Background Image
Table of Contents Table of Contents
Previous Page  67 / 218 Next Page
Information
Show Menu
Previous Page 67 / 218 Next Page
Page Background

CIENCIA

POLICIAL

66

Aquí se nos plantea uno de los primeros escollos. Si conocemos las

especificaciones técnicas del mismo, es posible que terceros, a futuro,

no con ánimo malicioso sino comercial, puedan desarrollar los «de-

tectores» adecuados, incorporándolo a la base de datos de muestras

que un

antimalware

o antivirus detecta, bloquea, inhibe y elimina. Es

decir, que un sistema de seguridad comercial sea capaz de detectar el

sistema de registro remoto utilizado por las autoridades e incorporar

las barreras técnicas adecuadas para su neutralización.

El gran dilema está en llevarla a la práctica y veremos paso a paso

el porqué, sin olvidarnos de mencionar las limitaciones jurídicas y

controversias legales e incidencia sobre el derecho a la intimidad que

nos podemos encontrar durante su ejecución.

6

Caso de uso

Pongamos como ejemplo el de una investigación de narcotrá-

fico. Los componentes de la banda criminal comunican las entregas a

través de Telegram

o

Signal

(ambos sistemas de mensajería instantá-

nea) y cada uno de ellos dispone de varios teléfonos móviles que utili-

zan de forma indistinta, cambiándolos o desechándolos con frecuencia

para evitar su identificación y persecución.

7

Cuestión primera. Tener claro qué dispositivo troyanizar

¿Cómo averiguar qué

smartphone o PC

(ordenador personal,

ya sea de sobremesa o portátil) utilizan los investigados? Infectar un

Si se utilizan las contraseñas o códigos del investigado para acceder al sistema bastará con indicar que

ha sido esta la técnica empleada, sin necesidad de desvelar el modo en el que se obtuvieron, cuando

formen parte de las técnicas de investigación policial y no existan indicios de la ilegalidad de su obten-

ción, salvo resolución judicial en contrario. Si llegaran a suscitarse dudas por el investigado acerca de la

legalidad en la obtención de sus contraseñas o códigos, o del funcionamiento de

software

utilizado, será

aplicable la doctrina jurisprudencial relativa a las dudas de legalidad en la forma de obtención policial

del número de teléfono intervenido a un investigado, que entiende que «no es preciso acreditar la forma

de obtención del número de teléfono de un sospechoso cuando no hay indicios de ilegitimidad en el

proceso de obtención de la información, ya que es exigible a los poderes públicos que justifiquen que

la restricción de un derecho fundamental se ha realizado con respeto a las reglas, pero no lo es que de-

muestren que no lo han hecho» (SSTS nº 207/2012, de 12/03, 795/2014, de 20/11 o 85/2011, de 7/02).