_
_
_
_
BORRADOR DE ANTEPROYECTO DEL C?DIGO PROCESAL PENAL

La polic¨ªa podr¨¢ usar troyanos para investigar ordenadores y tabletas

La 'comisi¨®n Gallard¨®n' propone t¨¦cnicas de ¡®hacking¡¯ para crimen organizado y ciberdelitos Su uso exige permiso judicial ante hechos de especial gravedad

Los expertos dicen que la ley debe dejar muy claro qué podría hacer la policía con los troyanos y qué no.
Los expertos dicen que la ley debe dejar muy claro qu¨¦ podr¨ªa hacer la polic¨ªa con los troyanos y qu¨¦ no.J. R.

Se trata de un arma de indudable utilidad para las fuerzas de seguridad, pero puede presentar problemas de constitucionalidad y chocar de frente con derechos fundamentales. El borrador de anteproyecto de C¨®digo Procesal Penal del Ministerio de Justicia ¡ªencargado por el departamento que dirige Alberto Ruiz-Gallard¨®n a una comisi¨®n de expertos coordinada por su secretario de Estado¡ª permite a los jueces que autoricen a la polic¨ªa la instalaci¨®n de troyanos en los ordenadores de los investigados para obtener la informaci¨®n que contienen o a la que se puede acceder a trav¨¦s de ellos. El texto prev¨¦ el acceso remoto de equipos inform¨¢ticos ¡ªlo que incluye tabletas y tel¨¦fonos inteligentes¡ª para delitos con penas m¨¢ximas superiores a tres a?os, para el cibercrimen y para el terrorismo y el crimen organizado siempre que el juez justifique la proporcionalidad de la intervenci¨®n. Hasta el momento, solo Alemania ha aprobado una regulaci¨®n similar, aunque solo para casos de terrorismo, ante la invasi¨®n de la intimidad que supone.

El Ministerio todav¨ªa no ha decidido si aceptar¨¢ la propuesta

El borrador recoge esta posibilidad en su art¨ªculo 350, que permite al Tribunal de Garant¨ªas ¡ªel que supervisa la instrucci¨®n del caso, que en la propuesta de Justicia dirige el fiscal¡ª la autorizaci¨®n ¡°a petici¨®n razonada¡± del ministerio p¨²blico de ¡°la utilizaci¨®n de datos de identificaci¨®n y c¨®digos, as¨ª como la instalaci¨®n de un software, que permitan, de forma remota y telem¨¢tica, el examen a distancia y sin conocimiento del titular o usuario del contenido de un ordenador¡±. Es decir, permite la instalaci¨®n de un troyano, uno de esos programas maliciosos ¡ªspyware, aunque en este caso utilizado para fines leg¨ªtimos¡ª que se instalan a distancia en un ordenador para poder controlar su contenido de forma remota sin que su propietario o usuario lo advierta.

El ministerio asegura que, aunque el borrador elaborado por los expertos ser¨¢ la base de su anteproyecto, por el momento no hay decisi¨®n tomada sobre registro remoto de ordenadores. ¡°Escucharemos con atenci¨®n lo que nos digan sobre este asunto, pero no tomaremos la decisi¨®n hasta que hayamos analizado las conclusiones que nos hagan llegar desde distintos ¨¢mbitos y colectivos¡±, asegura una portavoz de Justicia.

Una vez instalado ese programa, las posibilidades para la polic¨ªa son infinitas. ¡°No solo se puede acceder a la informaci¨®n que se almacena en el disco duro, sino tambi¨¦n a las contrase?as que suelen guardarse en la memoria¡±, explica Juan Carlos Ortiz Pradillo, profesor de Derecho Procesal de la Universidad de Castilla-La Mancha y especialista en el uso de este software pirata por las fuerzas de seguridad. ¡°Con esas contrase?as puede accederse al correo electr¨®nico y a todas las redes sociales como Facebook y conocer donde has estado ¨²ltimamente, con qui¨¦n te relacionas o cu¨¢les son tus aficiones... O a programas de comunicaciones como Skype. Incluso a todo lo que el investigado almacene en servidores extranjeros, como puede ser el Gmail, la nube... Las claves para al desencriptado de la informaci¨®n, si est¨¢ protegida, o los movimientos de las cuentas bancarias, si se gestionan online¡±, contin¨²a Ortiz. El troyano puede adem¨¢s proporcionar las IP (el c¨®digo identificador) de los ordenadores o dispositivos con los que se haya compartido informaci¨®n o dar acceso a las b¨²squedas de Internet del supuesto criminal, los blogs que visita... ¡°Se puede llegar a conocer la personalidad del delincuente y, en algunos casos, predecir lo que va a hacer¡±, dice Ortiz.

