jueves, 6 de junio de 2013

España quiere vender a Argentina sus Mirage F-1

Visto en YouTube
En éstos días dos notas publicadas por defensa.com, una publicación especializada en ejércitos, armamento, tecnología en la web, etc., señalan la posibilidad que España venda aviones Mirage F1 a nuestro País:
España quiere vender a Argentina sus Mirage F-1. El Ejército del Aire ha dado ya por finalizada la vida operativa de todas las unidades (defensa.com). 
Tras más de 35 años de servicio en el Ejército del Aire, el Mirage F-1 ha terminado su vida operativa. El Ministerio de Defensa trata ahora de vender a terceros los ocho aparatos que aún prestaban servicio en el Ala 14, última unidad en la que ha volado este cazabombardero que fue durante muchos años un pilar básico en la defensa del espacio aéreo de soberanía española, sustituido ahora por los Eurofighter. España no obstante, según hemos podido saber, habría hecho igualmente tentativas para colocar los aviones con otros dos países: Ecuador y Egipto.
El lote total a la venta lo compondrían los ocho aparatos recién retirados del servicio en el Ejército del Aire español más otros cuatro que serían empleados para obtener repuestos. El casi centenar de unidades existentes a lo largo de su historia operativa en el Ejército del Aire ha volado en las Alas 11 de Manises (Valencia), 14 en Albacete y 46 en Gando (Gran Canaria).
La Fuerza Aérea argentina necesita remplazar y ampliar la flota de sus medios aéreos con carácter urgente. El pasado mes de febrero se estrellaba, en el aeropuerto de la provincia de Santiago del Estero, en el norte del país, un cazabombardero Fightinghawk A4-AR, matrícula C-902, uno de los cuatro biplazas de un lote de 36 Fightinghawks que adquirió Argentina en 1994 a los Estados Unidos a un costo de 282 millones de dólares. Fue la última adquisición significativa de material de combate encarada por un Gobierno democrático, que aconteció durante la gestión de Carlos Menem. Estos aviones fueron fabricados en 1979, eran la versión A-4M desarrollada exclusivamente para el cuerpo de Marines de los Estados Unidos. Por defensa.com 05/06/2013. 
Argentina podría completar la compra de los Mirage F-1 españoles con cazas jordanos del mismo tipo (defensa.com). 
Fuentes consultadas por defensa.com confirman que el exministro de Defensa argentino, y actual responsable del Ministerio de Seguridad, Arturo Puricelli, recibió, antes de dejar la cartera de Defensa, el visto bueno técnico-operativo de la Fuerza Aérea Argentina (FAA) para cursar a España el pedido correspondiente. Puricelli habría afirmado estar de acuerdo con las conclusiones de la Fuerza e incluso les habría manifestado que la operación sería un hecho. Argentina, además, pediría cotización por otros Mirage F-1, de procedencia jordana, para obtener así un interesante numero de máquinas.
Según fuentes de la Fuerza Aérea Argentina, los Mirage F-1 puestos a disposición son: 6 listos para vuelo y entrega inmediata
8 preservados y otros 8 en depósito, que incluyen a dos biplazas y el resto para repuestos. Los aviones tienen un remanente de vida útil de 1.300 horas de vuelo promedio cada uno, antes de una inspección mayor. El total, en todo caso, se revela escaso para sustituir a los 22 Deltas que actualmente operan en la Base Aérea de Tandil, lugar al que serías destinados los aparatos.
Para la FAA la compra es necesaria y provechosa por un extenso numero de razones: cierta comunalidad con material ya en servicio en el país, infraestructura en Argentina para efectuar mantenimiento mayor, un motor conocido y facilmente mantenible en el país, la posibilidad de reabastecimiento en vuelo, el adecuado equipamiento electrónico para las necesidades de la FAA y la vida útil remanente de los aparatos españoles, aprovechable por un periodo de una década.
Todo ello se sumaría al importante stock de repuestos, partes y accesorios, lo que fuera corroborado por los técnicos que viajaron a España, la facilidad de adiestramiento para aviadores, técnicos y mecánicos en una plataforma básicamente fuerte y simple, con una línea logística ya conocida desde hace años.
En la Base de Tandil, hay, de hecho, 8 pilotos que están listos para ir a España a entrenar e incluso se estarían haciendo tramites de pasaportes. Los militares tienen que pedir un permiso para salir del país para un viaje profesional, lo que incluye trámites en Cancillería y Ministerio de Defensa. Por defensa.com 06/06/2013.

