Senado de la República.
LXIII Legislatura, Segundo Año de Ejercicio.
Domingo 23 de julio de 2017
Gaceta del Senado
    
    

¿Qué es la Gaceta?

La Gaceta es el órgano informativo  oficial del Senado. Depende de la Mesa Directiva y cuenta con un Consejo Directivo formado por los miembros de la propia Mesa y por los secretarios generales de  Servicios Administrativos y de Servicios Parlamentarios; el Presidente de la Mesa lo es del Consejo.

Artículo 306 del Reglamento del Senado de la República.

Leer más
Miércoles 5 de Julio de 2017
Gaceta: LXIII/2SPR-19/72815
Miércoles 5 de Julio de 2017
Gaceta: LXIII/2SPR-19/72815

De la Sen. Mariana Gómez del Campo Gurza y del Sen. Daniel Gabriel Ávila Ruiz, del Grupo Parlamentario del Partido Acción Nacional, con punto de acuerdo que exhorta a los gobiernos de las 32 entidades federativas a informar sobre la adquisición de software y/o tecnologías que tengan como finalidad la intervención en las comunicaciones y la realización de actividades de espionaje.

SE TURNÓ A LA PRIMERA COMISIÓN.

Sen. Mariana
Gómez del Campo Gurza
Sen. Daniel Gabriel
Ávila Ruiz

SENADOR PABLO ESCUDERO MORALES
PRESIDENTE DE LA MESA DIRECTIVA
COMISIÓN PERMANENTE DEL H. CONGRESO DE LA UNIÓN
P R E S E N T E

Los suscritos, SENADORAMARIANA GÓMEZ DEL CAMPO GURZA Y SENADOR DANIEL GABRIEL ÁVILA RUIZ , integrantes del Grupo Parlamentario del Partido Acción Nacional, con fundamento en lo dispuesto por los artículos 58, 59, 171 y 179 del del Reglamento para el Gobierno Interior del Congreso General de los Estados Unidos Mexicanos, sometemos a consideración del Pleno de esta Comisión Permanente del Congreso de la Unión, la siguiente PROPOSICIÓN CON PUNTO DE ACUERDO POR EL QUE SE EXHORTA RESPETUOSAMENTE AL GOBIERNO DE LAS 32 ENTIDADES FEDERATIVAS A QUE INFORMEN A ESTA SOBERANÍA SOBRE LA ADQUISICIÓN DE SOFTWARE Y/O TECNOLOGÍAS QUE TENGAN COMO FINALIDAD LA INTERVENCIÓN EN LAS COMUNICACIONES Y LA REALIZACIÓN DE ACTIVIDADES DE ESPIONAJE conforme a los siguientes:

A N T E C E D E N T E S

Conforme a los archivos digitales del Instituto de Investigaciones Jurídicas de la Universidad Nacional Autónoma de México titulado “Intervención de Comunicaciones Privadas. Concepto”, menciona que se puede entender por intervención telefónica, como la obtención de información que se emita por medio de comunicación telefónica con la utilización de equipo, sin autorización del emitente, para beneficio de un procedimiento institucional y con la autorización judicial previa o posterior, según sea el caso. Pero en general, define a la intervención de comunicaciones privadas al hecho de interceptar, a través de instrumentos electrónicos o mecánicos, la comunicación que mantienen dos o más personas con el objeto de obtener información, que intercambian, sin el consentimiento de las personas cuya conversación se está registrando.

Por otra parte, el espionaje ha sido definido por la Real Academia de la Lengua Española como la actividad secreta encaminada a obtener información sobre un país, especialmente en lo referente a su capacidad defensiva.

Es importante mencionar que, para la realización de cualquiera de las actividades relacionadas con la intervención de las comunicaciones se han creado diversas tecnologías que facilitan al acceso a la información desde cualquier sitio del mundo. Diversos medios mencionan que los Spywares son programas que constantemente monitorean los pasos del usuario de una computadora conectada a la red de Internet, sin su consentimiento. Los programas tienen la capacidad de apoderarse de información personal del usuario, que es transferida digitalmente.

El espionaje informático se ve favorecido por el hecho de que la información se encuentra archivada en un espacio mínimo y pueden ser transferidas muy fácilmente a otro soporte similar lógico. Este puede ser utilizado para producir considerables pérdidas a una empresa u organización, o ser utilizado con fines políticos de tal manera que puede atentar contra la seguridad exterior del Estado. Por mencionar algunas técnicas de espionaje, se encuentran las siguientes:

•Dialers: Es la instalación de un marcador que provoca que la conexión a Internet se realice a través de un número de tarificación especial y no a través del nodo indicado por el operador con el que se haya contratado dicha conexión.

•Adware: Son programas que recogen o recopilan información acerca de los hábitos de navegación del usuario en cuestión.

•Programas de acceso remoto: Permiten el acceso de un tercero a su ordenador para un posterior ataque o alteración de los datos. Son fácilmente reconocibles por los antivirus.

•Caballos de Troya: Este programa es conocido ya que una vez instalado en el ordenador provoca daños o pone en peligro la seguridad del sistema.

•Virus o gusanos (worms): Es un programa o código que provoca daños en el sistema, como alteración o borrado de datos, se propaga a otros computadores haciendo uso de la Red, del correo electrónico, etc.

•Programas de espionaje o spyware: Es un programa que se encarga en registrar todo lo que se realiza en un PC, hasta un sencillo 'clic' en el ratón queda almacenado. Se utiliza para obtener información confidencial o conocer cuál es el funcionamiento que una persona le está dando a la máquina.

Los sistemas de intervención o espionaje no son utilizados solamente por los Centros Autorizados de Investigación para la seguridad del país, sino que tiene distintos fines, ya que de acuerdo con el artículo "How to Hack an Election" publicado en la revista Bloomberg Businessweek, en donde Andrés Sepúlveda revela el trabajo que realizó para Enrique Peña Nieto durante la elección presidencial del año 2012. El cual instaló un software malicioso en las sedes de los contrincantes del actual presidente de México, Andrés Manuel López Obrador y Josefina Vázquez Mota, a través de los que obtenía información cuando los equipos de los candidatos preparaban discursos políticos, se enteraba de las reuniones futuras de los oponentes y los horarios de campaña antes de que sus propios equipos lo hicieran. Dicho trabajo contó con un presupuesto de 600,000 dólares y entre sus tareas principales tenía la creación de cuentas falsas en redes sociales, mejor conocidos como “bots”, que operaban a favor de Peña Nieto poniendo temas en la agenda como el plan del candidato del PRI para poner fin a la violencia del narcotráfico.

Otro caso reciente de espionaje es señalado en la administración de Rubén Moreira, en el estado de Coahuila, donde es señalado ante la Procuraduría General de la República por “espionaje telefónico” en contra de algunos candidatos durante la pasada campaña electoral del 4 de junio.

Asimismo, señalar uno de los casos más polémicos suscitado el pasado lunes 19 de junio, cuando el diario estadounidense “The New York Times”, publicó en la primera plana el artículo “Using Texts as Lures, Government Spyware Targets Mexican Journalists and Their Families”, de Azam Ahmed y Nicole Perlroth, en el que se afirma que destacados defensores de derechos humanos, periodistas y activistas anticorrupción en México fueron afectados por un programa de espionaje (spyware) que adquirió el gobierno y que sólo debe ser utilizado para investigar a criminales y terroristas.

Según el artículo, el software conocido como “Pegasus” se infiltra en los teléfonos celulares a través de mensajes de texto que contienen un enlace malicioso que permite al virus ingresar al teléfono y monitorear llamadas, mensajes de texto, correos electrónicos, contactos y calendarios; inclusive se puede utilizar el micrófono y la cámara del equipo para vigilar la actividad del usuario.

Asimismo, mencionar que en el año 2016, la Suprema Corte de Justicia de la Nación conoció de una controversia constitucional enviada por el gobierno del presidente Enrique Peña Nieto que pretendía ocultar información estadística sobre el espionaje en México, en específico del 2014, con el propósito de que el CISEN no revelara los datos solicitados. Dicho mecanismo fue interpuesto por el Instituto Nacional de Transparencia, Acceso a la Información y Protección de Datos Personales (INAI).

Nuestro país ha formado parte del uso de nuevas tecnologías para el seguimiento de redes criminales mediante aparatos que ayudan a obtener información precisa y con el menor riesgo para los operadores. En ese sentido, un antecedente de ello data del año 1918 durante el gobierno de Venustiano Carranza se creó la Sección Primera de la Secretaría de Gobernación, misma que ha sido objeto de diferentes transformaciones a lo largo del tiempo. En el año de 1929 con el presidente en turno Emilio Portes Gil pasó de ser de Sección a Departamento Confidencial. Para 1939, se convierte en Oficina de Información Política; en 1942 Departamento de Investigación Política y Social,y en el año 1947, se crea la Dirección Federal de Seguridad; en 1967 se crea el Departamento aDirección General de Investigaciones Políticas y Sociales; en el año de 1985, se convirtió enDirección General de Investigación y Seguridad Nacional (DGISEN); y en 1989, nace el Centro de Investigación y Seguridad Nacional (CISEN) en el gobierno del Presidente Carlos Salinas de Gortari. Lo anterior, forma parte de un recuento de los cambios que han tenido los centros de investigación del Gobierno mexicano, aunque cada institución de seguridad cuenta con direcciones especiales en la obtención de información, es el CISENcuyo objetivo principal es “generar inteligencia estratégica, táctica y operativa que permita preservar la integridad, estabilidad y permanencia del Estado Mexicano, dar sustento a la gobernabilidad y fortalecer al Estado de Derecho.”

