sábado, 10 de octubre de 2015

Ya es legal introducir troyanos para descubrir actividades delictivas

  • Hoy en día, tanto los delitos como las pruebas que dejan los criminales van habitualmente unidas a los sistemas de comunicación telemática. Hablamos de los ordenadores personales, los teléfonos inteligentes y, quizá muy pronto, otros dispositivos conectados del hogar.

  • La Ley de Enjuiciamiento Criminal, por su antigüedad (1988), no contemplaba esta posibilidad y, por ello, después de meses de negociación y polémica, acaba de entrar en vigor una reforma que trata de establecer coherencia entre la legislación y los tiempos que corren, por lo que muchos de sus puntos clave tienen que ver con las nuevas tecnologías.
  • Balizas de posicionamiento, troyanos, software para espionaje informático, sistemas de escucha y videovigilancia. Todo esto podrá ser usado a partir de ahora por las Fuerzas y Cuerpos de Seguridad del Estado para descubrir cualquier actividad delictiva. Eso sí, con orden judicial.
  • Tal como explica el BOE, los nuevos sistemas de comunicación "proporcionanpoderosas herramientas de investigación a los poderes públicos". El PP, principal impulsor de la medida, asegura que la persecución de los delitos será más eficaz. Sin embargo, los detractores se refieren a ella como 'Ley Torquemada' y ponen de manifiesto que limita la libertad el Internet.
  • Ordenadores pinchados
  • Carlos Sánchez-Almeida, abogado especializado en Internet y muy activo en las redes sociales, ha expresado a EL MUNDO su preocupación por la "histeria colectiva por el uso de Twitter" y la criminalización de la libertad de expresión que se está haciendo en las redes sociales. "Antes las escuchas estaban restringidas a delitos graves, ahora se han puesto al mismo nivel esas actividades, que incluyen el terrorismo o la pornografía infantil, de otros delitos menores como las injurias y las calumnias", explica después de leer el Artículo 588 septies a del BOE.
  • "Es una medida muy intrusiva que no está justificada en estos casos. A partir de ahora, por una injuria en una red social, en lugar de llamar a declarar a la persona,se puede encontrar con el ordenador pinchado", sentencia.
  • Por su parte, el Ministerio de Justicia ha explicado a este diario que esto se ha hecho "porque es necesario combatir la delincuencia informática con medios informáticos", pero también asegura que "los jueces no van a autorizar estas medidas si se considera que es posible realizar la investigación de los hechos por otras vías que no afecten a los derechos fundamentales de la persona". También han querido aclarar que las injurias y calumnias que se cometan por Internet seguirán teniendo pena de multa y "será muy excepcional" que el juez pueda autorizar las escuchas.
  • Agentes encubiertos en la red
  • "El juez de instrucción podrá autorizar a funcionarios de la Policía Judicial para actuar bajo identidad supuesta en comunicaciones mantenidas en canales cerrados de comunicación con el fin de esclarecer alguno de los delitos", reza el BOE. Simplificando: el agente podrá hacerse pasar por otra persona para conseguir información.
  • Además, también estará autorizado para "intercambiar o enviar por sí mismo archivos ilícitos por razón de su contenido". En otras palabras: intercambiar archivos ilegales que permitan identificar a un posible delincuente. Sánchez-Almeida sugiere que podrían infiltrarse así en redes de pornografía infantil, del mismo modo que lo hacen tradicionalmente los agentes antidroga.
  • "Gracias a colectivos como la Plataforma por la Defensa de la Libertad de Información, se ha conseguido que esto sólo se pueda llevar a cabo mediante una autorización específica, porque antes de sancionarse la reforma esto no se contemplaba", cuenta Sánchez-Almeida. Además, a este abogado le preocupa la medida porque un agente infiltrado que realice estas actividades puede caer enriesgo de incitación al delito.
  • El Ministerio, por su parte, confirma que, efectivamente, los agentes podrán infiltrarse en este tipos de redes y, "si fuera necesario, con una autorización, podría participar enviando esa clase de archivos ilícitos, porque muchas veces es la única vía de investigación. Si no compartes material, no puedes entrar en la red investigada", explica.
  • Sin embargo, el Ministerio también aclara que el agente no podrá utilizar troyanos por el hecho de trabajar de forma encubierta. "Cuando el juez autorice el envío de archivos ilícitos se identificarán los archivos enviados, por lo que se evita el denominado delito provocado, ya que se le puede dar seguimiento a esos archivos y nunca se va a fundamentar una acusación en la aceptación de esos archivos por parte de un usuario", concluye.


No hay comentarios:

Publicar un comentario