domingo, 22 de noviembre de 2015

La Línea






El 16 de abril, la Comisión Internacional contra la Impunidad en Guatemala (CICIG) y el Ministerio Público (MP) dieron a conocer investigaciones y escuchas telefónicas acerca de la red de defraudación aduanera  conocida como “La línea”. En el que el principal sindicado era Juan Carlos Monzón, exsecretario privado de la exvicepresidenta Roxanna Baldetti.

Monzón se dio a la fuga, desde que se anunció su captura. La presión ciudadana se hizo presente con manifestaciones en la Plaza de la Constitución, con las cuales lograron la renuncia de Baldetti y de Otto Pérez Molina, expresidente de la República. Obviamente la persecución penal vino después. Los antes poderosos ahora se encuentran recluidos en prisión y permanecerán allí en las fiestas de fin de año, debido a que la adjudicatura que lleva el caso inicia vacaciones el 4 de diciembre.
Hasta el momento son 42 las personas capturadas en el caso la línea y son 19 las que se encuentran prófugas de la justicia.

Los exgobernantes Roxana Baldetti y Otto Pérez Molina encabezan la lista de 42 privados de libertad que permanecerán en prisión durante Navidad y las fiestas de fin de año por su supuesta participación en actos de corrupción que desfalcaron al Estado entre ellos, el Caso La Línea.

La audiencia inició con la lectura y explicación de las acusaciones de corrupción que provocaron la renuncia de Pérez Molina como mandatario de la nación centroamericana.
Dijo que no se había sentido utilizado por la ex Vicepresidenta Roxana Baldetti, ni por nadie.
“Yo tuve herramientas, puede haber sacado a la CICIG, pude haber cambiado a la fiscal, me pude haber atrincherado y no lo hice” y cuando en la audiencia se presentaron algunas escuchas telefónicas como prueba del entramado de corrupción, dijo: “ahí los que hablan son los verdaderos responsables, a ellos podrían señalarlos, sindicarlos directamente, pero por terceras personas, eso sólo acá en Guatemala”.
Otto Pérez Molina resalta en el primer día de la audiencia de primera declaración de Roxana  Baldetti, en una escucha telefónica donde exige el cambio del jefe de Recursos Humanos de la SAT, órden que da directamente al superintendente Carlos Muñoz.

Pérez Molina reclama a Muñoz por la demora en cambiar al jefe de Recursos Humanos de la SAT, puesto clave según señala el Ministerio Público, para mantener el control de las cuatro importantes aduanas del país y donde se tenía y quería conservar el control y facilitar el trabajo de La Línea.

Durante la gestión de Pérez Molina, los cambios en la gerencia de Recursos Humanos de la SAT fue constante y en la escucha telefónica presentada este lunes, el mandatario es claro y exige que se haga el cambio.
"Eel de Recursos Humanos, que habíamos dicho de los cambios, porque si no no me va a caminar nada. Ya el sindicato ya dice que va a empezar a boicotear y hacer cosas, entonces antes de eso... Entrémole", se escucha a Pérez Molina reclamando a Muñoz.
La investigación del MP y la Cicig señala que la estructura de La Línea y el éxito de su operación, se basaba en controlar todos los puestos claves en las aduanas y en el área administrativa de la SAT, desde la superintendencia hasta los vistas estaban bajo el control y órden de la estructura.
La insistencia de Pérez Molina, pareciera explicar y ampliar los detalles ya revelados por el MP y se tiene que mantener gente de confianza en Recursos Humanos, de manera que el control, traslado y contratos, sean siempre de personas que puedan colaborar con La Línea.
Durante la conversación con Muñoz, se escucha al Presidente exigiendo: "Ponga entonces a ese Sebastián... pero póngamelo ya, mañana", a lo que el jefe de la SAT responde: "Hoy mismo hago el cambio, Presidente".
.
Sebastián Herrera Carrera, es a quién el Presidente aprobó como gerente de Recursos Humanos de la SAT y Muñoz lo nombró, puesto que mantuvo hasta su captura en abril pasado y actualmente está ligado por formar parte de la estructura de La Línea.
Herrera Carrera fue capturado el 16 de abril y en su audiencia decidió declarar e intentar explicar que los cambios y traslados que durante su gestión hizo de personal en aduanas fueron solo ordenes cumplidas, pero nunca reconoció que llegó a ocupar la gerencia de Recursos Humanos por órden presidencial.
Herrera Carrera por el contrario en su primera declaración intentó evadir la responsabilidad de traslados en aduanas, al indicar que “ningún movimiento se hace sin la autorización de la intendente”, refiriéndose a la entonces máxima jefa de aduanas, Claudia Méndez Asencio.

