viernes, 10 de julio de 2020

CORONAVIRUS Y CIBERPATRULLAJE

Coronavirus: entre la prevención y el ciberpatrullaje

 

Por Marcelo A. Riquert[1]

 

Sumario: 1. Introducción. 2. La tecnología al servicio de la prevención e individualización de contagios. 3. Uso de “apps” y ciberpatrullaje en Argentina: a) Aplicación “CUIDAR COVID-19”; b) Escaneo térmico en terminales aéreas, ferroviarias y de automotores; c) Ciberpatrullaje. 4. Provisorias observaciones finales.

 

1. Introducción

            Recuerda Maristella Svampa, la del “coronavirus” no es, por cierto, la primera pandemia de la historia[2] pero, sin embargo, nunca vivimos en estado de cuarentena global ni pensamos que sería tan veloz la instalación de un Estado de excepción transitorio, un “Leviatán sanitario”, por la vía de los Estados nacionales. Esto plasmó en que, para abril de 2020, casi un tercio de la humanidad se encontró en situación de confinamiento obligatorio, se cerraron fronteras externas, se instalaron controles internos y se expandió el paradigma de la seguridad y el control[3].

            Puede acotarse que las voces críticas para con las duras medidas sanitarias fueron pocas y algunas de ellas, aunque calificadas, se expusieron tempranamente argumentando sobre la base de un pronóstico de situación que, luego, demostró ser errado. Así el caso del reconocido filósofo italiano Giorgio Agamben, quien a fines de febrero, sobre un esquema que partía de señalar que sólo en el 10-15% de los casos puede desarrollarse una neumonía y que alrededor del 4% requeriría una hospitalización con cuidados intensivos, planteaba la inexistencia de una epidemia en Italia y se preguntaba: “Si esta es la situación real, ¿por qué los medios de comunicación y las autoridades se esfuerzan por difundir un clima de pánico, provocando un verdadero estado de excepción, con graves limitaciones de los movimientos y una suspensión del funcionamiento normal de las condiciones de vida y de trabajo en regiones enteras?”[4].

            En su consideración confluían dos factores que pueden ayudar a explicar “este comportamiento desproporcionado” frente a lo que “según la CNR es una gripe normal, no muy diferente de las que se repiten cada año, es sorprendente”. En primer lugar, una tendencia creciente a utilizar el estado de excepción como paradigma normal de gobierno. El otro, que califica de no menos inquietante, es el estado de miedo que evidentemente se ha extendido en los últimos años en las conciencias de los individuos y que se traduce en una necesidad real de estados de pánico colectivo, a los que la epidemia vuelve a ofrecer el pretexto ideal. Así, afirma, “…en un círculo vicioso perverso, la limitación de la libertad impuesta por los gobiernos es aceptada en nombre de un deseo de seguridad que ha sido inducido por los mismos gobiernos que ahora intervienen para satisfacerla”[5].

            Apenas un par de días después, desde Francia, Jean-Luc Nancy le contestaba que, en aquél diagnóstico, había olvidado “que para la gripe “normal” tenemos una vacuna de eficacia probada. Y esto también necesita ser adaptado a las mutaciones virales cada año. A pesar de ello, la gripe “normal” siempre mata a varias personas y el coronavirus para el que no hay vacuna es claramente capaz de una mortalidad mucho mayor. La diferencia (según fuentes del mismo tipo que las de Agamben) es de 1 a 30: no me parece una diferencia pequeña”[6]. Para fines de junio y, por suerte, ya con una curva en declive luego de medidas mucho más duras que aquellas de febrero, en momentos en que colapsó su sistema sanitario, en Italia se habían registrado más de 241.000 contagios y cerca de 35.000 fallecimientos por el coronavirus.

            No obstante, no debe perderse de vista a partir de la anécdota estadística que la inquietante advertencia de Agamben sobre la confluencia de factores para la normalización de la excepción no pierde un ápice de su valor. Y en este sentido, luego de la polémica generada por la primera publicación, a mediados de marzo formuló una aclaración que no puede soslayarse. Dijo: “Lo que preocupa no es tan sólo el presente, sino lo que vendrá después. Así como las guerras han dejado a la paz una herencia de nefastas tecnologías -desde el alambre de púas hasta las centrales nucleares-, es muy probable que se busque continuar después de la emergencia sanitaria con los experimentos que los gobiernos no hayan podido realizar antes: que se cierren las universidades y escuelas y se hagan clases sólo on-line, que paremos de una vez por todas de hablar y de reunirnos por razones políticas o culturales y se intercambien solamente mensajes digitales, que allí donde fuere posible las maquinas sustituyan cada contacto –cada contagio– entre los seres humanos”[7].

            Desde la misma clave, Zaffaroni resaltó que, actualmente, pareciera que si no cedemos ciertos derechos y no restringimos algunas libertades, el coronavirus arrasará con todos nosotros. Se presentan circunstancias cuasi-apocalípticas ante las que es preciso poner en evidencia cierto peligro que la situación podría representar sobre nuestras libertades. Así, resalta que “…si a nivel global las democracias —desde hace tiempo— vienen experimentando una progresiva fragilidad, la brutal irrupción del coronavirus puede significar un nuevo impacto sobre ellas mediante el regreso de viejas prácticas propias de los Estados de policía, en los cuales no hay límites normativos que detengan el avance sobre los derechos y las garantías de las personas y los pueblos”[8]. Además, aclara que no se trata de una mera predicción académica, porque “en varios países europeos de vasta tradición constitucional, están adoptando directamente medidas penales para controlar la propagación del virus. Es decir, están aplicando fuertes controles policíacos y hasta penas de prisión para quienes no cumplan con ciertas disposiciones u órdenes administrativas”[9].

            Dejando por el momento de lado esta última línea de serias observaciones/objeciones, puede señalarse  que al inicio del mes de julio el panorama general no ha cambiado mucho de aquel descripto por Svampa: más allá de algunos rebrotes en distintos países al relajarse parcialmente la cuarentena (los hubo en China, Corea del Sur, Nueva Zelanda, España, entre otros), el centro más candente de la pandemia pasó de Europa a América (USA, con 2.700.000 personas contagiadas y 130.000 muertos, y Brasil, con 1.450.000 y 60.000 respectivamente, lideran la triste estadística  a nivel mundial), la apertura de fronteras es mínima (en el viejo continente aquellos países en los que el turismo es una parte muy importante del PBI habilitan la llegada con restricciones de turistas comunitarios hacia sus playas para aprovechar la temporada de verano), gran parte de los aparatos productivos y de prestación de servicios, las actividades educativas, culturales, deportivas y de entretenimiento están parados o funcionando a medias (los cierres, quiebras y desempleos se suceden con inusitada frecuencia) y aquel confinamiento modula entre la exigencia de aislamiento o distanciamiento social con medidas preventivas, sin que pueda avizorarse con algún grado de certeza cuándo esto comenzará una real remisión (hay ya más de 10 millones y medio de contagiados y se superó los 512.000 fallecidos por el virus), sobre todo, porque seguimos sin contar con vacuna o medicamentos que provean un tratamiento efectivo.

            En éste inédito contexto, observa Svampa que aquellos que hasta ayer defendían políticas de reducción del Estado, hoy rearman su discurso en torno a la necesaria intervención estatal y se maldicen los programas de austeridad que golpearon de lleno la salud pública, incluso en los países del norte global[10]. Y esto acontece en el marco de una emergencia sanitaria que ha puesto de manifiesto en forma elocuente el alcance de las desigualdades sociales y la enorme tendencia a la concentración de la riqueza que existe en el planeta. Por resaltar un solo indicador irrefutable de todos los que señala la autora, un informe del “Oxford Committee for Famine Relief” (OXFAM) de enero de 2020, señaló que los 2153 mayores multimillonarios del planeta tenían una riqueza equivalente a la de 4600 millones de personas, es decir, el 60% más pobre de la población mundial[11].

            Siendo claro tanto el interés como la posibilidad de profundizar esta línea, no se trata de nuestro objeto de atención en este trabajo. A todo evento, pudiera terminar de cubrirse el introductorio contexto acerca de las implicancias actuales y futuras de la pandemia, con el sintético recurso de remitir a Ignacio Ramonet, director de la versión española de “Le Monde Diplomatique”, cuando nos señala que estamos padeciendo en nuestra propia existencia el famoso "efecto mariposa": alguien, al otro lado del mundo, se come un extraño animal (¿murciélago herradura?, ¿pangolín?) y tres meses después, media humanidad se encuentra en cuarentena. Lo que prueba de que el mundo es un sistema en el que todo elemento que lo compone, por insignificante que parezca, interactúa con otros y puede influenciar el conjunto.

