19.12.2021- Fuente: Espacio Público / Al intento sistemático de restringir el ejercicio de la libertad de expresión, información y opinión en Venezuela se suma un modus operandi que se incrementa de forma lenta pero constante en los últimos años; la revisión y eventual confiscación ilegal de equipos tras requisas o detenciones arbitrarias.
Por confiscación ilegal entendemos la privación, apropiación o revisión de un bien por parte de funcionarios públicos (principalmente cuerpos de seguridad), sin motivos legítimos o legales y en ausencia de una orden judicial.
Los teléfonos celulares, y en menor medida computadoras, cámaras fotográficas y equipos con información personal o laboral son el blanco de funcionarios/as durante la cobertura de calle o de situaciones irregulares; el registro audiovisual de posibles prácticas de corrupción o conductas abusivas por parte de autoridades públicas.
Policías y militares obligan a periodistas, reporteros/as, infociudadanos/as o particulares a borrar material o revisan directamente los equipos, en abierta violación del derecho a la privacidad, a la protección de datos, libertad de expresión e información, e incluso con implicaciones en el derecho a la propiedad.
Entre el año 2020 y 2021 (hasta agosto) registramos 31 casos1; 18 confiscaciones ejecutadas y 13 episodios de amenazas o intentos violentos de revisión de equipos2. La mayoría de las personas afectadas fueron periodistas o reporteros/as (24), seguidos de particulares3.
Estado | Total | % |
Distrito Capital | 9 | 29,03 |
Zulia | 3 | 9,68 |
Bolívar | 3 | 9,68 |
Carabobo | 3 | 9,68 |
Aragua | 2 | 6,45 |
Monagas | 2 | 6,45 |
Táchira | 2 | 6,45 |
Guárico | 2 | 6,45 |
Vargas | 1 | 3,23 |
Mérida | 1 | 3,23 |
Anzoátegui | 1 | 3,23 |
Sucre | 1 | 3,23 |
Lara | 1 | 3,23 |
Total general | 31 | 100 |
Cuadro 1. Casos por estado
La censura es solo el principio
Como todo derecho humano, la libertad de expresión tiene limitaciones excepcionales, no genéricas, difusas ni de libre interpretación, que se pueden establecer únicamente luego de la difusión de la información, no antes o durante el registro o búsqueda de la misma. En cualquier caso, la restricción debe ser proporcional, necesaria y legal; con procesos regulados, transparentes, autorizados por un juez y justificado en el derecho internacional de los derechos humanos.
La confiscación ilegal es una práctica derivada de lo que en principio constituye una violación a la libertad de expresión e información; en la mayoría de los casos el objetivo es eliminar o evitar el registro audiovisual de conductas abusivas por parte de funcionarios. El propósito es la censura de situaciones de interés público, prácticas que pueden incurrir en delitos, corrupción e incluso presuntas violaciones a los derechos humanos. Tales motivaciones, cuando se manifiestan de forma clara y expresa, contrarían abiertamente las causas y procesos legítimos que pueden restringir de manera excepcional el ejercicio de la libertad de expresión.
«Tú no eres nadie para informar, aquí quien informa es el comandante en jefe Nicolás Maduro», le dijo un funcionario de la Guardia Nacional Bolivariana a la periodista Sofía Torres cuando la obligó a eliminar el material que había registrado durante una cobertura en Petare, Caracas.
El borrado de contenidos constituye censura previa, prohibida por los estándares internacionales, entre ellos el artículo 13 de la Convención Americana de Derechos Humanos y el artículo 19 del Pacto Internacional de Derechos Civiles y Políticos. En consecuencia los funcionarios no tienen autoridad para eliminar, ni exigir que se borre el contenido dentro de los equipos. De igual forma las autoridades no tienen fundamento para declarar que la negativa de borrar el contenido constituye el delito de obstaculización de la justicia o la de desobediencia a la autoridad, y tampoco es causa para detener a la persona.
Efecto colateral: violación a la privacidad
El derecho a la privacidad y a la protección de datos personales está reconocido por la Convención Americana y el Pacto Internacional, en los artículos 11 y 17, respectivamente. Los estándares establecen que nadie será objeto de injerencias arbitrarias o ilegales en su vida privada, ni su domicilio o correspondencia. Esto se extiende a los bienes que contienen información.