No obstante, a pesar de la intención de no invadir la privacidad y garantizar una plena seguridad e integridad de los mexicanos, el gobierno se ha visto envuelto en una serie de escándalos que lo hacen ver como el principal sospechoso de querer evadir y perpetrar en la intimidad de los quienes llevan a cabo la defensa de derechos humanos, periodistas y activistas, vulnerando a todas luces sus derechos humanos.

CONSIDERANDOS

I.-Que con fundamento en el numeral 1 del artículo 117 de la Ley Orgánica del Congreso General de los Estados Unidos Mexicanos, los legisladores y los grupos parlamentarios presentan proposiciones con punto de acuerdo con el objeto de atender asuntos que no constituyen iniciativas de ley o decreto.

II.- Que conforme al artículo 16 de la Constitución Política de los Estados Unidos Mexicanos, nadie puede ser molestado en su persona, familia, domicilio, papeles o posesiones, sino en virtud de mandamiento escrito de la autoridad competente, que funde y motive la causa legal del procedimiento.Por lo que respecta a la intervención de las comunicaciones privadas, los párrafos 13 y 14 mencionan que las comunicaciones privadas son inviolables. La ley sancionará penalmente cualquier acto que atente contra la libertad y privacía de las mismas, excepto cuando sean aportadas de forma voluntaria por alguno de los particulares que participen en ellas. El juez valorará el alcance de éstas, siempre y cuando contengan información relacionada con la comisión de un delito. En ningún caso se admitirán comunicaciones que violen el deber de confidencialidad que establezca la ley. Exclusivamente la autoridad judicial federal, a petición de la autoridad federal que faculte la ley o del titular del Ministerio Público de la entidad federativa correspondiente, podrá autorizar la intervención de cualquier comunicación privada. Para ello, la autoridad competente deberá fundar y motivar las causas legales de la solicitud, expresando además, el tipo de intervención, los sujetos de la misma y su duración. La autoridad judicial federal no podrá otorgar estas autorizaciones cuando se trate de materias de carácter electoral, fiscal, mercantil, civil, laboral o administrativo, ni en el caso de las comunicaciones del detenido con su defensor.

III.- Conforme a la Declaración Universal de los Derechos Humanos, en su artículo 12 menciona que: Nadie será objeto de injerencias arbitrarias en su vida privada, su familia, su domicilio o su correspondencia, ni de ataques a su honra o a su reputación. Toda persona tiene derecho a la protección de la ley contra tales injerencias o ataques.

IV.- Conforme a la Declaración Universal de los Derechos Humanos, en su artículo 29menciona que: Toda persona tiene deberes respecto a la comunidad, puesto que sólo en ella puede desarrollar libre y plenamente su personalidad.

V.- Conforme al Código Penal Federal, en su artículo 177 sanciona Aquienintervengacomunicacionesprivadassinmandatodeautoridadjudicial competente, se le aplicarán sanciones de seis a doce años de prisión y de trescientos a seiscientos días multa.

Por lo anteriormente expuesto, sometemos el presente instrumento parlamentario a consideración de esta Comisión Permanente, con los siguientes resolutivos:

PUNTO DE ACUERDO

ÚNICO.- La Comisión Permanente del Congreso de la Unión exhorta respetuosamente al Gobierno de las 32 entidades federativas a que informen a esta Soberanía, sobre la adquisición y posesión de algún tipo de Software y/o tecnologías que tengan como finalidad la intervención en las comunicaciones, que se haya hecho desde el año 2012 a la fecha.

Dado en el Salón de Sesiones delaComisión Permanente, en el Senado de la República,a los veintiocho días del mes de junio del año dos mil diecisiete.

SEN. MARIANA GÓMEZ DEL CAMPO GURZA

SEN. DANIEL GABRIEL ÁVILA RUIZ

http://www.senado.gob.mx:80/index.php?ver=sp&mn=2&sm=2&id=72815