La Inteligencia en fuentes abiertas y la ingeniería social pasaron a ser elementos centrales de las investigaciones criminales, pero las legislaciones procesales todavía no han establecido reglas para su utilización. Un informe de ADC pone foco en la problemática y detalla cómo el Estado investiga en la red.
Cada publicación en Facebook, cada hashtag en Twitter o en Instagram puede ser observada no sólo por los contactos de cada usuario. La información que publicamos también puede ser fuente de análisis por parte de las fuerzas de seguridad, que usan las herramientas que brinda Internet para hacer su trabajo con mayor eficiencia.
Las herramientas de inteligencia en fuentes abiertas o ingeniería social son de suma utilidad para las fuerzas y no sólo a la hora de realizar pesquisas relativas a delitos como el grooming o la tenencia y /o distribución de pornografía infantil. Hoy en día la evidencia digital ha cobrado tal relevancia que es prácticamente imposible que no se tome la información alojada en la red a la hora de tramitar un expediente.
La cuestión, una vez más, es que la mecánica para la recolección de este tipo de pruebas no se encuentra regulada y esto abre el camino a nuevas discusiones acerca de los límites del poder estatal a la autonomía de los individuos, un límite cada vez más difuso en esta era de la exposición.
OSINT es definido como la “práctica que conlleva el uso de un conjunto de técnicas y tecnologías que facilitan la recolección de información que se encuentra disponible públicamente , como pueden ser textos, imágenes, videos, audios, e incluso datos geoespaciales”
Un informe elaborado por la Asociación de Derechos Civiles (ADC) efectúa una primera aproximación a la utilización de las herramientas de OSINT y SOCMINT para la realización de tareas de inteligencia por parte de las fuerzas estatales y cómo ello puede afectar a los usuarios.
El informe, realizado por el abogado Leandro Ucciferri, explica que La investigación de información en fuentes abiertas de datos, conocido en inglés como Open-source intelligence (bajo las siglas OSINT), es la “práctica que conlleva el uso de un conjunto de técnicas y tecnologías que facilitan la recolección de información que se encuentra disponible públicamente , como pueden ser textos, imágenes, videos, audios, e incluso datos geoespaciales”. Cuando se destina la información a un objetivo concreto, allí aparecen las tareas de inteligencia propiamente dichas.
Existe también este tipo de análisis pero específico de redes sociales, denominado en inglés Social media intelligence o SOCMINT,
En lo que hace a SOCMINT, en este contexto también existen las redes sociales en sí mismas, que funcionan en como un estado, con reglas propias, como son sus términos y condiciones de uso de cada sitio. Entonces, estamos frente a un escenario de privados – los usuarios- público – el Estado- y estas empresas en el medio.
El “Ciberpratrullaje” como comúnmente se denomina a este tipo de investigaciones tiene como antecedente inmediato la política implementada por la Agencia de Recaudación de la Provincia de Buenos Aires (ARBA) de efectuar tareas de inteligencia fiscal mediante el uso de imágenes satelitales. De esa forma, se podía observar, por ejemplo, si un contribuyente realizó una obra en su domicilio sin declararla al fisco.ARBA utilizaba el servicio de Google Earth para hacer esas pesquisas.
Yendo a lo estrictamente penal, el informe dio cuenta de las numerosas investigaciones que se iniciaron por amenazas contra el presidente de la Nación, Mauricio Macri, por medio de redes sociales. El trabajo de ADC hace referencia al procesamiento, dictado por el juez Ariel Lijo, de una mujer que twitteó amenazas contra el mandatario y su hija, y ponderó la "gran cantidad de usuarios de la red se vieron alarmados por aquellas publicaciones, haciéndose eco de estas, incluso, en diversos medios virtuales".
“Al momento de efectuarse las publicaciones, los tweets con las amenazas habían llegado apenas a 8 retweets y a 2 likes, sin embargo, los tweets fueron rápidamente capturados por una multiplicidad de usuarios”, añade el informe.
El propio magistrado, en su resolución, hizo mención del "ciberpatrullaje", al que lo definió como aquel mediante el cual "los efectivos [de la Policía] se abocan a la prevención de delitos, contravenciones y faltas realizados en la red de internet". Según detalla el trabajo, la investigación fue realizada por el Área de Cibercrimen de la Policía de la Ciudad de Buenos Aires, que llevó a cabo "un rastrillaje en fuentes abiertas de la red internet”, incluso buceó en Facebook a ver si encontraba un perfil asociado a esa cuenta de Twitter.
Otra de las problemáticas que cita el trabajo es la del “escrache”, esto es, que usuarios de las redes sociales publican datos privados de otros. En el caso de las amenazas, Luego de que las mismas cobraran relevancia, usuarios de Twitter difundieron el DNI y CUIT, domicilio, nombre completo y fecha de nacimiento de la imputada. “De esta forma, los usuarios pasan de ser simples participantes en la conversación o intercambios generados, a convertirse en policías, fiscales y jueces al mismo tiempo”, precisa el trabajo.
El Ministerio de Seguridad informó que las actividades de “ciberpatrullaje” son llevadas a cabo “en forma manual, con intervención humana y sin ningún tipo de software para automatizarlas, mediante consultas en motores de búsqueda y utilizando herramientas disponibles en forma gratuita en internet”,
Ante esa tendencia, ADC presentó pedidos de información pública al Ministerio de Seguridad de la Nación a fin de que detalle cuántas causas judiciales se iniciaron por expresiones vertidas en internet, y que indique si en las investigaciones se utilizan protocolos, si hay criterios para iniciar pesquisas, cómo es el proceso de recolección y análisis de la información, qué tipo de autorizaciones se solicitan para llevar a cabo las investigaciones en internet, y qué entienden las fuerzas sobre “ciberpatrullaje”, cuya respuesta fue un detalle de las funciones de la “Dirección de Investigaciones del Ciberdelito”, y una transcripción literal de la Resolución 234/2016, la cual contiene el Protocolo General de Actuación para las Fuerzas Policiales y de Seguridad en la Investigación y Proceso de Recolección de Pruebas en Ciberdelitos.
Ante un nuevo pedido de acceso a la información pública, el Ministerio respondió que se encuentran trabajando “en la implementación de indicadores que midan el desempeño de la Dirección de Investigaciones del Ciberdelito y les permita producir estadísticas, a la vez que confirman la puesta en marcha de políticas de policiamiento para detectar la realización de delitos en las redes sociales”.
Además, se detalló que las actividades de “ciberpatrullaje” son llevadas a cabo “en forma manual, con intervención humana y sin ningún tipo de software para automatizarlas, mediante consultas en motores de búsqueda y utilizando herramientas disponibles en forma gratuita en internet”, aunque no se precisaron cuáles.
Por último, refirió que la Dirección General de Investigación del Delito Complejo y la División Delitos Tecnológicos de la PFA, confirmaron que las investigaciones online “son iniciadas exclusivamente luego de recibir un oficio judicial que solicite dichas actuaciones”, aunque el informe también da cuenta de una fuente de “identidad reservada” que clarifica cómo puede trabajar las fuerzas en las investigaciones judiciales
El informe llama a un debate público sobre la implicancia de estas técnicas de investigación en derechos fundamentales, en particular los derechos a la privacidad y la libertad de expresión, ya que por fuerzas de seguridad y otros organismos estatales aprovecharon las ventajas de apertura y publicidad de internet para acceder a la información allí disponible “sin necesariamente rendir cuentas sobre cómo, cuándo y por qué”.