Archivado en Noticias, Privacidad, Seguridad

ley de enjuiciamiento criminal Lecrim

La nueva ley convierte en hackers "legales" a la policía


Ahora nuestra sociedad, que no se ha caracterizado nunca por pensar en la justicia con la barriga caliente, tiene miedo. Gracias a ese miedo, cosas como la nueva ley de enjuiciamiento criminal ha entrado en vigor sin que el país se tire en pleno a la calle. Porque ante la posibilidad de que los terroristas atenten en nuestro barrio, preferimos entregar las llaves de nuestra intimidad a guardianes sin garantías éticas. El gobierno otorga ahora a jueces y policía el poder de invadir la privacidad de los ciudadanos, al tiempo que usan el lenguaje para tapar sus propias miserias, y denominar "investigados" a los "imputados".




Ramón Cusa en Muycomputerpro.com.- Ahora nuestra sociedad, que no se ha caracterizado nunca por pensar en la justicia con la barriga caliente, tiene miedo. Gracias a ese miedo, cosas como la nueva ley de enjuiciamiento criminal ha entrado en vigor sin que el país se tire en pleno a la calle. Porque ante la posibilidad de que los terroristas atenten en nuestro barrio, preferimos entregar las llaves de nuestra intimidad a guardianes sin garantías éticas. El gobierno otorga ahora a jueces y policía el poder de invadir la privacidad de los ciudadanos, al tiempo que usan el lenguaje para tapar sus propias miserias, y denominar "investigados" a los "imputados".

A partir de ahora, seas sospechoso, culpable o, simplemente inocente, debes saber que tus comunicaciones pueden ser intervenidas. En principio, para que un juez autorice la intervención de la comunicaciones electrónicas, telefónicas o de los ordenadores y discos duros de un ciudadano debe darse al menos uno de estos tres requisitos: que el delito que se investiga suponga más de tres años de prisión, que lo lleve a cabo alguna entidad terrorista o criminal o que tenga relación con el terrorismo.

Sin embargo el mismo Gobierno abre caminos al margen de las decisiones del juez, y autoriza a partir de ahora al mismo Ministro del Interior o al secretario de Estado de Seguridad a ordenar a la policía a realizar las intervenciones en casos de "urgencia" o para investigaciones relacionadas con terrorismo o bandas armadas, aunque tendrán que comunicarlo al juez en un plazo de 24 horas. Si el juez no está de acuerdo podrá revocar la orden en un plazo de 72 horas, claro que para entonces, cualquier privacidad estará ya en manos de la policía, y aunque lo que descubran no se pueda usar como prueba, sí que podrán contemplarlo con la nueva ley como "hallazgos casuales". Si investigando una cosa descubren otra distinta en un ciudadano, se puede abrir, con autorización del juez, una nueva causa penal.

¿Inocencia? ¿Qué es eso?

Las comunicaciones privadas, se haya delinquido o no, podrán intervenirse con autorización del juez desde 3 meses hasta un máximo de 18 meses si la policía lo solicita. En el caso de intervenir los dispositivos electrónicos de un sospechoso se define que tendrán que ser los de la persona en cuestión, pero hay ambigüedad en lo que ocurre cuando se trata del equipo de un grupo familiar, por ejemplo, porque podrán entrar a todas las cuentas de correo, la historial de navegación, etc. También, en caso de que se sospeche que los usa un delincuente, se podrán intervenir las comunicaciones de otra persona sin que esta los sepa.

Las operadoras ahora estarán obligadas a colaborar en secreto en la identificación de los usuarios y de los dispositivos a requerimiento del juez, facilitando datos como la dirección IP y los códigos IMEI e IMSI. Incluso se podrán instalar radiobalizas en los vehículos para facilitar su seguimiento y localización. Se podrá también realizar grabaciones en espacios públicos sin autorización judicial, siempre que no interfieran con los derechos fundamentales del artículo 18 de la Constitución.

La ciberpolicía también toma a partir de ahora un papel mucho más fuerte dentro de las investigaciones criminales. Estarán autorizados a rastrear y vigilar las comunicaciones privadas de forma encubierta. Estos agentes podrán hacer intercambio de archivos y de material ilegal durante el transcurso de su investigación, así como a realizar grabaciones incluso en el domicilio de las personas investigadas.

Los jueces deberán autorizar registros informáticos in situ, incautación de equipos y la instalación de troyanos en los equipos de cualquier sospechoso para acceder remotamente a sus contenidos, y las pruebas podrán usarse en casos de crimen organizado, delitos contra menores o personas tuteladas, contra la Constitución o contra la seguridad nacional. Un punto crítico del nuevo texto es que sólo por el hecho de tratarse de delitos cometidos a través de las nuevas tecnologías de la comunicación y la información ya permitirán que un juez lo autorice, con lo que el procedimiento se pone a la misma altura en delitos leves que a la de delitos graves como sedición, pederastia, terrorismo, etc.

Los datos y soportes informáticos tendrán que estar, a partir de ahora, autenticados por una firma electrónica, y se define cómo deben borrarse las grabaciones una vez termine el proceso.

El problema de fondo en todo esto es que nadie piensa en la necesidad imperiosa de la ética. Cuando se otorga tanto poder de intervención sobre la vida de los demás a manos inadecuadas, es muy terriblemente fácil que esas manos se corrompan y los excesos para prevenir el crimen se conviertan en el pero de los crímenes. Necesario es pues que se acompañe esto de una esmerada formación ética en los que tienen que aplicarla y ejercerla, no sea que las distopías se vuelvan demasiado reales.

¿Cómo afecta la Ley de Enjuiciamiento Criminal a Internet?

La actualización de la LECrim a las necesidades de la sociedad de la información, errores y aciertos (I).

La actualización de la LECrim a las necesidades de la sociedad de la información: II. La interceptación de las comunicaciones.

La actualización de la LECrim a las necesidades de la sociedad de la información: III. El registro remoto de equipos informáticos.

La actualización de la LECrim a las necesidades de la sociedad de la información: IV.- El agente encubierto.


pdfprintpmail