Aprobada la reforma de la Ley de Enjuiciamiento Criminal: ¿en qué afecta a Internet?

Aprobada la reforma de la Ley de Enjuiciamiento Criminal: ¿en qué afecta a Internet?

45 comentarios Facebook Twitter Flipboard E-mail
Aprobada la reforma de la Ley de Enjuiciamiento Criminal: ¿en qué afecta a Internet?

El Congreso ha aprobado hoy el Proyecto de Ley Orgánica de modificación de la Ley de Enjuiciamiento Criminal para el fortalecimiento de las garantías procesales y la regulación de las medidas de investigación tecnológica. Para el Partido Popular, su impulsor, se trata de una reforma "fundamental" que permitirá a las autoridades "ser más eficaces en la persecución del delito". Sus detractores están completamente en desacuerdo y se refieren a ella como Ley Torquemada y el complemento de la Ley mordaza (como llaman al Código Penal y a la Ley de Seguridad Ciudadana que ya se aprobaron este año), acusándola de limitar la libertad en Internet.

Aunque incluye modificaciones en otros ámbitos offline (por ejemplo, los "imputados" pasan a ser "investigados", y otras tantas novedades), algunas de las más importantes se producen en artículos que se han añadido para referirse a Internet y a las nuevas tecnologías. ¿Qué dice exactamente la nueva legislación? Puedes leer el texto final aprobado aquí, del que hacemos un resumen a continuación.

Policías de incógnito... en Internet

El apartado 6 del artículo 282 bis es uno de los que más críticas ha recibido, hasta tal punto que el Senado ha aprobado una enmienda para limitar su aplicación. Se refiere a la utilización de policías de encubierto en investigaciones online. La redacción definitiva queda como sigue:

El juez de instrucción podrá autorizar a funcionarios de la Policía Judicial para actuar bajo identidad supuesta en comunicaciones mantenidas en canales cerrados de comunicación con el fin de esclarecer alguno de los delitos a los que se refiere el apartado 4 de este artículo o cualquier delito de los previstos en el artículo 588 ter a. El agente encubierto informático, con autorización específica para ello, podrá intercambiar o enviar por sí mismo archivos ilícitos por razón de su contenido y analizar los resultados de los algoritmos aplicados para la identificación de dichos archivos ilícitos.

En el Senado se añadió que el "agente encubierto informático" debe tener "autorización específica para ello", es decir, por parte de un juez, algo que el texto anterior aprobado por el Congreso no precisaba.

¿A qué delitos puede aplicarse este apartado? Para ello tenemos que ir al artículo 588 ter a, que dice lo siguiente:

La autorización para la interceptación de las comunicaciones telefónicas y telemáticas solo podrá ser concedida cuando la investigación tenga por objeto alguno de los delitos a que se refiere el artículo 579.1 de esta ley o delitos cometidos a través de instrumentos informáticos o de cualquier otra tecnología de la información o la comunicación o servicio de comunicación.

Los delitos recogidos en el artículo 579.1 están muy claros ("Delitos dolosos castigados con pena con límite máximo de, al menos, tres años de prisión, Delitos cometidos en el seno de un grupo u organización criminal y Delitos de terrorismo"). Sin embargo, y como especifica este artículo, se aplicarán también a cualquier otro delito menor que simplemente utilice cualquier instrumento informático o tecnología. Éste es uno de los aspectos más criticados, ya que es una definición extremadamente amplia.

Troyanos y escuchas con autorización judicial

El artículo 588 se amplía con varios subapartados para regular la vigilancia electrónica y a la interceptación en las comunicaciones. En él no se regula únicamente la interceptación de llamadas y otros mensajes electrónicos, sino que se recoge el posible uso de troyanos y otros elementos de "registro remoto sobre equipos informáticos". Concretamente, así lo menciona el artículo 588 septies a:

El juez competente podrá autorizar la utilización de datos de identificación y códigos, así como la instalación de un software, que permitan, de forma remota y telemática, el examen a distancia y sin conocimiento de su titular o usuario del contenido de un ordenador, dispositivo electrónico, sistema informático, instrumento de almacenamiento masivo de datos informáticos o base de datos, siempre que persiga la investigación de alguno de los siguientes delitos:
a) Delitos cometidos en el seno de organizaciones criminales.
b) Delitos de terrorismo.
c) Delitos cometidos contra menores o personas con capacidad modificada judicialmente.
d) Delitos contra la Constitución, de traición y relativos a la defensa nacional.
e) Delitos cometidos a través de instrumentos informáticos o de cualquier otra tecnología de la información o la telecomunicación o servicio de comunicación.

El problema vuelve a estar de nuevo a la hora de definir a qué tipo de crímenes se aplicarán estas medidas. Como ocurría con los policías de incógnito en Internet, vuelven a mezclar delitos graves con otros delitos cometidos con un ordenador o a través de Internet y que no tienen que ser necesariamente de la misma gravedad. "Delitos informáticos como injurias se investigarán con troyanos como el narcotráfico o terrorismo", explican desde Bufet Alemida.