El Dassault Mirage F1 es un caza de ataque de tercera generación, diseñado y construido por la empresa francesa Dassault Aviation. Heredero de los famosos cazas de la familia Mirage III aunque abandona la tradicional ala en delta para adoptar una configuración de flecha y diedro negativo. Entró en servicio con el Ejército del Aire Francés a principios de los años 1970.
Un Mirage F1M del Ejército del Aire de España durante una exhibición en Kecskemét (Hungría) en 2010. Visto en Wikipedia.
Originalmente su desarrollo se inició a partir de un requerimiento del Ejército del Aire francés en 1964 que pedía un interceptor ligero supersónico. El primer prototipo, un caza ligero de ala en flecha, monoplaza, equipado con un solo motor Atar K de 7255 kg de empuje, realizó su vuelo inaugural el 27 de diciembre de 1966 y en su cuarto vuelo el 7 de enero superó Mach 1. Y se perdería en accidente el 18 de mayo de 1966.

"El Mirage F1 02 equipado con un reactor Atar 9K-31 (el primer vuelo lo realizó el 20 marzo de 1969 y completó la primera parte de sus pruebas de vuelo tres meses después), este avión realizó una serie de proezas durante este primer período, entre las que se incluían una velocidad de Mach 2,12 (2260 km/h) a 11000 m alta cota, y luego, a 1300 km/h a baja cota; el Mirage F1 03 equipado con el reactor definitivo Atar 9K-50 (el primer vuelo lo realizó el 18 septiembre de 1969); el Mirage F1 04 equipado con el sistema definitivo de armas (el primer vuelo lo realizó el 17 de julio de 1970) y entró en producción en serie, como el más moderno caza francés y disponible para su exportación a otros países" (Wikipedia).

Un interesante resumen de la historia operativa de los Mirage F1 en España se puede leer en el artículo sobre ésta aeronave de combate en la enciclopedia Wikipedia, tanto en su versión en español como en ingles.

Post relacionado:

miércoles, 5 de junio de 2013

AeroPingüino de Festo - Pingüinos robots voladores

Visto en YouTube

Impresionantes imágenes de tres pingüinos voladores que se desplazan libremente (autómatas) en un gran espacio cerrado, aproximándose pero sin tocarse gracias a un complejo sistema que detecta la proximidad de los otros, y de los objetos y límites del ámbito donde están.

El AirPenguin es un desarrollo robótico de la Corporación Festo, un proveedor mundial de soluciones de automatización. Según informan en su website, son "es líder tecnológico en el área de la técnica de automatización y líder del mercado en el campo de la formación y perfeccionamiento técnicos a nivel mundial".

El vídeo es una captura de parte del programa de Discovery Channel. Para mayor información sobre el AeroPingüino, ingrese a la página de AirPenguin de Festo.

Reflexión sobre el Día Mundial del Medio Ambiente del Papa Francisco

El papa Francisco en marzo de 2013. Visto en Wikipedia.
VATICANO, 05 Jun. 13 / 10:05 am (ACI/EWTN Noticias).- El Papa Francisco dedicó la catequesis de hoy en la Audiencia General a reflexionar sobre el Día Mundial del Medio Ambiente, e hizo un llamado a no desperdiciar el alimento, que al ser botado a la basura es robado de la mesa de los pobres. El Papa también indicó que es urgente la ecología humana porque el ser humano está en peligro.

A continuación el texto completo de la catequesis:

Queridos hermanos y hermanas, ¡Buenos días!

