Uso de herramientas de control remoto para la investigación policial
65
Aunque su redacción legal es impecable, un aspecto es la teoría jurí-
dica y otra la práctica informática. A continuación, se van a presentar
cuestiones técnicas que parejas a la seguridad informática, suponen
una serie de dificultades que hacen que lo más fácil de la adopción de
esta medida sea conseguir que el juez competente autorice y motive
convenientemente la adopción de esta medida en el curso de una inves-
tigación. La aplicación de los principios jurídicos rectores impone que
la medida deberá justificar el acceso a los dispositivos concretos para
que sea necesaria, idónea y proporcionada a la investigación realizada.
Además, la LECrim requiere que la resolución judicial precise la forma
de acceso por la que se optará. Si se usa un
software
para el registro, de-
berán especificarse sus consideraciones técnicas para garantizar su lega-
lidad, facilitando al investigado la información necesaria para el ejercicio
de su derecho de defensa. Es decir, se debe aportar la marca, el tipo o
fabricante de forma que un perito de parte pueda realizar, si se solicita-
re, la comprobación de los usos para los que está realmente destinado,
de forma que conste que no se pueden utilizar otras formas que hagan
pensar de una posible obtención ilegítima o intromisión ilegítimas.
5
¿Y si el
software
empleado no es de uso comercial
sino desarrollado de forma concreta para un uso policial
como puede ser el sistema de interceptación de las
comunicaciones SITEL?
En estos casos es suficiente con indicar qué tipo de
software
se está
aplicando: troyano,
keylogger,
etc. y su alcance potencial o funcionalidades,
sin necesidad de facilitar otras consideraciones técnicas específicas.
8
conocimiento de su titular o usuario del contenido de un ordenador, dispositivo electrónico, sistema
informático, instrumento de almacenamiento masivo de datos informáticos o base de datos, siempre
que persiga la investigación de alguno de los siguientes delitos: a) Delitos cometidos en el seno de
organizaciones criminales. b) Delitos de terrorismo. c) Delitos cometidos contra menores o personas
con capacidad modificada judicialmente. d) Delitos contra la Constitución, de traición y relativos a
la defensa nacional. e) Delitos cometidos a través de instrumentos informáticos o de cualquier otra
tecnología de la información o la telecomunicación o servicio de comunicación.
8 El Consejo de Ministros de 6/06/2014 otorga con carácter general la clasificación de secreto, a los
efectos de la Ley 9/1968, sobre secretos oficiales, a la estructura, organización, medios y técnicas
operativas utilizados en la lucha contra la delincuencia organizada por las Fuerzas y Cuerpos de Se-
guridad del Estado, así como sus fuentes y cuantas informaciones o datos puedan revelarlas.