<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:media="http://search.yahoo.com/mrss/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:dcterms="http://purl.org/dc/terms/" xmlns:atom="http://www.w3.org/2005/Atom"  xmlns:content="http://purl.org/rss/1.0/modules/content/" version="2.0">
  <channel>
    <title><![CDATA[elDiario.es - Fabián Plaza Miranda]]></title>
    <link><![CDATA[https://www.eldiario.es/autores/fabian_plaza_miranda/]]></link>
    <description><![CDATA[elDiario.es - Fabián Plaza Miranda]]></description>
    <language><![CDATA[es]]></language>
    <copyright><![CDATA[Copyright El Diario]]></copyright>
    <ttl>10</ttl>
    <atom:link href="https://www.eldiario.es/rss/category/author/512570/" rel="self" type="application/rss+xml"/>
    <item>
      <title><![CDATA[Suelte el antivirus: este troyano es de la policía]]></title>
      <link><![CDATA[https://www.eldiario.es/contrapoder/suelte-antivirus_132_4425831.html]]></link>
      <description><![CDATA[<div class="subtitles"><p class="subtitle">La nueva LECrim prevé la posibilidad de que los agentes puedan instalar “troyanos” o cualquier otro tipo de programas espía en nuestros artefactos informáticos.</p><p class="subtitle">Este novedoso medio de investigación supondría una vuelta de tuerca más en la desprotección de los derechos fundamentales frente a los poderes gubernativos.</p></div><p class="article-text">
        En las &uacute;ltimas semanas se ha hablado mucho de las reformas penales que est&aacute; emprendiendo el actual Gobierno, a cual peor desde el punto de vista procesal. Dos de ellas han ocupado muchos titulares: la llamada &ldquo;ley mordaza&rdquo; y el anteproyecto de Ley Org&aacute;nica de modificaci&oacute;n de la Ley de Enjuiciamiento Criminal (LECrim). En esta misma sede se ha hablado de c&oacute;mo esta reforma supon&iacute;a un <a href="http://www.eldiario.es/contrapoder/Corrupcion-cumplimiento_de_penas-impunidad_6_343375669.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">blindaje para los casos de corrupci&oacute;n</a>&nbsp;que actualmente se instruyen, de la preocupante posibilidad de que se pueda <a href="http://www.eldiario.es/contrapoder/escuchas_policiales-vulneracion_de_derechos_fundamentales_6_338476152.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">instalar micr&oacute;fonos en nuestras casas</a>&nbsp;e incluso del riesgo de que desaparezca <a href="http://www.eldiario.es/contrapoder/Adios-secreto-comunicaciones_6_335326501.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">el derecho fundamental al secreto de las comunicaciones</a>.
    </p><p class="article-text">
        En esta ocasi&oacute;n nos centraremos en otro de los ataques a las garant&iacute;as procesales que incluye la nueva LECrim: la posibilidad de que los agentes puedan instalar &ldquo;troyanos&rdquo; o cualquier otro tipo de programas esp&iacute;a en nuestros ordenadores, tel&eacute;fonos, tabletas o incluso p&aacute;ginas web. Dicha posibilidad aparece en el futuro art&iacute;culo 588 sexies a (que pueden <a href="http://www.mjusticia.gob.es/cs/Satellite/1292427271972?blobheader=application/pdf&amp;blobheadername1=Content-Disposition&amp;blobheadervalue1=attachment;+filename=APL_REFORMA_LECRIM_-_CM_5-12-2014_WEB.PDF.PDF" target="_blank" data-mrf-recirculation="links-noticia" class="link">consultar aqu&iacute;</a>&nbsp;si lo desean).
    </p><p class="article-text">
        A simple vista, parecer&iacute;a una mera adaptaci&oacute;n de las escuchas telef&oacute;nicas a las nuevas tecnolog&iacute;as. Sin embargo, esta facultad resulta mucho m&aacute;s peligrosa para nuestros derechos fundamentales.