Hoy quiero centrarme en el tema del medio ambiente, como ya he tenido ocasión de hacerlo en varias ocasiones. Me lo sugiere el Día Mundial del Medio Ambiente que celebramos hoy, patrocinado por las Naciones Unidas, que lanza un fuerte llamado a de la necesidad de eliminar los desperdicios y la destrucción de los alimentos.

Cuando hablamos de medio ambiente, de la creación, mi pensamiento se dirige a las primeras páginas de la Biblia, al Libro del Génesis, donde se afirma que Dios puso al hombre y a la mujer en la tierra para que la cultivaran y la cuidaran (cf. 2:15). Y me pregunto: ¿Qué significa cultivar y cuidar la tierra? ¿Realmente estamos cultivando y resguardando lo creado?, ¿o lo estamos explotando y descuidando?

El verbo "cultivar" me recuerda la atención que el agricultor tiene por su tierra, para que dé frutos, y éstos sean compartidos: ¡cuánta atención, pasión y dedicación! Cultivar y cuidar la creación es una indicación de Dios dada no sólo al principio de la historia, sino a cada uno de nosotros; es parte de su proyecto; significa hacer crecer el mundo con responsabilidad, transformarlo para que sea un jardín, un lugar habitable para todos. Y Benedicto XVI ha recordado en varias ocasiones que esta tarea, confiada a nosotros por Dios Creador, requiere que se capte el ritmo y la lógica de la creación.

Nosotros, en cambio, a menudo llevados por la soberbia del dominio, del poseer, de manipular, de explotar; no, no "custodiamos la creación", no la respetamos, no la consideramos como un don gratuito que debemos cuidar. Estamos perdiendo la actitud de la admiración, de la contemplación, de la escucha de la creación; y por lo tanto ya no somos capaces de leer lo que Benedicto XVI llama "el ritmo de la historia de amor entre Dios y el hombre." ¿Por qué sucede esto? Porque pensamos y vivimos de una manera horizontal, nos hemos alejado de Dios, no leemos sus signos.

Pero "cultivar y cuidar" incluye no sólo la relación entre nosotros y el medio ambiente, entre el hombre y la creación, sino que comprende también las relaciones humanas. Los Papas han hablado de ecología humana, estrechamente vinculado a la ecología ambiental. Estamos viviendo un momento de crisis; lo vemos en el ambiente, pero sobre todo lo vemos en el hombre. ¡La persona humana está en peligro! – esto es cierto ¡hoy la persona humana está en peligro! ¡He aquí la urgencia de la ecología humana! Y el peligro es grave porque la causa del problema no es superficial, sino profunda: no es sólo una cuestión de economía, sino de ética y de antropología.

La Iglesia lo ha subrayado tantas veces. Y muchos dicen: sí es justo, es verdad... pero el sistema sigue como antes, porque las que dominan son las dinámicas de una economía y de una finanza que carecen de ética. El que manda hoy no es el hombre, es el dinero, el dinero. El dinero manda. Dios, nuestro Padre ha dado la tarea de custodiar la tierra, no el dinero. Sino de custodiarnos, a los hombres y las mujeres. Tenemos este deber.

Por lo tanto, hombres y mujeres son sacrificados a los ídolos de la ganancia y del consumo: es ‘la cultura del descarte’. Si se estropea un ordenador es una tragedia, pero la pobreza, las necesidades y los dramas de tantas personas acaban entrando en la normalidad... Si una noche de invierno, aquí cerca - en la plaza Ottaviano, por ejemplo, muere una persona, esa no es una noticia. Si en tantas partes del mundo hay niños que no tienen qué comer, esa no es una noticia, parece normal. ¡Esto no puede ser! Y estas cosas entran en la normalidad.

Que algunas personas sin techo se mueran de frío en la calle no es noticia. Por el contrario, por ejemplo, una bajada de diez puntos en las bolsas de algunas ciudades, eso sí se vuelve una tragedia. La persona que muere no es noticia, pero si las bolsas bajan diez puntos, es una tragedia. De este modo, las personas son descartables, nosotros las personas somos descartables, como desechos.

