Por Franco Varise
27/12/2012. Usaron la información de la tarjeta SUBE como una prueba judicial
Para algunos, es una herramienta valiosa contra la inseguridad. Para otros, la evidencia de que vivimos en la era de Gran Hermano y que a cada paso que damos dejamos detrás una huella digital inapelable.
En un reflejo de este debate, por primera vez la Cámara del Crimen tomó la información registrada en la tarjeta SUBE como prueba para el procesamiento de un hombre acusado de robar un teléfono celular en un colectivo. La noticia puede ser positiva, pero encierra interrogantes que trascienden el caso. ¿Hasta dónde llega el derecho del Estado a registrar los movimientos de los ciudadanos? ¿Qué otras tecnologías de uso cotidiano conservan información que sólo debería pertenecer a la esfera privada?
\»Cuando se impulsó la SUBE advertimos mucho sobre el hecho de que no es anónima y que los datos están ligados a una persona, de la que puede reconstruirse un patrón de movimiento. Cada vez que alguien toma un colectivo, un subte o un tren queda registrado y esa información puede cruzarse con otra . Están armando un sistema de vigilancia\», dijo a LA NACION Beatriz Busaniche, de la Fundación Vía Libre, que trabaja en la denuncia y preservación de los derechos civiles en ámbitos en los que intervienen las nuevas tecnologías.
Para Busaniche, la polémica sobre el uso de la información sobre la tarjeta SUBE habría que analizarlo en un contexto singular. \»Este Estado es bastante invasivo en muchos aspectos, y ahora posee la información acerca de cómo se mueven las personas. Esto les posibilita desarrollar un panóptico general de la sociedad.\»Cuando el Gobierno anunció la tarjeta SUBE, hace casi un año, las largas filas de personas que entregaban sus datos para obtener el plástico monopolizaron la atención. También emergió la discusión sobre el manejo de los subsidios que otorgó el Estado a las empresas concesionarias del entramado de medios de transporte. La discusión sobre la gigantesca base de datos que significaba quedó eclipsada.
El Gobierno argumentó que la nominalidad de las tarjetas (un factor casi único en el mundo) les permitiría producir mejor los subsidios de acuerdo con quienes lo necesitaran realmente y que permitiría a quienes tomaran el transporte público eventualmente rendir esos viajes en sus trabajos. Pero detrás de todo esto subyacen las dudas acerca de quién tiene acceso a esos datos, para qué pueden utilizarse y cómo funciona el control interno de esa información.
\»La privacidad es un derecho protegido por la Constitución Nacional y es bastante problemático un sistema que asocia los datos a un DNI: eso vincula la tarjeta a una persona y provee datos muy importantes, como el transporte que usamos, lo cual permite armar un perfil de las personas\», expresó Ramiro Álvarez Ugarte, director del Área de Acceso a la Información de la Asociación por los Derechos Civiles (ADC). \»Lo peor es que por algún tiempo cualquier persona podía acceder a la base de datos SUBE de una persona a través de Internet con sólo introducir el número del plástico\», añadió Álvarez Ugarte. \»El Gobierno esgrimió razones lógicas, pero más allá de eso debería dar mayores argumentos\», dijo.
En realidad, resulta bastante habitual que todos proporcionemos sin percatarnos datos personales que formarán parte de muchas bases de datos. Las tarjetas de descuento de los supermercados, las de crédito y otros beneficios son parte del mismo proceso. Incluso cuando alguien es fotografiado al ingresar a un edificio consiente un dato que, según la ley 23.326 de protección de datos personales, debería borrarse de los registros una vez que la persona abandona el sitio (algo incomprobable en la mayoría de los casos).
A poco de lanzar la SUBE, el grupo de hackers informáticos Anonymous publicó una lista de personas con los recorridos que realizaban a diario para demostrar las falencias del sistema. La Secretaría de Transporte, a cargo de Florencio Randazzo, tomó cartas en el asunto y suprimió, entonces, el acceso irrestricto a la base de datos del boleto electrónico, a la vez que suspendió por irregularidades a la empresa inglesa encargada de controlar el sistema del boleto electrónico tras una investigación periodística de LA NACION. \»La ley de protección de datos no se cumple tanto a nivel estatal como privado. Pero si el Estado es el garante último del cumplimiento y no lo hace, ¿qué se puede pedir al sector privado? Nuestra normativa, que es muy buena, exige que cuando alguien arma una base de datos el dueño de esa información sigue siendo el titular, y quienes administran esos datos deben informar para qué los emplearán y, en todo caso, no deben conservarse para siempre\», expresó Busaniche.
La causa judicial del comienzo de esta nota muestra (de manera positiva) el poder de la información que encierra la tarjeta SUBE. La Sala IV de la Cámara del Crimen imputó a Maximiliano Gastón Portalea, acusado de haberle sustraído el celular a Antonella Leonor Mariel de Rosa, con quien viajaba en un interno de la línea de colectivos 111. Portalea, que fue detenido poco después del robo en la vía pública, negó haber viajado en ese vehículo. Pero la información obtenida a partir de la tarjeta SUBE lo terminó de incriminar porque los jueces confirmaron que había adquirido un pasaje de esa línea poco antes de ocurrido el hecho.
\»Una cosa es la protección de datos a nivel digital, pero esto es como encontrarle el boleto físico o el antiguo de papel; no veo que exista una violación a la privacidad\», dijo a LA NACION el fiscal general ante la Cámara Nacional de Apelaciones en lo Criminal y Correccional de la Capital Federal y miembro de la Comisión Técnica Asesora en Materia de Cibercrimen.