            No hay duda que acierta cuando señala que todo está yendo muy rápido y que ninguna pandemia fue nunca tan fulminante y de tal magnitud. Un virus que aparece en una lejana ciudad desconocida –agrego, para nosotros- de China (Wuhan, capital de la provincia de Hubei), en apenas cien días recorrió todo el planeta y ha obligado a encerrarse en sus hogares a miles de millones de personas. El parcial resultado es algo sólo imaginable en las ficciones post-apocalípticas, siendo ya clara la percepción de que nadie ignora que la pandemia no es sólo una crisis sanitaria sino lo que las ciencias sociales califican de “hecho social total”, en el sentido de que convulsa el conjunto de las relaciones sociales, y conmociona a la totalidad de los actores, de las instituciones y de los valores[12].

            Es claro que tanto el asombro como las alertas se repiten. Nada demasiado distinto nos dicen el filósofo alemán Gabriel Markus cuando reconoce que el orden mundial está trastocado, afirmando que “Por la escala del universo, invisible para el ojo humano, se propaga un virus cuya verdadera magnitud desconocemos. Nadie sabe cuántas personas están enfermas de coronavirus, cuántas morirán aún, cuándo se habrá desarrollado una vacuna, entre otras incertidumbres. Tampoco sabe nadie qué efectos tendrán para la economía y la democracia las actuales medidas radicales de un estado de excepción que afecta a toda Europa”[13]; o el historiador israelí Yuval Noah Harari, cuando señala que quizá vivimos la mayor crisis de nuestra generación y afirma que “Las decisiones que tomen los ciudadanos y los gobiernos en las próximas semanas moldearán el mundo durante los próximos años. No sólo moldearán los sistemas sanitarios, sino también la economía, la política y la cultura. Debemos actuar con rapidez y resolución. Debemos tener en cuenta, además, las consecuencias a largo plazo de nuestras acciones. Al elegir entre alternativas, hay que preguntarse no sólo cómo superar la amenaza inmediata, sino también qué clase de mundo queremos habitar una vez pasada la tormenta. Sí, la tormenta pasará, la humanidad sobrevivirá, la mayoría de nosotros seguiremos vivos... pero viviremos en un mundo diferente”[14].

 

2. La tecnología al servicio de la prevención e individualización de contagios

            El nuevo coronavirus, vuelvo con Ramonet, se extiende tan rápido y hay tantas personas asintomáticas que resulta imposible trazar su expansión a mano, por lo que la mejor manera de perseguir a tan indetectable microorganismo es usando un sistema computarizado, gracias a los dispositivos de los teléfonos móviles, que calcule cuánta gente estuvo cerca del infectado. Es decir, a través de cibervigilancia (que, como dice Harari, puede profundizarse y pasar de ser una vigilancia “epidérmica” a una “hipodérmica”[15]). Este “solucionismo tecnológico” ha sido aplicado en varios países de Oriente y supone, obviamente, el sacrificio de una parte de la privacidad individual[16]. Por eso, como dice Borella, nadie sabe cuándo cederá la pandemia ni cuánto tardará el mundo en recuperarse, sólo hay una cosa de la que pocos dudan entre las tantas que dejará el virus: “la expansión de la vigilancia digital masiva”. Esto así porque, más allá de las diferencias entre Oriente y Occidente, aunque sin estar exentas de riesgo, “las herramientas de control habilitadas por la inteligencia artificial se presentan como una solución aparentemente más afín al potencial tecnológico de estos tiempos”[17].

            Byung-Chul Han ha dejado en claro que esas diferencias tuvieron una decisiva incidencia en el modo en que la pandemia se expandió en Europa y en Asia: explosivamente en la primera, mucho más controlada en la segunda. Preguntándose por las ventajas del sistema asiático para ser más eficiente en combatir la pandemia, apunta que “…en Japón, Corea, China, Hong Kong, Taiwán o Singapur tienen una mentalidad autoritaria, que les viene de su tradición cultural (confucianismo). Las personas son menos renuentes y más obedientes que en Europa. También confían más en el Estado. Y no solo en China, sino también en Corea o en Japón la vida cotidiana está organizada mucho más estrictamente que en Europa. Sobre todo, para enfrentarse al virus los asiáticos apuestan fuertemente por la vigilancia digital. Sospechan que en el big data podría encerrarse un potencial enorme para defenderse de la pandemia”. De allí una sintética frase suya que se ha repetido mucho en los grandes medios de comunicación en los últimos meses: “Se podría decir que en Asia las epidemias no las combaten solo los virólogos y epidemiólogos, sino sobre todo también los informáticos y los especialistas en macrodatos”[18].

            En nuestro medio, enfatiza concordante Carlos Christian Sueiro este dato insoslayable de la actualidad: la emergencia del COVID-19 (virus SARS-CoV-2, aparecido en diciembre de 2019) ha sido un motivo para incrementar el ciberpatrullaje y control virtual de publicaciones en redes sociales (Facebook, Instagram, Linkedin, Tik Tok), en micromensajería (Twitter), mensajería instantánea (WhatsApp, Telegram, We Chat, Snap Chat), aplicaciones de videollamadas (Classroom, Zoom, Houseparty, Skype, Meet, Jitsi Meet, Webex Meet Cisco, Google Duo, Haungout Meet, Face Time, Line, Blue Jeans, Teams), en la búsqueda de potenciales noticias falsas (fake news), sobre la crisis sanitaria mencionada[19], provocando la intervención tanto de fiscalías especializadas en la lucha contra el cibercrimen como de otras abocadas a la persecución de los posibles delitos vinculados atentatorios contra la salud pública.

            El tema de las noticias falsas está lejos de ser una mera anécdota más, otro ejemplo de mal uso de las tecnologías de la comunicación. Bien destaca Ramonet que, al mismo tiempo que los medios nos aturden con constante información sobre el coronavirus, estamos asistiendo a una guerra feroz entre diversas facciones para imponer un relato dominante sobre esta crisis. Y esto provoca una auténtica epidemia de “fake news” y de “posverdades”, fenómeno que la propia OMS ha definido como “infodemia”, pandemia de infofalsedades[20]. La idea de que la propagación continua de la epidemia de coronavirus también ha desencadenado grandes epidemias de virus ideológicos que estaban latentes en nuestras sociedades es también expuesta por Slavoj Žižek, reproduciéndose noticias falsas, teorías de conspiración paranoicas y explosiones de racismo (lo que, en su opinión, puede resultar un golpe mortal hacia el capitalismo –punto en el que Byun-Chul Han dice que se equivoca-)[21].

            Recordando la opinión de Yuval Noah Harari, Sueiro llama la atención sobre que la vigilancia electrónica asistida mediante inteligencia artificial (IA) ha avanzado a un nuevo estadio ya que no sólo recopila datos sensibles de nuestros movimientos o conductas exteriorizadas sino que a partir de esta crisis sanitaria global generada por la citada pandemia, también captura, recopila, almacena, procesa y analiza nuestros datos biológicos. En tal dirección, resalta que el enojo, la alegría, el aburrimiento y el amor son fenómenos biológicos, como la fiebre y la tos. Así, la misma tecnología que identifica un estornudo puede identificar una sonrisa. Por eso, si los gobiernos y las corporaciones empiezan a acumular nuestros datos biométricos en masa -y no puede soslayarse que incluso voluntariamente enlazamos nuestros datos biométricos con nuestros dispositivos electrónicos[22]-, llegarán a conocernos mejor que nosotros mismos y podrán no sólo predecir nuestros sentimientos, sino también manipularlos y venderlos a quien quieran. Servirán tanto para que se nos ofrezca un producto o un político[23].

            Poniendo de momento de lado esta última perspectiva, queda claro que, por un lado, la IA está siendo usada para evitar la circulación de información incorrecta acerca de la enfermedad y la persecución de delitos contra la salud pública y, por otro, que también tiene un campo de aporte significativo en las tareas de prevención y contención de contagios. En este sentido, las medidas de vigilancia electrónica mediante IA han ayudado decisivamente para que países asiáticos lograran salir de la crisis y contener las infecciones[24].

            En efecto, además de China, en otros países de oriente y el sudeste asiático como, por ejemplo, Japón, Singapur, Taiwan y Corea del Sur se han aplicado estrategias de macrodatos y vigilancia digital para mantener las cifras de la contagio bajo control. El éxito se objetiva en las cifras generales y proporcionales de contagio y mortalidad mucho menores que las que, poco tiempo después, se verificaran por todo occidente[25]. La contracara, al decir de Ramonet, es que estos lugares se han transformado en verdaderos paraísos de la cibervigilancia, lo que se sintetiza refiriendo que rige un verdadero “coronoptikón”[26].