Esta "cultura del descarte" tiende a convertirse en mentalidad común, que contagia a todos. La vida humana, la persona ya no se perciben como un valor primordial que ha de ser respetado y protegido, especialmente si son pobres o discapacitados, si aún no sirve -como el niño que está por nacer- o ya no es necesario -como los ancianos. Esta cultura del descarte nos ha hecho insensibles incluso a los desperdicios, a los residuos de los alimentos, que es aún más despreciable, cuando en todo el mundo, por desgracia, muchas personas y familias sufren hambre y desnutrición.

En el pasado, nuestros abuelos eran muy cuidadosos de no tirar nada de los restos de comida. El consumismo nos ha habituado tanto a lo superfluo y al desperdicio de la comida diaria, que a veces ya no somos capaces de dar el justo valor, que va mucho más allá de los simples parámetros económicos. ¡Recordemos bien, sin embargo, que la comida que se tira es como si fuera robada de la mesa de los pobres y de los hambrientos! Invito a todos a reflexionar sobre el problema del desperdicio y del derroche de los alimentos y buscar los medios que, abordando seriamente esta problemática, sean un vehículo de solidaridad y de compartir con los más necesitados.

Hace unos días, en la fiesta del Corpus Christi, hemos leído la historia del milagro de los panes: Jesús da de comer a la multitud con cinco panes y dos peces. Y la conclusión del pasaje es importante: " Todos comieron hasta saciarse y con lo que sobró se llenaron doce canastas". (Lc 9:17) ¡Jesús pide a sus discípulos que no se pierda nada: que no haya desperdicios! Y hay este hecho de las doce cestas: ¿Por qué doce? ¿Qué quiere decir esto? Doce es el número de las tribus de Israel, simbólicamente representa a todo el pueblo. Y esto nos explica que cuando la comida se comparte de manera justa, solidaria, no se priva a nadie de lo necesario, cada comunidad puede satisfacer las necesidades de los más pobres. La ecología humana y la ecología ambiental caminan juntas.

Quisiera, pues, que tomásemos todos el serio compromiso de respetar y proteger la creación, de estar atentos con todas las personas, de contrarrestar la cultura de los desperdicios y de descarte, para promover una cultura de la solidaridad y del encuentro. ¡Gracias!   /   ACI Prensa.

"Urge la ecología humana porque la persona está en peligro", dice el Papa

Retiran a Blogger Status Blog y Google parchea 12 vulnerabilidades en Chrome

Captura de pantalla de Blogger Status
Ésta mañana leí, en mi lector de feeds, el comunicado del Blogger Status Blog donde se anuncia que éste blog ha sido "retirado", y que la información más reciente sobre la disponibilidad del servicio Blogger ahora se mostrará en el Panel de Estado Aplicaciones (Apps Status Dashboard).

La página del Apps Status Dashboard "se proporciona información sobre el rendimiento de los servicios de Google Apps. A menos que se indique lo contrario, esta información del estado se refiere a los servicios para usuarios particulares y a los servicios para organizaciones que utilizan Google Apps".

Para los que acostumbran usar lectores de feeds, pueden suscribir el canal RSS de ésta página en www.google.com/appsstatus/rss/es y así recibir las actualización del Apps Status Dashboard.

La otra novedad es que Google ha parcheado 12 vulnerabilidades en Chrome, entre los que se incluye una que ha sido catalogada como "crítica" y que lleva amenazando a Chrome desde hace cinco años.

La vulnerabilidad crítica ha sido descrita por Google como “una corrupción de memoria en el manejo de socket SSL” y ha sido acreditada por Sebastien Marchan, miembro del equipo de desarrollo de Chromium. Chromium es un proyecto de código abierto que se “alimenta” de código de Chrome y Chrome OS (sistema operativo que se utiliza en los portátiles de Chromebook).

Según se ha informado, "la mayoría de las 12 vulnerabilidades parcheadas están relacionadas con la corrupción de memoria, algo común en Chrome, más que nada porque los test de estrés de los investigadores que analizan el código de Google se orientan a esta área".

