Por... V. Moreno
La redacción del anteproyecto del Código Penal Procesal, que autoriza el uso de software espía por parte de las fuerzas de seguridad, ha desatado la crítica de los expertos por infringir derechos fundamentales.
“Ni el Consejo de Estado ni el Tribunal Constitucional darán el visto bueno al artículo 350 del anteproyecto del Código Procesal Penalâ€, asegura Alonso Hurtado, socio del área de tecnología de la información del bufete Ecija.
El abogado se refiere a la posibilidad que ha abierto el Ministerio de Justicia para que las Fuerzas y Cuerpos de Seguridad del Estado puedan, con la autorización de un juez, instalar troyanos en los ordenadores de personas investigadas. Este tipo de software malicioso, utilizado habitualmente por los hackers, permitiría acceder de manera remota y sin conocimiento de su titular a los dispositivos del supuesto delincuente y acceder a la información que se encuentre en ellos.
“Entiendo la razón de plantear esta posibilidad, porque las fuerzas de seguridad tienen que contar con las mismas herramientas que utilizan los delincuentes para poder cazarlos, pero la redacción actual del artículo es inaceptable. Es demasiado geníérica y abierta. Así daría lugar a muchos equívocos y tiraría por tierra derechos fundamentales, como el de la intimidad o el del secreto de comunicaciones. Este texto es un cheque en blancoâ€, añade Hurtado.
Víctor Salgado, letrado especializado en derecho de nuevas tecnologías de Pintos & Salgado Abogados y vicepresidente de Enatic, insiste igualmente en que habrá que afinar mucho la redacción para que termine aplicándose. “El legislador tiene que ser mucho más conciso y describir correctamente los casos en los que se podrá utilizar esta herramienta, sin perder de vista el criterio de la proporcionalidad. Además de establecer los criterios correctamente, tendrá que fijar los tiempos y el momento de su utilización. En ningún caso debería ser usado de manera indiscriminada y tendría que ser el último recurso para conseguir las pruebas necesariasâ€.
Demasiados delitos
El borrador permitiría la utilización de esta herramienta en delitos intencionados cuya pena máxima supere los tres años de cárcel, así como todos aquellos perpetrados por organizaciones criminales o relacionados con el terrorismo. El problema de esta redacción, una vez más, es que es demasiado amplia y que abarca demasiados delitos. Además de casos tan importantes como las estafas digitales, podríamos estar hablando de asuntos de menor relevancia, como la piratería digital, ya que el Gobierno ha propuesto elevar las penas de cárcel hasta los seis años para los creadores de páginas de enlaces.
“Alemania es el único país que, ahora mismo, cuenta con una legislación semejante, pero su Tribunal Constitucional la tumbó en un inicio. Al final, el Gobierno restringió la utilización de estos troyanos a los casos de terrorismoâ€, comenta Salgado.
“No se puede monitorizar a todo el mundo en pro de la seguridad. El legislador debe regular expresamente el cómo y el porquíé de cada intervención con troyanos. No hay que olvidar que una pesquisa policial puede llegar a investigar a muchas personas que, quizá, nunca lleguen a estar imputadas o que terminen siendo absueltas de su imputación en una causa. En estos casos, los derechos fundamentales de esas personas ya habrían sido vulnerados y no se podría dar marcha atrásâ€, añade Hurtado.
Proceso expríés
Otra duda que plantea el borrador es quíé sucede cuando existe la posibilidad de que las pruebas desaparezcan. “La información en Internet es volátil y puede desaparecer en cuestión de segundosâ€, dice Hurtado. “Se podría plantear un procedimiento expríés, pero íéste debería ser muy específico y para casos concretos. Tendría que contar con todo tipo de garantías y el apoyo de la autorización de un juez. Si no, cualquier abogado defensor solicitaría la anulación y la falta de validez de las pruebas en una causa judicialâ€, concluye Salgado.
Alonso Hurtado, socio del área de tecnologías de la información del bufete Ecija, tambiíén plantea otra duda en relación al anteproyecto del Código Penal Procesal. ¿Quíé sucede si una investigación lleva a la policía hasta otro país que no permite este tipo de pesquisas? “El borrador limita la capacidad de acción a los ordenadores que se encuentren en España, ¿pero quíé ocurre con las comunicaciones transnacionales entre ordenadores? No se dice nada sobre este asunto. Si saliera adelante la norma, un agente de las fuerzas de seguridad podría llegar a cometer un delito en otro país, aunque en España su investigación sea válida y haya sido autorizada por un juezâ€.
Norma contra el terrorismo
Hasta el momento, sólo Alemania cuenta con una legislación que permite a las fuerzas de seguridad el uso de ‘troyanos’. Sin embargo, fueron los tribunales los que acotaron la posibilidad de acción de esta norma. En 2007, el Estado de Renania del Norte-Westfalia aprobó una ley que permitía el uso de ‘troyanos’ por parte de las fuerzas de seguridad. Un año más tarde, el Tribunal Constitucional tiró esta norma por tierra.
El presidente del alto tribunal, Hans-Jí¼rgen Papier, explicó en su sentencia que, “como míétodo preventivo, las leyes pueden limitar libertades fundamentales como el secreto de comunicación o la inviolabilidad de domicilio, pero únicamente si se respetan los principios constitucionales, algo que no se da en este casoâ€. Teniendo en cuenta la opinión del magistrado, el Gobierno alemán decidió aprobar una nueva ley para permitir el uso de este tipo de software, pero limitándolo exclusivamente a las investigaciones sobre casos de terrorismo.
Otro de los países europeos que se ha propuesto legalizar y ha planteado la posibilidad de utilizar ‘troyanos’ en las investigaciones policiales ha sido Holanda. Esta norma, que ha creado una gran políémica en el país, podría aprobarse a finales de año.