Autor: MARCELO POBLETE
Captación encubierta de imágenes y sonidos del celular: así son las medidas intrusivas de la ley antiterrorista
Captación encubierta de imágenes y sonidos del celular: así son las medidas intrusivas de la ley antiterrorista La ley contiene "controles tanto judiciales como parlamentarios que resguardan de buena forma su correcta utilización" dice Pablo Urquizar, académico de Derecho Público Unab. En la foto, el ataque con bomba al Metro Escuela Militar, en agosto de 2014. de 2014. de 2014. de 2014.
MarceLo POBLETE ese a los reclamos de parlaPuniaros del PC y el FA ante ciertos aspectos de la norma que consideran que atentan contra la privacidad de las personas, este martes, el Presidente Gabriel Boric, acompañado por la ministra del Interior, Carolina Tohá, promulgó una nueva ley antiterrorista en Chile. A pesar de los reparos de parlamentarios oficialistas sobre ciertos aspectos que consideran intrusivos, el Tribunal Constitucional (TC) decidió no considerar las objeciones sobre la nueva ley.
Art. 19 Uno de los aspectos que generó mayor debate en sectores del oficialismo fue el artículo 19 de la nueva ley, que permite el uso de técnicas avanzadas de investigación, como la interceptación de comunicaciones, el uso de agentes encubiertos y el despliegue de tecnologías como IMSI Catcher, un dispositivo que simula ser una antena de telefonía móvil para captar información de dispositivos cercanos. Aunque su objetivo es rastrear sospechosos de terrorismo o crimen organizado, su capacidad de recolectar datos de cualquier persona en el área ha despertado preocupaciones sobre su posible uso masivo. su posible uso masivo. Críticas Las críticas se centran en la capacidad para interceptar metadatos de ubicación y tráfico de teléfonos móviles.
Aunque no intercepta el contenido de las comunicaciones cifradas (como WhatsApp), puede obtener metadatos como hora, fecha y direcciones IP "La ley de datos personales no se contrapone con la ley antiterrorista", afirma Juan Ignacio Nicolossi, experto en seguridad y profesor de la Universidad de los Andes.
Explica que esta última operación está bajo autorización judicial, por lo que el uso del sistema IMSI Catcher queda fuera del alcance de la legislación sobre datos personales. "Esa normativa de datos personales se centra en cómo las empresas o instituciones Gobierno promulgó cuerpo legal este martes Captación encubierta de imágenes y sonidos del celular: así son las medidas intrusivas de la ley antiterrorista intrusivas de la ley antiterrorista intrusivas de la ley antiterrorista mo A q.. . LUN" LUN" LUN" La ley también habilita el registro de equipos informáticos, lo que permite el acceso a correos electrónicos, archivos y otras comunicaciones digitales de sospechosos. gestionan la información privada de las personas, por lo tanto, van por canales separados", precisa. Equipos informáticos La ley también habilita el registro de equipos informáticos, lo que permite el acceso a correos electrónicos, archivos y otras comunicaciones digitales de sospechosos. También se autoriza la captación encubierta de imágenes y sonidos, tanto en espacios públicos como privados, bajo orden judicial. Asimismo, la ley faculta la infiltración de agentes encubiertos en organizaciones sospechosas de terrorismo.
Si bien es una estrategia eficaz, plantea desafíos éticos y legales respecto a la obtención de pruebas y la protección de la identidad de los agentes. ¿Riesgos? Sobre los riesgos contra la privacidad en la nueva legislación, Pablo Urquízar, académico de Derecho Público Unab, señala que siempre en el uso de facultades intrusivas puede haber riesgos de mal uso que afecte derechos fundamentales, "sin embargo, en el caso concreto de la medida especial que otorga la nueva regulación antiterrorista, la facultad contiene múltiples exigencias y controles tanto judiciales como parlamentarios que resguardan de buena forma su correcta utilización" y detalla: "Es el juez de garantía el que debe autorizar la medida, siempre que existan sospechas fundadas y basadas en hechos determinados de la comisión de los delitos que regula ley, la diligencia debe tener el carácter de imprescindible y cuando las demás medidas de interceptación sean insuficientes". "Se establece un plazo máximo de 30 días, prorrogables nuevamente con autorización judicial. El mal uso, además, origina las responsabilidades administrativas y penales que correspondan. Por último, el Congreso Nacional -a través de las comisiones técnicascontrola al Ministerio Público al menos una vez al año en su utilización", añade.
A la par Para el Jorge Burgos, exministro del Interior y Seguridad Pública y actual miembro del Centro de Estudios en Seguridad y Crimen Organizado (Cescro) de la Universidad San Sebastián, comenta que Ley Antiterrorista que acaba de ser promulgada "cuenta con elementos tecnológicos que permiten la trazabilidad en las comunicaciones, de los imputados, tal y como ocurre con casi todas las leyes antiterroristas modernas. Fue discutida en el parlamento y aprobada en el Tribunal Constitucional. Tiene una norma bien estricta", desataca. "Con esta ley el Estado chileno se pone a la línea de los estándares internacionales, sobre todo de la Europa continental. Es importante tener presente que todas las medidas deben contar con autorización judicial previa a su ejecución", dice Burgos. Lobo solitario La nueva ley, además, redefine el concepto de terrorismo, lo que incluye cualquier acción que busque desestabilizar el Estado democrático, imponer decisiones a sus autoridades o someter a la población civil. También tipifica como delitos el uso de explosivos y los atentados contra autoridades. Además, introduce el delito de asociación terrorista, con penas de 5 a15 años para quienes pertenecen a estas organizaciones, incluso sin cometer delitos concretos. Se sanciona el terrorismo individual o "lobo solitario", y se soportan las penas para quienes financien terroristas mediante delitos como el tráfico de armas o drogas. ELISA VERDEJO.