Posted By
kontra Info on 24 abril, 2018
Todo indica que esta semana se aprobará en el Senado el
proyecto de ley que impulsa el régimen macrista para reformar el nuevo Código
Procesal Penal de la Nación (CPPN), facilitando la intervención sobre celulares
y computadoras de los ciudadanos, incluyendo el acceso a las distintas
aplicaciones y archivos de nuestros dispositivos (distinto a la mera
interceptación de una llamada telefónica).Distintos especialistas en temas como seguridad infomática y derechos
humanos alertan que el proyecto, de aprobarse, agravará los casos de espionaje
del gobierno sobre las personas, especialmente podrá ser usado contra
militantes, periodistas y opositores en general.
Para Javier Pallero, analista de políticas públicas de la
ONG Access Now, “la intervención de un dispositivo es como una orden de
seguimiento permanente y no sólo de interceptación de comunicaciones. Es
también allanamiento de imágenes y documentos, acceso al micrófono,acceso a la
nube o a información de terceros, etcétera. Es como si varias órdenes
separadas, que respondían a distintos propósitos y debían fundarse por
separado, de golpe pudieran converger en un solo pedido de acceso remoto a
dispositivos (…) La iniciativa contempla lisa y llanamente la “vigilancia
remota de equipos informáticos” mediante la utilización de un software que
“permita o facilite el acceso remoto” al contenido de computadoras, celulares,
tablets y hasta bases de datos”.
Para el periodista especializado Xavier Ibarreche: “El
dictamen de este proyecto despertó una ola de críticas por el uso de tecnología
sofisticada para la vigilancia de ciudadanos. Básicamente permitiría al Estado
“hackear” teléfonos celulares, tablets o cualquier tipo de dispositivo
electrónico. Asociaciones civiles en defensa de la privacidad advirtieron que
este “hacking estatal” podría ser utilizado contra dirigentes opositores o
disidentes. Por eso exigen que el proyecto se debata seriamente y que no sea un
trámite exprés a espaldas de la sociedad civil”.
Según el abogado e investigador, Leandro Ucciferri, la
reforma “permitiría, por ejemplo, el uso de diversos tipos de malware. Esto en
definitiva se trata de hacking estatal. En principio, el abuso de estas
herramientas podría dar lugar a seguimiento de opositores o disidentes
políticos. Pedimos un debate serio y no un trámite exprés. Exigimos que se
tomen en cuenta las garantías constitucionales y el derecho a la privacidad”.
Macri ya tiene su Gran Hermano espiando a sus opositores
desde hace mucho tiempo, pero ahora contará con un marco legal que le
facilitará aún más su tarea.
El texto del artículo 175 a reformar:
La medida de vigilancia remota sobre equipos informáticos
tendrá una
duración máxima de UN (1) mes, prorrogable fundadamente y conforme
los principios establecidos en el artículo 175 bis. El representante del
MINISTERIO PÚBLICO FISCAL dispondrá el cese de las medidas autorizadas, informando
de inmediato al juez que las autorizó, si desaparecieren las circunstancias que
justificaron su adopción, o si resultare evidente que aquéllas no resultan
idóneas para los fines perseguidos.
Capítulo 2
Vigilancia
ARTÍCULO 175 quinquies.- Vigilancia acústica. Podrá
autorizarse la escucha y grabación en forma no ostensible, a través de medios técnicos,
de las conversaciones privadas del imputado que tengan lugar fuera del
domicilio de cualquiera de los interlocutores.
ARTÍCULO 175 sexies.- Vigilancia de las comunicaciones.
Podrá autorizarse el acceso en forma no ostensible al contenido de las comunicaciones
del imputado a través de la intervención de las
terminales o de los medios de comunicación que utiliza
habitual u ocasionalmente.
Las empresas que brinden el servicio de comunicación
respectivo deberán posibilitar el cumplimiento inmediato de la diligencia, bajo
apercibimiento de incurrir en responsabilidad penal.
ARTÍCULO 175 septies.- Vigilancia remota sobre equipos
informáticos.
Podrá autorizarse la utilización no ostensible de un
software que permita o facilite el acceso remoto al contenido de ordenadores, dispositivos
electrónicos, sistemas informáticos, bases de datos instrumentos de almacenamiento masivo de
datos informáticos.
ARTÍCULO 175 octies.- Vigilancia a través de dispositivos de
seguimiento y de localización. Podrá autorizarse la
utilización no ostensible, de dispositivos o medios técnicos de seguimiento y
localización. El juez podrá exigir al peticionante que especifique el medio
técnico que será utilizado.
ARTÍCULO 175 nonies.- Prohibición respecto de terceros.
Efectos inevitables. Las medidas de vigilancia no podrán ser autorizadas respecto
de terceros ajenos a la investigación. “2018 – Año del Centenario de la Reforma
Universitaria” Sin perjuicio de lo dispuesto en el primer párrafo, las medidas reguladas
en este Capítulo podrán llevarse a cabo aún cuando tuvieran efectos inevitables
sobre terceros ajenos a la investigación.
ARTÍCULO 175 decies.- Registros y cadena de custodia. Las
medidas del presente Capítulo serán registradas mediante cualquier medio técnico
idóneo que asegure la valoración ulterior de la información obtenida. Los
registros serán conservados por el representante del MINISTERIO PÚBLICO FISCAL
quien dispondrá las medidas de seguridad correspondientes para asegurar su
fidelidad e inalterabilidad y resguardar la cadena de custodia, de conformidad
con el artículo 150
de este Código. El representante del MINISTERIO PÚBLICO
FISCAL incorporará al legajo los registros referidos en el primer párrafo,
siempre que tuvieran relación con el proceso, sea como prueba de cargo o de
descargo. Los registros que el representante del MINISTERIO PÚBLICO FISCAL considere
inútiles para el proceso serán puestos a disposición de la defensa, con la
debida preservación de la cadena de custodia. Si ladefensa no tuviere interés
en conservar tales registros, serán destruidos. Todo aquel que tomare contacto
con los elementos no incorporadas al legajo deberá guardar secreto respecto de
ellos.
Capítulo 3
Investigaciones especiales
ARTÍCULO 175 undecies.- Procedencia. Las técnicas y medidas especiales
de investigación contempladas en este Capítulo, solo podrán ser solicitadas por
el representante del MINISTERIO PÚBLICO FISCAL, y serán procedentes solo en los
siguientes casos:
a) Delitos de producción, tráfico, transporte, siembra,
almacenamiento y comercialización de estupefacientes, precursores químicos omaterias
primas para su producción o fabricación previstos en la ley 23.737 o la que en
el futuro la reemplace, y la organización y financiación de dichos delitos;
b) Delitos previstos en la sección XII, título I del Código
Aduanero;
c) Todos los casos en que sea aplicable el artículo 41
quinquies del
Código Penal;
No hay comentarios:
Publicar un comentario