<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>General &#8211; Blog de Javier Smaldone</title>
	<atom:link href="https://blog.smaldone.com.ar/category/general/feed/" rel="self" type="application/rss+xml" />
	<link>https://blog.smaldone.com.ar</link>
	<description>Todos los días se aprende algo viejo</description>
	<lastBuildDate>Thu, 09 Dec 2021 03:07:09 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	
<site xmlns="com-wordpress:feed-additions:1">4035488</site>	<item>
		<title>Epílogo judicial</title>
		<link>https://blog.smaldone.com.ar/2021/05/18/epilogo-judicial/</link>
					<comments>https://blog.smaldone.com.ar/2021/05/18/epilogo-judicial/#comments</comments>
		
		<dc:creator><![CDATA[Javier]]></dc:creator>
		<pubDate>Tue, 18 May 2021 20:32:43 +0000</pubDate>
				<category><![CDATA[#LaGorraLeaks]]></category>
		<category><![CDATA[Censura]]></category>
		<category><![CDATA[General]]></category>
		<category><![CDATA[Libertad]]></category>
		<category><![CDATA[Política]]></category>
		<category><![CDATA[Seguridad]]></category>
		<guid isPermaLink="false">https://blog.smaldone.com.ar/?p=4805</guid>

					<description><![CDATA[El 8 de octubre de 2019 fui despertado por efectivos de la Policía Federal Argentina que venían con una orden de allanamiento. Después de revisar todo el lugar y secuestrar computadoras, celulares, tarjetas de memoria, tablets, computadoras y otros dispositivos electrónicos (la mayoría no eran míos), me llevaron detenido y me retuvieron por unas cuántas &#8230; <a href="https://blog.smaldone.com.ar/2021/05/18/epilogo-judicial/" class="more-link">Sigue leyendo <span class="screen-reader-text">Epílogo judicial</span> <span class="meta-nav">&#8594;</span></a>]]></description>
										<content:encoded><![CDATA[<div class="centerpic"><img decoding="async" src="/files/epilogo/epilogo.jpg" alt="Epílogo" /></div>
<p>El 8 de octubre de 2019 fui despertado por efectivos de la Policía Federal Argentina que venían con una orden de allanamiento. Después de revisar todo el lugar y secuestrar computadoras, celulares, tarjetas de memoria, tablets, computadoras y otros dispositivos electrónicos (la mayoría no eran míos), <a href="https://blog.smaldone.com.ar/2020/01/25/allanado-y-detenido-por-tuitear/">me llevaron detenido y me retuvieron por unas cuántas horas</a>. Aunque no tuve absolutamente nada que ver con el hecho investigado (la filtración conocida públicamente como <em>«La Gorra Leaks 2.0»</em>), y a diferencia de <a href="https://blog.smaldone.com.ar/2017/03/09/patricia-bullrich-y-el-ciberpatrullaje/">la vez anterior que trataron de incriminarme</a>, esta vez consiguieron que un juez firmara una orden de allanamiento sin siquiera revisar el motivo de la sospecha (<a href="https://blog.smaldone.com.ar/2020/02/26/la-inviolabilidad-del-domicilio-en-la-argentina-y-la-informatica/">así de fácil es violar un domicilio en la Argentina</a>).</p>
<p>Primero envié tres escritos al juez (<a href="https://archive.org/download/presentacion_smaldone/presentacion_smaldone.pdf" target="_blank" rel="noopener">[1]</a>, <a href="https://archive.org/download/ampliacion_completa/ampliacion_completa.pdf" target="_blank" rel="noopener">[2]</a> y <a href="octubre" target="_blank" rel="noopener">[3]</a>), que fueron prácticamente ignorados. A mi reclamo se sumaron <a href="https://blog.smaldone.com.ar/2019/11/02/comunicado-organizaciones-de-derechos-humanos-rechazan-medidas-arbitrarias-contra-el-investigador-en-seguridad-digital-javier-smaldone/">varias ONGs</a> (<a href="https://blog.smaldone.com.ar/2019/12/18/grupos-de-la-sociedad-civil-piden-proteccion-para-los-defensores-de-los-derechos-digitales/">dos veces</a>). Luego <a href="https://blog.smaldone.com.ar/2020/02/23/el-cuento-de-la-buena-pipa-judicial/">apelé ante la Cámara</a>, que confirmó todo lo actuado por el juez y por la policía. Luego de más de un año sin ningún avance en la causa ni en mi situación personal, envié tres escritos más al juez y al fiscal (<a href="https://archive.org/download/pedido_smaldone_publico/pedido_smaldone_publico.pdf" target="_blank" rel="noopener">[4]</a>, <a href="https://archive.org/download/amplia_pfa_publico/amplia_pfa_publico.pdf" target="_blank" rel="noopener">[5]</a> y <a href="https://archive.org/download/manifiesta_solicita_aaip_publico/manifiesta_solicita_aaip_publico.pdf" target="_blank" rel="noopener">[6]</a>). Esta vez los ignoraron completamente. Ni siquiera me respondieron.</p>
<p>La situación solo cambió hace unos días, cuando el fiscal Horacio Azzolin de la Unidad Fiscal Especializada en Ciberdelincuencia emitió <a href="https://blog.smaldone.com.ar/2021/04/25/un-fiscal-especializado-me-da-la-razon-sobre-la-gorra-leaks-y-la-policia-federal-y-denuncia-amenaza-de-muerte/">un informe que resalta la persecución de la que fui objeto</a>. También a este escrito respondí (<a href="https://archive.org/download/manifiesta_ufeci_publico/manifiesta_ufeci_publico.pdf" target="_blank" rel="noopener">[7]</a>), resaltando las coincidencias con lo que vengo afirmando desde el primer momento. Hasta ahora, tampoco el juez ni el fiscal dijeron nada.</p>
<p>Hace unos días decidí enviar un último escrito. Ya ni siquiera con la esperanza de que lo lean ni, mucho menos, de que sirva de algo. En el expediente y en el llamado «legajo de prueba» (una especie de expediente paralelo, al que ni siquiera pude acceder en su totalidad) está la evidencia de que la Policía Federal Argentina ocultó un hecho gravísimo, que venía ocurriendo desde hacía más de dos años y que solo reconoció —a medias— al hacerse público. A continuación, el escrito que presenté, a modo de epílogo de esta farsa de investigación policial y judicial, al menos por mi parte (<a href="https://archive.org/download/epilogo_publico/epilogo_publico.pdf" target="_blank" rel="noopener">también en formato PDF</a>).</p>
<p><span id="more-4805"></span></p>
<h3>Epílogo 👋</h3>
<p><strong>Señor Juez Federal:</strong></p>
<p><strong>Javier Smaldone</strong>, DNI Nº █████████, con el patrocinio de mi abogado defensor Pablo Slonimsqui, en autos caratulados “N.N. Y OTROS S/VIOLACIÓN DE CORRESPONDENCIA, INTIMIDACIÓN PUBLICA Y VIOLACIÓN SIST. INFORMÁTICO. ART. 153 BIS 1° PÁRRAFO. DENUNCIANTE: LA ROCCA, MARIO Y OTROS”, expediente Nº 55276/2019 que tramitan ante el Juzgado Nacional en lo Criminal y Correccional Federal N° 9, Secretaría N° 18, manteniendo el domicilio constituido en ████████████████████ ███████████████ de esta Ciudad Autónoma de Buenos Aires (domicilio electrónico ████████████), ante V.S. respetuosamente digo:</p>
<h4>1. Sobre mi participación en los hechos</h4>
<p>Habiendo presentado a la fecha diez (10) escritos en el expediente de esta causa, considero que ha quedado ampliamente probado mi total ajenidad a los hechos que aquí se investigan, a pesar de no haber tenido hasta ahora ninguna respuesta satisfactoria a mis pedidos.   Ha pasado más de un año y medio desde que fui allanado por la policía en el domicilio de mi pareja y luego detenido. Ambos fuimos despojados de nuestras herramientas e información de trabajo —a ella tardaron quince (15) meses en devolvérselas, yo todavía sigo esperando. Mi pareja, mis hijos y yo fuimos vigilados e investigados hasta el abuso por parte de los investigadores policiales, que no pudieron exhibir un solo elemento objetivo que me relacione ni con los hechos ni con los otros supuestos sospechosos. Y como si esto fuera poco, gracias a “fuentes policiales” mi nombre apareció en los medios nacionales bajo la sospecha de ser el organizador de una organización criminal que puso en riesgo al personal de las fuerzas de seguridad y sus familias, con el consiguiente perjuicio personal y laboral, ya que soy un profesional independiente que depende de su imagen pública para ganarse el pan.</p>
<h4>2. Sobre el legajo de prueba</h4>
<p>Habiendo podido acceder a los primeros ocho (8) cuerpos del legajo de prueba conteniendo parte de la investigación policial, he encontrado mucha más evidencia de las mentiras vertidas y las maniobras realizadas por efectivos de la Policía Federal Argentina tendientes a incriminarme falsamente. Además, encontré nuevos elementos que muestran claramente que he sido objeto de una persecución maliciosa y malintencionada por parte de los investigadores de este caso.</p>
<h5>2.1. Falta de investigación inicial</h5>
<p>Lo primero que llama la atención es que la investigación policial formalmente se inició el 12 de agosto de 2019 (carátula policial y fs. 01 del legajo de prueba), cuando los hechos investigados fueron denunciados el 30 de julio de 2019 y ocurrieron unos días antes de esta última fecha. ¿Qué hicieron los investigadores durante esas dos semanas? ¿Nada? O, si lo hicieron, ¿por qué no consta en el legajo de prueba? ¿Se decidieron a investigar un hecho que ya al momento de la denuncia era notoriamente grave solo cuando la filtración tomó estado público —coincidentemente— el mismo 12 de agosto de 2019? Este vacío en la investigación es consistente con lo ya expresado y documentado por esta parte en el inciso III del escrito que consta a fs. 1665-1670 respecto de la grave omisión en la denuncia inicial de los hechos ocurridos, esto es, la vulneración de servidores internos de la Policía Federal Argentina, desde los cuales los atacantes obtuvieron el grueso de la información que luego resultara publicada.</p>
<p>Como lo reflejó el periodista Sebastián Davidovsky en el capítulo de su libro que dedica a los hechos investigados en esta causa, citando las palabras de uno de los investigadores policiales: <a href="https://blog.smaldone.com.ar/2020/11/10/le-tocaron-el-culo-al-jefe/">“Le tocaron el culo al propio jefe, a Néstor Roncaglia. No tenemos margen para no hacer nada”</a>. Todo indica que desde ocurrido el ataque informático hasta hecha pública la filtración eso es exactamente lo que hicieron. Nada.</p>
<h5>2.2. Mi introducción en el expediente</h5>
<p>El legajo de prueba confirma algo que ya hice notar en el expediente de esta causa. Mi nombre —que hasta ese punto no figuraba directa ni indirectamente en las investigaciones— fue introducido por el <strong>subcomisario Carlos Alberto Aguirre</strong> en su informe del 15 de agosto de 2019 (fs. 159-160 del legajo de prueba), cuando dijo que:</p>
<blockquote>
<p><em>“Ante esta situación habiéndose comprobado la autoría de los autores involucrados en el hecho del hackeo a la cuenta de Twitter de la Ministra en el año 2.017, y la capacidad técnica que estos presentan para llevar a cabo los presentes hechos, y habiendo encontrando publicaciones donde se adjudican estos al mismo tiempo, se considera a estos como posibles responsables del hecho tratandose de las siguientes personas: R.D.M.M […] E.V.C [&#8230;] JAVIER SMALDONE [&#8230;]</em></p>
<p><em>Por último y en base a la investigación de las maniobras efectuadas en el año 2.017, se pudo observar mediante fuentes abiertas publicaciones de autos de procesamiento referidos a la causa del hackeo a la cuenta de Twitter de la Ministra de Seguridad, donde se hace referencia a un tercer involucrado en dicha maniobra bajo el usuario @Capitan_Alfa, usuario bajo el nombre de A.E.F.”</em></p>
</blockquote>
<p>La realidad es que no hay ninguna publicación en la que yo me adjudique ningún tipo de participación en los hechos investigados —solo tweets poniendo de manifiesto la gravedad de lo ocurrido. Y con respecto a la causa por el hackeo a la por entonces ministra Patricia Bullrich (CFP 1033/2017, Juzgado Nacional en lo Criminal y Correccional Federal Nº 2), la misma aún no ha sido juzgada y tiene como únicos procesados a los mencionados M.M y V.C.</p>
<p>De hecho, en el auto de procesamiento en el que el <strong>subcomisario Aguirre</strong> dice haberse basado <a href="https://www.cij.gov.ar/nota-25080-El-juez-Ramos-proces--a-un-imputado-por-el--hackeo--a-la-cuenta-de-Twitter-de-la-ministra-Patricia-Bullrich.html">puede leerse claramente</a> que nunca hubo una imputación hacia mi persona. Y no solo eso, sino que en dicha causa aporté prueba y me fue tomada declaración testimonial, como puede verse en la copia aportada por mí a fs. 1162-1164 en el expediente de marras. Recordemos que dos días antes de presentado el informe del <strong>subcomisario Aguirre</strong>, el 13 de agosto de 2019, prestó declaración en sede judicial el subcomisario Claudio Ricardo Ramos (fs. 31-32 del expediente), en presencia del propio <strong>Aguirre</strong>, y solo mencionó como sospechosos a M.M y a V.C.</p>
<p>¿Qué más debo hacer para demostrar que el <strong>subcomisario Carlos Alberto Aguirre</strong> a sabiendas me incriminó falsamente, inventando no solo mi participación sino además mi culpabilidad en los hechos acaecidos en 2017? Si hasta cometió un error revelador al introducir un cuarto sospechoso llamándolo <em>“tercer involucrado”</em>, redacción seguramente anterior al añadido de mi nombre a la lista.</p>
<h5>2.3. Las cámaras secretas de vigilancia</h5>
<p>A fs. 433 vta. del expediente se dice que el personal policial instaló cámaras de vigilancia frente a mi domicilio en la ciudad de Río Cuarto, donde viven mis hijos. A fs. 1063 del legajo de prueba puede verse una orden firmada por el <strong>subcomisario Aguirre</strong> donde <em>“se solicita implantar un sistema de Video-Vigilancia encubierto sobre el domicilio de la calle █████████████ N.º 1236, de la Ciudad Autónoma de Buenos Aires”</em>, lugar donde los investigadores policiales vieron ingresar a alguien que creyeron se trataba de mí, luego de deambular varios días por las calles en un área de ocho manzanas. Sí, me confundieron con otra persona y pusieron una cámara oculta frente a su domicilio.</p>
<p>¿Cuál era el interés de quienes investigaban un delito informático ocurrido meses antes de tener filmaciones de la puerta de mi vivienda? ¿Qué urgencia los llevó a poner una cámara frente al edificio de alguien que ni siquiera se molestaron en verificar que realmente fuera yo? Aún luego de revisar ocho (8) cuerpos del legajo de prueba, no puedo encontrar cuál es la hipótesis policial sobre mi participación en los hechos.</p>
<h5>2.4. Solicitud de datos a Whatsapp</h5>
<p>Una de las medidas que se tomó conmigo —y no con otros de los investigados— fue la solicitud de todos los datos de la cuenta asociada a mi número telefónico en el sistema WhatsApp (fs. 1319 del legajo de prueba). Sin embargo en el mismo legajo pueden verse una gran cantidad de mensajes de este sistema, así como también referencias a cuentas de otros números telefónicos, producto de peritajes y otras medidas de prueba (ver por ejemplo, fs. 233 vta., 241, 312, 858 vta., 1412 vta., 1427, 1438, 1462 a 1468).</p>
<p>¿Por qué no se pidió a WhatsApp información sobre estos números? ¿Por qué se pidió sobre el mío, aún cuando en todo lo actuado no aparece ni una sola mención a un mensaje de WhatsApp enviado o recibido por mí? Tal parece que a los investigadores policiales solo les interesaba la información de mi cuenta y la de nadie más. Una nueva muestra de la arbitrariedad con que se condujeron.</p>
<h5>2.5. Solicitud de datos de la tarjeta SUBE</h5>
<p>Otra medida dispuesta solo respecto de esta parte —y de ningún otro investigado— fue la obtención de información sobre el uso de la tarjeta de transporte público SUBE, mediante la cual se intentó averiguar mis desplazamientos en la ciudad de Buenos Aires. Aquí los investigadores policiales, además, hicieron aparecer (a fs. 1302 del legajo de prueba) el nombre completo y el número de documento de mi pareja.</p>
<p>¿De dónde lo obtuvieron? ¿Por qué no figura antes en ningún lugar del legajo de prueba? ¿Mediante qué medida de vigilancia lograron determinar con precisión mi relación con ella y sus datos personales?</p>
<h5>2.6. Las redes Wi-Fi como indicio</h5>
<p>En el informe policial incluido a fs. 433 vta. (que no se encuentra en la parte del legajo de prueba al que tuve acceso) se dice que, aludiendo a mi domicilio en Río Cuarto, que <em>“una de las señales de Wi Fi próximas al domicilio investigado, podrían vincularse con el símbolo de los atacantes [S]”</em>. Aún entendiendo que para alguien ignorante de informática esto pudiera representar algún grado de sospecha, la realidad es que cuando examinamos las fs. 681 y 682 del legajo de prueba encontramos las siguientes fotografías, que supuestamente muestran las redes Wi-Fi próximas a mi vivienda:</p>
<div class="centerpic"><img decoding="async" src="/files/epilogo/wifi.jpg" alt="Redes Wi-Fi cercanas a mi domicilio" /></div>
<p>¿Cuáles de estos nombres <em>“podría vincularse con el símbolo [S]”</em> y de qué manera? Ni más ni menos, otra tomadura de pelo de los investigadores policiales tendiente a engañar a V.S. haciéndome parecer sospechoso. (Un detalle adicional: mi red Wi-Fi tenía como nombre por aquel entonces “tuxland”, que no aparece en las capturas policiales).</p>
<h5>2.7. Los supuestos vínculos telefónicos</h5>
<p>Con respecto a los supuestos vínculos entre mi número de teléfono y el de otros investigados, mencionados a fs. 1534 vta. del legajo de prueba, como ya dije en mi escrito del día 23 de abril de 2021, los investigadores policiales nunca precisan qué entienden por “vínculo”. Sospecho fuertemente que se trata de una relación espuria, intentando vincular dos números telefónicos transitivamente a través de un tercero con el cual han establecido —recibido o realizado— llamadas. Como bien afirmó el fiscal Horacio Azzolin al analizar este punto: <em>“hablar por teléfono no debería, desde nuestro punto de vista, ser el único elemento objetivo para vincular personas”</em>. Mucho menos debería serlo el tener un número de contacto en común que bien podría ser el de un call center o de un prestador de servicios.</p>
<p>En el informe policial que consta a fs. 1534-1535 del legajo de prueba se dice que el personal policial <em>“hace entrega a la instrucción del resultado obtenido, el cual se guardó en UN (1) CD, para poder observar con mayor claridad y realizar el correspondiente análisis por parte del personal abocado a la pesquisa”</em>. Además, en dicho informe se menciona la existencia de tres (3) diagramas y otros tres (3) informes sobre los entrecruzamientos telefónicos realizados, ninguno de los cuales está incluido en la porción del legajo de prueba a la que tuve acceso. No contando con dichos elementos no puedo determinar precisamente qué tipo de vinculación con otros autores de la causa intentaron falazmente sugerir.</p>
<h5>2.8. Mi interés por el sistema electoral</h5>
<p>A fs. 215 vta. del legajo de prueba encuentro algo realmente alarmante e inadmisible. Dicen los investigadores policiales:</p>
<blockquote>
<p><em>“En el caso de @Mis2centavos, es un usuario con gran actividad en la Red social TWITTER, quien mayormente muestra su descontento con el gobierno actual, el sistema de recuento de votos y realiza algunos comentarios referentes al hackeo de #Lagorraleaks.</em></p>
<p><em>Con lo que respecta puntualmente en el dia de ayer a la noche, realiza un comentario alrededor de las 19:49 pm objantando que por una hora estara ocupado realizando un nota en su blog (la cual posteriormente finalmente la subio). Cabe mencionar, que paralelamente a esto, horas antes en el grupo de Telegram el administrador manifestaba que se encontraba organizando el ataque masivo.”</em></p>
</blockquote>
<p>Luego, a fs 216 del legajo de prueba, adjuntan una captura del siguiente tweet:</p>
<blockquote class="twitter-tweet">
<p lang="es" dir="ltr">Acá va el boludo a desperdiciar 1 hora. <a href="https://t.co/kdR56Hhtb4">https://t.co/kdR56Hhtb4</a></p>
<p>&mdash; Javier Smaldone (@mis2centavos) <a href="https://twitter.com/mis2centavos/status/1162496682149515264?ref_src=twsrc%5Etfw">August 16, 2019</a></p></blockquote>
<p> <script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script> </p>
<p>Haciendo caso omiso a las múltiples ofensas al idioma español, es realmente grave que para los efectivos de la Policía Federal Argentina sea motivo de sospecha que un ciudadano muestre su descontento con el gobierno y que dedique parte de su tiempo a preocuparse y ocuparse del sistema electoral, pilar del sistema democrático. ¿Resulta de algún modo sospechoso que yo estuviera escribiendo —de <em>motu proprio</em>, sin remuneración ni recompensa alguna— un artículo sobre las elecciones nacionales que acababan de realizarse, a la vez que alguien por ahí anduviera amenazando con atacar a la policía? ¿O es, más bien, todo lo contrario? ¿No me muestra eso —además de como un ciudadano comprometido— como alguien que estaba ocupado en cosas más importantes que asustar a la Policía Federal Argentina? La realidad es que incluir esto como un indicio en mi contra, de lo único que habla es de la actitud poco democrática de ciertos elementos dentro de esa fuerza y de su animosidad contra mí.</p>
<p>En honor a la brevedad, omitiré referirme aquí a los dislates del informe policial que consta a fs. 515-532 del expediente (pero que desafortunadamente no aparece en la parte del legajo de prueba al que se me dio acceso). Además, los argumentos falaces esgrimidos por los investigadores en esa pieza vergonzosa ya fueron expuestos como tales en el informe presentado a fs. 1681-1692 por la Unidad Fiscal Especializada en Ciberdelincuencia. Pero habiendo repasado (parte de) la investigación policial en detalle, no puedo dejar de recordar las palabras allí vertidas por el fiscal Horacio Azzolin respecto de las maniobras de la Policía Federal Argentina tendientes a incriminarme: <em>“parecen ser propias de otras épocas”</em>. La referencia al tweet y a mi artículo sobre las elecciones refuerza esa apreciación.</p>
<h5>2.9. El resto del legajo de prueba</h5>
<p>Es notable —y angustiante, y preocupante— ver que allá por el 24 de septiembre de 2019, cuando el expediente judicial aún no completaba su tercer cuerpo, el legajo de prueba con la investigación policial ya sumaba ocho (8) cuerpos terminados. Y me inquieta de sobremanera con qué podría encontrarme de tener acceso al resto. Aunque —y seguiré insistiendo en esto— tengo la certeza de que no hallaría algo que realmente justifique una sospecha fundada para proceder al allanamiento que fue ordenado el día 3 de octubre de 2019.</p>
<h4>3. La confesión de la Policía Federal Argentina</h4>
<h5>3.1 El reconocimiento de un hecho anterior</h5>
<p>El legajo de prueba contiene un elemento  novedoso y asombroso, que al parecer no fue notado ni por los instructores de esta causa ni por la Unidad Fiscal Especializada en Ciberdelincuencia. A fs. 591-592 del mismo consta una nota enviada por personal de la Superintendencia de Bienestar de la Policía Federal Argentina a los efectivos policiales Diego Hernán Vituzzi, Gonzalo Fabián Danier y Claudio Ricardo Ramos el <strong>21 de agosto de 2019</strong>, donde se lee:</p>
<blockquote>
<p><em>“Se pone en conocimiento sobre los hechos de público conocimiento acerca de la reciente publicación de tres bases de datos de esta Superintendencia publicadas con fecha 19 de Agosto del corriente año (Captura de la publicación embebida). Las mismas se encontraban alojadas en el servidor web que fue vulnerado en la ocasión anterior. Ni bien tuvimos conocimiento del primer hurto de información tomamos la acción inmediata de sacar de internet todos nuestros servicios con el fin de evaluar vulnerabilidades evitando que continúen en él. Estas tres bases de datos son aplicaciones menores del servidor que ya se encontraban en su poder y decidió publicarlas un tiempo después.</em></p>
<p><em>MYSQL 170717 .SQL: Esta base de datos se utilizó para realizar encuestas en el año 2017.<br />
PFA WEB Bienestar .SQL: Esta base de datos también data del año 2017 [&#8230;]”</em></p>
</blockquote>
<p>La policía reconoce aquí que algunas de las bases de datos filtradas y luego publicadas <em>“se encontraban alojadas en el servidor web que fue vulnerado en la ocasión anterior”</em>. ¿Cuál fue <strong><em>“la ocasión anterior”</em></strong> en que se vulneró un servidor web de la Superintendencia de Bienestar, el <strong><em>“primer hurto”</em></strong>? Tal parece que fue allá por el año 2017. ¿Hubo alguna denuncia judicial al respecto? Por lo pronto, no se hizo referencia alguna a este hecho precedente en ningún lugar del expediente de marras (apenas esta nota perdida en medio de un extensísimo “legajo de prueba”).</p>
<h5>3.2 La advertencia de 2017</h5>
<p>Recordemos que a comienzos de 2017 ocurrió primero un “hackeo” de la cuentas de Twitter y de correo electrónico oficial de la por entonces Ministra de Seguridad Patricia Bullrich y luego la vulneración de cuentas oficiales de la Policía Federal Argentina. En dicha oportunidad, además de prestar declaración testimonial en la causa CFP 1033/2017 (ver fs. 1162-1164), presenté prueba sobre este último punto.</p>
<p>En el adjunto del escrito presentado por la defensa de V.C. el día 8 de abril de 2021 puede verse una orden emitida el 9 de mayo de 2017 por el juez instructor de la causa CFP 1033/2017, dirigida al por entonces Jefe de la Policía Federal Argentina, Comisario General Néstor Ramón Roncaglia, instruyéndole <em>“que, con carácter de muy urgente, se adopten las máximas medidas de seguridad posibles para resguardar la información sensible contenida en sistemas y/o servidores electrónicos de esa policía federal”</em>.</p>
<p>En el informe policial IF-2019-80081802-APN-SCIB#PFA del 4 de septiembre de 2019, que consta a fs. 1702-1707, la Superintendencia de Bienestar reconocía respecto de la información filtrada <em>“pudimos concluir que esta información fue obtenida mediante la inyección de código PHP que tuvo lugar en una vulnerabilidad del PHP 5.6.3 de panel webmail”</em>. La conclusión inevitable —como ya expliqué y documenté a fs. 1677-1678— es que a la fecha de ocurridos los hechos investigados (julio de 2019), el servidor web de la Superintendencia de Bienestar utilizaba software vulnerable que databa de noviembre de 2014. No adoptaron las máximas medidas de seguridad, ni tampoco las mínimas. La Policía Federal Argentina desoyó hasta la orden de un juez federal respecto de actualizar sus servidores.</p>
<h5>3.3 El ocultamiento y la persecución</h5>
<p>El 30 de julio de 2019, al presentar la denuncia judicial por el ataque sufrido, la Policía Federal no dijo lo que era evidente ya en ese momento y de ninguna manera podían desconocer: que servidores de la Superintendencia de Bienestar habían sido vulnerados y los atacantes habían extraído cuantiosa información de ellos. No podían decirlo, porque no lo dijeron cuando ocurrió en el año 2017 y porque tampoco escucharon la voz de alerta de la Justicia Federal.</p>
<p>¿Y qué hizo luego la Policía Federal Argentina? Nada. Por espacio de dos semanas, como muestran claramente tanto el expediente como el legajo de prueba, no se investigó. Hasta que el 12 de agosto de 2019 los datos previamente filtrados —incluso algunos del ataque de 2017— fueron publicados en Internet. ¿Y cuál fue la primera medida que tomaron entonces? Intentar inculpar a quien desde hacía más de dos años alertaba sobre el estado de abandono de sus servidores y el encubrimiento de los ataques y las filtraciones ocurridas. Esto es lo que dije en la red social Twitter a pocas horas de conocerse públicamente la filtración (algo que la policía nunca incluyó en sus extensos informes ocupándose de mis tweets):</p>
<blockquote class="twitter-tweet">
<p lang="es" dir="ltr">¿Por qué aparece la filtración de 700 Gb de datos de <a href="https://twitter.com/hashtag/LaGorraLeaks?src=hash&amp;ref_src=twsrc%5Etfw">#LaGorraLeaks</a>? Porque durante 2 años, <a href="https://twitter.com/PatoBullrich?ref_src=twsrc%5Etfw">@PatoBullrich</a> y la <a href="https://twitter.com/PFAOficial?ref_src=twsrc%5Etfw">@PFAOficial</a> no hicieron NADA. Abro hilo. 👇</p>
<p>&mdash; Javier Smaldone (@mis2centavos) <a href="https://twitter.com/mis2centavos/status/1161057262321983488?ref_src=twsrc%5Etfw">12 de agosto de 2019</a></p></blockquote>
<p>Acto seguido, el 15 de agosto de 2019 en el informe de fs. 67-68 el <strong>subcomisario Carlos Alberto Aguirre</strong> me sindicó como sospechoso de este nuevo ataque, llegando al extremo de inventar que yo había sido el autor del ocurrido en el año 2017.  Y luego siguió la consabida farsa de investigación policial, que en base a mentiras, conjeturas descabelladas, asociaciones ridículas y alusiones a mis opiniones políticas pretendieron justificar mi allanamiento, detención —lamentablemente, con todo éxito— y una imputación que a más de un año y medio todavía no ha podido ser formulada. Todo con el único objetivo de amedrentarme. La conocida estrategia de matar al mensajero, sobre la que se explayó debidamente el fiscal Horacio Azzolin en el informe de la UFECI de fs. 1681-1692, donde además denunció haber recibido amenazas de muerte e imágenes de abuso sexual infantil como parte del intento de incriminarme.</p>
<h4>4. Para finalizar</h4>
<p>No habiendo ningún elemento objetivo que me vincule de forma alguna con los hechos investigados en esta causa, ni siquiera con alguno de los demás investigados, es inadmisible que aún me encuentre en este expediente y que se continúe privándome de mis herramientas de trabajo y mis datos, prolongando además la afectación de mi buen nombre y honor.</p>
<p>A mi entender la filtración de datos de la Policía Federal Argentina —la mayor de la que se tenga noticia en nuestro país a la fecha— constituye un hecho gravísimo, pero también lo es el ocultamiento realizado por efectivos de esta fuerza de forma continuada desde los sucesos del año 2017. Y esto resulta agravado por las técnicas utilizadas por la policía para, además, intentar incriminar a alguien que desde el primer momento alerta públicamente sobre las posibles consecuencias de la inacción y el encubrimiento. Todo esto con maniobras que —y uso nuevamente las palabras del titular de la UFECI— <em>“parecen ser propias de otras épocas”</em>.</p>
<p>Tener presente lo expuesto, <strong>SERÁ JUSTICIA</strong>.</p>
<h3>Actualización (8 de diciembre de 2021)</h3>
<p>Finalmente, el <strong>juez federal Luis Rodríguez</strong> (apoyándose en el <strong>fiscal federal Ramiro González</strong>) <a href="https://blog.smaldone.com.ar/2021/12/08/sobreseido-y-aca-no-ha-pasado-nada/">sobreseyó a todos los investigados en la causa y decidió archivarla</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.smaldone.com.ar/2021/05/18/epilogo-judicial/feed/</wfw:commentRss>
			<slash:comments>3</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">4805</post-id>	</item>
		<item>
		<title>Los sótanos de la Policía Federal Argentina</title>
		<link>https://blog.smaldone.com.ar/2021/01/31/los-sotanos-de-la-policia-federal-argentina/</link>
					<comments>https://blog.smaldone.com.ar/2021/01/31/los-sotanos-de-la-policia-federal-argentina/#comments</comments>
		