    </p><p class="article-text">
        En una escucha telef&oacute;nica autorizada por un Juez, los agentes graban todas las intervenciones (aunque solo transcriban unas pocas) y le dan copia de todo a la defensa. Adem&aacute;s, el Secretario Judicial verifica que todo est&eacute; en orden. Una vez terminado el periodo para el que se decret&oacute; la escucha, el tel&eacute;fono &ldquo;pinchado&rdquo; deja de estarlo. Las garant&iacute;as procesales, como se ve, est&aacute;n plenamente respetadas y es posible comprobar de forma fehaciente cada uno de los pasos que se haya dado en la investigaci&oacute;n.
    </p><p class="article-text">
        En el caso de programas esp&iacute;a, la cosa no es tan sencilla.
    </p><p class="article-text">
        Para empezar, el programa que se ha instalado no tiene por qu&eacute; autodestruirse. Puede quedarse ah&iacute; por tiempo indefinido (e intervenirse ilegalmente el ordenador o tel&eacute;fono de forma ilimitada). Pero eso no es lo m&aacute;s grave, por raro que suene.
    </p><p class="article-text">
        Lo m&aacute;s grave es que resulta casi imposible hacer una &ldquo;transcripci&oacute;n&rdquo; de lo que hagan los agentes, al estilo de las escuchas telef&oacute;nicas. Controlar un ordenador de forma remota quiere decir que se pueden ver ficheros, modificarlos, borrarlos, instalar ficheros nuevos,&hellip; Es dif&iacute;cil hacer un cuaderno de bit&aacute;cora en el que aparezcan todas y cada una de esas operaciones, y la Ley no prev&eacute; la obligaci&oacute;n de hacerlo.
    </p><p class="article-text">
        La LECrim habla de forma gen&eacute;rica de que la resoluci&oacute;n judicial especifique &ldquo;las medidas necesarias para la preservaci&oacute;n de la integridad de los datos almacenados&rdquo;. Aqu&iacute; deber&iacute;amos entender incluida la posibilidad de que los peritos policiales, antes de mirar el ordenador, realicen una copia &ldquo;fantasma&rdquo; del disco duro para trabajar sobre ella y no sobre el soporte original. Sin embargo, esto depende del conocimiento que tenga el Juez de dichas medidas de protecci&oacute;n (que posiblemente no sea mucho) y de la voluntad de los agentes de ponerlas en marcha. Y es que nada impide a unos agentes desleales manipular el disco duro antes de hacer la copia de trabajo. Si as&iacute; pasara, ser&iacute;a muy dif&iacute;cil demostrarlo.
    </p><p class="article-text">
        En una escucha telef&oacute;nica, los agentes no pueden -por ejemplo- insertar conversaciones incriminatorias. Ser&iacute;a muy f&aacute;cil detectarlo. Pero eso no ocurre en una manipulaci&oacute;n inform&aacute;tica de este tipo. Si un agente desleal quiere introducir, digamos, un fichero de pornograf&iacute;a infantil en nuestro disco duro antes de hacer la copia &ldquo;fantasma&rdquo;, nada le impide hacerlo. Y luego ser&iacute;amos condenados por ello, ya que la mera posesi&oacute;n de este tipo de ficheros es punible.
    </p><p class="article-text">
        Por supuesto, la inmensa mayor&iacute;a de agentes son fieles cumplidores de la ley y hemos de agradecerles su trabajo. Pero seamos realistas: sabemos que existe una minor&iacute;a de agentes deshonestos. &iquest;De verdad queremos darles a estos agentes una herramienta invisible para averiguar datos confidenciales de terceros, o fabricar pruebas condenatorias, todo ello sin que nadie lo sepa? &iquest;Podr&aacute;n resistir la tentaci&oacute;n, estos malos agentes, de vender esos datos a mafias organizadas? &iquest;Qu&eacute; garant&iacute;as tendremos de que estos mecanismos electr&oacute;nicos no se usar&aacute;n con fines delictivos?
