Durante la gestión de Ernestina Godoy, la Fiscalía General de Justicia de la Ciudad de México intervino la geolocalización de teléfonos celulares en 48 mil ocasiones solo entre 2020 y 2021, de acuerdo a la propia información proporcionada por la dependencia. Con esto pudo conocer su ubicación sin tener la autorización de un juez para todas las intervenciones, pese a ser un requisito legal.
Estas vigilancias de geolocalizaciones, sin embargo, no consiguieron la detención de presuntos delincuentes o el rescate de víctimas en riesgo, como lo demuestra la información oficial obtenida mediante solicitudes de transparencia y recursos de revisión.
En noviembre pasado, The New York Times publicó que Godoy espió a opositores políticos del gobierno de Claudia Sheinbaum –como el exalcalde de Benito Juárez, Santiago Taboada o la senadora del PAN, Lilly Téllez–, mediante la supuesta fabricación de investigaciones con las que solicitaban a concesionarias de telefonía móvil acceder a sus registros telefónicos. Aunque la entonces fiscal negó el espionaje.
Pero no se quedó ahí. Durante la gestión de Godoy Ramos, la Fiscalía adquirió y utilizó un software para intervenir la ubicación de celulares con la empresa Arcafa S. A. de C. V., una proveedora especializada en equipamiento de seguridad y única intermediaria que vende el software TGR Dashboard para vigilar geolocalizaciones en México.
Así consta en los contratos FGJCDMX-056/2020 y FGJCDMX-064/2021 que la Fiscalía hizo con la empresa Arcafa para la “adquisición de un software de geolocalización de dispositivos móviles”, durante 2020 y 2021, y por lo que pagó 31 millones 137 mil pesos, según consta en las contrataciones de la institución publicadas en la Plataforma Nacional de Transparencia (PNT).
Aunque la Fiscalía ocultó el nombre del software y las características del dispositivo, se pudo confirmar que Arcafa es la proveedora del software TGR Dashboard por otros cuatro contratos que hizo por el mismo servicio con la Fiscalía General de Justicia del Estado de México, en los que sí se detallan las especificaciones técnicas de la licencia para intervenir celulares.
Y este equipo, según la propia fiscalía, fue utilizado en 48 mil ocasiones.
Animal Político pidió al área de comunicación social una entrevista o postura respecto a esta investigación, pero no respondió.
Aunque las Fiscalías del país tienen la facultad legal para intervenir la ubicación de personas, el artículo 303 del Código Nacional de Procedimientos Penales establece que sólo puede realizarse con previa autorización de un juez federal.
La única excepción para hacerlo sin permiso judicial es cuando se acredite que la vida de una persona está en riesgo. Pero, aún en ese supuesto, tendría que ratificar la vigilancia ante un juez en menos de 48 horas para suspender o ampliar el periodo de vigilancia.
Para comprobar la legalidad del uso de ese software, Animal Político hizo una serie de solicitudes de información, entre ellas, se preguntó a la Fiscalía de la Ciudad de México “cuántas consultas u ocasiones utilizaron o ejecutaron las tecnologías, softwares, plataformas o aparatos que adquirieron con la empresa Arcafa S. A. de C. V. para el software de geolocalización, durante el 1 de enero de 2018 y el 31 de enero del 2024”.
Lee más | Fiscalía de CDMX identificó desde 2020 a Miguel N, el feminicida de Iztacalco, pero no hizo nada
En un principio, la fiscalía se negó a responder, pero el Instituto de Transparencia de la Ciudad de México (INFOCDMX) determinó que la institución no buscó en todas sus áreas y la obligaron a entregar la información, como consta en la resolución al recurso de revisión INFOCDMX/RR.IP.0812/2024.
Al acatarlo, la Fiscalía explicó que “la disponibilidad del contrato FGJCDMX-056/2020 fueron 23 mil 767 consultas, de las cuales se utilizó el total; de tal suerte que se requirió el contrato FGJCDMX/064/2021, con disponibilidad de 25 mil consultas, en las que se utilizaron todas”.
Esto confirmó que la Fiscalía hizo 48 mil 767 intervenciones de geolocalizaciones de celulares entre 2020 y 2021.
Al preguntar sobre los fundamentos legales que les permitió usar la licencia de Arcafa, la Fiscalía respondió que se finca en los artículos 291 y 303 del Código Nacional de Procedimientos Penales, que establecen que “el titular de la FGR y procuradores de las entidades podrán solicitar al juez federal, la autorización para practicar la intervención, expresando el objeto y necesidad de la misma”.
