Marcha atrás en la Ley Torquemada

REUTERS

Los agentes encubiertos no podrán hacer uso libremente de material ilícito en sus pesquisas en internet. El Senado pule uno de los puntos más polémicos de la futura norma.

 

REUTERS
Imagen de un centro de datos. (Reuters)

La reforma de la Ley de Enjuiciamiento Criminal afina, tras su paso por el Senado (PDF), el control en lo que respecta a las investigaciones de los delitos informáticos. Con la nueva redacción, el agente encubierto en Internet necesitará “autorización específica” para poder intercambiar “por sí mismo” archivos ilícitos por su contenido.

A tres meses de las elecciones generales, y gracias a una enmienda transaccional en la Cámara Alta, el texto de la reforma llega con un refuerzo de las garantías procesales, sobre todo en lo que toca a las investigaciones en las que se utilizan nuevas tecnologías (agentes encubiertos online, troyanos policiales de vigilancia, etc.).

Esta norma fija, por primera vez de forma exhaustiva, bajo qué criterios se pueden intervenir comunicaciones electrónicas y utilizar nuevas herramientas digitales, siempre con autorización judicial.

En la última versión del texto se ha restringido la amplitud con la que se había redactado el precepto inicial, que decía literalmente: “El agente encubierto electrónico podrá intercambiar o enviar por sí mismo archivos ilícitos, siendo posible en tal caso el análisis de los algoritmos asociados a dichos archivos”.

Al ser tan amplio, dicho precepto podría haber abarcado cualquier tipo de comportamiento en la Red, como por ejemplo el intercambio de material pedófilo, y existía el riesgo de que el agente encubierto incurriera en una incitación al delito, lo que hubiera sido inconstitucional.

“Autorización especifica”

Ahora, la enmienda introduce en la redacción del articulo 282 bis 6 la obligación de que exista “una autorización especifica” para que dicho agente encubierto pueda intercambiar material ilícito en internet.

De forma más amplia, la reforma -que no en vano se refiere a “la regulación de las medidas de investigación tecnológica”- obligará a los agentes a detallar al juez qué datos se persigue recabar, mediante qué instrumentos y qué duración tendrá la medida.

Según el abogado Carlos Sánchez Almeida, “hay que congratularse por este cambio introducido por el Senado, en la medida que la exigencia de autorización judicial específica para compartir archivos ilícitos aumenta las garantías procesales y evita la posibilidad de delitos provocados”. “No obstante”, añade dicho letrado especializado en internet y nuevas tecnologías, “la reforma en su conjunto es muy dura en materia de delitos informáticos, que se equiparan procesalmente a los casos de terrorismo y delincuencia organizada”.

Otros puntos polémicos de esta ley

Detención incomunicada (art. 509): Se mantiene la posibilidad de que el juez decrete prisión incomunicada durante un máximo de cinco días, prorrogables a otros cinco (en total, 10) “cuando se trata de causas por delitos de terrorismo o delincuencia organizada”. Éstos últimos, según la norma, son los “cometidos concertadamente y de forma organizada por dos o más personas”.

Instalación de troyanos (art. 588 septies a): Se habilita el uso de programas espías para registrar de forma remota ordenadores o sistemas informáticos. Se podrá utilizar este tipo de herramienta, naturalmente sin conocimiento del afectado, en investigaciones de delitos de terrorismo -el Código Penal considera como “terrorismo” filtraciones o difusión de consignas en internet-, contra menores, contra la Constitución y cualquier delito cometido “a través de instrumentos informáticos o de cualquier otra tecnología de la información o la telecomunicación o servicio de comunicación”.

Instalación de dispositivos de localización (art. 588 quiquies b): La norma prevé habilitar a los agentes para colocar dispositivos secretos de localización sin autorización judicial previa, pero siempre que “concurran razones de urgencia que hagan razonablemente temer que de no colocarse inmediatamente el dispositivo o medio técnico de seguimiento y localización se frustrará la investigación”. Después se establece un plazo máximo de 24 horas para que el juez ratifique o acuerde el cese de la medida.

Las ‘penas de telediario’ (art. 520 1): Una de las disposiciones más mediáticas de la reforma de esta ley contempla adoptar las “medidas necesarias para asegurar el respeto a los derechos constitucionales al honor, intimidad e imagen” de los afectados tanto en el momento de su detención como en traslados ulteriores. Se trata de evitar imágenes como las del cogotazo a Rodrigo Rato o la detención de Isabel Pantoja, por poner dos casos recientes con gran impacto en la opinión pública. Tras su paso por el Senado, el texto queda muy matizado al incluir “el respeto al derecho fundamental a la libertad de información”, por lo que es probable que sigamos viendo imágenes de personajes públicos acompañados por los agentes.