"Nueve de las 12 vulnerabilidades fueron encontradas por seis investigadores ajenos a Google, los cuales recibieron 10.837 dólares por si trabajo. Dos de los seis obtuvieron 3.000 dólares más. En lo que va de año, Google ha pagado cerca de 213.000 dólares" (CSO España).

Para mayor información sobre la actualización visite:
Stable Channel Update.- "The Stable channel has been updated to 27.0.1453.110 for Windows, Macintosh, Linux and Chrome Frame platforms". Por Karen Grunberg para Chrome Releases.

martes, 4 de junio de 2013

Interesante nota alrededor del "fracking", en Estados Unidos

Visto en YouTube, víaXavier Serbia

Una muy interesante nota alrededor del "fracking", en Estados Unidos, presentado anoche por Xavier Serbia en el programa CNN Dinero. La discusión estuvo en torno a la seguridad cuando se aplica la técnica de fracturación hidráulica, comúnmente conocida en inglés como hydraulic fracturing o fracking.

Una técnica para aumentar la extracción de gas y petróleo del subsuelo, cuyo procedimiento consiste en la inyección a presión de algún material en el terreno, con el objetivo de explotar y ampliar las fracturas existentes en el sustrato rocoso que encierra el gas o el petróleo, favoreciendo así su salida hacia el exterior. Habitualmente el material inyectado es agua con arena y productos químicos, aunque ocasionalmente se pueden emplear espumas o gases.

El aumento del precio de los combustibles ha hecho rentable éste método, y en los últimos años se está propagando su empleo, especialmente en los EE. UU..

El tema ha generado gran alarma y se han levantado muchas voces advirtiendo sobre el peligro medioambiental derivado de esta técnica, dado que además de un enorme consumo de agua, es habitual que junto con la arena se incluyan multitud de compuestos químicos, cuya finalidad es favorecer la fisuración o incluso la disolución de la roca, y que podrían contaminar tanto el terreno como los acuíferos subterráneos con peligrosas consecuencias para la salud de los habitantes de las zonas donde se están aplicando ésta técnica.

La gran pregunta es, como lo señalan en la nota de CNN Dinero, ¿sobrepasa el beneficio económico el riesgo ambiental que produce?.

El tema trajo a mi memoria todo lo que se ha señalado oportunamente sobre el yacimiento petrolífero de Vaca Muerta. Un yacimiento de petróleo y gas no convencionales (shale oil y shale gas) situado en la provincia de Neuquén. En noviembre del año 2011 se realizaron anuncios señalando que las reservas del yacimiento podían estimarse en torno a 927 millones de barriles equivalentes de petróleo, de los cuales 741 millones corresponden a petróleo y el resto a gas. Más tarde, en febrero de 2012, YPF elevó la estimación de reservas a 22 500 millones de BEP.

Hermosas vistas de la isla griega de Santorini

View of Oia at full moon, Thira (Santorini), Cyclades, Greece
Foto: "Vista de la Luna Llena, en Oia en Thira (Santorini), Cícladas, Grecia"
por chupachups2012 en Flickr. ©Todos los drechos reservados
La famosa isla griega de Santorini que tanto atrae a los turistas con sus espectaculares vistas al mar Egeo que la rodea, en un vistoso post del blog de Flickr.
"Santorín, Santorini, Thera o Thira (en griego Σαντορίνη, Sandoríni o Θήρα, Thíra) es un pequeño archipiélago circular formado por islas volcánicas, localizado en el sur del mar Egeo, unos 200 km al sureste del territorio continental griego. Forma el grupo de islas más meridional de las Cícladas" (Wikipedia).
Para ver las fotografías, ingrese al post del blog de Flickr.

