La pasada semana tuvo lugar en Madrid un encuentro titulado “Troyanos en la investigación ¿El fin justifica los medios?”, organizado por Legal Hackers Madrid.
El encuentro moderado por Guillermo Pérez Alonso (@gperezalonso), contó con la participación de dos miembros de la Policía Nacional y un abogado experto en seguridad informática.
Así, Pablo F. Burgueño (@pablofb), abogado y cofundador de la firma Abanlex, comenzó explicando que un troyano es un programa que se instala en el ordenador pensando que es otra cosa. Según el art. 588 septies a LECrim, el juez es la única persona que puede autorizar el uso del troyano, y describió el deber de colaboración de intermediarios o prestadores de servicio y los tipos de delito que permitirían el uso de troyanos policiales. Burgueño destacó que la duración máxima del uso de los troyanos en la investigación es de un mes, prorrogable hasta un máximo de tres meses y acabó reflexionando sobre las distintas situaciones que podrían llegar a darse con esta metodología.
Manuel Guerra (@CiberPoliEs), Miembro de la Sección Técnica de la Unidad Central de Investigación Tecnológica (UIT) de la Policía Nacional, realizó una demostración práctica de cómo rastrear las comunicaciones que realizaban los móviles de la sala y, usando su propio dispositivo, enseñó a los asistentes cómo “troyanizar”, es decir, penetrar en un dispositivo como este. Guerra comentó que “es algo muy sencillo de realizar, pero desde el punto de vista policial es muy complicado dado que hay que identificar primero a la persona y son pocos los delitos para cuya investigación se permite la troyanización de dispositivos”. Prosiguió con la demostración de cómo extraer la información de un móvil mientras relataba que “el registro remoto del dispositivo debe ser la última opción de investigación posible, y tampoco hay que olvidar el resto de la investigación ordinaria de los agentes”.
Seguidamente y participando de la demostración, Silvia Barrera (@sbarrera0), Inspectora de la Policía Nacional, Jefa de la Sección Técnica de la Unidad de Investigación Tecnológica y escritora divulgativa de ciberseguridad y redes sociales, advirtió que “los malos no hablan por teléfono. Usan Telegram, Facebook, etc.”. Antes de explicar cómo se realizaba la investigación con troyanos, dio mucha importancia a la efectividad de la metodología policial convencional. Comentó que en el proceso de troyanización se inyectaba un código en el dispositivo que más tarde se pondría a disposición del juez, pero que no eran pocas las dificultades que por el momento planteaba este tipo de investigaciones, dada la complejidad de las condiciones técnicas, de los protocolos en la extracción de la información y de la aportación de la prueba.
La conclusión a la que se llegó fue que, si bien introducir un troyano y controlar un dispositivo es relativamente sencillo desde el punto de vista técnico, el uso que hace de ello la policía es muy escaso por lo difícil que resulta acertar con qué dispositivo procede troyanizar, y por la arduo que resulta usar la información obtenida cómo prueba en un juzgado.