Background Image
Table of Contents Table of Contents
Previous Page  70 / 218 Next Page
Information
Show Menu
Previous Page 70 / 218 Next Page
Page Background

Uso de herramientas de control remoto para la investigación policial

69

Por lo general, aunque este tipo de aplicaciones «espía» son con-

figurables de diferente manera, normalmente siempre remiten la in-

formación al terminal que vigilan de dos formas. Bien a través de un

terminal que recibe de forma continua el historial de navegación con

las webs consultadas, pulsaciones del terminal troyanizado en las que

constan conversaciones, contraseñas, etc.; o bien a través del envío

de capturas de pantalla cada determinado tiempo que nos permiten

acceder a imágenes, conversaciones, etc.

10

 Cuestión cuarta. Monitorización de la información

La información y el intercambio de datos vía red se llevan a

cabo en tiempo real y son muy volátiles (el riesgo de pérdida aumen-

ta). Es decir, la transferencia de información procedente del disposi-

tivo controlado que se reciba en el servidor o terminal de control y la

recepción de la información es elevada y se actualiza constantemente.

¿Qué ocurrirá con las actualizaciones, borrados o copias si la transmi-

sión de información se hace de forma bidireccional entre ambos extre-

mos, investigador e investigado? ¿Cómo almacenará el investigador las

evidencias digitales obtenidas en un disco duro sabiendo que a cada

instante se actualiza en el terminal del investigado?

Cuando se recibe un archivo en una investigación, este se copia, se

trata o se descarga en paquetes y de forma local en nuestros termina-

les forenses. Si la comunicación se produce en tiempo real ¿Qué incon-

venientes podrían surgir en la transmisión de la información recibida,

su obtención, copia y correspondientes actualizaciones?

11

 Cuestión quinta. Dispositivos utilizados en el domicilio

Supongamos que, en otro caso, no se trata de una banda crimi-

nal dedicada al narcotráfico donde el objetivo principal son los termi-

nales móviles, sino que se presume, por investigaciones o informacio-

nes previas obtenidas, que hay que acceder a la información concreta

almacenada en ordenadores conectados a la red local de un domicilio,