Sandokán no era un delincuente. Gobernanza, Ciberterrorismo y cultura digital

Por E. Federico Corbière y María Clara Güida / Septiembre 2014.

 

Resumen

El objetivo del presente avance de investigación es poner en discusión la conceptualización de los delitos informáticos o ciberdelincuencia/cibercrimen, la tipificación penal de los mismos y el surgimiento de regulaciones de carácter preventivo mediadas por el uso de redes digitales, con el fin de dar cuenta de los debates generados en torno de la gobernanza de Internet -marcados por cruces entre organismos globales, regionales, de crédito multilateral y del tipo transversal-.

El trabajo sintetiza el relevamiento de la acción coordinada de fuerzas policiales de intervención directa, tanto a nivel global como local, en las que se detecta un aprovechamiento de las tecnologías de vigilancia con la finalidad de perseguir delitos contra la propiedad intelectual pero bajo el supuesto de prevenir delitos de “terrorismo” internacional, lo cual presume un uso solapado de estos recursos a efectos regular la circulación de contenidos en las múltiples plataformas y soportes que posibilitan Internet.

Introducción

Cuando las protestas antigubernamentales de 2009 saltaron de la República de Moldavia, Teherán (Irak) y Darfur (Sudán) a Europa, los países occidentales comenzaron a inquietarse. Las convocatorias desde diversos medios sociales para ocupar las calles por la crisis económica y la creciente desocupación alertaron al poder político sobre el grado de relevancia de las redes digitales.

El zumbido de Twitter marcó algunos cambios en una agenda política en la que comenzaron a solaparse los llamados delitos cibernéticos, con el ciberterrorismo y las violaciones a la propiedad (intelectual).

El 15 de octubre de 2011 más de 1000 ciudades participaron en forma simultánea de la movilización global 15-O. Hubo acampes, sentadas, hacktivismo y otras formas de desobediencia pacífica, promovidas tras las protestas de los “indignados” en España (15-M) y la resistencia -en Estados Unidos- del movimiento Ocuppy Wall Strett, en rechazo a los males del capital financiero. A esto se suman las rebeliones del mundo árabe en Túnez y Egipto, que terminaron en la caída de sus gobiernos en pocas semanas.

En todos los casos hubo un común denominador. Los líderes no tenían rostro ni una conducción o programa político definido.

Así, los gobiernos impugnados encontraron un enemigo ideal. Todos los usuarios de Twitter podían ser eventuales ciberterroristas. Cualquier internauta tenía desde entonces por su comportamiento reticular, la capacidad liderar células desestabilizadoras de las democracias institucionalizadas, cuando curiosamente lo que estos movimientos reclamaban era mayor democracia.

El cometido de esta ponencia es avanzar sobre la caracterización y conceptualización de los llamados delitos informáticos o ciberdelincuencia/cibercrimen, la tipificación penal de los mismos y el surgimiento de regulaciones de carácter preventivo mediadas por el uso de redes digitales.

Para ello, abordaremos el que consideramos como el problema central que presenta la cuestión y que se focaliza en la falta de unicidad de criterios globales y en donde el fin legitimo de la aplicación de las leyes -a través de intervenciones policiales directas, justificadas bajo el supuesto de prevenir delitos de “terrorismo” internacional- entra en crisis con los derechos humanos fundamentales.

De esta forma, se da especial observancia a cuestiones de alocación sobre la autoridad legal, efectos de territorio, nacionalidad, principios protectorios, personalidad pasiva, criterios de aplicación del derecho universal y su jurisdicción para “hacer cumplir” (enforcement law) el derecho internacional, tanto sea en forma de intervención directa o indirecta.

En este trabajo se releva la acción coordinada de fuerzas policiales -de tipo local y global- en donde se detecta un aprovechamiento de las tecnologías de vigilancia para perseguir delitos contra la propiedad intelectual, lo cual presume un uso solapado de estos recursos a efectos regular la circulación de contenidos en las múltiples plataformas y soportes que posibilitan Internet.

La hipótesis de este trabajo plantea la existencia de un desplazamiento normativo que fuerza el “deber ser” de las llamadas leyes “antipiratería” hacia medidas “antiterroristas”, en las que operan lógicas que avanzan sobre derechos humanos esenciales, y en los que resultan afectados la intimidad, la privacidad y los datos personales, bajo el fundamento de evitar eventuales delitos tecnológicos que se corresponden con la presunta intención de proteger la seguridad nacional/internacional.

 

¿Quién gobierna Internet?

Uno de los problemas asociados a la los delitos cibernéticos se focaliza en la historia de Internet y su crecimiento exponencial. Luego de que el financiamiento de los primeros sistemas de encriptación y paquetización de datos pasaran de la esfera militar al ámbito universitario y el comercial, la meca de las altas tecnologías se instaló en Silicon Valley (California), en donde las empresas en formación (start up) se ubicaron a la par de las que serían las grandes corporaciones de Internet -como IBM, Intel y otras-.

Desde entonces, ese parque industrial alberga no sólo a los principales jugadores del mercado cibernético, sino que opera como articulador de las políticas en comunicación que rigen el funcionamiento de las redes.

