CIENCIA
POLICIAL
66
Aquí se nos plantea uno de los primeros escollos. Si conocemos las
especificaciones técnicas del mismo, es posible que terceros, a futuro,
no con ánimo malicioso sino comercial, puedan desarrollar los «de-
tectores» adecuados, incorporándolo a la base de datos de muestras
que un
antimalware
o antivirus detecta, bloquea, inhibe y elimina. Es
decir, que un sistema de seguridad comercial sea capaz de detectar el
sistema de registro remoto utilizado por las autoridades e incorporar
las barreras técnicas adecuadas para su neutralización.
El gran dilema está en llevarla a la práctica y veremos paso a paso
el porqué, sin olvidarnos de mencionar las limitaciones jurídicas y
controversias legales e incidencia sobre el derecho a la intimidad que
nos podemos encontrar durante su ejecución.
6
Caso de uso
Pongamos como ejemplo el de una investigación de narcotrá-
fico. Los componentes de la banda criminal comunican las entregas a
través de Telegram
o
Signal
(ambos sistemas de mensajería instantá-
nea) y cada uno de ellos dispone de varios teléfonos móviles que utili-
zan de forma indistinta, cambiándolos o desechándolos con frecuencia
para evitar su identificación y persecución.
7
Cuestión primera. Tener claro qué dispositivo troyanizar
¿Cómo averiguar qué
smartphone o PC
(ordenador personal,
ya sea de sobremesa o portátil) utilizan los investigados? Infectar un
Si se utilizan las contraseñas o códigos del investigado para acceder al sistema bastará con indicar que
ha sido esta la técnica empleada, sin necesidad de desvelar el modo en el que se obtuvieron, cuando
formen parte de las técnicas de investigación policial y no existan indicios de la ilegalidad de su obten-
ción, salvo resolución judicial en contrario. Si llegaran a suscitarse dudas por el investigado acerca de la
legalidad en la obtención de sus contraseñas o códigos, o del funcionamiento de
software
utilizado, será
aplicable la doctrina jurisprudencial relativa a las dudas de legalidad en la forma de obtención policial
del número de teléfono intervenido a un investigado, que entiende que «no es preciso acreditar la forma
de obtención del número de teléfono de un sospechoso cuando no hay indicios de ilegitimidad en el
proceso de obtención de la información, ya que es exigible a los poderes públicos que justifiquen que
la restricción de un derecho fundamental se ha realizado con respeto a las reglas, pero no lo es que de-
muestren que no lo han hecho» (SSTS nº 207/2012, de 12/03, 795/2014, de 20/11 o 85/2011, de 7/02).