• INICIO
    • Quiénes Somos
    • Reportar
    • Filtraciones
    • Suscripciones
    • Aviso Legal
    • Contacto

    CMI Guatemala

    • DDHH
      • Genocidio
      • Memoria
    • Defensa del Territorio
      • Xalapan
      • San José del Golfo
      • San Rafael Las Flores
      • Ixil
      • Barillas
      • Ixcán
      • Livingston
      • Minería
    • Sección: Puntos de Inflexión
    • Internacional
    • Educación
    • Trabajo
    • Seguridad y Justicia

    Quiénes (y cómo) nos vigilan: el caso de Hacking Team en Guatemala

    1
    • por CMI-G
    • en Destacadas · Hacktivismo
    • — 16 Jun, 2016

    Hacking Team es una de las empresas más importantes en el rubro del software de vigilancia y su venta a gobiernos. Luego de ser hackeada, sus negocios en América Latina fueron puestos al descubierto. El problema del espionaje indebido va mucho más allá de Hacking Team, implica a un mercado global que abusa la tecnología de vigilancia en manos de gobiernos alrededor del mundo. Este es el caso de Guatemala.

    Este es un resumen del informe preparado por Gisela Pérez, disponible completo acá.

    Por Gisela Pérez de Acha

    Captura de pantalla de 2016-06-16 11:44:28

    El caso Hacking Team

    Brasil, Chile, Colombia, Ecuador, Honduras, México y Panamá compraron licencias para el uso de Galileo o DaVinci, los nombres comerciales de RCS. Argentina, Guatemala, Paraguay, Perú, Uruguay y Venezuela contactaron a la empresa y negociaron precios,  pero no hay información respecto a si las ventas fueron concretadas. Las compras y negociaciones se hicieron través de empresas intermediarias. Las más recurrentes fueron Robotec, en Colombia, Ecuador y Panamá, y NICE Systems, en Colombia, Honduras y Guatemala.

    Las negociaciones se realizaron en secreto, hasta que el 5 de julio de 2015 se expusieron públicamente 400 GB de información de la empresa, incluyendo correos electrónicos, facturas, documentación interna y parte del código de Hacking Team.

    RCS es un software capaz de acceder a cualquier tipo de información contenida en una computadora o teléfono celular: contraseñas, mensajes y correos electrónicos, contactos, llamadas y audios de teléfono, micrófono y webcam, información de herramientas como Skype y otras plataformas de chat, posición geográfica en tiempo real, información almacenada en el disco duro, cada una de las teclas apretadas y clics del mouse, capturas de pantalla y sitios de internet visitados, y más. En otras palabras, prácticamente todo lo que transcurre en un equipo personal.

    Del análisis de las normas vigentes en cada uno de los países que se relacionaron con Hacking Team, así como de las notas de prensa que surgieron en la región a tras las revelaciones, el informe concluye que el software de Hacking Team es contrario a los estándares legales de cada país, y además violatorio de los derechos a la privacidad, a la libertad de expresión y al debido proceso.  Considerando la relación cercana que nuestra región tiene con el autoritarismo, es especialmente preocupante que las autoridades cuenten con herramientas de este tipo.

    La filtración también reveló que de la información de Hacking Team permitió saber que la Drug Enforcement Agency (DEA) de Estados Unidos intercepta todas las comunicaciones de todos los ciudadanos colombianos.

    Captura de pantalla de 2016-06-16 11:48:43

    Guatemala

    Hacking Team se reunió, según Wikileaks, con la Dirección de Análisis Criminal de Guatemala, una dependencia adscrita al Ministerio Público, que buscaba capacitar a 200 agentes para que pudieran utilizar el software de espionaje. El Gobierno de Guatemala argumentó que esta dirección era la única con facultades para realizar las actividades e intromisiones que provee RCS.

    Al igual que en Honduras, la compañía intermediaria fue NICE Systems, representada por Ori Zoller, un ex militar israelí dedicado a la venta de armas AK-47 que eventualmente terminaron en manos de grupos paramilitares de Colombia. Las negociaciones se pactaron por un precio de 450 mil euros y existía incluso una fecha de entrega a finales del año 2013, pero la misma nunca se concretó porque el Gobierno guatemalteco no pudo autorizar el pago.

    En enero de 2014, Aristeo Sánchez de la Unidad de Métodos Especiales del Ministerio Público, escribió a Hacking Team esperando retomar las negociaciones para incluir el programa Galileo en el Plan Anual de Operaciones del país. A finales de febrero de ese mismo año, Ori Zoller envió un correo a Massimiliano Luppi, el administrador de las cuentas de Hacking Team, diciéndole que estaban a dos semanas de cerrar el trato con Guatemala y obtener el primer pago. No hubo intercambio de correos posteriores sobre el tema.

    Como regla general, el artículo 24 de la Constitución establece que la correspondencia, documentos y libros de una persona son inviolables y solo pueden revisarse o incautarse si existe una resolución judicial. Se garantiza también el secreto de la correspondencia y de las comunicaciones telefónicas, radiofónicas y de “otros productos de la tecnología moderna” que pueden incluir los programas y aplicaciones a los que Galileo tiene acceso. También establece que “los documentos o informaciones obtenidas con violación de este artículo no producen fe ni hacen prueba en juicio”. Es decir, como regla general, si se obtiene información con métodos intrusivos como los que vende Hacking Team, y no se tiene una orden judicial para justificar su uso, las pruebas obtenidas serían inválidas.

    El artículo 183 del Código Procesal Penal confirma cuando dice que son inadmisibles los elementos de prueba obtenidos por un medio prohibido como es la “indebida intromisión” en la intimidad del domicilio, la correspondencia, las comunicaciones, los papeles y los archivos privados.

    La Ley Contra la Delincuencia Organizada establece que para evitar, interrumpir o investigar la comisión de delitos regulados en misma ley, podrán interceptarse, grabarse y reproducirse todo tipo de comunicaciones, siempre y cuando medie una autorización judicial Con base en este ordenamiento, la Comisión Internacional Contra la Corrupción en Guatemala implementó el Acuerdo Interinstitucional para Establecer e Implementar el Sistema de Interceptación de Comunicaciones. Este crea el Centro de Monitoreo de Comunicaciones –ejecutado por agentes de la Policía Nacional Civil– para interceptar comunicaciones telefónicas y geolocalizar. El Ministerio Público lo ejecuta, previa autorización judicial.

    La Dirección de Análisis Criminal –el organismo que negoció con Hacking Team- tiene facultades para solicitar la interceptación de llamadas en tanto es un organismo adscrito al Ministerio Público, pues se dedica a recabar información criminal y la analiza para convertirla en insumos útiles para la persecución penal.

    A su vez, la Ley Marco del Sistema Nacional de Seguridad limita el alcance del espionaje por agencias de inteligencia. En el artículo 21 se define el “Ámbito de Inteligencia del Estado”, que se refiere a la articulación de “información e inteligencia de amenazas, riesgos y vulnerabilidad internas y externas”. Actúa bajo la responsabilidad del Presidente de la República, por conducto del Secretario de Inteligencia Estratégica del Estado.

    En este sentido, según el artículo 24, los facultados para producir inteligencia y conducir actividades de contrainteligencia son la Secretaría de Inteligencia Estratégica de Estado, la Dirección de Inteligencia Civil del Ministerio de Gobernación y la Dirección de  Inteligencia del Estado Mayor de la Defensa Nacional del Ministerio de la Defensa Nacional. Sin embargo, no existen facultades específicas para la interceptación de comunicaciones. En cualquier caso, en los artículos 25 a 29 se amplía el concepto de “inteligencia” para que pueda desprenderse esta actividad de estas prácticas.

    Algo tan intrusivo como el propio software de Hacking Team debería tener una regulación muy específica, inclusive cuando
    su uso es por parte de agencias de inteligencia. Aún así, el Sistema de Guatemala tiene establecidos mecanismos de contrapeso para garantizar la imparcialidad en la fiscalización de las actuaciones del Sistema Nacional de Seguridad y de las instituciones que lo integran, por parte de los organismos judiciales y legislativos en el artículo 32 de la ley.

    La Ley de la Dirección General de Inteligencia Civil (DIGICI) permite limitaciones al derecho a la privacidad en su artículo, 4 en los casos que existan indicios de actividades del crimen organizado en las que peligre la vida, la integridad física, la libertad y los bienes de personas determinadas. El Ministerio Público puede, en este contexto, solicitar de manera urgente la autorización de una Sala de la Corte de Apelaciones para interceptar comunicaciones de manera temporal. Los estándares de la Ley de Delincuencia organizada se mantienen.

    En todo caso, el software de Hacking Team no se acoge a estas disposiciones, porque va mucho más allá de la interceptación de  comunicaciones y es más invasivo.

    Edward Snowden: 1 año despues

    Captura de pantalla de 2016-06-16 11:57:57

     

    Redes Sociales

    Etiquetas: derechos humanosprivacidadseguridadvigilancia

    Artículos relacionados

    • Con el apoyo del Comando Sur, se inaugura Fuerza de Tarea Chorti’ 17 Jul, 2014
    • El rostro humano de la tragedia 23 Nov, 2016
    • Gabinete de seguridad e inteligencia de Giammattei: entre militares golpistas, aviadores y línea dura 25 Oct, 2019
    • SAAS de Presidente y azucareros detrás de seguridad de mina en La Puya 26 May, 2015

    1 Comentarios


    Debido al respeto que el CMI tiene de las personas lectoras, nos hemos visto en la necesidad de moderar la sección de comentarios, con el fin de mantener la discusión constructiva.
    Todos los comentarios serán sometidos a un proceso de aprobación previa a su publicación.
    Si desea aclarar, profundizar, extender o precisar la información vertida en alguna nota publicada por nosotros, no dude en hacerlo saber por este medio. Si es preciso haremos las ediciones y aclaraciones correspondientes.
    De ninguna forma censuraremos los comentarios, pero no queremos seguir alimentando al troll. Por las razones expuestas pedimos que sus intervenciones sean constructivas, concretas, respetuosas y fundadas; o si es el caso, que señalen donde podemos mejorar lo publicado.
    Agradecemos su comprensión y apoyo.

    1. vladi najera dice:
      16/06/2016 a las 16:44

      falta el cómo, cuando y donde ademas de otras preguntas básicas

    • Nota anterior ¿Cómo llegó Daniela Beltranena al Partido Patriota?
    • Nota siguiente El nuevo embajador en Nicaragua y la «vieja política» de Jimmy
    • Tweets por el @cmiguate.
    • Recientes | Más leídos | Comentarios

      • Publicaciones Recientes
      • Más Populares
      • Comentarios
      • DIGNIDAD Y MEMORIA por las y los que no están26/02/2025
      • Una sola consigna: Defender el Territorio13/11/2023
      • Padre e hijo regresan a casa05/10/2022
      • La sentencia: un cuento en memoria de Ramiro Choc24/05/2022
      • Cementos Progreso y la CIA: Una alianza contrarrevolucionaria11/05/2022
      • CGN Pronico desde montaña Las Nubes.12 motivos para estar contra la mina de Níquel en El Estor25/10/2021
      • El Alcalde Capitalino Quiñónez, Protector de los Símbolos de la Oligarquía Guatemalteca13/10/2021
      • Los impactos de una contaminación que se pretende ocultar08/02/2021
      • «Septiembre»: memoria histórica desde la derecha extrema24/05/2017
      • Transporte ilegal de oro en La Puya: Cementos Progreso, crimen organizado y militares19/05/2016
      • Avidán Ortíz Orellana (USAC) ¿Quiénes escogerán a los candidatos para Fiscal General?04/04/2014
      • ¿La “Línea 2” al destape? CICIG y MP asestan golpe a grandes empresarios12/02/2016
      • Palma Africana: La Farsa de la Responsabilidad Social Empresarial11/06/2015
      • Los militares alrededor de Blanca Stalling08/02/2017
      • Comunidades: 7 mentiras oficiales sobre los incendios en Petén16/04/2017
      • Más empresas en saqueo de oro en La Puya: los Archila Marroquín y Lozano del Pinal23/05/2016
      • Karla de Mejicano en:Padre e hijo regresan a casa
      • Fernando Robles Arzú en:La sentencia: un cuento en memoria de Ramiro Choc
      • Daniel Silvestre en:12 motivos para estar contra la mina de Níquel en El Estor
      • G.L. en:12 motivos para estar contra la mina de Níquel en El Estor
      • Jose solares en:12 motivos para estar contra la mina de Níquel en El Estor
      • Roxana en:12 motivos para estar contra la mina de Níquel en El Estor
      • Ada Luna en:Gabinete de seguridad e inteligencia de Giammattei: entre militares golpistas, aviadores y línea dura
      • Ada Luna en:Gabinete de seguridad e inteligencia de Giammattei: entre militares golpistas, aviadores y línea dura
    • Suscripciones

        Su correo-e

      • Filtraciones

        ¿Desea hacer pública una información de interés, de manera anónima y confidencial? Hágalo a través del Centro de Medios Independientes de Guatemala con seguridad y total anonimato.

      • Independencia

        El CMI Guatemala no recibe ningún tipo de financiamiento de entidades privadas o públicas, ni de la cooperación internacional. Las actividades están sufragadas por las aportaciones puntuales de sus integrantes. No hay personal asalariado ni oficinas de ningún tipo, siendo el trabajo desarrollado de manera voluntaria.

        • Home
        • Destacadas


              © 2012 - 2014 Centro de Medios Independientes de Guatemala (CMI Guatemala). Todos los contenidos originales del CMI Guatemala excepto en los que se indique claramente algo diferente, son publicados bajo licencia Creative Commons 3.0 Reconocimiento.