		<dc:creator><![CDATA[Javier]]></dc:creator>
		<pubDate>Sun, 31 Jan 2021 19:23:36 +0000</pubDate>
				<category><![CDATA[#LaGorraLeaks]]></category>
		<category><![CDATA[Censura]]></category>
		<category><![CDATA[General]]></category>
		<category><![CDATA[Libertad]]></category>
		<category><![CDATA[Política]]></category>
		<category><![CDATA[Seguridad]]></category>
		<guid isPermaLink="false">https://blog.smaldone.com.ar/?p=4737</guid>

					<description><![CDATA[El 12 de agosto de 2019 se produjo la mayor filtración de datos de la historia argentina hasta la fecha, hecho particularmente grave por tratarse de información de la Policía Federal Argentina, que fue conocida públicamente como «La Gorra Leaks 2.0». No solamente la investigación de este hecho fue más que deficiente, sino que la &#8230; <a href="https://blog.smaldone.com.ar/2021/01/31/los-sotanos-de-la-policia-federal-argentina/" class="more-link">Sigue leyendo <span class="screen-reader-text">Los sótanos de la Policía Federal Argentina</span> <span class="meta-nav">&#8594;</span></a>]]></description>
										<content:encoded><![CDATA[<div class="centerpic"><img decoding="async" src="/files/sotanos/sotanos.jpg" alt="Departamento Cibercrimen de la Policía Federal Argentina" /></div>
<p>El 12 de agosto de 2019 se produjo la mayor filtración de datos de la historia argentina hasta la fecha, hecho particularmente grave por tratarse de información de la <strong>Policía Federal Argentina</strong>, que fue conocida públicamente como <em><strong>«La Gorra Leaks 2.0»</strong></em>. No solamente la investigación de este hecho fue más que deficiente, sino que la propia denuncia realizada por la <strong>División Investigaciones de Delitos Tecnológicos</strong> de la Policía parece esquivar un enorme elefante en medio de la habitación. <strong>¿Por qué ni se denunció ni se investigó cómo se produjo realmente esta filtración?</strong></p>
<p><span id="more-4737"></span></p>
<h3>La denuncia</h3>
<p>El 30 de julio de 2019 el <strong>subcomisario Claudio Ricardo Ramos</strong> (2do. jefe de la División Investigaciones de Delitos Tecnológicos) denunció telefónicamente a una fiscalía nacional que tres cuentas de correo electrónico de la <strong>Policía Federal Argentina</strong> habían sido comprometidas mediante una maniobra de <em>«phishing»</em>.</p>
<p>Las cuentas comprometidas por esta maniobra de <em>phishing</em>, según declaró <strong>Ramos</strong>, habrían sido <tt>divantidrogastucuman@gmail.com</tt>, <tt>areaoctava.mesopotamia@gmail.com</tt> y <tt>divpersonalsuperior@gmail.com</tt>, todas ellas pertenecientes a la <strong>Superintendencia de Drogas de la Policía Federal</strong>.</p>
<p>Siete días después, el 7 de agosto de 2019, la <strong>jueza María Alejandra Provitola</strong> citó al <strong>subcomisario Ramos</strong> a ratificar su denuncia en sede judicial. Y fijó como fecha para dicha audiencia el 14 de agosto de 2019. Sí, quince días después de ocurrido el hecho. No había ningún apuro.</p>
<p>El 12 de agosto de 2019 la filtración tomó estado público: los archivos son publicados en la <em>«dark web»</em> y difundidos a través de cuentas de Telegram y Twitter. La noticia apareció en los principales medios periodísticos de la Argentina.</p>
<p>El 13 de agosto de 2019 el <strong>subcomisario Ramos</strong> —que debió adelantar su declaración un día en virtud de los hechos ocurridos— en presencia del <strong>subcomisario Carlos Alberto Aguirre</strong> (jefe de la División Investigaciones de Delitos Tecnológicos, su superior) y del <strong>comisario Ricardo Rubén Rochas</strong> (jefe del Departamento de Ciberdelito, superior de ambos), ratificó la denuncia ante la <strong>jueza Provitola</strong> diciendo que:</p>
<blockquote><p><em>«[&#8230;] se recibieron en varias dependencias de la policia Federal, del Área de Drogas, un correo electrónico que simulaba provenir de la Superintendencla de Bienestar, el cual contenía un link, el cual al ser accionado por cualquier funcionario de cualquier dependencia policial, rediccionaría a un formulario el cual solicitaba se completen datos personales e inclusive datos de usuarios y contraseñas de cada afiliado.»</em></p></blockquote>
<p><em>(<strong>Aclaración:</strong> Las citas son textuales del expediente, con errores y horrores incluidos).</em></p>
<p><strong>Ramos</strong> también adjuntó una copia de los emails de <em>phishing</em> recibidos. Por ejemplo, el siguiente:</p>
<div class="centerpic"><a href="/files/sotanos/email.jpg" target="_blank" rel="noopener"><img decoding="async" src="/files/sotanos/email_small.jpg" alt="Email de phishing" /><br /><em>Clic para ampliar</em></a></div>
<h3>La omisión</h3>
<p>En los emails presentados por <strong>Ramos</strong> puede verse claramente (y esto fue notado luego por el juez interviniente <strong>Luis Osvaldo Rodríguez</strong>) que el enlace del <em>phishing</em> dirige a un formulario falso de login ubicado <strong><em>en un servidor de la Superintendencia de Bienestar</em></strong>: <tt>https://www.supbienestar.gob.ar/2018/documentacion/login.php</tt></p>
<p>Esto significa que quienes realizaron la maniobra mediante la cual supuestamente lograron acceder a tres cuentas de Gmail de la Policía Federal, <strong>ya tenían acceso</strong> al servidor de la <strong>Superintendencia de Bienestar</strong> de la misma fuerza. Por este motivo, los atacantes muy probablemente ya tuvieran acceso a todos los archivos alojados en él, sin necesidad de hacer ninguna maniobra que pudiera dejarlos expuestos (como ocurre con el <em>phishing</em>). Pero ni en la denuncia original (telefónica), ni en su ratificación dos semanas después, ni en los informes enviados a la Justicia por la policía, se hizo alusión al tema.</p>
<p>Recién el 3 de septiembre de 2019, en un informe firmado por el <strong>subcomisario Aguirre</strong> se reconoció el hackeo previo al servidor de la Superintendencia de Bienestar:</p>
<blockquote><p>“como medida de seguridad informática institucional, técnicos idóneos procedieron a proteger los servidores afectados lográndose el resguardo del registro de los Logs de conexión al servidor, de los correos electrónicos, del Firewall y de los archivos denominados LOG.TXT donde se guardaban los usuarios y contraseñas de quienes habrían ingresado y habrían sido direccionados por el Phishing; realizando una copia de toda la información impactada en soporte óptico, con la finalidad de preservar la huella digital dejada por el atacante, quien podría borrarla mediante un acceso remoto”</p></blockquote>
<p>Por encima de la redacción confusa, <strong>Aguirre</strong> afirma que se resguardaron tanto el archivo donde el programa malicioso almacenaba las contraseñas obtenidas (LOG.TXT), como así también los registros (logs de conexión al servidor y firewall) que permitirían obtener las direcciones IP desde las cuales se accedió al primero. Pero esto no fue dicho en la denuncia y los informes iniciales sino solo después de ocurrida la filtración, y tampoco es mencionado en ninguno de los informes policiales posteriores incluidos en el expediente.</p>
<h3>La investigación</h3>
<p>El resto de la investigación se centró exclusivamente en el acceso a las tres cuentas de Gmail comprometidas. En una de ellas, la policía dijo haber encontrado emails de notificación (en la «papelera de reciclaje») con las direcciones IP de los accesos realizados por los atacantes.</p>
<p>Pero este no fue el único elemento considerado por los investigadores policiales. En la declaración antedicha, <strong>Ramos</strong> agrega que:</p>
<blockquote>
<p><em>«[&#8230;] teniendo en cuenta la modalidad y tipografÍa utilizadas por ef usuario de Twiter «@lagorraleaks2.O» se lo puede relacionar con las personas que en eL año 2017 hackearon la cuenta de La Ministra Patricia Bullrich, LLamados RDMM que utlfizaba como usuario «Niño orsino» y EVC, más aún cuando ef propio usuario «@lagorraleaks2.0&#8243; hizo mención en este último episodlo por la red soclal Twiter que precisamente ahora volcaria la información de la Policía Federal de la misma forma en 1a que en el año 2017 había hecho respecto de la Ministra. Que según cree por aquel hakeo los nombrados fueron oportunamente condenados.»</em></p></blockquote>
<p>Amén de lo ridículo de relacionar dos hechos por «la tipografía utilizada», <strong>Ramos</strong> comete un error: ni RDMM ni EVC habían sido condenados hasta ese momento por el hackeo a la por entonces ministra Patricia Bullrich. En realidad, aunque las dos personas citadas se encuentran procesadas, a cuatro años de ocurrido el hecho la causa aún no se ha elevado a juicio oral.</p>
<p>Dos días después de la declaración de <strong>Ramos</strong>, el comisario <strong>Aguirre</strong> (su jefe, que estaba presente en ese momento) en un acto de creatividad decide agregar mi nombre a la lista de falsos culpables del hecho anterior, y por lo tanto relacionarme con este. Eso llevaría al allanamiento de mi domicilio, mi detención y el secuestro de mis herramientas de trabajo, <a href="https://blog.smaldone.com.ar/2020/01/25/allanado-y-detenido-por-tuitear/" target="_blank" rel="noopener">pero esa es otra historia&#8230;</a></p>
<h3>La filtración</h3>
<p>Los datos filtrados de la <strong>Policía Federal Argentina</strong> fueron publicados inicialmente en la <em>dark web</em>, pero actualmente se encuentran disponibles en la <em>web</em> y también existe un <em>torrent</em> para descargarlos. <em>(<strong>Nota importante</strong>: no estoy poniendo en este artículo nada que permita obtenerlos, y desaliento fuertemente la búsqueda y descarga de estos archivos).</em></p>
<div class="centerpic"><img decoding="async" src="/files/sotanos/gorraleaks.png" alt="Archivos de La Gorra Leaks 2.0" /></div>
<p>Como puede observarse en la imagen anterior, los archivos filtrados <strong>totalizan 259 GB</strong> (aunque al producirse la filtración, varios medios <a hef="https://www.infobae.com/sociedad/policiales/2019/08/16/la-gorra-leaks-que-hay-en-los-archivos-secretos-de-la-policia-filtrados-por-hackers/" target="_blank" rel="noopener">hablaban de 700 GB</a> de datos). Tres cuentas regulares de Gmail solo pueden almacenar como máximo <strong>45 GB</strong>. Además, la mayor parte de la información filtrada (por ejemplo, <a href="https://www.infobae.com/sociedad/policiales/2019/08/16/la-gorra-leaks-que-hay-en-los-archivos-secretos-de-la-policia-filtrados-por-hackers/" target="_blank" rel="noopener">las fichas de todo el personal jerárquico de la Policía Federal</a>) parecen provenir de la <strong>Superintendencia de Bienestar</strong>, y no de tres cuentas de la <strong>Superintendencia de Drogas</strong>.</p>
<h3>La explicación</h3>
<p>El periodista <a href="https://twitter.com/vidusky" target="_blank" rel="noopener"><strong>Sebastián Davidovsky</strong></a> en <a href="https://blog.smaldone.com.ar/2020/11/10/le-tocaron-el-culo-al-jefe/" target="_blank" rel="noopener">el primer capítulo</a> de su libro <a hfef="https://www.megustaleer.com.ar/libros/engaos-digitales-vctimas-reales/MAR-016528" target="_blank" rel="noopener">«Engaños digitales, víctimas reales»</a> hizo notar todo esto, y además agregó una explicación proveniente de fuentes policiales (el énfasis es añadido por mí):</p>
<blockquote>
<p>La realidad es que los policías, desde sus cuentas “oficiales” en Gmail, no tenían mucho que sospechar. El mail redirigía a un link que efectivamente estaba en el servidor de la Superintendencia de Bienestar. Es que antes de enviar el correo, <strong>el atacante ya había ingresado justamente a ese centro de almacenamiento de datos y, además de configurar ese falso formulario, había podido descargar las fichas de datos del personal</strong>, que encima estaban en un lugar que ni el departamento de tecnología de la Federal ni funcionarios del Ministerio sabían que existía. <em>“<strong>Cuando les fuimos a preguntar por qué habían subido esa información a un lugar que nadie sabía, nos dijeron que no querían que otros sectores de las fuerzas supieran, por ejemplo, si alguien tenía un sumario.</strong> Lo cual es una ridiculez, porque vos le podés dar permisos dentro de una red. No es que pueden ver todo, y además podés monitorear los ingresos para ver quién accedió a información sensible. <strong>Pero no: se cortaron solos para evitar que otros accedieran a esos documentos.</strong> Cuando nos explicaron eso, la conclusión fue inmediata: Con esta filtración se enteró la población mundial de quién tiene sumarios”</em>, describe una fuente que habló en exclusiva para el libro y que mantiene el anonimato.</p>
<p>En algunos casos, entre los documentos aparecidos, encontraron más información: como el audio de la junta calificadora de ascensos, con diálogos muy sensibles entre los oficiales que definen quiénes pueden ascender de escalafón en la fuerza. Hay quienes recuerdan que cuando la Policía quiso investigar quién había sido el que había revelado tal magnitud de gigas de documentación, en rigor se dio cuenta de algo igual de grave y anterior a lo que pasó. <strong><em>“Cuando fuimos a buscar al que filtró todos los datos, de repente nos dimos cuenta de que había algo peor: todo era un desastre desde antes”</em></strong>, admite para esta investigación otra fuente, con total resignación.</p>
</blockquote>
<p>Claramente, había una <strong><em>puja interna</em></strong> por información que estaba en poder de la <strong>Superintendencia de Bienestar</strong> (que tiene los datos de <strong><em>todos</em></strong> los efectivos), y que de alguna forma <strong><em>«se cortaron solos»</em></strong>. No es casual que parte de los datos en disputa entre distintas áreas de la fuerza resultaran ser los filtrados. Ni más ni menos, <strong>fue una interna en los sótanos de la Policía Federal por el control de la información</strong>. Y aunque se dieron cuenta de que <strong><em>«todo era un desastre antes»</em></strong> esto no fue dicho ante la Justicia ni investigado por ella.</p>
<h3>El reconocimiento</h3>
<p>El día 5 de febrero de 2020 la <strong>Agencia de Acceso a la Información Pública</strong>, en su <a href="https://www.argentina.gob.ar/sites/default/files/rs-2020-30-apn-aaip.pdf" target="_blank" rel="noopener">resolución RESOL-2020-30-APN-AAIP1</a> (<a href="http://web.archive.org/web/20210226061934/https://www.argentina.gob.ar/sites/default/files/rs-2020-30-apn-aaip.pdf" target="_blank" rel="noopener">copia en archive.org</a>), dijo:</p>
<blockquote><p>“Que en relación con la vulnerabilidad producida en el servidor del aplicativo ‘https://supbienestar.gob.ar’, la investigada manifestó mediante informe N° IF-2019-80081802-APN-SCIB#PFA que: ‘la información (vulnerada) fue obtenida mediante la inyección de código PHP que tuvo lugar en una vulnerabilidad del PHP 5.6.3 de panel webmail’”.</p></blockquote>
<p>Esto es la <strong>Policía Federal Argentina</strong> reconociendo —siempre después de ocurrida la filtración y nunca antes— que la información fue obtenida mediante el acceso ilegítimo a un servidor de la Superintendencia de Bienestar (y no mediante un <em>«phishing»</em>). Una historia muy diferente a la relatada en la denuncia inicial y sostenida durante los primeros días.</p>
<h3>Algunas conclusiones</h3>
<ul>
<li>El <strong>subcomisario Claudio Ricardo Ramos</strong> (en presencia y con el aval de sus superiores, el <strong>subcomisario Carlos Alberto Aguirre</strong> y el <strong>comisario Ricardo Rubén Rochas</strong>) se limitó a denunciar el acceso indebido a <strong>tres cuentas de Gmail</strong>, omitiendo que previamente había sido comprometido el servidor de la <strong>Superintendencia de Bienestar</strong>, hecho del que luego dicen haber recabado evidencia (que nunca se presentó en el expediente judicial).</li>
<li>El <strong>Juzgado Nacional en lo Criminal y Correccional Federal Nº 9</strong> (a cargo del juez <strong>Luis Rodríguez</strong>) y su <strong>Secretaría Nº 18</strong> (a cargo de <strong>Juan Manuel Grangeat</strong>), si bien notó la situación, nunca hizo nada por esclarecer cómo es que se había producido el ataque anterior al <em>phishing</em> denunciado (expediente Nº 55276/2019).</li>
<li>La <strong>Fiscalía Nacional en lo Criminal y Correccional Federal N° 1</strong> (a cargo de <strong>Jorge Felipe Di Lello</strong>) tampoco se dio por enterada de todo esto.</li>
<li>Se acusó a dos personas asumiendo la culpabilidad de un hecho anterior, que aún no fue juzgado. Se introdujo a una tercera que ni siquiera fue imputada en el mismo. (Expediente Nº 1033/2017, <strong>Juzgado Nacional en lo Criminal y Correccional Federal Nº 2, Secretaria Nº 4</strong>).</li>
</ul>
<h3>Para seguir leyendo&#8230;</h3>
<ul>
<li>Así <a href="https://blog.smaldone.com.ar/2020/11/01/como-no-investigar-un-hackeo/" target="_blank" rel="noopener">NO se investigó el hackeo</a> a <strong>Patricia Bullrich</strong>, el <strong>Ministerio de Seguridad</strong> y la <strong>Policía Federal Argentina</strong> en el año 2017.</li>
<li>Así <a href="https://blog.smaldone.com.ar/2020/01/25/allanado-y-detenido-por-tuitear/" target="_blank" rel="noopener">fui incriminado, allanado y detenido</a> en el año 2019.</li>
<li>Así <a href="https://blog.smaldone.com.ar/2020/11/10/le-tocaron-el-culo-al-jefe/" target="_blank" rel="noopener">«le tocaron el culo al jefe»</a> <strong>Néstor Roncaglia</strong> en el año 2019.</li>
</ul>
<p>Y así me bloqueó la <strong>Policía Federal Argentina</strong> en Twitter luego de publicar la información que acaba de leer:</p>
<div class="centerpic"><img decoding="async" src="/files/sotanos/block.jpg" alt="Bloqueado por la Policía Federal Argentina en Twitter" /></div>
<h3>Actualización (8 de diciembre de 2021)</h3>
<p>Finalmente, el <strong>juez federal Luis Rodríguez</strong> (apoyándose en el <strong>fiscal federal Ramiro González</strong>) <a href="https://blog.smaldone.com.ar/2021/12/08/sobreseido-y-aca-no-ha-pasado-nada/">sobreseyó a todos los investigados en la causa y decidió archivarla</a>. Así garantizó que nadie se averiguará la mugre que hay en los sótanos de la <strong>Policía Federal Argentina</strong>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.smaldone.com.ar/2021/01/31/los-sotanos-de-la-policia-federal-argentina/feed/</wfw:commentRss>
			<slash:comments>4</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">4737</post-id>	</item>
		<item>
		<title>«Le tocaron el culo al jefe»</title>
		<link>https://blog.smaldone.com.ar/2020/11/10/le-tocaron-el-culo-al-jefe/</link>
					<comments>https://blog.smaldone.com.ar/2020/11/10/le-tocaron-el-culo-al-jefe/#comments</comments>
		
