La policía podrá usar troyanos para investigar ordenadores y tabletas

Se trata de un arma de indudable utilidad para las fuerzas de seguridad, pero puede presentar problemas de constitucionalidad y chocar de frente con derechos fundamentales. El borrador de anteproyecto de Código Procesal Penal del Ministerio de Justicia —encargado por el departamento que dirige Alberto Ruiz-Gallardón a una comisión de expertos coordinada por su secretario de Estado— permite a los jueces que autoricen a la policía la instalación de troyanos en los ordenadores de los investigados para obtener la información que contienen o a la que se puede acceder a través de ellos. El texto prevé el acceso remoto de equipos informáticos —lo que incluye tabletas y teléfonos inteligentes— para delitos con penas máximas superiores a tres años, para el cibercrimen y para el terrorismo y el crimen organizado siempre que el juez justifique la proporcionalidad de la intervención. Hasta el momento, solo Alemania ha aprobado una regulación similar, aunque solo para casos de terrorismo, ante la invasión de la intimidad que supone.

El Ministerio todavía no ha decidido si aceptará la propuesta

El borrador recoge esta posibilidad en su artículo 350, que permite al Tribunal de Garantías —el que supervisa la instrucción del caso, que en la propuesta de Justicia dirige el fiscal— la autorización “a petición razonada” del ministerio público de “la utilización de datos de identificación y códigos, así como la instalación de un software, que permitan, de forma remota y telemática, el examen a distancia y sin conocimiento del titular o usuario del contenido de un ordenador”. Es decir, permite la instalación de un troyano, uno de esos programas maliciosos —spyware, aunque en este caso utilizado para fines legítimos— que se instalan a distancia en un ordenador para poder controlar su contenido de forma remota sin que su propietario o usuario lo advierta.

El ministerio asegura que, aunque el borrador elaborado por los expertos será la base de su anteproyecto, por el momento no hay decisión tomada sobre registro remoto de ordenadores. “Escucharemos con atención lo que nos digan sobre este asunto, pero no tomaremos la decisión hasta que hayamos analizado las conclusiones que nos hagan llegar desde distintos ámbitos y colectivos”, asegura una portavoz de Justicia.

Una vez instalado ese programa, las posibilidades para la policía son infinitas. “No solo se puede acceder a la información que se almacena en el disco duro, sino también a las contraseñas que suelen guardarse en la memoria”, explica Juan Carlos Ortiz Pradillo, profesor de Derecho Procesal de la Universidad de Castilla-La Mancha y especialista en el uso de este software pirata por las fuerzas de seguridad. “Con esas contraseñas puede accederse al correo electrónico y a todas las redes sociales como Facebook y conocer donde has estado últimamente, con quién te relacionas o cuáles son tus aficiones… O a programas de comunicaciones como Skype. Incluso a todo lo que el investigado almacene en servidores extranjeros, como puede ser el Gmail, la nube… Las claves para al desencriptado de la información, si está protegida, o los movimientos de las cuentas bancarias, si se gestionan online”, continúa Ortiz. El troyano puede además proporcionar las IP (el código identificador) de los ordenadores o dispositivos con los que se haya compartido información o dar acceso a las búsquedas de Internet del supuesto criminal, los blogs que visita… “Se puede llegar a conocer la personalidad del delincuente y, en algunos casos, predecir lo que va a hacer”, dice Ortiz.

Se podrá utilizar en caso de delitos penados con más de tres años de cárcel

La posibilidad de instalar esos troyanos con permiso del juez no solo afecta a ordenadores. Se extiende también a cualquier sistema informático, como tabletas o teléfonos inteligentes, lápices o tarjetas de memoria, o discos duros portátiles. Las empresas proveedoras de Internet pasan, en estos casos, a estar obligadas a colaborar con los agentes para facilitarles ese acceso a los datos del ordenador en el que se pretende entrar. También cualquier otra persona “que conozca el funcionamiento del sistema informático o las medidas aplicadas para proteger los datos informáticos contenidos en el mismo que facilite la información que resulte necesaria”. Es decir, desde el jefe de sistemas de una empresa hasta un especialista en informática. Incluso un hacker, si es la persona idónea para entrar en el ordenador investigado debe colaborar

En principio, el borrador solo prevé estas técnicas para los delitos cometidos intencionadamente (con dolo) cuya pena máxima supere los tres años de cárcel. También para los perpetrados por un grupo u organización criminal, es decir, los relacionados con el crimen organizado y el terrorismo, y para todos aquellos que se consumen a través de instrumentos informáticos: estafas por internet, pornografía infantil, grooming (acoso sexual a menores por internet), cyberbullying (acoso en la red)… El ordenador a investigar, además, se tiene que encontrar en España.