Luego de que Sofía Torres se identificara como periodista, el efectivo militar le respondió “tú no tienes que estar grabando, dame el celular porque te voy a borrar todo el material”. La periodista se rehusó a que el militar revisara su teléfono, y le dijo que borraría el material.
La inspección física, como práctica que da lugar a la confiscación, se encuentra regulada en el Código Orgánico Procesal Penal (COPP)4. Establece que un policía puede inspeccionar a una persona, siempre y cuando existan motivos suficientes para presumir que aquella tiene en su posesión objetos relacionados con un delito.
Para que una inspección, y en consecuencia la confiscación sea legal, se debe cumplir lo siguiente:
-El funcionario debe comunicar a la persona que será inspeccionada, y garantizar la presencia de dos testigos;
-Que una persona del mismo género ejecute la inspección, en respeto al pudor de la persona que será inspeccionada;
-La inspección debe durar un plazo razonable, no puede durar más allá de lo exigido por la práctica;
-De proceder a la incautación de bienes o propiedades, los/as funcionarios/as deben comunicarlo de forma expresa y clara, precisar los motivos así como la norma legal que lo fundamenta.
-Se debe dejar constancia escrita dentro de un acta, a la que deben tener acceso tanto la persona afectada como su defensa de manera inmediata.
Un efectivo militar abusa de su autoridad para intimidar o coaccionar con fines ilegítimos. Este es uno de los 13 casos de amenaza o intento violento de revisión de equipos que además de estar motivado por la censura, incurre en la vulneración de otros derechos humanos, como la privacidad. La revisión puede dar lugar a la captura inconsulta de datos, y en otras ocasiones se tomaron fotografías a documentos de identidad, sin motivación expresa o razonada.
La Comisión Interamericana de Derechos Humanos (CIDH) y el Comité Jurídico Interamericano desarrollaron principios para facilitar que los gobiernos garanticen, respeten y protejan el derecho a la privacidad y los datos personales5. Entre ellos se encuentran:
–Legitimidad. La recopilación de datos debe hacerse con fines legítimos, por medios legales y válidos, establecidas en una ley de manera clara y precisa, para evitar decisiones o prácticas arbitrarias por parte de las autoridades.
–Pertinencia y necesidad. Los datos personales que se vayan a recopilar y tratar sean únicamente los adecuados, pertinentes y estar limitados a conseguir el fin legítimo establecido.
-La transparencia y consentimiento. La obtención de datos personales sea por medios transparentes y con consentimiento. Para recopilar los datos se debe especificar la identidad y datos de contacto de la persona responsable, así como las finalidades específicas para las cuales se tratarán los datos.
En los casos documentados se ejerce una injerencia directa, algunas veces violenta, y nunca justificada legalmente para tomar posesión de los equipos y teléfonos celulares; se coacciona a las personas para que den sus claves o pines de seguridad y acceder a los equipos; revisan galerías de imágenes y videos, así como los mensajes enviados y recibidos.
Los episodios registrados demuestran que las personas afectadas nunca otorgaron consentimiento expreso para mostrar el contenido de sus equipos; por el contrario, la práctica dominante es la intimidación y la coacción por parte de los/as funcionarios/as, incluso a través de amenazas directas a la integridad física.
¿Qué hacer?: la prevención es la clave
Es importante consolidar hábitos que garanticen niveles mínimos de seguridad para la información que contienen nuestros equipos; si bien la apropiación indebida puede escapar a nuestro control, podemos preservar la seguridad y confidencialidad de la información en la medida en que apliquemos en la medida de nuestras posibilidades, algunas de estas prácticas:
Usa claves de acceso
Es imprescindible que nuestros teléfonos y otros dispositivos móviles posean una contraseña de acceso que sea segura y difícil de adivinar. Muchas personas usan claves numéricas o patrones de identificación para desbloquear sus teléfonos, pero estos métodos no son lo suficientemente seguros y son fáciles de burlar. Por otra parte, si usas autenticación por huella dactilar o reconocimiento facial, sería ideal que los desactives si vas a exponerte a una situación de riesgo, ya que es más sencillo que te obliguen a desbloquear tus dispositivos cuando tienen configurados la autenticación biométrica.
Otra razón por la cual es imprescindible que uses una clave de acceso es porque esto permite que tu teléfono esté encriptado por defecto. Tanto iOS como Android (a partir de Android 6) encriptan la información de sus dispositivos, por lo que nadie podrá obtener tu información sin antes conseguir tu contraseña.