Situada también en California, la Corporación de Internet de Asignación de Nombres y Números (ICANN) es la encargada desde 1998 de establecer los protocolos de Internet (TCP/IP) para la asignación de dominios (DNS), constituyéndose en un organismo transversal (Mastrini, De Charras y Fariña, 2008) que se rige bajo las leyes de ese Estado y de la Secretaría de Comercio de EEUU. Tiene su “libro verde” y un cuerpo colegiado de asesores con voz pero sin voto[1]. En la práctica, empresas como Google ubican a figuras de su mayor confianza en el Directorio de este organismo: Vinton Cerf, uno de los fundadores de Internet y vicepresidente global de Google también preside ICANN. Su contratación no resulta ingenua a los efectos de comprender la dimensión política de las legislaciones internacionales y frente a la insistencia de la Unión Internacional de Telecomunicaciones (UIT) por llevar la administración de la web a las Naciones Unidas[2].

En tiempos de juventud, cuando se discutía el diseño de multimodal de las redes digitales (ver cuadro: Topografía de las redes), Cerf trabajó en los programas de investigación de la Universidad de Stanford, financiado por la agencia gubernamental DARPA, dependiente del Departamento de Defensa de Estados Unidos.

Estos elementos permiten dudar, al menos, de que Internet se constituya como una red libre, desde la cual los prestadores de servicio (ISP) garantizan un flujo de datos sin restricciones, con alojamiento de los mismos bajo resguardo de políticas de privacidad, y la posibilidad de búsquedas e indexación y circulación abierta de contenidos.

Esta idea se ve reforzada por las sucesivas propuestas normativas sobre la propiedad intelectual que el Congreso norteamericano impulsó entre 2011 y 2012, instalando proyectos contrarios a la concepción de libertad en Internet. Diversas iniciativas propician el filtrado de datos y bloqueo de sitios o aplicaciones (barreras de entrada en conexiones específicas) en nombre de la defensa de la propiedad intelectual o de la seguridad nacional. De todas estas medidas de restricción tecnológicas (digital rights management), se destaca el traffic shapping para restringir el envío de paquetes de datos por protocolos End2End (persona / persona) en redes descentralizadas.

¿Es legal que ésto ocurra? ¿Quién califica la exigencia de la legalidad o el fin legítimo de estas acciones? ¿Cómo garantizar la neutralidad de la red en este contexto?

Supuestamente, el motivo principal de los acuerdos celebrados en Budapest busca penalizar la circulación de contenidos nocivos -como la pornografía infantil- e ilegales. No así, aquellos que incomoden a los gobiernos. Por tal razón, persiste en los supuestos de la regulación internacional una teoría del riesgo y la responsabilidad que obliga al paso de la mediación judicial, con lo cual el filtrado preventivo de información constituye una acción excepcional sobre la cual no existe magnitud de la necesidad si lo que se trata es de proteger las industrias culturales y la libertad expresión, cualquiera sea su plataforma comunicacional.

 

Policías, piratas y conspiradores

Tras la trama oculta de la “megaconspiración” investigada por el FBI -con intervención del Departamento de Justicia de Estados Unidos-,  la detención de Kim “Dotcom” Schmitz por violación de derechos de autor y presunto lavado de dinero, se esconde la búsqueda o intento de creación de una policía global capaz de actuar de oficio en forma preventiva. El dueño de Megaupload resultó finalmente absuelto, en tanto los miles de clientes de ese repositorio digital nunca fueron resarcidos por los daños ocasionados por el secuestro de sus servidores raíz.

Este tipo de operaciones policiales transgreden la Digital Millennium Copyright Act (DMCA) estadounidense, que regula las infracciones sobre derechos de autor siguiendo las recomendaciones de la Organización Mundial de la Propiedad Intelectual (OMPI). No se trata de una normativa que recoja los principios de la cultura libre en Internet pero declara a sus proveedores como un “puerto seguro”, y entiende que éstos brindan un espacio neutral, por el que exime a los dueños de los canales de distribución (los proveedores ISP) de la responsabilidad por los negocios de sus clientes.

Entrada la segunda década del siglo, se conocieron varias iniciativas surgidas de sectores republicanos que encontraron consenso con el partido demócrata, tanto en la Cámara de Representantes como en el Senado norteamericano. Primero la Stop Online Privacy Act (SOPA), luego la Protect IP Act (PIPA) y, posteriormente, la Online Protection and Enforcement of Digital Trade Act (OPEN), entraron y salieron de las reuniones de lobby con empresarios del mundo informático y las industrias culturales.

SOPA obligaba a motores de búsqueda como Google a que borraran enlaces a páginas “sospechosas” y que colaboraran en la localización y persecución de quienes desconocían la autoridad en materia de derechos de autor. PIPA era una copia de la anterior, con la simple diferencia que en lugar de “obligar”, “sugería”. Estas formas de control, instaban además a empresas de publicidad como e-Bay o Pay Pal a poner barreras financieras sobre sitios “cuestionables”. Esto ocurrió con el sitio WikiLeaks. La respuesta inmediata de la comunidad hackivista fue espejar cientos de sitios a las bases de datos filtradas por Julian Assange.

OPEN se trató de una solución “al paso” frente al rechazo de las empresas de Internet en constituirse como agentes de retención de información, lo que afectaba su modelo de negocios y por lo cual habían conformado la Net Coalition. En ella participaron Yahoo!, Google, Amazon, e-Bay, LinkedIn, Pay Pal, Twitter, Facebook, Skype, además de organizaciones como Humans Right Watch, Electronics Frontier Foundation, Mozilla, Reddit, WordPress y Wikimedia, entre otros. Su vocero fue Markham Erickson, un lobbista del mundo corporativo que suele ganar posiciones en el Capitolio.