            Volviendo con Sueiro, destaca que el amplio elenco de herramientas se ha compuesto desde el empleo del trazado digital mediante geolocalización de  aplicaciones (apps) en los teléfonos celulares inteligentes (smartphones), que permiten conocer con precisión los destinos que visitó un persona infectada asintomática, a fin de informarle incluyendo a sus potenciales contactos que pueden estar incubando la enfermedad; hasta la utilización de cámaras térmicas que además de tomar la temperatura de la persona, la identifica biométricamente mediante reconocimiento facial gracias a un software de IA[27].

            En el caso de la República Popular China, la base utilizada fue “Sense Time”[28], el programa de crédito social del buen ciudadano, que emplea una plataforma de convergencia BATX (Baidú, Alibaba, Tencent y Xiaomi), puede llevar a una vigilancia omnipresente de toda la ciudadanía, gracias al control algorítmico y fusión de su principal motor de búsqueda (Baidú), su sistema de comercio electrónico en línea (Alibaba), la principal plataforma de diagnóstico médico por imágenes (Tencent) y geolocalización en tiempo real mediante telefonía celular (Xiaomi)[29]. Además, explican Juan Argibay Molina y Marcos Candiotto, se implementó una app para celulares, “AlipayHealthCode”, mediante la que los usuarios, después de completar un formulario con datos personales y de localización, obtienen un código de color verde, amarillo, o rojo, que permite desplazarse libremente; requiere permanecer en su hogar por siete días; o bien, cumplir con dos semanas de cuarentena obligatoria, respectivamente. Los códigos, por seguimiento GPS, pueden cambiar de color en caso de que el usuario hubiera estado en contacto con alguna persona identificada con el código rojo; o bien, si atravesó una zona con alta presencia del virus[30].

            Puede agregarse que en las grandes ciudades chinas hay un equivalente de “Uber” para transportarse en automóviles, la app “Didi”, y que la captación de imágenes y el escaneo térmico en aeropuertos y grandes estaciones de trenes y metro, es una práctica común previa a la pandemia, como medida de prevención sanitaria. Esta visión es corroborada por Byun-Chul Han, quien señala que en China es posible esta vigilancia social porque se produce un irrestricto intercambio de datos entre los proveedores de Internet y de telefonía móvil y las autoridades, siendo la “protección de datos” prácticamente inexistente, al punto que en el vocabulario de los chinos no aparece el término “esfera privada”. Describiendo este verdadero panóptico, enfatiza que en China hay 200 millones de cámaras de vigilancia, muchas de ellas provistas de una técnica muy eficiente de reconocimiento facial, que captan incluso los lunares en el rostro. Por eso, se podría decir que no es posible escapar de ellas, que además están dotadas de IA y pueden observar y evaluar a todo ciudadano en los espacios públicos, en las tiendas, en las calles, en las estaciones y en los aeropuertos[31].

            Pero, obvio insistir, esta eficiencia tiene un costo por demás significativo. Vuelvo a la elocuencia de Ramonet cuando afirma que lo que parecía distópico y propio de dictaduras de ciencia ficción se ha vuelto "normal": “…Se multa a la gente por salir de su casa a estirar las piernas, o por pasear su perro. Aceptamos que nuestro móvil nos vigile y nos denuncie a las autoridades. Y se está proponiendo que quien salga a la calle sin su teléfono sea sancionado y castigado con prisión”[32]. Este coronavirus es la primera enfermedad global contra la que se lucha “digitalmente” pero, más allá de su eficacia, resalta el nombrado que ha dado lugar a un debate sobre los riesgos para la privacidad individual, lo que reconocen hasta los partidarios de la cibervigilancia[33].

            Por cierto, así como pueden ensayarse válidas críticas respecto de determinadas aplicaciones, que ponen en evidencia la necesidad de poner límites al uso cuando su intensificación pueda atentar en modo intolerable contra derechos humanos básicos, no debe soslayarse que hay campos en los que, en principio, no se advierten problemas. Como resalta Sueiro, la IA se está poniendo al servicio de la obtención acelerada de vacunas contra el COVID-19,  ya que permite mediante cálculos infinitesimales que llevarían mucho más tiempo para nuestra especie, proponer y poner a prueba bajo modelos computacionales combinaciones químicas y farmacológicas impensadas aun por científicos[34].

            Sentado ello, retomo el primer aspecto. En Corea del Sur, la aplicación fue desarrollada por el Ministerio de Interior y Seguridad, denominándosela “Self-quarantine safety protection”. Al explicar la política implementada se aclaró que es un “agresivo rastreo de contactos” para encontrarlos, examinarlos y aislarlos, lo que permite dar “alertas” a todos los que viven o trabajan cerca de aquellos. Lo que se hace a través de la aplicación es un diagnóstico masivo, a la vez que se brinda un canal de información a las autoridades al realizarse monitoreo por geolocalización: si el contagiado se aleja de la zona de cuarentena de inmediato se alerta al agente que controla la zona y se habilita un proceso que puede derivar en la aplicación de sanciones y multas. Finalmente, es a través de la “app” que se otorga el permiso de circulación vía QR móvil.

 

3. Uso de “apps” y ciberpatrullaje en Argentina

            En nuestro país se han tomado diversas medidas de carácter “tecnológico” frente a la pandemia. Entre lo que aquí puntualmente nos interesa destacan las siguientes:

            a) Aplicación “CUIDAR COVID-19”: en línea que guarda similitudes en cuanto a su esquema y propósito con la ya mencionada surcoreana, se ha presentado esta “app”, pidiendo su uso por quienes vuelven a trabajar (fases 3 y 4 del ASPO), generándose parecida polémica, cuya intensidad varía según su uso fuere meramente voluntario u obligatorio (así, para quienes lleguen al país, para portadores de COVID-19 y sus contactos estrechos o como está pasando en algunas provincias por decisión de sus autoridades, por ejemplo, Buenos Aires).

            Fue desarrollada por un conjunto de instituciones bajo coordinación del Ministerio de Salud. Realiza el autotest sobre el estado de salud. También es un medio que los trabajadores habilitados tienen para obtener el “Certificado único habilitante para circulación”. Con la “app” se consiente o autoriza que la Secretaría de Innovación Pública de la Jefatura de Gabinete trate los datos, que incluyen la geolocalización. No queda claro si, como se ha dicho públicamente, esto último es sólo en el momento de hacer el autotest o en todo momento. A su vez, la Secretaría comparte datos con los “Comités Operativos de Emergencia Provinciales”. Se señala que son protegidos por ley (sería la Ley 25326 de Protección de Datos Personales) y su uso exclusivo es por el motivo sanitario.

            Al momento de escribir estas líneas, en el marco de una investigación del grupo GIDI de la Facultad de Ingeniería, así como docentes e investigadores de las Facultades de Derecho, Ciencias Económicas y Sociales y la Escuela Superior de Medicina, todas de la Universidad Nacional de Mar del Plata, se está haciendo una encuesta de 17 preguntas respecto de la tecnología de seguimiento de contactos digital (contact tracing digital[35]), entre ciudadanos del Partido de General Pueyrredón mayores de 18 años y con acceso móvil. El sondeo procura establecer el estado de opinión acerca de la importancia relativa de la privacidad ante la eventual implementación de una app que, por medio del celular, realice el seguimiento de los distintos contactos que una persona tuvo para ayudar a los epidemiólogos a luchar contra el COVID-19. Es claro, sería algo similar a la app nacional mencionada[36].

            b) Escaneo térmico en terminales aéreas, ferroviarias y de automotores: como recuerda Christian Sueiro, el mismo día que se dictó la emergencia sanitaria, el ministro del Interior de la Nación, Eduardo “Wado” de Pedro, supervisó personalmente la instalación en el Aeropuerto Internacional de Ezeiza de cámaras térmicas de la empresa china Huawei que permiten detectar en tiempo real la temperatura de los pasajeros; están dotadas de un software con IA, cuentan con dos lentes, uno óptico y otro térmico, con los que pueden medir la fiebre a 20 personas a la vez sin contacto físico y con un margen de error menor a 0,3 grados celsius[37].

            En diversas terminales ferroviarias y automotores, por todo el país, se han dispuesto medidas similares que se concretan con equipos digitales de mayor o menor sofisticación –el factor presupuestario, naturalmente, incide en las opciones-, pero siempre orientados a tratar de identificar personas que pudieran estar con sintomatología que justifique la realización de reactivos para determinar si están contagiados o no.