En España proponen que la policía pueda usar troyanos para investigar ordenadores y tabletas

La policía podrá usar troyanos para investigar ordenadores y tabletas
Publicado por EL PAÍS

Se trata de un arma de indudable utilidad para las fuerzas de seguridad, pero puede presentar problemas de constitucionalidad y chocar de frente con derechos fundamentales. El borrador de anteproyecto de Código Procesal Penal del Ministerio de Justicia —encargado por el departamento que dirige Alberto Ruiz-Gallardón a una comisión de expertos coordinada por su secretario de Estado— permite a los jueces que autoricen a la policía la instalación de troyanos en los ordenadores de los investigados para obtener la información que contienen o a la que se puede acceder a través de ellos. El texto prevé el acceso remoto de equipos informáticos —lo que incluye tabletas y teléfonos inteligentes— para delitos con penas máximas superiores a tres años, para el cibercrimen y para el terrorismo y el crimen organizado siempre que el juez justifique la proporcionalidad de la intervención. Hasta el momento, solo Alemania ha aprobado una regulación similar, aunque solo para casos de terrorismo, ante la invasión de la intimidad que supone.

El borrador recoge esta posibilidad en su artículo 350, que permite al Tribunal de Garantías —el que supervisa la instrucción del caso, que en la propuesta de Justicia dirige el fiscal— la autorización “a petición razonada” del ministerio público de “la utilización de datos de identificación y códigos, así como la instalación de un software, que permitan, de forma remota y telemática, el examen a distancia y sin conocimiento del titular o usuario del contenido de un ordenador”. Es decir, permite la instalación de un troyano, uno de esos programas maliciosos —spyware, aunque en este caso utilizado para fines legítimos— que se instalan a distancia en un ordenador para poder controlar su contenido de forma remota sin que su propietario o usuario lo advierta.

El ministerio asegura que, aunque el borrador elaborado por los expertos será la base de su anteproyecto, por el momento no hay decisión tomada sobre registro remoto de ordenadores. “Escucharemos con atención lo que nos digan sobre este asunto, pero no tomaremos la decisión hasta que hayamos analizado las conclusiones que nos hagan llegar desde distintos ámbitos y colectivos”, asegura una portavoz de Justicia.

Una vez instalado ese programa, las posibilidades para la policía son infinitas. “No solo se puede acceder a la información que se almacena en el disco duro, sino también a las contraseñas que suelen guardarse en la memoria”, explica Juan Carlos Ortiz Pradillo, profesor de Derecho Procesal de la Universidad de Castilla-La Mancha y especialista en el uso de este software pirata por las fuerzas de seguridad. “Con esas contraseñas puede accederse al correo electrónico y a todas las redes sociales como Facebook y conocer donde has estado últimamente, con quién te relacionas o cuáles son tus aficiones... O a programas de comunicaciones como Skype. Incluso a todo lo que el investigado almacene en servidores extranjeros, como puede ser el Gmail, la nube... Las claves para al desencriptado de la información, si está protegida, o los movimientos de las cuentas bancarias, si se gestionan online”, continúa Ortiz. El troyano puede además proporcionar las IP (el código identificador) de los ordenadores o dispositivos con los que se haya compartido información o dar acceso a las búsquedas de Internet del supuesto criminal, los blogs que visita... “Se puede llegar a conocer la personalidad del delincuente y, en algunos casos, predecir lo que va a hacer”, dice Ortiz.

La posibilidad de instalar esos troyanos con permiso del juez no solo afecta a ordenadores. Se extiende también a cualquier sistema informático, como tabletas o teléfonos inteligentes, lápices o tarjetas de memoria, o discos duros portátiles. Las empresas proveedoras de Internet pasan, en estos casos, a estar obligadas a colaborar con los agentes para facilitarles ese acceso a los datos del ordenador en el que se pretende entrar. También cualquier otra persona “que conozca el funcionamiento del sistema informático o las medidas aplicadas para proteger los datos informáticos contenidos en el mismo que facilite la información que resulte necesaria”. Es decir, desde el jefe de sistemas de una empresa hasta un especialista en informática. Incluso un hacker, si es la persona idónea para entrar en el ordenador investigado debe colaborar

En principio, el borrador solo prevé estas técnicas para los delitos cometidos intencionadamente (con dolo) cuya pena máxima supere los tres años de cárcel. También para los perpetrados por un grupo u organización criminal, es decir, los relacionados con el crimen organizado y el terrorismo, y para todos aquellos que se consumen a través de instrumentos informáticos: estafas por internet, pornografía infantil, grooming (acoso sexual a menores por internet), cyberbullying (acoso en la red)... El ordenador a investigar, además, se tiene que encontrar en España.