Al no prosperar ninguna de las leyes, OPEN trató de resolver la tensión y correr del grosero lugar que daba a los juzgados federales locales -dependientes del Departamento de Justicia- la potestad para actuar como si fuera una suerte de “Corte Global”, con la propuesta de crear una autoridad de aplicación en el ámbito de la Comisión de Comercio Internacional (ITC) de Estados Unidos.

En todos los casos se daba inmunidad legal sobre las responsabilidades ulteriores de abrir las bases de datos. La NetCoalicion se diluyó rápidamente y los jugadores de Silicon Valley se abrieron de los reclamos sobre los cuales avanzaban las organizaciones defensoras del acceso a la cultura y otros derechos humanos fundamentales.

Poco después se presentó la Cyber Intelligence Sharing and Protection Act (CISPA), que en castellano significa Ley de Protección e Información Policial Cibernética, esta repitió la primera receta de SOPA, dejando la posibilidad de que el gobierno de Barack Obama recopilara información de usuarios finales de Internet.

Ninguna de estas leyes pasaron las ruedas de discusión. Uno de los principales problemas para su sanción residió en el conflicto entre los modelos de negocio de Internet y la búsqueda de control político gubernamental. Las aplicaciones de Google se constituyen sobre bases de datos dinámicas para que su sistema AdWords reconozca términos relacionales con publicidades emergentes (pop up y otras). Según la empresa, sus servicios no violan el derecho a la privacidad ni las legislaciones locales al respecto. Por tal motivo, obligar a firmas como ésta a constituir bases de datos estáticas afectaría la imagen de transparencia y respeto por los derechos civiles de su negocio.

Tras la ruptura de la NetCoalition surgió la iniciativa The Internet Defense League, donde las asociaciones WordPress, Reddit, Mozilla e Imgur organizaron apagones de Internet como forma de protesta patrocinadas por los especialistas de la Electronic Frontier Foundation y Public Knowledge.

Estas protestas no lograron mucho eco en el mundo ajeno a Internet. Las disputas continuaron y los gobiernos nacionales avanzaron sobre nuevas y estrategias hacia un universo orwelliano.

Al otro lado del Pentágono, la policía global Interpol propuso cuatro puntos a seguir: 1. Capacitación y formación (para la lucha contra la corrupción); 2. Incremento del apoyo operativo y de la ayuda a la investigación (neutralización de peligros incipientes e identificación de víctimas de catástrofes); 3. Innovación, investigación y seguridad digital (sobre ciberseguridad y ciberdelincuencia); y 4. Alianzas internacionales y desarrollo con los sectores público y privado. Esto tomó la forma de una encuesta que finalizó en noviembre de 2011, cuyos resultados serán analizados y entregados en la apertura del Complejo Mundial de Interpol para la Innovación en Seguridad Cibernética -una nueva iniciativa para combatir los delitos cibernéticos[3]– en septiembre de este año en Singapur.

Mientras tanto, el por entonces presidente de Egipto Honsi Mubarak ya había apagado por una semana el acceso a Internet, a comienzos de 2011, cerrando los sistemas con programas de inspección de datos. El FBI fue descubierto por la revista especializada C/net, con la revelación de la existencia de la Domestic Communications Assistance Center (DCAC), una unidad de inteligencia dedicada a pinchar teléfonos de autoridades locales, estatales y federales, incluyendo a proveedores de servicios de datos y redes sociales, cada vez que el Departamento de Justicia lo requiera. El informe muestra la existencia de solicitudes realizadas por dicha entidad de inteligencia para el financiamiento público de este programa en 2008[4].

 

¿Qué es la ciberdelincuencia?

Las primeras pistas del cibercrimen se dieron antes del atentado a las Torres Gemelas y casi al mismo tiempo de la masificación de computadoras para uso hogareño. Hacia 1996, mientras el entonces Vicepresidente de Estados Unidos Al Gore recorría el mundo promocionando las “Autopistas de la Información” -como elemento clave para comprender los alcances de la nueva era digital-, el Comité para los Problemas de la Delincuencia (CDPC) del Consejo de Europa presentó el documento “Los problemas del derecho procesal penal en relación con la tecnología de la información”. Allí se mencionaba la infracción a los derechos de autor como delito informático y la posibilidad de aplicar medias coercitivas sobre entornos tecnológicos, con allanamientos y secuestro de equipos.

En el año 2001 se firmó en la ciudad de Budapest el Convenio sobre Cibercriminalidad (aprobado por el Consejo de Europa el 23 de noviembre de 2001), único acuerdo internacional destinado a definir criterios normativos relevantes sobre delitos informáticos, que establece principios de equilibrio comunes en materia de derecho penal, procesal y en procura de promover Tratados de Asistencia Legal Mutua (MLAT) de cooperación internacional.

Un dato a tener en cuenta fue su aparición sincronizada con la normativa antiterrorista norteamericana, en particular la sección 215 de la Patriot Act (sancionada por una abrumadora mayoría en ambas cámaras del Capitolio, el 26 de octubre de 2001) la cual habilitó a organismos de inteligencia como la Agencia de Seguridad Nacional (NSA) a monitorear bases de datos, realizar búsquedas semánticas y revisar registros asentados en las empresas de comunicaciones, tanto de telefonía como en otros soportes.