            Es más, la toma de temperatura se ha transformado en un lugar común en todos los protocolos que se vienen habilitando para retomar actividades en las que el contacto social cercano es inevitable.

            c) Ciberpatrullaje: más cerca en el tiempo, el Ministerio de Seguridad ha dictado la Res. N° 144/2020, por la que se aprueba el “Protocolo General para la Prevención Policial del Delito con Uso de Fuentes Digitales Abiertas”, que la integra como Anexo (art. 1°), aclarando que se derogó la Res. de la ex Secretaría de Seguridad N° RESOL-2018-31-APNSECSEG#MSG del 26/7/2018 (art. 5°) y que tendrá vigencia durante el plazo de vigencia de la emergencia pública en materia sanitaria establecida por Ley N° 27541 e instruyendo a los Jefes de la Policía Federal, Policía de Seguridad Aeroportuaria, Gendarmería Nacional y Prefectura Naval, para que ajusten las regulaciones propias relativas a las tareas de prevención policial del delito con uso de fuentes digitales abiertas al mencionado Protocolo (art. 2°)[38].

            Aun cuando se proporciona una definición de qué debe entenderse por tales fuentes, Argibay Molina y Candiotto anticipan que se suscitarán discusiones tanto a nivel doctrinario como jurisprudencial porque, básicamente, determinar si una fuente de información es “pública” o “privada” puede no resultar sencillo y debe ser evaluado a la luz de los derechos fundamentales[39]. Un dato de singular interés que resaltan es que este buceo por fuentes abiertas puede resultar mucho más intrusivo para la intimidad que otras investigaciones convencionales, en particular, porque lo que se va subiendo a la red queda allí y, entonces, la búsqueda recupera un hilo de una profundidad histórica en el que el compromiso de aquellos derechos es, con evidencia, mayor[40].

            Se trata de una discusión que califican de  particularmente relevante aun cuando, en general, es aceptado que la mayor parte de los usuarios desconocen las implicancias que genera el hecho de interactuar en Internet. En su opinión, al ser la conceptualización de la OSINT imprecisa y no atrapar su concepto en toda su extensión, se  dificulta la posibilidad de analizar las tensiones que podría generar la utilización de estas herramientas por parte de agentes estatales[41]

            Volviendo al Protocolo y vinculado a los últimos, se indica que el personal policial que se aboque a la tarea deberá recibir capacitación específica y en su formación se deberá contemplar expresamente la perspectiva de derechos humanos en entornos digitales (arts. 16 y 17 del Protocolo). Esto es coherente con la invocación en los considerandos de la Resolución, de la correspondencia con un modelo de seguridad pública democrática y respetuoso de los Derechos Humanos. Esto es puesto de relieve por Nora Cherñavsky, quien recuerda la cita a lo dispuesto por la Comisión Interamericana de Derechos Humanos (CIDH) en su Resolución N° 1 del 10 de abril de 2020 sobre “Pandemia y Derechos Humanos en las Américas”, destacando que la emergencia sanitaria global causada por  el COVID-19, si bien autoriza a los Estados a recurrir a  herramientas de vigilancia digital para “determinar, acompañar o contener la expansión de la epidemia y el seguimiento de personas afectadas”, las limita tanto en el tiempo como a los términos y propósitos de su utilización, protegiendo rigurosamente los derechos y las libertades fundamentales, con habilitación de mecanismos  de supervisión independientes y de canales de denuncia[42].

            Aquella limitación temporal también es resaltada por la Profa. Cherñavsky como una novedad central en comparación con la resolución que se derogó, a la que califica como oscuramente habilitante de la actividad[43]. Sobre tal falta de transparencia recuerdan Argibay Molina y Candiotto que  algunos de los problemas del ciberpatrullaje fueron advertidos por la Asociación por los Derechos Civiles (ADC) en su informe del año 2018. En éste se indica que consultaron al Ministerio de Seguridad nacional acerca de tal actividad y el protocolo de actuación implementado para su concreción y la Dirección de Investigaciones de Ciberdelitos respondió “que no tenía formulado un concepto de manera oficial pero que, no obstante, las fuerzas de seguridad realizaban tareas orientadas a detectar la comisión de delitos en redes sociales”. Lo hizo sin brindar  detalles concernientes a bajo qué protocolo de actuación estas tareas eran desarrolladas[44].

            Con ello queda claro que, más allá de una incomprensible actuación de “sorpresa” ante los medios del mismo sector político que había habilitado el ciberpatrullaje en 2018[45], no estamos frente a un instrumento que en realidad nos sitúe frente a una situación inédita (aquí o en el mundo), sino que se trata de una regulación que en forma más transparente fija los términos en que aquél ha de cumplirse por las fuerzas policiales y no de inteligencia (el art. 9° del Protocolo expresamente prohíbe la intervención de áreas de inteligencia criminal y del personal de inteligencia[46]). Concordantes, los nombrados Argibay Molina y Candiotto entienden que la publicación del protocolo de actuación “es un avance pues da forma jurídica a una práctica que, hasta el momento, se llevaba a cabo en la penumbra”[47].  

            Como, justamente, no se trata de algo novedoso, se lo viene discutiendo desde hace tiempo por distintas ONG dedicadas a esta temática. En tren crítico se ha señalado que, aparte de invadir la privacidad, estas técnicas producen un efecto inhibidor en el discurso afectando la libertad de expresión de los usuarios y usuarias. La observación apunta a que las personas que creen que el gobierno está monitoreando sus mensajes son más propensas a autocensurarse. Así, se elude o evita escribir o discutir sobre ciertos temas, como los políticos y sociales que podrían contribuir positivamente al discurso público. De este modo, también se amenaza el uso de las redes sociales como espacio donde puedan explorarse nuevas identidades, posiciones y argumentos[48].

            Desde la Fundación “Vía Libre”, una de las convocadas a expresarse desde el propio Ministerio de Seguridad durante el proceso de elaboración del Protocolo, se han expedido en sentido crítico señalando que  “Apreciamos que le han hecho mejoras al primer borrador, que era impresentable. Celebramos la derogación del protocolo de Bullrich también. Pero la práctica está fuera del marco legal y una resolución de este tipo no puede ir por encima de la ley”. En particular, entienden que se sigue disfrazando lo que son tareas de inteligencia bajo un cambio de nombre: “Llaman tareas preventivas a lo que antes denominaban ciberpatrullaje. Esto sigue siendo inteligencia y como tal debe regularse por la ley de inteligencia, que prohíbe expresamente esa práctica”[49].

            Aun cuando podrían no faltar datos de la realidad que justifican la desconfianza, con la finalidad de aventar toda duda sobre el particular, el art. 5 del Protocolo fija como “objetivo” el procurar el conocimiento de posibles conductas delictivas cuyo acaecimiento sea previsible en función de la emergencia pública en materia sanitaria establecida por Ley N° 27.541 y dar intervención al órgano judicial competente.

            Por otra parte, se trata de una normativa que enlaza coherente con los postulados básicos de la actividad policial en cuanto, como prescribe el art. 183 del CPPN (citado expresamente en los considerandos de la resolución), la policía o las fuerzas de seguridad “deberán investigar, por iniciativa propia, en virtud de una denuncia o por orden de autoridad competente, los delitos de acción pública, impedir que los hechos cometidos sean llevados a consecuencias ulteriores, individualizar a los culpables y reunir las pruebas para dar base a la acusación”.

            Los presuntos delitos concretos objeto de prevención son enumerados en el art. 3 del Protocolo y podría decirse que hay dos grupos. Uno, “específico”, en cuanto recoge conductas clara y directamente vinculadas con la cuestión sanitaria, a saber:

            * Comercialización, distribución y transporte de medicamentos apócrifos y de insumos sanitarios críticos;

            * Venta de presuntos medicamentos comercializados bajo nomenclaturas y referencias al COVID-19 o sus derivaciones nominales, sin aprobación ni certificación de la autoridad competente;

            * Ataques informáticos a infraestructura crítica —especialmente a hospitales y a centros de salud—;

            * Indicios relativos a los delitos previstos en los artículos 205, 239 y concordantes del Código Penal[50].

