Background Image
Table of Contents Table of Contents
Previous Page  71 / 218 Next Page
Information
Show Menu
Previous Page 71 / 218 Next Page
Page Background

CIENCIA

POLICIAL

70

ya sean PCs de sobremesa o portátiles, relativa a imágenes y archivos

personales de un presunto homicida, pederasta o traficante de órganos

a través de la Dark-Net.

En este caso, sería necesario acceder a su PC, donde se almacenan

archivos o imágenes relacionadas con la investigación que son fuente de

prueba.

Se volvería a plantear el dilema de no saber qué tipo de

software

, sis-

tema operativo está instalado en el PC o en cualquiera de los dispositi-

vos que pueda emplear para navegar: tabletas u ordenadores portátiles.

El éxito de la infección dependería de la compatibilidad del

software.

Es muy probable que en el domicilio convivan más personas y el

ordenador sea de uso compartido. La diligencia judicial deberá reali-

zarse con cuidado, considerando que un equipo tenga varias carpetas

o archivos compartidos, cuentas de

email

, archivos en la nube, mone-

deros de

bitcoin

para los que no se tenga acceso y vulnerar el derecho

a la intimidad de otros usuarios. Si se descubriera que el investigado

estuviere cometiendo un delito hasta ese momento desconocido, se

tendría que parar la diligencia y dar cuenta al juez como explicita la

ley para después, continuar con el registro. El tiempo que requiriese

ese paso podría entorpecer la obtención de evidencia.

12

 Cuestión sexta. Garantías de ejecución del registro remoto

En cuanto a las garantías de la ejecución del registro, hay

ciertas diferencias con el domiciliario, como es obvio. Como ocurre

con la diligencia de interceptación de comunicaciones, los agentes au-

torizados que desarrollan toda la medida, observarán y registrarán el

ordenador buscando los archivos necesarios, dando cuenta del resulta-

do según se obtenga durante todo el tiempo de duración de la medida.

También se prevé la adopción de medidas por la autoridad judicial

para bloquear o preservar la integridad de los datos almacenados, así

como para la inaccesibilidad o supresión de esos datos del sistema

informático al que se ha accedido y, en todo caso, el necesario para

analizar el equipo de manera remota.