ley de enjuiciamiento criminal

El Senado ha aprobado la Ley de Enjuiciamiento Criminal, una ley que, entre otras cosas, da vía libre a la Policía. De esta manera a partir de ahora la realidad supera a la ficción y la policia puede instalar troyanos en los ordenadores de presuntos delicuentes. Practicamente está todo atado pero la gran mayoría de juristas coindice en una cosa: esta ley es una grave restricción (otra más) de las libertades en internet de usuarios y empresas.

La reforma básicamente impone a los jueces plazos de instrucción y modifica el término de “imputado”. El objetivo global de la Ley de Enjuiciamiento Criminal va mucho más allá de internet. Sin embargo, el texto incluye varios artículos muy polémicos sobre delitos tecnológicos que han hecho saltar a la mayoría de abogados especializados en tecnología .

En Parés Seixas, bufete de abogados creemos que  “Si a esta ley le añades la nueva Ley de Propiedad Intelectual, la última reforma del Código Penal y la llamada Ley Mordaza, obtenemos que estamos en un auténtico brutal retroceso en nuestros derechos y libertades en internet. Nuestra privacidad desaparece”.

“La ley es excesivamente amplia. El juez será quien tendrá que interpretar la gravedad hacía la privacidad, y muchos no están preparados para ello”.

¿Insultar a un político por Twitter puede llevar a la Policía a colarte un troyano para investigarte? Con la ley en la mano, ahora sería legal.

Desde Pares Seixas, estamos convencidos que esta ley puede acarrear grandes problemas de enjuiciamiento criminal así como una gran intromisión en la privacidad de las personas.

 

Ley de enjuiciamiento criminal o vamos contra el abuso policial

La Ley de Enjuiciamiento Criminal incluye los apartados 6 y 7 del artículo 282 bis (puedes leerlos aquí al completo, página 7). en el cual “El juez de instrucción podrá autorizar a funcionarios de la Policía Judicial para actuar bajo identidad supuesta en comunicaciones mantenidas en canales cerrados de comunicación […].

Traducido: los agentes de Policía tienen carta blanca y pueden enviar “archivos ilícitos” (troyanos) por cualquier canal, desde redes P2P a email así como hacerse pasar por otras personas para saber qué estamos haciendo.

 

(Reuters)

(Reuters)

A partir de ahora nos podrán infectar con Troyanos para “delitos cometidos a través de instrumentos informáticos”. Por ejemplo ¿Insultar a un político por Twitter puede llevar a la Policía a colarte un troyano para investigarte?.

El uso de esas herramientas no está regulado ni controlado. ¿Cómo garantiza el Estado que no va a haber abuso policial, igual que existe en el mundo real? “El problema es que el juez les autoriza para ser agentes encubiertos, pero luego pueden hacer lo que les de la gana. ¿Cómo garantiza que esto no se va a utilizar de forma indiscriminada?¿Cómo garantiza que la Policía no va a enviar archivos ilegales, como pornografía infantil, para incausar a un sospechoso por otra causa?”, debemos fiarnos del buen hacer de la policia porque ahora estamos totalmente en sus manos en lo que a internet se refiere, apunta Sánchez-Almeida.

 

Empresas “chivatas”

El otro artículo polémico de la nueva ley es el 588 sexies c, que obliga a operadores y compañías de hosting a entregar datos cifrados de los usuarios. La ley está obligando a las empresas a convertirse en “chivatos” de sus propios clientes. El resultado: se genera una tremenda inseguridad jurídica que acaba afectando a la creación de empresas.

¿Qué hacer? No hay muchas alternativas. Es recomendable utilizar email cifrado. “Este gobierno lo está poniendo tan difícil a las empresas tecnológicas que lo mejor que pueden hacer es irse fuera de España a montar su negocio”. Podemos contratar el hosting fuera de España. Gibraltar, Reino Unido, EEUU, Canadá…

La nueva Ley de Enjuiciamiento Criminal, trae nuevas disposiciones pero ¿cúales son ? La nueva ley incluye algunos elementos que resultan clave a la hora de entender las nuevas medidas adoptadas. Son las siguientes:

1.- El ‘imputado’ ahora es ‘investigado’.

Uno de los cambios que más polémica han suscitado. Con la entrada en vigor, la figura anteriormente conocida como imputado pasará a conocerse como investigado, ya que defienden la “necesidad de evitar las connotaciones negativas y estigmatizadoras de esas expresiones”.

Para la oposición, estan convencidos que no es más que un truco para “suavizar” el trato social recibido por los cargos del PP envueltos en asuntos relacionados con la corrupción.

2.- ‘Troceo’ de las causas.

Troceo o reglas de conexidad, es decir, a la acumulación de delitos en una misma causa, para no hacer complicada su gestión y evitar macroprocesos, la nueva ley promueve la creación de una causa separada por cada delito identificado.

3.- Evitar las “penas de telediario”.

El nuevo texto incluye la modificación de las restricciones a la hora de difundir imágenes y vídeos de los detenidos en los medios de comunicación.

No queda claro en qué caso la difusión de imágenes estará incumpliendo la ley y cuándo se estará adjuntando al legítimo derecho de información.

 

 

4.- Policías con identidad falsa.

Según el artículo 282 bis, “un policía podrá entrar en contacto con un sospechoso a través de -por ejemplo- un chat o página web haciéndose pasar por otra persona”.

Esto creemos que puede desembocar en casos de abuso policial o en la comisión o incluso invención de delitos a cargo del propio agente.

5.- Escuchas con autorización judicial.

Una inclusión que no ha gustado nada a la Policía ni a la Guardia Civil, dos cuerpos desde los que se asegura que dicha medida acabará afectando a la eficacia de dicha investigación.

En su primera versión, se podían realizar escuchas policiales sin autorización judicial dentro de una investigación, pero finalmente, será necesaria dicha autorización.

6.- Ambigüedad: ¿qué es un “delito informático”?

Uno de los mayores problemas es dirimir qué es “delito cometido a través de instrumentos informáticos o de cualquier otra tecnología de la información o la comunicación o servicio de comunicación”.

Pero, lo cierto es que el texto legal no lo deja claro y, es la excusa perfecta para poder aplicar este tipo de medidas.

8.- Envío de troyanos para vigilar a usuarios.

“El agente encubierto informático podrá intercambiar o enviar por sí mismo archivos ilícitos por razón de su contenido y analizar los algoritmos asociados a dichos archivos ilícitos”.

Por tanto nos pueden enviar malware o troyanos y que sirvan para controlar telemáticamente la actividad de dicho usuario. Algo así como ciencia ficción para tenernos controlados en todo momento.

7.- Obtención de imágenes en un domicilio.

“El juez competente podrá autorizar la obtención de imágenes y la grabación de las conversaciones, aun cuando se desarrollen en el interior de un domicilio”.

9.- Vigilancia de email, SMS…

“Intervención y registro de las comunicaciones o sistema de comunicación telemática de carácter bidireccional”, dando vía libre a la interceptación de las comunicaciones vía correo electrónico, etc.

10.- Empresas como ‘chivatos digitales’.

Así, según el artículo 588, “todos los prestadores de servicios de telecomunicaciones, de acceso a una red de telecomunicaciones están obligados a prestar al juez, al Ministerio Fiscal y a los agentes de Policía Judicial (…) la asistencia y colaboración precisa para facilitar el cumplimiento de los autos de intervención de las telecomunicaciones”.

Las nuevas restricciones no sólo afectan a los usuarios, sino también a los prestadores del servicio en el que dichos usuarios estén inmersos cuando, a juicio de la investigación policial, pueda estar cometiendo un delito.

Desde Pares Seixas, bufete de abogados con gran experiencia en el sector esperamos que este post sea de interés y queremos que la ley de enjuiciamiento criminal sea revisada por su caracter de libre interpretación.

Pares Seixas y DPS Consultors son un bufete jurídico fundado en 1994, que desarrolla diferentes departamentos en el ámbito de la defensa jurídica empresarial.