Bienvenido al Blog del Sindicato Profesional de Justicia 2ª Fuerza Sindical en Andalucía, 1ª Fuerza Sindical Galicia... ¡UNETE A NUESTRO PROYECTO SINDICAL INDEPENDIENTE! - "CONTIGO, OTRO SINDICALISMO ES POSIBLE" - NOS FINANCIAMOS DE LAS CUOTAS DE NUESTR@S AFILIAD@S - ¡AFILIATE A SPJ-USO, CADA DIA SOMOS MAS! - SIGUENOS EN REDES SOCIALES FACEBOOK Y TWITTER - VISITA NUESTRO CANAL DE OPOSICIONES DE JUSTICIA Y BOLSAS DE TRABAJO - Este Blog de Justicia a superado las 50.000 visitas mensuales, gracias por elegirnos para estar informado. E-mail: spjuso.comunicacion@fep-uso.es .

5 de junio de 2013

SPJ-USO: Jueces y fiscales progresistas cuestionan que la policía use troyanos

Publicado en elpais.com. Grupos parlamentarios y asociaciones de jueces y fiscales mostraron ayer su inquietud por la propuesta incluida en el borrador de anteproyecto de Código Procesal Penal encargado por el Ministerio de Justicia a una comisión de expertos y que incluye la posibilidad de que los jueces autoricen a la policía la instalación de […]
Grupos parlamentarios y asociaciones de jueces y fiscales mostraron ayer su inquietud por la propuesta incluida en el borrador de anteproyecto de Código Procesal Penal encargado por el Ministerio de Justicia a una comisión de expertos y que incluye la posibilidad de que los jueces autoricen a la policía la instalación de troyanos en los ordenadores de los investigados para obtener la información que contienen o a la que se puede acceder a través de ellos. El texto recoge el acceso remoto a equipos informáticos, incluidos teléfonos inteligentes y tabletas, para delitos con penas máximas superiores a tres años, para el cibercrimen y para el terrorismo y crimen organizado siempre y cuando el juez justifique la proporcionalidad de la intervención.
“Es un atropello”, opina Julio Villarrubia, portavoz de Justicia del grupo parlamentario socialista en el Congreso. “Un auténtico ataque a derechos y libertades básicos. En una primera valoración, parece que va en la misma línea de la reforma del Código Penal de limitar derechos y crear un Estado policial en el sentido más peyorativo del término. No se recogen límites claros y prevé que se aplique a un número ingente de delitos. No hay precedentes en otros países, salvo en Alemania, y en este país se reserva a delitos de terrorismo. Lo que incluye la propuesta me parece un escándalo”.
Asociaciones judiciales y fiscales plantean dudas sobre el borrador
Gaspar Llamazares, diputado deIzquierda Unida, se pronuncia en un sentido similar. “No sé si esta idea forma parte de las propuestas de los expertos o se trata de un globo sonda de Gallardón, pero es una modificación que tiene visos de inconstitucionalidad. Acaban de linchar a un juez [Baltasar Garzón] por unas escuchas y ahora resulta que se plantean iniciativas que vulneran derechos fundamentales de manera clara. En nuestro ordenamiento ya existen instrumentos de investigación con garantías suficientes tras años de lucha contra el terrorismo. Es una medida de excepción innecesaria. Los delitos a los que se puede aplicar son en realidad infinitos y la proporcionalidad, inexistente”. Izquierda Plural va a pedir la comparecencia de algunos de los expertos que han elaborado el borrador en la comisión sobre redes sociales e Internet que acaba de constituirse en el Congreso, según explica Ricardo Sixto, portavoz de Interior del grupo.
Asociaciones progresistas de jueces y fiscales también plantean dudas. “Puede ser una diligencia desproporcionada al tratarse de una injerencia muy intensa en el derecho a la intimidad”, explica el portavoz de la asociación judicial progresista y minoritaria Jueces para la Democracia, Joaquim Bosch. “Entrar en un ordenador puede afectar, además, a los derechos, no solo del investigado, sino de otros usuarios que la usen o con los que este se haya comunicado a través de Internet”, añade Bosch. “La diligencia tiene un ámbito de aplicación desmesurado, ya que puede aplicarse en delitos con penas máximas superiores a los tres años”, prosigue el portavoz de JpD. “Incluso con autorización judicial implica una desproporción en relación con la vulneración del derecho a la intimidad, ya que lo que con un troyano se puede averiguar es amplísimo. El ministerio debe mejorar la redacción del precepto para que cumpla con la doctrina sobre la intimidad del Tribunal Constitucional”.
La Unión Progresista de Fiscales se refiere también a la doctrina del Constitucional. “Se trata de un tema muy complicado en el que es necesario afinar mucho legislativamente”, señala Álvaro García, portavoz de la UPF. “Debemos ser absolutamente garantistas con el artículo 18 de la Constitución, porque hay un riesgo muy claro en otorgar al Ejecutivo y a la Policía determinadas capacidades de intervención. Es fundamental que la medida sea proporcional y que las garantías se respeten al máximo”.
¿Qué va a hacer el Ministerio de Justicia? Alberto Ruiz-Gallardón aseguró ayer que se trata de “propuestas sometidas a debate público”. Dijo que en octubre estará listo el anteproyecto, y que, mientras tanto, es bueno que se debata. El borrador ha sido encargado a una comisión de expertos elegida por el ministerio y que está coordinada por el secretario de Estado.

La propuesta

Artículo 350. El Tribunal de Garantías podrá autorizar, a petición razonada del ministerio fiscal, la utilización de datos de identificación y códigos, así como la instalación de un software, que permitan, de forma remota y telemática, el examen a distancia y sin conocimiento de su titular o usuario del contenido de un ordenador, dispositivo electrónico, sistema informático, instrumento de almacenamiento masivo de datos informáticos o base de datos, siempre que la medida resulte proporcionada para la investigación de un delito de especial gravedad y sea además idónea y necesaria para el esclarecimiento del hecho investigado, la averiguación de su autor o la localización de su paradero.
Artículo 351.2. Las autoridades y los agentes encargados de la investigación podrán ordenar a cualquier persona que conozca el funcionamiento del sistema informático o las medidas aplicadas para proteger los datos informáticos contenidos en el mismo que facilite la información que resulte necesaria para el buen fin de la diligencia.