El pasado 2 de junio el gobierno nacional publicó el Protocolo General para la Prevención Policial del Delito con Uso de Fuentes Digitales Abiertas.

Se trata de la normativa que establece un marco a la práctica del ciberpatrullaje, acción que puede definirse como "búsqueda, recolección, almacenamiento y procesamiento de datos e información que usuarios publican en redes sociales o sitios de Internet".

Dicho protocolo llegó para reemplazar la resolución 31/18, impulsada por la gestión de Patricia Bullrich a cargo de la cartera de seguridad, durante la gestión de Cambiemos, que mereciera un cerrado rechazo por distintos actores sociales.

Entre otros aspectos, aquella resolución permitió "el seguimiento y criminalización de usuarios debido a sus opiniones y expresiones". Entre los casos resonantes se recuerda la detención de personas por retuitear canciones en las que se insultaba al ex presidente Macri así como causas contra especialistas que expusieron debilidades en la seguridad informática de áreas oficiales.

El nuevo protocolo, señaló la actual ministra Sabina Frederic, tiene como objetivo "regular las tareas de prevención del delito que desarrollan en el espacio cibernético los cuerpos policiales y fuerzas de seguridad", en "medios y plataformas de información y comunicación digital de carácter público, no sensible y sin clasificación de seguridad, cuyo acceso no implique una vulneración al derecho a la intimidad de las personas".

Es decir, la acción de ciberpatrullaje admitida consistiría en un relevamiento de las publicaciones abiertas (de acceso público para otros usuarios) que se hagan en distintos tipos de redes sociales y que puedan configurar un delito.

La explicación priorizó acciones en el marco de la pandemia. "Las tareas apuntarán a evitar la comercialización y distribución de medicamentos truchos y de insumos sanitarios críticos; la venta de presuntos remedios con referencias al COVID-19; y los ataques informáticos a infraestructura crítica, especialmente a hospitales y a centros de salud. También tratará de determinar violaciones a la emergencia sanitaria", señalaron entonces

Según la norma, el accionar de las Fuerzas de Seguridad también podrá establecerse para delitos graves como trata de personas, narcotráfico, lavado de dinero, terrorismo, violencia de género, grooming y pornografía infantil.

Desde la cartera destacaron que las tareas de ciberpatrullaje "cuidarán de no implicar una afectación a la libertad de expresión" y buscarán "evitar el autocontrol discursivo y la autocensura" para así preservar "el debate plural y el intercambio democrático de las ideas".

El texto establece que no se podrán hacer seguimientos "por el sólo hecho de raza, fe religiosa, acciones privadas, u opinión política, o de adhesión o pertenencia a organizaciones partidarias, sociales, sindicales, comunitarias, cooperativas, asistenciales, culturales o laborales"

Tampoco se podrán "utilizar fuentes digitales abiertas para monitorear y observar detenidamente individuos o asociaciones, como así también para obtener información sobre cualquier acción que implique el ejercicio de los derechos a la protesta social y a la disidencia política".

El protocolo reflotó críticas por diversas entidades que velan por los derechos individuales básicos. El Centro de Estudios Legales y Sociales, el Instituto Latinoamericano de Seguridad y Democracia y la Fundación Vía Libre pidieron su derogación, al tiempo que requirieron cesar con la práctica, a la que enmarcan dentro de acciones de inteligencia ilegal.

"El marco legal exige que la intervención de las fuerzas de seguridad, en la investigación y la prevención de delitos, tiene que estar siempre atado a una hipótesis delictiva concreta", remarca Federico Efron, integrante del CELS.

Ciberpatrullaje: una práctica que se extiende silenciosamente

Código abierto

El ciberpatrullaje es ya conocido por especialistas en todo el país. Con similares criterios, fuerzas de seguridad provinciales también lo practican. El traslado de las acciones cotidianas al entorno digital ha redefinido los procesos de seguridad e inteligencia, se admita o no.

En términos formales la acción puede analizarse desde dos ejes. Por un lado, su empleo en causas penales en curso, con fines de seguridad. Esta práctica se encuentra contemplada en procesos legítimos y legales.

Por otro lado, el denominado rastrillaje que, so pretexto de razones de seguridad, se vincula a tareas de inteligencia que se expresamente prohibidas por el mismo marco normativo. Es decir, salir a la pesca de delitos sin una sospecha previa.

"Una cosa es el que se realiza de manera preventiva, con ayuda de sistemas informáticos. Otra cosa es el ciberpatrullaje enfocado concretamente a la investigación del delito. Eso es lo que hacemos y lo que tenemos peritido hacer. En las investigaciones penales puede ser muy útil", diferencia el fiscal federal Maximiliano Hairabedian.

"Si el ciberpatrullaje lo hace el Estado para prevenir y anticipar fenómenos delictivos, como la pedofilia o la pornografía infantil, eso es válido. Si la averiguación en redes se hace para inteligencia política, eso está prohibido", profundiza el funcionario.

Especialistas en derecho informático advierten, no obstante, que la práctica puede implicar un serio avance sobre algunos oderechos fundamentales. 

"Hay riesgos para la privacidad y la libertad de expresión. Más allá de la configuración de privacidad de la cuenta, mi expectativa es que lo que suba lo vea mi entorno. No que alguien esté constantemente viendo lo que estoy haciendo, descargue la información y luego haga un tratamiento de ellla. Ahí se rompe la privacidad. Afecta directa a la libertad de expresión porque provoca que te restrinjas de publicar algo por miedo", explica el abogado José Arce.

La utilización de esta versión de "patrullaje" (que difiere de la tradicional actividad que cumplen efectivos policiales) puede derivar en un control ideológico por parte de gobiernos con escaso apego por las instituciones democráticos.

"Lo polémico es la tendencia de aplicar procesos denominados de inteligencia de fuente abierta. Ahí buscan por las redes cualquier problema y es como hacer inteligencia. Esa fuente abierta, que no se circunscribe a hipótesis delictiva sino a seguridad en general, contraviene estándares internacionales, pero sigue avanzando", enfatizan desde organizaciones activistas.

Sobre todo este proceso se centra el siguiente informe, realizado por Juan Manuel Fernández, Luis Zegarra, Juan Ramé y Federico Rizzo Centeno.