El Convenio de Budapest entró en vigor el 1º de julio de 2004, habiéndose firmado previamente por el Comité de Ministros del Consejo de Europa (en su sesión nº 109, del 8 de noviembre de 2001). Cuenta con 45 firmas de los 47 países miembros del Consejo de Europa, a los que se suman 8 países observadores, entre los que figuran Estados Unidos, Japón, Canadá, Costa Rica, México y Sudáfrica.

El ingreso de Argentina fue solicitado en marzo de 2010, durante la 5ta. Conferencia Anual sobre Ciberdelito llevada a cabo en Estrasburgo. Luego, el 5 de octubre de 2011 por Resolución conjunta 863/2011 y 1500/2011 del Ministerio de Justicia y Derechos Humanos y la Jefatura de Gabinete de Ministros se creó la

Comisión Técnica Asesora de Cibercrimen[1], con la misión de desarrollar y formular una propuesta en relación con aquellas cuestiones procesales que se requieran para hacer efectiva la lucha contra el cibercrimen y el tratamiento de la evidencia digital, así como otras herramientas, normas y medios necesarios para el logro de ese objetivo.

Unos años antes, los delitos informáticos fueron incorporados a nuestro Código Penal mediante la Ley Nº 26.388, sancionada el 4 de junio de 2008. Allí se tipificaron aquellos actos realizados “con el fin de causar daño” que fueran mediados por procedimientos matemáticos. En este sentido, los delitos informáticos incluyen aquellos vinculados a estafas, violación de la intimidad, revelación de secretos, amenazas, exhibicionismo, prostitución y corrupción de menores, provocación sexual, robo de identidad, afectaciones a la propiedad intelectual, entre otros, cometidos por medios informáticos. El fundamento de la modificación del Código Penal en este sentido se encuentra en el mencionado instrumento internacional.

Cabe destacar que el Convenio de Budapest se estructura en tres partes bien diferenciadas: una primera, en la que propone la tipificación como delito de algunas actividades on line -no previstas en los códigos procesales preexistentes-; una segunda, donde se afirma que los Estados deben exigir a las compañías operadoras de telecomunicaciones o servicios de transporte de datos -proveedores ISP- que realicen una vigilancia detallada del tráfico en las redes, incluyendo un análisis en tiempo real[2]; y, finalmente, una tercera en la que se exige la cooperación de los Estados en la investigación del cibercrimen mediante la posibilidad de compartir datos.

La segunda recomendación deja abierta la posibilidad de que se realicen bases de datos dinámicas y búsquedas semánticas de contenidos eventualmente peligrosos. También sirve a los efectos de justificar aquellas interpretaciones ambiguas donde los delitos informáticos, la piratería y el terrorismo entran en un mismo escenario que habilita el uso de la fuerza y el control social.

Así, esta articulación normativa pretende resolver problemas político-institucionales de los gobiernos de turno, en lugar de promover regulaciones correctivas del pasaje de lo analógico a lo digital.

Según lo afirmado en el 12º Congreso de las Naciones Unidas sobre Prevención del Delito y Justicia Penal (Salvador de Bahía – Brasil, 12-19 de abril de 2010), sobre “Novedades recientes en el uso de la ciencia y la tecnología por los delincuentes y por las autoridades competentes en la lucha contra la delincuencia, incluido el delito cibernético”, “ (…) desde el decenio de 1960 hasta el de 1980, los Estados tuvieron que hacer frente a nuevos actos, tales como la manipulación informática y el espionaje de datos, para los que no había legislación penal. En esos años, el debate se centró en la elaboración de una respuesta jurídica. La introducción de la interfaz gráfica en los años noventa, a la que siguió un rápido aumento del número de usuarios de Internet, engendró nuevos desafíos. La información colocada legalmente en Internet en un país pasó a estar disponible en todo el mundo, incluso en aquellos países en que su publicación no era legal. Otro aspecto preocupante de los servicios en línea fue la rapidez del intercambio de información, que resultó ser especialmente problemática para la investigación de los delitos con dimensiones transnacionales. Si bien la información estadística es útil para poner de relieve la importancia constante o creciente de la cuestión, uno de los principales retos relacionados con el delito cibernético es la falta de información fidedigna sobre el alcance del problema y sobre las detenciones, los enjuiciamientos y las condenas correspondientes”.

Para enero de 2011 se calculaba un número global de internautas cercano a los 2.000 millones -sobre un estimativo de 7.000 millones de habitantes-. Casi un tercio de la población mundial estaba conectada. Resta disociar el relieve sociológico de los cambios, en donde ciudadanos, gobiernos y empresas transitan por un “sistema multiescalar de globalidades emergentes” (Sassen, 2007), en el cual las ciudades y sus bolsas de comercio constituyen circuitos, en permanente flujo, con tendencia a borrar las fronteras nacionales.

En esta tensión los mecanismos de actualización normativa sobre la propiedad privada (derechos de autor, patentes y marcas, entre otros) parecen cruzar al terreno de la llamada “seguridad nacional” en una suerte de retorno a la “guerra fría”, en donde el terrorismo internacional es el principal pretexto para equiparar los delitos informáticos al ciberterrorismo.

