Categories: CiberguerraSeguridad

La nueva LECrim permitirá que la Policía intercambie archivos en Internet como señuelo para piratas

Casi irreconocible merced a las incontables reformas de que ha sido objeto, el texto aprobado en 1882 de la Ley de Enjuiciamiento Criminal (LECrim) continúa vigente adaptándose a los tiempos e incluyendo preceptos que se acomodan (aunque sea con décadas de atraso) a los nuevos tiempos, como cuando se añadió a la legislación penal artículos que regulaban la persecución del fraude de fluido eléctrico.

Ahora toca enfrentarse a las nuevas tecnologías, entre ellas y tratándose de la ley rituaria (regula los procesos  policiales de investigación de delitos y faltas así como su trámite judicial) lo tocante a la interceptación de comunicaciones digitales así como lo que puede resultarnos más llamativo, la autorización a los agentes de la autoridad a comportarse a modo de señuelos para detectar a los infractores de la legislación que protege la propiedad intelectual. En ambos casos se trata de actualizar previsiones ya contenidas en el texto e incorporadas desde hace décadas a nuestro acervo procesal penal.

Las facultad reservada a los cuerpos y fuerzas de seguridad del Estado en sus procedimientos investigadores les convertía (previa autorización judicial) en los únicos capaces de sortear legalmente la protección de uno de los supremos bienes jurídicos, la inviolabilidad de las comunicaciones. Si bien inicialmente estas se limitaban al correo escrito y con el tiempo, conforme avanzaba el progreso tecnológico, a telegramas, llamadas telefónicas, faxes, emails… ahora se amplía de forma expresa a SMS y mensajería.

Pero quizá la figura que pueda resultar más polémica (aunque tampoco es completamente nueva, si acaso el nuevo ámbito de actuación) es la del “agente encubierto 2.0” que podrá intercambiar o enviar archivos ilícitos dentro del marco de una investigación. Esto atañe desde intercambio de ficheros protegidos por derechos de autor y distribuidos sin permiso de los detentatarios de los mismos hasta intercambio de material pornográfico pedófilo.

Recordemos que por el momento sólo se trata de un proyecto que deberá tramitarse en el Congreso y aprobarse por el Senado antes de incluirse la modificación en la LECrim y que sea efectiva, pero la controversia deviene de la indeterminación del texto en cuanto a si es necesario o no que el agente cuente con una autorización judicial previa a sus labores de investigación, puesto que sólo se especifica que “deberá informar al juez”. Lo previsible es que en el trámite de redacción final quede clara esa circunstancia pero de aprobarse incluso con esa apreciación veríamos trasuntos digitales de modelos con los que nos hemos familiarizado en películas y series americanas en las que un policía demacrado o una voluptuosa agente (a la inversa no habría funcionado muy bien) se hacían pasar respectivamente por camello o prostituta para detener a los clientes.

Algunos expertos juristas critican esta facultad puesto que podría suponer el riesgo de que el agente incite al delito, lo que sería inconstitucional, al considerarse tentativa inidónea, las pruebas obtenidas se considerarían ilícitas y los acusados deberían quedar absueltos ya que la comisión del delito habría sido provocada por la propia policía.

Otro aspecto polémico del proyecto de modificación de la LECrim va quizá más allá al permitir (aquí al menos sí se especifica que mediando orden judicial) que la Policía pueda instalar de forma remota y sin consentimiento del usuario, programas que permitan acceder al equipo informático para examinar su contenido, es decir, lo que se denomina “troyano bueno”.

Esta medida se aplicaría en supuestos muy tasados: organizaciones criminales, delitos de terrorismo, delitos cometidos contra menores o incapaces así como la traición y los cometidos contra la Constitución y la defensa nacional. Este tipo de procedimientos, a pesar de las críticas que levantaron en su momento, están en funcionamiento en países como Alemania.

vINQulo

Bufete Almeida

Antonio Rentero

Recent Posts

Broadcom termina su año fiscal 2024 con ingresos récord

La cifra final ha sido de 51.574 millones de dólares, un 44 % más que…

9 horas ago

Google presenta Gemini 2.0: el modelo de IA para la era de los agentes inteligentes

Google lanza Gemini 2.0, un modelo de inteligencia artificial avanzado diseñado para potenciar agentes multimodales…

10 horas ago

Ayesa incrementará su presupuesto en innovación durante 2025

La compañía cuenta con alcanzar un objetivo de entre el 4-5 % de sus ingresos…

10 horas ago

Silicon Pulse: Titulares de la semana #36

Bienvenido a un nuevo episodio del podcast semanal Silicon Pulse, un espacio en el que…

11 horas ago

1 de cada 5 empresas no es capaz de recuperar datos tras un ataque cibernético

Una configuración incorrecta y las vulnerabilidades en entornos multinube híbrida figuran entre las principales amenazas.

12 horas ago

Un 36 % de los empleados repite credenciales en aplicaciones laborales y personales

Una investigación de CyberArk detalla los riesgos que provocan los comportamientos de los trabajadores en…

12 horas ago