La polic¨ªa podr¨¢ usar troyanos para investigar ordenadores y tabletas
La 'comisi¨®n Gallard¨®n' propone t¨¦cnicas de ¡®hacking¡¯ para crimen organizado y ciberdelitos Su uso exige permiso judicial ante hechos de especial gravedad
Se trata de un arma de indudable utilidad para las fuerzas de seguridad, pero puede presentar problemas de constitucionalidad y chocar de frente con derechos fundamentales. El borrador de anteproyecto de C¨®digo Procesal Penal del Ministerio de Justicia ¡ªencargado por el departamento que dirige Alberto Ruiz-Gallard¨®n a una comisi¨®n de expertos coordinada por su secretario de Estado¡ª permite a los jueces que autoricen a la polic¨ªa la instalaci¨®n de troyanos en los ordenadores de los investigados para obtener la informaci¨®n que contienen o a la que se puede acceder a trav¨¦s de ellos. El texto prev¨¦ el acceso remoto de equipos inform¨¢ticos ¡ªlo que incluye tabletas y tel¨¦fonos inteligentes¡ª para delitos con penas m¨¢ximas superiores a tres a?os, para el cibercrimen y para el terrorismo y el crimen organizado siempre que el juez justifique la proporcionalidad de la intervenci¨®n. Hasta el momento, solo Alemania ha aprobado una regulaci¨®n similar, aunque solo para casos de terrorismo, ante la invasi¨®n de la intimidad que supone.
El Ministerio todav¨ªa no ha decidido si aceptar¨¢ la propuesta
El borrador recoge esta posibilidad en su art¨ªculo 350, que permite al Tribunal de Garant¨ªas ¡ªel que supervisa la instrucci¨®n del caso, que en la propuesta de Justicia dirige el fiscal¡ª la autorizaci¨®n ¡°a petici¨®n razonada¡± del ministerio p¨²blico de ¡°la utilizaci¨®n de datos de identificaci¨®n y c¨®digos, as¨ª como la instalaci¨®n de un software, que permitan, de forma remota y telem¨¢tica, el examen a distancia y sin conocimiento del titular o usuario del contenido de un ordenador¡±. Es decir, permite la instalaci¨®n de un troyano, uno de esos programas maliciosos ¡ªspyware, aunque en este caso utilizado para fines leg¨ªtimos¡ª que se instalan a distancia en un ordenador para poder controlar su contenido de forma remota sin que su propietario o usuario lo advierta.
El ministerio asegura que, aunque el borrador elaborado por los expertos ser¨¢ la base de su anteproyecto, por el momento no hay decisi¨®n tomada sobre registro remoto de ordenadores. ¡°Escucharemos con atenci¨®n lo que nos digan sobre este asunto, pero no tomaremos la decisi¨®n hasta que hayamos analizado las conclusiones que nos hagan llegar desde distintos ¨¢mbitos y colectivos¡±, asegura una portavoz de Justicia.
Una vez instalado ese programa, las posibilidades para la polic¨ªa son infinitas. ¡°No solo se puede acceder a la informaci¨®n que se almacena en el disco duro, sino tambi¨¦n a las contrase?as que suelen guardarse en la memoria¡±, explica Juan Carlos Ortiz Pradillo, profesor de Derecho Procesal de la Universidad de Castilla-La Mancha y especialista en el uso de este software pirata por las fuerzas de seguridad. ¡°Con esas contrase?as puede accederse al correo electr¨®nico y a todas las redes sociales como Facebook y conocer donde has estado ¨²ltimamente, con qui¨¦n te relacionas o cu¨¢les son tus aficiones... O a programas de comunicaciones como Skype. Incluso a todo lo que el investigado almacene en servidores extranjeros, como puede ser el Gmail, la nube... Las claves para al desencriptado de la informaci¨®n, si est¨¢ protegida, o los movimientos de las cuentas bancarias, si se gestionan online¡±, contin¨²a Ortiz. El troyano puede adem¨¢s proporcionar las IP (el c¨®digo identificador) de los ordenadores o dispositivos con los que se haya compartido informaci¨®n o dar acceso a las b¨²squedas de Internet del supuesto criminal, los blogs que visita... ¡°Se puede llegar a conocer la personalidad del delincuente y, en algunos casos, predecir lo que va a hacer¡±, dice Ortiz.
