Foto. Policía espía en internet. |
La
policía podrá infectar los ordenadores con programas que espíen a
los usuarios
El proyecto de ley orgánica de reforma de la Ley de Enjuiciamiento Criminal autoriza a la policía a instalar “troyanos” o programas encubiertos para espiar los equipos informáticos de los usuarios de internet.
El nuevo artículo 588 de la Ley permite que, de forma remota, la policía pueda hurgar sin consentimiento de su titular, el contenido de un ordenador, móvil, dispositivo electrónico, sistema informático, instrumento de almacenamiento masivo de datos informáticos o bases de datos.
A simple vista, parece una mera adaptación de las intervenciones telefónicas a las nuevas tecnologías. Sin embargo, esta facultad resulta mucho más peligrosa. Las escuchas telefónicas tienen que estar autorizadas por un juez, que lo hace siempre un determinado periodo de tiempo, y la policía graba todas las conversaciones. Una vez terminado el periodo para el que se decretó la escucha, el teléfono “pinchado” deja de estarlo.
La instalación de programas informáticos en un ordenador o un móvil para espiar a un usuario no están limitados en el tiempo. Se pueden quedar ahí por tiempo indefinido, registrando el ordenador o el teléfono de manera ilimitada.
Además, es imposible controlar lo que la policía ha llevado a cabo, al estilo de las escuchas telefónicas. Controlar un ordenador de forma remota quiere decir que se pueden ver ficheros, modificarlos, borrarlos o instalar ficheros nuevos. Es difícil saber lo que la policía ha hecho y la nueva Ley no le impone la obligación de informar acerca de ello.
En una escucha telefónica, la policía no puede insertar conversaciones incriminatorias porque es fácil detectarlo. Pero eso no ocurre en una manipulación informática. Si un policía introduce un archivo de pornografía infantil en el disco duro antes de hacer una copia de él, nada le impide hacerlo. Y luego seríamos condenados por ello, ya que la mera posesión de este tipo de archivos es punible.
La citada reforma también modifica la figura del infiltrado con el nombre de “agente encubierto”, dándole la vuelta al papel tradicional de la policía: antes era quien impedía el delito mientras que ahora es quien incita a su comisión. A partir de ahora la policía pueda provocar delitos en internet e intercambiar archivos ilegales a fin de lanzar el cebo y aumentar el número de detenciones.
El nuevo artículo 588 de la ley no exige autorización judicial expresa para que la policía intercambie archivos ilegales. Simplemente establece que el agente podrá realizar estas actividades “por sí mismo”.
El proyecto de ley orgánica de reforma de la Ley de Enjuiciamiento Criminal autoriza a la policía a instalar “troyanos” o programas encubiertos para espiar los equipos informáticos de los usuarios de internet.
El nuevo artículo 588 de la Ley permite que, de forma remota, la policía pueda hurgar sin consentimiento de su titular, el contenido de un ordenador, móvil, dispositivo electrónico, sistema informático, instrumento de almacenamiento masivo de datos informáticos o bases de datos.
A simple vista, parece una mera adaptación de las intervenciones telefónicas a las nuevas tecnologías. Sin embargo, esta facultad resulta mucho más peligrosa. Las escuchas telefónicas tienen que estar autorizadas por un juez, que lo hace siempre un determinado periodo de tiempo, y la policía graba todas las conversaciones. Una vez terminado el periodo para el que se decretó la escucha, el teléfono “pinchado” deja de estarlo.
La instalación de programas informáticos en un ordenador o un móvil para espiar a un usuario no están limitados en el tiempo. Se pueden quedar ahí por tiempo indefinido, registrando el ordenador o el teléfono de manera ilimitada.
Además, es imposible controlar lo que la policía ha llevado a cabo, al estilo de las escuchas telefónicas. Controlar un ordenador de forma remota quiere decir que se pueden ver ficheros, modificarlos, borrarlos o instalar ficheros nuevos. Es difícil saber lo que la policía ha hecho y la nueva Ley no le impone la obligación de informar acerca de ello.
En una escucha telefónica, la policía no puede insertar conversaciones incriminatorias porque es fácil detectarlo. Pero eso no ocurre en una manipulación informática. Si un policía introduce un archivo de pornografía infantil en el disco duro antes de hacer una copia de él, nada le impide hacerlo. Y luego seríamos condenados por ello, ya que la mera posesión de este tipo de archivos es punible.
La citada reforma también modifica la figura del infiltrado con el nombre de “agente encubierto”, dándole la vuelta al papel tradicional de la policía: antes era quien impedía el delito mientras que ahora es quien incita a su comisión. A partir de ahora la policía pueda provocar delitos en internet e intercambiar archivos ilegales a fin de lanzar el cebo y aumentar el número de detenciones.
El nuevo artículo 588 de la ley no exige autorización judicial expresa para que la policía intercambie archivos ilegales. Simplemente establece que el agente podrá realizar estas actividades “por sí mismo”.
Foto. (4 carteles "¡Amnistía! Libertad Arenas y presos políticos" (en un escaparate) |
¡Arenas
Libertad!
Campaña
de Resistencia Popular Canarias en solidaridad con Arenas. Pintadas y
numerosos carteles. (se envían más fotos)
Pintada. "Libertad Camarada Arenas. RPC". (y hoz y martillo, en un muro) |
Pintada. "Libertad Camarada Arenas. RPC". (y hoz y martillo, en otro muro) |
Foto. 6 carteles Amnistía Arenas. (en un cajón de distribución eléctrica) |
Foto. 4 carteles de Arenas Libertad y 4 de boicot elecciones. (en un contador eléctrico de calle) |
Foto. 3 carteles Amnistía Arenas. (en una marquesina) |
Citas del 19, 20 y 21 abril. J. Connolly, C. Vallejo, F. Castro. |
Aprender
y luchar, luchar y aprender.
Citas
del 19, 20 y 21 de abril
No hay comentarios:
Publicar un comentario