Seguridad vs privacidad: la delgada línea gris

Intimidad, secreto profesional, protección de menores

“Si por un momento me pongo a pensar quién o qué sabe más de mí -más incluso que yo misma-“, cuenta Yolanda Ruiz, “es mi ordenador”. Ese es el principal problema que plantea el borrador de ley: la instalación de un troyano implica el acceso a “toda mi información, a mis redes sociales, a mi actividad tanto financiera como transaccional y profesional, y a la de todos aquellos que utilizan también mi terminal”. Es decir, por el camino de la investigación, las autoridades podrían acceder a información sensible y confidencial de empresas, además de espiar a ciudadanos inocentes que no son  ni sospechosos: en muchas casas toda la familia utiliza un mismo ordenador.

Otro de los puntos más criticados del borrador es el de a quién mete en el saco de “sospechosos” que podrían ser investigados vía troyano. El texto propone tres supuestos: el de sospechosos de delitos cometidos con dolo con pena máxima de más de tres años, el de delitos perpetrados por un grupo u organización criminal y el de delitos “que se consumen a través de instrumentos informáticos: estafas por Internet, pornografía infantil, grooming, etc”. Es este tercer supuesto el que ha sido más criticado por expertos.

Y es que los cibercriminales no acostumbran a operar desde su propio ordenador, como explica Yolanda Ruiz, y suelen utilizar “redes de ordenadores zombies”. “De cara a las autoridades, probablemente estaría justificada una intromisión en mi vida privada bajo mandato judicial si mi ordenador está distribuyendo pornografía”, indica, aunque el usuario fuese posiblemente más víctima que criminal y “estar siendo cómplice de un delito sin saberlo”.

Pero ¿es realmente tan posible que este caso de investigación a inocentes se diera tan a menudo? Juan Carlos Ortiz Pradillo lo ve como algo muy poco probable. “Para llevar a cabo determinadas medidas de investigación sobre un ordenador “infectado”, previamente existirá una importante labor policial de investigación que arroje serios indicios de que el poseedor de ese equipo lo está utilizando con fines delictivos”. Es decir, que estos registros se realizarán “de manera excepcional” y solo tras asegurarse de que el usuario podría ser efectivamente el criminal.

Eso sí, el problema de la intromisión en la intimidad total y no solo parcial del investigado (y, sobre todo, otros usuarios de un mismo equipo) sigue ahí.  Yolanda Ruiz deja claro que desde ESET están “totalmente de acuerdo en que las autoridades investiguen y castiguen los delitos cibernéticos, algo que la industria de seguridad lleva reclamando desde hace muchísimos años”. Pero, ¿son necesarios los troyanos? “Las brigadas de delitos tecnológicos tanto de la Guardia Civil como de la Policía Nacional llevan años investigando delitos cibernéticos con gran éxito sin necesidad de desarrollar troyanos”, concluye.

Page: 1 2 3 4

Ana Bulnes

Periodista fascinada por el mundo, la tecnología, los libros, las series y la música. Puedes seguirme en Twitter, Facebook e Instagram.

Recent Posts

OpenAI allana el terreno para cerrar una nueva ronda de financiación

Esta operación permitiría a la compañía liderada por Sam Altman ser la segunda startup estadounidense…

4 meses ago

Polo Positivo incorpora nuevos socios

Grupo Correa y Grupo Cropu se unen a la que es la primera aceleradora española…

4 meses ago

Kit Digital ya ha concedido más de 300.000 ayudas a pymes y autónomos españoles

Los fondos han permitido que se inicien más de 350.000 proyectos de transformación digital en…

4 meses ago

Cómo las startups pueden afrontar despidos a final de año

La comunicación transparente es fundamental durante los recortes de personal y más en estas fechas…

4 meses ago

El valor de los cien mayores unicornios se precipita 10.000 millones de dólares

El número total de estas startups ha crecido a nivel mundial en 104 miembros, pasando…

4 meses ago

Podimo recauda 44 millones de euros para seguir impulsando sus podcasts premium

Gracias a estos fondos la compañía danesa espera introducir nuevos productos y características y abrazar…

4 meses ago