Noticias JurídicasOrigen https://noticias.juridicas.com

Actualidad Noticias
09/04/2015 04:30:00 Redacción NJ Reforma de la LECrim 4 minutos

La Policía podrá instalar "troyanos" para la investigación de los delitos

Según ha informado el Ejecutivo, las Fuerzas de Seguridad, previa autorización judicial, podrán instalar programas de los denominados 'troyanos' en los equipos informáticos que utilicen presuntos delincuentes, para acceder, de forma remota y telemática y sin conocimiento de su titular o usuario, a su actividad.

El Gobierno ha detallado al portavoz de Justicia de la Izquierda Plural (IU-ICV-CHA) en el Congreso, Gaspar Llamazares, que, según prevé la reforma de la Ley de Enjuiciamiento Criminal para la regulación de las medidas de investigación tecnológica, aprobado por el Gobierno el pasado mes de marzo y actualmente en trámite en el Congreso, las Fuerzas de Seguridad podrán instalar programas de los denominados 'troyanos' en los equipos informáticos que utilicen presuntos delincuentes, para así poder perseguir de forma remota determinados delitos.

El Ejecutivo ha anunciado la inclusión de esta nueva medida en el anteproyecto de la reforma de la Ley de Enjuiciamiento Criminal, habida cuenta de que el pasado mes de marzo, cuando se redactó la contestación el proyecto aún no había sido aprobado por el Consejo de Ministros.

En concreto, el Gobierno detalla que la citada reforma desarrolla una nueva regulación de la figura del agente encubierto "que se adapta a las singulares peculiaridades de investigación en la Red" y que abre la puerta a que estos agentes intercambien "archivos ilícitos en Internet".

"Asimismo --continúa la respuesta-- permite que la instalación de software (troyanos) para investigar a supuestos delincuentes, lo cual es especialmente interesante en ilícitos que pudieran vulnerar los derechos fundamentales de los ciudadanos".

Nuevos contenidos de la LECrim

En concreto, el proyecto aprobado finalmente por el Ejecutivo y remitido al Congreso prevé la incorporación a la LECrim. de los siguientes nuevos capítulos al Título VIII de su Libro II:

- nuevo Capítulo IV. "Disposiciones comunes a la interceptación de las comunicaciones telefónicas y telemáticas; la captación y grabación de comunicaciones orales mediante la utilización de dispositivos electrónicos; utilización de dispositivos técnicos de seguimiento, localización y captación de la imagen; registro de dispositivos de almacenamiento masivo de información; y registros remotos sobre equipos informáticos", que incluye los nuevos artículos 588 bis a a 588 bis k.

- nuevo Capítulo V. "La interceptación de las comunicaciones telefónicasy telemáticas", que incluye los nuevos artículos 588 ter a a 588 ter m, en tres nuevas secciones: Disposiciones generales, Incorporación al proceso de datos electrónicos de tráfico o asociados y Acceso a los datos necesarios para la identificación de usuarios, terminales y dispositivos de conectividad.

- nuevo Capítulo VI. "Captación y grabación de comunicaciones orales mediante la utilización de dispositivos electrónicos", que incluye los nuevos artículos 588 quater a a 588 quater e.

- nuevo Capítulo VII. "Utilización de dispositivos técnicos de seguimiento, localización y captación de la imagen", que incluye los nuevos artículos 588 quinquies a a 588 quinquies c.

- nuevo Capítulo VIII. "Registro de dispositivos de almacenamiento masivo de información", que incluye los nuevos artículos 588 sexies a a 588 sexies c.

- nuevo Capítulo IX. "Registros remotos sobre equipos informáticos", que incluye los nuevos artículos 588 septies a a 588 septies c.

- y nuevo Capítulo X. "Medidas de aseguramiento", que incluye el nuevo artículo 588 octies.

Estos nuevos preceptos prevén, entre otras cosas, que el juez de instrucción "pueda autorizar a funcionarios de la Policía Judicial para actuar bajo identidad supuesta en comunicaciones mantenidas en canales cerrados de comunicación" para el esclarecimiento de determinados delitos.

Asimismo, prevé que la autoridad judicial competente pueda autorizar la utilización de datos de identificación y códigos, "así como la instalación de un software, que permitan, de forma remota y telemática, el examen a distancia y sin conocimiento de su titular o usuario" del contenido de un dispositivo electrónico o sistema informático.

Eso sí, siempre que sea para investigar delitos cometidos en el seno de organizaciones criminales, de terrorismo, cometidos contra menores o personas con capacidad modificada judicialmente, contra la Constitución, de traición y relativos a la defensa nacional o delitos cometidos a través de instrumentos informáticos o de cualquier otra
tecnología de la información o la telecomunicación o servicio de comunicación. (EUROPA PRESS y Redacción)

Te recomendamos