 Quiero con este ejemplo que he citado en los párrafos anteriores, que por las escuchas haber sido utilizadas por la ley (CICIG y Ministerio Publico), para demostrar con pruebas que en el país guatemalteco, el presidente y la vicepresidenta estaban cometiendo delitos.


PROPORCIONALIDAD: La Vigilancia de las Comunicaciones debería ser considerada como un acto altamente intrusivo que interfiere con los derechos humanos, amenazando los cimientos de una sociedad democrática. Las decisiones sobre la Vigilancia de las Comunicaciones deben considerar la sensibilidad de la información accesible y la gravedad de la infracción sobre los derechos humanos y otros intereses en competencia.
Esto requiere que un Estado, como mínimo, debe  demostrar lo siguiente-a una autoridad judicial competente-antes de la realización de la Vigilancia de las Comunicaciones para los fines de hacer cumplir la ley, la protección de la seguridad nacional, o la recolección de inteligencia:
  1. Existe un alto grado de probabilidad de que un delito grave o una amenaza específica para un fin legítimo ha sido o será llevado a cabo, y;
  2. Existe un alto grado de probabilidad de que las evidencias pertinentes y materiales  de un delito tan grave o amenaza específica para un fin legítimo se conseguirían mediante el acceso solicitado a la la Información Protegida, y;
  3. Otras técnicas de investigación que son menos invasivas ya han sido agotadas o serían inútiles, de modo que la técnica usada sería la menos invasiva en la práctica. Y;
  4. La información a la que se accederá estará limitada a lo relevante y material para el serio crimen o la amenaza especifica al fin legitimo alegado; y
  5. Cualquier información excedente no será retenida, siendo en su lugar destruida o devuelta con prontitud; y
  6. La información será accesada solo por la autoridad especifica y usada solamente para los propósitos y durante los lapsos para los cuales se otorgó autorización; y
  7. Que las actividades de vigilancia solicitadas y técnicas propuestas no menoscaben la esencia del derecho a la privacidad o de las libertades fundamentales.
AUTORIDAD JUDICIAL COMPETENTE: Las decisiones relacionadas con la Vigilancia de las Comunicaciones deben ser realizadas por una autoridad judicial competente que sea imparcial e independiente. La autoridad debe:
  1. Estar separada e independiente de las autoridades encargadas de la Vigilancia de las Comunicaciones.
  2. Estar capacitada en materias relacionadas y competente para tomar decisiones judiciales sobre la legalidad de la Vigilancia de las Comunicaciones, las tecnologías utilizadas y los derechos humanos, y
  3. Tener los recursos adecuados en el ejercicio de las funciones que se le asignen.
DEBIDO PROCESO: El debido proceso exige que los Estados respeten y garanticen los derechos humanos de las personas asegurando que los procedimientos legales que rigen cualquier interferencia con los derechos humanos estén enumerados apropiadamente en la ley, sean practicados consistentemente y estén disponibles para el público general. Específicamente, al decidir sobre sus derechos, toda persona tiene derecho a una audiencia pública y justa dentro de un plazo razonable por un tribunal independiente, competente e imparcial establecido por ley, salvo en casos de emergencia donde exista un riesgo inminente de peligro para la vida humana. En tales casos, debe buscarse una autorización con efecto retroactivo dentro de un plazo razonable y factible. El mero riesgo de fuga o de destrucción de pruebas no se considerará suficiente para justificar la autorización con efecto retroactivo.

En cambio en la tarea anterior donde una radio, sin autorización de la ley, emitió juicio contra el futbolista Karim Benzema, se está violentando la proporcionalidad descrita anteriormente y no se está apegando aun debido proceso.

