{"id":5232,"date":"2015-12-09T09:03:00","date_gmt":"2015-12-09T09:03:00","guid":{"rendered":"http:\/\/miradordeatarfe.es\/?p=5232"},"modified":"2015-12-12T15:17:35","modified_gmt":"2015-12-12T15:17:35","slug":"la-policia-podra-instalar-un-troyano-en-el-ordenador-de-un-sospechoso","status":"publish","type":"post","link":"https:\/\/miradordeatarfe.es\/?p=5232","title":{"rendered":"La Polic\u00eda podr\u00e1 instalar un troyano en el ordenador de un sospechoso"},"content":{"rendered":"<div class=\"encabezado \">\n<div class=\"hgroup\">\n<div id=\"subtitulo_noticia\">\n<p>La Ley de Enjuiciamiento Criminal, que entra en vigor hoy, extiende a los nuevos soportes tecnol\u00f3gicos la interceptaci\u00f3n de comunicaciones y autoriza t\u00e9cnicas de los &#8216;hackers<\/p>\n<\/div>\n<\/div>\n<\/div>\n<p><!--more--><\/p>\n<div class=\"columna_texto\">\n<div id=\"cuerpo_noticia\" class=\"cuerpo_noticia\">\n<p style=\"text-align: justify;\">La nueva Ley de Enjuiciamiento Criminal que entra en vigor hoy establece plazos m\u00e1ximos\u00a0para la instrucci\u00f3n de los sumarios (seis meses para las causas ordinarias, 18 para las macrocausas) y destierra\u00a0el t\u00e9rmino \u00abimputado\u00bb en favor del eufem\u00edstico \u00abinvestigado\u00bb. Estas son las novedades m\u00e1s sonadas y pol\u00e9micas del nuevo texto legal, pero en tiempos de <em>hackers<\/em>, ciberguerras y restricci\u00f3n de las libertades so pretexto de la seguridad nacional, tambi\u00e9n incorpora otras, m\u00e1s desapercibidas, que pueden comprometen el derecho a la intimidad y el secreto de las comunicaciones.<\/p>\n<p style=\"text-align: justify;\">La ley,\u00a0una actualizaci\u00f3n de la original de 1882, da cobertura legal a interceptaciones de las comunicaciones electr\u00f3nicas de todo tipo y sea cual sea el dispositivo que se use: tel\u00e9fonos, ordenadores, sistemas de almacenamiento de datos&#8230; Para que un juez pueda autorizar intervenirlas, deber\u00e1n darse cualquiera de estos tres requisitos: que el delito que se investiga conlleve m\u00e1s de tres a\u00f1os de prisi\u00f3n, que lo cometa un grupo u organizaci\u00f3n criminal, o que est\u00e9 relacionado con el terrorismo.<\/p>\n<p style=\"text-align: justify;\">Aunque se fija como criterio general la autorizaci\u00f3n del juez, la ley habilita al ministro del Interior (y, en su defecto, al secretario de Estado de Seguridad) para que ordene a los cuerpos policiales intervenir las comunicaciones privadas \u00aben caso de urgencia\u00bb y \u00abcuando las investigaciones se realicen para la averiguaci\u00f3n de delitos relacionados con la actuaci\u00f3n de bandas armadas o elementos terroristas\u00bb. La intervenci\u00f3n de Interior deber\u00e1 comunicarse \u00abinmediatamente\u00bb al juez competente, seg\u00fan se\u00f1ala el texto. Sin embargo, de inmediato refiere que se deber\u00e1 producir \u00aben todo caso, dentro del plazo m\u00e1ximo de veinticuatro horas\u00bb.<\/p>\n<div id=\"sumario_1|html\" class=\"derecha\" style=\"text-align: justify;\">\n<p class=\"texto_grande\">La nueva Ley de Enjuiciamiento Criminal autoriza a destinar polic\u00edas encubiertos a la Red<\/p>\n<\/div>\n<p style=\"text-align: justify;\">La nueva ley establece que el juez podr\u00e1 confirmar o revocar la medida de Interior en un plazo m\u00e1ximo de 72 horas, pero esa revocaci\u00f3n, a juicio de la abogada especialista en nuevas tecnolog\u00edas y directora de Razona LegalTech, Paloma Llaneza, no evita el riesgo de que la Polic\u00eda o la Guardia Civil se hayan injerido demasiado en la privacidad de los investigados: \u00abAunque el juez declare que lo actuado ha sido ilegal y no puede usarse en un procedimiento judicial, la Polic\u00eda ya habr\u00e1 podido <em>pincharle<\/em> el tel\u00e9fono a alguien y acceder a los hechos materiales. Aunque no tengan una cobertura legal ni [lo que obtengan] calidad de prueba, podr\u00eda pedirse una orden que parezca nueva, pero que est\u00e9 basada en ese conocimiento\u00bb.