Background Image
Table of Contents Table of Contents
Previous Page  65 / 218 Next Page
Information
Show Menu
Previous Page 65 / 218 Next Page
Page Background

CIENCIA

POLICIAL

64

El criminal (conocido como Master and Commander, M&C) ordenará

a distancia a los dispositivos infectados para que ejecuten las instruc-

ciones para las que se diseñó el malware: lanzar ataques de denegación

de servicios a servidores o páginas web, recibir información de los iden-

tificadores de usuario y claves de correo, bancarios, o permanecer ocul-

to en el sistema esperando las órdenes adecuadas. Esta información es

recibida de forma selectiva en el sistema del criminal hasta que se des-

activa o es detectado y desinstalado del equipo cliente (de la víctima).

Como se puede comprobar, es una medida muy intrusiva (delictiva

cuando se hace sin autorización judicial, por supuesto) y no exenta de

complejidad, pericia y conocimiento técnico. Este mismo proceso hay que

llevarlo al plano «real» y simularlo de igual forma en el proceso investiga-

tivo, siendo, en este caso, el personal investigador quien ejecuta y realiza

las labores del Máster and Commander M&C, con las mismas limitaciones

y posibilidades de que, en el transcurso de la infección, «algo salga mal».

En este caso, ya no es una posible víctima de

phishing

lo que se pierde

sino la propia investigación. Un fallo en el proceso de infección y control

remoto puede llevar al traste cientos de horas de trabajo investigativo.

4

¿Por dónde empezar entonces con esta medida

investigativa? Ensamblaje legal

Es probable que, durante la exposición inicial, se hayan sus-

citado diversas dudas y controversias con respecto a la práctica y eje-

cución del control remoto. Paso a paso, iremos planteando y desen-

trañando todas las posibles dudas y dificultades en la ejecución a esta

medida investigativa difícil y arriesgada de aplicar, en todos sus pasos.

A pesar del revuelo mediático ocasionado con la adopción legal de

esta medida de investigación en nuestro país, puesta en práctica ya

en otros tantos, la ley es muy taxativa y restrictiva con su uso, como

no puede ser de otra manera. Al tratarse de una medida tan invasiva

para los derechos fundamentales de un investigado, el juez tiene que

ponderar y justificar muy bien su aplicación y la regulación de esta

medida la encontramos en el artículo 588

septies

7

.

7 a) «El juez competente podrá autorizar la utilización de datos de identificación y códigos, así como la

instalación de un

software

, que permitan, de forma remota y telemática, el examen a distancia y sin