Se podr¨¢ utilizar en caso de delitos penados con m¨¢s de tres a?os de c¨¢rcel
La posibilidad de instalar esos troyanos con permiso del juez no solo afecta a ordenadores. Se extiende tambi¨¦n a cualquier sistema inform¨¢tico, como tabletas o tel¨¦fonos inteligentes, l¨¢pices o tarjetas de memoria, o discos duros port¨¢tiles. Las empresas proveedoras de Internet pasan, en estos casos, a estar obligadas a colaborar con los agentes para facilitarles ese acceso a los datos del ordenador en el que se pretende entrar. Tambi¨¦n cualquier otra persona ¡°que conozca el funcionamiento del sistema inform¨¢tico o las medidas aplicadas para proteger los datos inform¨¢ticos contenidos en el mismo que facilite la informaci¨®n que resulte necesaria¡±. Es decir, desde el jefe de sistemas de una empresa hasta un especialista en inform¨¢tica. Incluso un hacker, si es la persona id¨®nea para entrar en el ordenador investigado debe colaborar
En principio, el borrador solo prev¨¦ estas t¨¦cnicas para los delitos cometidos intencionadamente (con dolo) cuya pena m¨¢xima supere los tres a?os de c¨¢rcel. Tambi¨¦n para los perpetrados por un grupo u organizaci¨®n criminal, es decir, los relacionados con el crimen organizado y el terrorismo, y para todos aquellos que se consumen a trav¨¦s de instrumentos inform¨¢ticos: estafas por internet, pornograf¨ªa infantil, grooming (acoso sexual a menores por internet), cyberbullying (acoso en la red)... El ordenador a investigar, adem¨¢s, se tiene que encontrar en Espa?a.
La t¨¦cnica permite acceder a claves, cuentas bancarias
¡°Se trata de una diligencia que, desde el punto de vista de operatividad policial, puede ser muy ¨²til, pero desde el punto de vista de los derechos fundamentales es muy invasiva¡±, explica el profesor de Derecho Procesal de la Universidad del Pa¨ªs Vasco (UPV) Alberto S¨¢iz, especialista en intervenci¨®n de comunicaciones y, actualmente, director de lo Contencioso en el departamento jur¨ªdico del Gobierno vasco. ¡°Afecta al derecho a la intimidad del investigado, pero tambi¨¦n al secreto de las comunicaciones de una forma extensiva al permitir entrar en chats, Facebook, Skype, Twitter...¡±. ¡°Adem¨¢s, a diferencia de un tel¨¦fono, un ordenador puede ser utilizado por varias personas que, a pesar de no ser objeto de la investigaci¨®n, ver¨ªan afectados sus derechos fundamentales¡±, avisa. Por esa raz¨®n, Saiz considera que el cat¨¢logo de delitos que pueden indagarse de esta manera es excesivamente amplio (todos los que conlleven una pena m¨¢xima superior a los tres a?os). ¡°Deber¨ªa establecerse un cat¨¢logo cerrado de delitos¡±, propone el profesor.
Desde el Consejo General de la Abogac¨ªa Espa?ola (CGAE) consideran ¡°positivo¡± que se apueste por las nuevas tecnolog¨ªas en el nuevo C¨®digo Procesal Penal, pero creen que la intervenci¨®n remota de ordenadores es un tema ¡°delicado¡±. Fuentes del organismo se preguntan por la necesidad de entrar en un ordenador. ¡°Si se ha podido identificar la IP y se trata de un equipo que est¨¢ en Espa?a, ?por qu¨¦ no entrar y recogerlo y despu¨¦s investigar su contenido?¡±, afirma un portavoz. Desde el CGAE aseguran que, al vulnerar el derecho a la intimidad, la resoluci¨®n judicial que autorice la diligencia ¡°debe aprobarla con un objeto concreto y determinado¡±. Aunque, aseguran, una vez abierta la ventana a un ordenador ¡°es dif¨ªcil concretar¡±.
¡°Es por esa raz¨®n que el borrador de anteproyecto prev¨¦ unos requisitos muy rigurosos para su aprobaci¨®n por el juez¡±, explica Nicol¨¢s Gonz¨¢lez-Cu¨¦llar, catedr¨¢tico de Derecho Procesal y miembro de la comisi¨®n de expertos que ha elaborado el texto. ¡°Se exige que el delito tenga una gravedad mayor que la prevista para una mera intervenci¨®n telef¨®nica y la resoluci¨®n debe justificar que ese m¨¦todo es proporcional a la gravedad de los hechos y especialmente id¨®neo para investigarlos. Adem¨¢s, esa resoluci¨®n debe delimitar muy bien lo que la polic¨ªa puede y lo que no puede hacer¡±, a?ade Gonz¨¢lez-Cu¨¦llar.
