"Nadie puede vivir de espaldas al desarrollo tecnológico": hablamos con el abogado Yago Abascal sobre el proyecto del código penal

"Nadie puede vivir de espaldas al desarrollo tecnológico": hablamos con el abogado Yago Abascal sobre el proyecto del código penal

Publicidad

El código procesal penal, cuyo borrador dejó claro que permitía a las autoridades legales usar troyanos para espiar a sospechosos de algún delito, ha dado mucho que hablar. Guillermo Julián nos explicó en qué consistía el troyano y lo que se podía hacer con él, y hoy contamos con la opinión del abogado Yago Abascal acerca del controvertido código.

Yago nos comenta a grandes rasgos algunos detalles sobre las consecuencias que puede tener la ley, cómo se podría usar con malas intenciones y cómo los propios investigados podrían usarla a su favor. Vamos con las preguntas.

Genbeta: Cómo le explicarías a alguien de la calle los efectos de esta ley?

Yago: En primer lugar, sería necesario precisar que lo que aquí nos ocupa no es una "ley" formal aprobada por el Parlamento sino un mero borrador de un proyecto de futuro Código Procesal Penal, que ha sido filtrado a los medios de comunicación. Este proyecto está llamado a sustituir a nuestra antigua Ley de Enjuiciamiento Criminal, de 1882, que regula los procedimientos judiciales penales en España.

Se trata, por tanto, de un texto embrionario, que deberá seguir el cauce parlamentario para, en su caso, ser aprobado a través de una Ley Orgánica, con una amplia mayoría parlamentaria y previos informes consultivos de diversos organismos.

Por otro lado, es necesario aclarar que no es una norma que regule únicamente los "Registros remotos sobre equipos informáticos" o, si se quiera, la instalación de software espía o troyanos para la investigación de determinados delitos, sino que es una reforma mucho más ambiciosa, dirigida a adecuar las reglas que rigen el procedimiento penal a las necesidades actuales. Con todo, el borrador de Código Penal Procesal plantea otras muchas cuestiones controvertidas, más allá de los puntos concretos que han suscitado el interés de los medios de comunicación.

En lo que respecta al proyectado "registro remoto sobre equipos" se trata de una clase de diligencia de investigación penal ‒que pasará a ser dirigida, por cierto, por fiscales y no por jueces instructores como hasta ahora‒ para la investigación, previa autorización judicial, de "delitos especialmente graves".

"La aprobación de normas jurídicas avanza a un ritmo y el desarrollo de la tecnología a otro muy distinto"
A una persona "de la calle" le transmitiría, en primer lugar, confianza en nuestras instituciones y también en las tecnologías de la información y comunicación. Le explicaría que esta medida proyectada podría ser esencial para la investigación criminal, para obtener pruebas y vigilar actividades criminales, pero que su aplicación excepcional debería quedar reservada a la investigación de los delitos más execrables. La medida proyectada, al margen de determinadas deficiencias técnico-jurídicas, plantea problemas evidentes de encaje en nuestro sistema de Derechos Fundamentales, especialmente, en relación con el contenido esencial de los derechos a la intimidad, a la protección de datos personales y al secreto de las comunicaciones de las personas investigadas, las personas que se comuniquen con estos y los terceros que hagan uso de los equipos intervenidos.

Su inclusión final en el futuro Código Procesal Penal es una cuestión de oportunidad política. Su regulación deberá adecuarse a la jurisprudencia constitucional en materia de suspensión de Derechos Fundamentales, con pleno respeto, en particular, a los artículos 18, 24, 53 y 55 de la Constitución.

No debe perderse de vista además, que, de acuerdo con el artículo 11 de la Ley Orgánica del Poder Judicial, es ineficaz toda prueba obtenida violentando derechos o libertades fundamentales.

Genbeta: En Alemania hay una ley parecida que se usa para investigar los ordenadores de supuestos terroristas. Nuestro caso parece más generalizado... ¿podría el gobierno usar esta generalización para espiar más de la cuenta?

El Tribunal Constitucional alemán anuló en febrero de 2008 una ley del Estado de Renania del Norte-Westfalia que habilitaba el registro online a presuntos terroristas. Hasta donde conozco, actualmente, una ley federal alemana habilita esta clase de medidas, con sujeción a los límites establecidos por el Tribunal Constitucional alemán.

El Gobierno no podrá servirse de esta medida porque no es competencia del Gobierno la investigación penal. Desconozco qué aplicación concreta se pretende con esta medida. De hecho, su texto no permite averiguarlo. A mí juicio, la redacción hecha pública, ni ofrece suficientes garantías, ni especifica con el rigor deseable la clase de delitos susceptibles de ser investigados a través de esta clase de diligencia de investigación.

Así, la redacción actual se refiere a "delitos especialmente graves" lo que constituye un concepto jurídico indeterminado, incoherente con la clasificación de infracciones penales recogido en nuestro Código Penal que diferencia entre delitos graves (castigados con pena privativa de libertad superior a 5 años), menos graves y faltas.

