Background Image
Table of Contents Table of Contents
Previous Page  66 / 218 Next Page
Information
Show Menu
Previous Page 66 / 218 Next Page
Page Background

Uso de herramientas de control remoto para la investigación policial

65

Aunque su redacción legal es impecable, un aspecto es la teoría jurí-

dica y otra la práctica informática. A continuación, se van a presentar

cuestiones técnicas que parejas a la seguridad informática, suponen

una serie de dificultades que hacen que lo más fácil de la adopción de

esta medida sea conseguir que el juez competente autorice y motive

convenientemente la adopción de esta medida en el curso de una inves-

tigación. La aplicación de los principios jurídicos rectores impone que

la medida deberá justificar el acceso a los dispositivos concretos para

que sea necesaria, idónea y proporcionada a la investigación realizada.

Además, la LECrim requiere que la resolución judicial precise la forma

de acceso por la que se optará. Si se usa un

software

para el registro, de-

berán especificarse sus consideraciones técnicas para garantizar su lega-

lidad, facilitando al investigado la información necesaria para el ejercicio

de su derecho de defensa. Es decir, se debe aportar la marca, el tipo o

fabricante de forma que un perito de parte pueda realizar, si se solicita-

re, la comprobación de los usos para los que está realmente destinado,

de forma que conste que no se pueden utilizar otras formas que hagan

pensar de una posible obtención ilegítima o intromisión ilegítimas.

5

¿Y si el

software

empleado no es de uso comercial

sino desarrollado de forma concreta para un uso policial

como puede ser el sistema de interceptación de las

comunicaciones SITEL?

En estos casos es suficiente con indicar qué tipo de

software

se está

aplicando: troyano,

keylogger,

etc. y su alcance potencial o funcionalidades,

sin necesidad de facilitar otras consideraciones técnicas específicas.

8

conocimiento de su titular o usuario del contenido de un ordenador, dispositivo electrónico, sistema

informático, instrumento de almacenamiento masivo de datos informáticos o base de datos, siempre

que persiga la investigación de alguno de los siguientes delitos: a) Delitos cometidos en el seno de

organizaciones criminales. b) Delitos de terrorismo. c) Delitos cometidos contra menores o personas

con capacidad modificada judicialmente. d) Delitos contra la Constitución, de traición y relativos a

la defensa nacional. e) Delitos cometidos a través de instrumentos informáticos o de cualquier otra

tecnología de la información o la telecomunicación o servicio de comunicación.

8 El Consejo de Ministros de 6/06/2014 otorga con carácter general la clasificación de secreto, a los

efectos de la Ley 9/1968, sobre secretos oficiales, a la estructura, organización, medios y técnicas

operativas utilizados en la lucha contra la delincuencia organizada por las Fuerzas y Cuerpos de Se-

guridad del Estado, así como sus fuentes y cuantas informaciones o datos puedan revelarlas.