Cuando el Estado hackea: El caso de Operación Huracán

Resumen

El trabajo analiza la legalidad de la utilización de técnicas de hacking por parte de la Dirección de Inteligencia de Carabineros de Chile (Dipolcar), a la luz de los hechos ocurridos en la polémica Operación Huracán. Para ello, se hace una breve relación de las herramientas y técnicas que eventualmente podrían permitir obtener acceso a las comunicaciones de aplicaciones como Whatsapp y Telegram. Luego, se estudian las normas del Código Procesal Penal y la Ley 19.974, a fin de evaluar si estos cuerpos habilitan a las policías para acceder a sistemas informáticos, infectar dispositivos con programas maliciosos y utilizar técnicas de phishing. Por último, se entregan breves recomendaciones para que una futura modificación de la ley de inteligencia permita adecuarla a estándares internacionales de derechos humanos.

Biografía del autor

Pablo Viollier Bonvin es abogado. Licenciado en Ciencias Jurídicas y Sociales por la Universidad de Chile y diplomado en Ciberseguridad por la misma institución. Docente de la Facultad de Derecho de la Universidad Diego Portales.

Valeria Ortega Romo es abogada. Licenciada en Ciencias Jurídicas y Sociales por la Universidad de Chile y diplomada en Regulación y Derecho Público por la misma institución.

Citas

Álvarez Valenzuela, Daniel (2018). «Privacidad en línea en la jurisprudencia constitucional chilena». Revista de Derecho Público, 89: 11-32. DOI: 10.5354/0719-5249.2018.52027.

Álvarez Valenzuela, Daniel (2019a). La inviolabilidad de las comunicaciones privadas electrónicas. Santiago: Lom.

Álvarez Valenzuela, Daniel (2019b). «Algunos aspectos jurídicos del cifrado de comunicaciones». Derecho PUCP, 83: 241-262. DOI: 10.18800/derechopucp.201902.008.

Arellano, Enrique y Carlos Castañeda (2012). «La cadena de custodia informático-forense». Activa, 3 (1): 67-81. Disponible en http://bit.ly/38jjPKU.

Arnold, Rainer, José Martínez y Francisco Zúñiga (2012). «El principio de proporcionalidad en la jurisprudencia del Tribunal Constitucional». Estudios Constitucionales, 10 (1): 65 - 116. DOI: 10.4067/S0718-52002012000100003.

Ayankoya, Folasade y Blaise Ohwo (2019). «Brute-force attack prevention in cloud computing using one-time password and cryptographic hash function». International Journal of Computer Science and Information Security, 17 (2): 7-19. Disponible en http://bit.ly/2RujmzD.

Canales, María Paz y Pablo Viollier (2018). «La compatibilidad de la retención general de metadatos y el respeto a los derechos fundamentales: El caso del decreto espía». Anuario de Derecho Público de la Universidad Diego Portales, (2018): 155-171. Disponible en https://bit.ly/36hQU8t.

Cavada, Juan Pablo (2018). «Regulación de las medidas intrusivas». Departamento de estudios de la Biblioteca del Congreso Nacional. Disponible en https://bit.ly/2qvftiR.

Colomés, Paulo (2018). «Imprecisiones técnicas de la Operación Huracán». Presentación para la Cámara de Diputados de Chile. Disponible en https://bit.ly/2s9hrWs.

Cordero, Luis (2015). Lecciones de derecho administrativo. Santiago: Thomson Reuters.

Fermandois, Arturo (2001). «La reserva legal: Una garantía sustantiva que desaparece». Revista Chilena de Derecho, 28 (2): 287-298.

Garay, Vladimir y Zak Rogoff (2018). Tecnología y vigilancia en la Operación Huracán: Una revisión del trabajo periodístico realizado en torno al caso. Santiago: Derechos Digitales. Disponible en https://bit.ly/2Pmr5gt.

Granados, Gibrán (2006). «Introducción a la criptografía». Revista Digital Universitaria, 7 (7): 3-17. Disponible en https://bit.ly/2P07tQA.

Horvitz, María Inés y Julián López (2002). Derecho procesal penal chileno. Tomo 1. Santiago: Jurídica de Chile.

Ivelic, Armando (2014). «El agente encubierto en los delitos de tráfico ilícito de estupefacientes». Revista Jurídica del Ministerio Público, 61: 147-166. Disponible en https://bit.ly/340d0L4.

Jaeger, David, Chris Pelchen, Hendrick Graupner, Feng Cheng y Christoph Meinel (2016). «Analysis of publicly leaked credentials and the long story of password (re-)use». Hasso Plattner Institute, Universidad de Potsdam. Disponible en https://bit.ly/2E7ZT01.

Lee, Jeeun, Rakyong Choi, Sungsook Kim y Kwangjo Kim (2017). «Security analysis of end-to-end encryption in Telegram». Simposio en Criptografía Seguridad Informática, Naha, Japón. Disponible en https://bit.ly/36aX3TK.

Mayer, Laura (2018). «Elementos criminológicos para el análisis jurídico-penal de los delitos informáticos». Ius et Praxis, 24 (1): 159-206. DOI: 10.4067/S0718-00122018000100159.

Medina, Gonzalo (2014). «Estructura típica del delito de intromisión informática». Revista Chilena de Derecho y Tecnología, 3 (1): 79-99. DOI: 10.5354/0719-2584.2014.32221.

Moscoso, Romina (2014). «La Ley 19.223 en general y el delito de hacking en particular». Revista Chilena de Derecho y Tecnología, 3 (1): 11-78. DOI: 10.5354/0719-2584.2014.32220.

Muñoz, Fernando (2013). «Epistemología de la techne: A propósito del fraude informático». Revista Chilena de Derecho y Tecnología, 2 (2): 247-260. DOI: 10.5354/0719-2584.2013.30314.

Núñez, Raúl y Claudio Correa (2017). «La prueba ilícita en las diligencias limitativas de derechos fundamentales en el proceso penal chileno: Algunos problemas». Ius et Praxis, 23 (1): 195-246. DOI: 10.4067/S0718-00122017000100007.

Nogueira Alcalá, Humberto (2003). «El principio de reserva legal en la doctrina emanada del Tribunal Constitucional». Ius et Praxis, 9 (1): 541-544. DOI: 10.4067/S0718-00122003000100025.

Nogueira Alcalá, Humberto (2005). «Aspectos de una teoría de los derechos fundamentales: La delimitación, regulación, garantías y limitaciones de los derechos fundamentales». Ius et Praxis, 11(2):15-64. DOI: 10.4067/S0718-00122005000200002.

Oxman, Nicolás (2013). «Estafas informáticas a través de internet: Acerca de la imputación penal del “phishing” y el “pharming”». Revista de Derecho de la Pontificia Universidad Católica de Valparaíso, 41: 211-262. DOI: 10.4067/S0718-68512013000200007.

Pérez de Acha, Gisela (2016). Hacking team: Malware para la vigilancia en América Latina. Santiago: Derechos Digitales. Disponible en https://bit.ly/340jIAw.

Zapata, Patricio (2000). La jurisprudencia del Tribunal Constitucional. Santiago: Corporación Tiempo.

Zapata, María (2009). La prueba ilícita. Santiago: LexisNexis.
Palabras clave Privacidad, Ciberseguridad, Hacking estatal, Derechos Humanos, Delitos informáticos
Compartir
Cómo citar
Viollier, P., & Ortega, V. (2019). Cuando el Estado hackea: El caso de Operación Huracán. Revista Chilena de Derecho y Tecnología, 8(2), 83-110. doi:10.5354/0719-2584.2019.54436
Publicado
2019-12-31