		<dc:creator><![CDATA[Javier]]></dc:creator>
		<pubDate>Wed, 11 Nov 2020 00:12:38 +0000</pubDate>
				<category><![CDATA[#LaGorraLeaks]]></category>
		<category><![CDATA[Censura]]></category>
		<category><![CDATA[General]]></category>
		<category><![CDATA[Libertad]]></category>
		<category><![CDATA[Política]]></category>
		<category><![CDATA[Seguridad]]></category>
		<guid isPermaLink="false">https://blog.smaldone.com.ar/?p=4665</guid>

					<description><![CDATA[Fragmentos del primer capítulo del libro «Engaños digitales, víctimas reales» de Sebastián Davidovsky (de lectura más que recomendada), que relata la filtración de datos de la Policía Federal Argentina y la ridícula investigación judicial y policial que le siguió, producto de la cual resulté incriminado. El autor comienza detallando los hechos ocurridos (algo sobre lo &#8230; <a href="https://blog.smaldone.com.ar/2020/11/10/le-tocaron-el-culo-al-jefe/" class="more-link">Sigue leyendo <span class="screen-reader-text">«Le tocaron el culo al jefe»</span> <span class="meta-nav">&#8594;</span></a>]]></description>
										<content:encoded><![CDATA[<div class="centerpic"><img decoding="async" src="/files/davidovsky/jefe.jpg" alt="Néstor Roncaglia" /></div>
<p>Fragmentos del primer capítulo del libro <a href="https://www.megustaleer.com.ar/libros/engaos-digitales-vctimas-reales/MAR-016528" target="_blank" rel="noopener noreferrer"><em><strong>«Engaños digitales, víctimas reales»</strong></em></a> de <a href="https://twitter.com/vidusky" target="_blank" rel="noopener noreferrer"><strong>Sebastián Davidovsky</strong></a> (de lectura más que recomendada), que relata la filtración de datos de la <strong>Policía Federal Argentina</strong> y la ridícula investigación judicial y policial que le siguió, producto de la cual resulté incriminado.</p>
<p><span id="more-4665"></span></p>
<p>El autor comienza detallando los hechos ocurridos (algo <a href="https://blog.smaldone.com.ar/2020/01/25/allanado-y-detenido-por-tuitear/">sobre lo que ya he escrito</a>) para luego entrar en el detalle de cómo fui involucrado en la investigación.</p>
<blockquote><p>Con el antecedente en la mano, y con la propia admisión del atacante en un sitio web, la División vinculó a la investigación a las personas que <em>“posiblemente tuvieron alguna relación con el hecho investigado”</em> en 2017. Como primera medida, procedieron a investigar en <em>“fuentes abiertas y/o redes sociales, a fin de poseer algún dato de interés para la causa”</em>. Tras esa búsqueda, que incluyó vigilancia permanente de cuentas de Twitter como eje central, <strong>Javier Smaldone</strong> (<strong>@mis2centavos</strong>), especialista en informática, y quien había declarado como testigo en 2017, estuvo doce horas explicando cuál era su vínculo con quien filtró la documentación. Le secuestraron sus equipos informáticos. Fue allanado y demorado, pero, al cierre de este libro, sin ninguna imputación. Solo querían ver si estaba implicado y cómo. Fue liberado ese mismo día. En el expediente, efectivamente, pusieron una serie de tuits que él había escrito. Entre ellos, algunos en broma, como <a href="https://twitter.com/mis2centavos2/status/834111465644781572" target="_blank" rel="noopener noreferrer">este diálogo</a> con otro especialista en seguridad, Alfredo Ortega: <em>“Como era OBVIO, @patobullrich metió en cana a cualquiera y el hacker se le sigue cagando de risa”</em>, y puso un link a <a href="https://www.infotechnology.com/culturageek/Otra-vez-hackearon-el-Espacio-Memoria-y-revelaron-la-contrasena-de-Bullrich-20170220-0004.html" target="_blank" rel="noopener noreferrer">una nota del sitio InfoTechnology</a> donde se contaba un ataque al sitio web de Espacio de Memoria. Ortega respondió: <em>“Hackeado nuevamente por [S]. Che, Smaldone, dejá de hackear sitios”</em>. <em>“Para mí que fuiste vos, [S]ybergaucho”</em>. Ese ida y vuelta figura entre algunos de los datos “relevantes” de fuentes abiertas para la investigación, junto a otra serie de “indicios”: su “hostigamiento al personal policial”, tuits que refieren a ataques informáticos de terceros y su postura, por ejemplo, en contra del voto electrónico.</p></blockquote>
<p>Al día de la fecha, a <strong>exactamente 13 meses</strong> de mi allanamiento y detención, todavía no estoy imputado por el juez (y, al no haber una acusación concreta, no tengo cómo defenderme). Tampoco he recuperado mis herramientas de trabajo, que siguen en un depósito judicial a la espera de que alguien decida hacer algo con ellas.</p>
<p>El párrafo siguiente del libro pone aún más en evidencia lo ridículo de los elementos sobre la cual se fundamenta la sospecha en mi contra.</p>
<blockquote><p>En la investigación que figura en el expediente, <a href="https://twitter.com/mis2centavos2/status/841840842713231360" target="_blank" rel="noopener noreferrer">en otro posteo</a>, <strong>Smaldone</strong> le responde a alguien que quiere saber cómo aprender a programar. <em>“Buscá tutoriales introductorios”</em>, le dice. <em>“Podés empezar con Phyton, que es bastante simple”</em>, agrega. En el informe de la Policía, son “concluyentes” con respecto a las coincidencias de @mis2centavos y su vinculación con el <em>phishing</em> a la Policía: <em>“En los ataques se observa tanto lenguaje Phyton como Java”</em>. No fue lo único para investigar al especialista informático: <strong>Smaldone</strong> vive “cerca” (trescientos metros) de donde se compró el celular Xiaomi para pagar en MercadoPago.</p></blockquote>
<p>Como le dije por escrito al juez, solo entre brutos resulta sospechoso tener conocimientos. Y, de paso, el celular que me secuestraron era marca Samsung, no Xiaomi.</p>
<p>Y las consecuencias de todo esto, también aparecen resumidas en un párrafo muy claro.</p>
<blockquote><p>Estos “indicios” fueron suficientes para que se instalara una cámara enfrente de la casa de sus hijos en Córdoba y que le secuestraran los equipos de trabajo y personales, además de haber sido esposado y demorado el lunes 8 de octubre. Encima, al día siguiente apareció su imagen en la tapa del diario <em>Clarín</em>, como uno de los sospechosos.</p></blockquote>
<p>Nótese lo débil de la argumentación policial, y el contraste entre cómo trataron la noticia medios nacionales e internacionales.</p>
<blockquote><p>El cierre del expediente, sin embargo, todavía dejaba más dudas: <em>“Si bien se determina que aisladamente los indicios no son considerados determinantes, el cúmulo de los mismos y un análisis íntegro permiten determinar un grado de sospecha fundada aceptable en el marco de la investigación policial”</em>. El prestigioso sitio de tecnología <a href="https://www.zdnet.com/article/argentinian-security-researcher-arrested-after-tweeting-about-government-hack/" target="_blank" rel="noopener noreferrer"><strong>ZDNet</strong> resumió la situación de <strong>@mis2centavos</strong></a>: <em>“Argentinian security researcher arrested after tweeting about government hack”</em> (<em>“Investigador de seguridad argentino arrestado luego de tuitear sobre hackeo al gobierno”</em>). Smaldone pidió luego el sobreseimiento, que hasta el cierre de este libro le fue rechazado.</p></blockquote>
<p>Pero no fui la única víctima de la estupidez policial y judicial.</p>
<blockquote><p>Aquel 8 de octubre de 2019 la Justicia llevó a cabo otros allanamientos: pretendían encontrar el nexo de quien tuvo contacto con el hacker. <em>“No podíamos llamarlos por teléfono y pedirles que trajeran sus equipos. Queríamos hacerlo de esta manera”</em>, se defendieron en el Juzgado Federal de Luis Rodríguez, en Comodoro Py. Al cierre de este libro buscaban pruebas en esos equipos. <em>“Queremos saber si tuvieron contacto con quien filtró los datos, pero no un contacto inocente. Si sabían algo, ¿no debieron informarlo a la Justicia? Bueno, ahora tienen la oportunidad de hacerlo”</em>, explicó una fuente que pidió mantener su identidad en reserva.</p></blockquote>
<p>Las declaraciones de la fuente del Juzgado Federal parecen más una burla que una explicación. ¿<em>«No podíamos llamarlos por teléfono</em>«, como una canchereada para justificar allanamientos <strong>sin ningún fundamento real</strong>? ¿Involucrar gente en un proceso penal sin un mínimo de razonabilidad es darle <em>«la oportunidad»</em> de decir ante la Justicia si saben algo? Un claro alarde de la soberbia que suele acompañar a la ignorancia (y a la impunidad).</p>
<p>Y finalmente, la explicación de por qué salieron a violar la intimidad del domicilio y la propiedad privada de tantas personas, sin un mínimo de respeto a las garantías constitucionales.</p>
<blockquote><p><em>“Nosotros teníamos que tomar medidas de manera urgente porque acá estaba en riesgo la vida de oficiales. Nadie se hubiera escandalizado si demorábamos a alguien por la muerte de un oficial. Eso no pasó, pero la información está ahí. Está en juego la integridad física de los oficiales»</em>, se defendió bajo estricto <em>off</em> alguien que trabaja en la investigación. <em>“La Policía está muy preocupada. Le tocaron el culo al propio jefe, a <strong>Néstor Roncaglia</strong>. No tenemos margen para no hacer nada”</em>, se excusó. El engaño con esos mails falsos de la Superintendencia de Bienestar provocó un golpe muy fuerte en las fuerzas, para el que evidentemente no estaban preparados.</p></blockquote>
<p>La filtración de datos de agentes policiales, sus familias y otros civiles <strong>ya se había producido</strong> (de hecho, meses después, <a href="http://web.archive.org/web/20200312190602/https:/twitter.com/DDoSecrets/status/1238142495973916673" target="_blank" rel="noopener noreferrer">aparecieron publicados nuevamente</a> y se han hecho copias en varios sitios de la web, que se encuentran googleando). Violando los derechos de quienes resultaron allanados sin fundamento <strong>no se evitaba ningún daño</strong>, sino todo lo contrario. Pero la justificación de todo esto es clara: <em>«le tocaron el culo al jefe»</em> y había que aparentar que se hacía algo (y pasado más de un año, todavía no averiguaron nada). <a href="https://blog.smaldone.com.ar/2020/11/01/como-no-investigar-un-hackeo/">Si hubieran actuado antes, quizás la filtración de datos de la <strong>Policía Federal Argentina</strong> nunca hubiera ocurrido</a>.</p>
<h3>Actualización (8 de diciembre de 2021)</h3>
<p>Finalmente, el <strong>juez federal Luis Rodríguez</strong> (apoyándose en el <strong>fiscal federal Ramiro González</strong>) <a href="https://blog.smaldone.com.ar/2021/12/08/sobreseido-y-aca-no-ha-pasado-nada/">sobreseyó a todos los investigados en la causa y decidió archivarla</a>, dejando todo esto en la nada.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.smaldone.com.ar/2020/11/10/le-tocaron-el-culo-al-jefe/feed/</wfw:commentRss>
			<slash:comments>3</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">4665</post-id>	</item>
		<item>
		<title>Cómo NO investigar un hackeo</title>
		<link>https://blog.smaldone.com.ar/2020/11/01/como-no-investigar-un-hackeo/</link>
					<comments>https://blog.smaldone.com.ar/2020/11/01/como-no-investigar-un-hackeo/#comments</comments>
		
		<dc:creator><![CDATA[Javier]]></dc:creator>
		<pubDate>Sun, 01 Nov 2020 22:56:52 +0000</pubDate>
				<category><![CDATA[#LaGorraLeaks]]></category>
		<category><![CDATA[Censura]]></category>
		<category><![CDATA[General]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[Libertad]]></category>
		<category><![CDATA[Política]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Voto electrónico]]></category>
		<guid isPermaLink="false">https://blog.smaldone.com.ar/?p=4610</guid>