Sin embargo, la Policía de Investigación (PDI) –autoridad de la Fiscalía responsable de utilizar el software de Arcafa– no sabe cuántas solicitudes judiciales se presentaron para las vigilancias de ubicaciones, porque no es su facultad tener esa información, pues sólo sigue las órdenes del Ministerio Público, según respondió al recurso de revisión.
Ante esta respuesta, se preguntó a la Fiscalía “cuántas solicitudes para la intervención de comunicaciones privadas, informáticas o de telecomunicaciones, presentaron ante cualquier área del Poder Judicial de la Federación, durante el 1 de enero del 2018 y enero del 2024”.
La Fiscalía respondió que buscó en siete áreas: Investigación en Materia de Trata de Personas, de Feminicidio, de investigación de delitos de cometidos en agravio de niños; delitos sexuales, de violencia familiar, en agravio de grupos de atención prioritaria y la Fiscalía de Justicia Penal para Adolescentes.
Ninguna de ellas reconoció haber hecho solicitudes ante un juez para intervenir geolocalizaciones en el periodo que realizaron los 48 mil seguimientos con el software de Arcafa.
Por ejemplo, la fiscalía de Investigación de los Delitos en Materia de Trata de Personas, donde la naturaleza de los casos podría entrar el supuesto previsto en la ley del riesgo de muerte de las víctimas, respondió que “en relación a sus peticiones se informa que después de realizar una búsqueda en la base de datos con la que cuenta esta fiscalía, el resultado obtenido es de 0 (cero)”, según informó en el oficio FGJCDMX/CGIDGAV/FIDMTP/000097/2024-01.
Mientras que la Fiscalía de Investigación del Delito de Feminicidio detalló las solicitudes de intervención a las comunicaciones privadas que realizó en enero, febrero y septiembre de 2023. Se trató de cuatro peticiones a empresas concesionarias como AT&T, Pegaso, Telmex y Telcel para “conocer la ubicación y dar cumplimiento a orden de aprehensión”, de las cuáles tres fueron autorizadas.
Además, en enero, febrero, septiembre y noviembre de 2023, hizo cinco peticiones para extracciones de datos, que consistió en la “búsqueda de mensajes o imágenes relacionados con los hechos”, y solo tres fueron autorizadas. Sin embargo, en ninguno de esos casos se trató de autorizaciones para la geolocalización de celulares.
Por lo tanto, usar el software de la empresa Arcafa sin autorización judicial, se considera espionaje, como lo explicó el director de la Red en Defensa de los Derechos Digitales (R3D) Luis Fernando García Muñoz, especialista en asuntos jurídicos en materia de intervención a las comunicaciones privadas y espionaje.
“Es ineludible obtener una autorización judicial federal, porque la extracción de información sin consentimiento y sin autorización del propietario constituye una intervención de comunicaciones privadas, según lo que ha dicho la propia Suprema Corte”, explicó García Muñoz.
La única posibilidad que eximiría a la Fiscalía de pedir autorización judicial para intervenir geolocalizaciones por menos de 48 horas, sería en casos de emergencia cuando la vida de alguien esté en peligro, pero, al preguntarle al respecto, respondió que nunca aplicó dicho criterio, porque “no realiza ningún tipo de intervención sin que sea autorizada por el Juez”.
Tampoco tiene evidencia de los resultados obtenidos con las intervenciones, pues al preguntarle en las solicitudes 092453824000015 y 092453824000010 contestó que “no se encontró registro” de personas rescatadas o detenidas, luego de vigilar geolocalizaciones.
Tras la publicación del diario The New York Times, sobre el espionaje en contra de detractores políticos, los diputados locales de oposición en la Ciudad de México lo sumaron a sus argumentos para votar en contra de la ratificación de Godoy Ramos en la Fiscalía el pasado 8 de enero. Después de su salida se unió al equipo de campaña de Claudia Sheimbaum Pardo, quien la incluirá como Consejera Jurídica de la Presidencia en su gobierno.
La Secretaría de Seguridad Ciudadana de la Ciudad de México, en la gestión de Omar García Harfuch, adquirió licencias israelíes del Dispositivo Universal de Extracción Forense (UFED, según sus siglas en inglés) para vulnerar la seguridad de celulares de ciudadanos y extraerles archivos personales.