    </p><p class="article-text">
        A diferencia de lo que ocurre con las intervenciones telef&oacute;nicas (donde poca cosa pueden hacer los agentes corruptos), la instalaci&oacute;n de troyanos permitir&iacute;a un mundo de posibilidades a esos delincuentes uniformados.
    </p><p class="article-text">
        Tambi&eacute;n est&aacute; el problema de los antivirus. Los antivirus no distinguen entre &ldquo;troyanos malos&rdquo; y &ldquo;troyanos buenos&rdquo;, los bloquean todos. &iquest;C&oacute;mo har&aacute; el troyano policial para evitar ser bloqueado? Solo tiene dos opciones, y ninguna es positiva:
    </p><p class="article-text">
        - O bien el troyano policial es detectado y bloqueado por el antivirus, con lo que su eficacia resultar&aacute; m&aacute;s que discutible.
    </p><p class="article-text">
        - O bien la polic&iacute;a har&aacute; de alg&uacute;n modo que sus troyanos puedan sortear los antivirus... con lo que generar&aacute;n un fallo de seguridad de dichos antivirus, que a su vez ser&aacute; utilizado por los criminales aut&eacute;nticos para crear troyanos que imiten a los troyanos policiales. Es decir, crear&aacute;n m&aacute;s inseguridad de la que pretend&iacute;an combatir.
    </p><p class="article-text">
        Y todo ello sin tener en cuenta que los terroristas suelen ser paranoicos y probablemente tengan cuidado con lo que entra en sus ordenadores. De forma que los &uacute;nicos afectados por estos troyanos seremos -ir&oacute;nicamente- los ciudadanos que respetamos la ley.
    </p><p class="article-text">
        Tampoco nos hemos planteado la cuesti&oacute;n de si el troyano realmente hace lo que se supone que debe hacer, y nada m&aacute;s. Un troyano es un programa inform&aacute;tico. S&iacute;, se le puede decir por ejemplo que esp&iacute;e las comunicaciones de los criminales. Pero tambi&eacute;n se le puede decir que disimuladamente haga otras cosas menos leg&iacute;timas.
    </p><p class="article-text">
        La &uacute;nica manera de saber si el troyano hace solo lo que debe hacer es estudiando su c&oacute;digo. Pero como es natural, dudo que los troyanos policiales sean de c&oacute;digo abierto. Lo que significa que tendremos que fiarnos de que solo hacen lo que los agentes nos dicen que hacen.
    </p><p class="article-text">
        El riesgo de mal uso por parte de delincuentes uniformados vuelve a aparecer.
    </p><p class="article-text">
        Teniendo en cuenta todas estas inseguridades, y hasta que nos aclaren estos conceptos -m&aacute;s all&aacute; de lo que dice la LECrim, que bastante ambigua es-, lo m&aacute;s sensato es no poner en marcha esta medida de investigaci&oacute;n tan peligrosa.
    </p>]]></description>
      <dc:creator><![CDATA[Fabián Plaza Miranda]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/contrapoder/suelte-antivirus_132_4425831.html]]></guid>
      <pubDate><![CDATA[Mon, 12 Jan 2015 20:16:25 +0000]]></pubDate>
      <media:title><![CDATA[Suelte el antivirus: este troyano es de la policía]]></media:title>
      <media:keywords><![CDATA[Leyes]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Adiós al secreto de las comunicaciones]]></title>
      <link><![CDATA[https://www.eldiario.es/contrapoder/adios-secreto-comunicaciones_132_4460595.html]]></link>
      <description><![CDATA[<div class="subtitles"><p class="subtitle">Cualquier Ministro del Interior o Secretario de Estado de Seguridad podrá ordenar cualquier escucha que le interese, por muy injusta que sea</p></div><p class="article-text">
        Una vez m&aacute;s, un derecho fundamental est&aacute; en peligro en Espa&ntilde;a. En el pasado ya hemos visto c&oacute;mo se recortaba el derecho a la tutela judicial efectiva mediante unas&nbsp;tasas&nbsp;m&aacute;s que injustas. Tambi&eacute;n&nbsp;<a href="http://nosomosdelito.net/" target="_blank" data-mrf-recirculation="links-noticia" class="link">se&nbsp;han recortado dr&aacute;sticamente&nbsp;los derechos</a>&nbsp;a la libertad de expresi&oacute;n y a manifestarnos pac&iacute;ficamente mediante la&nbsp;&ldquo;Ley mordaza&rdquo; (o si prefieren el orwelliano nombre t&eacute;cnico, &ldquo;Ley Org&aacute;nica para la Protecci&oacute;n de la Seguridad Ciudadana&rdquo;).