<\/p>\n<p style=\"text-align: justify;\">De hecho, la ley exige que la investigaci\u00f3n tecnol\u00f3gica est\u00e9 enfocada a esclarecer un delito concreto e incluso presume de celo para evitar que los cuerpos policiales rastreen al azar las comunicaciones, pero, en cambio, refuerza el uso policial y judicial de los \u00abhallazgos casuales\u00bb: aquellos hechos delictivos que no se sospechaban y se descubren investigando otros. Ahora, las partes podr\u00e1n aportar estos descubrimientos como prueba en un proceso judicial distinto al que deriv\u00f3 la investigaci\u00f3n inicial, y tambi\u00e9n se podr\u00e1n usar en otras investigaciones, aunque para eso se requerir\u00e1 una autorizaci\u00f3n espec\u00edfica del juez.<\/p>\n<h3 style=\"text-align: justify;\">Espiar a quien no delinque<\/h3>\n<p style=\"text-align: justify;\">El texto subraya, no obstante, que es el juez quien pondera hasta qu\u00e9 punto el investigador puede inmiscuirse en las comunicaciones privadas, en funci\u00f3n de la gravedad del delito investigado. Los jueces podr\u00e1n autorizar la duraci\u00f3n de las pesquisas por un plazo m\u00e1ximo de tres meses; a partir de entonces, estar\u00e1n habilitados para prorrogarlas si los cuerpos policiales lo solicitan, pero nunca m\u00e1s all\u00e1 de un total de 18 meses.<\/p>\n<p style=\"text-align: justify;\">La normativa establece que los aparatos electr\u00f3nicos que se intervengan tendr\u00e1n que ser los que utilice habitual u ocasionalmente el investigado, pero no deja claro qu\u00e9 ocurre en el caso de redes o dispositivos que usan m\u00e1s de una persona (como, por ejemplo, un ordenador personal en una familia). Para Paloma Llaneza, esto supone una intromisi\u00f3n en la privacidad de las personas que nada tienen que ver con el supuesto delito investigado: \u00abSe va a entrar en sus cuentas de correo, en lo que visitan cuando navegan por Internet\u00bb. El impacto de la medida \u00abes infinitamente m\u00e1s grande que el que ten\u00eda una mera intervenci\u00f3n telef\u00f3nica\u00bb, apunta la abogada.<\/p>\n<p style=\"text-align: justify;\">Adem\u00e1s, la ley deja que se intervengan comunicaciones en dispositivos de terceras personas sin que lo sepan sus propietarios, aunque siempre que haya constancia de que los utiliza el supuesto delincuente.<\/p>\n<p style=\"text-align: justify;\">Las compa\u00f1\u00edas de telecomunicaciones son, en la nueva ley, las aliadas forzadas de los investigadores, que podr\u00e1n servirse de cualquier medio t\u00e9cnico para identificar los equipos, como la direcci\u00f3n IP, el c\u00f3digo IMEI (identificativo de un tel\u00e9fono f\u00edsico concreto) o el IMSI (distintivo de la l\u00ednea de tel\u00e9fono). La identificaci\u00f3n de las personas a los que pertenecen est\u00e1 a un solo paso. Ning\u00fan operador podr\u00e1 negarse a facilitar la labor y deber\u00e1 mantener en secreto el requerimiento del juez.<\/p>\n<h3 style=\"text-align: justify;\">&#8216;Ciberpolic\u00edas&#8217; encubiertos<\/h3>\n<p style=\"text-align: justify;\">La Red es desde hace a\u00f1os un espacio, a\u00f1adido al f\u00edsico, en el que cometer delitos, y de eso da fe la nueva ley. En las comunicaciones privadas, la Polic\u00eda Judicial <em>patrullar\u00e1<\/em> con agentes inform\u00e1ticos encubiertos. Estos polic\u00edas est\u00e1n autorizados a enviar e intercambiar entre s\u00ed archivos il\u00edcitos de Internet relacionados con su investigaci\u00f3n. Especialmente autorizados para ello, tambi\u00e9n podr\u00e1n grabar conversaciones con las personas investigadas, aunque tengan lugar dentro de un domicilio.<\/p>\n<p style=\"text-align: justify;\">Previa autorizaci\u00f3n judicial, se seguir\u00e1n permitiendo los registros inform\u00e1ticos<em>\u00a0in situ<\/em> y la incautaci\u00f3n de los equipos, pero desde hoy los jueces podr\u00e1n autorizar que se instalen troyanos en los ordenadores, m\u00f3viles o cualquier otro <em>hardware<\/em> de un sospechoso. Estos programas, tan habituales en el mundo de los <em>hackers<\/em>, se inmiscuyen en un ordenador para permitir el acceso remoto desde otro y ahora podr\u00e1n usarse en el caso de crimen organizado, delitos contra menores o de personas tuteladas, o contra la Constituci\u00f3n o la seguridad nacional.