Tu tarjeta SIM también puede bloquearse a través de un PIN de seguridad, el cual será necesario ingresar cada vez que se reinicia tu dispositivo o si la tarjeta es transferida a otro dispositivo. Esto puede configurarse para iOS y Android por igual.
Usa un gestor de contraseñas
Todas tus cuentas deberían tener contraseñas fuertes y diferentes para cada servicio, sin embargo recordarlas todas se vuelve extremadamente complicado. Por esta razón recomendamos el uso de gestores de contraseñas donde puedas resguardar tus claves y acceder a ellas fácilmente sin necesidad de memorizarlas. Algunos de los gestores de contraseñas que recomendamos son Bitwarden y LastPass; el llavero de iCloud puede ser una buena opción para usuarios de iPhone.
La mayoría de los gestores de contraseñas cuentan con un generador de claves, pero si quieres aprender algunas de las técnicas para crear tus propias contraseñas seguras pueden ver este video.
Activa la autenticación de dos factores
Tus contraseñas por sí solas no son lo suficientemente fuertes para proteger tus cuentas, por lo que la autenticación de dos factores (2FA) agrega una capa extra de seguridad. Lo que se conoce como autenticación de multifactor se basa en tres pilares: algo que sabes (contraseñas, pines de acceso), algo que tienes (códigos temporales, llaves de seguridad) y algo que eres (autenticación biométrica).
En caso de que un atacante consiga las contraseñas de tus cuentas, gracias a la autenticación de dos factores no podrá acceder a ellas. Entre nuestros métodos recomendados de 2FA están las llaves físicas de seguridad y el uso de aplicaciones de autenticación como Google Authenticator o Authy. Nunca compartas tus códigos de autenticación con nadie y sospecha de cualquier persona que te los solicite.
Resaltamos que es muy importante que NO configures el uso de SMS como método de identificación en ninguna de tus cuentas, ya que es posible que alguien tenga acceso a tus mensajes de texto si pierdes acceso a tu teléfono móvil.
Usa mensajería segura
En el punto anterior mencionamos el uso de Signal, una aplicación de mensajería que recomendamos como fuente de comunicación principal con tus fuentes y compañeros/as de equipo. La app de Signal permite mantener conversaciones con cifrado extremo a extremo, compartir archivos y programar la autodestrucción de mensajes dentro de cualquier chat. En este video de Conexión Segura podrás encontrar más información sobre la aplicación y cómo descargarla para Android o iOS.
Si bien es una función que no muchos conocen, WhatsApp también tiene la posibilidad de activar la autodestrucción de mensajes, pero solamente se pueden eliminar mensajes con dos semanas de anterioridad. Si para ti es necesario tener WhatsApp en tus dispositivos, es importante que desactives el respaldo automático de mensajes en la nube.
Respaldar automáticamente tus archivos en la nube
Al momento de documentar violaciones de derechos humanos, protestas o hacer reportajes de investigación, es imprescindible tratar de preservar el material audiovisual obtenido. La manera más sencilla de conseguir esto es a través de servicios de almacenamiento en la nube que ya vienen integrados a nuestros dispositivos, como Google Photos (Android) o iCloud (iPhone). Si tu teléfono se daña, es confiscado o los cuerpos de seguridad te obligan a borrar los archivos que se encuentran en él, tus fotos y videos todavía serán accesibles desde cualquier otro dispositivo al loguearte con tu cuenta.
Existen otras opciones de respaldo automático como Dropbox, así como la aplicación IFTTT que te permite realizar acciones más complejas y automatizadas. Ej: cada vez que tomas una foto, enviar un correo electrónico a una dirección específica con dicha foto como archivo adjunto.
Si necesitas seguridad extra, también es recomendable usar aplicaciones con encriptación de punto a punto para guardar tus archivos. Tresorit es una de ellas y tiene una versión gratuita para iOS y Android. Con Tresorit puedes almacenar y encriptar fotos, videos y documentos que tengas en tus dispositivos y asociarlos a tu cuenta, por lo que puedes tener acceso a ellos desde cualquier parte incluso si no tienes acceso físico a tu teléfono.
Evita publicar información sensible
Al crear registros audiovisuales o entrevistar testigos es importante tomar en cuenta la privacidad y seguridad de todas las personas involucradas. Si queremos proteger la identidad de manifestantes o nuestras fuentes, podemos valernos de aplicaciones que nos ayuden a ocultar información sensible.
