La Policía podrá usar ‘troyanos’ para espiar a los delincuentes

Posted on Actualizado enn

Algo que ya adelantábamos en su momento pero que volvemos a recordar porque la iniciativa sigue adelante.

—————-

La redacción del anteproyecto del Código Penal Procesal, que autoriza el uso de software espía por parte de las fuerzas de seguridad, ha desatado la crítica de los expertos por infringir derechos fundamentales. “Ni el Consejo de Estado ni el Tribunal Constitucional darán el visto bueno al artículo 350 del anteproyecto del Código Procesal Penal”, asegura Alonso Hurtado, socio del área de tecnología de la información del bufete Ecija.

El abogado se refiere a la posibilidad que ha abierto el Ministerio de Justicia para que las Fuerzas y Cuerpos de Seguridad del Estado puedan, con la autorización de un juez, instalar troyanos en los ordenadores de personas investigadas. Este tipo de software malicioso, utilizado habitualmente por los hackers, permitiría acceder de manera remota y sin conocimiento de su titular a los dispositivos del supuesto delincuente y acceder a la información que se encuentre en ellos. “Entiendo la razón de plantear esta posibilidad, porque las fuerzas de seguridad tienen que contar con las mismas herramientas que utilizan los delincuentes para poder cazarlos, pero la redacción actual del artículo es inaceptable. Es demasiado genérica y abierta.

Así daría lugar a muchos equívocos y tiraría por tierra derechos fundamentales, como el de la intimidad o el del secreto de comunicaciones. Este texto es un cheque en blanco”, añade Hurtado. Víctor Salgado, letrado especializado en derecho de nuevas tecnologías de Pintos & Salgado Abogados y vicepresidente de Enatic, insiste igualmente en que habrá que afinar mucho la redacción para que termine aplicándose. “El legislador tiene que ser mucho más conciso y describir correctamente los casos en los que se podrá utilizar esta herramienta, sin perder de vista el criterio de la proporcionalidad. Además de establecer los criterios correctamente, tendrá que fijar los tiempos y el momento de su utilización. En ningún caso debería ser usado de manera indiscriminada y tendría que ser el último recurso para conseguir las pruebas necesarias”.

Demasiados delitos

El borrador permitiría la utilización de esta herramienta en delitos intencionados cuya pena máxima supere los tres años de cárcel, así como todos aquellos perpetrados por organizaciones criminales o relacionados con el terrorismo. El problema de esta redacción, una vez más, es que es demasiado amplia y que abarca demasiados delitos. Además de casos tan importantes como las estafas digitales, podríamos estar hablando de asuntos de menor relevancia, como la piratería digital, ya que el Gobierno ha propuesto elevar las penas de cárcel hasta los seis años para los creadores de páginas de enlaces. “Alemania es el único país que, ahora mismo, cuenta con una legislación semejante, pero su Tribunal Constitucional la tumbó en un inicio.

Al final, el Gobierno restringió la utilización de estos troyanos a los casos de terrorismo”, comenta Salgado. “No se puede monitorizar a todo el mundo en pro de la seguridad. El legislador debe regular expresamente el cómo y el porqué de cada intervención con troyanos. No hay que olvidar que una pesquisa policial puede llegar a investigar a muchas personas que, quizá, nunca lleguen a estar imputadas o que terminen siendo absueltas de su imputación en una causa. En estos casos, los derechos fundamentales de esas personas ya habrían sido vulnerados y no se podría dar marcha atrás”, añade Hurtado.

Proceso exprés

Otra duda que plantea el borrador es qué sucede cuando existe la posibilidad de que las pruebas desaparezcan. “La información en Internet es volátil y puede desaparecer en cuestión de segundos”, dice Hurtado. “Se podría plantear un procedimiento exprés, pero éste debería ser muy específico y para casos concretos. Tendría que contar con todo tipo de garantías y el apoyo de la autorización de un juez. Si no, cualquier abogado defensor solicitaría la anulación y la falta de validez de las pruebas en una causa judicial”, concluye Salgado.

Alonso Hurtado, socio del área de tecnologías de la información del bufete Ecija, también plantea otra duda en relación al anteproyecto del Código Penal Procesal. ¿Qué sucede si una investigación lleva a la policía hasta otro país que no permite este tipo de pesquisas? “El borrador limita la capacidad de acción a los ordenadores que se encuentren en España, ¿pero qué ocurre con las comunicaciones transnacionales entre ordenadores? No se dice nada sobre este asunto. Si saliera adelante la norma, un agente de las fuerzas de seguridad podría llegar a cometer un delito en otro país, aunque en España su investigación sea válida y haya sido autorizada por un juez”.

Norma contra el terrorismo

Hasta el momento, sólo Alemania cuenta con una legislación que permite a las fuerzas de seguridad el uso de ‘troyanos’. Sin embargo, fueron los tribunales los que acotaron la posibilidad de acción de esta norma. En 2007, el Estado de Renania del Norte-Westfalia aprobó una ley que permitía el uso de ‘troyanos’ por parte de las fuerzas de seguridad. Un año más tarde, el Tribunal Constitucional tiró esta norma por tierra. El presidente del alto tribunal, Hans-Jürgen Papier, explicó en su sentencia que, “como método preventivo, las leyes pueden limitar libertades fundamentales como el secreto de comunicación o la inviolabilidad de domicilio, pero únicamente si se respetan los principios constitucionales, algo que no se da en este caso”.

Teniendo en cuenta la opinión del magistrado, el Gobierno alemán decidió aprobar una nueva ley para permitir el uso de este tipo de software, pero limitándolo exclusivamente a las investigaciones sobre casos de terrorismo. Otro de los países europeos que se ha propuesto legalizar y ha planteado la posibilidad de utilizar ‘troyanos’ en las investigaciones policiales ha sido Holanda. Esta norma, que ha creado una gran polémica en el país, podría aprobarse a finales de año.

http://www.expansion.com/2013/08/23/juridico/1377268179.html

Deja una respuesta

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Salir /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Salir /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Salir /  Cambiar )

Conectando a %s

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.