La Polic¨ªa podr¨¢ instalar un troyano en el ordenador de un sospechoso
La Ley de Enjuiciamiento Criminal, que entra en vigor hoy, extiende a los nuevos soportes tecnol¨®gicos la interceptaci¨®n de comunicaciones y autoriza t¨¦cnicas de los 'hackers'
La nueva Ley de Enjuiciamiento Criminal que entra en vigor hoy establece plazos m¨¢ximos?para la instrucci¨®n de los sumarios (seis meses para las causas ordinarias, 18 para las macrocausas) y destierra?el t¨¦rmino "imputado" en favor del eufem¨ªstico "investigado". Estas son las novedades m¨¢s sonadas y pol¨¦micas del nuevo texto legal, pero en tiempos de hackers, ciberguerras y restricci¨®n de las libertades so pretexto de la seguridad nacional, tambi¨¦n incorpora otras, m¨¢s desapercibidas, que pueden comprometen el derecho a la intimidad y el secreto de las comunicaciones.
La ley,?una actualizaci¨®n de la original de 1882, da cobertura legal a interceptaciones de las comunicaciones electr¨®nicas de todo tipo y sea cual sea el dispositivo que se use: tel¨¦fonos, ordenadores, sistemas de almacenamiento de datos... Para que un juez pueda autorizar intervenirlas, deber¨¢n darse cualquiera de estos tres requisitos: que el delito que se investiga conlleve m¨¢s de tres a?os de prisi¨®n, que lo cometa un grupo u organizaci¨®n criminal, o que est¨¦ relacionado con el terrorismo.?
Aunque se fija como criterio general la autorizaci¨®n del juez, la ley habilita al ministro del Interior (y, en su defecto, al secretario de Estado de Seguridad) para que ordene a los cuerpos policiales intervenir las comunicaciones privadas "en caso de urgencia" y "cuando las investigaciones se realicen para la averiguaci¨®n de delitos relacionados con la actuaci¨®n de bandas armadas o elementos terroristas". La intervenci¨®n de Interior deber¨¢ comunicarse "inmediatamente" al juez competente, seg¨²n se?ala el texto. Sin embargo, de inmediato refiere que se deber¨¢ producir "en todo caso, dentro del plazo m¨¢ximo de veinticuatro horas".
La nueva Ley de Enjuiciamiento Criminal autoriza a destinar polic¨ªas encubiertos a la Red
La nueva ley establece que el juez podr¨¢ confirmar o revocar la medida de Interior en un plazo m¨¢ximo de 72 horas, pero esa revocaci¨®n, a juicio de la abogada especialista en nuevas tecnolog¨ªas y directora de Razona LegalTech, Paloma Llaneza, no evita el riesgo de que la Polic¨ªa o la Guardia Civil se hayan injerido demasiado en la privacidad de los investigados: "Aunque el juez declare que lo actuado ha sido ilegal y no puede usarse en un procedimiento judicial, la Polic¨ªa ya habr¨¢ podido pincharle el tel¨¦fono a alguien y acceder a los hechos materiales. Aunque no tengan una cobertura legal ni [lo que obtengan] calidad de prueba, podr¨ªa pedirse una orden que parezca nueva, pero que est¨¦ basada en ese conocimiento".
De hecho, la ley exige que la investigaci¨®n tecnol¨®gica est¨¦ enfocada a esclarecer un delito concreto e incluso presume de celo para evitar que los cuerpos policiales rastreen al azar las comunicaciones, pero, en cambio, refuerza el uso policial y judicial de los "hallazgos casuales": aquellos hechos delictivos que no se sospechaban y se descubren investigando otros. Ahora, las partes podr¨¢n aportar estos descubrimientos como prueba en un proceso judicial distinto al que deriv¨® la investigaci¨®n inicial, y tambi¨¦n se podr¨¢n usar en otras investigaciones, aunque para eso se requerir¨¢ una autorizaci¨®n espec¨ªfica del juez.
Espiar a quien no delinque
El texto subraya, no obstante, que es el juez quien pondera hasta qu¨¦ punto el investigador puede inmiscuirse en las comunicaciones privadas, en funci¨®n de la gravedad del delito investigado. Los jueces podr¨¢n autorizar la duraci¨®n de las pesquisas por un plazo m¨¢ximo de tres meses; a partir de entonces, estar¨¢n habilitados para prorrogarlas si los cuerpos policiales lo solicitan, pero nunca m¨¢s all¨¢ de un total de 18 meses.
