LegalToday

Por y para profesionales del Derecho

Portal jurídico de Aranzadi, por y para profesionales del Derecho

16/04/2024. 06:32:55

LegalToday

Por y para profesionales del Derecho

Blog de Snacks Tech & Lex

¿Debemos renunciar a nuestros derechos fundamentales a favor de la seguridad?

Socio fundador de Avezalia, firma especializada en el asesoramiento jurídico integral TIC

Se habla mucho últimamente, sobre todo a raíz de los atentados en Francia, de llegar a prohibir la mensajería instantánea WhatsApp, o cualquier otra análoga, por lo difícil de su control policial. Se quiere dotar al Estado de mayores poderes en la investigación criminal, salvando las garantías ciudadanas, como no debe ser de otro modo.

Iconos en azul de chat

La Exposición de Motivos del anteproyecto de Ley Orgánica de modificación de la Ley de Enjuiciamiento Criminal para la agilización de la justicia penal, el fortalecimiento de las garantías procesales y la regulación de las medidas de investigación tecnológicas dice, literalmente, que "La Ley de Enjuiciamiento Criminal no ha podido sustraerse al paso del tiempo" (lógico, es del año 1882). Hoy nos encontramos con nuevas formas de delincuencia que usan, como no, las Nuevas Tecnologías.

Desde 1882, la jurisprudencia ha venido poniendo límites a las injerencias de los poderes públicos a la hora de perseguir los delitos, garantizando nuestros derechos fundamentales, siendo el Tribunal Constitucional el que ha definido unos principios determinantes para dar validez a esa intromisión en la esfera de lo personal. Ahora, la reforma de la ley ha optado por una enumeración de supuestos o delitos en los que estaría justificado "todo", cuales son: delitos dolosos castigados con pena con límite máximo superior a los tres años de prisión, los cometidos en el seno de un grupo u organización criminal, los de terrorismo, y los delitos contra menores o personas con capacidad modificada judicialmente, que sean cometidos por medio de instrumentos informáticos o de cualquier otra tecnología de la información o la telecomunicación.

La duración inicial de la intervención será de tres meses, con un máximo de dos años. Para que las pruebas electrónicas tengan plena validez, la reforma impone un sistema de sellado o firma electrónica que la garantice. Y una vez termine el procedimiento, se eliminarán las grabaciones originales. Y claro, cabe plantearse una cosa: en el mundo digital, ¿qué es original y qué es copia?

Partiendo de esta pregunta, una de las cuestiones que más debate va a plantear de la reforma es el capítulo dedicado al registro remoto sobre equipos informáticos (artículo 588 sexies): "1. El Juez competente podrá autorizar la utilización de datos de identificación y códigos, así como la instalación de un software, que permitan, de forma remota y telemática, el examen a distancia y sin conocimiento de su titular o usuario del contenido de un ordenador, dispositivo electrónico, sistema informático, instrumento de almacenamiento masivo de datos informáticos o base de datos, siempre que la medida resulte idónea, necesaria y proporcionada […]". Lo subrayado es lo que todos conocemos como un troyano.

Aunque el precepto justifica dicha injerencia para determinados delitos de los considerados graves, como hemos hecho antes referencia, lo cierto es que ninguno estamos a salvo de ser espiados por el poder ejecutivo (he dicho bien, el ejecutivo), por el simple hecho de que nuestro ordenador haya sido antes infectado (por el criminal) para usarse como plataforma, y todos los indicios apunten hacia nosotros (y encima sin enterarnos). Esto es muy distinto a la interceptación de las conversaciones telefónicas, que puede afectar a nuestro derecho fundamental al secreto de las comunicaciones, pues a diferencia de éstas, un troyano puesto en "malas manos" hará imposible distinguir entre lo original y la copia.

Una conversación telefónica puede ser tachada con una pericial. Sin embargo, con un troyano, con el que se puede acceder remotamente al ordenador "pinchado", se pueden cambiar los ficheros, modificarlos, suprimirlos, etc, sin que quede constancia de quien lo ha hecho. Incluso es posible introducir otro documento nuevo que pueda, porque no, incriminar a alguien. La integridad en el mundo digital no existe. Los únicos que pueden ser íntegros son las personas, y ciertamente los múltiples casos de corruptelas existentes lo desmienten, por lo que nos hace pensar que vivimos en una sociedad donde, o se garantizan los derechos fundamentales sobre todas las cosas, o dar mayor poder al ejecutivo hará que caigamos irreversiblemente hacia la sociedad imaginada por George Orwell en su novela 1984, una sociedad donde se manipula la información y se practica la vigilancia masiva.

Otro cantar será la lucha de dichos troyanos con los antivirus. ¿Habrá connivencia con éstas empresas de software? No creo, pues ello supondría crear una vulnerabilidad en los antivirus que, como no, puede ser aprovechado suculentamente por los auténticos delincuentes.

Y para terminar, comentar que la reforma orwelliana de la LECrim establece también la utilización de dispositivos técnicos de seguimiento y localización, para que, en todo momento, los poderes públicos sepan dónde estás.

Valora este contenido.

Puntuación:

Sé el primero en puntuar este contenido.