 

¿Qué son los delitos informáticos?

Un delito informático es toda aquella acción típica, culpable y antijurídica ejecutada por vías informáticas o que tiene como objetivo destruir y dañar sistemas informáticos o documentos y datos informáticos. De acuerdo con el Convenio de Budapest, estos delitos pueden clasificarse en cuatro tipos diferentes: los delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos; los delitos relacionados con el contenido; los delitos relacionados con infracciones de la propiedad intelectual y de los derechos afines, y los delitos informáticos en general.

Desde 2008, en Argentina se pueden perseguir con más precisión las redes -virtuales- de pedofilia, conforme a los lineamientos de la Convención sobre los Derechos del Niño (ONU); la violación de bases de datos, contemplada tempranamente en la legislación argentina con la Ley 25.326, de Protección de Datos Personales; la difusión de pornografía infantil, la violación, intercepción o reenvío -no autorizado- de comunicaciones electrónicas -equiparadas al correo epistolar-; la suplantación de identidad y el fraude informático.

La regulación local sobre ciberdelincuencia nada dice respecto a la propiedad intelectual, habida cuenta que en 1998 el artículo 1º de la Ley 11.723/33 fue modificado por la Ley 25.036, incluyendo los “programas de computación fuente y objeto”. No menciona el terrorismo internacional ni la implementación de medidas precautorias como la monitorización en bases de datos.

De esta forma, existe una diferencia entre el escenario local y el planteado por la Convención de Budapest, en el que subsiste la idea de un armado de redes de televigilancia.

Los delitos informáticos son, en gran medida, de carácter transnacional, debido a la concepción reticular de Internet, que hoy presenta una arquitectura distribuida. Y, por ello, las dificultades que el contexto transnacional plantea a la investigación de estos delitos son, en cierto modo, similares a las que entrañan otros delitos globales

 

En este sentido, las Naciones Unidas destacan que en el caso de la investigación de los delitos informáticos “como consecuencia del principio fundamental de la soberanía nacional, según el cual no pueden realizarse investigaciones en territorios extranjeros sin el permiso de las autoridades locales, la cooperación estrecha entre los Estados involucrados es crucial”. A ello se agregan otras dificultades entre las que cabe destacar la referida al poco tiempo disponible para llevar a cabo las investigaciones de los mencionados delitos y la posible obstaculización de las investigaciones debido a procedimientos oficiales complejos y prolongados, motivo por el cual “el establecimiento de procedimientos para responder rápidamente a los incidentes y a las solicitudes de cooperación internacional se considera de importancia vital”.

 

Octopus CiberCrime made in Argentina

El 13 de junio de 2007 el Congreso Nacional aprobó la Ley Nº 26.268 (B.O. 5/7/2007), modificatoria del Código Penal en materia de asociaciones ilícitas terroristas y financiación del terrorismo, y de la Ley Nº 25.246 de Encubrimiento y Lavado de Activos de origen delictivo, sancionada el 13 de abril de 2000 (B.O. 10/5/2000). Dicha norma fue aprobada en el marco de las recomendaciones del Grupo de Acción Financiera en contra del lavado de dinero (GAFI), con el objetivo de evitar el lavado de dinero como fuente de financiamiento del terrorismo. La reforma estableció penas de prisión a quienes formaran parte de una asociación ilícita con fines terroristas -cuya tipificación ha sido sumamente controversial-.

Posteriormente, la ley fue modificada el 22 de diciembre de 2011, donde se derogó la figura de “asociación ilícita con fines terroristas”, pero se agregó al Código Penal el artículo 41, que eleva al doble la pena en aquellos casos en que “alguno de los delitos previstos en este Código hubiere sido cometido con la finalidad de aterrorizar a la población u obligar a las autoridades públicas nacionales o gobiernos extranjeros o agentes de una organización internacional a realizar un acto o abstenerse de hacerlo”.

Ante los cuestionamientos que suscitó este artículo, la Cámara de Diputados incorporó otro párrafo, con el cual se trató de reparar la denunciada ambigüedad del texto. En dicho agregado -que fue calificado de “superficial” por organismos de derechos humanos como el CELS- se estableció que los agravantes “no se aplicarán cuando él o los derechos que se traten tuvieren lugar en ocasión del ejercicio de derechos humanos y/o sociales o de cualquier otro derecho constitucional”.

El artículo fue el punto neurálgico de una álgida discusión en el Senado puesto que, de acuerdo a varios legisladores opositores, “la redacción del texto puede prestarse en el futuro para una interpretación criminalizante, ya que la deja librada al arbitrio de la autoridad de turno”. La Senadora por la Provincia de Salta Sonia Margarita Escudero (Peronismo Federal – FJV) y el Senador por la Provincia de Mendoza Ernesto Ricardo Sanz (UCR) realizaron las críticas más profundas a este artículo. Al momento de la votación, este último manifestó que “se pretende disimular un problema de gestión con esta suerte de sobreactuación legislativa, que genera problemas de tipicidad penal y del principio de legalidad”. A su vez, el Senador por la Provincia de Santa Fe Rubén Giustiniani (Frente Amplio Progresista), consideró que “es paradójico que la Argentina, un país a la cabeza en materia de derechos humanos, apruebe una ley que significa un grave retroceso” y recordó que “en Chile se utilizó recientemente la legislación antiterrorista promovida por el GAFI para criminalizar las protestas de la comunidad mapuche (…) Esta ley significa un grave riesgo y habilita una persecución penal contra las personas y organizaciones que luchan por la reivindicación de derechos”.