<\/p>\n<p style=\"text-align: justify;\">Pero no solo: el punto m\u00e1s pol\u00e9mico del nuevo uso es que el juez podr\u00e1 autorizarlo en cualquier supuesto delito por el mero hecho de cometerse a trav\u00e9s de la tecnolog\u00eda de la informaci\u00f3n y las comunicaciones. Parecen equipararse as\u00ed delitos muy graves, como los de sedici\u00f3n o pederastia, con otros mucho m\u00e1s leves.<\/p>\n<div id=\"sumario_2|html\" class=\"derecha\" style=\"text-align: justify;\">\n<p class=\"texto_grande\">La ley autoriza que se instalen troyanos para espiar ordenadores y m\u00f3viles sin que lo sepan sus propietarios<\/p>\n<\/div>\n<p style=\"text-align: justify;\">Adem\u00e1s del seguimiento policial por medio de <em>software<\/em> malicioso en la Red, el nuevo marco legal\u00a0permite instalar en los veh\u00edculos radiobalizas (transmisores de radio que facilitan su localizaci\u00f3n). Tanto estos dispositivos de seguimiento como los troyanos podr\u00e1n mantenerse inicialmente durante un periodo m\u00e1ximo de un mes, pero prorrogarse hasta un total de tres.<\/p>\n<p style=\"text-align: justify;\">La ley impone que los datos y los soportes inform\u00e1ticos est\u00e9n autenticados con una firma electr\u00f3nica, y tambi\u00e9n precisa c\u00f3mo se deber\u00e1n borrar las grabaciones cuando haya terminado el proceso judicial. Tambi\u00e9n\u00a0habilita la grabaci\u00f3n de la imagen en espacio p\u00fablico \u00absin necesidad de autorizaci\u00f3n judicial, en la medida en que no se produce afectaci\u00f3n a ninguno de los derechos fundamentales del art\u00edculo 18\u00bb de la Constituci\u00f3n.<\/p>\n<p style=\"text-align: justify;\"><span class=\"firma\"><span class=\"autor\"> <a title=\"Ver todas las noticias de Jos\u00e9 Manuel Abad Li\u00f1\u00e1n\" href=\"http:\/\/tecnologia.elpais.com\/autor\/jose_manuel_abad_linan\/a\/\" rel=\"author\">Jos\u00e9 Manuel Abad Li\u00f1\u00e1n<\/a> <\/span> <span class=\"data\"> Madrid <\/span><\/span><\/p>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>La Ley de Enjuiciamiento Criminal, que entra en vigor hoy, extiende a los nuevos soportes&#8230;<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_coblocks_attr":"","_coblocks_dimensions":"","_coblocks_responsive_height":"","_coblocks_accordion_ie_support":"","jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":false,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"enabled":false},"version":2}},"categories":[1161,186,15],"tags":[1787,1786,808],"class_list":["post-5232","post","type-post","status-publish","format-standard","hentry","category-ciudadania","category-instituciones","category-ultimas-noticias","tag-derechos-fundamentales","tag-espias","tag-jueces"],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"","jetpack_likes_enabled":true,"jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/miradordeatarfe.es\/index.php?rest_route=\/wp\/v2\/posts\/5232","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/miradordeatarfe.es\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/miradordeatarfe.es\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/miradordeatarfe.es\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/miradordeatarfe.es\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=5232"}],"version-history":[{"count":1,"href":"https:\/\/miradordeatarfe.es\/index.php?rest_route=\/wp\/v2\/posts\/5232\/revisions"}],"predecessor-version":[{"id":5233,"href":"https:\/\/miradordeatarfe.es\/index.php?rest_route=\/wp\/v2\/posts\/5232\/revisions\/5233"}],"wp:attachment":[{"href":"https:\/\/miradordeatarfe.es\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=5232"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/miradordeatarfe.es\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=5232"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/miradordeatarfe.es\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=5232"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}