E
n la actualidad, la práctica policial diaria revela que la
gran mayoría de investigaciones cuentan, entre sus ele-
mentos investigativos, con fuentes o medios de prue-
ba tecnológicos, dispositivos informáticos y siste-
mas conectados a Internet.
Afrontar una investigación mediante la adopción y tratamiento de
las medidas tecnológicas complejas de investigación disponibles
en nuestro ordenamiento jurídico, requiere de la experiencia, conoci-
miento y pericia de agentes especializados. La evidencia digital es al-
tamente volátil y de difícil manipulación y su obtención mediante pro-
cedimientos erróneos puede suponer el fracaso de investigaciones
complejas y muy costosas, dando al traste con el esfuerzo de meses
e incluso años.
El uso de herramientas de control remoto previsto en nuestra nor-
mativa desde la reforma de la Ley Orgánica 13/2015 de modificación
de la Ley de Enjuiciamiento Criminal, permite superar los hándicaps
diarios de la investigación policial, entre ellas, el uso de aplicaciones
y sistemas online de comunicación que no pueden ser interceptados
por los medios ya disponibles. Además, estas herramientas de co-
municación cuentan, por fortuna para la seguridad informática pero
para desgracia de quien tiene necesidad de interceptar sus conteni-
dos, de sistemas de cifrado sólidos que, en la práctica, son imposi-
bles de descifrar y revertir.
Este artículo no entra en cuestiones técnicas ni en la motivación ma-
temática que fundamenta la robustez de esos elementos de cifrado,
sino en una explicación comprensible y muy práctica sobre cómo
funciona el uso de troyanos, comúnmente denominado «software
espía». Además, se plantean opciones que el investigador o la inves-
tigadora deben tener en cuenta a la hora de valorar la idoneidad y
viabilidad de emplear esta medida y llevarlo cabo con éxito y garan-
tías jurídicas.