Se podr¨¢ utilizar en caso de delitos penados con m¨¢s de tres a?os de c¨¢rcel

La posibilidad de instalar esos troyanos con permiso del juez no solo afecta a ordenadores. Se extiende tambi¨¦n a cualquier sistema inform¨¢tico, como tabletas o tel¨¦fonos inteligentes, l¨¢pices o tarjetas de memoria, o discos duros port¨¢tiles. Las empresas proveedoras de Internet pasan, en estos casos, a estar obligadas a colaborar con los agentes para facilitarles ese acceso a los datos del ordenador en el que se pretende entrar. Tambi¨¦n cualquier otra persona ¡°que conozca el funcionamiento del sistema inform¨¢tico o las medidas aplicadas para proteger los datos inform¨¢ticos contenidos en el mismo que facilite la informaci¨®n que resulte necesaria¡±. Es decir, desde el jefe de sistemas de una empresa hasta un especialista en inform¨¢tica. Incluso un hacker, si es la persona id¨®nea para entrar en el ordenador investigado debe colaborar

En principio, el borrador solo prev¨¦ estas t¨¦cnicas para los delitos cometidos intencionadamente (con dolo) cuya pena m¨¢xima supere los tres a?os de c¨¢rcel. Tambi¨¦n para los perpetrados por un grupo u organizaci¨®n criminal, es decir, los relacionados con el crimen organizado y el terrorismo, y para todos aquellos que se consumen a trav¨¦s de instrumentos inform¨¢ticos: estafas por internet, pornograf¨ªa infantil, grooming (acoso sexual a menores por internet), cyberbullying (acoso en la red)... El ordenador a investigar, adem¨¢s, se tiene que encontrar en Espa?a.

La t¨¦cnica permite acceder a claves, cuentas bancarias

¡°Se trata de una diligencia que, desde el punto de vista de operatividad policial, puede ser muy ¨²til, pero desde el punto de vista de los derechos fundamentales es muy invasiva¡±, explica el profesor de Derecho Procesal de la Universidad del Pa¨ªs Vasco (UPV) Alberto S¨¢iz, especialista en intervenci¨®n de comunicaciones y, actualmente, director de lo Contencioso en el departamento jur¨ªdico del Gobierno vasco. ¡°Afecta al derecho a la intimidad del investigado, pero tambi¨¦n al secreto de las comunicaciones de una forma extensiva al permitir entrar en chats, Facebook, Skype, Twitter...¡±. ¡°Adem¨¢s, a diferencia de un tel¨¦fono, un ordenador puede ser utilizado por varias personas que, a pesar de no ser objeto de la investigaci¨®n, ver¨ªan afectados sus derechos fundamentales¡±, avisa. Por esa raz¨®n, Saiz considera que el cat¨¢logo de delitos que pueden indagarse de esta manera es excesivamente amplio (todos los que conlleven una pena m¨¢xima superior a los tres a?os). ¡°Deber¨ªa establecerse un cat¨¢logo cerrado de delitos¡±, propone el profesor.

Desde el Consejo General de la Abogac¨ªa Espa?ola (CGAE) consideran ¡°positivo¡± que se apueste por las nuevas tecnolog¨ªas en el nuevo C¨®digo Procesal Penal, pero creen que la intervenci¨®n remota de ordenadores es un tema ¡°delicado¡±. Fuentes del organismo se preguntan por la necesidad de entrar en un ordenador. ¡°Si se ha podido identificar la IP y se trata de un equipo que est¨¢ en Espa?a, ?por qu¨¦ no entrar y recogerlo y despu¨¦s investigar su contenido?¡±, afirma un portavoz. Desde el CGAE aseguran que, al vulnerar el derecho a la intimidad, la resoluci¨®n judicial que autorice la diligencia ¡°debe aprobarla con un objeto concreto y determinado¡±. Aunque, aseguran, una vez abierta la ventana a un ordenador ¡°es dif¨ªcil concretar¡±.

