Registro remoto sobre equipos informáticos y servidores

Registro remoto

Para conectar con un servidor remoto, previamente tenemos que tener una cuenta en ese servidor y con la contraseña se nos permitirá el acceso a una carpeta o archivos de un servidor.

En muchos casos nuestro proveedor de Internet nos facilita espacio web en sus servidores, en otros, lo hacen nuestras propias empresas de trabajo.  Además hay multitud de servidores web que facilitan espacios gratuitos (hosting) para las personas o empresas que quieren crear sus primeras páginas web.

Independientemente del tipo de servidor por el que optemos, al final debemos contar con tres datos imprescindibles: Dirección del servidor FTP, nombre de usuario y contraseña.

Esta es la forma de acceder a un servidor remoto realizado por el usuario a distancia y también la forma de poder acceder a un ordenador de forma remota por su titular.

Es evidente que las nuevas tecnologías nos hacen la vida más fácil y práctica permitiendo desde otro país poder entrar en nuestro ordenador si lo tenemos conectado a Internet o a un servidor donde tenemos alojada información sensible a través del acceso remoto mediante nuestras claves de acceso. No es la primera vez que se han podido ocultar pruebas de graves delitos económicos y de blanqueo de capitales relacionados con el crimen organizado a través de estos servidores web controlados telemáticamente con un simple teléfono móvil lo que ha permitido desconectarlos cuando son objeto de la ejecución de una entrada y registro ordenada por la Autoridad Judicial frustrándose la investigación por este motivo.

Estos avances tan positivos, como se ha demostrado, son empleado por la delincuencia organizada y es por esta razón que recientemente por L.O. 13/2015, de 5 de octubre se ha introducido una nueva medida procesal de indudable valor para la investigación del crimen organizado.

El registro remoto, diligencia ya presente en buena parte de las legislaciones europeas, el intenso grado de injerencia, para lo que se han acotado con un listado numerus clausus los delitos que la pueden habilitar, y a que se limite la duración temporal, se ha optado por una duración de un mes prorrogable como máximo por iguales periodos de tiempo hasta los tres meses regulándose a través del artículo 588 septies a) de la Ley de Enjuiciamiento Criminal.

Es evidente que esta medida se trata de un arma de indudable utilidad para las fuerzas de seguridad ya que a través de esta nueva regulación la Policía Judicial, sin conocimiento del titular, podrá ser autorizada por los jueces de instrucción la instalación de troyanos en los ordenadores de los investigados para obtener la información que contienen o a la que se puede acceder a través de ellos mediante el acceso remoto a cualquier equipos informáticos, lo que incluye tabletas y teléfonos inteligentes,

El texto legal establece que “El juez competente podrá autorizar la utilización de datos de identificación y códigos, así como la instalación de un software, que permitan, de forma remota y telemática, el examen a distancia y sin conocimiento de su titular o usuario del contenido de un ordenador, dispositivo electrónico, sistema informático, instrumento de almacenamiento masivo de datos informáticos o base de datos, siempre que persiga la investigación de alguno de los siguientes delitos:a) Delitos cometidos en el seno de organizaciones criminales.

a)Delitos cometidos en el seno de organizaciones criminales.

b) Delitos de terrorismo.

c) Delitos cometidos contra menores o personas con capacidad modificada judicialmente.

d) Delitos contra la Constitución, de traición y relativos a la defensa nacional.

e) Delitos cometidos a través de instrumentos informáticos o de cualquier otra tecnología de la información o la telecomunicación o servicio de comunicación.

Es decir, la nueva modificación legal permite la instalación de un troyano, u otro programa de carácter maliciosos como un spyware, aunque es evidente que con fines legítimos, que se instalará en el ordenador del investigado para poder controlar su contenido de forma remota sin que su propietario o usuario lo advierta, como establece el texto legal.

Instalado ese programa espía con orden judicial, las posibilidades para la policía son infinitas ya que no solo se puede acceder a la información que se almacena en el disco duro sino a toda la información obrante en el mismo, siempre que se encuentre el equipo informático en España, ampliándose su utilización a cualquier sistema informático, como tabletas o teléfonos inteligentes, lápices o tarjetas de memoria, o discos duros portátiles.

Además, las empresas proveedoras de Internet están obligadas a colaborar con los agentes para facilitarles ese acceso a los datos del ordenador en el que se pretende entrar como se refleja en el artículo 588 ter e) que establece el “deber de colaboración” obligando también a guardar secreto de sus actuaciones[1]

Dado el poder de injerencia en la intimidad, la ley exige una serie de medidas de control procesal, así la “resolución judicial que autorice el registro deberá especificar:

a) Los ordenadores, dispositivos electrónicos, sistemas informáticos o parte de los mismos, medios informáticos de almacenamiento de datos o bases de datos, datos u otros contenidos digitales objeto de la medida.

b) El alcance de la misma, la forma en la que se procederá al acceso y aprehensión de los datos o archivos informáticos relevantes para la causa y el software mediante el que se ejecutará el control de la información.

c) Los agentes autorizados para la ejecución de la medida.

d) La autorización, en su caso, para la realización y conservación de copias de los datos informáticos.

e) Las medidas precisas para la preservación de la integridad de los datos almacenados, así como para la inaccesibilidad o supresión de dichos datos del sistema informático al que se ha tenido acceso.

3. Cuando los agentes que lleven a cabo el registro remoto tengan razones para creer que los datos buscados están almacenados en otro sistema informático o en una parte del mismo, pondrán este hecho en conocimiento del juez, quien podrá autorizar una ampliación de los términos del registro[2].

[1] “1. Todos los prestadores de servicios de telecomunicaciones, de acceso a una red de telecomunicaciones o de servicios de la sociedad de la información, así como toda persona que de cualquier modo contribuya a facilitar las comunicaciones a través del teléfono o de cualquier otro medio o sistema de comunicación telemática, lógica o virtual, están obligados a prestar al juez, al Ministerio Fiscal y a los agentes de la Policía Judicial designados para la práctica de la medida la asistencia y colaboración precisas para facilitar el cumplimiento de los autos de intervención de las telecomunicaciones. 2. Los sujetos requeridos para prestar colaboración tendrán la obligación de guardar secreto acerca de las actividades requeridas por las autoridades”.

[2] Artículo 588 septies a) 2 y 3.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Información básica sobre protección de datos
Responsable Adolfo de la Torre +info...
Finalidad Gestionar y moderar tus comentarios. +info...
Legitimación Consentimiento del interesado. +info...
Destinatarios Automattic Inc., EEUU para filtrar el spam. +info...
Derechos Acceder, rectificar y cancelar los datos, así como otros derechos. +info...
Información adicional Puedes consultar la información adicional y detallada sobre protección de datos en nuestra página de política de privacidad.