    </p><p class="article-text">
        El nuevo ataque&nbsp;contra los derechos por parte del actual Gobierno&nbsp;proviene del anteproyecto de Ley Org&aacute;nica de&nbsp;<a href="http://www.eldiario.es/politica/Interior-realizar-escuchas-permiso-urgencia_0_331767704.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">modificaci&oacute;n de la Ley de Enjuiciamiento Criminal</a>, (LECrim) que conocimos la semana pasada. Dicha reforma contiene modificaciones que pueden considerarse positivas, aspectos que modernizan la justicia penal. Pero tambi&eacute;n contiene disposiciones nefastas, muy peligrosas. Art&iacute;culos que pueden suponer f&aacute;cilmente&nbsp;recortes arbitrarios de nuestras ya maltrechas libertades. Y es necesario que tengamos estos riesgos bien presentes antes de que la norma logre entrar en vigor.
    </p><p class="article-text">
        Me centrar&eacute; en&nbsp;una de esas abominaciones jur&iacute;dicas.&nbsp;Antes, debe recordarse&nbsp;el contenido del art&iacute;culo 18 de la Constituci&oacute;n Espa&ntilde;ola. Esa misma Constituci&oacute;n que -como bien sabemos- es para el Partido Popular sagrada, intocable y perfecta (a menos que los mercados digan otra cosa).
    </p><p class="article-text">
        Pues bien, el apartado 3 de dicho art&iacute;culo 18 define el siguiente derecho fundamental:&nbsp;Se garantiza el secreto de las comunicaciones y, en especial, las postales, telegr&aacute;ficas y telef&oacute;nicas,&nbsp;salvo resoluci&oacute;n judicial&nbsp;(el restaltado es de un servidor).
    </p><p class="article-text">
        Queda claro y sin matices:&nbsp;salvo resoluci&oacute;n judicial. Si no hay resoluci&oacute;n judicial, no cabe invadir las comunicaciones privadas de la ciudadan&iacute;a. La Carta Magna -y la&nbsp;jurisprudencia constitucional- tiene bien presente que el respeto de los derechos fundamentales requiere de mecanismos de control, en este caso judiciales, para evitar abusos.&nbsp;Sin embargo, la reforma de la LECrim permite intervenir las comunicaciones de forma demasiado arbitraria. O lo que es lo mismo, privar de&nbsp;contenido,&nbsp;en la pr&aacute;ctica,&nbsp;al art&iacute;culo 18.3 CE.
    </p><p class="article-text">
        Veamos de qu&eacute; manera se orquesta esto en la reforma.
    </p><p class="article-text">
        En lo que se refiere a la correspondencia escrita y telegr&aacute;fica, la nueva redacci&oacute;n del art&iacute;culo 579.3&nbsp;LECrim&nbsp;permitir&aacute; que el Ministerio del Interior o el Secretario de Estado de Seguridad puedan ordenar su intervenci&oacute;n&nbsp;sin necesidad de autorizaci&oacute;n judicial. Dicha medida se ha de comunicar en 24 horas al Juez, quien dispone de 72 horas m&aacute;s para decidir si revoca o confirma la medida.