La normativa establece que los aparatos electr¨®nicos que se intervengan tendr¨¢n que ser los que utilice habitual u ocasionalmente el investigado, pero no deja claro qu¨¦ ocurre en el caso de redes o dispositivos que usan m¨¢s de una persona (como, por ejemplo, un ordenador personal en una familia). Para Paloma Llaneza, esto supone una intromisi¨®n en la privacidad de las personas que nada tienen que ver con el supuesto delito investigado: "Se va a entrar en sus cuentas de correo, en lo que visitan cuando navegan por Internet". El impacto de la medida "es infinitamente m¨¢s grande que el que ten¨ªa una mera intervenci¨®n telef¨®nica", apunta la abogada.
Adem¨¢s, la ley deja que se intervengan comunicaciones en dispositivos de terceras personas sin que lo sepan sus propietarios, aunque siempre que haya constancia de que los utiliza el supuesto delincuente.
Las compa?¨ªas de telecomunicaciones son, en la nueva ley, las aliadas forzadas de los investigadores, que podr¨¢n servirse de cualquier medio t¨¦cnico para identificar los equipos, como la direcci¨®n IP, el c¨®digo IMEI (identificativo de un tel¨¦fono f¨ªsico concreto) o el IMSI (distintivo de la l¨ªnea de tel¨¦fono). La identificaci¨®n de las personas a los que pertenecen est¨¢ a un solo paso. Ning¨²n operador podr¨¢ negarse a facilitar la labor y deber¨¢ mantener en secreto el requerimiento del juez.
'Ciberpolic¨ªas' encubiertos
La Red es desde hace a?os un espacio, a?adido al f¨ªsico, en el que cometer delitos, y de eso da fe la nueva ley. En las comunicaciones privadas, la Polic¨ªa Judicial patrullar¨¢ con agentes inform¨¢ticos encubiertos. Estos polic¨ªas est¨¢n autorizados a enviar e intercambiar entre s¨ª archivos il¨ªcitos de Internet relacionados con su investigaci¨®n. Especialmente autorizados para ello, tambi¨¦n podr¨¢n grabar conversaciones con las personas investigadas, aunque tengan lugar dentro de un domicilio.
Previa autorizaci¨®n judicial, se seguir¨¢n permitiendo los registros inform¨¢ticos?in situ y la incautaci¨®n de los equipos, pero desde hoy los jueces podr¨¢n autorizar que se instalen troyanos en los ordenadores, m¨®viles o cualquier otro hardware de un sospechoso. Estos programas, tan habituales en el mundo de los hackers, se inmiscuyen en un ordenador para permitir el acceso remoto desde otro y ahora podr¨¢n usarse en el caso de crimen organizado, delitos contra menores o de personas tuteladas, o contra la Constituci¨®n o la seguridad nacional.
Pero no solo: el punto m¨¢s pol¨¦mico del nuevo uso es que el juez podr¨¢ autorizarlo en cualquier supuesto delito por el mero hecho de cometerse a trav¨¦s de la tecnolog¨ªa de la informaci¨®n y las comunicaciones. Parecen equipararse as¨ª delitos muy graves, como los de sedici¨®n o pederastia, con otros mucho m¨¢s leves.
La ley autoriza que se instalen troyanos para espiar ordenadores y m¨®viles sin que lo sepan sus propietarios
Adem¨¢s del seguimiento policial por medio de software malicioso en la Red, el nuevo marco legal?permite instalar en los veh¨ªculos radiobalizas (transmisores de radio que facilitan su localizaci¨®n). Tanto estos dispositivos de seguimiento como los troyanos podr¨¢n mantenerse inicialmente durante un periodo m¨¢ximo de un mes, pero prorrogarse hasta un total de tres.
La ley impone que los datos y los soportes inform¨¢ticos est¨¦n autenticados con una firma electr¨®nica, y tambi¨¦n precisa c¨®mo se deber¨¢n borrar las grabaciones cuando haya terminado el proceso judicial. Tambi¨¦n?habilita la grabaci¨®n de la imagen en espacio p¨²blico "sin necesidad de autorizaci¨®n judicial, en la medida en que no se produce afectaci¨®n a ninguno de los derechos fundamentales del art¨ªculo 18" de la Constituci¨®n.
Tu suscripci¨®n se est¨¢ usando en otro dispositivo
?Quieres a?adir otro usuario a tu suscripci¨®n?
Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.
FlechaTu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.
En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.
Sobre la firma
Archivado En
- Ley Enjuiciamiento Criminal
- Investigaci¨®n antiterrorista
- Guardia Civil
- Ministerio del Interior
- Operaciones antiterroristas
- Legislaci¨®n espa?ola
- Investigaci¨®n judicial
- Polic¨ªa
- Ministerios
- Fuerzas seguridad
- Lucha antiterrorista
- Tecnolog¨ªa
- Administraci¨®n Estado
- Legislaci¨®n
- Terrorismo
- Proceso judicial
- Justicia
- Administraci¨®n p¨²blica
- Ciencia