Conecta con nosotros

A Fondo

La nueva ley convierte en hackers “legales” a la policía española

Publicado el

hacker

El éxito de las ficciones distópicas está en que contengan ciertas similitudes con hechos reales. Los comportamientos sociales y la psicología humana son siempre la mejor base para crear futuros imaginarios que, no obstante, pueden llegar con el tiempo a tocar la realidad. Los muertos, las bombas y las guerras ya no son cosas que vemos por televisión a la hora de cenar, sino que pueden ocurrir al lado de nuestra casa. Sin entrar a valorar (porque ahora ya poco puede hacerse al respecto) quiénes son los reales responsables de que el radicalismo tenga alimento para engordar, lo cierto es que todo forma parte de una gran fila de piezas de dominó que van cayendo una tras otra inevitablemente.

Ahora nuestra sociedad, que no se ha caracterizado nunca por pensar en la justicia con la barriga caliente, tiene miedo. Gracias a ese miedo, cosas como la nueva ley de enjuiciamiento criminal ha entrado en vigor sin que el país se tire en pleno a la calle. Porque ante la posibilidad de que los terroristas atenten en nuestro barrio, preferimos entregar las llaves de nuestra intimidad a guardianes sin garantías éticas. El gobierno otorga ahora a jueces y policía el poder de invadir la privacidad de los ciudadanos, al tiempo que usan el lenguaje para tapar sus propias miserias, y denominar “investigados” a los “imputados”.

A partir de ahora, seas sospechoso, culpable o, simplemente inocente, debes saber que tus comunicaciones pueden ser intervenidas. En principio, para que un juez autorice la intervención de la comunicaciones electrónicas, telefónicas o de los ordenadores y discos duros de un ciudadano debe darse al menos uno de estos tres requisitos: que el delito que se investiga suponga más de tres años de prisión, que lo lleve a cabo alguna entidad terrorista o criminal o que tenga relación con el terrorismo.

Sin embargo el mismo Gobierno abre caminos al margen de las decisiones del juez, y autoriza a partir de ahora al mismo Ministro del Interior o al secretario de Estado de Seguridad a ordenar a la policía a realizar las intervenciones en casos de “urgencia” o para investigaciones relacionadas con terrorismo o bandas armadas, aunque tendrán que comunicarlo al juez en un plazo de 24 horas. Si el juez no está de acuerdo podrá revocar la orden en un plazo de 72 horas, claro que para entonces, cualquier privacidad estará ya en manos de la policía, y aunque lo que descubran no se pueda usar como prueba, sí que podrán contemplarlo con la nueva ley como “hallazgos casuales“. Si investigando una cosa descubren otra distinta en un ciudadano, se puede abrir, con autorización del juez, una nueva causa penal.

¿Inocencia? ¿Qué es eso?

Las comunicaciones privadas, se haya delinquido o no, podrán intervenirse con autorización del juez desde 3 meses hasta un máximo de 18 meses si la policía lo solicita. En el caso de intervenir los dispositivos electrónicos de un sospechoso se define que tendrán que ser los de la persona en cuestión, pero hay ambigüedad en lo que ocurre cuando se trata del equipo de un grupo familiar, por ejemplo, porque podrán entrar a todas las cuentas de correo, la historial de navegación, etc. También, en caso de que se sospeche que los usa un delincuente, se podrán intervenir las comunicaciones de otra persona sin que esta los sepa.

Las operadoras ahora estarán obligadas a colaborar en secreto en la identificación de los usuarios y de los dispositivos a requerimiento del juez, facilitando datos como la dirección IP y los códigos IMEI e IMSI. Incluso se podrán instalar radiobalizas en los vehículos para facilitar su seguimiento y localización. Se podrá también realizar grabaciones en espacios públicos sin autorización judicial, siempre que no interfieran con los derechos fundamentales del artículo 18 de la Constitución.

La ciberpolicía también toma a partir de ahora un papel mucho más fuerte dentro de las investigaciones criminales. Estarán autorizados a rastrear y vigilar las comunicaciones privadas de forma encubierta. Estos agentes podrán hacer intercambio de archivos y de material ilegal durante el transcurso de su investigación, así como a realizar grabaciones incluso en el domicilio de las personas investigadas.

Los jueces deberán autorizar registros informáticos in situ, incautación de equipos y la instalación de troyanos en los equipos de cualquier sospechoso para acceder remotamente a sus contenidos, y las pruebas podrán usarse en casos de crimen organizado, delitos contra menores o personas tuteladas, contra la Constitución o contra la seguridad nacional. Un punto crítico del nuevo texto es que sólo por el hecho de tratarse de delitos cometidos a través de las nuevas tecnologías de la comunicación y la información ya permitirán que un juez lo autorice, con lo que el procedimiento se pone a la misma altura en delitos leves que a la de delitos graves como sedición, pederastia, terrorismo, etc.

Los datos y soportes informáticos tendrán que estar, a partir de ahora, autenticados por una firma electrónica, y se define cómo deben borrarse las grabaciones una vez termine el proceso.

El problema de fondo en todo esto es que nadie piensa en la necesidad imperiosa de la ética. Cuando se otorga tanto poder de intervención sobre la vida de los demás a manos inadecuadas, es muy terriblemente fácil que esas manos se corrompan y los excesos para prevenir el crimen se conviertan en el pero de los crímenes. Necesario es pues que se acompañe esto de una esmerada formación ética en los que tienen que aplicarla y ejercerla, no sea que las distopías se vuelvan demasiado reales.

Top 5 cupones

Lo más leído

Suscríbete gratis a MCPRO

La mejor información sobre tecnología para profesionales IT en su correo electrónico cada semana. Recibe gratis nuestra newsletter con actualidad, especiales, la opinión de los mejores expertos y mucho más.

¡Suscripción completada con éxito!