Policía, Troyanos y Reforma de la Ley 2

Instalación de programas en la LECrim.

La reforma de la Ley de Enjuiciamiento Criminal para la regulación de las medidas de investigación tecnológica, prevé que las Fuerzas de Seguridad podrán instalar programas conocidos como “Caballo de Troya” o ‘troyanos’, en los equipos informáticos (teléfonos móviles, tablets…) que utilicen los supuestos delincuentes.

Caballo de Troya o Troyano.

En informática, se denomina “caballo de Troya” o “troyano”, al software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero que, al ejecutarlo le concede a un atacante acceso remoto al equipo infectado.

El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.

Los troyanos en la mayoría de los casos, crean una puerta trasera que permite la administración remota a un usuario no autorizado, con lo que podría accederse a todo tipo de contraseñas ( de Facebook, twitter, Skype…bancos…).

La intención es poder evitar y perseguir de forma remota la comisión de determinados delitos penados con más de tres años de prisión.

La reforma contempla una nueva regulación de la figura del agente encubierto, “que se adapta a las singulares peculiaridades de investigación en la Red” y que abre la puerta a que estos agentes intercambien “archivos ilícitos en Internet”.

Según el borrador, los proveedores de Internet pasan en estos casos, a estar obligados a colaborar con los agentes para facilitarles ese acceso a los datos del ordenador en el que se pretende entrar.

También cualquier otra persona que conozca el funcionamiento del sistema informático o las medidas aplicadas para proteger los datos informáticos contenidos en el mismo que facilite la información que resulte necesaria.

Resumen.

En resumen, el borrador de anteproyecto de Código Procesal Penal prevé estas medidas, siempre que el juez justifique la proporcionalidad de la intervención y entonces, desde el jefe o encargado de sistemas de una empresa hasta un especialista en informática, e incluso un hacker, debería colaborar para poder entrar en el ordenador investigado.

 

Escrito por

CONSULTAR