¡°Es por esa raz¨®n que el borrador de anteproyecto prev¨¦ unos requisitos muy rigurosos para su aprobaci¨®n por el juez¡±, explica Nicol¨¢s Gonz¨¢lez-Cu¨¦llar, catedr¨¢tico de Derecho Procesal y miembro de la comisi¨®n de expertos que ha elaborado el texto. ¡°Se exige que el delito tenga una gravedad mayor que la prevista para una mera intervenci¨®n telef¨®nica y la resoluci¨®n debe justificar que ese m¨¦todo es proporcional a la gravedad de los hechos y especialmente id¨®neo para investigarlos. Adem¨¢s, esa resoluci¨®n debe delimitar muy bien lo que la polic¨ªa puede y lo que no puede hacer¡±, a?ade Gonz¨¢lez-Cu¨¦llar.

Alemania cuenta con una ley similar, pero solo para el terrorismo

Las otras preguntas fundamentales son: ?qui¨¦n fabrica el troyano a utilizar?, ?cu¨¢les ser¨¢n sus caracter¨ªsticas? Juan Carlos Ortiz Pradillo, el procesalista especialista en este tipo de registros, asegura que, debido al tipo de delincuentes especializados al que esta herramienta est¨¢ enfocada, es esencial que su c¨®digo sea secreto para evitar que los delincuentes puedan enviar a trav¨¦s de sus ordenadores informaci¨®n falsa o, incluso, usarla en su propio beneficio al saber que est¨¢n siendo investigados. El profesor recuerda que se trata de aut¨¦nticos delincuentes inform¨¢ticos y que los delitos a investigar pueden ser de especial peligrosidad, como el terrorismo o el crimen organizado.

Si la utilizaci¨®n de troyanos que propone el borrador de anteproyecto finalmente se aprueba, Espa?a ser¨¢ el segundo pa¨ªs europeo en regularlo tras Alemania. En ese pa¨ªs, sin embargo, el Tribunal Constitucional declar¨® inconstitucional la norma, aprobada por el Estado de Renania del Norte-Westfalia, al considerarla contraria ¡°al derecho fundamental a la garant¨ªa de confidencialidad e integridad de los equipos inform¨¢ticos¡±, explica Ortiz. En esa misma sentencia se establecieron unos l¨ªmites muy estrictos para futuras regulaciones de este tipo: que exista autorizaci¨®n judicial, que se trate de delitos de especial gravedad que afecten a la vida, la libertad o la seguridad del Estado y que se proteja ¡°el n¨²cleo esencial de la vida privada¡±, a?ade el profesor de Castilla-La Mancha. Con esas limitaciones, el Gobierno federal aprob¨® una nueva ley que permite el uso de este tipo de software solo para casos de terrorismo.

Algunos de los programas esp¨ªas conocidos

  • Keylogger. Se trata de un a familia de programas que permiten registrar las pulsaciones que se hacen sobre el teclado del ordenador intervenido. La informaci¨®n se almacena en el propio ordenador o se env¨ªa a otro sistema inform¨¢tico a trav¨¦s de Internet. Los datos obtenidos de este modo exigen despu¨¦s un an¨¢lisis exhaustivo para descifrarlos y obtener lo que se busca, como, por ejemplo, contrase?as o mensajes. Este tipo de software se puede instalar de manera remota.
  • Computer and Internet Protocol Address Verifier (CIPAV). Al igual que los programas keylogger, pueden ser instalados a distancia en el ordenador que se desea investigar, pero, seg¨²n el profesor de Derecho Procesal Juan Carlos Ortiz, este ¨²ltimo proporciona a¨²n m¨¢s informaci¨®n. Puede enviar a trav¨¦s de la Red la direcci¨®n IP del sistema inform¨¢tico que analiza, los puertos utilizados, el navegador, los programas ejecutados, el sistema operativo (incluida su versi¨®n y n¨²mero de serie), las contrase?as almacenadas, las direcciones IP con las que se conecte y las ¨²ltimas p¨¢ginas visitadas. No puede acceder al contenido de las comunicaciones que se realizan a trav¨¦s de ¨¦l.
  • Otros troyanos. Seg¨²n el especialista en criminalidad en Internet, existen otros programas m¨¢s desarrollados que permiten, por ejemplo, grabar datos de un ordenador remoto en funci¨®n del tipo de informaci¨®n que se busca. Otros dan acceso tambi¨¦n a los dispositivos de almacenamiento que se le conecten. Existen algunos que permiten rastrear cualquier tipo de archivo, sea cual sea su denominaci¨®n.
  • Sistema H¨ªspalis. Creado por la Guardia Civil en 2005, no puede espiar ordenadores, pero permite identificar su IP a trav¨¦s de archivos difundidos en redes P2P como Emule. Despu¨¦s, los agentes, deben incautarlo.

