Interior podrá ‘pinchar’ un móvil e instalar troyanos para espiar ordenadores sin orden judicial

el

La nueva Ley de Enjuiciamiento Criminal que entra en vigor hoy incorpora novedades, desapercibidas, que comprometen el derecho a la intimidad y el secreto de las comunicaciones.

La ley da cobertura legal a interceptaciones de las comunicaciones electrónicas de todo tipo y sea cual sea el dispositivo que se use: teléfonos, ordenadores, sistemas de almacenamiento de datos… Para que un juez pueda autorizar intervenirlas, deberán darse cualquiera de estos tres requisitos: que el delito que se investiga conlleve más de tres años de prisión, que lo cometa un grupo u organización criminal, o que esté relacionado con el terrorismo.

Aunque se fija como criterio general la autorización del juez, la nueva ley habilita al ministro del Interior (y, en su defecto, al secretario de Estado de Seguridad) para que ordene a los cuerpos policiales intervenir las comunicaciones privadas “en caso de urgencia” y “cuando las investigaciones se realicen para la averiguación de delitos relacionados con la actuación de bandas armadas o elementos terroristas”. La intervención de Interior deberá comunicarse “inmediatamente” al juez competente, según señala el texto. Sin embargo, de inmediato refiere que se deberá producir “en todo caso, dentro del plazo máximo de veinticuatro horas”.

La nueva Ley de Enjuiciamiento Criminal autoriza a destinar policías encubiertos a la Red:

Para la abogada especialista en nuevas tecnologías y directora de Razona LegalTech, Paloma Llaneza, se trata de una medida “preocupante”, que deja en manos de Interior la valoración de la gravedad de un posible delito. “Nunca antes se había permitido en España la intervención de una comunicación sin una orden judicial, aunque fuera de manera temporal. Esta medida se ha copiado del sistema alemán”, señala la letrada.

La nueva ley establece que el juez podrá confirmar o revocar la medida de Interior en un plazo máximo de 72 horas, pero esa revocación, a juicio de la abogada especialista, no evita el riesgo de que la Policía o la Guardia Civil se hayan injerido demasiado en la privacidad de los investigados: “Aunque el juez declare que lo actuado ha sido ilegal y no puede usarse en un procedimiento judicial, la Policía ya habrá podido pincharle el teléfono a alguien y acceder a los hechos materiales. Aunque no tengan una cobertura legal ni [lo que obtengan] calidad de prueba, podría pedirse una orden que parezca nueva, pero que esté basada en ese conocimiento”.

Nunca antes se había permitido en España la intervención de una comunicación sin una orden judicial, aunque fuera de manera temporal”.

De hecho, la ley exige que la investigación tecnológica esté enfocada a esclarecer un delito concreto e incluso presume de celo para evitar que los cuerpos policiales rastreen al azar las comunicaciones, pero, en cambio, refuerza el uso policial y judicial de los “hallazgos casuales”: aquellos hechos delictivos que no se sospechaban y se descubren investigando otros. Ahora, las partes podrán aportar estos descubrimientos como prueba en un proceso judicial distinto al que derivó la investigación inicial, y también se podrán usar en otras investigaciones, aunque para eso se requerirá una autorización específica del juez.

Espiar a quien no delinque:

El nuevo texto subraya, no obstante, que es el juez quien pondera hasta qué punto el investigador puede inmiscuirse en las comunicaciones privadas, en función de la gravedad del delito investigado. Los jueces podrán autorizar la duración de las pesquisas por un plazo máximo de tres meses; a partir de entonces, estarán habilitados para prorrogarlas si los cuerpos policiales lo solicitan, pero nunca más allá de un total de 18 meses.

La normativa establece que los aparatos electrónicos que se intervengan tendrán que ser los que utilice habitual u ocasionalmente el investigado, pero no deja claro qué ocurre en el caso de redes o dispositivos que usan más de una persona (como, por ejemplo, un ordenador personal en una familia). Para Paloma Llaneza, esto supone una intromisión en la privacidad de las personas que nada tienen que ver con el supuesto delito investigado: “Se va a entrar en sus cuentas de correo, en lo que visitan cuando navegan por Internet”. El impacto de la medida “es infinitamente más grande que el que tenía una mera intervención telefónica”, apunta la abogada.

Además, la ley deja que se intervengan comunicaciones en dispositivos de terceras personas sin que lo sepan sus propietarios, aunque siempre que haya constancia de que los utiliza el supuesto delincuente.

Las compañías de telecomunicaciones son, en la nueva ley, las aliadas forzadas de los investigadores, que podrán servirse de cualquier medio técnico para identificar los equipos, como la dirección IP, el código IMEI (identificativo de un teléfono físico concreto) o el IMSI (distintivo de la línea de teléfono). La identificación de las personas a los que pertenecen está a un solo paso. Ningún operador podrá negarse a facilitar la labor y deberá mantener en secreto el requerimiento del juez.

Ciberpolicias encubiertos:

La Red es desde hace años un espacio, añadido al físico, en el que cometer delitos, y de eso da fe la nueva ley. En las comunicaciones privadas, la Policía Judicial patrullará con agentes informáticos encubiertos. Estos policías están autorizados a enviar e intercambiar entre sí archivos ilícitos de Internet relacionados con su investigación. Especialmente autorizados para ello, también podrán grabar conversaciones con las personas investigadas, aunque tengan lugar dentro de un domicilio.

Previa autorización judicial, se seguirán permitiendo los registros informáticos in situ y la incautación de los equipos, pero desde hoy los jueces podrán autorizar que se instalen troyanos en los ordenadores, móviles o cualquier otro hardware de un sospechoso. Estos programas, tan habituales en el mundo de los hackers, se inmiscuyen en un ordenador para permitir el acceso remoto desde otro y ahora podrán usarse en el caso de crimen organizado, delitos contra menores o de personas tuteladas, o contra la Constitución o la seguridad nacional.

La ley autoriza que se instalen troyanos para espiar ordenadores y móviles sin que lo sepan sus propietarios. Pero no solo: el punto más polémico del nuevo uso es que el juez podrá autorizarlo en cualquier supuesto delito por el mero hecho de cometerse a través de la tecnología de la información y las comunicaciones. Parecen equipararse así delitos muy graves, como los de sedición o pederastia, con otros mucho más leves.

Además del seguimiento policial por medio de software malicioso en la Red, el nuevo marco legal permite instalar en los vehículos radiobalizas (transmisores de radio que facilitan su localización). Tanto estos dispositivos de seguimiento como los troyanos podrán mantenerse inicialmente durante un periodo máximo de un mes, pero prorrogarse hasta un total de tres.

La ley impone que los datos y los soportes informáticos estén autenticados con una firma electrónica, y también precisa cómo se deberán borrar las grabaciones cuando haya terminado el proceso judicial. También habilita la grabación de la imagen en espacio público “sin necesidad de autorización judicial, en la medida en que no se produce afectación a ninguno de los derechos fundamentales del artículo 18” de la Constitución.

Fuente: El País

Anuncios

Un comentario Agrega el tuyo

  1. Margery dice:

    Do you have a spam issue on this site; I also am a blogger, and I was curious about your situation;many of us have created some nice practices and we are looking totrade strategies with other folks, why not shoot mean e-mail if inieersted.Pavtng Ennerdale recently posted..

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s