Pegasus

La evolución de la tecnología informática ha transformado la vida. Ha sido una verdadera revolución, que ha transformado el mundo laboral y cotidiano. La transformación de las comunicaciones, al hacerlas instantáneas ha acelerado el ritmo de la vida cotidiana. La política no está exenta de la influencia de las innovaciones tecnológicas. Las campañas electorales son un claro ejemplo: todos los candidatos buscan destacar con sus mensajes en las redes informáticas. 

Pero existen casos en que la tecnología desarrollada para un buen fin, como es el combate a la delincuencia o el terrorismo se convierten en un arma invasiva de la vida privada o política de las personas. El uso del medio se pervierte en una sociedad democrática. Es el caso de “Pegasus” Este instrumento es capaz de infiltrarse en los teléfonos y tener acceso a la información que contienen (llamadas, mensajes de texto, contactos, correos electrónicos, imágenes, incluso usa la cámara y el micrófono para realizar vigilancia), este software se vende únicamente a los gobiernos, con la condición de que sea utilizado únicamente para combatir el terrorismo, grupos delictivos o carteles de las drogas.

Sin embargo, existen acusaciones de que esta herramienta ha sido utilizada por el Gobierno Federal para vigilar personas que cuestionan su actuación en casos específicos, (la casa blanca, la desaparición de los normalistas, etc.). El caso se ventiló a partir de que dicho software fue encontrado en los teléfonos celulares de activistas y periodistas, además de algunos actores políticos.

Este asunto generó controversia que derivó en solicitudes de información acerca de su funcionamiento, entre ellas, oficios de autorización, fechas y horarios de intervención, carpetas de investigación y datos de las personas implicadas en su aplicación. En respuesta, el pasado 31 de enero El Instituto Nacional de Transparencia, Acceso a la Información y Protección de Datos Personales (INAI) ordenó a la Procuraduría General de la República (PGR) entregar la versión pública del contrato y anexos técnicos celebrado para la adquisición de dicho sistema informático. Cabe mencionar que la solicitud de información fue promovida por un particular y se complementó con un requerimiento de información adicional formulado por la Comisionada Areli Cano. Lo anterior en respuesta a la negativa de la PGR para entregar la información solicitada y al recurso de revisión interpuesto por el particular interesado.

Dentro de esta misma solicitud se pide el registro de los casos concretos en los que se aprehendió al delincuente o se rescató al secuestrado (una de las principales finalidades de contar con una herramienta de esta naturaleza). La PGR contesto que no contaba con esta información. En este sentido, es inadmisible que la PGR no cuente con el registro de los casos en los que se aprehendió al delincuente o se rescató al secuestrado. El no contar con información de la operación del programa muestra que no se cuenta con un indicador con el que se pueda evaluar el éxito o fracaso de dicha herramienta. El otro escenario es que la Procuraduría está ocultando información.

El tema no es sencillo. Más allá de la controversia suscitada por su uso indebido. Se puede señalar que el actuar de la PGR pretende continuar con la opacidad en las acciones de gobierno. Pero también necesario tomar en cuenta que no se pueden hacer públicos procedimientos o protocolos de uso de la herramienta, porque podrían ser neutralizados por las organizaciones delincuenciales. Pero la sociedad requiere certeza de la manera y con quienes se utiliza esta herramienta.

Es cierto que el Estado debe de contar con instrumentos de investigación que permitan realizar labores de inteligencia, sin embargo, la forma en que se utilizan dichos instrumentos debe ser clara y debidamente documentada para cumplir con eficiencia y eficacia la finalidad de ostentar el monopolio de la coacción física legítima. Pero, también deben de instrumentarse mecanismos que permitan evitar el abuso y, en su caso detectarlos y sancionar a las autoridades responsables de violentar los derechos de los ciudadanos. Esta es una regla básica de la convivencia democrática.

El mal uso de este software permite hacer varias preguntas, si su finalidad la de coadyuvar y hacer frente a la delincuencia, entonces, ¿cualquiera que discierna de la actuación del gobierno es su enemigo? ¿Los ciudadanos de a pie nos sentimos seguros de que se respeta la información que es privada? ¿En este sentido, la corrupción puede derivar en la suplantación de identidad, el hackeo de cuentas y afectaciones directas a los ciudadanos, etc? es decir, ¿el uso indebido de estas herramientas puede generar delitos cibernéticos? si es así, ¿cómo dar certeza a la ciudadanía de que se utiliza de manera licita? ¿La recién aprobada Ley de Seguridad Interior promovería el uso indebido de estas herramientas?

Son preguntas que no pueden quedarse sin respuesta institucional. El asunto no puede echarse en el saco del olvido. El Estado está obligado a evitar los abusos de autoridad. En este caso se requiere claridad normativa y acciones consecuentes para velar por los derechos ciudadanos. De otra manera se abona el caldo de cultivo de acciones autoritarias.

Profesor UAM-I
@jsc_santiago
http://www.javiersantiagocastillo.com

Vía: ATTIMES.MX

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s