Ecuador

Agente encubierto informático

Surge en Ecuador una figura particularmente preocupante para activistas , defensores de derechos humanos, especialistas téncnicos y, en general, cualquier persona que pueda verse en oposición al gobierno de turno en un tema específico.

CC:BY (Gilda Martini)

En la década de los 60, cuando internet y las tecnologías de la información y comunicación (TIC) estaban muy lejos de lo que se conoce actualmente, no se pensaba mucho en legislaciones, propiedad ni delitos. Con el paso del tiempo, las tecnologías fueron evolucionando, cambiando,  sorprendiendo cada vez más la ciencia ficción pasó a ser ciencia real y aplicada. Con los años, todo ese desarrollo fue demandando nuevas formas de hacer las cosas, de pensar en las TICs, de hacer soluciones adaptadas y a la medida, de crear modelos de negocio, de privatizar el software y liberar el código; distintas corrientes y filosofías se proponían y trataban de responder cuestionamientos sobre esto que parecía tan lejano y desconocido. A estas preocupaciones se suman las legales. Bastó poco tiempo para que gobiernos y organismos comprendieran los desafíos legales que implicaba internet.

En el Estado ecuatoriano, el miércoles 29 de marzo de 2023 fue publicada en el Registro Oficial Orgánico de la Republica la Ley orgánica reformatoria a varios cuerpos legales para el fortalecimiento de las capacidades institucionales y la seguridad integral. Que, como plantea en su art. 1, busca reformar disposiciones legales vigentes con el fin de garantizar un mejor goce de derechos, fortalecer el estado de defensa y contribuir al fortatelicimiento de las capacidades institucionales en busqueda de la seguridad integral. Entre las reformas propuestas, se suman de ítems a los artículos existentes y se han hecho actualizaciones a varios de los puntos del Código Orgánico Integral Penal (COIP)

Una de las modificaciones más polémicas es la creación del llamado Agente Encubierto Informático, incluido en el art. 77 del Registro Oficial Orgánico, donde se explica que “La o el fiscal podrá autorizar al personal del Sistema Especializado Integral de Investigación de Medicina Legal y Ciencias Forenses, realizar tareas de gestión investigativas ocultando su verdadera identidad, asumiendo identidad supuesta, para lo cual deberán realizar patrullajes o acciones digitales en el ciberespacio, penetrándose e infiltrándose en plataformas informáticas […]” facultando la autorización de intromisiones en sistemas informaticos, permitiendole a este perfil de agente entrar a foros, grupos de comunicación e incluso a fuentes cerradas de información y comunicación.

Todo esto con el fin de “hacer seguimiento de personas, vigilar cosas, realizar compras controladas y/o descubrir, investigar o esclarecer hechos delictivos cometidos o que puedan cometerse con el uso o en contra de las tecnologías de la información y comunicación, esto es ciberdelitos puros o replicas o cualquier otro tipo de delito”. De esta descripción, surge una una primera pregunta legítima respecto de los límites éticos de una figura facultada para intercambiar archivos y/o ficheros ilícitos, captar imágenes, grabar audio y video, y usar técnica para descifrar información.

Surgen dudas no respondidas respecto a los límites del acceso a equipos personales sin una orden judicial expresa, solamente al amparo de las facultades descritas en el artículo. Se abre la posibilidad de compartir información ilícita desde el agente hacia el equipo informático del investigado, pudiendo crear un supuesto falso de culpabilidad.

En un análisis hecho por Diana Maldonado menciona “Se podría pensar que hacer esta vigilancia en el ciberespacio es adecuada, sin embrago, tomando el ejemplo de otros países como Chile, en el cual se hacen hasta un promedio de 66 “infiltraciones” diarias, los jueces no se alcanzan para atender y examinar cada una de ellas, por lo que reconocen se deben hacer solamente bajo sospechas fundadas.” expresando su preocupación por el real y justificado interés por la defensa de los derechos más allá del uso de este perfil para la difamación, acusación, atemorización y persecusión de perfiles no afines al sistema de gobierno.

Además, considerando el cuerpo judicial del país y el desconocimiento de las tecnologías y su alcance de forma generalizada por la población, se está sujeto a interpretaciones y suposiciones no fundadas. Si bien es cierto, en el artículo 484 del COIP se establecen las reglas que deberán ser observadas para ejecutar las acciones de vigilancia, sin embargo, aún hay supuestos que se prestan a tecnicismos al momento de aplicar esta ley y no se preveen salvaguardas suficientes en el texto, que permitan tener mayor claridad respecto de los líneamientos que se deben seguir ni las medidas de transparencia necesarias para poder

La poca definición de los modos y los estándares hace pensar que este perfil puede ser mal usado, el número de casos y jueces hace dudar de la revisión detallada y responsable que tendrán las investigaciones en donde se verá involucrado el Agente Encubierto Informático.  Esto es particularmente preocupante para activistas , defensores de derechos humanos, especialistas téncnicos y, en general, cualquier persona que pueda verse en oposición al gobierno de turno en un tema específico.

Algunas de estas preocupaciones fueron compartidas ya por miembros de la sociedad civil en el país y hacen eco de situaciones vividas en otros países, como Chile, donde hace un par de años la policía uniformada intervinó dispositivos de líderes indígenas, para inculparlos de actos de terrorismo.

Límites claros respecto a las facultades intrusivas de las policías y medidas de control respecto de las mismas son la única manera de asegurar que dichas atribuciones se utilizarán dentro del marco del debido proceso, el respeto de los derechos fundamentales y los marcos democráticos.