Por su parte, los senadores oficialistas por las provincias de Entre Ríos y Neuquén Pedro Guastavino (PJ – FPV) y Marcelo Fuentes (FPV), respectivamente, remarcaron la necesidad de cumplir con las exigencias del GAFI y sostuvieron que “hay suficientes garantías en nuestra estructura jurídica, en nuestro orden constitucional y en lo que conforma el cuadro de jurisprudencia para interpretar la norma en el alcance real que tiene”.

 

Homeland

Desde una década atrás, diversas versiones periodísticas han confiado (sin revelar las fuentes) que  el Departamento de Seguridad de EEUU (Homeland Security) tiene su lista de amenazas para prevenir el “terrorismo” internacional. El profesor universitario y experto en telecomunicaciones, Henoch Aguiar, ya había señalado en su libro El futuro no espera. Políticas para la sociedad del conocimiento (2007: 49-50) que las empresas del sector dejaban -a instancias del gobierno- “puertas traseras” o  back door en los sistemas comunicacionales con el objeto de filtrar y jerarquizar términos “peligrosos” mediante buscadores semánticos.

El periódico digital Mail OnLine tuvo acceso a esa lista tras conocer un pedido de acceso a la información obtenido por el Centro de Información Privada Electrónica, un mecanismo que posibilita la FOIA (Acta para libertad de la Información, de sus siglas en inglés) que rige en EEUU desde 1967. En la difusa clasificación aparecen términos como “terrorismo”, “ciudad Juárez” o nombres como “Felipe Calderon”[3].

En 2013 las agencias DPA, EFE y Reuters dieron a difusión -tras una publicación del diario británico The Guardian-  otro escándalo por espionaje telefónico en EEUU sobre millones de líneas de la compañía Verizon.  Según el diario la recolección masiva de datos en búsqueda de patrones de seguimiento, una orden firmada por el juez Roger Enson permitió que se espiaran 121 millones de usuarios sobre los que se brindó la base diaria de lo que se llama “metadata telefónica”, luego del pedido “de una Corte de Supervisión de Inteligencia Extranjera secreta”[4].

La serie de televisión protagonizada por Claire Danes , la chica de Terminator III: La rebelión de las máquinas, muestra la docilidad de las mismas y que la realidad suele superar la ficción. En la primera temporada de Homeland, Danes, investiga mediante escuchas ilegales, a un marine  converso por Al-Qaeda capturado durante la invasión de Afganistán y cautivo durante 10 años.

Además de los proyectos SOPA, PIPA, OPEN y CISPA, en Europa también hubo intentos por perseguir a usuarios de redes de Internet. Esta vez, a quienes se pronunciaron en las calles luego autoconvocarse por redes sociales. En abril de 2012 el presidente español Mariano Rajoy (del conservador Partido Popular) trató de contener los reclamos pacíficos del movimiento de “indignados” e instruyó a su ministro del Interior para reforme el Código Penal, con el objeto de calificar a las protestas convocas por Internet como “actos criminales”, identificando a los usuarios de plataformas de interacción virtual como una suerte de “guerrilla urbana” organizada.

Por entonces, el ministro en cuestión consideró como “terroristas callejeros” a los colectivos “antisistema” que protagonizaron noticieros y portadas de diarios durante los primeros meses de la crisis económica europea[5].

Gran Bretaña fue un poco más allá. El también conservador presidente David Cameron aceptó en abril de 2012, que el ministerio de Seguridad Interior (Home Office) estaba instrumentando la manera de vigilar “en tiempo real”[6] -como lo permite la Convención de Budapest- llamadas telefónicas, correos electrónicos en redes sociales, entre los que pueden destacarse Twitter y Facebook, pero también el chat de Blackberry y el popular software WhatsApp.

 

Conclusiones

Hacia principios de la década del ’60, el ingeniero Paul Baran desarrolló las tecnologías de multiplexado para el envío y recepción de paquetes de datos. Sus trabajos asociados inicialmente a la inversión del complejo militar estadounidense en el proyecto Rand sirvieron al desarrollo de ARPANET, la red precedente a Internet. Lo interesante de su trabajo fue la conceptualización previamente señalada en tres tipos de redes: centralizadas, descentralizadas y distribuidas. Las primeras se corresponden a la lógica militar de aquellos tiempos: todo debía pasar por un nodo central. Las segundas, ya despliegan una matriz de tipo reticular, donde diversos puntos se transforman en espacios de interacción y ya no opera una lógica panóptica. Las últimas, por el contrario, al ser distribuidas subsisten a pesar de los intentos de control y la cancelación de nodos. En nuestro tiempo, la cultura de los consumidores finales de Internet transita por este tipo de plataformas, las cuales se multiplican exponencialmente según la cantidad de usuarios del sistema y rompen con las lógicas de control.

Los avances normativos que se han sucedido en los últimos años en materia de persecución sobre presuntos delitos de propiedad intelectual o la prevención de ataques terroristas pretenden retornar a ese universo centralizado que hoy produce problemas internos en las estructuras de gobierno, porque la cultura ha adquirido una topografía descentralizada.

Esa arquitectura no ha sido restringida a pesar del esfuerzo de organismos de inteligencia con las redes Echelon (dependiente de la NSA-EEUU), Emfopol (Unión Europea) y Carnivore (FBI-EEUU). Todas ellas han fracasado en su búsqueda de establecer criterios semánticos para identificar por términos sueltos que circulan por los sistemas de comunicación temibles redes de espionaje, que pongan en supuesto peligro la seguridad de las naciones. A falta de una “guerra fría” que justifique su existencia, los gobiernos vinculados al G-8 (Alemania, Canadá, Estados Unidos, Francia, Italia, Japón, Gran Bretaña, Rusia y otros de la Unión Europea), han buscado alternativas concretas y atajos legales como los problematizados en este trabajo.

Las leyes PIPA, ACTA, SOPA, OPEN, CISPA, han intentado trasladar a motores de búsqueda como Google y otras empresas privadas esa intencionalidad velada de controlar a los usuarios. Algunas de estas iniciativas, en especial el latente ACTA (Acuerdo Global Antifalsificación) y SOPA, promueven anular la mediación judicial para actuar de oficio sobre usuarios de Internet por eventuales delitos informáticos. ¿Constituyen éstos actos terroristas?

Como se mencionó al comienzo de esta ponencia, el sabotaje o cracking tipifica en Argentina, con la modificación del Código Penal por la Ley Nº 26.388/08, una posible violación “con el fin de causar daños”. Por fuera de la normativa hubo no pocos intentos de establecer sistemas de monitoreo urbano, instaurar mecanismos de geolocalización (que ya pueden realizarse a través de un smartphone), domos como el sistema SIBIOS que se discute instalar en nuestro país, entre otros. La localidad de Tigre ya implementó cámaras de vigilancia para su espacio público.

En los hechos, ya hubo experiencias de avance por tratados de asistencia mutua en los que nunca se aclaró a quién perseguía y los motivos. El principal autor internacional fue la agencia INTERPOL que, en un operativo conjunto realizó la Operación Exposure sobre España, Argentina, Chile y Colombia. Lo único que dejó esa megaoperación fue un simple ejercicio de amedrantamiento en el que, por ejemplo, de Argentina nadie quedó imputado de infracción alguna.

De esta forma, todo aquél que tenga una computadora con número de IP asignado tiene una chapa patente que lo identifica y puede ser desde Osama Bin Laden, el pajarito de Hugo Chávez y su Satán rojo rojito bolivariano, o un niño de 5 años jugando con el buscador de YouTube. Estos agentes del recontraespionaje son quienes ponen en peligro las democracias modernas.

El especialista en la materia Marcos Salt, integrante de la comisión asesora sobre Ciberdelincuencia, sostiene que el número IP no constituye identidad. No obstante ello, en los hechos las intervenciones policiales existen y, aparentemente, aquellas tecnologías de libertad que imaginaban una sociedad con instancias de democratización mediadas por su uso sufren del enforcement law que, en su acción directa, están tratando de imponer una restauración al control absoluto que se le escapó de las manos a quienes pensaron las redes digitales para la guerra ¿virtual?

La disputa va más allá de discusiones sobre “neutralidad en la red” o problemas de alocación de la autoridad legal. Está en el retorno a las redes centralizadas o su intento descrito ya descrito por Michel Foucault en su Microfísica del Poder (1980).

Lo cierto es que si se cae el nodo central también se apaga Internet, y con ello el ambiente de libertad relativa que por ahora invirtió aquel esquema que señalara el teórico venezolano Antonio Pascuali, cuando en los noventa aseguro que el “orden reina” para luego advertir con pasión, durante el Encuentro Panamericano de Comunicación -organizado por la Facultad de Ciencias Sociales de la UBA- que Internet es una “bomba de libertad”.

El desafío frente al avance continuo y la incorporación de las TIC en la cultura organizacional d­­­e los gobiernos y su adopción en las prácticas ciudadanas genera malos entendidos. En especial, aquellas regulaciones de tipo preventivo sobre un sujeto de legitimación pasiva difuso en donde no resulta claro observar cuándo se persiguen células terroristas, descarga de películas o redes de pedofilia.

Existen países que han procurado ejecutar políticas de control social desde la regulación de las industrias culturales, y otros que han mantenido reservas cuando las políticas en seguridad colisionan con otros derechos y garantías.

En este mundo incierto los brigadistas tecnológicos de Interpol y Europol se divierten practicando arrestos como los de la citada Operación Expusure. Los realizadores de Homeland están buscando argumentos para su tercera temporada tal vez inspirada en alguna versión autocontroda de un encierro en Gran Hermano. La cuenta de Twitter del bolivariano Nicolás Maduro fue supuestamente saboteada por cibercriminales peruanos presuntamente ligados a la célula hacker LulzSec; y, Kim Dotcom recibió las disculpas del gobierno de Nueva Zelanda -en septiembre de 2012- y anunció el lanzamiento de Megabox sin videos truchos de Locomía, para que Rajoy no pida su captura.