					<description><![CDATA[¿Tienen relación los «hackeos» ocurridos entre 2017 y 2019 a Patricia Bullrich, el Ministerio de Seguridad y la Policía Federal Argentina? ¿Una pelea interna terminó con la exposición de datos personales que puso en riesgo a policías y civiles? La Justicia y las fuerzas de seguridad parecen haber hecho un gran esfuerzo por no notar &#8230; <a href="https://blog.smaldone.com.ar/2020/11/01/como-no-investigar-un-hackeo/" class="more-link">Sigue leyendo <span class="screen-reader-text">Cómo NO investigar un hackeo</span> <span class="meta-nav">&#8594;</span></a>]]></description>
										<content:encoded><![CDATA[<div class="centerpic"><img decoding="async" src="/files/hackeo/hackeo.jpg" alt="Hackeo" /></div>
<p>¿Tienen relación los «hackeos» ocurridos entre 2017 y 2019 a <strong>Patricia Bullrich</strong>, el <strong>Ministerio de Seguridad</strong> y la <strong>Policía Federal Argentina</strong>? ¿Una pelea interna terminó con la exposición de datos personales que puso en riesgo a policías y civiles? La Justicia y las fuerzas de seguridad parecen haber hecho un gran esfuerzo por no notar ciertas relaciones y omitir ciertos hechos. A continuación, algunos de ellos.</p>
<p><span id="more-4610"></span></p>
<h3>1. Un tweet con una foto</h3>
<h4>3 de enero de 2017</h4>
<p><strong>Sebastián Vulcano</strong> (por entonces <a href="https://twitter.com/crankreturn">@crankreturn</a> en Twitter) publica una foto de <strong>Pablo González</strong> (último a la derecha) en compañía del Secretario de Seguridad Interior <strong>Gerardo Milman</strong>.</p>
<blockquote class="twitter-tweet">
<p lang="es" dir="ltr">El garca de @negrasonononon <br />Ex @eleccionesabier con un mantel a cuadros de camisa.<br />Pablo González.<br />😅😅😅😅😅 <a href="https://t.co/9jGMEdQM1f">pic.twitter.com/9jGMEdQM1f</a></p>
<p>&mdash; 🇦🇷🇦🇷🇦🇷🇦🇷🇦🇷 (@crankreturn) <a href="https://twitter.com/crankreturn/status/816397628007215104?ref_src=twsrc%5Etfw">3 de enero de 2017</a></p></blockquote>
<p> <script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script> </p>
<p><em><a href="http://web.archive.org/web/20200925230933/https://twitter.com/crankreturn/status/816397628007215104" target="_blank" rel="noopener noreferrer">(Tweet guardado en archive.org)</a></em></p>
<p><em><a href="/files/hackeo/milman.jpg" target="_blank" rel="noopener noreferrer">(Ver fotografía original)</a></em></p>
<h3>2. El hackeo</h3>
<h4>26 de enero de 2017 &#8211; 15:39</h4>
<p>Alguien hackea la cuenta de Twitter de <strong>Patricia Bullrich</strong> y publica una serie de tweets.</p>
<div class="centerpic"><img decoding="async" src="/files/hackeo/tweet1.jpg" alt="Tweet de Patricia Bullrich" /></div>
<h4>26 de enero de 2017 – 15:46</h4>
<p><strong>Pablo González</strong> pone sobre aviso al Coordinador de Fronteras Marítimas Fluviales y Lacustres del Ministerio de Seguridad <strong>Gustavo Jara</strong> del hackeo a <strong>Patricia Bullrich</strong>. <a href="https://www.cij.gov.ar/nota-25080-El-juez-Ramos-proces--a-un-imputado-por-el--hackeo--a-la-cuenta-de-Twitter-de-la-ministra-Patricia-Bullrich.html">Según consta en la causa iniciada (CFP 1033/17)</a>:</p>
<p><em>«Declaración testimonial de <strong>Gustavo Gabriel Jara</strong> –Coordinador de Fronteras Marítimas, Fluviales y Lacustres del Ministerio de Seguridad de la Nación– quien manifestó que en el mes de septiembre [de 2016] se apersonó al Ministerio una persona de sexo masculino que dijo llamarse <strong>Pablo González</strong> y se autodefinió como hacker, oportunidad en la cual ofreció información sobre delitos y corrupción. Que partir de allí comenzó a recibir constantes mensajes mediante la aplicación «whatsapp», tornándose insistente en aportar información y que siendo las <strong>15:46 horas del 26 de enero [de 2017]</strong>, recepcionó un mensaje donde textualmente le refirió «QUE PATRICIA MIRE SU TWITTER. ALGO NO ANDA BIEN», y le envió una sucesión de mensajes donde hacía responsable de lo ocurrido a una persona de amplios conocimientos en tecnología, que se llamaría <strong>Sebastián Norberto Vulcano</strong>, identificado en la red social «Twitter» como <strong>@crankv13</strong>. Sin embargo, aclaró que desconocía si tales datos suministrados por <strong>Pablo González</strong> eran verídicos. Por último, adjuntó copias de las conversaciones mantenidas y los mails recibidos, provenientes de la cuenta extremeice07@gmail.com que pertenecería al nombrado (cfr. fs. 259/70)»</em></p>
<p><em><a href="https://www.cij.gov.ar/adj/pdfs/ADJ-0.314103001488910213.pdf" target="_blank" rel="noopener noreferrer">(Ver el auto de procesamiento publicado por el CIJ))</a></em></p>
<p>A solo 6 minutos de ocurrido el hackeo a <strong>Patricia Bullrich</strong>, según <strong>Gustavo Jara</strong>, <strong>Pablo González</strong> sindicaba como responsable del hecho a <strong>Sebastián Vulcano</strong>.</p>
<p>En el año 2015, <strong>Gustavo Jara</strong> <a href="http://nacidoenavellaneda.blogspot.com/2015/10/el-vigia-las-listas-completas-que.html">fue primer candidato suplente a consejero escolar</a> por Cambiemos en Avellaneda. Actualmente se desempeña como Subsecretario de Seguridad del Municipio de General Pueyrredón y <a href="https://www.lateclamardelplata.com.ar/14732-tensin-en-la-secretara-de-seguridad-dos-funcionarios-al">es reconocido como referente político de <strong>Patricia Bullrich</strong></a>. <strong>Ver actualización al final:</strong> <strong>Gustavo Jara</strong> es agente de la <strong>Agencia Federal de Inteligencia</strong> (<strong>AFI</strong>, ex <strong>SIDE</strong>) en uso de licencia.</p>
<p>Además, el Subcomisario <strong>Juan Francisco Romero</strong> <a href="https://www.cij.gov.ar/adj/pdfs/ADJ-0.314103001488910213.pdf" target="_blank" rel="noopener noreferrer">declaró en la causa CFP 1033/17 que</a>: <em>«se contactó con el Dr. <strong>Guillermo Soares Gache</strong> –Subsecretario de Articulación con los Poderes Judiciales y Ministerios Públicos de dicha cartera [Ministerio de Seguridad]– quien lo puso en conocimiento de que <strong>Gustavo Jara</strong> –empleado de la Dirección de Fronteras– podría tener información de <strong>unos empleados recientemente desplazados de sus cargos</strong>, quienes habrían formulado comentarios acerca de un posible acceso de esas características»</em>.</p>
<blockquote><p>¿<strong>González</strong> y <strong>Vulcano</strong> eran <em>«unos empleados recientemente desplazados de sus cargos»</em> en el <strong>Ministerio de Seguridad</strong>? ¿Cuál era la verdadera relación entre <strong>Jara</strong> y <strong>González</strong> (que intercambiaban Whatsapps y emails)? ¿Tiene esta relación algo que ver con la actividad partidaria de <strong>Jara</strong> como «referente político» de <strong>Patricia Bullrich</strong>? ¿Cómo supo <strong>González</strong> quién era el autor del hackeo aún antes de que la Policía se enterase de lo ocurrido? ¿Qué hacía <strong>González</strong> en compañía del Secretario de Seguridad Interior <strong>Gerardo Milman</strong>, en la foto que difundió el propio <strong>Vulcano</strong> unos días antes del hackeo a <strong>Patricia Bullrich</strong>? ¿Por qué <strong>González nunca fue llamado a declarar ante la Justicia</strong>?.</p></blockquote>
<p>A finales del año 2015, <strong>Sebastián Vulcano</strong> (por entonces <strong>@crankv13</strong> y luego <strong>@crankreturn</strong> en Twitter) <a href="http://web.archive.org/web/20151229181242/http://www.periodismoypunto.com.ar/index.php/investigaciones/43-por-primera-vez-habla-el-hacker-que-alarma-al-kirchnerismo">era presentado por medios de prensa</a> como <em>«el hacker que alarma al kirchnerismo»</em>.</p>
<blockquote class="twitter-tweet">
<p lang="es" dir="ltr">La pedías? Acá está. Primer entrevista a <a href="https://twitter.com/crankv13?ref_src=twsrc%5Etfw">@crankv13</a> <a href="https://t.co/olsvJ6BAtV">https://t.co/olsvJ6BAtV</a> el hacker que alarma al kirchnerismo</p>
<p>&mdash; Luis Gasulla (@LuisGasulla) <a href="https://twitter.com/LuisGasulla/status/681221300145225728?ref_src=twsrc%5Etfw">27 de diciembre de 2015</a></p></blockquote>
<p><em><a href="http://web.archive.org/web/20201101220914/https://twitter.com/luisgasulla/status/681221300145225728" target="_blank" rel="noopener noreferrer">(Tweet guardado en archive.org)</a></em></p>
<p><em><a href="http://web.archive.org/web/20151229181242/http://www.periodismoypunto.com.ar/index.php/investigaciones/43-por-primera-vez-habla-el-hacker-que-alarma-al-kirchnerismo" target="_blank" rel="noopener">(Entrevista de Luis Gasulla a Sebastián Vulcano guardada en archive.org)</a></em></p>
<h4>26 de enero de 2017 – 20:59</h4>
<p>Comenzaron a aparecer capturas de pantalla que mostraban que no solo había sido vulnerada la cuenta de Twitter de la Ministra <strong>Patricia Bullrich</strong> sino también su email en el Ministerio de Seguridad (<tt>patricia.bullrich@minseg.gob.ar</tt>).</p>
<blockquote class="twitter-tweet">
<p lang="es" dir="ltr">Momentos antes de resetear la password a la ministra :p <a href="https://t.co/jPp7vJbOzC">pic.twitter.com/jPp7vJbOzC</a></p>
<p>&mdash; Libero (@LIberoamericaMu) <a href="https://twitter.com/LIberoamericaMu/status/824768713706655747?ref_src=twsrc%5Etfw">26 de enero de 2017</a></p></blockquote>
<p><em><a href="http://web.archive.org/web/20170807024735/https://twitter.com/LIberoamericaMu/status/824768713706655747" target="_blank" rel="noopener noreferrer">(Tweet guardado en archive.org)</a></em></p>
<p>Luego también aparecen capturas de pantalla que mostraban otras cuentas comprometidas en el Ministerio de Seguridad, como por ejemplo <tt>denuncias@minseg.gob.ar</tt>.</p>
<div class="centerpic"><img decoding="async" src="/files/hackeo/minseg.jpg" alt="Captura de cuenta del Ministerio de Seguridad" /></div>
<h4>28 de enero de 2017</h4>
<p>El supuesto hacker, identificado como <strong>[S]</strong>, escribe a varias personas (entre ellos algunos periodistas) diciendo que sigue teniendo acceso a varias cuentas del Ministerio de Seguridad (como por ejemplo <tt>secretaria.seguridad@minseg.gob.ar</tt>, como así también de la Policía Federal Argentina. Además, amenaza con publicar información obtenida de dichas cuentas.</p>
<div class="centerpic"><img decoding="async" src="/files/hackeo/secretaria.jpg" alt="Captura de cuenta del Ministerio de Seguridad" /></div>
<p><em><a href="/files/hackeo/secretariafull.jpg" target="_blank" rel="noopener noreferrer">(Ver fotografía original)</a></em></p>
<blockquote><p>En este momento ya estaba claro que el hackeo no había sido solo de la cuenta de la Ministra <strong>Patricia Bullrich</strong> sino también de otras del <strong>Ministerio de Seguridad</strong>.</p></blockquote>
<h3>3. Las detenciones</h3>
<h4>16 de febrero de 2017</h4>
<p><strong>Patricia Bullrich</strong> anuncia la detención de los responsables por el hackeo a su cuenta: <strong>Mirco Milski</strong> (<a href="https://twitter.com/OcsinoDeJuliFox">@OcsinoDeJuliFox</a> en Twitter) y <strong>Trabucco</strong>.</p>
<blockquote class="twitter-tweet">
<p lang="es" dir="ltr">Detuvimos a los responsables del hackeo de mi cuenta de Twitter. Están a disposición de la Justicia. En Argentina no hay delito sin sanción.</p>
<p>&mdash; Patricia Bullrich (@PatoBullrich) <a href="https://twitter.com/PatoBullrich/status
/832289217078247424?ref_src=twsrc%5Etfw">16 de febrero de 2017</a></p></blockquote>
<p><em><a href="http://web.archive.org/web/20170309095431if_/https://twitter.com/PatoBullrich/status/832289217078247424" target="_blank" rel="noopener noreferrer">(Tweet guardado en archive.org)</a></em></p>
<h4>17 de febrero de 2017</h4>
<p><strong>La Policía Federal Argentina</strong> emite un tweet anunciando la detención de <strong>Milski</strong> y <strong>Trabucco</strong>, con sus respectivas fotografías.</p>
<blockquote class="twitter-tweet">
<p lang="es" dir="ltr">PFA DETUVO A DOS HOMBRES ACUSADOS DE HACKEAR LA CUENTA DE LA MINISTRA DE SEGURIDAD DE LA NACIÓN Y DE LA POLICÍA DE SEGURIDAD AEROPORTUARIA. <a href="https://t.co/03mxEsLwOw">pic.twitter.com/03mxEsLwOw</a></p>
<p>&mdash; Policía Federal Argentina (@PFAOficial) <a href="https://twitter.com/PFAOficial/status/832386315043880960?ref_src=twsrc%5Etfw">17 de febrero de 2017</a></p></blockquote>
<p><em><a href="http://web.archive.org/web/20170309095738/https://twitter.com/PFAOficial/status/832386315043880960" target="_blank" rel="noopener noreferrer">(Tweet guardado en archive.org)</a></em></p>
<h4>27 de abril de 2017</h4>
<p>La <strong>Policía Federal Argentina</strong> detiene a <strong>Emanuel Velez Cheratto</strong> (<a href="https://twitter.com/liberoamericamu">@Liberoamericamu</a> en Twitter).</p>
<blockquote class="twitter-tweet">
<p lang="es" dir="ltr">LA PFA DETUVO AL ÚLTIMO DE LOS IMPLICADOS POR EL HACKEO A LA CUENTA DE TWITTER DE LA MINISTRA BULLRICH. <a href="https://t.co/R0kO7Em7NX">pic.twitter.com/R0kO7Em7NX</a></p>
<p>&mdash; Policía Federal Argentina (@PFAOficial) <a href="https://twitter.com/PFAOficial/status/857401788772868096?ref_src=twsrc%5Etfw">27 de abril de 2017</a></p></blockquote>
<p><em><a href="http://web.archive.org/web/20201101212703/https://twitter.com/PFAOficial/status/857401788772868096" target="_blank" rel="noopener noreferrer">(Tweet guardado en archive.org)</a></em></p>
<blockquote><p>¿Cómo estaba tan segura <strong>Patricia Bullrich</strong> el 16 de febrero de haber <em>«detenido a los responsables»</em> de su hackeo, <strong>Milski</strong> y <strong>Trabucco</strong>? (<strong>Trabucco</strong> finalmente no fue procesado por el juez). ¿Cómo sabía la <strong>Policía Federal Argentina</strong> el 27 de abril que <strong>Velez Cheratto</strong> era <em>«el último de los implicados»</em>?</p></blockquote>
<h4>2 de mayo de 2017</h4>
<p>La <strong>División Delitos Tecnológicos</strong> de la <strong>Policía Federal Argentina</strong> detiene a <strong>Sebastián Vulcano</strong> (cuyo segundo nombre es Guillermo, no Norberto), acusado por el hackeo de la cuenta de Twitter del senador <strong>Juan Abal Medina</strong>, ocurrido el 29 de abril de 2016.</p>
<blockquote class="twitter-tweet">
<p lang="es" dir="ltr">.<a href="https://twitter.com/PatoBullrich?ref_src=twsrc%5Etfw">@PatoBullrich</a> anunció que detuvieron al responsable del hackeo al senador <a href="https://twitter.com/juanabalmedina?ref_src=twsrc%5Etfw">@JuanAbalMedina</a>: es el usuario “Cranckv13”, un hombre de 38 años <a href="https://t.co/x7Lmcibnc9">pic.twitter.com/x7Lmcibnc9</a></p>
<p>&mdash; Agencia El Vigía (@AgenciaElVigia) <a href="https://twitter.com/AgenciaElVigia/status/859515517853470722?ref_src=twsrc%5Etfw">2 de mayo de 2017</a></p></blockquote>
<p><em><a href="http://web.archive.org/web/20201101213939/https://twitter.com/AgenciaElVigia/status/859515517853470722" target="_blank" rel="noopener noreferrer">(Tweet guardado en archive.org)</a></em></p>
<p><a href="https://www.lavoz.com.ar/politica/detuvieron-al-autor-del-hackeo-contra-abal-medina">Según la información periodística</a> <strong>Patricia Bullrich</strong> dijo sobre el hecho: <em>«Los ataques de este tipo son investigados muy seriamente hasta identificar a todos los responsables»</em>.</p>
<blockquote><p>A solo una semana de la detención de <strong>Velez Cheratto</strong>, la misma división de la <strong>Policía Federal Argentina</strong> detiene a <strong>Sebastián Vulcano</strong> por un hecho similar al investigado, pero ocurrido un año antes. <strong>Patricia Bullrich</strong> hace declaraciones públicas sobre esto, pero a nadie parece llamarle la atención ni recordar los dichos de <strong>Pablo González</strong> documentados por <strong>Gustavo Jara</strong>.</p></blockquote>
<h4>8 de mayo de 2017</h4>
<p><strong>Sebastián Vulcano</strong> (desde su cuenta <a href="https://twitter.com/crankreturn">@crankreturn</a>), habiendo recuperado la libertad, culpa a <strong>Patricia Bullrich</strong> por su detención.</p>
<blockquote class="twitter-tweet">
<p lang="es" dir="ltr">Buenas noches a todos.<br />Estoy bien.<br />Estuve preso por orden de <a href="https://twitter.com/PatoBullrich?ref_src=twsrc%5Etfw">@PatoBullrich</a> <br />Por hackear la cuenta del senador Juan Abal Medina.</p>
<p>&mdash; 🇦🇷🇦🇷🇦🇷🇦🇷🇦🇷 (@crankreturn) <a href="https://twitter.com/crankreturn/status/861375633980567553?ref_src=twsrc%5Etfw">8 de mayo de 2017</a></p></blockquote>
<p><em><a href="http://web.archive.org/web/20200928191236/https://twitter.com/crankreturn/status/861375633980567553" target="_blank" rel="noopener noreferrer">(Tweet guardado en archive.org)</a></em></p>
<p>Luego, <strong>Sebastián Vulcano</strong> acusa a <strong>Pablo González</strong> (<a href="https://twitter.com/Rex_Aluminio">@Rex_Aluminio</a> en Twitter) de haberlo traicionado.</p>
<blockquote class="twitter-tweet" data-lang="es">
<p lang="es" dir="ltr"><a href="https://twitter.com/Rex_Aluminio?ref_src=twsrc%5Etfw">@Rex_Aluminio</a> bocón traidor busca notoriedad</p>
<p>&mdash; 🇦🇷🇦🇷🇦🇷🇦🇷🇦🇷 (@crankreturn) <a href="https://twitter.com/crankreturn/status/861410169170907136?ref_src=twsrc%5Etfw">8 de mayo de 2017</a></p></blockquote>
<p><em><a href="http://web.archive.org/web/20200928191334/https://twitter.com/crankreturn/status/861410169170907136" target="_blank" rel="noopener noreferrer">(Tweet guardado en archive.org)</a></em></p>
<blockquote><p>Llama la atención, dado el activo «ciberpatrullaje» realizado por la <strong>Policía Federal Argentina</strong> en Twitter, que en ninguno de los informes policiales se haya hecho referencia a ninguno de los tweets donde se acusan públicamente <strong>Sebastián Vulcano</strong> y <strong>Pablo González</strong>, que están disponibles hasta hoy.</p></blockquote>
<h3>4. La filtración</h3>
<h4>4 de mayo de 2017</h4>
<p>El supuesto hacker, siempre identificado como <strong>[S]</strong> envía un email a varias personas (incluyendo a algunos periodistas) con un enlace para descargar un archivo «.ZIP» de unos 40 Mb conteniendo archivos supuestamente extraídos de la cuenta <tt>crimenorganizado@policiafederal.gov.ar</tt> y detallando además la contraseña la misma.</p>
<h4>5 de mayo de 2017</h4>
<p><strong>Javier Smaldone</strong> (quien escribe), que estaba al tanto de la causa <a href="https://blog.smaldone.com.ar/2017/03/09/patricia-bullrich-y-el-ciberpatrullaje/">por haber sido investigado sin motivo en la misma</a>, se presenta ante la Justicia <a href="https://archive.org/download/testimonial_202002/testimonial.pdf">aportando como prueba los archivos recibidos</a> en el email del día 4 de mayo y prestando luego declaración testimonial.</p>
<h4>11 de mayo de 2017</h4>
<p><strong>TN Central</strong> realiza un informe titulado <em>«Hackers que hackearon a los que los investigaban»</em>, relatando cómo quienes hackearon a la Ministra <strong>Patricia Bullrich</strong> y el <strong>Ministerio de Seguridad</strong> habían hackeado también a la <strong>Policía Federal Argentina</strong>. En el mismo, el periodista <strong>Nicolás Wiñazki</strong> finaliza advirtiendo que la mala investigación realizada puede terminar en una filtración de archivos de las fuerzas de seguridad.</p>
<div class="centerpic"><iframe width="560" height="315" src="https://www.youtube.com/embed/C5ZibsgEfbg" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture" allowfullscreen></iframe></div>
<h4>27 de mayo de 2017</h4>
<p>En el sitio <strong>GitHub</strong> <a href="http://web.archive.org/web/20170527200753/https://github.com/lagorraleaks/lagorraleaks">aparecen publicados los archivos filtrados</a> de la cuenta <tt>crimenorganizado@policiafederal.gov.ar</tt> bajo el nombre <strong>«lagorraleaks»</strong>, con el siguiente mensaje:</p>
<p><em>Hace cinco meses hackearon la cuenta de twitter de Patito Bullrich escribiendole de parte del embajador de Bolivia (!) desde una cuenta de gmail.<br />El ministerio de defensa y los medios dijeron que no se había filtrado ningún documento confidencial.<br />Era mentira.<br />#SiouxTeamAr</em></p>
<div class="centerpic"><img decoding="async" src="/files/hackeo/lagorraleaks.jpg" alt="lagorraleaks" /></div>
<blockquote><p>Esta fue la primera aparición del término <strong>«lagorraleaks»</strong>.</p></blockquote>
<h3>5. El final</h3>
<ul>
<li>Se terminó la etapa de instrucción de la causa CFP 1033/17 por el hackeo a <strong>Patricia Bullrich</strong> y el <strong>Ministerio de Seguridad</strong>. Los únicos procesados actualmente son <strong>Mirco Milski</strong> y <strong>Emanuel Velez Cheratto</strong>.</li>
<li>En dicha causa, nunca se llamó a declarar a <strong>Pablo González</strong> ni a <strong>Sebastián Vulcano</strong>, a pesar de haberse detenido a este último por un delito similar en el mismo tiempo en que se estaba investigando.</li>
<li>Para investigar la filtración de datos de la <strong>Policía Federal Argentina</strong> (<strong>«lagorraleaks»</strong>) se inició una nueva causa, con una investigación separada (CFP 1817/17).</li>
</ul>
<h3>6. La secuela</h3>
<p>El 12 de agosto de 2019 se produjo una nueva filtración de archivos de la <strong>Policía Federal Argentina</strong> (esta vez casi 300 Gb), llamada <strong>«lagorraleaks 2»</strong>, atribuida nuevamente a un hacker identificado como <strong>[S]</strong>. La policía sindicó como principales sospechosos a <strong>Mirco Milski</strong>, <strong>Emanuel Velez Cheratto</strong> y <strong>Javier Smaldone</strong>, <a href="https://blog.smaldone.com.ar/2020/01/25/allanado-y-detenido-por-tuitear/">por considerarlos responsables del hackeo ocurrido en 2017</a>. <strong>Pablo González</strong> y <strong>Sebastián Vulcano</strong> no aparecen mencionados en la nueva investigación.</p>
<div class="centerpic"><img decoding="async" src="/files/hackeo/lagorraleaks2.jpg" alt="lagorraleaks 2" /></div>
<blockquote><p>¿<strong>«lagorraleaks 2»</strong> fue consecuencia de no haber investigado debidamente <strong>lagorraleaks»</strong>? ¿Por qué personas ligadas a <strong>Patricia Bullrich</strong> y a <strong>Gerardo Milman</strong> que parecían (decían) tener información sobre lo ocurrido en enero de 2017 nunca fueron llamadas a declarar ni puestas a disposición de la Justicia? ¿La sucesión de hackeos —que terminó con la exposición de datos personales y familiares de decenas de policías y civiles— fue producto de una interna de «<em>unos empleados recientemente desplazados de sus cargos</em>» que no fue  investigada a fondo en su momento?</p></blockquote>
<p><strong>Ya hubo demasiados damnificados. Los datos de policías, sus familias y otros civiles fueron expuestos (publicados, replicados) y están vaya a saber en manos de quiénes. Personas inocentes fueron perseguidas, investigadas, allanadas y detenidas. Toda la información contenida en este artículo es pública (tweets, notas periodísticas, publicaciones del Centro de Información Judicial). Es hora de que alguien haga justicia.</strong></p>
<h3>Actualización (25 de enero de 2021)</h3>
<p>Según <a href="https://www.elcohetealaluna.com/el-sotano-que-faltaba/">una nota periodística publicada en el día de ayer</a>, <strong>Gustavo Jara</strong> es agente de la <strong>Agencia Federal de Inteligencia</strong> (<strong>AFI</strong>, ex <strong>SIDE</strong>) en uso de licencia sin goce de haberes.</p>
<p>Aquí podemos verlo en campaña como candidato de «Cambiemos» junto a <strong>Paula Urroz</strong>, prima de <strong>Patricia Bullrich</strong>.</p>
<blockquote class="twitter-tweet">
<p lang="es" dir="ltr">Ayer acompañando a <a href="https://twitter.com/vilmabaragiola1?ref_src=twsrc%5Etfw">@vilmabaragiola1</a>, Gustavo Jara <a href="https://twitter.com/UrrozPaula?ref_src=twsrc%5Etfw">@UrrozPaula</a> y candidatos de <a href="https://twitter.com/hashtag/Cambiemos?src=hash&amp;ref_src=twsrc%5Etfw">#Cambiemos</a> en nuestra querida Mar del plata <a href="https://twitter.com/mariuvidal?ref_src=twsrc%5Etfw">@mariuvidal</a> <a href="https://t.co/KJmfoAlRDB">pic.twitter.com/KJmfoAlRDB</a></p>
<p>&mdash; Julio Arriete (@julioarriete) <a href="https://twitter.com/julioarriete/status/917691277696733184?ref_src=twsrc%5Etfw">10 de octubre de 2017</a></p></blockquote>
<p><em><a href="http://web.archive.org/web/20210125060554/https://twitter.com/julioarriete/status/917691277696733184" target="_blank" rel="noopener noreferrer">(Tweet guardado en archive.org)</a></em></p>
<p>Aquí junto a <strong>Patricia Bullrich</strong>, en una charla de esta:</p>
<blockquote class="twitter-tweet">
<p lang="es" dir="ltr">¿Saben por qué la educación es esencial? Porque iguala oportunidades y genera crecimiento. Hay que terminar con los sindicatos obstruccionistas y abrir las aulas. Ayer en la Costa le pedí a los jóvenes que den batalla y no se dejen adoctrinar <a href="https://twitter.com/hashtag/d%C3%ADainternacionaldelaeducaci%C3%B3n?src=hash&amp;ref_src=twsrc%5Etfw">#díainternacionaldelaeducación</a> <a href="https://t.co/BhyaKUEKpy">pic.twitter.com/BhyaKUEKpy</a></p>
<p>&mdash; Patricia Bullrich (@PatoBullrich) <a href="https://twitter.com/PatoBullrich/status/1353352652466384896?ref_src=twsrc%5Etfw">24 de enero de 2021</a></p></blockquote>
<p><em><a href="https://web.archive.org/web/20210124144403/https://twitter.com/PatoBullrich/status/1353352652466384896" target="_blank" rel="noopener noreferrer">(Tweet guardado en archive.org)</a></em></p>
<p>Y aquí, <strong>Gustavo Jara</strong> en la ciudad de Villa Gesell, en oportunidad del <a href="https://www.lanacion.com.ar/sociedad/en-villa-gesell-grupo-policias-le-hizo-nid2579084">«saludo» de policías bonaerenses a Patricia Bullrich</a> en medio de un acto partidario:</p>
<div class="centerpic"><img decoding="async" src="/files/hackeo/jara_saludo.jpg" alt="Jara en el saludo de los policías a Bullrich"/></div>
<p>Y como si fuera poco, en un gesto de total obsecuencia hacia su jefa política, <strong>Gustavo Jara</strong> bautizó al resto-bar de su propiedad en Mar del Plata como <strong>«La Piba»</strong>:</p>
<div class="centerpic"><img decoding="async" src="/files/hackeo/lapiba.jpg" alt="Resto-bar La Piba, de Gustavo Jara"/></div>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.smaldone.com.ar/2020/11/01/como-no-investigar-un-hackeo/feed/</wfw:commentRss>
			<slash:comments>10</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">4610</post-id>	</item>
		<item>
		<title>Una carta sobre la justicia y el debate abierto</title>
		<link>https://blog.smaldone.com.ar/2020/07/09/una-carta-sobre-la-justicia-y-el-debate-abierto/</link>
					<comments>https://blog.smaldone.com.ar/2020/07/09/una-carta-sobre-la-justicia-y-el-debate-abierto/#comments</comments>
		
		<dc:creator><![CDATA[Javier]]></dc:creator>
		<pubDate>Thu, 09 Jul 2020 19:58:19 +0000</pubDate>
				<category><![CDATA[Censura]]></category>
		<category><![CDATA[General]]></category>
		<category><![CDATA[Libertad]]></category>
		<category><![CDATA[Opinión]]></category>
		<category><![CDATA[Política]]></category>
		<guid isPermaLink="false">https://blog.smaldone.com.ar/?p=4597</guid>

