Publicidad

Ecuador, 29 de Marzo de 2024
Ecuador Continental: 12:34
Ecuador Insular: 11:34
El Telégrafo
Comparte

España podría usar ‘troyanos’ para espiar a los delincuentes

España podría usar ‘troyanos’ para espiar a los delincuentes
05 de septiembre de 2013 - 00:00

Una propuesta incluida en un anteproyecto del Código Penal Procesal, que autorizaría el uso de software espía por parte de las fuerzas de seguridad, ha desatado la crítica de los expertos por infringir derechos fundamentales en España.

El documento, cuyo borrador ha generado una fuerte polémica en medios jurídicos y políticos,  permitiría la utilización de esta herramienta en delitos intencionados cuya pena máxima supere los 3 años de cárcel, así como todos aquellos perpetrados por organizaciones criminales o relacionados con el terrorismo.

Según las primeras críticas, se trata de un arma de indudable utilidad para las fuerzas de seguridad, pero que puede presentar problemas de constitucionalidad y chocar de frente con derechos fundamentales. “Ni el Consejo de Estado ni el Tribunal Constitucional darán el visto bueno al artículo 350 del anteproyecto del Código Procesal Penal”, asegura desde ya Alonso Hurtado, socio del área de tecnología de la información del bufete  de abogados Ecija, con fuerte presencia en España.

Este tipo de software malicioso, utilizado habitualmente por los hackers, permitiría acceder de manera remota y sin conocimiento de su titular a los dispositivos del supuesto delincuente y acceder a la información que esté en ellos. El texto prevé el acceso a tabletas y teléfonos inteligentes.

“Entiendo la razón de plantear esta posibilidad, porque las fuerzas de seguridad tienen que contar con las mismas herramientas que utilizan los delincuentes para poder cazarlos, pero la redacción actual del artículo es inaceptable. Es demasiado genérica y abierta. Así daría lugar a muchos equívocos y tiraría por tierra derechos fundamentales, como el de la intimidad o el del secreto de comunicaciones. Este texto es un cheque en blanco”, añade Hurtado.

Víctor Salgado, letrado especializado en derecho de nuevas tecnologías, de Pintos & Salgado Abogados y vicepresidente de Enatic, indica que los legisladores tienen que ser “mucho más concisos y describir correctamente los casos en los que se podrá utilizar esta herramienta (...) En ningún caso debería ser usado de manera indiscriminada y tendría que ser el último recurso para conseguir las pruebas necesarias”.

El borrador de anteproyecto de Código Procesal Penal del Ministerio de Justicia  recoge esta posibilidad en su artículo 350, que permite al Tribunal de Garantías —el que supervisa la instrucción del caso, que en la propuesta de Justicia dirige el fiscal— la autorización “a petición razonada” del ministerio público de “la utilización de datos de identificación y códigos, así como la instalación de un software que permita de forma remota y telemática el examen a distancia y sin conocimiento del titular o usuario del contenido de un ordenador”.

Se trata de una diligencia “que, desde el punto de vista de operatividad policial, puede ser muy útil, pero desde  los derechos fundamentales es muy invasiva”, explica Alberto Sáiz, especialista en intervención de comunicaciones y director de lo Contencioso en el departamento jurídico del Gobierno vasco.

UN SOFTWARE QUE LOGRA INVADIR TODO

Una vez instalado el programa espía, las posibilidades para la Policía son infinitas. “No solo se puede acceder a la información que se almacena en el disco duro, sino también a las contraseñas que suelen guardarse en la memoria”, explica Juan Carlos Ortiz, profesor de Derecho Procesal de la Universidad de Castilla-La Mancha y especialista en el uso de software pirata por las fuerzas de seguridad.

“Con esas contraseñas puede accederse al correo electrónico y a todas las redes sociales como Facebook y conocer donde has estado últimamente, con quién te relacionas o cuáles son tus aficiones… O a programas de comunicaciones como Skype. Incluso a todo lo que el investigado almacene en servidores extranjeros, como puede ser el Gmail, la nube…”, agrega.

DATOS

La posibilidad de instalar esos troyanos con permiso afecta a ordenadores y a cualquier sistema informático, como tabletas o teléfonos inteligentes,  tarjetas de memoria o discos duros portátiles.

Las empresas proveedoras de internet pasan a estar obligadas a colaborar para facilitarles ese acceso a los datos del ordenador en el que se pretende entrar.

El borrador solo prevé estas técnicas para los delitos cometidos intencionadamente (con dolo),  y para  aquellos informáticos: estafas por internet, pornografía infantil, grooming (acoso sexual a menores por internet), cyberbullying (acoso en la red).

Contenido externo patrocinado