A continuación dejo algunos links que me sirvieron para realizar esta tarea.



http://www.elsalvador.com/articulo/internacional/escuchas-telefonicas-hunden-presidente-vicepresidenta-actos-corrupcion-85482

jueves, 12 de noviembre de 2015

La privacidad ha muerto





¿Por qué decimos que la privacidad ha muerto? Porque el mundo cibernético tiene nuestros datos, sabe dónde estamos, sabe cómo nos llamamos, nuestra edad, nuestra profesión, la zona donde vivimos y con quienes nos relacionamos. 

En enunciados que nos presenta el documento del curso, nos afirman que cuando nosotros creemos estar hablando en privado con una persona ya sea por Facebook, whatsapp o cualquier otra red social, existen boots de mercadeo espiándonos, también boots y autómatas del gobierno y organismos internacionales espiándonos por cuestiones de “seguridad”.  La privacidad ha muerto señores, en cuanto al mundo virtual.

Ya no hay confidencialidad: cuando queremos mantener en secreto cierta información sobre nosotros o sobre terceros. Porque toda esa confidencialidad la hemos dado cuando abrimos nuestras cuentas particulares en redes sociales y correos electrónicos.

Existe un ejemplo reciente, donde el jugador del Real Madrid: Karim Benzema enfrenta juicio por chantaje a uno de sus compañeros, sin embargo las pruebas que lo vinculan a este caso fueron sacados por una radio francesa a través de escuchas telefónicas. Inmediatamente el abogado de Benzema demandó a la radio por violar la privacidad y la confidencialidad del jugador de fútbol. Este es un caso (independientemente si es culpable o no) donde claramente se puede ver que ya no existe privacidad, todos estamos vigilados.

Ya no hay ·  anonimato: representa la intención de que algunas de nuestras acciones no puedan ser relacionadas con nosotros como individuos específicos. Es muy combatido por las empresas de Internet, que quieren tener datos veraces de todos para poder segmentar publicidad. Y también por las agencias de seguridad que, virtualmente, consideran sospechoso a todo aquel que no quiere aparecer online con su nombre verdadero. Sin embargo, el anonimato online es imprescindible muchas veces para garantizar efectivamente el derecho a la libertad de expresión y el disenso político. Por lo mismo que he planteado anteriormente y porque aunque tengamos un perfil falso o una foto de perfil falsa, existe algo llamado ID de la computadora, que les permite rastrearnos.

Ya no hay identidad: podemos querer mantener nuestra identidad desconocida por cualquier razón, incluso cuando queremos separar nuestra identidad personal de la de una función pública. Las discusiones al respecto también surgen en el marco, por ejemplo, de los documentos “de identidad” obligatorios y biométricos (que, en realidad, son de “identificación”, que no es lo mismo). Porque nos siguen espiando y nunca podemos separar la identidad persona de la pública porque si cometemos algún ilícito, siempre juzgarán y nunca separarán lo privado de lo público.

Ya no hay autodeterminación: podemos considerar que algunas de nuestras acciones, actitudes y comportamientos son asunto nuestro y no incumben a nadie más (esos otros pueden ser desde empleadores hasta el Estado). No necesariamente implica ocultar un secreto (aunque el derecho a tener secretos también debería ser reivindicado).  Si contamos un secreto a un amigo por inbox, por DM, por mensaje de texto, estamos cometiendo un error, esa información ya la tienen entes espías.

·  control de los datos personales: se relaciona con el derecho a controlar la información que circula sobre nosotros (ej.: dónde se almacena, quién la ve, quién se asegura de que sea correcta, etc.). Por ejemplo, todos encontramos perfectamente correcto que nuestro médico conozca qué medicamentos tomamos. Pero muchos encontramos chocante y peligroso que haya empresas dedicadas a transcribir y almacenar en bases de datos, para luego venderlo, el historial de consumo farmacológico de cada ciudadano. 

Entonces amigos, estamos atados al mundo cibernético, las empresas de espionaje tienen nuestros datos, nuestras conversaciones, nuestro mundo, la privacidad ha muerto. De nada sirven los pactos y convenios internacionales sobre privacidad, porque siempre saldremos perdiendo.