    </p><p class="article-text">
        Un r&eacute;gimen similar aparece en el nuevo art&iacute;culo 588 bis d 4, pero en lo que se refiere a comunicaciones telef&oacute;nicas o telem&aacute;ticas.
    </p><p class="article-text">
        Puede que se pregunten d&oacute;nde est&aacute; el problema. Al fin&nbsp;y&nbsp;al cabo, dir&aacute;n, un juez acaba tomando una decisi&oacute;n, &iquest;no? Por desgracia las cosas no son tan sencillas. En primer lugar porque, como hemos visto, los plazos legales permiten que los afectados queden bajo el efecto de esta medida hasta cuatro d&iacute;as. Cuatro d&iacute;as durante los cuales sus comunicaciones no gozar&aacute;n de&nbsp;ninguna protecci&oacute;n.
    </p><p class="article-text">
        Para seguir, esta intervenci&oacute;n judicial &ldquo;a toro pasado&rdquo; est&aacute; m&aacute;s que limitada. Como hemos visto, lo que hace el Juez es autorizar o revocar la medida. Pero nada m&aacute;s.&nbsp;No tiene medios para actuar en caso de que la medida haya sido absolutamente arbitraria o injusta. Lo m&aacute;ximo que puede hacer es ordenar el cese de las escuchas ilegales. Pero estas -por injustas que sean- habr&aacute;n tenido lugar durante un plazo m&iacute;nimo de 24 horas&nbsp;y&nbsp;el justiciable no podr&aacute; hacer nada para exigir una compensaci&oacute;n por ello.&nbsp;El Estado podr&aacute; entrometerse en su intimidad tanto como quiera.
    </p><p class="article-text">
        Y no, el delito de prevaricaci&oacute;n previsto actualmente en el art&iacute;culo 404 del C&oacute;digo Penal no nos servir&aacute; de ayuda aqu&iacute;, ya que requiere que quien dicte la medida arbitraria lo haga&nbsp;a sabiendas de su injusticia&nbsp;(y&nbsp;el conocimiento de su injusticia debe ser probado, porque si no se hace entrar&aacute; en juego la presunci&oacute;n de inocencia). Y adem&aacute;s es aplicable&nbsp;en un asunto administrativo,&nbsp;pero nada dice de asuntos penales, que es a lo que aqu&iacute; nos referimos.
    </p><p class="article-text">
        En otras palabras:&nbsp;cualquier Ministro del Interior o Secretario de Estado de Seguridad podr&aacute; ordenar cualquier escucha que le interese, por muy injusta que sea. Lo peor que le puede pasar es que 24 horas m&aacute;s tarde le revoquen dicha decisi&oacute;n... que podr&aacute; repetir m&aacute;s adelante si le interesa.
    </p><p class="article-text">
        Si a estas alturas est&aacute;n ustedes pensando&nbsp;en&nbsp;argumentos del tipo&nbsp;&ldquo;yo no tengo nada que ocultar&rdquo;, &ldquo;solo los delincuentes deben preocuparse&rdquo;&nbsp;o&nbsp;&ldquo;las Fuerzas de Seguridad jam&aacute;s cometer&aacute;n abusos con esta ley&rdquo;,&nbsp;deben tenerse muy presentes los riesgos que para la libertad, la autonom&iacute;a personal&nbsp;y&nbsp;la intimidad comporta que este tipo de pr&aacute;cticas arbitrarias&nbsp;y&nbsp;sin garant&iacute;as terminen legaliz&aacute;ndose (como vendr&iacute;a a hacer a su modo el art&iacute;culo 588 sexties de la nueva LECrim,&nbsp;y&nbsp;como tambi&eacute;n han hecho otras reformas procesales de las que trato&nbsp;<a href="http://thinkship.cc/cuidaran-los-troyanos-policiales-de-nuestra-intimidad-1a-parte/" target="_blank" data-mrf-recirculation="links-noticia" class="link">aqu&iacute;</a>,&nbsp;<a href="http://thinkship.cc/cuidaran-los-troyanos-policiales-de-nuestra-intimidad-2a-parte/" target="_blank" data-mrf-recirculation="links-noticia" class="link">aqu&iacute;</a>&nbsp;y&nbsp;<a href="http://thinkship.cc/cuidaran-los-troyanos-policiales-de-nuestra-intimidad-3a-y-ultima-parte/" target="_blank" data-mrf-recirculation="links-noticia" class="link">aqu&iacute;</a>).