“Se trata de una diligencia que, desde el punto de vista de operatividad policial, puede ser muy útil, pero desde el punto de vista de los derechos fundamentales es muy invasiva”, explica el profesor de Derecho Procesal de la Universidad del País Vasco (UPV) Alberto Sáiz, especialista en intervención de comunicaciones y, actualmente, director de lo Contencioso en el departamento jurídico del Gobierno vasco. “Afecta al derecho a la intimidad del investigado, pero también al secreto de las comunicaciones de una forma extensiva al permitir entrar en chats, Facebook, Skype, Twitter...”. “Además, a diferencia de un teléfono, un ordenador puede ser utilizado por varias personas que, a pesar de no ser objeto de la investigación, verían afectados sus derechos fundamentales”, avisa. Por esa razón, Saiz considera que el catálogo de delitos que pueden indagarse de esta manera es excesivamente amplio (todos los que conlleven una pena máxima superior a los tres años). “Debería establecerse un catálogo cerrado de delitos”, propone el profesor.

Desde el Consejo General de la Abogacía Española (CGAE) consideran “positivo” que se apueste por las nuevas tecnologías en el nuevo Código Procesal Penal, pero creen que la intervención remota de ordenadores es un tema “delicado”. Fuentes del organismo se preguntan por la necesidad de entrar en un ordenador. “Si se ha podido identificar la IP y se trata de un equipo que está en España, ¿por qué no entrar y recogerlo y después investigar su contenido?”, afirma un portavoz. Desde el CGAE aseguran que, al vulnerar el derecho a la intimidad, la resolución judicial que autorice la diligencia “debe aprobarla con un objeto concreto y determinado”. Aunque, aseguran, una vez abierta la ventana a un ordenador “es difícil concretar”.

“Es por esa razón que el borrador de anteproyecto prevé unos requisitos muy rigurosos para su aprobación por el juez”, explica Nicolás González-Cuéllar, catedrático de Derecho Procesal y miembro de la comisión de expertos que ha elaborado el texto. “Se exige que el delito tenga una gravedad mayor que la prevista para una mera intervención telefónica y la resolución debe justificar que ese método es proporcional a la gravedad de los hechos y especialmente idóneo para investigarlos. Además, esa resolución debe delimitar muy bien lo que la policía puede y lo que no puede hacer”, añade González-Cuéllar.

Las otras preguntas fundamentales son: ¿quién fabrica el troyano a utilizar?, ¿cuáles serán sus características? Juan Carlos Ortiz Pradillo, el procesalista especialista en este tipo de registros, asegura que, debido al tipo de delincuentes especializados al que esta herramienta está enfocada, es esencial que su código sea secreto para evitar que los delincuentes puedan enviar a través de sus ordenadores información falsa o, incluso, usarla en su propio beneficio al saber que están siendo investigados. El profesor recuerda que se trata de auténticos delincuentes informáticos y que los delitos a investigar pueden ser de especial peligrosidad, como el terrorismo o el crimen organizado.

Si la utilización de troyanos que propone el borrador de anteproyecto finalmente se aprueba, España será el segundo país europeo en regularlo tras Alemania. En ese país, sin embargo, el Tribunal Constitucional declaró inconstitucional la norma, aprobada por el Estado de Renania del Norte-Westfalia, al considerarla contraria “al derecho fundamental a la garantía de confidencialidad e integridad de los equipos informáticos”, explica Ortiz. En esa misma sentencia se establecieron unos límites muy estrictos para futuras regulaciones de este tipo: que exista autorización judicial, que se trate de delitos de especial gravedad que afecten a la vida, la libertad o la seguridad del Estado y que se proteja “el núcleo esencial de la vida privada”, añade el profesor de Castilla-La Mancha. Con esas limitaciones, el Gobierno federal aprobó una nueva ley que permite el uso de este tipo de software solo para casos de terrorismo. / EL PAÍS.