\»Algunos pensamos que esta base de datos podría ser mal utilizada, pero, hasta ahora, no creo que haya sido así. Además, un supermercado tiene hoy más datos que el registro nacional de las personas\», expresó. Según el fiscal, una cuestión central en estas políticas de seguridad de los datos personales es que el usuario debe estar perfectamente notificado de que esos registros existen, es decir, de que quedarán registrados sus movimientos.
\»Vamos a un ejemplo muy concreto: si una persona hace los mismos viajes todos los días, pero una vez a la semana hace una visita cuyo conocimiento por otros le sería inconveniente debe saber que la información queda registrada; entonces en ese caso debería poder decidir libremente si para ese viaje paga en efectivo, camina… o toma un taxi\», dijo. Aquella idea de la vigilancia, tan abordada por la literatura y el cine, ya no debería tomarse como parte de la ficción.
El escenario
Un amasijo de sensores metidos en el bolsillo
Por Ariel Torres | LA NACION
Para bien o para mal, el smartphone es un rastreador perfecto. Cualquier celular lo es, puesto que se conecta con antenas cuya ubicación la compañía telefónica conoce. Pero los dispositivos con GPS suman un grado de precisión que eriza la piel. A propósito, también se puede geolocalizar un teléfono por medio de Wi-Fi. Así que, dicho brevemente, todo dispositivo móvil sabe siempre dónde se encuentra en el mundo, excepto que esté apagado o en modo avión y con el GPS y el Wi-Fi desactivados. Pero hay más.
Como la información se ha transformado en cadenas de bits, las fotos ya no sólo contienen formas y colores. Todo se ha reducido a números, que las computadoras convierten en algo comprensible cuando se lo pedimos; por ejemplo, al ver imágenes en la tablet . Pero dentro de esas cadenas numéricas se pueden almacenar otros datos. Así, una foto digital contiene el día y la hora de la toma, y en los smartphones (y algunas cámaras), las coordenadas geográficas. En no pocos casos, estos datos son más reveladores que la imagen, y han sido usados exitosamente en investigaciones criminales.
Llevamos, pues, en nuestros bolsillos un amasijo de sensores: GPS, Wi-Fi, dos cámaras, micrófono, acelerómetro, brújula; el GPS puede informar, por ejemplo, si estamos quietos o moviéndonos. Y además nos suscribimos a servicios que, si no están prudentemente configurados, publicarán toda esta información de forma automática. Foursquare y Facebook, típicamente, puede enviar a Twitter dónde estamos y con quién, si son nuestros amigos en esas redes sociales, aunque de ninguna manera estemos con esas personas; quizá sólo nos encontramos en el mismo local de comidas rápidas. La información puede malinterpretarse con facilidad.
Además, como estos servicios pueden conectarse entre sí, el entramado de datos que ponemos en línea es casi imposible de controlar. Pero es siempre una buena idea revisar opciones y desactivar aquello que consideramos indiscreto.
Desde luego, existe un costado positivo en estas aplicaciones. Por ejemplo, una persona con problemas de salud puede mantener informados a sus familiares acerca de su ubicación, lo que puede ser de vida o muerte en una emergencia. O podemos saber dónde están nuestros hijos a cada instante. Hay compañías que nos informan de ofertas cuando nos encontramos cerca de sus locales. Pero para aprovechar estas bondades es menester informarse y tomar el control.
La nueva \»huella digital\» en las redes sociales
Los investigadores policiales se valen hoy de los ámbitos virtuales para resolver casos.
Las \»huellas digitales\» o rastros que dejan todos los usuarios cuando navegan por Internet adquieren por estos tiempos una dimensión enorme. Las redes sociales o la visita de ciertos sitios; los mails, las conversaciones en los chats o el simple hecho de encender una computadora y el teléfono celular implica que del otro lado alguien lo está registrando. Para bien o para mal…
Los sistemas de posicionamiento que poseen los teléfonos móviles registran todos los pasos que dan sus usuarios. Incluso existen dispositivos con rastreador para identificar el lugar donde se encuentra un móvil en caso de robo. Esta herramienta permite a la policía, por ejemplo, recuperar el objeto robado o, al menos motivar la denuncia con aporte de datos por parte de su propietario.
Hace poco, los detectives de la Secretaría de Investigaciones Penales (SIPE), dependiente de la Unidad Fiscal de Investigación de Delitos con Autor Desconocido, a cargo de José María Campagnoli, y de la División Antisecuestros de la Policía Federal desarticularon una banda de secuestradores a través de las rastros electrónicos. Los investigadores lograron obtener los listados de los abonados de teléfonos del sistema de radio activados en los lugares donde habían ocurrido los secuestros y seguir esos números por dónde circulaba la banda con las víctimas cautivas. Según fuentes judiciales, una vez que los investigadores tuvieron la lista de esos abonados de telefonía celular se buscó en la red social Facebook. \»Ahí se constató que una mujer de nombre Vanina P. publicó que estaba casada con un hombre llamado Juan Cruz Alonso, cuyas fotografías en Facebook demuestran inobjetablemente que es uno de los dos [delincuentes] que se dirigió al sector de cajeros automáticos del Banco Patagonia para sustraerle dinero a Juncos (una de las víctimas)\», afirmó Campagnoli, en su dictamen.
La conmoción por el asesinato de Candela Rodríguez, el año pasado, también tuvo su capítulo en las redes sociales. El perfil en Facebook de Candela y el de sus familiares fueron foco de la investigación al inicio de la causa para conocer el perfil tanto de la víctima como de sus allegados. En este caso, la \»huella digital\» de Candela no aportó a la resolución del caso y, en cambio, alimentó las más disparatadas especulaciones sobre la vida de la víctima. La vida virtual, cada vez más define la \»vida real\».
Fuente: La Nación