Tu suscripci¨®n se est¨¢ usando en otro dispositivo

?Quieres a?adir otro usuario a tu suscripci¨®n?

Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.

?Por qu¨¦ est¨¢s viendo esto?

Flecha

Tu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.

Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.

En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.

Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.

Archivado En

Recomendaciones EL PA?S
Recomendaciones EL PA?S
Recomendaciones EL PA?S
_
_
seductrice.net
universo-virtual.com
buytrendz.net
thisforall.net
benchpressgains.com
qthzb.com
mindhunter9.com
dwjqp1.com
secure-signup.net
ahaayy.com
tressesindia.com
puresybian.com
krpano-chs.com
cre8workshop.com
hdkino.org
peixun021.com
qz786.com
utahperformingartscenter.org
worldqrmconference.com
shangyuwh.com
eejssdfsdfdfjsd.com
playminecraftfreeonline.com
trekvietnamtour.com
your-business-articles.com
essaywritingservice10.com
hindusamaaj.com
joggingvideo.com
wandercoups.com
wormblaster.net
tongchengchuyange0004.com
internetknowing.com
breachurch.com
peachesnginburlesque.com
dataarchitectoo.com
clientfunnelformula.com
30pps.com
cherylroll.com
ks2252.com
prowp.net
webmanicura.com
sofietsshotel.com
facetorch.com
nylawyerreview.com
apapromotions.com
shareparelli.com
goeaglepointe.com
thegreenmanpubphuket.com
karotorossian.com
publicsensor.com
taiwandefence.com
epcsur.com
southstills.com
tvtv98.com
thewellington-hotel.com
bccaipiao.com
colectoresindustrialesgs.com
shenanddcg.com
capriartfilmfestival.com
replicabreitlingsale.com
thaiamarinnewtoncorner.com
gkmcww.com
mbnkbj.com
andrewbrennandesign.com
cod54.com
luobinzhang.com
faithfirst.net
zjyc28.com
tongchengjinyeyouyue0004.com
nhuan6.com
kftz5k.com
oldgardensflowers.com
lightupthefloor.com
bahamamamas-stjohns.com
ly2818.com
905onthebay.com
fonemenu.com
notanothermovie.com
ukrainehighclassescort.com
meincmagazine.com
av-5858.com
yallerdawg.com
donkeythemovie.com
corporatehospitalitygroup.com
boboyy88.com
miteinander-lernen.com
dannayconsulting.com
officialtomsshoesoutletstore.com
forsale-amoxil-amoxicillin.net
generictadalafil-canada.net
guitarlessonseastlondon.com
lesliesrestaurants.com
mattyno9.com
nri-homeloans.com
rtgvisas-qatar.com
salbutamolventolinonline.net
sportsinjuries.info
wedsna.com
rgkntk.com
bkkmarketplace.com
zxqcwx.com
breakupprogram.com
boxcardc.com
unblockyoutubeindonesia.com
fabulousbookmark.com
beat-the.com
guatemala-sailfishing-vacations-charters.com
magie-marketing.com
kingstonliteracy.com
guitaraffinity.com
eurelookinggoodapparel.com
howtolosecheekfat.net
marioncma.org
oliviadavismusic.com
shantelcampbellrealestate.com
shopleborn13.com
topindiafree.com
v-visitors.net
djjky.com
053hh.com
originbluei.com
baucishotel.com
33kkn.com
intrinsiqresearch.com
mariaescort-kiev.com
mymaguk.com
sponsored4u.com
crimsonclass.com
bataillenavale.com
searchtile.com
ze-stribrnych-struh.com
zenithalhype.com
modalpkv.com
bouisset-lafforgue.com
useupload.com
37r.net
autoankauf-muenster.com
bantinbongda.net
bilgius.com
brabustermagazine.com
indigrow.org
miicrosofts.net
mysmiletravel.com
selinasims.com
spellcubesapp.com
usa-faction.com
hypoallergenicdogsnames.com
dailyupdatez.com
foodphotographyreviews.com
cricutcom-setup.com
chprowebdesign.com
katyrealty-kanepa.com
tasramar.com
bilgipinari.org
four-am.com
indiarepublicday.com
inquick-enbooks.com
iracmpi.com
