Fiscalía de CDMX bajo gestión de Godoy vigiló geolocalización de ciudadanos en 48 mil ocasiones sin autorización judicial
En los últimos dos años, la Fiscalía General de Justicia de la Ciudad de México (FGJCDMX), dirigida por Ernestina Godoy, ha realizado un total de 48 mil intervenciones de geolocalización de teléfonos celulares sin la debida autorización judicial, reveló una investigación de Animal Político.
Estas acciones se llevaron a cabo mediante el uso de un software adquirido a la empresa Arcafa S.A. de C.V., por el cual la fiscalía desembolsó 31 millones 137 mil pesos en contratos firmados durante 2020 y 2021.
Según documentos obtenidos a través de solicitudes de transparencia, la fiscalía utilizó este software para rastrear la ubicación de dispositivos móviles sin cumplir con el requisito legal de obtener permisos judiciales para cada intervención. Esto, a pesar de que la ley mexicana establece que la geolocalización solo puede realizarse con autorización de un juez federal, excepto en casos de emergencia donde la vida de una persona esté en riesgo, y aún así, debe ser ratificado ante un juez en un plazo de 48 horas.
La FGJCDMX no reportó ningún resultado significativo derivado de estas intervenciones, como la detención de presuntos delincuentes o el rescate de víctimas en situaciones críticas. La falta de transparencia y la ausencia de rendición de cuentas en el uso de este software ha generado preocupación entre diversos sectores de la sociedad civil.
En noviembre pasado, The New York Times reveló que la fiscalía bajo la gestión de Godoy espió a opositores políticos, utilizando supuestas investigaciones para obtener acceso a registros telefónicos de figuras como Santiago Taboada y Lilly Téllez. A pesar de las acusaciones, Godoy negó cualquier actividad de espionaje.
Por su parte, la FGJCDMX justificó el uso del software argumentando que se sustentaba en los artículos 291 y 303 del Código Nacional de Procedimientos Penales, que permiten al titular de la fiscalía solicitar autorización judicial para realizar intervenciones cuando sea necesario para la investigación de delitos.
Ante las solicitudes de información y entrevistas realizadas por Animal Político, la fiscalía se mantuvo hermética, sin ofrecer una postura pública sobre las acusaciones de intervención ilegal de comunicaciones.
Secretaría de Seguridad Pública de CDMX también adquirió software para extraer información de celulares
En un contexto paralelo, la Secretaría de Seguridad Ciudadana de la Ciudad de México, durante la administración de Omar García Harfuch, adquirió licencias del software UFED (Universal Forensic Extraction Device) fabricado por la empresa israelí Cellebrite. Estas licencias, según el informe presentado al Congreso de la Ciudad de México, fueron utilizadas para vulnerar la seguridad de dispositivos móviles y extraer información personal sin requerir autorización judicial previa.
El UFED es conocido por su capacidad para acceder y extraer datos de dispositivos que operan con sistemas como Windows, Android y iOS de Apple. Aunque la Secretaría reconoció la utilización de estas tecnologías para obtener evidencia sobre delitos cometidos, no especificó cuántas veces se realizaron estas extracciones ni los resultados obtenidos.
Con información de Animal Político