					<description><![CDATA[7 de julio de 2020&#160; La siguiente carta aparecerá en la sección de Cartas de la edición de octubre de Harper&#8217;s Magazine. Traducción del original en inglés. Nuestras instituciones culturales se enfrentan a un momento decisivo. Las intensas protestas por la justicia racial y social apuntan a demandas postergadas de reforma policial, junto a llamamientos &#8230; <a href="https://blog.smaldone.com.ar/2020/07/09/una-carta-sobre-la-justicia-y-el-debate-abierto/" class="more-link">Sigue leyendo <span class="screen-reader-text">Una carta sobre la justicia y el debate abierto</span> <span class="meta-nav">&#8594;</span></a>]]></description>
										<content:encoded><![CDATA[<div class="centerpic"><img decoding="async" src="/files/freespeech.jpg" alt="Liberta de expresión" /></div>
<p>7 de julio de 2020&nbsp;</p>
<p><em>La siguiente carta aparecerá en la sección de Cartas de la edición de octubre de Harper&#8217;s Magazine. Traducción del <a href="https://harpers.org/a-letter-on-justice-and-open-debate/" target="_blank" rel="noopener noreferrer">original en inglés</a>.</em></p>
<p><span id="more-4597"></span> </p>
<p>Nuestras instituciones culturales se enfrentan a un momento decisivo. Las intensas protestas por la justicia racial y social apuntan a demandas postergadas de reforma policial, junto a llamamientos más amplios para una mayor igualdad e inclusión en nuestra sociedad, especialmente en la educación superior, el periodismo, la filantropía y las artes. Pero este necesario ajuste de cuentas también ha intensificado un nuevo conjunto de actitudes morales y compromisos políticos que tienden a debilitar nuestras normas de debate abierto y la tolerancia de las diferencias a favor de la conformidad ideológica. Mientras aplaudimos el primer avance, también levantamos nuestras voces contra el segundo. Las fuerzas del antiliberalismo se están robusteciendo en todo el mundo y tienen un aliado poderoso en Donald Trump, quien representa una amenaza real para la democracia. Pero no se debe permitir que la resistencia se endurezca en su propio tipo de dogma o coerción, que los demagogos de derecha ya están explotando. La inclusión democrática que queremos se puede lograr solo si nos pronunciamos en contra del clima intolerante que se ha establecido en todos los lados.</p>
<p>El libre intercambio de información e ideas, el alma de una sociedad liberal, se está volviendo cada vez más restringido. Si bien hemos llegado a esperar esto en la derecha radical, la censura también se está extendiendo más ampliamente en nuestra cultura: una intolerancia a los puntos de vista opuestos, una moda de la humillación pública y el ostracismo, y la tendencia a disolver cuestiones políticas complejas en una certeza moral cegadora. Mantenemos el valor del contra-discurso robusto e incluso cáustico de todos los sectores. Pero ahora se ha vuelto muy común escuchar llamados a represalias rápidas y severas en respuesta a las transgresiones percibidas del habla y el pensamiento. Más preocupante aún, los líderes institucionales, en un espíritu de control de daños en pánico, están aplicando castigos apresurados y desproporcionados en lugar de reformas cuidadosas. Se despide a editores por dirigir piezas controvertidas; se retiran libros por presunta falta de autenticidad; se prohibe a periodistas escribir sobre ciertos temas; se investiga a profesores por citar trabajos de literatura en clase; se despide a un investigador por hacer circular un estudio académico revisado por pares, y se expulsa a directivos de organizaciones ​​por lo que suelen ser solo errores torpes. Cualesquiera que sean los argumentos en torno a cada incidente en particular, el resultado ha sido estrechar constantemente los límites de lo que se puede decir sin la amenaza de represalias. Ya estamos pagando el precio con mayor aversión al riesgo entre escritores, artistas y periodistas que temen por su sustento si se apartan del consenso, o incluso carecen de suficiente apego a lo establecido.</p>
<p>Esta atmósfera sofocante dañará en última instancia las causas más vitales de nuestro tiempo. La restricción del debate, ya sea por parte de un gobierno represivo o una sociedad intolerante, invariablemente perjudica a quienes carecen de poder y hace que todos sean menos capaces de participar democráticamente. La forma de derrotar las malas ideas es mediante la exposición, la discusión y la persuasión, no tratando de silenciarlas o desear que desaparezcan. Rechazamos cualquier elección falsa entre justicia y libertad, ya que no puede existir la una sin la otra. Como escritores, necesitamos una cultura que nos deje espacio para la experimentación, la toma de riesgos e incluso los errores. Necesitamos preservar la posibilidad de desacuerdos de buena fe sin consecuencias profesionales nefastas. Si no defendemos exactamente de lo que depende nuestro trabajo, no deberíamos esperar que el público o el Estado lo defiendan por nosotros.</p>
<h3>Firmantes</h3>
<ul>
<li><strong>Elliot Ackerman</strong></li>
<li><strong>Saladin Ambar</strong>, Rutgers University</li>
<li><strong>Martin Ami</strong></li>
<li><strong>Anne Applebaum</strong></li>
<li><strong>Marie Arana</strong>, author</li>
<li><strong>Margaret Atwood</strong></li>
<li><strong>John Banville</strong></li>
<li><strong>Mia Bay</strong>, historian</li>
<li><strong>Louis Begley</strong>, writer</li>
<li><strong>Roger Berkowitz</strong>, Bard College</li>
<li><strong>Paul Berman</strong>, writer</li>
<li><strong>Sheri Berman</strong>, Barnard College</li>
<li><strong>Reginald Dwayne Betts</strong>, poet</li>
<li><strong>Neil Blair</strong>, agent</li>
<li><strong>David W. Blight</strong>, Yale University</li>
<li><strong>Jennifer Finney Boylan</strong>, author</li>
<li><strong>David Bromwich</strong></li>
<li><strong>David Brooks</strong>, columnist</li>
<li><strong>Ian Buruma</strong>, Bard College</li>
<li><strong>Lea Carpenter</strong></li>
<li><strong>Noam Chomsky</strong>, MIT (emeritus)</li>
<li><strong>Nicholas A. Christakis</strong>, Yale University</li>
<li><strong>Roger Cohen</strong>, writer</li>
<li><strong>Ambassador Frances D. Cook</strong>, ret.</li>
<li><strong>Drucilla Cornell</strong>, Founder, uBuntu Project</li>
<li><strong>Kamel Daoud</strong></li>
<li><strong>Meghan Daum</strong>, writer</li>
<li><strong>Gerald Early</strong>, Washington University-St. Louis</li>
<li><strong>Jeffrey Eugenides</strong>, writer</li>
<li><strong>Dexter Filkins</strong></li>
<li><strong>Federico Finchelstein</strong>, The New School</li>
<li><strong>Caitlin Flanagan</strong></li>
<li><strong>Richard T. Ford</strong>, Stanford Law School</li>
<li><strong>Kmele Foster</strong></li>
<li><strong>David Frum</strong>, journalist</li>
<li><strong>Francis Fukuyama</strong>, Stanford University</li>
<li><strong>Atul Gawande</strong>, Harvard University</li>
<li><strong>Todd Gitlin</strong>, Columbia University</li>
<li><strong>Kim Ghattas</strong></li>
<li><strong>Malcolm Gladwell</strong></li>
<li><strong>Michelle Goldberg</strong>, columnist</li>
<li><strong>Rebecca Goldstein</strong>, writer</li>
<li><strong>Anthony Grafton</strong>, Princeton University</li>
<li><strong>David Greenberg</strong>, Rutgers University</li>
<li><strong>Linda Greenhouse</strong></li>
<li><strong>Rinne B. Groff</strong>, playwright</li>
<li><strong>Sarah Haider</strong>, activist</li>
<li><strong>Jonathan Haidt</strong>, NYU-Stern</li>
<li><strong>Roya Hakakian</strong>, writer</li>
<li><strong>Shadi Hamid</strong>, Brookings Institution</li>
<li><strong>Jeet Heer</strong>, The Nation</li>
<li><strong>Katie Herzog</strong>, podcast host</li>
<li><strong>Susannah Heschel</strong>, Dartmouth College</li>
<li><strong>Adam Hochschild</strong>, author</li>
<li><strong>Arlie Russell Hochschild</strong>, author</li>
<li><strong>Eva Hoffman</strong>, writer</li>
<li><strong>Coleman Hughes</strong>, writer/Manhattan Institute</li>
<li><strong>Hussein Ibish</strong>, Arab Gulf States Institute</li>
<li><strong>Michael Ignatieff</strong></li>
<li><strong>Zaid Jilani</strong>, journalist</li>
<li><strong>Bill T. Jones</strong>, New York Live Arts</li>
<li><strong>Wendy Kaminer</strong>, writer</li>
<li><strong>Matthew Karp</strong>, Princeton University</li>
<li><strong>Garry Kasparov</strong>, Renew Democracy Initiative</li>
<li><strong>Daniel Kehlmann</strong>, writer</li>
<li><strong>Randall Kennedy</strong></li>
<li><strong>Khaled Khalifa</strong>, writer</li>
<li><strong>Parag Khanna</strong>, author</li>
<li><strong>Laura Kipnis</strong>, Northwestern University</li>
<li><strong>Frances Kissling</strong>, Center for Health, Ethics, Social Policy</li>
<li><strong>Enrique Krauze</strong>, historian</li>
<li><strong>Anthony Kronman</strong>, Yale University</li>
<li><strong>Joy Ladin</strong>, Yeshiva University</li>
<li><strong>Nicholas Lemann</strong>, Columbia University</li>
<li><strong>Mark Lilla</strong>, Columbia University</li>
<li><strong>Susie Linfield</strong>, New York University</li>
<li><strong>Damon Linker</strong>, writer</li>
<li><strong>Dahlia Lithwick</strong>, Slate</li>
<li><strong>Steven Lukes</strong>, New York University</li>
<li><strong>John R. MacArthur</strong>, publisher, writer</li>
<li><strong>Susan Madrak</strong>, writer</li>
<li><strong>Phoebe Maltz Bovy</strong>, writer</li>
<li><strong>Greil Marcus</strong></li>
<li><strong>Wynton Marsalis</strong>, Jazz at Lincoln Center</li>
<li><strong>Kati Marton</strong>, author</li>
<li><strong>Debra Mashek</strong>, scholar</li>
<li><strong>Deirdre McCloskey</strong>, University of Illinois at Chicago</li>
<li><strong>John McWhorter</strong>, Columbia University</li>
<li><strong>Uday Mehta</strong>, City University of New York</li>
<li><strong>Andrew Moravcsik</strong>, Princeton University</li>
<li><strong>Yascha Mounk</strong>, Persuasion</li>
<li><strong>Samuel Moyn</strong>, Yale University</li>
<li><strong>Meera Nanda</strong>, writer and teacher</li>
<li><strong>Cary Nelson</strong>, University of Illinois at Urbana-Champaign</li>
<li><strong>Olivia Nuzzi</strong>, New York Magazine</li>
<li><strong>Mark Oppenheimer</strong>, Yale University</li>
<li><strong>Dael Orlandersmith</strong>, writer/performer</li>
<li><strong>George Packer</strong></li>
<li><strong>Nell Irvin Painter</strong>, Princeton University (emerita)</li>
<li><strong>Greg Pardlo</strong>, Rutgers University – Camden</li>
<li><strong>Orlando Patterson</strong>, Harvard University</li>
<li><strong>Steven Pinker</strong>, Harvard University</li>
<li><strong>Letty Cottin Pogrebin</strong></li>
<li><strong>Katha Pollitt</strong>, writer</li>
<li><strong>Claire Bond Potter</strong>, The New School</li>
<li><strong>Taufiq Rahim</strong>, New America Foundation</li>
<li><strong>Zia Haider Rahman</strong>, writer</li>
<li><strong>Jennifer Ratner-Rosenhagen</strong>, University of Wisconsin</li>
<li><strong>Jonathan Rauch</strong>, Brookings Institution/The Atlantic</li>
<li><strong>Neil Roberts</strong>, political theorist</li>
<li><strong>Melvin Rogers</strong>, Brown University</li>
<li><strong>Kat Rosenfield</strong>, writer</li>
<li><strong>Loretta J. Ross</strong>, Smith College</li>
<li><strong>J.K. Rowling</strong></li>
<li><strong>Salman Rushdie</strong>, New York University</li>
<li><strong>Karim Sadjadpour</strong>, Carnegie Endowment</li>
<li><strong>Daryl Michael Scott</strong>, Howard University</li>
<li><strong>Diana Senechal</strong>, teacher and writer</li>
<li><strong>Jennifer Senior</strong>, columnist</li>
<li><strong>Judith Shulevitz</strong>, writer</li>
<li><strong>Jesse Singal</strong>, journalist</li>
<li><strong>Anne-Marie Slaughter</strong></li>
<li><strong>Andrew Solomon</strong>, writer</li>
<li><strong>Deborah Solomon</strong>, critic and biographer</li>
<li><strong>Allison Stanger</strong>, Middlebury College</li>
<li><strong>Paul Starr</strong>, American Prospect/Princeton University</li>
<li><strong>Wendell Steavenson</strong>, writer</li>
<li><strong>Gloria Steinem</strong>, writer and activist</li>
<li><strong>Nadine Strossen</strong>, New York Law School</li>
<li><strong>Ronald S. Sullivan Jr.</strong>, Harvard Law School</li>
<li><strong>Kian Tajbakhsh</strong>, Columbia University</li>
<li><strong>Zephyr Teachout</strong>, Fordham University</li>
<li><strong>Cynthia Tucker</strong>, University of South Alabama</li>
<li><strong>Adaner Usmani</strong>, Harvard University</li>
<li><strong>Chloe Valdary</strong></li>
<li><strong>Lucía Martínez Valdivia</strong>, Reed College</li>
<li><strong>Helen Vendler</strong>, Harvard University</li>
<li><strong>Judy B. Walzer</strong></li>
<li><strong>Michael Walzer</strong></li>
<li><strong>Eric K. Washington</strong>, historian</li>
<li><strong>Caroline Weber</strong>, historian</li>
<li><strong>Randi Weingarten</strong>, American Federation of Teachers</li>
<li><strong>Bari Weiss</strong></li>
<li><strong>Sean Wilentz</strong>, Princeton University</li>
<li><strong>Garry Wills</strong></li>
<li><strong>Thomas Chatterton Williams</strong>, writer</li>
<li><strong>Robert F. Worth</strong>, journalist and author</li>
<li><strong>Molly Worthen</strong>, University of North Carolina at Chapel Hill</li>
<li><strong>Matthew Yglesias</strong></li>
<li><strong>Emily Yoffe</strong>, journalist</li>
<li><strong>Cathy Young</strong>, journalist</li>
<li><strong>Fareed Zakaria</strong></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.smaldone.com.ar/2020/07/09/una-carta-sobre-la-justicia-y-el-debate-abierto/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">4597</post-id>	</item>
		<item>
		<title>La inviolabilidad del domicilio en la Argentina (y la informática)</title>
		<link>https://blog.smaldone.com.ar/2020/02/26/la-inviolabilidad-del-domicilio-en-la-argentina-y-la-informatica/</link>
					<comments>https://blog.smaldone.com.ar/2020/02/26/la-inviolabilidad-del-domicilio-en-la-argentina-y-la-informatica/#comments</comments>
		
		<dc:creator><![CDATA[Javier]]></dc:creator>
		<pubDate>Thu, 27 Feb 2020 02:26:30 +0000</pubDate>
				<category><![CDATA[#LaGorraLeaks]]></category>
		<category><![CDATA[Censura]]></category>
		<category><![CDATA[General]]></category>
		<category><![CDATA[Libertad]]></category>
		<category><![CDATA[Política]]></category>
		<guid isPermaLink="false">https://blog.smaldone.com.ar/?p=4549</guid>