Por ejemplo, Signal tiene una función para ocultar caras automáticamente cuando envías o tomas una foto. Obscuracam es otra opción que realiza un trabajo similar al de Signal pero con una mayor variedad de opciones que te permite hacer un trabajo de edición más complejo a tu fotografía para que ninguna información deseada se filtre.
También hay que tomar en cuenta los metadatos de las imágenes y videos que realizamos. Todos las imágenes que capturamos contienen información llamada datos EXIF, los cuales muestran información como la fecha y hora de captura, modelo del teléfono y lugar exacto donde se tomó la foto. Estos datos son accesibles por cualquier persona que tenga el archivo en su poder, por lo que es extremadamente importante eliminar estos datos antes de compartir nuestras imágenes. Esto es posible a través de páginas web como Imgur o verexif, así como diversas aplicaciones para Android y iOS.
Es importante resaltar que Twitter, Facebook e Instagram eliminan por defecto los datos EXIF de todas las imágenes que son subidas a sus plataformas. La mayoría de las redes sociales cumplen esta regla, pero ten en cuenta que si vas a compartir fotos o videos vía correo electrónico todos los metadatos seguirán visibles. En el caso específico de WhatsApp, si bien sí elimina los datos EXIF de las imágenes enviadas de forma convencional, no hace lo mismo para documentos o cualquier material audiovisual compartido como archivo adjunto.
No uses redes WiFi desconocidas
Si bien puede ser tentador utilizar redes WiFi libres en lugares públicos, esto representa un grave riesgo para tu seguridad. Cualquier persona que esté conectada a tu misma red podría ser un potencial atacante y extraer información sensible de tus dispositivos, incluyendo el monitoreo de todo lo que hagas en internet. Esta recomendación también aplica para WiFi privados con contraseñas, como los de hoteles, aeropuertos, restaurantes, cybers o cualquier otra red cuya seguridad no puedas asegurar.
¿Qué hago si me quitan el teléfono?
Procura conservar la calma. Los agentes tienden a amoldarse a su actitud; si te alteras, ellos también lo harán.
Siempre presta atención a los detalles: el nombre y apellido del funcionario que practicó la confiscación, el cuerpo al cual pertenece, lugar, tiempo y modo en que ocurrieron los hechos, testigos, fotos, grabaciones y cualquier otra prueba que demuestre la arbitrariedad.
Si el teléfono fue devuelto al poco tiempo; contacta a una organización de derechos humanos para documentar el caso y someter tu teléfono a una revisión técnica, de ser necesario.
En el caso que se hayan confiscado equipos; compilar todas las pruebas necesarias, señaladas poco antes, incluidas las características de los equipos, para hacer una denuncia en Fiscalía. También es recomendable hacer la denuncia ante el cuerpo policial al que pertenece el funcionario que ejecutó el proceso.
Es necesario ir en compañía de un/a abogado/a de confianza o con una organización de derechos humanos que ofrezca acompañamiento legal. En el caso de no contar con una defensa, se puede solicitar asesoría técnica-legal para conocer de antemano el proceso y la respuesta que debe ofrecer la institución, e ir en compañía de una persona de confianza a fin de prevenir o documentar posibles arbitrariedades de los funcionarios.
Proceso penal, contra el debido proceso y la propiedad privada
Otra forma de confiscación arbitraria de equipos se presenta dentro de los procedimientos penales; cuando funcionarios en el contexto de una investigación, realizan un allanamiento en la residencia o lugar de trabajo. Este proceso está regulado en el artículo 196 del COPP, y para ser válido debe cumplir con los siguientes requisitos:
–Orden de allanamiento dictada por un juez.
–Inspección del lugar a ser allanado por los funcionarios autorizados dentro de la orden de allanamiento. En este procedimiento, los funcionarios levantarán un acta y detallarán los equipos o elementos de interés criminalísticos que serán incautados. Es necesario que se registre todo y que los testigos estén presentes para frenar posibles irregularidades.6.
Los equipos confiscados deben ser devueltos de inmediato por los fiscales que llevan el caso, luego de las experticias correspondientes7. Pero la práctica es que la devolución inicia después de que las víctimas, terceros ajenos a la causa o la defensa hacen la solicitud. En otros casos se devuelven tras la entrega del acto conclusivo de los fiscales ante el tribunal correspondiente. Aunque exista una acusación, no existe fundamento legal ni práctico para que la fiscalía mantenga los equipos, ni es necesario esperar al término del juicio, proceso que puede tardar hasta años.
Otra mala práctica es que las fiscalías exigen la acreditación de la propiedad de un bien incautado. Y en otros casos, existen bienes confiscados (joyas, dinero, teléfonos y otras pertenencias personales) que no aparecen en el expediente y no se pueden recuperar bajo las formalidades excesivas y poco transparentes de estos organismos.
El artículo 21 de la Convención Americana establece que toda persona tiene derecho al uso y goce de sus bienes, que ninguna puede ser privada de sus bienes. Solo resulta legítimo la restricción de los bienes cuando se aplique una indemnización justa, por razones de utilidad pública y si está definido claramente por ley.
Aun cuando se ejecute una inspección o revisión, la persona afectada no está obligada a probar la propiedad sobre el equipo para concretar la devolución. La Corte Interamericana de Derechos Humanos demuestra la necesaria presunción de propiedad a favor del poseedor8; que funcionarios exijan títulos de propiedad tras estos procesos viola el derecho a la propiedad.
Por otra parte, el COPP establece la posibilidad de que el Ministerio pueda incautar e interceptar la correspondencia y comunicaciones9. Esta potestad sólo puede ser ejecutada si se tiene autorización expresa de un juez o jueza.
La orden debe cumplir con los siguientes requisitos: 1) lugar donde se realizará la intervención, 2) la correspondiente autorización con expreso señalamiento del delito que se investiga, 3) el tiempo de duración, que no excederá de treinta días, 4) los medios técnicos a ser empleados y el sitio o lugar desde donde se efectuará.
A pesar de que la ley es clara, en muchos de los casos registrados, no existe orden judicial, ni siquiera una solicitud por parte de la fiscalía. En los pocos casos con solicitudes, la mayoría se dicta por medio de medidas provisionales con el objetivo de asegurar la “efectividad” de la decisión o dentro de procedimientos de inspección en el que se confiscaron equipos de manera ilegal. Tales situaciones se caracterizan por dilaciones excesivas e indebidas del proceso sin que exista sentencia.
Los funcionarios incumplen las decisiones de los tribunales o la fiscalía, exigen formalismos innecesarios para obstaculizar la recuperación de los equipos. Otras son actuaciones no ajustadas a derecho como el robo de los equipos y amenazas.
¿Qué hago si confiscaron ilegalmente mis equipos?
Asesórate con un/a abogado/a de confianza, preferiblemente con experticia en derechos humanos o ubica una organización de derechos humanos con equipo legal.
- En medio de un proceso penal, siempre es necesario llevar un registro de todas las fases para dejar constancia de posibles irregularidades; ten copia de todas las diligencias.
Si hay retraso procesal por parte del Ministerio Público, se puede hacer la solicitud de devolución de equipos ante el tribunal10, junto a la solicitud hecha a la Fiscalía competente.
Metodología del registro de casos
El registro se realizó sobre la base de una matriz de eventos o casos en los cuales se incluyeron las siguientes variables: área geográfica; género de las víctimas; tipo de víctima (periodistas, medios, audiencia); tipología según el área de trabajo (reporteros, escritores, camarógrafos, etc.); y tipo de violación según las categorías definidas anteriormente. Las informaciones de los distintos eventos o casos se contabilizaron a partir de las notas aparecidas en diarios de circulación nacional y regional, confirmadas con el testimonio de las víctimas y afectados, con el objeto de realizar un registro de fuentes directas. También se recogen datos de investigaciones realizadas por instituciones gremiales, académicas y de derechos humanos, de carácter nacional y/o internacional.
A partir de los datos recogidos se creó una matriz que considera las variables que explicitamos anteriormente. Se realizó una depuración de los distintos eventos, así como el cruce de las distintas variables. Se ejecutaron los cálculos correspondientes, y ello derivó en las tablas y gráficos que ilustran este informe. El estudio comprende una descripción de los patrones de violación al derecho, seguidos de una ilustración con algunos casos relevantes. En los eventos o casos se puede registrar la participación de varios agentes violadores o responsables e igualmente varias víctimas. De la misma forma en un caso pueden aparecer diversos tipos de víctimas: medios, periodistas, fotógrafos, y varios tipos de violaciones.