            Luego, “en tanto se advierta que resulten sensibles al desarrollo de la emergencia pública en materia sanitaria”, también se habilita las tareas de prevención policial a posibles conductas delictivas (enumeradas con escaso rigor técnico) cuyo medio comisivo principal o accesorio incluya la utilización de sistemas informáticos con el fin de realizar:

            * Trata de personas;

            * Tráfico de estupefacientes;

            * Lavado de dinero y terrorismo;

            * Acoso y/o violencia por motivos de género, amenaza y/o extorsión de dar publicidad a imágenes no destinadas a la publicación;

            * Delitos relacionados con el grooming y la producción, financiación, ofrecimiento, comercio, publicación, facilitación, divulgación o distribución de imágenes de abuso sexual de niñas, niños y adolescentes.

            En términos de transparencia destaca la conformación de una Mesa Consultiva en el ámbito de la Unidad de Gabinete de Asesores del Ministerio de la Seguridad para hacer la evaluación de la observancia del Protocolo General y las reglamentaciones específicas adoptadas por las fuerzas policiales y de seguridad para darle cumplimiento (art. 3°, Res.).

            Dicha Mesa Consultiva se integra con representantes de diversas áreas del PE, de ambas Cámaras del Congreso Nacional, de los Ministerios Públicos Fiscal y de la Defensa, Poderes Judiciales y Defensorías del Pueblo, dejándose abierta la posibilidad no sólo de consultar a organismos de Derechos Humanos, de Prevención de la Tortura y otros actores de la sociedad civil, sino de invitarlos a participar en las reuniones periódicas (art. 4°, Res.).

            Desde la misma óptica favorable en cuanto a la adopción de precisiones en orden a los límites de actuación preventiva, el art. 7 del Protocolo establece la sujeción de los cuerpos policiales y fuerzas de seguridad a los siguientes “principios”:

            a. Legalidad;

            b. Necesidad;

            c. Proporcionalidad;

            d. Razonabilidad;

            e. Protección de la razonable expectativa de privacidad;

            f. Protección de datos personales;

            g. Protección de la libertad de expresión;

            h. No criminalización de las protestas en línea;

            i. Restricción de la discrecionalidad en el cumplimiento de las tareas preventoras;

            j. Profesionalización del personal afectado a las tareas de prevención del delito con uso de fuentes digitales abiertas;

            k. Destrucción del material prevenido no judicializado;

            l. Publicidad;

            m. Transparencia y rendición de cuentas.

            Se brinda en los diversos incisos una breve explicación de qué se entiende por cada uno de los trece principios y parece clara la inspiración en los llamados “Principios Internacionales sobre la aplicación de los Derechos Humanos a la Vigilancia de las Comunicaciones”, firmados el 10/7/2013 por un total de 220 organizaciones no gubernamentales de más de 100 países (entre las más conocidas, Privacy International, Acces, Electronic Frontier Foundation), luego de un año de deliberaciones, a través de los que se trató de fijar las pautas que debieran respetar las autoridades gubernamentales para válidamente poder realizar vigilancia electrónica de las comunicaciones[51]. En ése caso, los once principios sugeridos fueron: legalidad, objetivo legítimo, necesidad, idoneidad, proporcionalidad, autoridad judicial competente, debido proceso, notificación del usuario, transparencia, supervisión pública, e integridad de comunicaciones y sistemas[52].

            Nora Cherñavsky asigna singular trascendencia a que la prevención digital deberá estar gobernada por el principio de necesidad, es decir, que no exista medio más idóneo para ello, y la proporcionalidad, esto es, que la prevención abarque  únicamente a los peligros graves e inminentes, a producirse en el ambiente digital y que puedan poner en efectivo peligro  la integridad de las personas, de los bienes o de la salud pública. Se trata, entonces, de materia  judicializable y no del ámbito de reserva de las personas, no de la afectación de la libre expresión de ideas o de censurar ámbitos de expresión como las protestas digitales. No se está frente a la facilitación de una tarea preventiva sesgada o discriminatoria respecto de determinados grupos de personas por sus expresiones, costumbres, inclinaciones, ideas, etc. [53]

            También se aclara en los considerandos de la Res. que el Protocolo no habilita tareas de prevención policial discrecionales, genéricas y masivas que abarquen la totalidad de delitos en forma indiscriminada en fuentes abiertas y que la Secretaría de Seguridad y Política Criminal[54] fijará un procedimiento estandarizado y definirá los indicadores delictivos que orientarán la actividad preventora durante la emergencia pública sanitaria[55].

            Los límites razonables al ciberpatrullaje se completan con una serie de expresas restricciones que fija el art. 8 del Protocolo, “Conductas y Criterios Prohibidos”, a saber:

            a. Obtener información, producir inteligencia o almacenar datos sobre personas o usuarios por el sólo hecho de su raza, fe religiosa, acciones privadas, u opinión política, o de adhesión o pertenencia a organizaciones partidarias, sociales, sindicales, comunitarias, cooperativas, asistenciales, culturales o laborales, así como por la actividad lícita que desarrollen en cualquier esfera de acción;

            b. Emplear métodos ilegales o violatorios de la dignidad de las personas para la obtención de información;

            c. Comunicar o publicitar información sin autorización;

            d. Incorporar datos o información falsos;

            e. Considerar como fuente de información a los sistemas de envío de objetos o transmisión de imágenes, voces o paquetes de datos, información, archivos, registros y/o documentos privados o de entrada o lectura no autorizada o no accesible al público; o datos que han sido publicados en fuentes abiertas como resultado de una filtración de información privada[56];

            f. Utilizar fuentes digitales abiertas para monitorear y observar detenidamente individuos o asociaciones, como así también para obtener información sobre cualquier acción que implique el ejercicio de los derechos a la protesta social y a la disidencia política;

            g. Almacenar los datos personales relevados a través del uso de fuentes digitales abiertas en registros o bases de datos, cuando no dieran lugar a actuaciones judiciales.

            No se ha olvidado la situación especial de niñas, niños y adolescentes. Así, el art. 15 del Protocolo alude a su protección integral y señala que cuando surja certeza, probabilidad o presunción de que la tarea de prevención policial del delito en el espacio cibernético se esté desarrollando ante un menor de edad, se la suspenderá dejando constancia en el libro de registro (uno de los recaudos exigibles, cf. art. 14, inc. a) e informando a la autoridad responsable del área. A su vez, si pudiera presumirse en forma manifiesta y objetiva que se están llevando a cabo alguno de los delitos vinculados con niñas, niños y adolescentes que se prevé en el párrafo segundo del art. 3, se procederá de acuerdo a los estándares la Ley N° 26061 (de Protección Integral), notificando de inmediato a los órganos estatales locales con competencia para su aplicación y al órgano jurisdiccional correspondiente.

 

4. Provisorias observaciones finales

            Iniciamos señalando la obviedad de estar viviendo tiempos extraños, emergenciales o, en todo caso, para muchos, una emergencia más. En función de esto se están disponiendo una cantidad innumerable de medidas que, siendo en principio de corto plazo, no hay duda de que signarán nuestra vida futura. Como dice Harari, esta es, al fin y al cabo, la naturaleza de las emergencias”. Es lo que hacen, acelerar los procesos históricos de cambio y aquello que, en tiempos normales, llevaría años de deliberación se aprueba en horas. En ese marco, resalta, siendo mayor el riesgo de no hacer nada, “tecnologías incipientes o incluso peligrosas se introducen a toda prisa… Países enteros hacen de cobayas en experimentos sociales a gran escala. ¿Qué ocurre cuando todo el mundo trabaja desde casa y se comunica sólo a distancia? ¿Qué ocurre cuando escuelas y universidades dejan de ser presenciales?”[57].

            La emergencia sanitaria viene siendo afrontada con medidas y recursos que perfilan opciones que el citado historiador sintetiza en dos elecciones a realizar: “La primera es entre vigilancia totalitaria y empoderamiento ciudadano. La segunda es entre aislamiento nacionalista y solidaridad mundial”. Una pequeña grajea de este problema: se puede  (no es que se deba) defender la “vigilancia biométrica” como medida temporal adoptada durante un estado de emergencia. Se puede porque, si bien es una intrusión enorme, salva vidas y habrá de cesar cuando aquella concluya. Sin embargo, dice Harari, “las medidas temporales tienen la desagradable costumbre de durar más que las emergencias; sobre todo, si hay siempre una nueva emergencia acechando en el horizonte”[58]. Ese, ciertamente, es el peligro. Y no es menor. De ahí que nos reclama la necesidad de una suerte de estado de “alerta permanente” ante las medidas emergenciales.

Esta alerta no sólo debe incluir el reaseguro y cumplimiento del cese al final de la situación de excepción así como la evitación de todo uso desviado futuro de la información, sino el control previo de su estricta necesariedad, pertinencia y utilidad. Por decirlo en los términos del autor citado: primero debiera apelarse al “empoderamiento ciudadano”, sólo su fracaso o evidente insuficiencia en un contexto determinado podrían legitimar la aplicación transitoria de disposiciones que degraden, esmerilen o pongan en juego sus derechos fundamentales (por lo tanto, de contenido “autoritario”).