					<description><![CDATA[La inviolabilidad del domicilio está consagrada en la Constitución de la Nación Argentina, pero las excepciones han sido motivo de un largo debate jurídico desde el mismo momento de su firma. La disparidad de criterios de las distintas conformaciones de la Corte Suprema de Justicia no ha aportado claridad a cuándo y cómo está justificado &#8230; <a href="https://blog.smaldone.com.ar/2020/02/26/la-inviolabilidad-del-domicilio-en-la-argentina-y-la-informatica/" class="more-link">Sigue leyendo <span class="screen-reader-text">La inviolabilidad del domicilio en la Argentina (y la informática)</span> <span class="meta-nav">&#8594;</span></a>]]></description>
										<content:encoded><![CDATA[<p><em>La inviolabilidad del domicilio está consagrada en la <strong>Constitución de la Nación Argentina</strong>, pero las excepciones han sido motivo de un largo debate jurídico desde el mismo momento de su firma. La disparidad de criterios de las distintas conformaciones de la <strong>Corte Suprema de Justicia</strong> no ha aportado claridad a cuándo y cómo está justificado que el Estado ingrese en el domicilio de una persona con el fin de secuestrar elementos que allí se encuentren. Y la llegada de la informática solo ha contribuido a agravar el problema.</em></p>
<div class="centerpic"><img decoding="async" src="/files/domicilio.jpg" alt="Constitución de la Nación Argentina" /></div>
<p><span id="more-4549"></span></p>
<h3>¿Un problema constitucional o un problema en la Constitución?</h3>
<p>La inviolabilidad del domicilio es un derecho consagrado en la <strong>Constitución de la Nación Argentina</strong>:</p>
<blockquote>
<p><em>“<strong>Artículo 18</strong>.- [&#8230;] El domicilio es inviolable, como también la correspondencia epistolar y los papeles privados; y una ley determinará en qué casos y con qué justificativos podrá procederse a su allanamiento y ocupación. [&#8230;]”</em></p>
</blockquote>
<p>Pero nuestros constituyentes dejaron las excepciones libradas a <em>“una ley”</em>, que debía ser dictada por el Congreso de la Nación. Esto nunca ocurrió, y los casos y las justificaciones por las cuales el Estado puede ingresar por la fuerza en el domicilio de una persona terminaron siendo detallados por varias leyes: los códigos procesales de las distintas jurisdicciones (de la Nación o de cada provincia).</p>
<p>Comparemos el caso argentino con lo que dice la <strong>Carta de Derechos de los Estados Unidos</strong> (a través de la <strong>IV Enmienda</strong>):</p>
<blockquote>
<p><em>“<strong>Artículo sexto</strong>.- El derecho de los habitantes de que sus personas, domicilios, papeles y efectos se hallen a salvo de pesquisas y aprehensiones arbitrarias, será inviolable, y no se expedirán al efecto mandamientos que no se apoyen en un motivo verosímil, estén corroborados mediante juramento o bajo protesta y describan con particularidad el lugar que deba ser registrado y las personas o cosas que han de ser detenidas o embargadas.”</em></p>
</blockquote>
<p>En este caso la inviolabilidad del domicilio está declamada en la Constitución, pero también lo están las excepciones.</p>
<p>En nuestro país, el <strong>Código Procesal Penal de la Nación</strong> dice lo siguiente:</p>
<blockquote>
<p><em>“<strong>Artículo 224</strong>.- Si hubiere motivo para presumir que en determinado lugar existen cosas vinculadas a la investigación del delito, o que allí puede efectuarse la detención del imputado o de alguna persona evadida o sospechada de criminalidad, el juez ordenará por auto fundado el registro de ese lugar.</em></p>
<p><em>El juez podrá proceder personalmente o delegar la diligencia en el fiscal o en los funcionarios de la policía o de las fuerzas de seguridad. En caso de delegación, expedirá una orden de allanamiento escrita, que contendrá: la identificación de causa en la que se libra; la indicación concreta del lugar o lugares que habrán de ser registrados; la finalidad con que se practicará el registro y la autoridad que lo llevará a cabo. El funcionario actuante labrará un acta conforme lo normado por los artículos 138 y 139 de este Código. [&#8230;]”</em></p>
</blockquote>
<p>Artículos similares se incluyen en los códigos procesales de las provincias argentinas, con lo cual podríamos concluir que el resultado final es similar al obtenido por la enmienda a la Constitución estadounidense.</p>
<p>Pero el problema que plantea esta escisión (derecho en la Constitución, excepciones en los códigos procesales) es quién debe decidir respecto de las posibles violaciones. ¿A quién puede reclamar un ciudadano cuando el Estado ingresa indebidamente en su domicilio? ¿Una violación de domicilio es sólo una afrenta al código procesal aplicable, o lo es a la Constitución Nacional? ¿Debe decidirlo un tribunal ordinario o la <strong>Corte Suprema de la Nación</strong>?</p>
<p>A poco de aprobada la Constitución Nacional Argentina, el propio Juan Bautista Alberdi criticaba esta decisión. En su libro <em>“Sistema económico y rentístico de la Confederación Argentina”</em>, de 1854, decía:</p>
<blockquote>
<p><em>“La propiedad también es sometida a las condiciones de la ley. Por el artículo 17 nadie puede ser privado de ella sino en virtud de sentencia fundada en ley. La expropiación por utilidad pública debe ser calificada por la ley. Ningún servicio es exigible sino en virtud de ley. La propiedad literaria dura el tiempo que determine la ley (art. 17).</em></p>
<p><em>El artículo 18 de la Constitución declara inviolables el domicilio, la correspondencia, los papeles; pero confía a la ley el cuidado de decir cómo podrán ser allanados y ocupados.</em></p>
<p><em>Ningún acto es obligatorio, cuando no lo manda la ley, dice el artículo 19.</em></p>
<p><em>La navegación de los ríos interiores es declarada libre por el artículo 26, con sujeción únicamente a los reglamentos que dicte la autoridad nacional.</em></p>
<p><em>Este modo reservado y condicional de proclamar la libertad económica deja en pie los dos regímenes: el nuevo y el antiguo; la libertad y la esclavitud: la libertad en la Constitución, la opresión en la ley; la libertad en lo escrito, la esclavitud en el hecho, si la ley no es adecuada a la Constitución.”</em></p>
</blockquote>
<p>De esta forma, el autor intelectual de la Constitución Argentina anticipaba los problemas por venir.</p>
<h3>Un poco de historia y jurisprudencia</h3>
<p>En el <a href="http://cdn.loc.gov/service/ll/usrep/usrep116/usrep116616/usrep116616.pdf">fallo <em>“Boyd v. United States”</em> de 1886</a>, la Corte Suprema de los Estados Unidos estableció lo que se conoce como <em>“regla de exclusión”</em>: que las pruebas recogidas o analizadas en contra de lo establecido por la Constitución de los Estados Unidos son inadmisibles en un proceso penal. Esto daría origen, ya entrado el siglo XX, a la llamada <em>“teoría del fruto del árbol venenoso”</em>. La primera aplicación de la regla de exclusión en la Argentina se dio en el fallo de la Corte Suprema de Justicia de la Nación en la causa <em>“Charles Hermanos”</em> de 1891 (<a href="http://sj.csjn.gov.ar/sj/tomosFallos.do?method=verTomoPagina&#038;tomo=46&#038;pagina=36#page=36" target="_blank" rel="noopener noreferrer">Fallos: 46:36</a>). En casos posteriores, como <em>“Siganevich”</em> (<a href="http://sj.csjn.gov.ar/sj/tomosFallos.do?method=verTomoPagina&#038;tomo=177&#038;pagina=390#page=390" target="_blank" rel="noopener noreferrer">Fallos: 177:390</a>) de 1937 y “Sosa Páez”(<a href="http://sj.csjn.gov.ar/sj/tomosFallos.do?method=verTomoPagina&#038;tomo=183&#038;pagina=216#page=216" target="_blank" rel="noopener noreferrer">Fallos: 183:216</a>) de 1939 —a veces convalidando el allanamiento en cuestión, otras no— la Corte siguió los pasos de <em>“Charles Hermanos”</em>, aceptando siempre su competencia en la resolución de estas cuestiones.</p>
<p>Es recién en el año 1969 —durante el gobierno dictatorial de Onganía—, con el fallo en la causa <em>“Colombres Garmendia”</em>, (<a href="http://sjconsulta.csjn.gov.ar/sjconsulta/documentos/verDocumentoSumario.html?idDocumentoSumario=68948" target="_blank" rel="noopener noreferrer">Fallos: 275:454</a>), que la Corte Suprema —en menos de media página— rechaza un recurso por violación de domicilio diciendo que no existía cuestión federal alguna, rebajando el asunto a una mera cuestión procesal. Diez años después, en 1979 —durante el gobierno dictatorial de Videla—, la Corte Suprema deja todavía más claro este criterio en el fallo de la causa <em>“Gullo”</em> (<a href="http://sjconsulta.csjn.gov.ar/sjconsulta/documentos/verDocumentoSumario.html?idDocumentoSumario=19174" target="_blank" rel="noopener noreferrer">Fallos: 301:676</a>). En este caso, la policía ingresó al domicilio del luego diputado nacional <a href="https://es.wikipedia.org/wiki/Dante_Gullo" target="_blank" rel="noopener noreferrer">Juan Carlos Dante Gullo</a>, forzando una puerta y sin orden de allanamiento, encontrando en el lugar material explosivo. Lo primero que hizo la Corte —en un retroceso de casi un siglo— fue llevarse puesta la regla de exclusión diciendo que <em>“la alegada infracción de la garantía fundamental de inviolabilidad del domicilio, en caso de haberse producido, no suscitaría la nulidad del acta”</em> policial de secuestro del material incriminatorio. Lo segundo fue rechazar su competencia respecto de la violación del domicilio, diciendo que la cuestión <em>“se traduce en un tema de derecho común y procesal cuyo tratamiento, dada su índole, no puede ser asumido por esta instancia extraordinaria”</em>, al remitir el artículo 18 de la Constitución a una ley ordinaria.</p>
<p>En el año 1984 —ya restablecido el orden constitucional— la Corte emitió un fallo en la causa <em>“Fiorentino”</em> (<a href="http://sjconsulta.csjn.gov.ar/sjconsulta/documentos/verDocumentoSumario.html?idDocumentoSumario=22815" target="_blank" rel="noopener noreferrer">Fallos: 306:1752</a>) un caso por tenencia de marihuana en el cual, además de hacer lugar a un recurso por violación de la garantía que consagra la inviolabilidad del domicilio, reconoció nuevamente su competencia para <em>“determinar el alcance de la referida garantía constitucional”</em>. En el fallo, además, hubo una clara referencia a la <em>“regla de exclusión”</em>:</p>
<blockquote><p><em>“Establecida la invalidez del registro domiciliario, igual suerte debe correr el secuestro de marihuana practicado en esas circunstancias. Ello así, pues la incautación del cuerpo del delito no es entonces sino el fruto de un procedimiento ilegítimo, y reconocer su idoneidad para sustentar la condena equivaldría a admitir la utilidad del empleo de medios ilícitos en la persecución penal, haciendo valer contra el procesado la evidencia obtenida con desconocimiento de garantías constitucionales, lo cual no sólo es contradictorio con el reproche formulado, sino que compromete la buena administración de justicia al pretender constituirla en beneficiaria del hecho ilícito.”</em></p></blockquote>
<p>Con esto, la Corte Suprema retomó el camino iniciado en 1891 con el fallo de <em>“Charles Hermanos”</em>.</p>
<h3>La “doctrina Petracchi”</h3>
<p>En mayo de 1992 la Corte Suprema resolvió el caso <em>“Torres”</em> (<a href="http://sjconsulta.csjn.gov.ar/sjconsulta/documentos/verDocumentoSumario.html?idDocumentoSumario=3522" target="_blank" rel="noopener noreferrer">Fallos: 315:1043</a>), en el que nuevamente se pronunció sobre la nulidad de un allanamiento. Si bien se rechazó el recurso de apelación, el voto en disidencia del juez <a href="https://es.wikipedia.org/wiki/Enrique_Santiago_Petracchi" target="_blank" rel="noopener noreferrer">Enrique Santiago Petracchi</a>, remitiendo a los fundamentos del fallo <em>“Fiorentino”</em>, fue particularmente esclarecedor respecto de las excepciones a la inviolabilidad del domicilio. Sobre la necesidad de fundamentar las órdenes de allanamiento, Petracchi dijo que:</p>
<blockquote>
<p><em>“[&#8230;] la decisión del juez que ordena un allanamiento debe ser fundada, pues la motivación de la decisión es el modo de garantizar que el registro aparece como fundadamente necesario. El control judicial está impuesto en el caso por la necesidad de controlar la coacción estatal y evitar la arbitrariedad de sus órganos. Si los jueces no estuvieran obligados a examinar las razones y antecedentes que motivan el pedido de las autoridades administrativas y estuviesen facultados a expedir las órdenes de allanamiento sin necesidad de expresar fundamento alguno, la intervención judicial carecería de sentido, pues no constituiría control ni garantía alguna para asegurar la inviolabilidad del domicilio.”</em></p>
</blockquote>
<p>Y además recordó que:</p>
<blockquote>
<p><em>“[&#8230;] Esta Corte ha señalado en numerosas oportunidades la obligación que incumbe a los jueces de fundar sus decisiones (<a href="http://sj.csjn.gov.ar/sj/tomosFallos.do?method=verTomoPagina&#038;tomo=240&#038;pagina=160#page=160" target="_blank" rel="noopener noreferrer">Fallos: 240:160</a>), y esto es, no solamente porque los ciudadanos puedan sentirse mejor juzgados, ni porque se contribuya así al mantenimiento del prestigio de la magistratura. La exigencia de fundamentación de las decisiones judiciales persigue también la exclusión de decisiones irregulares, es decir, tiende a documentar que el fallo de la causa es derivación razonada del derecho vigente y no producto de la voluntad individual del juez [&#8230;]”</em></p>
</blockquote>
<p>Y concretamente sobre la garantía constitucional de inviolabilidad del domicilio, dijo que:</p>
<blockquote>
<p><em>“[&#8230;] sólo es realizable de modo efectivo restringiendo ex-ante las facultades de los órganos administrativos para penetrar en él, y —salvo en casos de necesidad legalmente previstos sujetando la entrada a la existencia de una orden judicial previa. Sólo en este sentido puede asegurarse que los jueces, como custodios de esa garantía fundamental, constituyan una valla contra el ejercicio arbitrario de la coacción estatal, pues, si sólo se limitara su actuación al control ex-post el agravio a la inviolabilidad del domicilio estaría ya consumado de modo insusceptible de ser reparado, pues la Constitución no se limita a asegurar la reparación sino la inviolabilidad misma. [&#8230;]”</em></p>
</blockquote>
<p>En definitiva, Petracchi expresó claramente que para justificar el ingreso de las fuerzas del Estado en un domicilio no solo debe haber una orden de allanamiento emitida por un juez competente, sino que esta debe estar debidamente fundada. Y tales fundamentos no pueden ser simplemente la convalidación de las justificaciones esgrimidas por los órganos administrativos sino que es tarea del juez realizar un examen profundo y concienzudo de los elementos que se ponen ante sus ojos para autorizar una medida de semejante trascendencia como la violación del domicilio de una persona. De otro modo, el juez quedaría reducido a una firma y un sello, siendo reemplazado en su función primordial por aquellos a quienes según Petracchi debería contener.</p>
<h3>La Corte, entre <em>“Charles Hermanos”</em> y <em>“Gullo”</em></h3>
<p>Aunque el voto en disidencia de Petracchi en el caso <em>“Torres”</em> fue ejemplar, el fallo de la Corte Suprema fue muy cuestionable y cuestionado, principalmente por no dejar en claro las consecuencias de dictar una orden de allanamiento sin una justificación bien fundada —el juez la había dictado <em>“como consecuencia de una información”</em>, sin dar mayores precisiones. Una situación similar se dio con el fallo de la causa <em>“Yemal”</em> de 1998 (<a href="http://sjconsulta.csjn.gov.ar/sjconsulta/documentos/verDocumentoSumario.html?idDocumentoSumario=6628" target="_blank" rel="noopener noreferrer">Fallos: 321: 510</a>), donde nuevamente se avaló —otra vez con la disidencia de Petracchi— una orden de allanamiento sin que estuvieran claras en ese punto de la investigación las razones por las que se sospechaba que en el lugar requerido estarían los elementos probatorios.</p>
<p>Pero la situación empeoró con el fallo de la Corte en la causa <em>“Minaglia”</em> de 2007 (<a href="http://sjconsulta.csjn.gov.ar/sjconsulta/documentos/verDocumentoByIdLinksJSP.html?idDocumento=6322641&#038;cache=1582749393106" target="_blank" rel="noopener noreferrer">Fallos: 330:3801</a>). En el mismo —con una fuerte disidencia de los jueces Maqueda, Zaffaroni y, obviamente, Petracchi— se avaló un allanamiento cuyos fundamentos no fueron explícitamente incluidos en la orden judicial. Pero lo mas grave fue esta aclaración:</p>
<blockquote>
<p><em>“Sin embargo, en lo estrictamente referido a la posible infracción a la norma procesal citada, ha sido la Cámara de Apelaciones quien tuvo la última palabra al respecto, toda vez que no compete a esta Corte expedirse sobre la interpretación y alcance de la ley procesal.”</em></p>
</blockquote>
<p>Un razonamiento tristemente parecido al de la Corte de 1979 en el caso <em>“Gullo”</em>, apartándose nuevamente del camino iniciado en <em>“Charles Hermanos”</em> y retomado en <em>“Fiorentino”</em>. Otra vez el tufillo a la separación que denunciaba Alberdi, <em>“la libertad en la Constitución, la opresión en la ley”</em>.</p>
<h3>Los fundamentos y el sentido común de los jueces</h3>
<p>Ante la comisión de un delito, la investigación debe estar orientada a recabar las pruebas que permitan atribuirle la conducta a una o varias personas. Una vez identificados los posibles sospechosos, se avanza en la investigación de estos. Para investigar (vigilar, perseguir) a alguien también hace falta un fundamento válido en el cual se base la sospecha, y no puede hacerse arbitrariamente. Luego, producto de esa investigación, pueden surgir elementos que justifiquen la invasión del domicilio de un sospechoso para proceder al secuestro de material que pueda servir como prueba de la comisión del delito en cuestión. Estos elementos serán aportados por los agentes policiales al juez, quien deberá —como ya vimos— evaluarlos para determinar si constituyen una razón suficiente para ordenar el allanamiento. Una medida tan extrema no puede tomarse contra alguien de forma antojadiza —invocando, por ejemplo, una denuncia anónima o el “olfato” policial— sino que debe estar basada en elementos objetivos.</p>
<p>Ahora, ¿con qué criterios evalúa un juez los indicios recolectados por los investigadores? Estos pueden ser de distinta naturaleza, pero existe una gran diferencia según sean “tradicionales” —informes balísticos, médicos, contables, etc.— o relacionados con la informática. Un juez difícilmente aceptará como fundamento de una sospecha que la sangre de una persona y la encontrada en la escena del crimen coinciden en el grupo sanguíneo. Seguramente pedirá la evaluación psiquiátrica de un policía que proponga allanar a alguien diciendo que sospecha que esa persona estaba en dos lugares distintos al mismo tiempo. No podría menos que reírse si se sindicara como sospechoso de una muerte por atropellamiento a alguien solamente por tener un automóvil. Y para llegar a estas conclusiones, dicho juez no necesitaría ser médico, licenciado en física ni experto en lógica formal.</p>
<p>Pero la cosa cambia cuando aparecen cuestiones relacionadas con la informática. Si se sabe que el delincuente utilizaba el servidor web nginx/1.16.1, ¿es motivo de sospecha que determinada persona también lo usara? Si el delincuente tiene destreza en los lenguajes Java y Python, ¿que alguien haya hecho comentarios públicos sobre los mismos, permite sospechar que se trata de él? ¿Qué nos dice de alguien que sepa cómo actualizar un servidor Ubuntu 10.04 LTS a 12.04 LTS, en el contexto de una investigación? ¿Es evidencia de algo que dos personas registren un nombre de DNS y alquilen un servidor en los mismos proveedores? ¿Qué significa que hayan similitudes respecto de los momentos de alta y baja de un VPS (utilizado para cometer un delito) con la puesta en “modo avión” del celular de una persona? (¿Usted es abogado y no entendió ni la mitad de lo dicho en este párrafo? Pues la inmensa mayoría de los jueces y fiscales, tampoco).</p>
<p>La diferencia es que en los casos “tradicionales” el juez cuenta con un sentido común que le dice qué elementos pueden ser razonables para sostener una sospecha y cuáles no, en tanto que en los que se refieren a cuestiones informáticas, simplemente no tiene la menor idea. No tiene un “sentido común” sobre el cual apoyarse para razonar. Y como se encuentra en una etapa primaria de la instrucción de la causa, tampoco perderá demasiado tiempo en ello. Máxime si la conclusión del informe que dice que tales elementos permiten fundar un allanamiento tiene la firma de agentes supuestamente especializados en informática. ¿El resultado? El temido por Petracchi, que los fundamentos serán simplemente la convalidación de las justificaciones esgrimidas por los órganos —en este caso— policiales. De esta forma, quien funda el allanamiento no es el juez, sino la policía. Sin lugar a dudas, algo muy lejano de las intenciones de los constituyentes de 1853 y aún más de Alberdi.</p>
<p>Y los ejemplos anteriores no son antojadizos. Son fundamentos incluidos en un <a href="https://archive.org/download/ciberpatrullaje/ciberpatrullaje.pdf" target="_blank" rel="noopener noreferrer">informe de 35 páginas</a> elaborado por la <strong>División de Investigación de Delitos Tecnológicos</strong> de la <strong>Policía Federal Argentina</strong>, en los que un Juez penal federal <a href="https://blog.smaldone.com.ar/2020/01/25/allanado-y-detenido-por-tuitear/" target="_blank" rel="noopener noreferrer">se basó para emitir una orden de allanamiento</a> y que, a la fecha, fue convalidado tanto por el Fiscal actuante como <a href="https://blog.smaldone.com.ar/2020/02/23/el-cuento-de-la-buena-pipa-judicial/" target="_blank" rel="noopener noreferrer">por la <strong>Cámara Criminal y Correccional Federal</strong></a>. En ninguna de estas instancias se analizaron los elementos con los que se pretendió fundado el allanamiento, mientras en la comunidad técnica informática <a href="https://archive.org/download/ciberpatrullaje/ciberpatrullaje.pdf" target="_blank" rel="noopener noreferrer">dicho informe</a> solo es motivo de risas e indignación.</p>
<h3>Conclusión</h3>
<p>El espíritu de los constituyentes de 1853 —y de los posteriores reformistas— era dejar bien en claro que el domicilio es inviolable, y que dicha garantía constitucional sólo puede ser vulnerada mediante la orden de un juez, fundada esta en la sospecha razonable de que en dicho domicilio se encontraría la prueba de un delito. La realidad hoy es que, por un lado, la Corte Suprema no ha abandonado el rumbo zigzagueante sobre si le compete o no la violación de esta garantía constitucional y, por otro, que los jueces pueden fácilmente verse reducidos a firmas y sellos que rubriquen las conjeturas —cuando no, los deseos— de las fuerzas policiales. Y este riesgo aumenta considerablemente cuando en la investigación aparecen esos jeroglíficos que la inmensa mayoría de los jueces ven cuando se enfrentan a textos relacionados con la informática.</p>
<h3>Bibliografía</h3>
<ul>
<li><em>“Garantías constitucionales en el proceso penal”</em>, Alejandro D. Carrió. 6ta. edición, Editorial Hammurabi.</li>
<li><a href="https://www.academia.edu/14900411/La_garant%C3%ADa_de_inviolabilidad_del_domicilio..._en_Plazas_Florencia_G_y_Hazan_Luciano_A._Comps_Garant%C3%ADas_Constitucionales_en_la_investigaci%C3%B3n_Penal._Nuevos_estudios_cr%C3%ADticos_de_la_jurisprudencia_Bs._As._Del_Puerto_2015" target="_blank" rel="noopener noreferrer"><em>“La garantía de inviolabilidad del domicilio. Fundamentación de la orden de allanamiento y validez del consentimiento en la historia de nuestra Corte Suprema federal”</em></a>, Diego Zysman Quirós. En <em>“Garantías constitucionales en el enjuiciamiento penal. Nuevos estudios críticos de la jurisprudencia”</em>. Editorial Del Puerto.</li>
<li><a href="https://archive.org/download/el-domicilio-no-es-inviolable-salvo-en-casos-excepcionales/El%20domicilio%20no%20es%20inviolable%2C%20salvo%20en%20casos%20excepcionales.pdf" target="_blank" rel="noopener noreferrer"><em>“El domicilio no es inviolable, salvo en casos excepcionales”</em></a>, Guillermo Garay. Jurisprudencia Argentina, 1992-IV-105.</li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.smaldone.com.ar/2020/02/26/la-inviolabilidad-del-domicilio-en-la-argentina-y-la-informatica/feed/</wfw:commentRss>
			<slash:comments>4</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">4549</post-id>	</item>
		<item>
		<title>Grupos de la sociedad civil piden protección para los defensores de los derechos digitales</title>
		<link>https://blog.smaldone.com.ar/2019/12/18/grupos-de-la-sociedad-civil-piden-proteccion-para-los-defensores-de-los-derechos-digitales/</link>
					<comments>https://blog.smaldone.com.ar/2019/12/18/grupos-de-la-sociedad-civil-piden-proteccion-para-los-defensores-de-los-derechos-digitales/#comments</comments>
		
		<dc:creator><![CDATA[Javier]]></dc:creator>
		<pubDate>Wed, 18 Dec 2019 07:31:34 +0000</pubDate>
				<category><![CDATA[General]]></category>
		<guid isPermaLink="false">https://blog.smaldone.com.ar/?p=4382</guid>

					<description><![CDATA[(Traducción propia al español. Ver original en inglés). Las organizaciones de la sociedad civil que suscribimos expresamos nuestra preocupación por la tendencia mundial de perseguir a los defensores de los derechos digitales, incluidos los investigadores y capacitadores en seguridad que actúan para proteger y promover los derechos humanos. Exigimos la fuerte protección de su trabajo &#8230; <a href="https://blog.smaldone.com.ar/2019/12/18/grupos-de-la-sociedad-civil-piden-proteccion-para-los-defensores-de-los-derechos-digitales/" class="more-link">Sigue leyendo <span class="screen-reader-text">Grupos de la sociedad civil piden protección para los defensores de los derechos digitales</span> <span class="meta-nav">&#8594;</span></a>]]></description>
										<content:encoded><![CDATA[<div class="centerpic"><img decoding="async" src="/files/comunicado/freedom.jpg" alt="Freedom of speech" /></div>
<p><strong><em>(Traducción propia al español. <a href="https://blog.smaldone.com.ar/2019/12/18/civil-society-groups-call-for-protection-of-digital-rights-defenders/">Ver original en inglés</a>).</em></strong></p>
<p>Las organizaciones de la sociedad civil que suscribimos expresamos nuestra preocupación por la tendencia mundial de perseguir a los defensores de los derechos digitales, incluidos los investigadores y capacitadores en seguridad que actúan para proteger y promover los derechos humanos. Exigimos la fuerte protección de su trabajo y su reconocimiento como <a href="https://www.ohchr.org/en/issues/srhrdefenders/pages/defender.aspx">defensores de los derechos humanos</a>.</p>
<p>Ya sea a través de leyes que penalizan su actividad o mediante persecución judicial destinada a silenciarlos y castigarlos, su trabajo y sus vidas están en peligro. Esta tendencia tiene un efecto perjudicial sobre los derechos humanos, tanto en línea como fuera de línea. Casos como la <a href="https://www.amnesty.org/en/latest/news/2019/08/ecuador-gobierno-interfiere-en-proceso-penal-contra-ola-bini/">injerencia política en el caso penal contra Ola Bini en Ecuador</a>, la investigación y las medidas arbitrarias tomadas contra Javier Smaldone en la Argentina, así como los casos de Alaa Abd El Fattah en Egipto, Fikret Baskaya en Turquía, Ahmed Mansoor en los EAU y muchos otros son parte de una tendencia mundial creciente y peligrosa.</p>
<p><span id="more-4382"></span></p>
<p>El trabajo de los defensores de los derechos digitales es un ejercicio legítimo del derecho a la libertad de expresión y, como tal, debe protegerse. Los Relatores Especiales sobre el Derecho a la Libertad de Opinión y Expresión de la Organización de los Estados Americanos y las Naciones Unidas han <a href="https://twitter.com/davidakaye/status/1117489081397547008">expresado su preocupación</a> por la detención y el enjuiciamiento de defensores de los derechos digitales como Ola Bini. Escribir código es solo otra forma de expresar ideas en lo que generalmente se conoce como lenguajes de programación de alto nivel. Más importante aún, su investigación es una manifestación de buscar, recibir y compartir información<sup>[1]</sup>. Este derecho es esencial cuando la información buscada es crítica para la gobernanza pública, protegiendo la privacidad y la seguridad de la infraestructura.</p>
<p>Rechazamos toda persecución de los defensores de los derechos digitales. Exigimos el reconocimiento de su trabajo a nivel legal, social y político. Los defensores de los derechos digitales también deben ser reconocidos como defensores de los derechos humanos cuando trabajan por la defensa de los derechos humanos fundamentales o de cualquier manera por el interés público. Por lo tanto, su trabajo y sus derechos básicos deben protegerse para garantizar el desarrollo sin riesgos, transparente, democrático y seguro de Internet y las tecnologías digitales en todo el mundo. Se les debe permitir hacer su trabajo sin temor al acoso judicial o cualquier forma de daño proveniente del Estado.</p>
<h3>Firmantes</h3>
<ul>
<li><a href="https://www.accessnow.org/join-our-statement-for-the-protection-of-digital-rights-defenders/">Access Now</a></li>
<li><a href="https://www.amnesty.org/">Amnesty International</a></li>
<li><a href="https://adef.xyz/">Arab Digital Expression Foundation &#8211; ADEF</a></li>
<li><a href="https://www.article19.org/ar/resources/civil-society-groups-call-for-protection-of-digital-rights-defenders/">Article 19</a></li>
<li><a href="https://www.asle.ec/">ASLE</a></li>
<li><a href="https://www.apc.org/en/pubs/joint-statement-protection-digital-rights-defenders">Association of Progressive Communications</a></li>
<li><a href="https://ccdpoa.com.br/">Casa da Cultura Digital Porto Alegre</a></li>
<li><a href="https://www.facebook.com/Centro-de-Documentaci%C3%B3n-en-Derechos-Humanos-Segundo-Montes-Mozo-SJ-298582720244987/">Centro de Documentación en Derechos Humanos &#8220;Segundo Montes Mozo S.J&#8221;</a></li>
<li><a href="https://cpj.org/">Committee for the Protection of Journalists (CPJ)</a></li>
<li><a href="https://www.cdh.org.ec/">Comité Permanente por los Derechos Humanos (CDH)</a></li>
<li><a href="https://www.derechosdigitales.org/14063/statement-for-the-protection-of-digital-rights-defenders/">Derechos Digitales</a></li>
<li><a href="https://www.eff.org/deeplinks/2019/12/over-thirty-human-rights-groups-protest-targeting-digital-rights-defenders-ecuador">EFF</a></li>
<li><a href="http://fndc.org.br/">Fórum Nacional pela Democratização da Comunicação (FNDC)</a></li>
<li><a href="https://freedom.press/">Freedom of Press Foundation</a></li>
<li><a href="https://huaira.org/">Fundación Huaira</a></li>
<li><a href="https://www.inredh.org/">Fundación Regional de Asesoría en Derechos Humanos (INREDH)</a></li>
<li><a href="https://www.vialibre.org.ar/2019/12/20/grupos-de-la-sociedad-civil-piden-proteccion-a-los-defensores-de-los-derechos-digitales/">Fundación Vía Libre </a></li>
<li><a href="https://www.gc4hr.org/">Gulf Centre for Human Rights (GCHR)</a></li>
<li><a href="https://www.hrw.org/">Human Rights Watch</a></li>
<li><a href="http://ecuador.indymedia.org/?p=1402">Indymedia Ecuador</a></li>
<li><a href="http://ip.rec.br/">Instituto de Pesquisa em Direito e Tecnologia do Recife (IP.rec)</a></li>
<li><a href="https://www.nupef.org.br/">Instituto Nupef &#8211; Núcleo de Pesquisas, Estudos e Formação </a></li>
<li><a href="https://internetfreedom.in/">Internet Freedom Foundation</a></li>
<li><a href="https://intervozes.org.br/">Intervozes &#8211; Coletivo Brasil de Comunicação Social</a></li>
<li><a href="https://stats.karisma.org.co/">Karisma</a></li>
<li><a href="https://br.okfn.org/">Open Knowledge Brasil</a></li>
<li><a href="https://www.ciranda.net/_COMPAS-Associacao-Internacional-de_">Organização Compas – Associação Internacional de Comunicação Compartilhada</a></li>
<li><a href="https://privacyinternational.org/">Privacy International</a></li>
<li><a href="https://ciranda.net/">Rede Ciranda.net</a></li>
<li><a href="http://www.dhnet.org.br/">Rede de Direitos Humanos e Cultura (DHnet)</a></li>
<li><a href="https://rsf.org/">Reporters without Borders</a></li>
<li><a href="https://www.tedic.org/en/statement-for-the-protetion-of-digital-rights-defenders/">TEDIC</a></li>
<li><a href="http://www.usuariosdigitales.org/">Usuarios Digitales</a></li>
<li><a href="https://www.facebook.com/assovigilancetn">Vigilance for Democracy and the Civic State</a></li>
</ul>
<h3>Referencias</h3>
<p><strong>[1]</strong> Universal City Studios v. Corley, 429 F.3d 445 (2000); Junger v. Daley, 481 F.3d 484 (2000); Bernstein v. United States Department of Justice, 922 F. Supp. 1426 (1999).</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.smaldone.com.ar/2019/12/18/grupos-de-la-sociedad-civil-piden-proteccion-para-los-defensores-de-los-derechos-digitales/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">4382</post-id>	</item>
		<item>
		<title>El software de escrutinio provisorio no fue entregado a la Justicia</title>
		<link>https://blog.smaldone.com.ar/2019/08/17/el-software-de-escrutinio-provisorio-no-fue-entregado-a-la-justicia/</link>
					<comments>https://blog.smaldone.com.ar/2019/08/17/el-software-de-escrutinio-provisorio-no-fue-entregado-a-la-justicia/#comments</comments>
		
		<dc:creator><![CDATA[Javier]]></dc:creator>
		<pubDate>Sun, 18 Aug 2019 00:49:15 +0000</pubDate>
				<category><![CDATA[General]]></category>
		<guid isPermaLink="false">https://blog.smaldone.com.ar/?p=4303</guid>

