La policia podrà usar troians per a investigar ordinadors i tablets

04/06/2013
BIT
La comissió Gallardón proposa tècniques de pirateig per a crim organitzat i ciberdelictes. El seu ús exigix permís judicial davant de fets d’especial gravetat.

Es tracta d’una arma d’indubtable utilitat per a les forces de seguretat, però pot presentar problemes de constitucionalitat i xocar amb drets fonamentals. El borrador de anteproyecto de Código Procesal Penal del Ministerio de Justicia —encarregat pel departament que dirigix Alberto Ruiz-Gallardón a una comissió d’experts coordinada pel seu secretari d’Estat— permet als jutges que autoritzen a la policia la instal·lació de troians en els ordinadors dels investigats per a obtindre la informació que contenen o a la que es pot accedir a través d’estos. El text preveu l’accés remot d’equips informàtics —el que inclou tauletes tàctils i telèfons intel·ligents— per a delictes amb penes màximes superiors a tres anys, per al cibercrim i per al terrorisme i el crim organitzat, sempre que el jutge justifique la proporcionalitat de la intervenció. Fins al moment, només Alemanya ha aprovat una regulació semblant, encara que només per a casos de terrorisme, davant de la invasió de la intimitat que suposa.

L’esborrany arreplega esta possibilitat en l’article 350, que permet al Tribunal de Garanties -el que supervisa la instrucció del cas, que en la proposta de Justícia dirigix el fiscal— l’autorització a petició raonada del ministeri públic de la utilització de dades d’identificació i codis, així com la instal·lació d’un programari, que permeten, de forma remota i telemàtica l’examen a distància i sense coneixement del titular o usuari del contingut d’un ordinador. És a dir, permet la instal·lació d’un troià, un d’eixos programes maliciosos espies, —encara que en este cas utilitzat per a fins legítims, que s’instal·len a distància en un ordinador per a poder controlar el seu contingut de forma remota sense que el seu propietari o usuari ho advertisca.

El ministeri assegura que, encara que el borrador elaborado por los expertos serà la base del seu avantprojecte, de moment no hi ha cap decisió presa sobre registre remot d’ordinadors. Escoltarem amb atenció el que ens diguen sobre este assumpte, però no prendrem la decisió fins que hàgem analitzat les conclusions que ens facen arribar des de distints àmbits i col·lectius, assegura una portaveu de justícia.

Una vegada instal·lat eixe programa, les possibilitats per a la policia són infinites. No sols es pot accedir a la informació que s’emmagatzema en el disc dur, sinó també a les contrasenyes que solen guardar-se en la memòria, explica Juan Carlos Ortiz Pradillo, professor de Dret Processal de la Universidad de Castilla-La Mancha i especialista en l’ús d’este programari pirata per les forces de seguretat. Amb eixes contrasenyes pot accedir-se al correu electrònic i a totes les xarxes socials com ara Facebook i conéixer on has estat últimament, amb qui et relaciones o quines són les teues aficions... O a programes de comunicacions com ara Skype. Inclús a tot el que l’investigat emmagatzeme en servidors estrangers, com pot ser el Gmail, el núvol... Les claus per a al desencriptat de la informació, si està protegida, o els moviments dels comptes bancaris, si es gestionen en línia, continua Ortiz. El troià pot a més proporcionar les IP (el codi identificador) dels ordinadors o dispositius amb els que s’haja compartit informació o donar accés a les busques d’Internet del supòsit criminal, els blogs que visita... Es pot arribar a conéixer la personalitat del delinqüent i, en alguns casos, predir el que farà, diu Ortiz.

La possibilitat d’instal·lar eixos troians amb permís del jutge no sols afecta ordinadors. S’estén també a qualsevol sistema informàtic, com ara tauletes tàctils o telèfons intel·ligents, llapis o targetes de memòria, o discos durs portàtils. Les empreses proveïdores d’Internet, en estos casos, estan obligades a col·laborar amb els agents per a facilitar-los eixe accés a les dades de l’ordinador en què es pretén entrar. També qualsevol altra persona que conega el funcionament del sistema informàtic o les mesures aplicades per a protegir les dades informàtiques hi contingudes que facilite la informació que resulte necessària. És a dir, des del cap de sistemes d’una empresa fins a un especialista en informàtica. Inclús un pirata, si és la persona idònia per a entrar en l’ordinador investigat ha de col·laborar.

Podeu continuar ampliant esta notícia en este enllaç:

  http://sociedad.elpais.com/sociedad/2013/06/03/actualidad/1370289646_865495.html .

 


 

Font: El País

Afegeix un nou comentari