            Y no se trata de nada nuevo. La “emergencia” en materia de seguridad ha sido excusa para habilitar la expansión del derecho penal y procesal penal con clara minoración del contenido de las garantías clásicas en ambos planos, traducido en un palpable incremento del control social (lo que graficaba Winfried Hassemer con el sintético “cambio seguridad por libertad”)[59]. Ahora, propiciada por una pandemia global, es evidente se concreta un nueva pulsión de control social, uno que no sólo abarca la intrusiva mirada sobre lo que hacemos sino que penetra nuestro cuerpo mismo. El hecho de inseguridad delictivo se sustituye por la prevención ante el posible ataque del coronavirus, un enemigo invisible cuya alta contagiosidad cambió nuestros hábitos y ritmo de vida, pone en crisis nuestros sistemas de atención médica y obliga a cuidarnos con inusitada precaución colectiva.

            En nuestro país, además de todas las acciones tomadas en torno a la implementación del aislamiento social preventivo obligatorio (ASPO), con todas sus fases, protocolos y niveles diferenciales de restricción, en lo estrictamente técnológico, hemos visto como se han instrumentado desde una “app” especifica por el COVID-19 de uso básicamente voluntario, pasando por la instalación de sistemas de escaneo térmico o la regulación específica del ciberpatrullaje. Se trata, con seguridad, de un conjunto de limitaciones de varios derechos fundamentales (intimidad, privacidad, libertad de circulación, de trabajo) con beneficio a otro (salud) que, además, cuando la “cuarentena” se acerca a los cuatro meses -con su ineludible sensación de fatiga- acentúa aquel aludido carácter de “evento social total” de la pandemia. Sin negar su importancia o tratar de minimizarla, por cierto, todavía estamos lejos de esa vigilancia hipodérmica o del coronoptikón referidos en la introducción. Y, desde una mirada cautelosamente optimista, no parecen estar dadas las condiciones ni desde lo político ni, menos aún, lo social, para que ése sea el destino final.

Mientras tratamos de adivinar qué tanto se parecerá la “nueva normalidad” a la antigua, cuánto lograremos preservar del estado social y democrático de derecho, vivimos cambios de prácticas que en muchos casos no se irán por la llegada de una vacuna o un tratamiento médico eficaz del virus y se deberá seguir trabajando en la toma de conciencia sobre la necesidad de afrontar estos desafíos en forma colectiva, que es precisa la colaboración de todos y que no hay salvaciones individuales ante una emergencia de calado mundial.

 

           

 



[1] Abogado y Doctor en Derecho, UNMDP. Máster en Derecho Penal, Universidad de Salamanca (España). Director del Área de Derecho Penal, Procesal Penal y Criminología de la Facultad de Derecho de la UNMDP. Ex Presidente de la Asociación Argentina de Profesores de Derecho Penal.

[2] Svampa, en su artículo “Reflexiones para un mundo post-coronavirus”, pub. original en “Nueva Sociedad”, edición del 6/4/2020, reproducido en la obra recopilatoria “La Fiebre. Pensamiento contemporáneo en tiempos de pandemias”, ed. ASPO, La Plata, Argentina, abril de 2020, págs. 17/18 (disponible en http://www.ramona.org.ar/node/69811). Allí, señala la autora citada que el mundo ha conocido muchas otras pandemias, desde la peste negra en la Edad Media, pasando por las enfermedades que vinieron de Europa y arrasaron con la población autóctona en América en tiempos de la conquista (ya sea por la gripe, el sarampión o el tifus murieron entre 30 o 90 millones de personas), hasta las más recientes y habitualmente evocadas para referirse al tema, como la gripe española (1918-1919), la gripe asiática (1957), la gripe de Hong Kong (1968) y el VIH / SIDA (desde la década de 1980). Ya en este aún joven siglo, el SARS (2002), la gripe porcina AH1N1(2009), el Ébola (2014), el MERS (coronavirus 2015) y la que ahora nos ocupa, el COVID-19.

[3] Svampa, antes citada, pág. 18. Aclara que, ante la emergencia, este Leviatán sanitario transitorio, se presenta con dos rostros. Por un lado, es evidente el retorno de un Estado social. Medidas que implican una intervención decidida del Estado, se toman tanto por gobiernos con Estados fuertes –Alemania y Francia–, como por gobiernos con una marcada vocación liberal, como Estados Unidos donde la situación es de tal gravedad, ante la pérdida de empleo y los millones de desocupados que genera la pandemia, que incluso los economistas más liberales están pensando en un Segundo New Deal en el marco de esta gran crisis sistémica. Por el otro lado, este Leviatán viene acompañado del Estado de excepción que traduce en los mayores controles sociales visibles en diferentes países bajo la forma de violación de los derechos, de militarización de territorios, de represión de los sectores más vulnerables (págs. 19/21).

[4] Agamben, en su artículo “La invención de una epidemia”, pub. originalmente en “Quodlibet.it” el 26/2/2020, reproducido en la compilación “Sopa de Wuhan. Pensamientos contemporáneos en tiempos de pandemias”, ed. ASPO, La Plata, Argentina, marzo de 2020, págs. 17/18. Disponible en https://www.elextremosur.com/files/content/23/23684/sopa-de-wuhan.pdf.

[5] Agamben, ya citado, pág. 19.

[6] Nancy, en su artículo “Excepción viral”, pub. originalmente en “antinomie.it” el 28/2/2020, reproducido en la citada compilación “Sopa de Wuhan…”, pág. 29.

[7] Agamben, en su artículo “Aclaraciones”, pub. originalmente en “Quodlibet.it” el 26/2/2020, reproducido en la compilación “La Fiebra…”, ya citada, pág. 256. Puede acotarse que, en nuestro medio, Guido I. Risso advierte y se pronuncia en similar dirección. Tras recordar que, históricamente, el sitial del poder fue pasando del brujo de la tribu al teólogo, de este —Revolución Francesa mediante— al burócrata, hasta que finalmente la Revolución Industrial sentó en el trono al economista. Hoy, el último, de repente, ve amenazado su lugar de poder por el big data y la inteligencia artificial. Así, producto de la pandemia, en Europa se comienza a sostener que la vigilancia digital salva vidas y se defiende la vigilancia extrema. Por eso, afirma que “este virus —tal vez— no hizo más que acelerar la historia, y probablemente desde el constitucionalismo tendremos que volver a empezar, pues cuando todo esto pase, cuando las vacunas aparezcan y el virus sea derrotado, lo que quedará será otro mundo, más vigilado, más controlado y con un poder más vigoroso y legitimado que, como todo poder, conlleva la pulsión de avanzar” (en su trabajo “COVID-19. Reflexiones jurídicas”, Hammurabi, Bs.As., 2020, pág. 26; disponible con acceso libre en https://biblioteca.hammurabidigital.com.ar/reader/covid-19-reflexiones-juridicas?location=26).

[8] E.R. Zaffaroni, “Democracia en los tiempos del pánico”, pub. como “Comentario Especial” en la obra “COVID-19. Reflexiones jurídicas”, ya citada, pág. 30.

[9] Ob.cit., pág. 31. Nada distinto sucede en nuestro país, donde la admonición del uso de la herramienta penal estuvo presente desde el mensaje presidencial en que se anunció el inicio del aislamiento social preventivo obligatorio en el mes de marzo. Algunos señalamientos sobre el particular expuse en el artículo “¿Qué delitos se pueden cometer si no se cumplen las normas de aislamiento social preventivo obligatorio?”, pub. en “Erreius on line”, ed. Erreius, 26 de marzo de 2020, versión digital disponible en: http://ius.errepar.com/sitios/ver/html/20200325145812189.html

[10] Svampa, antes citada, pág. 18.

[11] Svampa, antes citada, págs. 21/22.

[12] Ramonet, en su artículo “Coronavirus: la pandemia y el sistema-mundo”, págs. 1/2. Con varias publicaciones en distintos medios del mundo, escrito en La Habana (Cuba), el 22 de abril de 2020, tiene versión digital disponible en el sitio web del “Instituto Argentino para el Desarrollo Económico” (IADE):  http://www.iade.org.ar/system/files/coronavirus_la_pandemia_y_el_sistema-mundo.pdf

[13] En su artículo “El virus, el sistema letal y algunas pistas para después de la pandemia”, pub. original en el diario “El País”, edición del 27/3/2020, reproducido en la compilación “Sopa de Wuhan….”, ya citada, pág. 107.

