Ciberseguridad

Nuevas medidas de investigación tecnológica: modificación de la Ley de Enjuiciamiento Criminal

Adecuación procedimental al nuevo entorno digital: Troyanos y agentes encubiertos.

seguridad_ley

 

El pasado día 6 de Octubre, fue publicada en el BOE la Ley Orgánica 13/2015, de 5 de octubre, de modificación de la Ley de Enjuiciamiento Criminal para el fortalecimiento de las garantías procesales y la regulación de las medidas e investigación tecnológica.

Como sucede en otras tantas normativas (véase la de protección de datos, sin ir más lejos), la realidad tecnológica había adelantado ferozmente y como si fuese un automóvil de gran cilindrada, a nuestra “desactualizada” Ley de Enjuiciamiento Criminal.

Sus detractores, califican peyorativamente esta modificación legislativa como “Ley Torquemada”, por aquello de lo inquisitorial. Sin embargo, el Gobierno asegura que, a partir de ahora, la persecución de los delitos será más eficaz.

En un sentido u otro, las modificaciones introducidas son de gran calado y las expondremos a continuación, haciendo especial hincapié en alguna de ellas.

En el nuevo Capítulo IV del Título VIII del Libro II se establecen unos “Principios Rectores” que deberán servir de fundamentación a la hora de aplicar las correspondientes medidas de investigación durante la instrucción de las causas, mediando necesariamente una autorización judicial previa que reunirá unos requisitos tasados.

Pues bien, dichos principios serán:

  • Especialidad (debe tratarse de la investigación de un delito concreto).
  • Idoneidad (debe definirse tanto el ámbito objetivo como el subjetivo y la duración de la medida).
  • Excepcionalidad y necesidad (que no existan medidas menos gravosas para los derechos fundamentales del investigado, por una parte y que, por otra, dicha investigación se vea dificultada gravemente si no se aplica la medida concreta que va a ser aplicada).
  • Proporcionalidad (atendido el caso concreto, que el sacrificio de los derechos e intereses del afectado, no sea superior al beneficio que se derive para el interés público general y de terceros).

Las medidas mencionadas anteriormente a adoptar, podrán ser las siguientes:

  • La interceptación de las comunicaciones telefónicas y telemáticas.
  • La captación y grabación de comunicaciones orales mediante la utilización de dispositivos electrónicos.
  • La utilización de dispositivos técnicos de seguimiento, localización y captación de la imagen.
  • El registro de dispositivos de almacenamiento masivo.
  • El registro remoto sobre equipos informáticos.

 

 

 

 

 

 

 

 

 

Especial relevancia mediática ha desplegado la última de ellas, en relación a la posibilidad de ser autorizada, por parte del juez competente, la instalación de un “software” que permita el examen remoto, sin conocimiento del titular o usuario, del contenido de un ordenador, dispositivo electrónico, sistema informático, instrumento de almacenamiento masivo de datos informáticos o base de datos (artículo 588 septies a. de la mencionada Ley Orgánica 13/2015, de 5 de Octubre).

No obstante, es necesario indicar que la misma, sólo podrá utilizarse, en la investigación de los siguientes delitos:

  • Delitos cometidos en el seno de organizaciones criminales.
  • Delitos de terrorismo.
  • Delitos cometidos contra menores o personas con capacidad modificada judicialmente.
  • Delitos contra la Constitución, de traición y relativos a la defensa nacional.
  • Delitos cometidos a través de instrumentos informáticos o de cualquier otra tecnología de la información o la telecomunicación o servicio de comunicación.

Básicamente, se hace referencia a un aplicativo informático “espía” que podrá ser utilizado por la propia Policía Judicial en el entorno de la investigación del presunto hecho delictivo.

No han faltado voces que han indicado vehementemente que se está posibilitando la aplicación de medidas sumamente intrusivas en el entorno de la privacidad de los ciudadanos, en lo que se refiere a la investigación de delitos que podrían calificarse, en principio y con ciertas reservas, como “menores” (como las injurias vertidas a través de las distintas redes sociales, por ejemplo).

Ante la avalancha de críticas y posturas manifiestamente negativas de diferentes plataformas al respecto, el Ministerio de Justicia ha sentenciado que “es necesario combatir la delincuencia informática por medios informáticos”.

Y sin ser ello menos cierto, quizá podríamos añadir que siempre y cuando dichos medios estén debidamente razonados, ponderados y sean, de manera efectiva, correctamente aplicados.

 

 

Stéfanos Altidis Cabrejas

Senior Associate Compliance & Risk en Picón & Asociados; Secretario Ejecutivo de la Asociación de Empresas de Protección de Datos; docente y colaborador en organismos públicos y privados. Máster en Derecho IT por la UCM con mención especial por calificaciones; múltiples Cursos Executive de especialización; Certificaciones: CDPP / CRISC / Certified BV ISO 27001 IA / AML UAM Specialist. Madrid, España.



TE PUEDE INTERESAR...

Revistas Digitales

DealerWorld Digital

 

También es noticia...

especial aapp TENDENCIAS

Documentos Computerworld

Documento Pure Storage y Kyndryl INFRAESTRUCTURAS
Registro:

Eventos: