Mariano, y el "estado hacker"
Suelen acusar al PP de “neoliberalismo”, sea eso lo que sea. Y los mismos peperos suelen decir que están con la libertad. Debe ser que hablar es gratis. No sé si habrá abogados en sala estos días para ilustrarnos, pero voy a traer la última monada de la marianidad. El “estado hacker”.
Básicamente señalando un artículo de Ofelia Tejerina, especialista. Añadiré los comentarios de lego que se me ocurran.
- El registro remoto de equipos informáticos. Ofelia Tejerina en la Asociación de Internautas.
La reforma de la LECrim. recoge la opción de que las autoridades policiales puedan proceder al registro de dispositivos informáticos de almacenamiento masivo y al registro remoto de equipos informáticos. Bajo mandato judicial las autoridades policiales podrán //-instalar software que permita de forma remota y telemática, el examen a distancia y sin consentimiento de su titular o usuario del contenido de un ordenador, dispositivo electrónico, sistema informático, instrumento de almacenamiento masivo de datos informáticos o bases de datos.
El registro remoto de ordenadores se haría con lo que se nos quiere vender como troyanos buenos, y se dice que se utilizarán en supuestos de:
a) Delitos cometidos en el seno de organizaciones criminales.
b) Delitos de terrorismo.
c) Delitos cometidos contra menores o personas con capacidad modificada judicialmente.
d) Delitos contra la Constitución, de traición y relativos a la defensa nacional.
e) Delitos cometidos a través de instrumentos informáticos o de cualquier otra tecnología de la información o la telecomunicación o servicio de comunicación.
El punto (e) parece cachondo. El delincuente puede usar o no usar instrumentos informáticos. Pero si los usa, entonces su delito está cometido a través de instrumentos informáticos. Con lo que se podrían haber ahorrado ese punto (e), y decir: cualquier delito en el que podamos usar el troyano bueno.Pero si vale para cualquier delito en el que se usen medios informáticos, ¡también sobran el resto de los puntos! A ver, si se puede aplicar un registro remoto de equipos informáticos, es que se han usado equipos informáticos. Y si se han usado, es que son delitos cometido a través de equipos informáticos. Y por tanto, vista la funcionalidad de la monada, se pueden simplificar mucho los supuestos legales en los que se puede aplicar un registro remoto sin conocimiento del titular:
- Para todos los delitos y circunstancias que queramos.
Mira qué fácil. Sin disimulos, ni tonterías. Como si Mariano tuviera dos cojones. Y esto hace del estado y de la policía el hacker más peligroso que haya existido hasta el momento. Van a tener que evolucionar los antivirus y anti-malware. Y pasar a ser anti estado y otros virus, y anti estado y otro malware. Y más difícil, pero también más importante, va a haber que cambiar la forma en que la peña usa los chismes prodigiosos. Porque el peligro del hacker es un peligro más o menos remoto para el común de los mortales, o eso puede pensar. Pero el peligro del estado (y de Mariano) es el peligro menos remoto y teórico que se podría imaginar. Vale, piensa en Pablito o en los etarras si eres simpatizante de Mariano. Hay que interpretar con perspectiva.Sin idea de derecho, y no más práctica en asuntos de registros que lo que puedo ver en alguna serie policiaca, se me ocurre otro horror. Los registros digamos analógicos (los de siempre), parece que se hacen llamando a la puerta. Vamos, con el bicho dentro, y viendo lo que pasa. Y tal vez con algún funcionario del juzgado. No sé, imagino algún tipo de garantía de que no es la propia policía la que ha plantado las pruebas en el lugar que se registra. Espero que no sea un sistema de simple y enternecedora confianza en la policía. Y si esto es así, ¿cómo puede funcionar el control en un registro remoto de equipos informáticos? ¿Cómo puedes saber que no es el “estado hacker” el que ha plantado lo que digan que han encontrado en el equipo?
Puestas así las cosas, podríamos estar en la disyuntiva de, o abandonar la revolución tecnológica, o abandonar el estado de derecho. Como no mejore la tecnología hasta hacerla razonablemente “anti estado”. Pero eso es mucho mejorar. Básicamente, un sueño.
–
Fuente, e info jurídica:
--Marod
(Marod: elevado a la entrada desde los comentarios)
Efectivamente, estamos ante otra gran chapuza legislativa. Otra en la que parece que el legislador ha olvidado que existe la Constitución y el Estado de Derecho.Que no sea por no recordarla a quien quiera escuchar:
2. El domicilio es inviolable. Ninguna entrada o registro podrá hacerse en él sin consentimiento del titular o resolución judicial, salvo en caso de flagrante delito. 3. Se garantiza el secreto de las comunicaciones y, en especial, de las postales, telegráficas y telefónicas, salvo resolución judicial. 4. La ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y el pleno ejercicio de sus derechos.
Esto es lo que acordamos wethepeople y el Estado en ese contrato por el cual nosotros nos obligamos a obedecer y a pagar impuestos, y aquel se compromete a protegernos y darnos el marco necesario para eso que, ingenuamente, venimos en llamar civilización.Hasta ahora, la LECr venía obedeciendo bastante correctamente a su superiora y dispone en la parte de la intervención de comunicaciones:
“Para la apertura y registro de la correspondencia postal será citado el interesado.Este, o la persona que designe, podrá presenciar la operación”.
Y cuando los funcionarios del estado tenían algún exceso de celo, el TC les recordaba:“este Tribunal ha reiterado que el derecho al secreto de las comunicaciones (art. 18.3 CE) consagra la libertad de las comunicaciones, implícitamente, y, de modo expreso, su secreto, estableciendo en este último sentido la interdicción de la interceptación o del conocimiento antijurídicos de las comunicaciones ajenas. El bien constitucionalmente protegido es así —a través de la imposición a todos del “secreto”— la libertad de las comunicaciones, por lo que dicho derecho puede resultar vulnerado tanto por la interceptación en sentido estricto —que suponga aprehensión física del soporte del mensaje, con conocimiento o no del mismo, o captación, de otra forma, del proceso de comunicación—, como por el simple conocimiento antijurídico de lo comunicado —apertura de la correspondencia ajena guardada por su destinatario, por ejemplo—. Hemos destacado igualmente que el concepto de secreto de la comunicación cubre no sólo su contenido, sino también la identidad subjetiva de los interlocutores, de ahí que se haya afirmado que la entrega de los listados de llamadas telefónicas por las compañías telefónicas a la policía, sin consentimiento del titular del teléfono, requiere resolución judicial, toda vez que el acceso y registro de los datos que figuran en dichos listados constituye una forma de afectación del objeto de protección del derecho al secreto de las comunicaciones”
Es algo muy sencillo de entender sin tanta parafernalia doctrinal. La pongo para que se vea que no es algo que yo me saco de la gorra. Vamos con una explicación más de “bar”Lo grave de esta reforma es que otorga un cheque en blanco al ejecutivo. Allá donde intervenga un chisme digital tendremos nuestros derechos fundamentales suspendidos. Ten cuidao con tus correos, tus whatsup, tus visitas a páginas, tus comentarios en foros y páginas (un saludo a Mariano por si nos están leyendo :-D )
Esto entronca directamente con un pilar básico en esto de las leyes. Lo he comentado alguna vez ya. Igualdad de armas. Hace no mucho cité un caso famoso que todos conocemos por la peli “En el nombre del padre” el de los 4 de Guilford (si hay algún despistado en sala, estos 4 tipos se pasaron 15 años en la trena por una bomba en un pub inglés que ellos no habían colocado ni tenían nada que ver)
La opinión pública se llevó las manos a la cabeza por el desproporcionado plazo de detención y las supuestas torturas que infringieron a los detenidos.
Pero lo que realmente falló, y de ello tomaron nota los legisladores de GB y de toda Europa, fue la obtención de pruebas sin ningún control. Ni el juez, ni la defensa, ni la fiscalía supieron, supervisaron o dijeron algo sobre las diligencias que hacía la policía (el ejecutivo). Claro, sin molestos controles, ancha es Castilla (o Londres)
Si el proceso no garantiza que las partes (3: acusación, instructor y DEFENSA) tienen las mismas armas procesales…. Algo huele a podrido en Dinamarca.
Pues poner en manos del ejecutivo un arma de destrucción masiva (el troyano bueno) y darnos un tirachinas para defendernos (una motivación al juez si es que la cosa no es muy urgente) quiebra el principio sagrado en Derecho, de una forma desvergonzada para todo un Registrador de la Propiedad, eh Mariano?
Y luego tal y como Plaza apunta, el último supuesto es una declaración de que la proporcionalidad nos las vamos a pasar por el forro.
En fin, al TC derechita y sin cenar. Esperemos que no nos falle el garante… Aunque últimamente no me fío mucho.