guardia-civil-gdt

El Consejo de Ministros se dispone a aprobar la próxima semana la nueva Ley de Enjuiciamiento Criminal. En ella se sigue facultando a los cuerpos de seguridad, bajo autorización judicial, a hacerse pasar por delicuentes, utilizar la llamada ‘entrega vigilada’ de mercancías ilegales, e incluso para realizar pequeños delitos –siempre de forma proporcional a lo que se persigue-.

Sin embargo, por primera vez abre la puerta a atrapar a los cibercriminales más buscados con estos mismos métodos, ya que su uso se amplía a delitos cometidos mediante las Tecnologías de la Información y Comunicación -TICs-. De este modo, el concepto de entrega vigilada se amplía también a los archivos informáticos. Entre ellos hay desde estafadores a pederastas y, por supuesto, grandes mafias organizadas que viven del robo y la extorsión. Éstas son las grandes novedades de la Ley presentadas por el fiscal Jorge Bermúdez en el congreso español de hackers RootedCON.

Bermúdez es uno de los mayores expertos en legislación sobre delitos informáticos en España. Como tal, no ha defraudado y esta semana ha expuesto ante un millar de hackers en Madrid los grandes cambios normativos que introducirá la nueva Ley de Enjuiciamiento Criminal.

Fiscal Jorge BermúdezEl fiscal Jorge Bermúdez, en el congreso RootedCON

El fiscal recordó que, durante décadas, los cuerpos de seguridad se han tenido que regir por normativas “del siglo pasado”, que sólo permitían la intervención postal, telefónica y telegráfica de las comunicaciones de los delincuentes y, por supuesto, bajo autorización judicial. Sin embargo, la legislación española ha ido adaptándose a los nuevos tiempos y, sobre todo, “se ha creado mucha jurisprudencia a través del Tribunal Supremo y Constitucional que, por ejemplo, ha permitido interceptar comunicaciones de redes de narcotráfico. Esto ha hecho posible detener a las grandes organizaciones en España que introducían droga, por ejemplo, a través de Galicia”.

Lo cierto es que las Fuerzas y Cuerpos de Seguridad que han perseguido a los delincuentes en el ciberespacio han tenido hasta ahora demasiadas limitaciones frente a la impunidad con la que actuaban éstos últimos. Los artículos 588, 588 bis, etc, de la Ley de Enjuiciamiento Criminal les pondrá fin. Se trata de un artículo denso “que es casi como un ‘minicódigo’ de investigación tecnológica”, resaltó Bermúdez.

Así, entre sus grandes novedades destaca que “desaparece la limitación de sólo poder interceptar redes de comunicaciones físicas, y permiten hacerlo también con las lógicas y virtuales. ¿Qué significa? Pues que con autorización judicial se pueden intervenir, por ejemplo, llamadas por Skype. Esto supondrá una labor de investigación increíble para poder defender ante el juez qué llamada intervenir y por qué, así como un esfuerzo impresionante en medios técnicos para hacer copias de las pruebas, tenerlas en custodia, etc”.

Con esta nueva normativa también se permitirá usar ‘medidas extremas’ para delitos con medios informáticos, que no estén considerados como ‘graves’ por el Código Penal. Hasta ahora, una acción como pedir a las operadoras de telefonía la cesión de datos de llamadas era complicada. Ello ha propiciado que en muchos casos fuera imposible, debido a trabas legales, identificar al titular de la IP –el número que permite saber desde dónde se produce la comunicación- desde la que se estaba cometiendo un delito.

Además, la nueva ley obliga a las operadoras de telecomunicaciones y servicios de la información a colaborar de forma más estrecha con la autoridad judicial a la hora de facilitar datos de llamadas que los agentes necesiten conocer para atrapar a un delincuente. Un dato importante por cuanto hasta ahora, en muchos casos, no lo hacían amparándose en la Ley de Protección de Datos y las sanciones económicas a las que se exponen por incumplirla. Curiosamente, también se establece la obligación por parte de cualquier experto informático de colaborar con los agentes para poder conocer con exactitud los medios empleados por los criminales. “¿Estamos hablando ya de hacking judicial? De ser así, siempre se hará de forma amable. Tal vez en este tema no se pueda ‘doblar el brazo’ a una persona para que colabore”.