    </p><p class="article-text">
        Quien conozca nuestro sistema penal quiz&aacute; me obligue a matizar diciendo que en la actualidad el art&iacute;culo 579.4 LECrim permite un tipo de intervenci&oacute;n similar. Eso es cierto, pero la diferencia est&aacute; en que detalla muy bien el &aacute;mbito de actuaci&oacute;n de la medida extraordinaria: solo puede aplicarse para&nbsp;delitos relacionados con la actuaci&oacute;n de bandas armadas o elementos terroristas o rebeldes. No es que eso justifique -en mi opini&oacute;n- la medida, pero por lo menos reduce mucho su alcance.
    </p><p class="article-text">
        La nueva regulaci&oacute;n es parecida, s&iacute;. Podr&iacute;a pensarse que lo &uacute;nico que ha hecho es ampliar un poco el cat&aacute;logo de delitos en los que se puede aplicar.&nbsp;Por desgracia, la cosa vuelve a no ser tan sencilla.
    </p><p class="article-text">
        Me interesa detenerme en la coletilla final que menciona la reforma a la hora de citar los delitos a los que se puede aplicar la medida: u&nbsp;otros delitos&nbsp;que, en virtud de las&nbsp;circunstancias del caso, puedan ser considerados de&nbsp;especial gravedad&nbsp;(de nuevo, los resaltados son de quien ahora les escribe).
    </p><p class="article-text">
        &iquest;Se les ocurre un concepto m&aacute;s ambiguo&nbsp;y&nbsp;abierto? &iquest;Qu&eacute; significa &ldquo;de especial gravedad&rdquo;? &iquest;Qu&eacute; significa &ldquo;en virtud de las circunstancias del caso&rdquo;?
    </p><p class="article-text">
        La traducci&oacute;n de esta frase al rom&aacute;n paladino es que&nbsp;el Ministerio del Interior decidir&aacute; cuando quiera si lo que desea investigar es o no &ldquo;de especial gravedad&rdquo;. Y algo me dice que lo ser&aacute; siempre que le interese. Igual que se supone que los Reales Decretos solo son para casos de &ldquo;extraordinaria o urgente necesidad&rdquo;,&nbsp;y&nbsp;en la pr&aacute;ctica se utilizan como una v&iacute;a legislativa ordinaria m&aacute;s.
    </p><p class="article-text">
        As&iacute; que en realidad el cat&aacute;logo de delitos no es cerrado,&nbsp;y&nbsp;la intervenci&oacute;n&nbsp;se aplicar&aacute; a cualquier delito -existente o no- que le interese al Gobierno de turno. Es una puerta abierta demasiado tentadora para dejarla pasar. Vayan ustedes despidi&eacute;ndose de ese derecho fundamental al secreto de las comunicaciones al que tan malacostumbrados estaban.
    </p><p class="article-text">
        Les dejo con dos preguntas al aire: &iquest;De verdad podemos permitir que esta reforma se apruebe? &iquest;No nos hemos quedado ya sin bastantes derechos constitucionales?&nbsp;Juzguen ustedes.
    </p>]]></description>
      <dc:creator><![CDATA[Fabián Plaza Miranda]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/contrapoder/adios-secreto-comunicaciones_132_4460595.html]]></guid>
      <pubDate><![CDATA[Mon, 15 Dec 2014 19:44:09 +0000]]></pubDate>
      <media:title><![CDATA[Adiós al secreto de las comunicaciones]]></media:title>
      <media:keywords><![CDATA[Leyes]]></media:keywords>
    </item>
  </channel>
</rss>
