Conócenos

JORNADA/TROYANOS

Uso de troyanos en la investigación: ¿el fin justifica los medios?

El pasado jueves los Legal Hackers Madrid se volvieron a dar cita en un nuevo encuentro titulado “Troyanos en la investigación ¿El fin justifica los medios?”. En esta ocasión el meetup se celebró en el espacio de transformación creativa Utopic_US.

  • Imprimir

Legal Hackers Madrid

El encuentro moderado por Guillermo Pérez Alonso (@gperezalonso), coorganizador de estos meetups en Madrid, contó con la participación de dos miembros de la Policía Nacional y un abogado experto en seguridad informática.

Así, Pablo F. Burgueño (@pablofb), abogado y cofundador de la firma Abanlex, comenzó explicando que un troyano es un programa que se instala en el ordenador pensando que es otra cosa. Señaló que, el juez es la única persona que puede autorizar el uso del troyano, y describió el deber de colaboración de intermediarios o prestadores de servicio y los tipos de delito que permitirían el uso de troyanos policiales. Burgueño también informó sobre la duración máxima del uso de los troyanos en la investigación, siendo exactamente de un mes, aunque prorrogable hasta un máximo de tres meses y acabó reflexionando sobre las distintas situaciones que podrían llegar a darse con esta metodología.

Manuel Guerra (@CiberPoliEs), miembro de la Sección Técnica de la Unidad Central de Investigación Tecnológica (UIT) de la Policía Nacional, realizó una demostración práctica de cómo rastrear las comunicaciones que realizaban los móviles de la sala y, usando su propio dispositivo, enseñó a los asistentes cómo “troyanizar”, es decir, penetrar en un dispositivo como este. Guerra comentó que “es algo muy sencillo de realizar, pero desde el punto de vista policial es muy complicado dado que hay que identificar primero a la persona y son pocos los delitos para cuya investigación se permite la troyanización de dispositivos”. Prosiguió con la demostración de cómo extraer la información de un móvil mientras relataba que “el registro remoto del dispositivo debe ser la última opción de investigación posible, y tampoco  hay que olvidar el resto de la investigación ordinaria de los agentes”.

Seguidamente y participando de la demostración, Silvia Barrera (@sbarrera0), inspectora de la Policía Nacional, jefa de la Sección Técnica de la Unidad de Investigación Tecnológica y escritora divulgativa de ciberseguridad y redes sociales, advirtió que “los malos no hablan por teléfono. Usan Telegram, Facebook, etc.”. Antes de explicar cómo se realizaba la investigación con troyanos, dio mucha importancia a la efectividad de la metodología policial convencional. Comentó que en el proceso de  troyanización se inyectaba un código en el dispositivo que más tarde se pondría a disposición del juez, pero que no eran pocas las dificultades que por el momento planteaba este tipo de investigaciones, dada la complejidad de las condiciones técnicas, delos protocolos en la extracción de la información y de la aportación de la prueba.

La conclusión a la que se llegó fue que, si bien introducir un troyano y controlar un dispositivo es relativamente sencillo desde el punto de vista técnico, el uso que hace de ello la policía es muy escaso por lo difícil que resulta acertar con qué dispositivo procede troyanizar, y por la arduo que resulta usar la información obtenida cómo prueba en un juzgado.

  • Imprimir
Widgets Magazine

DEMOSTRACIÓN GRATUITA

Solicite una clave de prueba de nuestros productos

Solicitar

Solicitar demostración

He leído y acepto las condiciones de la Política de Privacidad y el Aviso Legal

(*) Campos obligatorios

Productos destacados

  • El Derecho Suite Jurídica 2

    Creada para satisfacer todas las necesidades de información jurídica del profesional

Atención al cliente: De lunes a viernes de 9 a 20 horas ininterrumpidamente. Tel 902 44 33 55 Fax. 915 78 16 17