Cuando el Estado hackea: El caso de Operación Huracán

Autores/as

Resumen

El trabajo analiza la legalidad de la utilización de técnicas de hacking por parte de la Dirección de Inteligencia de Carabineros de Chile (Dipolcar), a la luz de los hechos ocurridos en la polémica Operación Huracán. Para ello, se hace una breve relación de las herramientas y técnicas que eventualmente podrían permitir obtener acceso a las comunicaciones de aplicaciones como Whatsapp y Telegram. Luego, se estudian las normas del Código Procesal Penal y la Ley 19.974, a fin de evaluar si estos cuerpos habilitan a las policías para acceder a sistemas informáticos, infectar dispositivos con programas maliciosos y utilizar técnicas de phishing. Por último, se entregan breves recomendaciones para que una futura modificación de la ley de inteligencia permita adecuarla a estándares internacionales de derechos humanos.

Palabras clave:

Privacidad, Ciberseguridad, Hacking estatal, Derechos Humanos, Delitos informáticos

Biografía del autor/a

Pablo Viollier, Universidad Diego Portales

Pablo Viollier Bonvin es abogado. Licenciado en Ciencias Jurídicas y Sociales por la Universidad de Chile y diplomado en Ciberseguridad por la misma institución. Docente de la Facultad de Derecho de la Universidad Diego Portales.

Valeria Ortega, Abogada Independiente

Valeria Ortega Romo es abogada. Licenciada en Ciencias Jurídicas y Sociales por la Universidad de Chile y diplomada en Regulación y Derecho Público por la misma institución.

Referencias

Álvarez Valenzuela, Daniel (2018). «Privacidad en línea en la jurisprudencia constitucional chilena». Revista de Derecho Público, 89: 11-32. DOI: 10.5354/0719-5249.2018.52027.

Álvarez Valenzuela, Daniel (2019a). La inviolabilidad de las comunicaciones privadas electrónicas. Santiago: Lom.

Álvarez Valenzuela, Daniel (2019b). «Algunos aspectos jurídicos del cifrado de comunicaciones». Derecho PUCP, 83: 241-262. DOI: 10.18800/derechopucp.201902.008.

Arellano, Enrique y Carlos Castañeda (2012). «La cadena de custodia informático-forense». Activa, 3 (1): 67-81. Disponible en http://bit.ly/38jjPKU.

Arnold, Rainer, José Martínez y Francisco Zúñiga (2012). «El principio de proporcionalidad en la jurisprudencia del Tribunal Constitucional». Estudios Constitucionales, 10 (1): 65 - 116. DOI: 10.4067/S0718-52002012000100003.

Ayankoya, Folasade y Blaise Ohwo (2019). «Brute-force attack prevention in cloud computing using one-time password and cryptographic hash function». International Journal of Computer Science and Information Security, 17 (2): 7-19. Disponible en http://bit.ly/2RujmzD.

Canales, María Paz y Pablo Viollier (2018). «La compatibilidad de la retención general de metadatos y el respeto a los derechos fundamentales: El caso del decreto espía». Anuario de Derecho Público de la Universidad Diego Portales, (2018): 155-171. Disponible en https://bit.ly/36hQU8t.

Cavada, Juan Pablo (2018). «Regulación de las medidas intrusivas». Departamento de estudios de la Biblioteca del Congreso Nacional. Disponible en https://bit.ly/2qvftiR.

Colomés, Paulo (2018). «Imprecisiones técnicas de la Operación Huracán». Presentación para la Cámara de Diputados de Chile. Disponible en https://bit.ly/2s9hrWs.

Cordero, Luis (2015). Lecciones de derecho administrativo. Santiago: Thomson Reuters.

Fermandois, Arturo (2001). «La reserva legal: Una garantía sustantiva que desaparece». Revista Chilena de Derecho, 28 (2): 287-298.

Garay, Vladimir y Zak Rogoff (2018). Tecnología y vigilancia en la Operación Huracán: Una revisión del trabajo periodístico realizado en torno al caso. Santiago: Derechos Digitales. Disponible en https://bit.ly/2Pmr5gt.

Granados, Gibrán (2006). «Introducción a la criptografía». Revista Digital Universitaria, 7 (7): 3-17. Disponible en https://bit.ly/2P07tQA.

Horvitz, María Inés y Julián López (2002). Derecho procesal penal chileno. Tomo 1. Santiago: Jurídica de Chile.

Ivelic, Armando (2014). «El agente encubierto en los delitos de tráfico ilícito de estupefacientes». Revista Jurídica del Ministerio Público, 61: 147-166. Disponible en https://bit.ly/340d0L4.

Jaeger, David, Chris Pelchen, Hendrick Graupner, Feng Cheng y Christoph Meinel (2016). «Analysis of publicly leaked credentials and the long story of password (re-)use». Hasso Plattner Institute, Universidad de Potsdam. Disponible en https://bit.ly/2E7ZT01.

Lee, Jeeun, Rakyong Choi, Sungsook Kim y Kwangjo Kim (2017). «Security analysis of end-to-end encryption in Telegram». Simposio en Criptografía Seguridad Informática, Naha, Japón. Disponible en https://bit.ly/36aX3TK.

Mayer, Laura (2018). «Elementos criminológicos para el análisis jurídico-penal de los delitos informáticos». Ius et Praxis, 24 (1): 159-206. DOI: 10.4067/S0718-00122018000100159.

Medina, Gonzalo (2014). «Estructura típica del delito de intromisión informática». Revista Chilena de Derecho y Tecnología, 3 (1): 79-99. DOI: 10.5354/0719-2584.2014.32221.

Moscoso, Romina (2014). «La Ley 19.223 en general y el delito de hacking en particular». Revista Chilena de Derecho y Tecnología, 3 (1): 11-78. DOI: 10.5354/0719-2584.2014.32220.

Muñoz, Fernando (2013). «Epistemología de la techne: A propósito del fraude informático». Revista Chilena de Derecho y Tecnología, 2 (2): 247-260. DOI: 10.5354/0719-2584.2013.30314.

Núñez, Raúl y Claudio Correa (2017). «La prueba ilícita en las diligencias limitativas de derechos fundamentales en el proceso penal chileno: Algunos problemas». Ius et Praxis, 23 (1): 195-246. DOI: 10.4067/S0718-00122017000100007.

Nogueira Alcalá, Humberto (2003). «El principio de reserva legal en la doctrina emanada del Tribunal Constitucional». Ius et Praxis, 9 (1): 541-544. DOI: 10.4067/S0718-00122003000100025.

Nogueira Alcalá, Humberto (2005). «Aspectos de una teoría de los derechos fundamentales: La delimitación, regulación, garantías y limitaciones de los derechos fundamentales». Ius et Praxis, 11(2):15-64. DOI: 10.4067/S0718-00122005000200002.

Oxman, Nicolás (2013). «Estafas informáticas a través de internet: Acerca de la imputación penal del “phishing” y el “pharming”». Revista de Derecho de la Pontificia Universidad Católica de Valparaíso, 41: 211-262. DOI: 10.4067/S0718-68512013000200007.

Pérez de Acha, Gisela (2016). Hacking team: Malware para la vigilancia en América Latina. Santiago: Derechos Digitales. Disponible en https://bit.ly/340jIAw.

Zapata, Patricio (2000). La jurisprudencia del Tribunal Constitucional. Santiago: Corporación Tiempo.

Zapata, María (2009). La prueba ilícita. Santiago: LexisNexis.