[14] Harari, en su nota “El mundo después del coronavirus”, versión en español traducida por Juan Gabriel López Guix, pub. en “La Vanguardia”, edición del 5 de abril de 2020 (original en Financial Times), disponible en https://www.lavanguardia.com/internacional/20200405/48285133216/yuval-harari-mundo-despues-coronavirus.html

[15] Harari, artículo citado, pág. 2.

[16] Ramonet, artículo citado, pág. 18.

[17] Guillermo Borella, en su nota titulada “Big Data. ¿Hacia sociedades del control y la vigilancia?”, pub. en “La Nación”, edición del sábado 2 de mayo de 2020, suplemento “Ideas”, pág. 1. Se complementa con un artículo traducido del periódico “The Washington Post”, autoría de Craig Timberg, Drew Harwell, Elizabeth Dworkin y Tony Rommso, cuyo sugerente título es “El celular, nueva arma de los gobiernos para combatir la pandemia” (pág. 3).

[18] Byung-Chul Han, artículo titulado “La emergencia viral y el mundo de mañana”, pub. original en el diario “El País”, edición del 20/3/2020, reproducido en la compilación “Sopa de Wuhan…”, ya citado, pág. 99. Allí aclara que se trata de un cambio de paradigma del que Europa aún no se enteró y que llevaría a los apologetas de la vigilancia digital a afirmar que el big data salva vidas humanas.

[19] En su reciente obra “Vigilancia electrónica asistida por inteligencia artificial (IA)”, Buenos Aires, 2020, pág. 16. E-book disponible en https://biblioteca.hammurabidigital.com.ar/reader/vigilancia-electronica-ia?location=16, pág. 42.

[20] Antes citado, pág. 34. La cantidad de “fake news” que han circulado son innumerables. Entre las más llamativas por lo increíbles, Ramonet menciona varias entre las que se encuentran: que el virus “fue fabricado por China para exterminar a sus minorías étnicas… O que la epidemia se propagó tan rápidamente porque el virus viajaba en las mercancías exportadas por China… O que la covid-19 es una enfermedad difundida por los grandes laboratorios farmacéuticos para vender vacunas… O que las antenas de telefonía 5G amplifican y vuelven más letal al coronavirus… O que la plaga estaba destinada a arruinar la economía exportadora, rival de China, del norte de Italia… O que ya existe una vacuna… O que el virus ya mutó…” (pág. 36). Basta mirar en el noticiero las reuniones de protesta de los “anticuarentena” para constatar como muchas de estas noticias falsas siguen circulando, repercusión obtenida seguramente de su constante replicación al infinito desde las “granjas de bots”, operándose perfiles de miles de cuentas monitorizadas por un sólo usuario.

[21] Žižek, en su artículo “Coronavirus da un golpe al capitalismo al estilo de ‘Kill Bill’ y podría conducir a la reinvención del comunismo”, pub. en “Russia Today”, edición del 27/2/2020, reproducido en la compilación  “Sopa de Wuhan…”, ya citado, pág. 21. En cuanto al pronóstico errado de Žižek, el profesor surcoreano radicado en Alemania sostiene que, tras la pandemia, el capitalismo continuará aún con más pujanza y que los turistas seguirán pisoteando el planeta. En todo caso, lo posible es nos llegue a Occidente el Estado policial digital al estilo chino (antes citado, pág. 110).

[22] Así, por ejemplo, los modernos smartphones nos ofrecen dentro las alternativas para tener más seguridad en cuanto al acceso a su contenido el que nuestro rostro o nuestras huellas dactilares operen como contraseña o en redes sociales se comparten aplicaciones en las que insertar nuestra imagen y ver cómo seremos cuando tengamos 20 o 30 años más. Mientras tanto, es claro, las empresas detrás quedan con esos datos sensibles a disposición.

[23] Ob.cit., pág. 51. Lo de la influencia en la oferta política es mostrado con elocuencia a partir del escándalo con proyección mundial de la firma “Cambridge Analytica” en recientes película y documental: “Brexit: the uncivil war” (HBO, USA, 1:32 hs., 2019, protagonizada por Benedict Cumberbatch y Rory Kinnear) y “The great hack” (Netflix, USA,  2:19 hs., 2019).

[24] Cf. Sueiro, ob.cit., pág. 16.

[25] El diario seguimiento estadístico a nivel mundial viene desarrollándose desde momentos muy tempranos de la crisis sanitaria por la Universidad Johns Hopkins (USA). Puede consultarse su amplio catálogo informativo, disponible en varios idiomas en https://www.hopkinsmedicine.org/coronavirus/index.html

[26] Artículo antes citado, pág. 23. Ccte.: David Harvey sostuvo que en China y otros países del sudeste asiático las medidas tomadas para confinar geográficamente el virus fueron draconianas y casi imposibles de reproducir en cualquier otro lugar por razones políticas, económicas y culturales. Así, enfatiza que las informaciones procedentes de China sugieren que los tratamientos y las medidas fueron todo menos delicadas. Por ende, China y Singapur desplegaron su poder de vigilancia personal hasta niveles que eran invasivos y autoritarios. Pero parecen haber sido extremadamente eficaces en total, aunque si las medidas para contrarrestarlo se hubieran puesto en práctica unos pocos días antes, los modelos sugieren que se podrían haber evitado muchas muertes (en su artículo “Política anticapitalista en tiempos de COVID-19”, pub. original en “sinpermiso.info” el 20/3/2020, reproducida en la recopilación “Sopa de Wuhan...”, ya citado, págs. 88/89).

[27] Ob.cit., pág. 16.

[28] Sense Time, ilustra Sueiro, regula el programa de crédito social del buen ciudadano, capta, registra, almacena y procesa: 1) huellas dactilares y de palmas de las manos, 2) iris de los ojos, 3) reconocimiento facial mediante composición algorítmica de la simetría del rostro humano, 4) reconocimiento de voz, además de 5) geolocalización del teléfono celular, o dispositivos de salud invasivos como marcapasos, bombas insulínicas; o no invasivos como holters, tatuajes clínicos o pulseras médicas (ob.cit., pág. 71).

[29] Ob.cit., págs. 28 y ss., donde hace una minuciosa descripción de las medidas adoptadas en Japón, Singapur, Taiwán y Corea del Sur. También puede verse en detalle en el trabajo citado de Ramonet (pág. 20 y ss.).

[30] Argibay Molina y Candiotto, en su obra “Ciberpatrullaje”, ed. Hammurabi, Bs.As., 2020, pág. 25. E-book disponible en https://biblioteca.hammurabidigital.com.ar/reader/ciberpatrullaje?location=25

[31] Ya citado, pág. 100.

[32] Artículo antes citado, pág. 4. Por ejemplo, recuerdan Argibay Molina y Candiotto que en Hong Kong se implementó por las autoridades un sistema de pulseras electrónicas de seguimiento enlazadas a un smarthphone que permite efectuar un control exhaustivo del cumplimiento de la cuarentena. En caso de que el usuario deja su hogar, se retira el dispositivo, o apaga su teléfono, se emite una alerta a las autoridades sanitarias y, eventualmente, podrá ser multado (obra citada, pág. 26).

[33] Artículo antes citado, pág. 22.

[34] Ob.cit., pág. 17.

[35] El “contact tracing” se ha transformado en un método de rastreo habitual en casos de brotes epidémicos que ya se aplicó, por ejemplo, en la crisis del ébola en África en 2014. Informa Borella que en abril de 2020 Apple y Google anunciaron una alianza inédita para rastrear en el modo más exacto y preciso el coronavirus a partir del uso de los celulares, lanzando una plataforma para la que el 99% de los actuales smatphones estarían operativos, pero garantizando la privacidad y anonimato de los usuarios (ya citado, pág. 2).

[36] La encuesta está disponible en https://bit.ly/EncuestaCTD

[37] Ob.cit., pág. 39.

[38] Pub. en el BO del 2/6/2020. Lejos de la novedad la inteligencia sobre fuentes abiertas (OSINT, Open Source INTelligence; también se habla de SOCMINT, Social Media Intelligence) es una actividad desplegada con generalidad para la prevención e investigación de delitos que, por cierto, es conveniente que esté regulada con precisión, fijándole límites tanto en lo referente a los motivos que la habilitan como en la extensión o profundidad que puede alcanzar.