kakaschoenen.com
lsm99flash.com
nana1255.com
ngen-niagara.com
technwzs.com
virtualonlinecasino1345.com
wallpapertop.net
casino-natali.com
iprofit-internet.com
denochemexicana.com
eventhalfkg.com
medcon-taiwan.com
life-himawari.com
myriamshomes.com
nightmarevue.com
healthandfitnesslives.com
androidnews-jp.com
allstarsru.com
bestofthebuckeyestate.com
bestofthefirststate.com
bestwireless7.com
britsmile.com
declarationintermittent.com
findhereall.com
jingyou888.com
lsm99deal.com
lsm99galaxy.com
moozatech.com
nuagh.com
patliyo.com
philomenamagikz.net
rckouba.net
saturnunipessoallda.com
tallahasseefrolics.com
thematurehardcore.net
totalenvironment-inthatquietearth.com
velislavakaymakanova.com
vermontenergetic.com
kakakpintar.com
begorgeouslady.com
1800birks4u.com
2wheelstogo.com
6strip4you.com
bigdata-world.net
emailandco.net
gacapal.com
jharpost.com
krishnaastro.com
lsm99credit.com
mascalzonicampani.com
sitemapxml.org
thecityslums.net
topagh.com
flairnetwebdesign.com
rajasthancarservices.com
bangkaeair.com
beneventocoupon.com
noternet.org
oqtive.com
smilebrightrx.com
decollage-etiquette.com
1millionbestdownloads.com
7658.info
bidbass.com
devlopworldtech.com
digitalmarketingrajkot.com
fluginfo.net
naqlafshk.com
passion-decouverte.com
playsirius.com
spacceleratorintl.com
stikyballs.com
top10way.com
yokidsyogurt.com
zszyhl.com
16firthcrescent.com
abogadolaboralistamd.com
apk2wap.com
aromacremeria.com
banparacard.com
bosmanraws.com
businessproviderblog.com
caltonosa.com
calvaryrevivalchurch.org
chastenedsoulwithabrokenheart.com
cheminotsgardcevennes.com
cooksspot.com
cqxzpt.com
deesywig.com
deltacartoonmaps.com
despixelsetdeshommes.com
duocoracaobrasileiro.com
fareshopbd.com
goodpainspills.com
hemendekor.com
kobisitecdn.com
makaigoods.com
mgs1454.com
piccadillyresidences.com
radiolaondafresca.com
rubendorf.com
searchengineimprov.com
sellmyhrvahome.com
shugahouseessentials.com
sonihullquad.com
subtractkilos.com
valeriekelmansky.com
vipasdigitalmarketing.com
voolivrerj.com
zeelonggroup.com
1015southrockhill.com
10x10b.com
111-online-casinos.com
191cb.com
3665arpentunitd.com
aitesonics.com
bag-shokunin.com
brightotech.com
communication-digitale-services.com
covoakland.org
dariaprimapack.com
freefortniteaccountss.com
gatebizglobal.com
global1entertainmentnews.com
greatytene.com
hiroshiwakita.com
iktodaypk.com
jahatsakong.com
meadowbrookgolfgroup.com
newsbharati.net
platinumstudiosdesign.com
slotxogamesplay.com
strikestaruk.com
trucosdefortnite.com
ufabetrune.com
weddedtowhitmore.com
12940brycecanyonunitb.com
1311dietrichoaks.com
2monarchtraceunit303.com
601legendhill.com
850elaine.com
adieusolasomade.com
andora-ke.com
bestslotxogames.com
cannagomcallen.com
endlesslyhot.com
iestpjva.com
ouqprint.com
pwmaplefest.com
qtylmr.com
rb88betting.com
buscadogues.com
1007macfm.com
born-wild.com
growthinvests.com
promocode-casino.com
proyectogalgoargentina.com
wbthompson-art.com
whitemountainwheels.com
7thavehvl.com
developmethis.com
funkydogbowties.com
travelodgegrandjunction.com
gao-town.com
globalmarketsuite.com
blogshippo.com
hdbka.com
proboards67.com
outletonline-michaelkors.com
kalkis-research.com
thuthuatit.net
buckcash.com
hollistercanada.com
docterror.com
asadart.com
vmayke.org
erwincomputers.com
dirimart.org
okkii.com
loteriasdecehegin.com
mountanalog.com
healingtaobritain.com
ttxmonitor.com
nwordpress.com
11bolabonanza.com