Alemania cuenta con una ley similar, pero solo para el terrorismo
Las otras preguntas fundamentales son: ?qui¨¦n fabrica el troyano a utilizar?, ?cu¨¢les ser¨¢n sus caracter¨ªsticas? Juan Carlos Ortiz Pradillo, el procesalista especialista en este tipo de registros, asegura que, debido al tipo de delincuentes especializados al que esta herramienta est¨¢ enfocada, es esencial que su c¨®digo sea secreto para evitar que los delincuentes puedan enviar a trav¨¦s de sus ordenadores informaci¨®n falsa o, incluso, usarla en su propio beneficio al saber que est¨¢n siendo investigados. El profesor recuerda que se trata de aut¨¦nticos delincuentes inform¨¢ticos y que los delitos a investigar pueden ser de especial peligrosidad, como el terrorismo o el crimen organizado.
Si la utilizaci¨®n de troyanos que propone el borrador de anteproyecto finalmente se aprueba, Espa?a ser¨¢ el segundo pa¨ªs europeo en regularlo tras Alemania. En ese pa¨ªs, sin embargo, el Tribunal Constitucional declar¨® inconstitucional la norma, aprobada por el Estado de Renania del Norte-Westfalia, al considerarla contraria ¡°al derecho fundamental a la garant¨ªa de confidencialidad e integridad de los equipos inform¨¢ticos¡±, explica Ortiz. En esa misma sentencia se establecieron unos l¨ªmites muy estrictos para futuras regulaciones de este tipo: que exista autorizaci¨®n judicial, que se trate de delitos de especial gravedad que afecten a la vida, la libertad o la seguridad del Estado y que se proteja ¡°el n¨²cleo esencial de la vida privada¡±, a?ade el profesor de Castilla-La Mancha. Con esas limitaciones, el Gobierno federal aprob¨® una nueva ley que permite el uso de este tipo de software solo para casos de terrorismo.
Algunos de los programas esp¨ªas conocidos
- Keylogger. Se trata de un a familia de programas que permiten registrar las pulsaciones que se hacen sobre el teclado del ordenador intervenido. La informaci¨®n se almacena en el propio ordenador o se env¨ªa a otro sistema inform¨¢tico a trav¨¦s de Internet. Los datos obtenidos de este modo exigen despu¨¦s un an¨¢lisis exhaustivo para descifrarlos y obtener lo que se busca, como, por ejemplo, contrase?as o mensajes. Este tipo de software se puede instalar de manera remota.
- Computer and Internet Protocol Address Verifier (CIPAV). Al igual que los programas keylogger, pueden ser instalados a distancia en el ordenador que se desea investigar, pero, seg¨²n el profesor de Derecho Procesal Juan Carlos Ortiz, este ¨²ltimo proporciona a¨²n m¨¢s informaci¨®n. Puede enviar a trav¨¦s de la Red la direcci¨®n IP del sistema inform¨¢tico que analiza, los puertos utilizados, el navegador, los programas ejecutados, el sistema operativo (incluida su versi¨®n y n¨²mero de serie), las contrase?as almacenadas, las direcciones IP con las que se conecte y las ¨²ltimas p¨¢ginas visitadas. No puede acceder al contenido de las comunicaciones que se realizan a trav¨¦s de ¨¦l.
- Otros troyanos. Seg¨²n el especialista en criminalidad en Internet, existen otros programas m¨¢s desarrollados que permiten, por ejemplo, grabar datos de un ordenador remoto en funci¨®n del tipo de informaci¨®n que se busca. Otros dan acceso tambi¨¦n a los dispositivos de almacenamiento que se le conecten. Existen algunos que permiten rastrear cualquier tipo de archivo, sea cual sea su denominaci¨®n.
- Sistema H¨ªspalis. Creado por la Guardia Civil en 2005, no puede espiar ordenadores, pero permite identificar su IP a trav¨¦s de archivos difundidos en redes P2P como Emule. Despu¨¦s, los agentes, deben incautarlo.
Tu suscripci¨®n se est¨¢ usando en otro dispositivo
?Quieres a?adir otro usuario a tu suscripci¨®n?
Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.
FlechaTu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.
En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.