Opinión


Softwares espías. Entre el abuso y la ilegalidad

Softwares espías. Entre el abuso y la ilegalidad  | La Crónica de Hoy

En una colaboración anterior, señalé cómo la evolución de la tecnología informática ha transformado al mundo, particularmente en materia de comunicaciones. Y cómo sociedad, gobierno y empresas han hecho uso de la tecnología de manera positiva: para acortar distancias, para llegar a más electores o como instrumento de vigilancia, pero también ha sido utilizada como una herramienta para violentar la vida privada de las personas, a través de softwares espías capaces de infiltrarse en dispositivos móviles.

En nuestro país tenemos por lo menos dos ejemplos de esos softwares: Pegasus y Da Vinci, aunque los proveedores de estos sistemas sostienen que los venden a gobiernos exclusivamente para combatir el terrorismo o narcotráfico, existen acusaciones de que esta herramienta fue utilizada por el anterior Gobierno Federal para vigilar a periodistas y activistas que cuestionaban su actuación en casos de corrupción e impunidad.

Hagamos un recuento. Pegasus, es un software fabricado en 2010 por una empresa israelí (NSO Group), capaz de infiltrarse en los teléfonos y tener acceso a la información que contienen (llamadas, mensajes de texto, contactos, ­correos electrónicos, imágenes, incluso usa la cámara y el micrófono para realizar vigilancia). De acuerdo con información publicada, este software fue adquirido en 2014 por la extinta Procuraduría General de la República (PGR).

Por su parte, el sistema Da Vinci es elaborado por una empresa italiana (Hacking Team) y al igual que el sistema anterior es conocido por su efectividad para robar información personal tanto de teléfonos inteligentes como de computadoras; éste fue adquirido en 2015 por Pemex. De la empresa Hacking Team se sabe que proveía al entonces Centro de Investigación y Seguridad Nacional (Cisen) y a gobiernos de diversos estados de la República, según información periodística. Entre los que destacan Edomex, Jalisco, Puebla, Durango, Yucatán, Campeche, Tamaulipas, Baja California, Quéretaro y el otrora Distrito Federal.

Ambos casos han llegado al Instituto Nacional de Transparencia, Acceso a la Información y Protección de Datos Personales (Inai), que en su momento ordenó a la Procuraduría General de la República y al Cisen entregar la versión pública de todos los contratos y documentos relacionados con la adquisición de dichos sistemas informáticos, respectivamente. A lo que la PGR contestó que no contaba con esta información. Por su parte, el Cisen informó que de 2010 a 2015 la información se encuentra clasificada como reservada por 12 años de acuerdo con la Ley.

El asunto no ha quedado ahí, de acuerdo con investigaciones de Mexicanos Contra la Corrupción y la Impunidad (MCCI), señalan que el anterior gobierno adquirió estos sistemas, mediante personas y empresas intermediarias, que dejan al descubierto una posible red de corrupción.

Por ejemplo, esta semana se dio a conocer que en el sexenio anterior se perdonó un delito de fraude fiscal a uno de los socios de las empresas relacionadas con la venta del programa espía Pegasus, acusado en 2014 por la Secretaría de Hacienda y Crédito Público (SHCP). Aunque la condonación fiscal es una figura prevista en el Código Fiscal de la Federación, se desconoce bajo qué criterios se otorgó dicho beneficio.

Por otra parte, el general Eduardo León Trauwitz, exencargado de Pemex Seguridad, actualmente investigado por su presunta participación en el robo de hidrocarburos, según información periodística, fue quien negoció la compra del sistema de espionaje para Petróleos Mexicanos.

Actualmente el artículo 16 Constitucional contempla como derecho la protección de datos personales, la inviolabilidad de las comunicaciones privadas. Asimismo, regula las intervenciones autorizadas, las cuales están a cargo de la autoridad judicial federal; para ello, se deberá fundamentar las causas legales y el tipo de intervención, los sujetos involucrados y su duración. Además establece cuándo no se puede otorgar dicha permisión.

Por su parte, la Ley de Seguridad Nacional en su artículo 5 señala los casos específicos de amenazas que atentan contra la integridad Nacional, y sólo en estos supuestos se puede solicitar la autorización judicial para efectuar intervenciones de comunicaciones privadas, conforme a lo dispuesto en la Constitución.

Es claro que el Estado debe de contar con instrumentos de investigación que le permitan realizar labores de inteligencia, para garantizar la seguridad nacional, sin embargo, deben ser reglamentados. En relación con los softwares espías, hoy se desconoce para qué fines se adquirieron o si no se utilizaron. ¿Cuáles fueron los resultados? ¿Sí se protegieron los datos personales de los investigados? ¿Cuánto le costó al erario la adquisición de los mismos? Para responder estas interrogantes es necesaria la transparencia y la rendición de cuentas por parte de los involucrados y que el Inai y los organismos de transparencia de las entidades involucradas sean proactivos.

Aquí la importancia de regular la adquisición, el uso y el alcance de los softwares espías. Con las acciones tomadas por el actual gobierno puede intuirse que el tema se trae en la agenda. El Presidente de la República en repetidas ocasiones ha declarado que en su gestión no habrá espionaje ni persecuciones políticas. La única acción visible en esa ruta ha sido la apertura de los archivos históricos del Cisen y el traslado al Archivo General de la Nación de toda la información sobre violaciones a los derechos humanos.

En consecuencia, la elaboración de las leyes reglamentarias de la Guardia Nacional presenta una ventana de oportunidad para realizar adecuaciones a las leyes que regulan la seguridad nacional y seguridad pública con un enfoque garantista encaminado a fortalecer la seguridad jurídica de los ciudadanos, evitando el abuso de las autoridades y dando certeza a las personas de que no será violentada su privacidad. La historia no debe repetirse.

 


Profesor UAM-I
@jsc_santiago
www.javiersantiagocastillo.com

Comentarios:

Destacado:

LO MÁS LEÍDO

+ -