Información | ||
Derechos | Equipo Nizkor
|
07dic14
El Gobierno español quiere que la Policía instale troyanos
El Gobierno aprobó este viernes la reforma de la Ley Procesal Penal que contempla, entre otras polémicas medidas, novedades en la figura del llamado "agente encubierto", que a partir de ahora podrá intercambiar archivos ilícitos en internet, y la instalación por parte de la Policía de software (o troyanos), para investigar a supuestos delincuentes.
El nuevo texto, que intenta cubrir algunas nuevas formas de criminalidad existentes en la actualidad (principalmente delitos informáticos), contempla en su artículo 588 ter e dentro del Capítulo IV dedicado a la Captación y grabación de comunicaciones orales mediante la utilización de dispositivos electrónicos, que: "El agente encubierto informático podrá intercambiar o enviar por sí mismo archivos ilícitos, siendo posible en tal caso el análisis de los algoritmos asociados a dichos archivos ilícitos".
Esta medida contempla desde obras protegidas por derecho de autor hasta pornografía infantil.
Según ha explicado a Teknautas el abogado Carlos Sánchez Almeida, "esta es la medida más peligrosa de todas. Primero porque no queda muy claro cómo van a ser controlados judicialmente los policías. Y segundo porque puede conllevar delitos provocados. En jurisprudencia, este tipo de delitos se consideran impunes porque se cometen precisamente por incitación policial. Hay muchas sentencias que dicen que en este tipo de conductas la prueba es nula. Por lo que los supuestos criminales quedarían absueltos".
Uso de troyanos por parte de la Policía
La reforma planteada por el Ejecutivo incluye más novedades, entre las que destaca una de las medidas más polémicas que propuso Alberto Ruiz-Gallardón en el anteproyecto del Código Procesal Penal: el uso de troyanos.
La reforma planteada por el Ejecutivo incluye más novedades, entre las que destaca una de las medidas más polémicas que propuso Alberto Ruiz-Gallardón en el anteproyecto del Código Procesal Penal: el uso de troyanos.
El artículo 588 sexies, incluido en el Capítulo VII dedicado a los Registros remotos sobre equipos informáticos, establece que: "El juez competente podrá autorizar la utilización de datos de identificación y códigos, así como la instalación de un software que permitan, de forma remota y telemática, el examen a distancia y sin conocimiento de su titular o usuario del contenido de un ordenador, dispositivo electrónico, sistema informático, instrumento de almacenamiento masivo de datos informáticos o base de datos, siempre que la medida resulte idónea, necesaria y proporcionada conforme a los principios proclamados en el artículo 588 bis y persiga la investigación de un delito de especial gravedad o algunos de los siguientes delitos:
1. Delitos cometidos en el seno de organizaciones criminales.
2. Delitos de terrorismo.
3. Delitos cometidos contra menores o personas con capacidad modificada judicialmente.
4. Delitos contra la Constitución, de traición y relativos a la defensa nacional".
Para Carlos Sánchez Almeida, "en estos casos el juez deberá ver si es proporcionada la medida teniendo en cuenta los bienes jurídicos en conflicto".
"Si estamos hablando de terrorismo probablemente crea que sea proporcionado. Pero si de lo que hablamos es de otros delitos como los cometidos mediante medios informáticos puede ser que no sean tan graves. Dentro de estos tenemos desde los que atentan contra la intimidad de las personas hasta otros no tan graves como un delito de injurias cometido por Twitter".
El anteproyecto ha sido enviado ya al Consejo General del Poder Judicial (CGPJ) y a la Fiscalía para que emitan sus informes preceptivos en un plazo de quince días, tras lo cual será el turno del Consejo de Estado que dispondrá de un mes para ello. La intención del Gobierno es poder presentar el proyecto de ley ante las Cortes a principios de febrero para su aprobación definitiva en los primeros meses del año próximo.
[Fuente: Por Alberto G. Luna, El Confidencial, Madrid, 07dic14]
Privacy and counterintelligence
This document has been published on 09Dec14 by the Equipo Nizkor and Derechos Human Rights. In accordance with Title 17 U.S.C. Section 107, this material is distributed without profit to those who have expressed a prior interest in receiving the included information for research and educational purposes. |