					<description><![CDATA[El Código Electoral Nacional indica que todo componente de software utilizado en el proceso de escrutinio provisorio debe ser entregado a la Cámara Nacional Electoral (CNE) y estar disponible para los partidos políticos con el objeto de que estos puedan realizar las comprobaciones que requieran, y esta última ha fijado un plazo no menor a &#8230; <a href="https://blog.smaldone.com.ar/2019/08/17/el-software-de-escrutinio-provisorio-no-fue-entregado-a-la-justicia/" class="more-link">Sigue leyendo <span class="screen-reader-text">El software de escrutinio provisorio no fue entregado a la Justicia</span> <span class="meta-nav">&#8594;</span></a>]]></description>
										<content:encoded><![CDATA[<p>El <a href="">Código Electoral Nacional</a> indica que <strong>todo componente de software utilizado en el proceso de escrutinio provisorio debe ser entregado</strong> a la <a href="">Cámara Nacional Electoral</a> (CNE) y estar disponible <strong>  para los partidos políticos con el objeto de que estos puedan realizar las comprobaciones que requieran</strong>, y esta última ha fijado un plazo no menor a 30 días para dicha entrega. Las empresas <a href="">Correo Argentino</a> y <a href="">Smartmatic</a> y la <a href="">Dirección Nacional Electoral</a> (dependiente del <a href="">Ministerio del Interior</a>), entregaron dos pen drives y documentación impresa <strong>apenas cuatro días antes</strong> de los comicios. <strong>Pero, ¿esos pen drives contenían el software de escrutinio?</strong></p>
<div class="centerpic"><img decoding="async" src="/files/softwareescrutinio/softwareescrutinio.jpg" alt="El software de escrutinio de Smartmatic" /></div>
<p>El pasado 9 de agosto, el secretario de la CNE, <strong>Sebastián Schimmel</strong>, dijo públicamente que Smartmatic, Correo Argentino y la Dicección Nacional Electoral <strong>habían entregado —dos días antes— el software de escrutinio</strong>, para que se dieran copias a los partidos. <strong>Pero esta afirmación es falsa.</strong></p>
<p><span id="more-4303"></span></p>
<p><video width="640" height="360" controls preload="metadata"><source src="https://archive.org/download/schimmelsoftware/schimmel.mp4" type="video/mp4" /></video></p>
<h3>Qué dice la ley</h3>
<p>Efectivamente, en la <a href="/files/softwareescrutinio/AE 052-2019.pdf" target="_blank" rel="noopener noreferrer">acordada 52/19 del 6 de agosto de 2019, los jueces de la CNE</a> —recordando el incumplimiento de lo dispuesto en la acordada 3/17— dijeron que <strong>la Dirección Nacional Electoral debía entregar el software de escrutinio provisorio</strong>.</p>
<blockquote>
<p>CONSIDERARON:</p>
<p>[&#8230;]</p>
<p>2º)  Que,  en  similar  orden  de  ideas,  mediante Acordada  Nº  3/17  el  Tribunal  estableció  <em>“requisitos   y condiciones   mínimas   para   la   realización   del   escrutinio provisorio”</em>,  entre  los  cuales  se  previó  específicamente,  con respecto al acceso al software (punto 5.1) que <em>“[e]l programa de escrutinio provisorio, incluyendo sus códigos fuente, y los demás  componentes  de  software  que  eventualmente  estuviesen involucrados  [&#8230;],  deberán  ponerse  a  disposición  de  las agrupaciones  políticas  que  participen  en  los  comicios  con  la mayor antelación posible y <strong>al menos treinta (30) días antes de la fecha del acto electoral</strong>”.</em></p>
<p>[&#8230;]</p>
<p>ACORDARON:</p>
<p>Intimar a la Dirección Nacional Electoral a efectos de  que  proceda  a  dar  inmediato  cumplimiento  a  la  entrega  del software para escrutinio provisorio.</p>
</blockquote>
<p>Y no es sólo el criterio de los jueces, sino que el propio <a href="http://servicios.infoleg.gob.ar/infolegInternet/anexos/15000-19999/19442/texact.htm" target="_blank" rel="noopener noreferrer">Código Electoral Nacional en su artículo 108</a> dice que <strong>el software debe estar a disposición de los partidos políticos para que estos realicen las comprobaciones que requieran</strong>. <em>(En la cita a continuación el énfasis es añadido).</em></p>
<blockquote>
<p>Artículo 108.- Designación de fiscales. Los partidos que hubiesen oficializado lista de candidatos podrán designar fiscales con derecho a asistir a todas las operaciones del escrutinio a cargo de la Junta, así como a examinar la documentación correspondiente.</p>
<p>El control del comicio por los partidos políticos comprenderá, además, la recolección y transmisión de los datos del escrutinio provisorio de y a los centros establecidos para su cómputo, y el procesamiento informático de los resultados provisorios y definitivos, <strong>incluyendo el programa (software) utilizado</strong>. Este último será verificado por la Junta Electoral que mantendrá una copia bajo resguardo y <strong>permitirá a los partidos las comprobaciones que requieran del sistema empleado</strong>, que deberá estar disponible, a esos fines, con suficiente antelación.</p>
</blockquote>
<h3>Breve aclaración técnica</h3>
<p>Cuando hablamos de software podemos diferenciar entre <em>«código fuente»</em> (el programa escrito en un lenguaje de programación, que un humano puede entender) y el <em>«código binario»</em> (la versión del programa que una computadora puede ejecutar).</p>
<p>Si bien es posible descubrir los mecanismos internos de un programa a partir de su versión binaria (ejecutable), esta es una tarea en general bastante difícil. <strong>Para poder analizar a fondo de forma razonable un software, se debe contar con su código fuente</strong> (y también su documentación).</p>
<p>El Código Electoral Nacional habla simplemente de «software», en tanto que la CNE específicamente alude al «código fuente». Sin este último, <strong>no sería posible que los partidos políticos realizaran las comprobaciones necesarias</strong> en los escasos 30 días previstos por la Justicia.</p>
<h3>Qué se entregó</h3>
<p>¿<strong>Qué es lo que Smartmatic, Correo Argentino y la Dirección Nacional Electoral entregaron a sólo cuatro días de las elecciones PASO</strong>, por lo que el secretario Schimmel da por cumplido el requisito legal? <strong>¿El código fuente o los binarios?</strong></p>
<p>Ni una cosa, ni la otra. <strong>Lo que entregaron es el resultado de cifrar (encriptar) los binarios del software de transmisión y de recuento con una clave que sólo está en poder de ellos</strong>. Y eso fue lo que la DNE luego dio a los partidos políticos. La entrega se hizo mediante dos pen drives y dos documentos impresos, uno referido al software de captura y transmisión (que corre en las netbooks de las escuelas y se usa para digitalizar los «telegramas» y transmitir las imágenes) y otro al de recuento provisorio (que se usa para cargar y totalizar los datos de los telegramas)</p>
<p>Este es el contenido del pen drive con relacionado al software de transmisión:</p>
<div class="centerpic"><img decoding="async" src="/files/softwareescrutinio/pendrive1.png" alt="Contenido del pendrive" /></div>
<p>Se trata de <strong>archivos resultantes de <a href="https://es.wikipedia.org/wiki/Pretty_Good_Privacy">cifrar con el sistema PGP</a> los binarios del software <a href="https://es.wikipedia.org/wiki/Criptograf%C3%ADa_sim%C3%A9trica">utilizando una clave simétrica</a></strong>, acompañados de sus firmas.</p>
<div class="centerpic"><img decoding="async" src="/files/softwareescrutinio/file.png" alt="Tipos de archivo" /></div>
<p>En el <a href="/files/softwareescrutinio/Sistema de transmisión.pdf" target="_blank" rel="noopener noreferrer">documento impreso que acompañaba este pen drive</a>, se detalla los procesos de validación de firmas y de descifrado:</p>
<div class="centerpic"><a href="/files/softwareescrutinio/descifrado.jpg" target="_blank" rel="noopener noreferrer"><img decoding="async" src="/files/softwareescrutinio/descifrado_small.jpg" alt="Procedimiento de validación de firmas y descifrado" /><br /><em>(Clic para ampliar)</em></a></div>
<p>El «acta de cadena de custodia» (última página del documento anterior) no incluye la clave pública, por lo cual <strong>la validación de las firmas es imposible</strong>.</p>
<p>Pero lo más importante: <strong>para descifrar los archivos PGP —y obtener como resultado los archivos binarios del software— hace falta una clave de 32 caracteres, que no se proveyó</strong>. Los primeros 16 caracteres <strong>están en manos de Smartmatic</strong>, en tanto que los 16 restantes <strong>están en poder de Correo Argentino</strong>. No la tiene la Cámara Electoral ni mucho menos los partidos políticos.</p>
<p>¿De qué sirve lo entregado —que definitivamente no es «el software» según dijo Schimmel? <strong>Sin la clave de cifrado, no sirve de nada</strong>.</p>
<p>Idéntica situación se observa al examinar el contenido del pen drive relacionado al software de recuento provisorio (carga y totalización de telegramas). Al igual que el anterior, también contiene el resultado de cifrar los binarios usando PGP y una clave secreta, y sus firmas.</p>
<div class="centerpic"><img decoding="async" src="/files/softwareescrutinio/pendrive2.png" alt="Contenido del pendrive" /></div>
<p>Y en <a href="/files/softwareescrutinio/Sistema de recuento.pdf">el documento impreso que acompañaba pen drive</a> relacionado al software de carga y totalización, se detallan los mismos procesos de validación de firmas y de descifrado, hasta ahora imposibles de realizar. La única diferencia con el anterior, es quiénes son los poseedores de las dos partes en que se dividió la clave secreta: <strong>la mitad la tiene nuevamente Smartmatic, y la otra está en poder de la Dirección Nacional Electoral</strong>.</p>
<div class="centerpic"><a href="/files/softwareescrutinio/descifrado2.jpg" target="_blank" rel="noopener noreferrer"><img decoding="async" src="/files/softwareescrutinio/descifrado2_small.jpg" alt="Procedimiento de descifrado" /><br /><em>(Clic para ampliar)</em></a></div>
<p>Además, al final del documento aparecen las firmas de <strong>Andrés Rombolá (titular de Smartmatic) y del Director Nacional Electoral, Rodrigo Conte Grand</strong>. Claramente, el Ministerio del Interior estaba al tanto de qué (o, mejor dicho, <strong>de qué no</strong>) se estaba entregando a la Justicia.</p>
<div class="centerpic"><a href="/files/softwareescrutinio/firmas.jpg" target="_blank" rel="noopener noreferrer"><img decoding="async" src="/files/softwareescrutinio/firmas_small.jpg" alt="Firmas de Andrés Rombolá y Rodrigo Conte Grand" /><br /><em>(Clic para ampliar)</em></a></div>
<blockquote>
<p><em><strong>Aclaración:</strong> Decidí no publicar los archivos cifrados por temor a que algún fiscal tan ignorante como el secretario Sebastian Schimmel creyera que publiqué el software de Smartmatic —cuando en realidad sería sólo el resultado de un cálculo matemático entre los binarios y la clave secreta— y mande a allanar mi domicilio.</em></p></blockquote>
<h3>Conclusión</h3>
<p>Smartmatic, Correo Argentino y la Dirección Nacional Electoral <strong>no sólo no entregaron el código fuente del software</strong> a la CNE <strong>sino tampoco los archivos binarios</strong>. Lo que entregaron, y que fue dado a los partidos, <strong>no sirve para nada</strong> sin la clave que ellos mantienen secreta. <strong>Nuevamente se violó la ley, pero esta vez ni siquiera los jueces se dieron cuenta.</strong></p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.smaldone.com.ar/2019/08/17/el-software-de-escrutinio-provisorio-no-fue-entregado-a-la-justicia/feed/</wfw:commentRss>
			<slash:comments>7</slash:comments>
		
		<enclosure url="https://archive.org/download/schimmelsoftware/schimmel.mp4" length="0" type="video/mp4" />

		<post-id xmlns="com-wordpress:feed-additions:1">4303</post-id>	</item>
		<item>
		<title>Fraude «cero»</title>
		<link>https://blog.smaldone.com.ar/2019/08/17/fraude-cero/</link>
					<comments>https://blog.smaldone.com.ar/2019/08/17/fraude-cero/#comments</comments>
		
		<dc:creator><![CDATA[Javier]]></dc:creator>
		<pubDate>Sat, 17 Aug 2019 03:18:01 +0000</pubDate>
				<category><![CDATA[General]]></category>
		<category><![CDATA[Política]]></category>
		<category><![CDATA[Software]]></category>
		<guid isPermaLink="false">https://blog.smaldone.com.ar/?p=4265</guid>

					<description><![CDATA[#FraudeK y #fraudePaso2019 ocuparon los primeros lugares de las tendencias argentinas en la red social Twitter el 13 de agosto, a sólo 2 días de las elecciones primarias presidenciales argentinas (PASO). Numerosos usuarios publicaban a través de sus cuentas evidencia mostrando cómo el partido oficialista «Juntos por el Cambio» había obtenido 0 votos en varias &#8230; <a href="https://blog.smaldone.com.ar/2019/08/17/fraude-cero/" class="more-link">Sigue leyendo <span class="screen-reader-text">Fraude «cero»</span> <span class="meta-nav">&#8594;</span></a>]]></description>
										<content:encoded><![CDATA[<p><a href="https://twitter.com/search?q=%23fraudek"><strong>#FraudeK</strong></a> y <a href="https://twitter.com/search?q=%23fraudek"><strong>#fraudePaso2019</strong></a> ocuparon los primeros lugares de las tendencias argentinas en la red social Twitter el 13 de agosto, a sólo 2 días de las elecciones primarias presidenciales argentinas (PASO). Numerosos usuarios publicaban a través de sus cuentas evidencia mostrando cómo el partido oficialista <strong>«Juntos por el Cambio» había obtenido 0 votos en varias mesas</strong>.</p>
<div class="centerpic"><img decoding="async" src="/files/fraudecero/fraudecero.png" alt="Elisa Carrió denuncia fraude" /></div>
<p>Amén de lo ridículo que resulta <strong>acusar a la oposición de realizar fraude manipulando el sistema de escrutinio provisorio</strong> (que está bajo el control del Ministerio del Interior), cabe analizar por qué se dio esta situación en algunas mesas de votación.</p>
<p><span id="more-4265"></span></p>
<p>Analicemos algunos casos a modo de ejemplo.</p>
<h3>Cero votos para «Juntos por el Cambio»</h3>
<p>La tuitera Ivana Günther dice:</p>
<blockquote class="twitter-tweet">
<p lang="es" dir="ltr">La mesa donde votó mi hermana y una amiga arrojó cero votos a <a href="https://twitter.com/mauriciomacri?ref_src=twsrc%5Etfw">@mauriciomacri</a>. Ambas lo votaron. Adjunto el telegrama.<a href="https://twitter.com/elisacarrio?ref_src=twsrc%5Etfw">@elisacarrio</a> <a href="https://twitter.com/edufeiok?ref_src=twsrc%5Etfw">@edufeiok</a> <a href="https://twitter.com/mariuvidal?ref_src=twsrc%5Etfw">@mariuvidal</a> <a href="https://twitter.com/elprestoOk?ref_src=twsrc%5Etfw">@elprestoOk</a> <a href="https://t.co/OZt9GjrxtJ">pic.twitter.com/OZt9GjrxtJ</a></p>
<p>&mdash; Ivana Günther (@ivo_gunther) <a href="https://twitter.com/ivo_gunther/status/1161448820384944133?ref_src=twsrc%5Etfw">14 de agosto de 2019</a></p></blockquote>
<p> <script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script></p>
<p><em><a href="https://web.archive.org/web/20190814224848/https://twitter.com/ivo_gunther/status/1161448820384944133">(Copia en archive.org)</a></em></p>
<p>Si vemos <a href="/files/fraudecero/0209200403X-1.png" target="_blank" rel="noopener noreferrer">el telegrama correspondiente</a> observamos que, en la categoría «presidente/vicepresidente», el partido <strong>«Juntos por el Cambio» no tiene votos</strong>.</p>
<div class="centerpic"><img decoding="async" src="/files/fraudecero/telegrama1-ampliado.png" alt="Telegrama ampliado" /></div>
<p>Pero <strong>no es que tenga <em>cero</em> (0) votos</strong>, es que el presidente de mesa <strong>omitió escribir cuántos votos obtuvo efectivamente ese partido</strong> en esa categoría y el suplente no se dio cuenta del error (no hay fiscales partidarios que hayan firmado ese telegrama. Sin embargo, en el sitio oficial de publicación de resultados del Ministerio del Interior, el sistema informa que <strong>«Juntos por el Cambio» tiene 0 votos a presidente y vice</strong>.</p>
<div class="centerpic"><img decoding="async" src="/files/fraudecero/resultados1.jpg" alt="0 votos en el sistema de escrutinio" /></div>
<p>Veamos otro caso:</p>
<blockquote class="twitter-tweet">
<p lang="es" dir="ltr">Quiero denunciar a los fiscales que firmaron este telegrama, NO ESTA MI VOTO Y DE NINGUNO DE LOS QUE VOTAMOS A JUNTOS POR EL CAMBIO, CERO VOTO <a href="https://t.co/LSXQKfz0M8">pic.twitter.com/LSXQKfz0M8</a></p>
<p>&mdash; pepe (@pepeoeste) <a href="https://twitter.com/pepeoeste/status/1161426073663549440?ref_src=twsrc%5Etfw">13 de agosto de 2019</a></p></blockquote>
<p><em><a href="https://web.archive.org/web/20190814230330/https://twitter.com/pepeoeste/status/1161426073663549440">(Copia en archive.org)</a></em></p>
<p>Y tiene razón <strong>pepeoeste</strong> en enojarse con los fiscales de esa mesa. Si uno mira <a href="/files/fraudecero/0207900812X-1.png" target="_blank" rel="noopener noreferrer">la imagen del telegrama</a> puede observar que el presidente de mesa también <strong>omitió los votos a presidente y vice de «Juntos por el Cambio»</strong>, situación que no fue detectada por ninguno de los 5 fiscales firmantes.</p>
<div class="centerpic"><img decoding="async" src="/files/fraudecero/telegrama2-ampliado.png" alt="Telegrama ampliado" /></div>
<p>Y al igual que en el caso anterior, en el sistema oficial el telegrama fue cargado <strong>asignando 0 votos a «Juntos por el Cambio»</strong>.</p>
<div class="centerpic"><img decoding="async" src="/files/fraudecero/resultados2.jpg" alt="0 votos en el sistema de escrutinio" /></div>
<h3>Cero votos para el «Frente de Todos»</h3>
<p>Pero también tenemos <a href="/files/fraudecero/0100401819X-1.png" target="_blank" rel="noopener noreferrer">telegramas como este</a> (firmado por el presidente de mesa, el suplente y dos fiscales) <strong>en donde los casilleros vacíos corresponden al «Frente de Todos»</strong>.</p>
<div class="centerpic"><img decoding="async" src="/files/fraudecero/telegrama4-ampliado.png" alt="Telegrama ampliado" /></div>
<p>Consistentemente con los casos anteriores, la página de resultados muestra <strong>0 votos para el «Frente de Todos»</strong>.</p>
<div class="centerpic"><img decoding="async" src="/files/fraudecero/resultados4.png" alt="0 votos en el sistema de escrutinio" /></div>
<p>Veamos <a href="/files/fraudecero/0300100018X-1.png" target="_blank" rel="noopener noreferrer">otro telegrama</a> (para balancear los ejemplos) donde <strong>tampoco se han anotado los votos obtenidos por el «Frente de Todos»</strong> (también firmado por el presidente, el suplente y dos fiscales).</p>
<div class="centerpic"><img decoding="async" src="/files/fraudecero/telegrama5-ampliado.png" alt="Telegrama ampliado" /></div>
<p>Y como siempre, en el sistema oficial esto <strong>aparece reflejado como 0 votos para el «Frente de Todos»</strong>.</p>
<div class="centerpic"><img decoding="async" src="/files/fraudecero/resultados5.png" alt="0 votos en el sistema de escrutinio" /></div>
<h3>Cero votos para todos</h3>
<p>Aquí tenemos <strong>un caso extremo</strong>:</p>
<blockquote class="twitter-tweet" data-conversation="none">
<p lang="es" dir="ltr">Escuela 31, mesa 327: el telegrama más increíble de los que encontré hasta ahora. Firmado por múltiples autoridades, no tiene ni un solo número. Estos resultados están cargados al sistema como cero. <a href="https://t.co/HebiuQAm2A">pic.twitter.com/HebiuQAm2A</a></p>
<p>&mdash; Marcos (@hiperfalcon) <a href="https://twitter.com/hiperfalcon/status/1161401433750683649?ref_src=twsrc%5Etfw">13 de agosto de 2019</a></p></blockquote>
<p><em><a href="https://web.archive.org/web/20190814230422/https://twitter.com/hiperfalcon/status/1161401433750683649">(Copia en archive.org)</a></em></p>
<p>Efectivamente, en <a href="/files/fraudecero/0205000327X-1.png" target="_blank" rel="noopener noreferrer">este telegrama</a> (firmado por el presidente de mesa y 4 fiscales), ni siquiera se molestaron en colocar un número. <strong>Está completamente vacío</strong>. Sin embargo, fue cargado en el sistema de escrutinio con 0 votos en todos los partidos, para cada categoría, <strong>como si nadie hubiera votado en esa mesa</strong>.</p>
<div class="centerpic"><img decoding="async" src="/files/fraudecero/resultados3.png" alt="0 votos en el sistema de escrutinio" /></div>
<h3>El análisis de los datos</h3>
<p>El especialista en bioinformática e investigador <a href="https://twitter.com/Praetor777">Rodrigo Quiroga</a> descargó <a href="https://archive.org/download/resultados_201908/resultados.zip">los datos finales del escrutinio provisorio</a> y realizó un análisis para determinar la distribución de los votos a cada fuerza política en cada mesa de votación.</p>
<p>En el eje X (horizontal) está la <strong>cantidad de votos obtenida</strong>, y en el eje Y (vertical) la <strong>cantidad de mesas</strong> en la que se obtuvo cada cantidad de votos.</p>
<div class="centerpic"><img decoding="async" src="/files/fraudecero/analisis.png" alt="Análisis de los resultados" /></div>
<p>Los votos obtenidos por ambos partidos siguen una <a href="https://es.wikipedia.org/wiki/Distribuci%C3%B3n_normal">distribución normal</a> (lo esperable en estos casos). La media de «Juntos por el Cambio» es un poco menor que la del «Frente de Todos», por lo que la campana está levemente desplazada hacia la izquierda (efecto de haber logrado menos votos). Lo que salta a la vista es la gran cantidad de mesas con 0 votos: <strong>2.904 para «Juntos por el Cambio» y 2.768 para el «Frente de Todos»</strong> (las mesas con 0 votos para ambos son 2.497).</p>
<p>Claramente, el efecto <em>«0 votos»</em> que tanto llamó la atención de militantes e incluso algunos diputados como <a href="https://twitter.com/FerIglesias">Fernando Iglesias</a> y <a href="https://twitter.com/elisacarrio">Elisa Carrió</a> afectó a ambos partidos casi por igual (la leve diferencia contra «Juntos por el Cambio» puede deberse al corrimiento hacia la izquierda antedicho).</p>
<h3>La causa</h3>
<p>Los operadores de carga de los telegramas (unos 1.700 en total) son personas contratadas a través de dos consultoras de recursos humanos (<a href="https://estrategialaboralsa.com.ar/">Estrategia Laboral</a> y <a href="https://www.randstad.com.ar/">Randstad</a>). Si bien desempeñan sus funciones la noche de las elecciones en los centros de carga de <a href="https://twitter.com/CorreoOficialSA">Correo Argentino</a> en Barracas (Ciudad de Buenos Aires) y Monte Grande (Provincia de Buenos Aires), <strong>reciben directivas del personal de la empresa <a href="https://twitter.com/smartmatic">Smartmatic</a></strong>.</p>
<p>Durante el simulacro de escrutinio realizado el 29 de junio de 2019, los operadores recibieron la instrucción de, <strong>ante un valor faltante o ilegible en los telegramas, introducir un asterisco (*)</strong>. De esta forma, quedaba constancia en el sistema informático de que el telegrama en cuestión <strong>tenía un error o un dato no reconocible</strong>. Pero en el simulacro del 13 julio <strong>la directiva cambió</strong>. En adelante, cada vez que en un telegrama faltara algún valor numérico, o este resultara ilegible, <strong>debía introducirse un cero (0)</strong>. En el simulacro siguiente, el 20 de julio, el <strong>software de carga ya había sido modificado</strong> para reflejar esta política, <strong>no permitiendo la introducción de asteriscos</strong>.</p>
<p>De esta forma, <strong>el operador de carga corrige (completa o enmienda) los telegramas, sin que en el sistema informático quede ningún registro</strong> del problema presentado por el telegrama. Esta es precisamente la causa de la gran cantidad de telegramas con valores nulos, que <strong>afecta proporcionalmente a cada partido político</strong>.</p>
<p>¿Cuáles son las razones que pueden haber llevado a tomar esta decisión? Probablemente, la intención de hacer más efectivo el escrutinio provisorio, <strong>procesando más telegramas en el menor tiempo posible</strong>. Las autoridades de la <strong>Dirección Nacional Electoral</strong> (dependiente del <strong>Ministerio del Interior</strong>) <strong>no pueden haber desconocido esta política de carga de datos</strong>. Sin embargo, hasta la fecha nadie lo ha aclarado públicamente. Mientras tanto, y a la espera de la finalización del escrutinio definitivo, <strong>las sospechas (infundadas) siguen circulando por las redes</strong>.</p>
<h3>Adenda</h3>
<p>El autor de este artículo ya había advertido de esta situación un día antes de las elecciones PASO del 11 de agosto de 2019.</p>
<blockquote class="twitter-tweet">
<p lang="es" dir="ltr">ATENCIÓN: Los operadores de carga contratados por <a href="https://twitter.com/smartmatic?ref_src=twsrc%5Etfw">@smartmatic</a> tienen órdenes de, ante un dato ilegible o incompleto (un valor faltante), ingresar un &quot;0&quot;. No se deja constancia de que el operador tomó esa decisión y completó el telegrama, por lo que no se informa esa situación.</p>
<p>&mdash; Javier Smaldone (@mis2centavos) <a href="https://twitter.com/mis2centavos/status/1160304537590218752?ref_src=twsrc%5Etfw">August 10, 2019</a></p></blockquote>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.smaldone.com.ar/2019/08/17/fraude-cero/feed/</wfw:commentRss>
			<slash:comments>15</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">4265</post-id>	</item>
		<item>
		<title>Cómo se cuentan los votos en las elecciones argentinas</title>
		<link>https://blog.smaldone.com.ar/2019/05/25/como-se-cuentan-los-votos-en-las-elecciones-argentinas/</link>
					<comments>https://blog.smaldone.com.ar/2019/05/25/como-se-cuentan-los-votos-en-las-elecciones-argentinas/#comments</comments>
		