En diversos medios de comunicación se está haciendo referencia a que la medida sería admisible para la investigación de determinados tipos delictivos o de delitos castigados con pena de prisión superior a tres años. Pues bien, nada de eso aparece reflejado en el proyecto hecho público.

caballo de troya

Genbeta: ¿Qué crees que pasaría si el usuario infectado intentase detectar y eliminar el troyano?

Yago: La medida proyectada plantea, además de jurídicos, problemas prácticos y dilemas éticos. Por ejemplo, ¿qué papel deben cumplir las empresas que comercializan aplicaciones para detectar virus, software malicioso o corta fuegos?

Un individuo cuyas comunicaciones estén siendo intervenidas o registradas no tiene obligación alguna de permitir esa injerencia. El derecho de defensa incluye entre sus garantías instrumentales el derecho a no declarar contra uno mismo y a no confesarse culpable.

Genbeta: El hecho de que un juez supervise todo el proceso, ¿es suficiente para garantizar la seguridad de los usuarios?

Yago: El proyecto prevé que la resolución judicial que autorice la medida, a petición del fiscal, sea idónea, necesaria, proporcionada y determine, entre otros extremos, su alcance y los equipos intervenidos. Con todo, es evidente que deberá ser plenamente respetuosa con los requisitos fijados por nuestra Jurisprudencia constitucional en la materia.

Por otro lado, y al margen de otras muchas garantías existentes, el Tribunal Constitucional, tiene entre sus competencias expulsar del ordenamiento las normas contrarias a la Constitución. Así ocurrió en Alemania en 2008 en relación con una medida parecida, y así ha ocurrido en España, por ejemplo, con determinados preceptos de Ley Orgánica 9/1984, contra la actuación de bandas armadas y elementos terroristas; o con una parte importante de la Ley Orgánica 1/1992, conocida como "Ley Corcuera" o "de la patada en la puerta".

Personalmente, los integrantes del poder judicial llamado a supervisar la aplicación de esta clase de medidas me transmiten la máxima confianza.

congreso de los diputados madrid

Genbeta: El uso de un troyano es efectivo, pero tiene su falta de ética. ¿Crees que el gobierno aprovecha bien las nuevas tecnologías o debería hacer un esfuerzo para comprenderlas más?

Yago: La aprobación de normas jurídicas avanza a un ritmo y el desarrollo de la tecnología a otro muy distinto. Sinceramente, no creo que sea necesario regularlo todo (ej. la reciente regulación europea en materia de privacidad y cookies), y tampoco considero que las normas existentes, incluidos los principios generales, y completadas por la Jurisprudencia, no puedan ser adecuadas y suficientes para adaptase a nuevos escenarios y solucionar problemas novedosos.

Ahora bien, ni el Gobierno, ni el legislador, ni nadie puede vivir de espaldas al desarrollo tecnológico. Todos deberíamos hacer esfuerzos por promover las nuevas tecnologías, la investigación científica y el desarrollo de la sociedad de la información. Desde una perspectiva política, sería muy interesante una mayor integración. Por ejemplo, para el desarrollo de herramientas eficaces de participación política o de fiscalización de la actuación de los poderes públicos. Ahora bien, esto nada tiene que ver con lo que comúnmente se suele entender como una relación estrecha entre política y tecnología, como el caso de ministros que se abren perfiles personales en Twitter para hacer campaña electoral o para informarnos de sus fantásticos logros en videojuegos.

Por otro lado, no creo que el uso de un troyano sea necesariamente inmoral. Es sabido que los miembros de la célula yihadista que atentó el 11-M empleó para comunicarse cuentas de email desde la que guardaban sucesivos borradores a través de los que se comunicaban varias personas, o que muchos de ellos recibió entrenamiento y adoctrinamiento a través de vídeos propagados por Internet. Quizá en investigaciones de esa naturaleza resulte justificado y ético la limitación de derechos fundamentales que entraña una medida como la de instalar software espía.

Genbeta: ¿Qué pasaría si alguien (que no es la policía) usa el troyano del ordenador para acceder a datos privados del sospechoso? ¿Quién sería el responsable del posible daño que pueda causar?

Yago: El responsable de una infracción civil, administrativa o penal es quien realiza (en ocasiones por omisión) la concreta acción prevista como infracción.

A mi juicio, no hay base para apreciar ninguna clase de cooperación, complicidad o contribución a la infracción de terceros por parte de quienes intervengan en una investigación penal y hagan uso de un software espía. Ello sin perjuicio de que estos puedan incurrir en otra clase de infracciones autónomas.

Imágenes | archeon, myhsu, Raúl Hernández González

Temas
Publicidad
Comentarios cerrados
Publicidad
Inicio

Ver más artículos

Inicio