Si bien en el artículo 588 bis a. hacen referencia a los supuestos de aplicación (siempre autorizados por un juez, eso sí), hablan de recurrir a estas medidas cuando no haya otras "menos gravosas para los derechos fundamentales" o cuando la investigación se vea "gravemente dificultada", pero no concretan del todo. En el artículo 588 bis a apartado 5, tampoco sin concretar demasiado y dejando libertad de interpretación al juez, añaden:

 Las medidas de investigación reguladas en este capítulo solo se reputarán proporcionadas cuando, tomadas en consideración todas las circunstancias del caso, el sacrificio de los derechos e intereses afectados no sea superior al beneficio que de su adopción resulte para el interés público y de terceros. Para la ponderación de los intereses en conflicto, la valoración del interés público se basará en la gravedad del hecho, su trascendencia social o el ámbito tecnológico de producción, la intensidad de los indicios existentes y la relevancia del resultado perseguido con la restricción del derecho.

O colaboras o colaboras

Aunque no hayas cometido un delito, esta reforma de la Ley de Enjuiciamiento Criminal podría afectarte indirectamente. En el artículo 588 septies b hablan del "deber de colaboración" y lo describen como sigue:

1. Los prestadores de servicios y personas señaladas en el artículo 588 ter e y los titulares o responsables del sistema informático o base de datos objeto del registro están obligados a facilitar a los agentes investigadores la colaboración precisa para la práctica de la medida y el acceso al sistema. Asimismo, están obligados a facilitar la asistencia necesaria para que los datos e información recogidos puedan ser objeto de examen y visualización.
2. Las autoridades y los agentes encargados de la investigación podrán ordenar a cualquier persona que conozca el funcionamiento del sistema informático o las medidas aplicadas para proteger los datos informáticos contenidos en el mismo que facilite la información que resulte necesaria para el buen fin de la diligencia.
Esta disposición no será aplicable al investigado o encausado, a las personas que están dispensadas de la obligación de declarar por razón de parentesco, y a aquellas que, de conformidad con el artículo 416.2, no pueden declarar en virtud del secreto profesional.

Por un lado, y según explican en el primer apartado, los prestadores de servicios deben "facilitar a los agentes investigadores la colaboración precisa para la práctica de la medida y el acceso al sistema", lo que incluye "facilitar la asistencia necesaria para que los datos e información recogidos puedan ser objeto de examen y visualización". Entre los prestadores de servicios se incluyen los ISP, una app o incluso tu proveedor de alojamiento.

Por otro lado, y en el apartado 2, dejan claro que esto no se aplica únicamente a proveedores de servicios, sino también a cualquier persona (menos al propio investigado, claro, o aquellas con secreto profesional) que "conozca el funcionamiento del sistema informático o las medidas aplicadas para proteger los datos informáticos contenidos en el mismo". Es especialmente relevante lo de colaborar para acceder al sistema y a la información, ¿significa que podrán exigir a alguien que revele la clave de cifrado de otra persona? ¿O la contraseña si la conoce? Todo ello se hará, además, guardando secreto, como se requiere en el apartado 3 del mismo artículo:

3. Los sujetos requeridos para prestar colaboración tendrán la obligación de guardar secreto acerca de las actividades requeridas por las autoridades.

Y, de nuevo, insistimos en que esto se aplica a delitos graves pero también a los "delitos cometidos a través de instrumentos informáticos o de cualquier otra tecnología de la información o la telecomunicación o servicio de comunicación" a los que nos referíamos al principio.

Ya aprobada definitivamente

La reforma de la Ley se acaba de aprobar de forma definitiva en el Congreso después de su paso por el Senado, por lo que entrará en vigor después de que se publique en el BOE. Si bien ha sufrido algún que otro cambio en el Senado que ha restringido su aplicación (como el que comentábamos al principio respecto a los agentes encubiertos y sus actividades ahora autorizadas por un juez), lo cierto es que las amplias definiciones en lo que a aplicación se refiere en algunos de sus apartados son, para sus críticos, motivo de preocupación.

Esto es precisamente lo que denuncia la Plataforma de la Libertad de la Información: “con la nueva Ley de Enjuiciamiento Civil se cierra el círculo de la criminalización de Internet. Abre la puerta a medidas excepcionales que podrán aplicarse a quien exprese una opinión en Internet, filtre documentos, comparta archivos P2P o lleve a cabo acciones de protesta online. Es decir, todos los nuevos delitos que introduce el Código Penal, rechazado incluso por Naciones Unidas”.

Enlace | Reforma de la Ley de Enjuiciamiento Criminal aprobada
Imagen | Ayca Wilson

Comentarios cerrados
Inicio