También en EL ESPAÑOL: Las ‘leyes mordaza’ ya están aquí

Los ‘troyanos policiales’ no son legales (pero lo serán)

La reforma de la Ley de Enjuiciamiento Criminal habilitará el uso de estas herramientas de forma expresa por parte de las fuerzas de seguridad del Estado, siempre mediante orden judicial. Pero a día de hoy su uso no está regulado por la ley.

keyboard-254582_1920
Imagen: Pixabay

Esta semana ha sido noticia que la empresa italiana Hacking Team, conocida por ser una de las principales proveedoras de spyware a empresas y gobiernos, sufrió una ciberintrusión con el resultado de la publicación de 400 GB de datos internos. A raíz de los mismos se desprende que, al menos, la Policía Nacional y el Centro Nacional de Inteligencia (CNI) han comprado [PDF] su sistema de vigilancia remota. La reforma de la Ley de Enjuiciamiento Criminal [PDF] habilitará el uso de estas herramientas de forma expresa por parte de las fuerzas de seguridad del Estado, siempre mediante orden judicial. Pero a día de hoy su uso no está regulado por la ley.

El producto estrella de Hacking Team es el sistema de control remoto (Remote Control System o RCS), un paquete de malware que permite a quien lo maneje infiltrarse en ordenadores y teléfonos móviles para controlar las comunicaciones por e-mail, servicios de mensajería como WhatsApp o de llamadas como Skype.

Hasta la fecha se desconoce si la Policía -cuyo contrato con Hacking Team expiró hace tiempo- o el CNI han llegado a utilizar dichos virus informáticos para realizar labores de vigilancia. No obstante, su uso puede acarrear problemas legales para las fuerzas y servicios de seguridad del Estado.

En España, la intervención de las comunicaciones debe ser autorizada por el juez dado que afecta al derecho fundamental al secreto de las comunicaciones recogido en el articulo 18.3 de la Constitución.

“Técnicamente un juez puede autorizar el uso de ‘troyanos’, pero eso no lo he visto jamás”, apunta el abogado especializado en nuevas tecnologías Carlos Sánchez Almeida. “No creo que suceda sin habilitación legal”, apunta, y añade: “Un juez tiene que redactar un auto motivado, y para ello tiene que haber normativa”.

La reforma de la Ley de Enjuiciamiento Criminal, actualmente en el Senado, prevé regular precisamente el uso de ‘troyanos’ para investigar ordenadores de forma remota, un instrumento que demandaban desde hace tiempo policías y fiscales.

‘Troyanos’ en la ley

Concretamente, el artículo 588 septies a) habilita, previa autorización judicial, la instalación de software espía “que permita, de forma remota y telemática, el examen a distancia y sin conocimiento de su titular o usuario del contenido de un ordenador, dispositivo electrónico, sistema informático, instrumento de almacenamiento masivo de datos informáticos o base de datos”.

El texto prevé dicha habilitación para una serie de delitos, entre ellos de terrorismo, los cometidos en el seno de organizaciones criminales, contra menores, contra la Constitución, los relativos a la defensa nacional y los “delitos cometidos a través de instrumentos informáticos o de cualquier otra tecnología de la información o la telecomunicación o servicio de comunicación”.

¿Pueden la Policía y el CNI comprar este tipo de software? Responde el abogado: “Pueden comprarlo si es para estudiar su funcionamiento. Pero si lo quieren utilizar, es necesaria una autorización judicial y la existencia de una ley orgánica que habilite su empleo”.

Según este experto, el hecho de que la normativa abra la puerta al uso de malware por parte de las fuerzas de seguridad del Estado puede acarrear otros problemas. “Este tipo de sistemas de vigilancia deberían de ser auditados y homologados”, comenta Almeida, quien destaca que en el caso de software como el de Hacking Team estos programas “suelen tener un origen bastante oscuro”.

La reforma de la Ley de Enjuiciamiento Criminal se encuentra en estos momentos en la recta final de su tramitación parlamentaria, y la normativa entrará en vigor previsiblemente en el último trimestre de este año.


También en EL ESPAÑOL: CNI, Defensa, Guardia Civil y Policía contactaron con Hacking Team para controlar teléfonos