 

Meta (Post) Data

A mediados de 2013 el académico y bloguero Enrique Dans sintetizó en “La magnitud del escándalo del Gran Hermano norteamericano”[7], la sumatoria de denuncias que pondrían al gobierno de B. Obama frente a un escándalo comparable con el caso Watergate, de escuchas ilegales durante 1972, por el cual Richard Nixon debió renunciar a su segundo mandato en 1974.

Durante los días previos diversos medios tradicionales y digitales condensaron hipervínculos a los precedentes de una saga de artículos publicados en el diario británico The Guardian, también sobre las pinchaduras de Verizon, ya mencionadas. En los medios hubo también referencias directas al caso de violación de la privacidad de periodistas de la agencia Associated Press y a la campaña para que Bradley Manning, no sufra la pena máxima de la corte marcial por haber entregado a WikiLeaks documentos audiovisuales sobre crímenes de guerra ocurridos en las invasiones a Irak y Afganistán.

Por entonces fue noticia Google y Facebook estuvieron involucradas en la entrega de sus registros, conforme a las solicitudes amparadas en el programa de inteligencia de la NSA, con supervisión de jueces y del Congreso estadounidense. Todo, tras el paraguas legal de Prisma, un programa secreto de supervisión electrónica, vigente desde 2007 (clasificado con el número US-984XN), capaz de relevar lecturas de correo electrónico, video, chat de voz, imágenes, transferencia de archivos, notificaciones de inicio de sesión y contactos en redes sociales.

En esta ponencia se mencionó la incapacidad de los gobiernos en lograr establecer mecanismos eficientes en el control de la arquitectura de Internet. Ese escape a la libertad siempre vigente se corresponde con el imaginario romántico sobre el cual el sociólogo urbano Manuel Castells imagina el desarrollo de la sociedad contemporánea.

Frente a esta lectura optimista otro teórico de la Sociedad de la Información planteó algunas limitaciones ya en 1999. Lawrence Lessig advirtió una amenaza latente en sus leyes sobre la regulación del ciberespacio. Para el abogado estadounidense, por entonces, la arquitectura de la red ya estaba pasando de un espacio de libertad hacia una de control[8]. Las denuncias de Edward Snowden sobre los programas espías de la NSA vendrían una década más tarde.

Para el también creador de las licencias Creative Commons, además de la ley con su debido proceso de sanciones ex post; las leyes del mercado de consumo y las costumbres por las que se establece un sistema de normas sociales entre los miembros de una comunidad; el código (abierto o cerrado) constituye una regulación indirecta, menos visible que una norma directa, pero capaz de condicionar y establecer lo que nos está permitido o prohibido hacer.

El software y sus mecanismo de filtrado en tiempo real condicionarían el cambio cultural que hasta la fecha impidió el avance de las leyes de propiedad (intelectual) en las industrias del entretenimiento.

Esta combinación de reglas funciona como una aduana, con barreras de entrada y de salida que dejan siempre rastros en una red cibernética cuyo timón de mando está quedando por primera vez del lado de los gobiernos.

[1] No obstante ello, hasta la fecha de cierre de esta presentación nuestro país sólo estaba reconocido como miembro adherente. Véase “Se creó una comisión asesora de cibercrimen”, en Sala de Prensa, Jefatura de Gabinete de Ministros, Secretaría de Comunicación Pública del Gobierno de la Nación, 17/10/2011. Disponible en http://www.prensa.argentina.ar/2011/10/17/24787-se-creo-una-comision-asesora-de-cibercrimen.php, [Consulta: 31/06/2013].

[2] Véase Título V del Convenio referido a “Recogida en tiempo real de datos informáticos”.

[3] Véase “Ciberespionaje: libertad vs. Control (Alt+33)”, publicado en Agenda Digital, agencia Télam, 31/05/2013. Artículo fuera de línea. Disponible en el blog: http://bundest.wordpress.com/2012/05/31/ciberespionaje-assange-fbi/, [Consulta: 31/06/2013]

[4]Véase “Escándalo por espionaje telefónico a millones de personas en EE.UU”, sección internacionales, diario Ámbito financiero, 07/06/2013, p. 12.

[5] Véase Inglaterra: Gobierno planea una ley para monitorizar Inernet, RedEcoAlternativo. Disponible en http://www.redeco.com.ar/nv/index.php?option=com_content&task=view&id=7799, [Consulta: 31/05/2013]

[6] El número de internautas en el mundo supera 2.000 millones y el de abonados de la telefonía móvil 5.000 millones, sección Ciencia – Tecnología, agencia de noticias Ria Novosti, 26 /01/2011. Disponible en: http://sp.rian.ru/science_technology_space/20110126/148252875.html, [Consulta: 31/05/2013]

 

[7] Véase en http://www.enriquedans.com/2013/06/la-magnitud-del-escandalo-del-gran-hermano-norteamericano.html, [Consulta: 10/06/2013]

[8] Lessig, Lawrence (1999) “Las leyes del ciberespacio” en Cuadernos de Ciberespacio y Sociedad Nº 3, Traducción de Javier Villate. Disponible en: cyber.harvard.edu/works/lessig/laws_cyberspace.pdf

 

Anuncios

Acerca de mariaclaraguida

Profesora de Educación Media y Superior en Ciencias de la Comunicación Social (UBA). Especialista en telecomunicaciones y políticas públicas de información y comunicación. Docente e investigadora. Asesora en el Honorable Senado de la Nación. Ver todas las entradas de mariaclaraguida

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: