Está en la página 1de 10

Wiretapping

La interceptación telefónica o también llamada en ingles Wiretapping,


ocurre cuando un tercero escucha una conversación
telefónica privada, pero también puede hacerse a
comunicaciones por correo electrónico o a mensajes
de texto enviados por dispositivos móviles o por
computadores conectados a redes Wi -Fi.
Resulta de suma importancia cuando se vulneran derechos
humanos, como el de la libre expresión, derecho a la
privacidad, entre otros. Estos derechos son protegidos
por convenios internacionales, o las determinadas
constituciones de cada país, como ocurre en Colombia.
Sin embargo, a través del estudio, se encuentra
que también es un procedimiento necesario, como
herramienta tecnológica, para salvaguardar la
seguridad de las personas, entidades, y en lo
general, el estado.

Historia

En 1855, Antonio Meucci mientras trabajaba con enfermos reumáticos, a los que aplicaba
pequeñas descargas eléctricas, un paciente recibió una corriente que le hizo gritar. Meucci,
creyó haber oído el sonido del grito en otra habitación. Acto seguido comprobó que uno de
los cables le llevaba de manera tenue la voz de su paciente, descubriendo que la
transformación de las vibraciones sonoras en impulsos eléctricos permitía transmitir la voz
a distancia, a través de un cable.

El primer escándalo internacional sobre escuchas subrepticias estalló en 1920, cuando el


Senado estadounidense descubrió que unos agentes británicos copiaban todo telegrama
internacional despachado por las empresas telegráficas de Estados Unidos. Las redes
internacionales actuales se tendieron en las etapas iniciales de la Guerra Fría, cuando
muchas naciones occidentales empezaron a vigilar conjuntamente a la Unión Soviética”

El Proceso de interceptación telefónica

El Proceso de interceptación telefónica, depende directamente de la tecnología que se desee


accesar. Se conocen dos métodos, formas o modos de realizar la interceptación telefónica.
Estos modelos son: el tradicional y el actual, el primero está orientado a tecnologías
análogas, la cual utiliza la cinta magnetofónica mientras el segundo utiliza los medios de
almacenamiento digital como el DC, Discos duros (DD), Memorias (USB) entre otros.
Paralelo entre las dos tecnologías

En esta imagen se presenta un paralelo entre los procedimientos de interceptación; el antes


o tradicional, procedimiento manual en el cual una persona debe accesar la línea objetivo
en forma física, y el después, un proceso con nueva tecnología, mediante la configuración
de la plataforma SITEL.

INTERCEPTACIÓN A NIVEL MUNDIAL

SITEL

Para ilustrar el proceso de interceptación, tomemos como ejemplo el sistema SITEL,


utilizado en Europa, cuyo diagrama en bloques se muestra en la figura.
Sistema Integrado de Interceptación Telefónica (SITEL)

SITEL (Sistema Integrado de Interceptación Telefónica) es una estructura para realizar


escuchas telefónicas que incluyen dos centros de monitorización, salas de monitorización y
terminales remotos distribuidos. Centraliza la información recibida de las facilidades de
interceptación que las operadoras de telefonía (TME, Amena, Vodafone y Telefónica de
España) han incorporado a sus redes.

Este sistema es usado “para interceptar y analizar cualquier tipo de comunicaciones


digitales (llamadas telefónicas de fijos y móviles, mensajes de texto e imagen, localización
geográfica en el caso de móviles, etc.). No consta, pero es probable, que el sistema tenga
capacidad de interceptar comunicaciones de Internet como correo electrónico y navegación
web (al estilo del estadounidense Carnívora).Carnívora es el nombre de un software usado
por el FBI. Este software se instala en los proveedores de acceso a Internet y, tras una
petición proveniente de una instancia judicial, rastrea todo lo que un usuario hace durante
su conexión a Internet.
En teoría tiene capacidad para discernir comunicaciones legales de ilegales. El cómo realiza
este análisis, y cuál es su infraestructura y alcance real, es algo que permanece secreto.
Tiene la misma procedencia que ECHELON (EE. UU.) y pertenece a una agencia estatal
(FBI), al igual que ECHELON (NSA) Otros sistema de interceptación y quizás el más
importante y sofisticado del planeta es “ECHELON” “Red global de interceptación de
comunicaciones controlada por la Agencia Nacional de Seguridad estadounidense”.
ECHELON

Es la Agencia Nacional de Seguridad de los Estados Unidos, es quien realiza la


administración principal del sistema, esto significa que es quien tiene prioridad en el
conocimiento y manejo de la información. La NSA es la agencia más poderosa a nivel
mundial en manejo de información secreta, por lo tanto, estratégica y sensible, en lo
político, comercial y militar.

Localización de los puntos de escucha de la Red Echelon.

Echelon arranca en 1947, tras la Segunda Guerra Mundial, y su finalidad era originalmente
espiar a los soviéticos. Pero con el tiempo derivó en el espionaje industrial y de eso a la
información económica y política en Europa. El proyecto inicial contaba con la
participación del Reino Unido, Australia y Nueva Zelanda

Esta red de espionaje de Estados Unidos, Canadá, Australia y Nueva Zelanda capta todos
los mensajes que dejan un "rastro electrónico", los selecciona y los almacena al servicio de
los intereses de sus gobiernos o empresas. Teóricamente tiene capacidad para interceptar
tres millones de comunicaciones por minuto.
Este sofisticado sistema de interceptación, nacido al finalizar la Segunda Guerra Mundial y
que continúa plenamente operativo, se ha utilizado con fines militares, pero también
económicos e incluso privados.
Echelon es un reducido y brillante equipo de estadísticos, lingüistas y matemáticos que
trabajan en un lugar secreto, rastrean y analizan todas las comunicaciones internacionales
por voz, fax y email. Este equipo ha servido a EEUU durante años para detectar indicios de
criminalidad contra sus intereses y localizar a presuntos terroristas, creando alertas de
riesgo y algoritmos de criminalidad.

Cuenta con datos recogidos por 120 satélites espía y su capacidad técnica incluye la
interceptación de todo tipo de mensajes transmitidos por vía satélite. Al elaborar el informe
de la Eurocámara, sus autores recogieron testimonios de compañías europeas que
denunciaban haber sido espiadas.

Operación de la de la Red Echelon.

INTERCEPTACIÓN A NIVEL NACIONAL

Desde 2009, el sistema de interceptación telefónica del Estado peruano, Constelación,


trabaja en la lucha contra el crimen organizado. A la fecha tiene la capacidad para escuchar
2,000 líneas en tiempo real, usadas por las mafias de la corrupción, las drogas y el lavado
de activos, pero la pandemia y las disposiciones desde el Ministerio del Interior (Mininter)
ocasionaron que su producción se reduzca de manera preocupante.
CONSTELACIÓN

En el 2002, tras el cierre del Servicio de Inteligencia Nacional (SIN) de Vladimiro


Montesinos, el Congreso promulgó la Ley 27697 que otorgó al Ministerio Público las
facultades para intervenir las comunicaciones. Sin embargo, la norma cayó en el olvido
hasta el 2007. El panorama recién cambió a fines de ese año, cuando la Policía Antidrogas
recibió el equipo y finiquitó las complejas negociaciones con las empresas telefónicas.

El programa finalmente se implementó en el verano del 2009. Entre enero y abril de ese
año se desarrollaron las primeras pruebas de alcance y fidelidad. Desde entonces,
empezaron a correr los primeros rumores sobre lo que ocurría en el sexto piso. Algunos
agentes, los más desactualizados, creían que los equipos se usaron el 2005 para capturar al
capo Fernando Zevallos ‘Lunarejo’; otros que sirvieron para detener en el 2008 a los
marinos de la empresa Business Track por ‘chuponeo’, y los más suspicaces dijeron que se
usaron para intervenir al oficial FAP Víctor Ariza por espiar para Chile. Ni uno ni otro.
Proceso de operación de Constelación

El primer caso

El primer caso ocurrió el 19 de mayo del 2009. Hoy se sabe que los objetivos del bautizo
no fueron grandes capos de la droga, sino simples empleados de una agencia de envío de
encomiendas que recibía paquetes desde Europa y que los devolvía a su lugar de
procedencia, pero ‘preñados’ con droga. Fue un caso para el olvido, pero el éxito de aquella
indagación no radicó en la cocaína decomisada, menos de un kilo, sino en el abanico de
posibilidades que abrió para futuras escuchas. Luego de la primera intervención telefónica,
la cantidad de números celulares ingresados al sistema aumentó vertiginosamente. Nadie
imaginó que dos años y medio después (para octubre del 2011) la Dirandro ya tenía 99
investigaciones judicializadas y 1.024 gigabyte almacenados en su servidor de 1,80 cm de
alto.

Mal uso de Sistema

Desde el año 2002, cuando se produjo el cierre del Servicio de Inteligencia Nacional (SIN),
existieron policías probos quienes cuidaron que la utilización de los equipos de
interceptaciones telefónicas sólo sirva para fines policiales; sin embargo, con el paso de los
años, personas de cierto sector ideológico ‘progre’ lograron penetrar este sistema
denominado ‘Constelación’ y lo politizaron.

Fuentes policiales que pidieron mantener sus nombres en reserva denunciaron a EXPRESO
que los equipos tecnológicos que deberían ser utilizados para combatir el narcotráfico,
terrorismo y otras lacras hoy sirven como herramienta de persecución de políticos de
oposición, empresarios y periodistas.

El grupo ‘Constelación’ hoy opera en los ambientes de la Dirección Nacional de


Inteligencia (Dini), en cuyo local ahora deben trabajar los policías asignados a dicho
complejo.
Cabe indicar que antes la herramienta de interceptación proveniente de EE.UU. se
encontraba en el sexto piso del edifico de la Dirandro en la avenida Aramburú. En tanto que
el equipo de interceptación telefónica que se adquirió en el gobierno humalista se instaló en
la Dini.

Marco normativo internacional

En el artículo 32.2 del Pacto de San José de Costa Rica establece que:
“Los derechos de cada persona están limitados por los derechos de los demás, por la
seguridad de todos y por las justas exigencias del bien común, en una sociedad
democrática”.

Y en el artículo 30° dispone:


“Alcances de las restricciones. Las restricciones permitidas, de acuerdo con esta
Convención, al goce y ejercicio de los derechos y libertades reconocidas en la misma, no
pueden ser aplicadas sino conforme a leyes que se dictaren por razones de interés general y
con el propósito para el cual han sido establecidas”.

También la Declaración Universal de Derechos Humanos, en su artículo 29°, inc. 2


declara que:
“En el ejercicio de sus derechos y en disfrute de sus libertades, toda persona estará
solamente sujeta a las limitaciones establecidas por la ley con el único fin de asegurar el
reconocimiento y el respeto de los derechos y libertades de los demás, y de satisfacer las
justas exigencias de la moral, del orden público y del bienestar general en una sociedad
democrática”.

Marco normativo nacional – exigencies constitucionales

Nuestra Constitución Política de 1993 a diferencia de su antecesora, reconoce en mayor


contenido de redacción, en el Inc. 10 del artículo 2° el derecho al secreto y la
inviolabilidad de las comunicaciones y documentos privados, siendo este el único
contenido constitucional en tal referencia, para lo cual señala:

Artículo 2°. - Toda persona tiene derecho: (…) 10. Al secreto y a la inviolabilidad de sus
comunicaciones y documentos privados.

Las comunicaciones, telecomunicaciones o sus instrumentos sólo pueden ser abiertos,


incautados, interceptados o intervenidos por mandamiento motivado del juez, con las
garantías previstas en la ley. Se guarda secreto de los asuntos ajenos al hecho que motiva su
examen. Los documentos privados obtenidos con violación de este precepto no tienen
efecto legal.
Bibliografía

Tesis UCSM: Katerine Salazar Calderon Samalvides “Repercusiones jurídicas por la


intervención de comunicaciones y telecomunicaciones reguladas por el nuevo código
procesal penal en los derechos fundamentales de personas investigadas”
Tesis Ing. Hernando Piracoca Piracoca “ Evaluación de la regulación y de las herramientas
tecnológicas de interceptación telefónica y su impacto a la seguridad nacional en
Colombia”
http://www.spanishred.com/foro/
http://ecodiario.eleconomista.es/telecomunicaciones-tecnologia/noticias
https://www.noalcolonialismoenelatlanticosur.com/echelon/
http://alephael.blogspot.com/2019/07/seguridad-en-comunicacionesechelon.html
https://archivo.elcomercio.pe/sociedad/lima/asi-funciona-constelacion-sistema-escucha-
telefonica-dirandro-noticia-1341509
https://peru21.pe/politica/constelacion-las-escuchas-legales-a-media-maquina-por-
pandemia-coronavirus-en-peru-noticia/?ref=p21r
https://www.expreso.com.pe/destacado-portada/hay-uso-politico-del-sistema-constelacion/
https://larepublica.pe/politica/597717-constelacion-el-sistema-que-chuponea-300-lineas-
telefonicas-en-tiempo-real/
http://tesis.pucp.edu.pe/repositorio/bitstream/handle/20.500.12404/6576/RAMIREZ_BUST
AMANTE_JUAN_EZEQUIEL_SISTEMA.pdf?sequence=1&isAllowed=y

También podría gustarte