		<dc:creator><![CDATA[Javier]]></dc:creator>
		<pubDate>Sun, 26 May 2019 02:40:05 +0000</pubDate>
				<category><![CDATA[Boleta única electrónica]]></category>
		<category><![CDATA[General]]></category>
		<category><![CDATA[Voto electrónico]]></category>
		<guid isPermaLink="false">https://blog.smaldone.com.ar/?p=4108</guid>

					<description><![CDATA[(Nota publicada en El Economista) ¿Cómo se cuentan los votos en las elecciones nacionales argentinas? ¿Qué diferencia hay entre los telegramas y las actas de las mesas? ¿Cuál es la diferencia entre los escrutinios provisorio y definitivo? ¿Puede hacerse un fraude significativo mediante alguna manipulación? ¿Cuáles son los cambios en el proceso para las elecciones &#8230; <a href="https://blog.smaldone.com.ar/2019/05/25/como-se-cuentan-los-votos-en-las-elecciones-argentinas/" class="more-link">Sigue leyendo <span class="screen-reader-text">Cómo se cuentan los votos en las elecciones argentinas</span> <span class="meta-nav">&#8594;</span></a>]]></description>
										<content:encoded><![CDATA[<p><a href="https://www.eleconomista.com.ar/2019-05-javier-smaldone-como-se-cuentan-los-votos-en-argentina/" target="_blank" rel="noopener noreferrer"><em>(Nota publicada en <strong>El Economista</strong>)</em></a></p>
<p><strong>¿Cómo se cuentan los votos en las elecciones nacionales argentinas? ¿Qué diferencia hay entre los telegramas y las actas de las mesas? ¿Cuál es la diferencia entre los escrutinios provisorio y definitivo? ¿Puede hacerse un fraude significativo mediante alguna manipulación? ¿Cuáles son los cambios en el proceso para las elecciones nacionales de 2019? ¿Cuáles son los riesgos y qué cosas se podrían mejorar?</strong></p>
<div class="centerpic"><img decoding="async" src="/files/votos/elecciones.jpg" alt="Elecciones argentinas" /></div>
<p>Hay muchas preguntas porque hay muchas dudas. Hay muchas dudas porque poco se explica cómo funciona el sistema de votación argentino (en las escuelas y también en los medios). Y por esto hay mucha falsa denuncia, mucho oportunista y también muchos problemas a los que sí debería prestarse atención. El objetivo de esta nota es despejar algunas de estas dudas.</p>
<p><span id="more-4108"></span></p>
<h3>Cómo se cuentan los votos</h3>
<p>Una vez finalizada la votación, luego de las 18 horas, se procede al <strong>escrutinio de mesa</strong>. Para ello, el <strong>presidente de mesa</strong> (con la asistencia del suplente, si estuviera presente) abre la <strong>urna</strong>, y ante la vista de los fiscales partidarios (quienes no deben manipular las boletas ni los sobres) cuenta los <strong>votos</strong>. De este proceso resultan tres documentos importantes:</p>
<ul>
<li>El <strong>acta de escrutinio</strong>: en ella constan la cantidad de votantes (según el registro del padrón con troqueles del <strong>presidente de mesa</strong>) y el resultado del escrutinio de los votos de la urna (la cantidad de votos obtenidos por cada partido para cada categoría, votos en blanco, nulos, impugnados y recurridos). Además, contendrá cualquier observación que quisieran realizar el presidente de mesa, el suplente o los fiscales partidarios.</li>
<li>Los <strong>certificados de escrutinio</strong>: se confeccionan con los datos del <strong>acta</strong>, resumiendo el resultado del <strong>escrutinio de mesa</strong>, y se entrega una copia a cada fiscal partidario. Una copia adicional será depositada dentro de la <strong>urna</strong> al finalizar y antes de sellarla.</li>
<li>El <strong>telegrama</strong>: similar al anterior, pero un único ejemplar para la realización del <strong>escrutinio provisorio</strong>.</li>
</ul>
<p>En todos los casos cada documento lleva la firma del presidente de mesa, su suplente y cada uno de los fiscales partidarios presentes. (En honor a la brevedad, omitimos nombrar las <strong>actas de apertura y de cierre</strong>).</p>
<p><!-- blockquote>En las elecciones nacionales argentinas están habilitados más de 33 millones de electores, que votarán en casi 100.000 mesas de votación, distribuidas en más de 14.000 escuelas.</blockquote -->
<p>El llamado <strong>telegrama</strong> es el documento que debe ser enviado de forma rápida a la <a href="https://twitter.com/InfoDINE"><strong>Dirección Nacional Electoral</strong></a> (dependiente del <a href="https://twitter.com/MinInteriorAR"><strong>Ministerio del Interior</strong></a>), en tanto que el <strong>acta</strong>, la <strong>urna</strong> (conteniendo los votos, los sobres no utilizados y un certificado de escrutinio) y el resto de la documentación son enviados a la <strong>Junta Electoral Nacional</strong> del distrito que corresponda.</p>
<p>El <a href="https://twitter.com/MinInteriorAR"><strong>Ministerio del Interior</strong></a> (<strong>Poder Ejecutivo</strong>) es el encargado de realizar el <strong>escrutinio provisorio</strong>, que produce resultados lo antes posible. La <strong>Justicia Electoral</strong> (<strong>Poder Judicial</strong>) comenzará, dos días después, el <strong>escrutinio definitivo</strong> (el único con validez legal). Uno de los objetivos del <strong>escrutinio provisorio</strong> es permitir que los <strong>partidos políticos</strong> detecten irregularidades a tiempo y las denuncien ante la <strong>Justicia Electoral</strong> durante esos dos días de espera antes de comenzar el <strong>escrutinio definitivo</strong>.</p>
<p>La <strong>Figura 1</strong> muestra un esquema del proceso completo según el <strong>Código Electoral Nacional</strong>.</p>
<div class="centerpic"><a href="/files/votos/electoral01.png" target="_blank" rel="noopener noreferrer"><img decoding="async" src="/files/votos/electoral01small.png" alt="Figura 1" /><br /><strong>Figura 1 (clic para ampliar)</strong></a><br /><a href="/files/votos/electoral01.svg" target="_blank" rel="noopener noreferrer"><em>(Descargar original)</em></a></div>
<p>Ambos escrutinios son independientes: se realizan por poderes distintos y usando documentos distintos. Pero su implementación hasta ahora ha tenido un problema: es el <a href="https://twitter.com/CorreoOficialSA"><strong>Correo Argentino</strong></a> quien recoge todos los documentos, los transporta y luego los separa en sus oficinas.</p>
<p>Al terminar el <strong>escrutinio de mesa</strong>, el presidente entrega <strong>toda la documentación</strong> al empleado de <strong>Correo Argentino</strong> (<strong>telegrama</strong>, <strong>acta</strong>, <strong>urna</strong>, y el resto de los documentos). Luego de terminar su recorrido, que usualmente involucra varias escuelas, este se dirige a la oficina más cercana (alrededor de 500 en todo el país) y allí es donde se entrega lo que corresponde a la <strong>Justicia Electoral</strong> y se realiza la transmisión del <strong>telegrama</strong>.</p>
<p>Y desde 1997 hasta las últimas elecciones de 2017 el  <a href="https://twitter.com/MinInteriorAR"><strong>Ministerio del Interior</strong></a> (algunas veces por licitación, otras por contratación directa, otras tercerizando a través de <a href="https://twitter.com/CorreoOficialSA"><strong>Correo Argentino</strong></a>) contrató para la recepción de los telegramas y la realización del escrutinio provisorio a la empresa española <a href="https://twitter.com/IndraCompany"><strong>INDRA</strong></a>.</p>
<p>El proceso real fue entonces como se muestra en la <strong>Figura 2</strong>.</p>
<div class="centerpic"><a href="/files/votos/electoral02.png" target="_blank" rel="noopener noreferrer"><img decoding="async" src="/files/votos/electoral02small.png" alt="Figura 2" /><br /><strong>Figura 2 (clic para ampliar)</strong></a><br /><a href="/files/votos/electoral02.svg" target="_blank" rel="noopener noreferrer"><em>(Descargar original)</em></a></div>
<p>¿Qué cambia en estas elecciones nacionales de 2019? Algo a priori positivo: el <strong>telegrama</strong> será transmitido directamente desde las escuelas. Para esto <a href="https://twitter.com/CorreoOficialSA"><strong>Correo Argentino</strong></a> «compró» (en realidad, alquiló) software a la empresa de origen venezolano <a href="https://twitter.com/smartmatic"><strong>Smartmatic</strong></a>. Según se ha dicho públicamente, pero sin dar mayor detalle, el hardware a utilizarse para dicha transmisión (supuestamente un escáner y una netbook por cada escuela) será provisto por <a href="https://twitter.com/educarportal"><strong>educ.ar</strong></a>.</p>
<p>El proceso quedaría entonces como muestra la <strong>Figura 3</strong>.</p>
<div class="centerpic"><a href="/files/votos/electoral03.png" target="_blank" rel="noopener noreferrer"><img decoding="async" src="/files/votos/electoral03small.png" alt="Figura 3" /><br /><strong>Figura 3 (clic para ampliar)</strong></a><br /><a href="/files/votos/electoral03.svg" target="_blank" rel="noopener noreferrer"><em>(Descargar original)</em></a></div>
<blockquote><p>El <strong>telegrama</strong> <em>nunca</em> fue transmitido físicamente (si ese fuera el caso, se le llamaría <strong>carta</strong>). Originalmente se transmitía mediante telégrafo (de ahí su nombre), luego se utilizó el sistema de fax y en las elecciones legislativas de 2017 se transmitió por primera vez usando medios informáticos (siempre desde las oficinas de  <a href="https://twitter.com/CorreoOficialSA"><strong>Correo Argentino</strong></a>). Pero <em>nunca</em> se envió el papel.</p></blockquote>
<p>¿Qué es lo bueno del cambio que se implementará en las próximas elecciones nacionales?</p>
<ul>
<li>Por primera vez hay una verdadera separación entre el <strong>telegrama</strong> y el <strong>acta</strong> (más la <strong>urna</strong>).</li>
<li>El presidente de mesa y los fiscales pueden ver (y saber) en qué momento exacto es transmitido el <strong>telegrama</strong>.</li>
<li>Puede tenerse <strong>resultados provisorios</strong> más rápido.</li>
</ul>
<p>¿Qué es lo malo y lo preocupante?</p>
<ul>
<li>Que se use software de una empresa privada (<a href="https://twitter.com/smartmatic"><strong>Smartmatic</strong></a>, que no tiene los mejores <a href="https://blog.smaldone.com.ar/2017/08/08/smartmatic-de-venezuela-a-la-argentina/">antecedentes de transparencia ni eficacia</a>), del que no se conoce el código fuente y por lo tanto no puede tenerse certeza sobre su funcionamiento.</li>
<li>Que faltando tan poco tiempo para las elecciones no haya detalles precisos de qué hardware se utilizará y cómo se realizará exactamente la transmisión.</li>
<li>Que se transmita (por lo que sabemos hasta ahora) sólo una imagen (fotografía) del <strong>telegrama</strong> en papel, cuando podrían además cargarse los datos directamente bajo el control de la autoridad de mesa y los fiscales.</li>
<li>Que tampoco se disponga del código fuente del software con el que <a href="https://twitter.com/smartmatic"><strong>Smartmatic</strong></a> realizará la carga de datos de los <strong>telegramas</strong> y su totalización.</li>
<li>Que el escrutinio provisorio siga siendo realizado <strong>por una empresa privada</strong>.</li>
</ul>
<p>Sobre este último punto es inaceptable que, a esta altura, el <strong>Estado Nacional</strong> aún no tenga la capacidad de recibir los <strong>telegramas</strong> y disponer de operadores para realizar la <strong>carga de los datos</strong> (o, como ya se dijo, mejorar el sistema para que la carga pueda hacerse desde las escuelas). Durante 20 años esta tarea fue hecha por <a href="https://twitter.com/IndraCompany"><strong>INDRA</strong></a> y ahora se le asigna a <a href="https://twitter.com/smartmatic"><strong>Smartmatic</strong></a> (y excedería ampliamente el objetivo de esta nota discutir cuál de las dos empresas tiene un peor prontuario).</p>
<blockquote><p>Los cambios implementados en la elección de 2019 sólo tienen que ver con la forma de transmitir los <strong>telegramas</strong>. En nada cambia el manejo de las <strong>actas</strong>, <strong>urnas</strong>, documentación adicional ni el <strong>escrutinio definitivo</strong>.</p></blockquote>
<p>¿Cómo podría modificarse transmisión de los <strong>telegramas</strong> para hacerla más transparente, evitando privatizaciones innecesarias y posibilitando mayores controles por parte de la ciudadanía los partidos? Transmitiendo desde la escuela, pero no sólo las imágenes sino también los valores, usando además software cuyo código fuente sea público, para que todos podamos verlo (y auditarlo o proponer mejoras). La <strong>Provincia de Santa Fe</strong> está avanzando en <a href="https://blog.smaldone.com.ar/2019/05/10/elecciones-primarias-en-la-provincia-de-santa-fe/">la implementación un sistema de este tipo</a>.</p>
<p>La <strong>Figura 4</strong> muestra cómo quedaría el proceso con este cambio.</p>
<div class="centerpic"><a href="/files/votos/electoral04.png" target="_blank" rel="noopener noreferrer"><img decoding="async" src="/files/votos/electoral04small.png" alt="Figura 4" /><br /><strong>Figura 4 (clic para ampliar)</strong></a><br /><a href="/files/votos/electoral04.svg" target="_blank" rel="noopener noreferrer"><em>(Descargar original)</em></a></div>
<p>El <strong>escrutinio definitivo</strong>, como ya se dijo, lo realiza la <strong>Justicia Electoral</strong> (cuya máxima autoridad de la <a href="https://twitter.com/CamaraElectoral"><strong>Cámara Nacional Electoral</strong></a>), con la participación de fiscales designados por los partidos políticos.</p>
<p>Para su realización consideran las <strong>actas</strong> (ya no los <strong>telegramas</strong>) que se encuentran junto al resto de la documentación de la mesa (padrón con los troqueles, votos impugnados, actas de apertura, cierre y otras adicionales que se hayan labrado) en un sobre que fue sellado por el presidente de mesa (llamado en la jerga «bolsín»), y que fue transportado por las fuerzas de seguridad desde las oficinas del <a href="https://twitter.com/CorreoOficialSA"><strong>Correo Argentino</strong></a>.</p>
<p>Para cada mesa se abre el bolsín, se toma el acta y se contabilizan los valores. Si hubiera algún incidente anotado en el <strong>acta</strong> o algún fiscal partidario exhibiera un <strong>certificado de escrutinio</strong> que discrepara con la anterior, se intenta resolver la situación.</p>
<p>En caso de existir alguna irregularidad grave en el <strong>acta</strong>, o si un <strong>certificado de escrutinio</strong> presentara alguna discrepancia que no pudiera ser resuelta, entonces se procede a abrir la <strong>urna</strong> en cuestión. Nótese que esta es una situación altamente excepcional, pero aún así todavía hay una instancia más antes de realizar un recuento de los votos.</p>
<p>Dentro de la urna debería haber una copia del <strong>certificado de escrutinio</strong>. Y sólo en el caso en que ese documento tampoco permita resolver la situación (si no «desempata» entre el <strong>acta</strong> y el <strong>certificado de escrutinio</strong> que difieren) se puede proceder a realizar un nuevo escrutinio de los <strong>votos</strong> contenidos en la <strong>urna</strong>. En la práctica, eso rara vez ocurre.</p>
<blockquote><p>Si alguna vez escucha a un político pidiendo que <em>«se abran las urnas y se vuelvan a contar los votos»</em>, o diciendo que <em>«el <strong>escrutinio de mesa</strong> no es importante, porque en el <strong>definitivo</strong> se vuelven a contar los votos»</em> sepa que le está mintiendo. Para llegar a abrir una <strong>urna</strong> tiene que haber una causa bien fundada (por ejemplo, un <strong>certificado de escrutinio</strong> que tenga cifras diferentes a las del <strong>acta</strong>), y ni siquiera en este caso está garantizado un recuento.</p></blockquote>
<p>Para un control efectivo los partidos políticos deberían contar con el <strong>certificado de escrutinio</strong> de cada mesa (o al menos de una gran parte de las casi 100.000 existentes). Además, como resultado del <strong>escrutinio provisorio</strong> deberían publicarse no sólo los totales por distrito, sino también los resultados individuales de cada mesa (la imagen del <strong>telegrama</strong> recibido y los valores contabilizados) en un tiempo razonable y en un formato que posibilitara su tratamiento con herramientas informáticas. De esta forma, los partidos políticos podrían detectar irregularidades y realizar las denuncias y reclamos pertinentes (junto con otros problemas detectados) en el plazo de 48 horas establecido por la ley, antes de comenzar el <strong>escrutinio definitivo</strong>.</p>
<p>Así, finalmente, se llega al resultado (legal, oficial, único) de una votación: varios días después de los comicios (usualmente, una semana, con un máximo legal de diez días), que determina quiénes son los gobernantes elegidos por la ciudadanía.</p>
<p>La <strong>Figura 5</strong> muestra los documentos involucrados en el <strong>escrutinio definitivo</strong>.</p>
<div class="centerpic"><a href="/files/votos/electoral05.png" target="_blank" rel="noopener noreferrer"><img decoding="async" src="/files/votos/electoral05small.png" alt="Figura 5" /><br /><strong>Figura 5 (clic para ampliar)</strong></a><br /><a href="/files/votos/electoral05.svg" target="_blank" rel="noopener noreferrer"><em>(Descargar original)</em></a></div>
<p>Claro que las mejoras propuestas al sistema de votación no estarían completas sin incluir un elemento que ha sido <a href="https://cij.gov.ar/d/doc-19810.pdf">reclamado en varias oportunidades</a> por la <strong>Cámara Nacional Electoral</strong>, sobre el que <a href="https://www.hcdn.gob.ar/proyectos/textoCompleto.jsp?exp=7059-D-2008&#038;tipo=LEY">se han presentado</a> varios <a href="https://www.hcdn.gob.ar/proyectos/textoCompleto.jsp?exp=4189-D-2011&#038;tipo=LEY">proyectos de ley</a> en el <strong>Congreso de la Nación</strong> y sobre el que varios especialistas y organizaciones de la sociedad civil <a href="http://poderciudadano.org/integridad-electoral-se-envio-una-carta-al-presidente-de-la-nacion-manifestando-la-necesidad-de-impulsar-reformas-normativas/">han reclamado</a> al <strong>Presidente de la Nación</strong>: la <a href="https://blog.smaldone.com.ar/2018/09/06/boleta-unica-de-papel-ya/"><strong>boleta única de papel</strong> como forma de emitir el voto</a>.</p>
<div class="centerpic"><img decoding="async" src="/files/votos/boleta.png" alt="Boleta única de papel" /></div>
<h3>Adenda: denuncias infundadas y confusión</h3>
<p>Lamentablemente, como si el sistema de votación no fuera lo suficientemente complejo y no hubiera problemas a los que prestar atención, siempre antes de cada elección aparecen rumores y denuncias infundadas sobre posibles fraudes a cometer.</p>
<p>En esta oportunidad, quien lleva la bandera del <em>humo electoral</em> es el ingeniero <strong>Ariel Garbarz</strong>: un personaje <a href="https://www.lanacion.com.ar/politica/garbarz-denunciado-por-falso-testimonio-nid315463">cuestionado desde hace años</a>,  que según el escritor <strong>Miguel Bonasso</strong> <a href="https://elsudamericano.files.wordpress.com/2017/09/lo-que-no-dije-en-e2809crecuerdo-de-la-muertee2809d.pdf">fue agente de la SIDE durante el gobierno kirchnerista</a>, y que no pierde oportunidad de lanzar conjeturas de cualquier tipo en todo caso relevante que involucre telecomunicaciones o informática, como <a href="http://www.telam.com.ar/notas/201506/107569-ariel-garbarz-triangulacion-computadora-nisman-manipulacion.php">la muerte del fiscal Alberto Nisman</a>, la <a href="http://www.telam.com.ar/notas/201709/202874-especialista-asegura-tener-probado-donde-se-activo-el-celular-de-maldonado-un-dia-despues-de-su-desaparicion.html">desaparición de Santiago Maldonado</a> y el <a href="http://www.etermardelplata.com/al-submarino-ara-san-juan-lo-hundieron-afirmo-ariel-garbarz/">hundimiento del ARA San Juan</a> (llevando incluso a los familiares de las víctimas a <a href="https://www.perfil.com/noticias/politica/un-informe-de-la-utn-revelo-que-pincharon-telefonos-de-familiares-del-ara-san-juan.phtml">presentar una denuncia infundada</a>).</p>
<div class="centerpic">
<blockquote class="twitter-tweet" data-lang="es">
<p lang="es" dir="ltr">Sabés como van a “transformar y manejar” tu voto en Octubre? Como lo explica el propietario del software abajo 👇. Para terminar con el gobierno más antipopular desde la dictadura hay que frenar el fraude en marcha.                  Firmá el petitorio en <a href="https://t.co/WBa6f25Nur">https://t.co/WBa6f25Nur</a> <a href="https://t.co/XRNJzj46Qb">pic.twitter.com/XRNJzj46Qb</a></p>
<p>&mdash; Ariel Garbarz (@GarbarzAriel) <a href="https://twitter.com/GarbarzAriel/status/1128018615884812290?ref_src=twsrc%5Etfw">13 de mayo de 2019</a></p></blockquote>
</div>
<p><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script></p>
<p><a href="https://web.archive.org/web/20190523114818/https:/twitter.com/GarbarzAriel/status/1128018615884812290"><em>(Copia del tweet en archive.org)</em></a></p>
<p>Algunas de las aseveraciones de <strong>Garbarz</strong> son:</p>
<ul>
<li>Que se van a modificar las imágenes de los <strong>telegramas</strong> usando «inteligencia artificial». <em>(¿Y cómo afectará eso a las <strong>actas</strong> y los <strong>certificados de escrutinio</strong>?).</em></li>
<li>Que mediante la transmisión digital de los <strong>telegramas</strong> se va a romper el secreto del voto. <em>(Los <strong>telegramas</strong> son documentos públicos que sólo contienen los totales de cada mesa y no hay nada secreto en ellos).</em>
<li>Que en <a href="https://twitter.com/smartmatic"><strong>Smartmatic</strong></a> son tan estúpidos que confesaron en el folleto publicitario de cierto software electoral (que no sabemos si es el que se usará) que fue diseñado para hacer fraude. <em>(Basándose en una interpretación antojadiza de la palabra «manejable», una mala traducción del inglés «manageable»).</em></li>
</ul>
<div class="centerpic"><img decoding="async" src="/files/votos/election360.png" alt="Folleto de Election-360" /></div>
<p>Lamentablemente, hay comunicadores sociales que lo difunden, aumentando innecesariamente la gran confusión imperante sobre cómo se vota y cómo se cuentan los votos en las elecciones nacionales de la Argentina.</p>
<div class="centerpic">
<blockquote class="twitter-tweet" data-lang="es">
<p lang="es" dir="ltr">AIRE | Se suma <a href="https://twitter.com/GarbarzAriel?ref_src=twsrc%5Etfw">@GarbarzAriel</a> a la mesa de <a href="https://twitter.com/hashtag/Navarro2019?src=hash&amp;ref_src=twsrc%5Etfw">#Navarro2019</a>. <br />Escuchanos en 📻 AM 1050 y en 🔗 <a href="https://t.co/da14gj9zrW">https://t.co/da14gj9zrW</a> <a href="https://twitter.com/hashtag/BuenMartes?src=hash&amp;ref_src=twsrc%5Etfw">#BuenMartes</a> <a href="https://t.co/Ct3ihoTBxU">pic.twitter.com/Ct3ihoTBxU</a></p>
<p>&mdash; El Destape Radio (@eldestape_radio) <a href="https://twitter.com/eldestape_radio/status/1115626567558991877?ref_src=twsrc%5Etfw">9 de abril de 2019</a></p></blockquote>
</div>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.smaldone.com.ar/2019/05/25/como-se-cuentan-los-votos-en-las-elecciones-argentinas/feed/</wfw:commentRss>
			<slash:comments>8</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">4108</post-id>	</item>
	</channel>
</rss>
