¿Alguien escucha las conversaciones privadas?


FOTOARTE-Espionaje

El respeto por la privacidad no fue una de las características de las autoridades y la fuerza pública durante la guerra interna, cuando se mantenía un estricto control de las comunicaciones privadas como parte de una supuesta estrategia de seguridad, pero que realmente vulneraba los derechos fundamentales de los guatemaltecos.

Repo_2

POR EDER JUÁREZ
ejuarez@lahora.com.gt

Hoy no existe certeza de que las comunicaciones por medio de teléfonos, correos electrónicos u otros medios estén libres de intervenciones ilegales, aunque en un contexto diferente al del conflicto armado.

POR EDER JUÁREZ
ejuarez@lahora.com.gt

En la actualidad, los escándalos en torno a las escuchas telefónicas en Estados Unidos, Reino Unido, Perú y Colombia, entre otros países, reavivan el debate sobre la vulnerabilidad de las sociedades ante la intromisión ilegal en las telecomunicaciones, que bajo el amparo de la ley se consideran privadas, pero que son intervenidas por entidades públicas y privadas.

En el caso más reciente, el presidente de Estados Unidos, Barack Obama, justificó su polémico programa de espionaje de correos electrónicos y llamadas telefónicas para combatir el terrorismo internacional. «Les quiero decir a todos en el mundo que hay una forma de actuar muy estricta, un sistema muy circunscripto», cuyo fin es proteger a la población, aseguró.

Sin embargo, la cuestión es mucho más compleja y va más allá de argumentar que se trata de una estrategia de seguridad; aunque se puede justificar la intervención de las telecomunicaciones como medida de protección social desde las agencias estatales, también se debe analizar el papel de estas.

La Ley contra la Delincuencia Organizada permite se realicen escuchas telefónicas de forma controlada y con una orden de juez competente, pero no se trata de un programa permanente de espionaje sino una técnica más de investigación criminal y los resultados ya se han dejado ver con la resolución de casos de alto impacto, como fue la muerte del abogado Rodrigo Rosenberg o el asesinato de ciudadanos mexicanos.

En el caso de Guatemala, la excusa de proteger a la población de amenazas externas sobrepasó el derecho de la privacidad durante la guerra interna y pese a que el conflicto se quedó atrás (1996), esas prácticas ilegales, según expertos, aún son una amenaza latente.

EN GUATEMALA

Claudia Samayoa, Coordinadora de la Unidad de Protección a Defensoras y Defensores de Derechos Humanos (Udefegua), dice que la polémica reciente en los Estados Unidos por el descubrimiento del espionaje también puede tener relación con Guatemala, por la interconexión en las telecomunicaciones entre los países.

Samayoa señala que los mecanismos de acceso a la información “privada” en Internet y en distintos sistemas de telefonía estarían disponibles incluso para manos privadas, y por eso considera que las escuchas telefónicas ilegales son una práctica recurrente en el país.

“Recuerdo que en el 2005 la Policía y el Ministerio Público allanaron la sede de un edificio donde operaba una empresa de seguridad privada; ahí encontraron un cableo para las escuchas telefónicas. Ese tipo de cosas nos dan evidencia de que sí existen las escuchas ilegales”, manifiesta la activista.

En cambio, explica la entrevistada, las escuchas legales están claramente establecidas y reguladas, siendo los jueces quienes autorizan si se realizan o no, pero para ello deben cumplir con lo que establecen las normativas específicas.

Samayoa expresa que cuando la información de las escuchas telefónicas ilegales cae en manos corruptas y represoras, el problema del acceso a las comunicaciones se traduce en una violación de los derechos de intimidad y privacidad.

La demostración de la utilización ilegal se ve en todos lados, tal es el caso en el Reino Unido, donde un medio de comunicación utilizaba este tipo de escuchas para obtener información privada e incluso la obstrucción de un proceso judicial en la desaparición de una niña. En ambos casos los agraviados han reaccionado legalmente.

Mientras tanto, el partido Revolucionario Democrático (PRD) de Panamá pidió al gobierno del presidente estadounidense Barack Obama que aclare si ha entregado a Panamá equipos para realizar “pinchazos” (escuchas ilegales) a figuras de la oposición en este país.

A través de un comunicado, el PRD confirmó que solicitó a Estados Unidos una investigación para saber si sus equipos, fondos y tecnología, vendidos por empresas estadounidenses o personal capacitado por ellos, son usados en supuestas grabaciones ilegales de teléfonos, correos o chat en Panamá.

En el caso de Guatemala, el canciller Fernando Carrera indicó que Guatemala no tiene razones para pedir explicaciones al gobierno de Estados Unidos sobre el polémico plan de espionaje.

El funcionario señaló que el país no tenía relación con los planes de seguridad descubiertos recientemente y aseguró que no abordaría el tema.

MEDIDAS PREVENTIVAS

Carmen Aída Ibarra, del Movimiento Pro Justicia, manifiesta que se deben establecer medidas preventivas para que un hecho como el que ocurre en los Estados Unidos no suceda en Guatemala.

Por eso es importante que los controles democráticos funcionen, acota la activista.

Ibarra revela que en el Congreso de la República hay comisiones especializadas para ejercer controles democráticos sobre los órganos de inteligencia y seguridad del Estado; hay una comisión de temas de seguridad e inteligencia, una de gobernación, de justicia y de legislación, y todas ellas deberían de estar atentas para evitar cualquier abuso que se pueda cometer por parte de los órganos de inteligencia.

Además añade que en la legislación guatemalteca hay que permitir bajo determinadas circunstancias el acceso a las escuchas telefónicas, pero rigurosamente bajo el control de los jueces, y estima que mientras las actividades se realicen con el debido control judicial no habrá ningún problema.

No obstante, señala que toda la población se encuentra expuesta a todos los sistemas de control, sobre todo con la alta tecnología; “muchas veces ya ni es el Estado el que lleva a cabo estos procedimientos de espionaje; también hay corporaciones empresariales fuertes que lo hacen”, dice.

En el caso concreto de Guatemala, con el advenimiento de la paz y el desmantelamiento que hubo de algunas estructuras de seguridad en el Estado se debilitó el accionar en materia de espionaje, pero toda la experiencia que había en el Estado se trasladó en gran medida al crimen organizado o al servicio del sector privado. Entonces, según Ibarra, se podría decir que hay empresarios y empresas que tengan mejores reportes de inteligencia y espionaje que el Estado.

Ibarra agrega que el crimen organizado está muy bien dotado de estos aparatos de espionaje así que efectivamente con la tecnología todo el mundo está expuesto a ser víctima de la intrusión en la privacidad.
Además indica que los diferentes mecanismos y procedimientos de seguridad e inteligencia pueden en determinado momento voltearse contra la población o afectarla, particularmente cuando hay Estados de Excepción.

Y en términos generales hay posibilidades que se recurra a estas prácticas en materia de seguridad; para prevenir deberán ser utilizados los controles democráticos por medio del Congreso de la República, reitera.

REBASA LOS LÍMITES

Luis Pedro Álvarez, diputado de la bancada Encuentro por Guatemala, refiere que el artículo 24 de la Constitución Política de Guatemala protege todo tipo de comunicaciones ya sea por correspondencia, cablegráficas o cualquier otro medio digital, incluyendo correos electrónicos etc.

Álvarez manifiesta que independientemente que se piense que las escuchas telefónicas sean útiles en la investigación criminal como medio de prueba, la Constitución es clara en su prohibición.

Según el diputado, lo que está sucediendo en Estados Unidos es ilegal pues se están interviniendo las conversaciones no solo de las personas sino los servidores de correo electrónico que prestan el servicio a todos a nivel mundial: “Es una crisis que afecta a todo el mundo en cuanto a la privacidad e intimidad de las personas”.

“Creo que los Gobiernos han rebasado la línea en aras de justificar en la seguridad pública, deteriorando y debilitando las libertades y garantías civiles y derechos individuales consagradas en la Carta de las Naciones Unidas y en la Constitución”, concluye el legislador.

Para elaborar este reportaje se intentó contactar al ministro de Gobernación, Mauricio López Bonilla, por medios telefónicos e Internet, pero no se obtuvo una respuesta del funcionario.

ESPIONAJE
EL CASO COLOM

Las sospechas del expresidente Álvaro Colom respecto de que estaba siendo víctima de espionaje fueron confirmadas.

En septiembre de 2008 denunció la existencia de aparatos de alta tecnología en Casa Presidencial, su oficina privada de la zona 14 y su residencia.

El hecho causó la salida de Carlos Quintanilla, encargado de la seguridad presidencial, y Carlos Solano, secretario de Análisis Estratégico.

Los dos funcionarios no tuvieron que rendir cuentas ante la justicia, pese a las acusaciones directas del entonces mandatario.

TERMINOLOGÍA

ESPIONAJE
Se denomina espionaje a la práctica y al conjunto de técnicas asociadas a la obtención encubierta de datos o información confidencial. Las técnicas comunes del espionaje han sido históricamente la infiltración y la penetración, en ambas es posible el uso del soborno y el chantaje.

INFILTRACIÓN
La infiltración es la técnica utilizada para introducir unidades propias en las filas del contrario o blanco, para que suministren información de interés inmediato o potencial sobre las actividades, capacidades, planes, proyectos, etc., del contrario. También podría decirse que es la acción que consiste en la utilización de una persona, conocida como topo, cuyo cometido básico es ganarse la confianza de aquellos que poseen la información para tener acceso a la misma.

PENETRACIÓN
La penetración es la técnica que consiste en lograr la colaboración consciente o inocente de un miembro de la organización o grupo contrario con el fin de que proporcione datos e información confidencial del grupo al que pertenece. Generalmente, esta actividad se realiza de forma encubierta y emplea personas reclutadas que han sido persuadidas para trabajar en secreto en contra de su propia organización por diferentes motivaciones: ideológicas, económicas, morales, religiosas o personales.

“Recuerdo que en el 2005 la Policía y el Ministerio Público allanaron la sede de un edificio donde operaba una empresa de seguridad privada; ahí encontraron un cableo para las escuchas telefónicas. Ese tipo de cosas nos dan evidencia de que sí existen las escuchas ilegales”.
Claudia Samayoa
Udefegua