La técnica permite acceder a claves, cuentas bancarias

y redes sociales

“Se trata de una diligencia que, desde el punto de vista de operatividad policial, puede ser muy útil, pero desde el punto de vista de los derechos fundamentales es muy invasiva”, explica el profesor de Derecho Procesal de la Universidad del País Vasco (UPV) Alberto Sáiz, especialista en intervención de comunicaciones y, actualmente, director de lo Contencioso en el departamento jurídico del Gobierno vasco. “Afecta al derecho a la intimidad del investigado, pero también al secreto de las comunicaciones de una forma extensiva al permitir entrar en chats, Facebook, Skype, Twitter…”. “Además, a diferencia de un teléfono, un ordenador puede ser utilizado por varias personas que, a pesar de no ser objeto de la investigación, verían afectados sus derechos fundamentales”, avisa. Por esa razón, Saiz considera que el catálogo de delitos que pueden indagarse de esta manera es excesivamente amplio (todos los que conlleven una pena máxima superior a los tres años). “Debería establecerse un catálogo cerrado de delitos”, propone el profesor.

Desde el Consejo General de la Abogacía Española (CGAE) consideran “positivo” que se apueste por las nuevas tecnologías en el nuevo Código Procesal Penal, pero creen que la intervención remota de ordenadores es un tema “delicado”. Fuentes del organismo se preguntan por la necesidad de entrar en un ordenador. “Si se ha podido identificar la IP y se trata de un equipo que está en España, ¿por qué no entrar y recogerlo y después investigar su contenido?”, afirma un portavoz. Desde el CGAE aseguran que, al vulnerar el derecho a la intimidad, la resolución judicial que autorice la diligencia “debe aprobarla con un objeto concreto y determinado”. Aunque, aseguran, una vez abierta la ventana a un ordenador “es difícil concretar”.

“Es por esa razón que el borrador de anteproyecto prevé unos requisitos muy rigurosos para su aprobación por el juez”, explica Nicolás González-Cuéllar, catedrático de Derecho Procesal y miembro de la comisión de expertos que ha elaborado el texto. “Se exige que el delito tenga una gravedad mayor que la prevista para una mera intervención telefónica y la resolución debe justificar que ese método es proporcional a la gravedad de los hechos y especialmente idóneo para investigarlos. Además, esa resolución debe delimitar muy bien lo que la policía puede y lo que no puede hacer”, añade González-Cuéllar.

Alemania cuenta con una ley similar, pero solo para el terrorismo

Las otras preguntas fundamentales son: ¿quién fabrica el troyano a utilizar?, ¿cuáles serán sus características? Juan Carlos Ortiz Pradillo, el procesalista especialista en este tipo de registros, asegura que, debido al tipo de delincuentes especializados al que esta herramienta está enfocada, es esencial que su código sea secreto para evitar que los delincuentes puedan enviar a través de sus ordenadores información falsa o, incluso, usarla en su propio beneficio al saber que están siendo investigados. El profesor recuerda que se trata de auténticos delincuentes informáticos y que los delitos a investigar pueden ser de especial peligrosidad, como el terrorismo o el crimen organizado.

Si la utilización de troyanos que propone el borrador de anteproyecto finalmente se aprueba, España será el segundo país europeo en regularlo tras Alemania. En ese país, sin embargo, el Tribunal Constitucional declaró inconstitucional la norma, aprobada por el Estado de Renania del Norte-Westfalia, al considerarla contraria “al derecho fundamental a la garantía de confidencialidad e integridad de los equipos informáticos”, explica Ortiz. En esa misma sentencia se establecieron unos límites muy estrictos para futuras regulaciones de este tipo: que exista autorización judicial, que se trate de delitos de especial gravedad que afecten a la vida, la libertad o la seguridad del Estado y que se proteja “el núcleo esencial de la vida privada”, añade el profesor de Castilla-La Mancha. Con esas limitaciones, el Gobierno federal aprobó una nueva ley que permite el uso de este tipo de software solo para casos de terrorismo.

