Incluye PGR a proveedores de servicios informáticos en investigación sobre espionaje

Nacional

La investigación que la Procuraduría General de la República (PGR) abrió por los presuntos actos de espionaje en contra de periodistas y defensores de derechos humanos, tendrá como objetivo central ubicar el origen de las intervenciones privadas y acceso ilícito a sistemas y equipos de informática, informó la subprocuradora de Derechos Humanos, Prevención del Delito y Servicios a la Comunidad de la dependencia, Sara Irene Herrerías.


En conferencia de prensa, la funcionaria detalló que para tal efecto, se solicitó a la División Científica de la Policía Federal, realizar un rastreo de los números desde donde se enviaron mensajes a los teléfonos y equipos de las personas que presentaron denuncias al respecto.


"Se va a realizar un trabajo de contexto que permita vincular el trabajo de estas personas, periodistas o defensores de derechos humanos en relación con estos actos ilegales. Se realizarán acciones para poder determinar la geolocalización de los equipos que pudieron emitir estos mensajes”, señaló.


Agregó que se efectuarán las diligencias necesarias, “garantizando en todo momento el acceso a la indagatoria a los denunciantes y sus representantes legales.


Ante los cuestionamientos sobre la imparcialidad de la investigación en virtud de que la PGR fue la dependencia que adquirió el programa Pegasus, mencionado en el reportaje de The New York Times como origen de los actos de espionaje, Herrerías respondió que se hará la investigación a partir de las pruebas que aporten los afectados y de las que la propia dependencia encuentre, “para llegar a la verdad, para ver si los hechos que ellos plantean son ciertos”.


Por su parte, Ricardo Sánchez Pérez, titular de la Fiscalía Especial para la Atención de Delitos cometidos contra la Libertad de Expresión (FEADLE), aseguró que establecerán las cooperaciones internacionales correspondientes para recabar la información sobre las empresas proveedoras de servicios y programas,  incluidos los que se han mencionado en medios de comunicación para determinar a quienes y a qué personas pudieron dar acceso a este tipo de sistemas, y qué otras compañías pudieran estar proveyendo este tipo de servicios informáticos.


arg


 

Login

Welcome! Login in to your account

Remember me Lost your password?

Lost Password