Lee más | Omar García Harfuch, el ‘superpolicía’ de Sheinbaum que llega a la Secretaría de Seguridad
UFED es fabricado por la empresa Cellebrite, que ayudó al Buró Federal de Investigación de Estados Unidos (FBI, por sus siglas en inglés) a desbloquear el iPhone del agresor del tiroteo en el Centro Regional Inland en San Bernardino, California, que dejó 14 muertos en 2015, luego de que Apple se negó a cooperar, según reportes difundidos en 2016 por la prensa israelí.
La empresa Cellebrite es de los principales fabricantes en el mundo en tecnologías para vulnerar la seguridad de dispositivos, pero sus productos UFED son de las más populares, al permitir desbloquear y acceder a archivos, imágenes o registros telefónicos de equipos tecnológicos que cuenten con Windows, Android o sistemas operativos de Apple.
La Secretaría, entonces encabezada por García Harfuch, entregó al Congreso de la Ciudad de México el Informe Anual de Evaluación y Resultados 2023, del programa de Fortalecimiento del Estado de fuerza y Capacidades Institucionales de los Cuerpos Policiales de la CDMX, donde reconoció que tenían cuatro licencias de los software UFED Touch2 y dos licencias UFED 4PC, ambas capaces de vulnerar la seguridad física de computadoras y celulares para extraerles información.
En el informe detalló que la Secretaría adquirió la licencia israelí desde 2020, “para reproducir, sustraer, destruir, modificar o perder información contenida en los mismos (sistemas, equipos informáticos y de telecomunicaciones), con la finalidad de obtener evidencia sobre el delito cometido y, en su caso, hacerlo del conocimiento de las autoridades competentes”.
Pese a que la SSPC admitió sustraer información de equipos informáticos por más de 3 años, en ninguna ocasión pidió autorización de jueces federales para vulnerar dispositivos, porque admitió que “no tiene competencia para solicitar la intervención de comunicaciones y, por tanto no posee lo requerido”, según la respuesta a la resolución INFOCDMX/RR.IP.0666/2024.
Aunque en el caso de la vulneración de equipos no hay claridad judicial. Puesto que al tratarse de una institución policial, podrían tener este tipo de tecnologías, y podría extraer la información cuando el propietario del equipo da su consentimiento, de lo contrario debe pedirse permiso a un juez, explicó Luis Fernando García de R3D.
En ninguno de los reportes anuales presentados por la Secretaría desde 2020 a los legisladores capitalinos se detalló cuánto costó adquirir las licencias de UFED, el nombre del proveedor que se les vendió, ni la cantidad de ocasiones que vulneraron celulares o los resultados obtenidos con las intervenciones.
“Esta investigación fue realizada gracias al soporte del Consorcio para Apoyar el Periodismo Independiente en la Región de América Latina (CAPIR), un proyecto liderado por el Institute for War and Peace Reporting (IWPR).”
Luigi Mangione fue arrestado este lunes en una ciudad de Pensilvania, y en su mochila se encontró un arma fantasma que podría ser importante en el caso en su contra. Te explicamos por qué.
Cuando este lunes las autoridades capturaron a Luigi Mangione, un joven de 26 años sospechoso de asesinar de un disparo en Nueva York a Brian Thompson, director ejecutivo de la aseguradora UnitedHealth, encontraron entre sus pertenecías lo que se conoce como un arma fantasma.
El artefacto, que las autoridades creen que habría sido utilizado por el acusado para cometer el crimen, podría convertirse en una pieza clave en el proceso legal en su contra.
Mangione, un experto en programación, fue detenido en un McDonald’s de la ciudad de Altoona, en Pensilvania, tras ser reconocido por alguien en el restaurante.
El lunes fue acusado de asesinato y de otros cargos relacionados con la posesión ilegal de armas de fuego.
Además del arma, el presunto asesino también tenía en su mochila “varias identificaciones falsas” y un manifiesto escrito a mano de tres páginas que incluía quejas contra el sistema de salud de EE.UU.
“Estaba en posesión de una pistola fantasma que tenía la capacidad de disparar una bala de 9 mm”, dijo el lunes Joe Kenny, jefe de detectives del Departamento de Policía de Nueva York.
“Puede haber sido fabricada en una impresora 3D”, agregó.
El arma estaba cargada con seis balas de nueve milímetros. Además, la policía también encontró un silenciador, que de igual manera habría sido producido en una impresora 3D.
Para las autoridades podría ser un reto investigar el origen de la pistola.