Igualmente, la nueva normativa va a dar luz verde a que la figura del agente infiltrado –con un alias en vez de su nombre- sirva también para que los cuerpos de seguridad se introduzcan en foros de criminales –por ejemplo, de pederastas-, haciéndose pasar por uno de ellos. Podrán incluso utilizar fotos incautadas para ofrecer la identidad más realista y cometer delitos de menor importancia, siempre acordes a la causa final que se persigue. Así se podría atrapar, por ejemplo, a los responsables de redes de pederastas o de grupos de delincuencia organizada. Con la ley en la mano, hasta ahora los agentes no podían acceder a esos foros. Sin embargo, es una actuación que, en la vida real, sí realizan los agentes: en redes de narcotráfico se infiltran entre los vendedores de droga y pueden terminar conociendo a los que se la venden.

Además, cabe preguntarse si la nueva ley abre la puerta al uso de dispositivos como los micrófonos de los teléfonos móviles, a los que se haya accedido por programas informáticos, para grabar las conversaciones de los delincuentes a los que se persiga. “No tiene mucho sentido que un agente con autorización judicial, se juegue la vida para entrar en una casa a colocar un micrófono cuando se puede obtener la prueba a través del móvil del delincuente. Incluso existe tecnología para activar el micrófono del móvil según el lugar en el que esté, a través del GPS que llevan los actuales teléfonos inteligentes”, considera Bermúdez.

Por supuesto, al margen de la Ley quedan aún muchas herramientas que se usan en otros países, como los llamados ‘troyanos policiales’. Se trata de un software malicioso que se podría emplear por parte de los cuerpos de seguridad para investigar y recabar pruebas en los teléfonos y equipos informáticos de presuntos delincuentes. Ello permitiría, por ejemplo, activar la webcam del teléfono o el móvil de un delincuente para grabar ciertos hechos delictivos en los que podría estar presente; un sistema que “ya se ha empleado en países como Colombia”.

De hecho, haciendo un poco de ciencia ficción jurídica, se puede pensar que en el futuro los responsables de ciberseguridad de las empresas estarán capacitados para realizar algunas funciones, hasta ahora reservadas a los agentes, con tal de defender la empresa para la que trabajan si la situación lo exige. Con la nueva Ley de Seguridad Privada, se permite a los vigilantes de seguridad que realicen detenciones en ciertos casos, hasta que esté presente un agente.

Por supuesto, el fiscal recordó que estas normas siempre se aplicarán garantizando los derechos constitucionales de todas las personas: “por ejemplo, no se puede exigir a un acusado que facilite las claves de encriptación de su móvil en el que hay pruebas que le incriminan, ya que la ley dice que cualquier persona tiene derecho a no incriminarse”.

“Las nuevas tecnologías permiten muchas posibilidades de investigación pero también exigen muchos nuevos procedimientos. Por ejemplo, si se incauta el móvil de un delincuente en el que hay pruebas de sus delitos, hay que disponer de la tecnología suficiente para garantizar que no sufre alteración alguna. Con sistemas tan sencillos como el ‘Find my phone’ se puede borrar un móvil a distancia, lo que sería terrible en este caso; o que se actualice de forma automática su software y el criminal diga que no sirve como prueba, al haberse modificado tras su incautación”, resaltó Bermúdez, quien concluyó su exposición en RootedCON recordando que esta nueva normativa surge para permitir el trabajo más eficaz de los cuerpos de seguridad ante los grandes delitos: la lucha contra el yihadismo, el robo de grandes bases de datos de las empresas, los pederastas… Y es que, como dice el propio fiscal Bermúdez, el actual derecho procesal se parece cada vez más a la ciencia ficción que a la realidad que hemos vivido hasta ahora.

ONE MAGAZINE