Seguridad vs privacidad: la delgada línea gris

CiberpoderCortafuegosEmpresasRegulaciónSeguridadVirus

El borrador de anteproyecto de Código Procesal Penal según el cual la policía podría usar troyanos en sus investigaciones ha levantado la polémica. ¿Hasta qué punto se puede violar la intimidad en pos de la seguridad?

Intimidad, secreto profesional, protección de menores

“Si por un momento me pongo a pensar quién o qué sabe más de mí -más incluso que yo misma-“, cuenta Yolanda Ruiz, “es mi ordenador”. Ese es el principal problema que plantea el borrador de ley: la instalación de un troyano implica el acceso a “toda mi información, a mis redes sociales, a mi actividad tanto financiera como transaccional y profesional, y a la de todos aquellos que utilizan también mi terminal”. Es decir, por el camino de la investigación, las autoridades podrían acceder a información sensible y confidencial de empresas, además de espiar a ciudadanos inocentes que no son  ni sospechosos: en muchas casas toda la familia utiliza un mismo ordenador.

Otro de los puntos más criticados del borrador es el de a quién mete en el saco de “sospechosos” que podrían ser investigados vía troyano. El texto propone tres supuestos: el de sospechosos de delitos cometidos con dolo con pena máxima de más de tres años, el de delitos perpetrados por un grupo u organización criminal y el de delitos “que se consumen a través de instrumentos informáticos: estafas por Internet, pornografía infantil, grooming, etc”. Es este tercer supuesto el que ha sido más criticado por expertos.

Y es que los cibercriminales no acostumbran a operar desde su propio ordenador, como explica Yolanda Ruiz, y suelen utilizar “redes de ordenadores zombies”. “De cara a las autoridades, probablemente estaría justificada una intromisión en mi vida privada bajo mandato judicial si mi ordenador está distribuyendo pornografía”, indica, aunque el usuario fuese posiblemente más víctima que criminal y “estar siendo cómplice de un delito sin saberlo”.

Pero ¿es realmente tan posible que este caso de investigación a inocentes se diera tan a menudo? Juan Carlos Ortiz Pradillo lo ve como algo muy poco probable. “Para llevar a cabo determinadas medidas de investigación sobre un ordenador “infectado”, previamente existirá una importante labor policial de investigación que arroje serios indicios de que el poseedor de ese equipo lo está utilizando con fines delictivos”. Es decir, que estos registros se realizarán “de manera excepcional” y solo tras asegurarse de que el usuario podría ser efectivamente el criminal.

Eso sí, el problema de la intromisión en la intimidad total y no solo parcial del investigado (y, sobre todo, otros usuarios de un mismo equipo) sigue ahí.  Yolanda Ruiz deja claro que desde ESET están “totalmente de acuerdo en que las autoridades investiguen y castiguen los delitos cibernéticos, algo que la industria de seguridad lleva reclamando desde hace muchísimos años”. Pero, ¿son necesarios los troyanos? “Las brigadas de delitos tecnológicos tanto de la Guardia Civil como de la Policía Nacional llevan años investigando delitos cibernéticos con gran éxito sin necesidad de desarrollar troyanos”, concluye.

privacidad

Leer la biografía del autor  Ocultar la biografía del autor