Este tipo de armamento se conoce como armas fantasma precisamente porque, en su mayoría, son fabricadas por individuos que ensamblan las piezas en casa, por lo que pueden quedar fuera de los registros oficiales.
De acuerdo con el Buró de Alcohol, Tabaco, Armas y Explosivos de EE.UU. (ATF, por sus siglas en inglés), las armas fantasma o armas de fabricación privada son completadas, ensambladas o producidas por cualquier persona que no sea un fabricante con licencia.
Son difíciles de rastrear porque hasta agosto de 2023 no era obligatorio colocarles un número de serie que permita seguir su rastro ni tampoco realizar una verificación de antecedentes al comprador.
En EE.UU., generalmente, los fabricantes e importadores de armamento colocan un número de serie y marcas en las armas de fuego, que identifican al fabricante o importador, marca, modelo y calibre, según explican reportes del Centro Ley Giffords para la Prevención de la Violencia con Armas.
“La investigación de delitos que involucran armas de fuego de fabricación privada no serializadas puede generar dificultades para rastrear el origen de las armas de fuego y vincularlas con delitos relacionados”, dice la página web de ATF.
Las autoridades las categorizan en diez tipos: pistola, revolver, rifle, escopeta, armazón o cajón de mecanismos, dispositivo de conversión de ametralladora, dispositivo destructivo, ametralladora, silenciador de arma de fuego y cualquier otra arma.
Elaborar un arma fantasma en EE.UU. es tan sencillo como comprar por internet un kit con las diferentes partes y herramientas.
Se han conocido incidentes en los que menores poseen este tipo de artefactos, así como personas con trastornos mentales.
Las partes con las que se fabrican no están técnicamente terminadas y requieren algunos pasos adicionales en el hogar, como perforar algunos agujeros, antes de que puedan usarse para hacer una pistola funcional.
Más de una decena de estados, incluyendo Nueva York, han establecido leyes para regularizar las armas sin número de serie, pero es difícil prevenir que se utilicen, pues sus partes pueden ser enviadas de forma individual a casi cualquier lugar.
El asesinato de Thompson renovó el escrutinio de las armas fantasma, que el gobierno de Biden trata de reglamentar para que sean consideradas de la misma manera que las armas de fuego disponibles comercialmente.
Los fabricantes de kits de armas fantasma ahora deben incluir números de serie en sus productos y realizar verificaciones de antecedentes a los compradores.
En octubre, la Corte Suprema evaluó los argumentos de este estatuto que fue retado en los tribunales, y pareció que una mayoría se inclinaba a apoyarlo.
Un fallo a favor marcaría un cambio para el grupo de nueve jueces de una supermayoría conservadora que ha sido en gran medida escéptica con las regulaciones de armas.
En cuanto a las armas en general, el presidente electo de EE.UU., Donald Trump, se ha posicionado como un firme defensor de la Segunda Enmienda, que otorga el derecho a portarlas.
A principios de este año, le dijo a la Asociación Nacional del Rifle (NRA) que era el mejor amigo del grupo.
Los expertos han calificado las armas fantasma como el problema de seguridad de armas de más rápido crecimiento en el país. Se han utilizado cada vez más en tiroteos de alto perfil.
Según cifras de la ATF, las fuerzas del orden encontraron 20.000 armas fantasma sospechosas en investigaciones criminales en 2022, un número diez veces mayor que en 2016.
Las autoridades dicen que sin números de serie en sus armazones, es prácticamente imposible rastrear a los comerciantes que venden estas armas ilegalmente a menores o a personas sin licencia.
Una exfuncionaria del gobierno estadounidense duda de que la gente cambie de opinión con el asesinato de Thompson.
“Las armas fantasma son un factor nuevo en un país muy complicado y violento”, le dijo Juliette Kayyem al programa Today de BBC Radio 4.
A EE.UU. le resulta “muy difícil” restringir las armas de fuego, añadió Kayyem, exsecretaria adjunta de política del Departamento de Seguridad Nacional.
Más de 48.000 personas murieron por armas de fuego en Estados Unidos en 2022, según los Centros para el Control y la Prevención de Enfermedades (CDC, por sus siglas en inglés).
Haz clic aquí para leer más historias de BBC News Mundo.
Suscríbete aquí a nuestro nuevo newsletter para recibir cada viernes una selección de nuestro mejor contenido de la semana.
Y recuerda que puedes recibir notificaciones en nuestra app. Descarga la última versión y actívalas.