CIENCIA
POLICIAL
64
El criminal (conocido como Master and Commander, M&C) ordenará
a distancia a los dispositivos infectados para que ejecuten las instruc-
ciones para las que se diseñó el malware: lanzar ataques de denegación
de servicios a servidores o páginas web, recibir información de los iden-
tificadores de usuario y claves de correo, bancarios, o permanecer ocul-
to en el sistema esperando las órdenes adecuadas. Esta información es
recibida de forma selectiva en el sistema del criminal hasta que se des-
activa o es detectado y desinstalado del equipo cliente (de la víctima).
Como se puede comprobar, es una medida muy intrusiva (delictiva
cuando se hace sin autorización judicial, por supuesto) y no exenta de
complejidad, pericia y conocimiento técnico. Este mismo proceso hay que
llevarlo al plano «real» y simularlo de igual forma en el proceso investiga-
tivo, siendo, en este caso, el personal investigador quien ejecuta y realiza
las labores del Máster and Commander M&C, con las mismas limitaciones
y posibilidades de que, en el transcurso de la infección, «algo salga mal».
En este caso, ya no es una posible víctima de
phishing
lo que se pierde
sino la propia investigación. Un fallo en el proceso de infección y control
remoto puede llevar al traste cientos de horas de trabajo investigativo.
4
¿Por dónde empezar entonces con esta medida
investigativa? Ensamblaje legal
Es probable que, durante la exposición inicial, se hayan sus-
citado diversas dudas y controversias con respecto a la práctica y eje-
cución del control remoto. Paso a paso, iremos planteando y desen-
trañando todas las posibles dudas y dificultades en la ejecución a esta
medida investigativa difícil y arriesgada de aplicar, en todos sus pasos.
A pesar del revuelo mediático ocasionado con la adopción legal de
esta medida de investigación en nuestro país, puesta en práctica ya
en otros tantos, la ley es muy taxativa y restrictiva con su uso, como
no puede ser de otra manera. Al tratarse de una medida tan invasiva
para los derechos fundamentales de un investigado, el juez tiene que
ponderar y justificar muy bien su aplicación y la regulación de esta
medida la encontramos en el artículo 588
septies
7
.
7 a) «El juez competente podrá autorizar la utilización de datos de identificación y códigos, así como la
instalación de un
software
, que permitan, de forma remota y telemática, el examen a distancia y sin