El artículo 2 del Protocolo, que fija su ámbito material de aplicación, señala que las tareas de prevención policial del delito en el espacio cibernético se llevarán a cabo “únicamente” mediante el uso de “fuentes digitales abiertas”, por las que se entiende “a los medios y plataformas de información y comunicación digital de carácter público, no sensible y sin clasificación de seguridad, cuyo acceso no implique una vulneración al derecho a la intimidad de las personas, conforme lo normado en la Ley de Protección de Datos Personales N° 25326 y su normas reglamentarias”.

[39] De allí que llamen la atención sobre la importancia de identificar, por lo menos, tres niveles de acceso a datos alojados en la web: 1°) el de “acceso libre”, integrado por aquellas fuentes a las que se accede sin ningún tipo de restricción (por ej., Boletín Oficial); 2°) el “semipúblico y no pago”, que comprende el acceso a bases de información que exigen al usuario registrarse para tener acceso a los datos allí alojados (por ej., LinkedIn); 3°) el “semipúblico y pago”, en el que el usuario debe, además de registrarse, abonar un canon para acceder a la información ofrecida (por ej., Nosis). Cf. ob.cit., pág. 33.

Además, en términos de posible afectación de derechos fundamentales, entiendo que aciertan cuando señalan que, paradójicamente, la velocidad con que avanza la tecnología en la creación de herramientas que facilitan la tarea de síntesis y análisis de información, no va acompañada de evaluaciones profundas respecto de los conflictos y problemas que la utilización de estas herramientas puede involucrar (ob.cit., pág. 46).

[40] Ob.cit., pág. 47.

[41] Argibay Molina-Candiotto, ob.cit., pág. 34.

[42] En su comentario “¿Qué hay de nuevo sobre el Ciber patrullaje en fuentes abiertas?, pub. el 17 de junio de 2020 en su blog “Ciberdelito”, punto 3 de las conclusiones. Accesible en https://ciberdelito.com/2020/06/17/que-hay-de-nuevo-sobre-el-ciber-patrullaje-en-fuentes-abiertas/

[43] Comentario antes citado, primera parte.

[44] Ob.cit., pág. 53.

[45] En efecto, al iniciar los considerando de la Res. 144/2020 se hace referencia a la que se deroga, cuyo art. 1°  instruía a las áreas de investigación de ciberdelitos de las fuerzas policiales y de seguridad a tomar intervención en numerosos tópicos que conformaban una suerte de catálogo que iba desde la venta de armas, a las infracciones aduaneras hasta el hostigamiento a menores, por internet. Asimismo, se indicaba que los actos investigativos debían limitarse a sitios de acceso público, haciendo especial hincapié en redes sociales de cualquier índole, fuentes, bases de datos públicas y abiertas, páginas de internet, darkweb y demás sitios de relevancia de acceso público, fijando como límite las acciones que vulneren o entorpezcan el derecho a la intimidad, Ley 25326 y normativa reglamentaria (ver págs. 1 y 2 de la Res. vigente). De allí que puede calificarse de inexplicable que, por ejemplo, una ex Ministra –a cargo del área en 2018- expusiera ante cuanto micrófono tuvo enfrente, durante días, una suerte de pública condena ante la “novedad” de que se hicieran ciberpatrullajes con motivo de la pandemia.

El disparador fue, sin duda, la poco feliz frase de la actual Ministra de Seguridad, Sabina Frederic, al decir que las fuerzas de seguridad estaban realizando “ciberpatrullajes” en las redes sociales “para medir el humor social” (entre otros medios, lo reflejó el diario “La Nación”, edición del 8 de abril 2020, versión digital disponible en https://www.lana-cion.com.ar/politica/sabina-frederic-advirtio-que-el-cierre-de-rutas-y-de-accesos-es-un-delito-nid235195916). Pocas horas después se rectificaba, aclaraba el sentido de prevención delictiva y, finalmente, se concretaba la redacción del Protocolo que se comenta.

[46] En los Considerandos de la Res. se aclara una regulación del uso de las mismas fuentes para tareas de inteligencia excede las competencias normativas del Ministerio de Seguridad, invocándose los arts. 7 y 13 de la L. 25520 y el art. 4°, Anexo I, del Dto. N° 950/02 (pág. 4).

[47] Ob.cit., pág. 61.

[48] Así, en la nota “Ciberpatrullaje en Argentina: los riesgos del monitoreo de redes sociales para los derechos humanos”, subida en el sitio web de la ONG “Accesnow” por Gaspar Pisanú el 12 de mayo de 2020. Disponible en:  https://www.accessnow.org/ciberpatrullaje-en-argentina-los-riesgos-del-monitoreo-de-redes-sociales-para-los-derechos-humanos/

[49] Cf. las opiniones vertidas por una de las integrantes de “Vía Libre”, Beatriz Busaniche, según se refleja en la nota publicada en su sitio web el 3 de junio de 2020, titulada “Constitucionalidad e inteligencia, las observaciones al protocolo para ciberpatrullaje”, disponible en https://www.vialibre.org.ar/2020/06/03/constitucionalidad-e-inteligencia-las-observaciones-al-protocolo-para-ciberpatrullaje/

[50] Sobre estos delitos, también en el contexto de la presente pandemia, me extendí en el trabajo “¿Qué delitos se pueden cometer si no se cumplen las normas de aislamiento social preventivo obligatorio?”, pub. en “Erreius on line”, ed. Erreius, 26 de marzo de 2020, versión digital disponible en: http://ius.errepar.com/sitios/ver/html/20200325145812189.html

[51] Puede consultarse el documento final en https://necessaryandproportionate.org/text/2013/07/10 Está disponible en más de treinta idiomas. El 10 de mayo de 2014 se hicieron mínimas correcciones que dan el último texto de los “Principios”. Allí se aclara que el proceso de elaboración se inició en octubre de 2012 en una reunión de más de 40 expertos de seguridad y privacidad en Bruselas; hubo luego una amplia consulta inicial y una segunda reunión en Río de Janeiro en Diciembre de 2012. La primera versión se finalizó el 10 de julio de 2013, y fue lanzada oficialmente en el Consejo de Derechos Humanos de la ONU en Ginebra en Septiembre de 2013.

[52][52] Eduardo Ferreyra recuerda que “Privacy International” presentó a principios de 2018 una iniciativa propia consistente en la enunciación de las diez garantías necesarias para que las actividades de hackeo gubernamental sean respetuosas de los derechos humanos (algo de similar tenor a lo comentado en el texto principal bajo el título “Government Hacking and Surveillance: 10 Necessary Safeguards”). Las garantías son: legalidad, seguridad e integridad de sistemas, necesidad y proporcionalidad, autorización judicial, integridad de la información, notificación, destrucción y devolución de datos, supervisión y transparencia, extraterritorialidad y remedio efectivo (cf. su trabajo “Una visión desde los derechos humanos sobre las tecnologías de vigilancia e investigación”, pub. en la revista “Sistema Penal e Informática”, M.A. Riquert director, C.C. Sueiro coordinador, Hammurabi, Bs.As., N° 1, 2018, págs. 122/124).

[53] Antes citada, conclusión 8. En línea con ello, en la siguiente señala que las órdenes de actuación preventiva, serán estrictas, limitadas en el tiempo y  con rendición de cuentas de las actividades y  de los sitios web verificados.

[54] Dicha Secretaría es la que ejercerá la dirección, supervisión y control operativo del uso policial de fuentes digitales abiertas (art. 11, Protocolo).

[55] Res. 144/2020, pág. 6.

[56] Sobre el particular, Argibay Molina-Candiotti llaman la atención respecto de que “no solo interesa la forma con la que se obtiene la información —esto es, la forma en que se instrumenta la consulta de fuentes abiertas o públicas como puede ser una base de datos de consulta abierta en Internet— sino que también importa reparar en el carácter o naturaleza de la información que se obtiene a través de estas técnicas —esto es, por ejemplo, si la información publicada puede considerarse como información de carácter confidencial o protegida por algún secreto legal; o si, durante el proceso de obtención de la información, se cometió algún delito—“ (ob.cit., pág. 39).

[57] Artículo periodístico citado, pág. 1.

[58] Artículo citado, pág. 2.

[59] Sobre esto nos extendimos en la monografía “Crisis Penal. Política criminal, globalización y derecho penal”, prologada por Carlos H. Lascano (h), Ediar, Bs.As., 2007, 220 páginas.





No hay comentarios:

LA EJECUCIÓN DE LA PENA PRIVATIVA DE LA LIBERTAD A 30 AÑOS DE LA REFORMA CONSTITUCIONAL

  La ejecución de la pena privativa de la libertad a 30 años de la reforma constitucional [1] por Marcelo A. Riquert [2] Cuando, en gene...