• Cotizaciones
    viernes 14 de junio de 2024

    Romper un teléfono

    Tengo una imagen en la memoria. La serie es Breaking Bad, el actor es Giancarlo Esposito y su personaje de la ficción es el señor Fring, dueño del negocio Los Pollos Hermanos y líder de un imperio de drogas. Fring sale de su restaurante, camina por el sendero y habla por teléfono y, cuando termina la comunicación, lo parte y tira los restos en una papelera (sí, en los países civilizados hasta los malos son limpios). Otros personajes de la serie usan el mismo procedimiento o lo aplastan con el taco de la bota.

    Sí, muy dramático y absolutamente inútil.

    Porque los datos de un móvil roto son accesibles, con más o con menos dificultad, pero accesibles al fin, si no se tuvo la precaución de sacarle la tarjeta SIM. Pero, claro, sacar el chip, con todo lo que tiene de engorroso, no es un mecanismo útil para mantener la tensión narrativa.

    Aunque no todo en esta vida tiene una utilidad evidente.

    Tal vez la exfiscal Gabriela Fossati, cuando dijo que antes de entregar su teléfono lo pisaba y lo rompía, no dio un buen consejo del punto de vista práctico, al menos si se toman sus palabras al pie de la letra. Pero no habría que quedarse con lo superficial de la idea, con la escena de Gustavo Fring o de la exfiscal partiendo o pisando el aparato, sino tratar de ir más allá de lo dramático. Pensar, por ejemplo, qué parte de nosotros tenemos almacenada en ese cacharro y qué sucedería si quedara expuesta.

    Porque el celular se ha convertido en una extensión de nosotros mismos.

    No solo lo usamos para comunicarnos a través de llamadas, mensajes de voz y de texto, para navegar por Internet, para hacer compras y realizar pagos, para programar citas o jugar online, sino que con su ayuda hasta nos desplazamos por el mundo, tomamos y dictamos clases, hacemos trámites, publicamos y leemos las redes sociales. Y consciente o inconscientemente dejamos una estela de datos privados, íntimos: con quién y de qué hablamos, qué páginas buscamos, a qué lugar fuimos, cuáles son nuestros intereses, dónde entramos y cuánto tiempo estuvimos, qué compramos y cuánto pagamos.

    Nuestro trabajo y nuestras finanzas, los amores y los odios, el recorrido exacto de cada uno de nuestros viajes marcado en el mapa, nuestras verdades más luminosas y los secretos inconfesables están en ese aparato que ya no es un simple aparato, sino un instrumento de enorme impacto cultural y social. Una prolongación de nosotros mismos, decía, un artilugio que cambió nuestra forma de vivir.

    Ese dispositivo ha cambiado la dinámica de nuestras vidas, así como cambió la de los procesos judiciales, al punto de que mucha de la actividad probatoria tiene base en los datos que se sacan de los móviles: audios, videos, fotografías, búsquedas en las páginas web, información de redes sociales, conversaciones en aplicaciones de mensajería.

    Llegados a este punto nos preguntamos cómo se protege nuestro derecho a la intimidad. Porque, más allá de la legalidad del procedimiento judicial de incautación y apertura de un dispositivo y superada la instancia previa al juicio en la que las partes discuten la admisibilidad de la prueba, ¿es legítimo revisar todo el contenido? ¿Cómo se delimita la información a la que se va a acceder? En otros países la búsqueda se realiza con base en palabras clave o se definen criterios de selección de los datos con la mira puesta en proteger el resto de la información.

    En Uruguay es usual que se habilite judicialmente la extracción general de datos, sin discriminar cuáles pueden ser útiles a la investigación. Eso se debe, dicen, a que sería difícil o imposible saberlo a priori. Una vez que el dispositivo es incautado y llega a manos de quien corresponde (en Montevideo, a la Policía Científica, y en el interior, a las jefaturas) se abre la llamada “cadena de custodia”, un documento donde se consigna la actuación, la firma de los intervinientes y los movimientos del material. De ahí en más los pasos se multiplicarán y se multiplicarán los actores involucrados: el aparato por un lado, con el personal policial encargado de la investigación, y una copia de lo extraído por otro, que va a la carpeta de investigación de la Fiscalía. ¿Cuántas personas podrían tener acceso al contenido, a lo más reservado de la vida de cada uno de nosotros? Solo pensarlo pone la piel de gallina.

    No es para menos porque, sin adentrarnos en ningún caso particular, digamos que las filtraciones no son precisamente raras.

    Legislación no nos falta. En Uruguay, el derecho a la protección de datos personales se encuentra reconocido en el artículo 72 de la Constitución de la República como inherente a la persona humana y en la Ley Nº 18.331 de 11 de agosto de 2008.

    ¿Alcanza una ley para garantizar la privacidad en el tratamiento de nuestros archivos? Supongamos, como ya ha sucedido, que se extrae información perteneciente a un famoso que almacena las pruebas clínicas de una enfermedad grave. O que se encuentran videos de contenido sexual privado. Hay miles de ejemplos de filtraciones que saltaron a la prensa no se sabe muy bien cómo. O manipulaciones, como sucedió en el caso del hombre que atentó contra Cristina Kirchner, Fernando Sabag, cuyo celular pasó por una docena de manos hasta quedar formateado de fábrica, completamente vacío. Los ejemplos pueden ser infinitos, e infinitos los perjuicios de un tratamiento poco ético.

    Embed - Gus Deals With Juan Bolsa | I See You | Breaking Bad

    Pero volvamos a Breaking Bad, a Mr. Fring y a Gabriela Fossati. Hay algo de sensatez y mucho de temor en eso de aconsejar que se rompa un teléfono para evitar que caiga en quién sabe qué manos. Más allá de la limitada eficacia práctica, hay un mensaje y hay un acto simbólico. Y, por sobre todo, hay un sálvese quien pueda y como pueda, una indicación de que algo se está haciendo mal y no se investiga ni se penaliza. Una clara señal de que, también en el manejo de nuestros datos más íntimos, falta protección y sobra impunidad.