Algunos de los programas espías conocidos

  • Keylogger. Se trata de un a familia de programas que permiten registrar las pulsaciones que se hacen sobre el teclado del ordenador intervenido. La información se almacena en el propio ordenador o se envía a otro sistema informático a través de Internet. Los datos obtenidos de este modo exigen después un análisis exhaustivo para descifrarlos y obtener lo que se busca, como, por ejemplo, contraseñas o mensajes. Este tipo de software se puede instalar de manera remota.
  • Computer and Internet Protocol Address Verifier (CIPAV). Al igual que los programas keylogger, pueden ser instalados a distancia en el ordenador que se desea investigar, pero, según el profesor de Derecho Procesal Juan Carlos Ortiz, este último proporciona aún más información. Puede enviar a través de la Red la dirección IP del sistema informático que analiza, los puertos utilizados, el navegador, los programas ejecutados, el sistema operativo (incluida su versión y número de serie), las contraseñas almacenadas, las direcciones IP con las que se conecte y las últimas páginas visitadas. No puede acceder al contenido de las comunicaciones que se realizan a través de él.
  • Otros troyanos. Según el especialista en criminalidad en Internet, existen otros programas más desarrollados que permiten, por ejemplo, grabar datos de un ordenador remoto en función del tipo de información que se busca. Otros dan acceso también a los dispositivos de almacenamiento que se le conecten. Existen algunos que permiten rastrear cualquier tipo de archivo, sea cual sea su denominación.
  • Sistema Híspalis. Creado por la Guardia Civil en 2005, no puede espiar ordenadores, pero permite identificar su IP a través de archivos difundidos en redes P2P como Emule. Después, los agentes, deben incautarlo.

 

Fuente  :  El Pais

 

 

Publicado el junio 4, 2013 en Ciberguerra, Consciencia, Control, España, Fascismo, Noticias, Nuevo Orden Mundial, Politica. Añade a favoritos el enlace permanente. 3 comentarios.

  1. ——————HOLA A TOD@S——————–

    GRACIAS TONY POR COMPARTIR ,,,,

    POR ESO YA HACE 10 AÑOS QUE NO USO MOCOSOFS EL GUIDOWS NAZI,
    UTILIZO LINUX,,,

    UN GRAN SALUDO COMPARTIRE EL POST POR MIS FOROS FAVORITOS,

    UN GRAN SALUDO LIBERTARIO,,,Y TAN BIEN A TOD@S

    PD,

    COMO ELIMINAR PIEDRAS DE LA VESICULA

    PONGO UN PAR DE REMEDIOS NATURALES

    Subido el 11/09/2011

    Despues de dos endoscopias que comprobaron que tenia piedras en la vesicula. Tenia cita con el cirugano para acordar el dia de la operacion. Lo hice con fe y solo sigan lo que dice la receta lo pondran encontrar en el siguiente link…http://foro.univision.com/t5/Medicina
    Tambien la copie aqui…..suerte
    Limpiar el hígado y vesícula de piedras mejora enormemente la digestión lo cual es básico para la salud en general.
    También se puede esperar con la limpieza que muchas alergias desaparezcan, así como dolores de hombros y espalda. El incremento de la energía es notable, así como la sensación de bienestar general..

    Limpiar el hígado es el procedimiento más poderoso que usted puede implementar para mejorar su salud..

    Estudios prolongados han demostrado que todas las personas van acumulando sustancias en los conductos biliares que terminan condensándose en piedras que van obstaculizando el funcionamiento del Hígado. Esas piedras también son nido para otros microorganismos que con el tiempo pueden generar serios problemas..

    He aquí un método sencillo de limpieza del hígado que le traerá grandes beneficios..

    Ingredientes.
    – 4 cucharadas de Sal Epsom (sal inglesa)
    – Media taza de aceite de Oliva.
    – Tres cuartos de taza de grapefruit. (Pomelo, toronja).

    Como hacerlo.
    Escoja un día adecuado para hacer el tratamiento, donde pueda al día siguiente estar en descanso..

    Un sábado, por ejemplo..

    Desayune y almuerce ligeramente evitando alimentos grasosos..

    2.00 PM.
    Después de las dos de la tarde no beba o ingiera alimento alguno. Esto es esencial para el éxito del tratamiento y para evitar incomodidades.
    Haga la mezcla de 4 cucharadas de Sal Epsom en tres tazas de agua. De aquí sacara cuatro dosis de tres cuartos de taza cada una. Puede ponerlo en el refrigerador a helar si lo desea.
    6.00 PM.
    Tome la primera dosis de tres cuartos de taza de la solución de agua y Sal Epsom preparada de antemano.
    8.00 PM
    Tome la segunda dosis de la solución de Sal Epsom..

    9.45 PM
    Prepare la solución de media taza de aceite de oliva con tres cuartos de taza de grapefruit.
    A la media taza de aceite de Oliva mézclele tres cuarto de taza de jugo fresco de grapefruit y agítelo para que se mezcle bien.
    10.00 PM
    Beba la solución de aceite de Oliva y grapefruit. Acuéstese inmediatamente para que el medicamento haga su mejor efecto. No tiene mal sabor.
    Estese 20 minutos en la cama, por lo menos, lo mas quieto posible, acostado boca arriba.
    No habrá dolores a lo sumo algunos problemas para conciliar el sueño que los puede solucionar tomando algunas píldoras para dormir..

    Al día siguiente..

    A las 6 AM tome la siguiente dosis de solución de Sal Epsom..

    A las 8 AM tome la cuarta y ultima dosis de solución de Sal Epsom..

    En la mañana sentirá deseos de ir al baño y al hacerlo note en su excremento algunas piedras flotantes de color verde, gris…. Puede que logre sacar entre 50 y 200 de diversos tamaños así como cristales de colesterol y otros residuos no deseables..

    Para ver las piedras en el inodoro puede auxiliarse con una linterna..

    Puede comer a las 10 AM, una comida ligera..

    Este tratamiento es muy seguro..

    Se necesita sacar unas 2,000 piedras del hígado para tenerlo bien limpio.
    Se puede repetir el tratamiento cada dos semanas, al inicio y luego dos veces por año.
    Nunca se haga esta limpieza cuando este enfermo..

    Esta es una receta muy antigua, de cientos o miles de años, que ha sido probada con mucho éxito para sacar las piedras del hígado sin cirugía.

    Subido el 03/10/2011

    Como curar las piedras en la vesicula:
    Tomar 6 onzas (mas o menos un vaso) de extracto/ jugo de manzana cada hora empezando a las 6am hasta las 6pm.
    a las 7pm Tomar 4 onzas (medio vaso) de aceite de oliva extra virgen y 2 onzas (un cuarto de vaso) de limon.
    Inmediatamente ir a la cama hasta que te den ganas de ir al baño. Aproximadamente 4 horas despues o al otro dia arrojaras las piedras de color verde.
    Si temen tener piedras grandes y por ende les sera facil arrojarlas, pierdan cuidado. Parte del trabajo de esta receta es deshacer piedras grandes en porciones que se puedan eliminar como las mias en el video.
    Tambien si se quieren curar en salud, si no tienen sintomas, o si tienen dolor y no aparece nada en la ecografia, pueden hacer la receta. Mi esposa sin sintoma alguno, lo hizo junto conmigo y no arojo nada. Mas bien le encanto el exxxtracto/jugo de manzana.
    Olvidense de la comida por un dia. Todo esta en la mente. Es mas ni hambre sentiran. Enfoquense, mucho valor, y bendiciones! NO hay nada mejor que la medicina NATURAL!

  2. Hello Dear, are you genuinely visiting this site daily, if so after that you will absolutely take
    nice knowledge.

  1. Pingback: Detenido en un psiquiátrico por opinar en Facebook que el 11-S fue obra del Gobierno | Desde Alzira...

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: