When the state is the hacker: A study case of Operación Huracán

Authors

Abstract

The paper analyzes the legality of hacking operations carried out by the Dirección de Inteligencia de Carabineros de Chile (Dipolcar) during the controversial “Operación Huracán”. In order to achieve this objective, a brief description of the tools and techniques that could eventually allow access to communications from applications such as Whatsapp and Telegram is offered. Also, the paper analyzes the pertinent articles of the Criminal Procedure Code and Law 19,974 in order to assess whether these bodies enable State agencies to access computer systems, infect devices with malware and use phishing techniques. Finally, brief recommendations are offered with the hope that future legal modification can adequate our legal bodies to international human rights standards.

Keywords:

Privacy, cybersecurity, human rights, cybercrime

Author Biographies

Pablo Viollier, Universidad Diego Portales

Pablo Viollier Bonvin es abogado. Licenciado en Ciencias Jurídicas y Sociales por la Universidad de Chile y diplomado en Ciberseguridad por la misma institución. Docente de la Facultad de Derecho de la Universidad Diego Portales.

Valeria Ortega, Abogada Independiente

Valeria Ortega Romo es abogada. Licenciada en Ciencias Jurídicas y Sociales por la Universidad de Chile y diplomada en Regulación y Derecho Público por la misma institución.

References

Álvarez Valenzuela, Daniel (2018). «Privacidad en línea en la jurisprudencia constitucional chilena». Revista de Derecho Público, 89: 11-32. DOI: 10.5354/0719-5249.2018.52027.

Álvarez Valenzuela, Daniel (2019a). La inviolabilidad de las comunicaciones privadas electrónicas. Santiago: Lom.

Álvarez Valenzuela, Daniel (2019b). «Algunos aspectos jurídicos del cifrado de comunicaciones». Derecho PUCP, 83: 241-262. DOI: 10.18800/derechopucp.201902.008.

Arellano, Enrique y Carlos Castañeda (2012). «La cadena de custodia informático-forense». Activa, 3 (1): 67-81. Disponible en http://bit.ly/38jjPKU.

Arnold, Rainer, José Martínez y Francisco Zúñiga (2012). «El principio de proporcionalidad en la jurisprudencia del Tribunal Constitucional». Estudios Constitucionales, 10 (1): 65 - 116. DOI: 10.4067/S0718-52002012000100003.

Ayankoya, Folasade y Blaise Ohwo (2019). «Brute-force attack prevention in cloud computing using one-time password and cryptographic hash function». International Journal of Computer Science and Information Security, 17 (2): 7-19. Disponible en http://bit.ly/2RujmzD.

Canales, María Paz y Pablo Viollier (2018). «La compatibilidad de la retención general de metadatos y el respeto a los derechos fundamentales: El caso del decreto espía». Anuario de Derecho Público de la Universidad Diego Portales, (2018): 155-171. Disponible en https://bit.ly/36hQU8t.

Cavada, Juan Pablo (2018). «Regulación de las medidas intrusivas». Departamento de estudios de la Biblioteca del Congreso Nacional. Disponible en https://bit.ly/2qvftiR.

Colomés, Paulo (2018). «Imprecisiones técnicas de la Operación Huracán». Presentación para la Cámara de Diputados de Chile. Disponible en https://bit.ly/2s9hrWs.

Cordero, Luis (2015). Lecciones de derecho administrativo. Santiago: Thomson Reuters.

Fermandois, Arturo (2001). «La reserva legal: Una garantía sustantiva que desaparece». Revista Chilena de Derecho, 28 (2): 287-298.

Garay, Vladimir y Zak Rogoff (2018). Tecnología y vigilancia en la Operación Huracán: Una revisión del trabajo periodístico realizado en torno al caso. Santiago: Derechos Digitales. Disponible en https://bit.ly/2Pmr5gt.

Granados, Gibrán (2006). «Introducción a la criptografía». Revista Digital Universitaria, 7 (7): 3-17. Disponible en https://bit.ly/2P07tQA.

Horvitz, María Inés y Julián López (2002). Derecho procesal penal chileno. Tomo 1. Santiago: Jurídica de Chile.

Ivelic, Armando (2014). «El agente encubierto en los delitos de tráfico ilícito de estupefacientes». Revista Jurídica del Ministerio Público, 61: 147-166. Disponible en https://bit.ly/340d0L4.

Jaeger, David, Chris Pelchen, Hendrick Graupner, Feng Cheng y Christoph Meinel (2016). «Analysis of publicly leaked credentials and the long story of password (re-)use». Hasso Plattner Institute, Universidad de Potsdam. Disponible en https://bit.ly/2E7ZT01.

Lee, Jeeun, Rakyong Choi, Sungsook Kim y Kwangjo Kim (2017). «Security analysis of end-to-end encryption in Telegram». Simposio en Criptografía Seguridad Informática, Naha, Japón. Disponible en https://bit.ly/36aX3TK.

Mayer, Laura (2018). «Elementos criminológicos para el análisis jurídico-penal de los delitos informáticos». Ius et Praxis, 24 (1): 159-206. DOI: 10.4067/S0718-00122018000100159.

Medina, Gonzalo (2014). «Estructura típica del delito de intromisión informática». Revista Chilena de Derecho y Tecnología, 3 (1): 79-99. DOI: 10.5354/0719-2584.2014.32221.

Moscoso, Romina (2014). «La Ley 19.223 en general y el delito de hacking en particular». Revista Chilena de Derecho y Tecnología, 3 (1): 11-78. DOI: 10.5354/0719-2584.2014.32220.

Muñoz, Fernando (2013). «Epistemología de la techne: A propósito del fraude informático». Revista Chilena de Derecho y Tecnología, 2 (2): 247-260. DOI: 10.5354/0719-2584.2013.30314.

Núñez, Raúl y Claudio Correa (2017). «La prueba ilícita en las diligencias limitativas de derechos fundamentales en el proceso penal chileno: Algunos problemas». Ius et Praxis, 23 (1): 195-246. DOI: 10.4067/S0718-00122017000100007.

Nogueira Alcalá, Humberto (2003). «El principio de reserva legal en la doctrina emanada del Tribunal Constitucional». Ius et Praxis, 9 (1): 541-544. DOI: 10.4067/S0718-00122003000100025.

Nogueira Alcalá, Humberto (2005). «Aspectos de una teoría de los derechos fundamentales: La delimitación, regulación, garantías y limitaciones de los derechos fundamentales». Ius et Praxis, 11(2):15-64. DOI: 10.4067/S0718-00122005000200002.

Oxman, Nicolás (2013). «Estafas informáticas a través de internet: Acerca de la imputación penal del “phishing” y el “pharming”». Revista de Derecho de la Pontificia Universidad Católica de Valparaíso, 41: 211-262. DOI: 10.4067/S0718-68512013000200007.

Pérez de Acha, Gisela (2016). Hacking team: Malware para la vigilancia en América Latina. Santiago: Derechos Digitales. Disponible en https://bit.ly/340jIAw.

Zapata, Patricio (2000). La jurisprudencia del Tribunal Constitucional. Santiago: Corporación Tiempo.

Zapata, María (2009). La prueba ilícita. Santiago: LexisNexis.