¿Qué es un Troyano?
Un Troyano es un programa malicioso que realiza acciones no autorizadas por el usuario. Los Troyanos se pueden clasificar en función de las acciones que pueden realizar en un ordenador:
– Eliminación de datos
– Bloqueo de datos
– Modificación de datos
– Copia de datos
– Interrupción del rendimiento del ordenador o de las Redes de ordenadores
A diferencia de los virus o los gusanos, los Troyanos no pueden multiplicarse y, una vez se han ejecutado por el usuario, dan el control remoto del equipo infectado sin ser advertido.
Dada la discreción con la que pueden mantenerse en el ordenador de los usuarios, es posible que estos Troyanos puedan mantenerse dentro del ordenador sin que el usuario se percate de ello.
La única manera de podernos introducir en un ordenador es hacer que el usuario:
– Acepte una instalación
– Acepte una actualización
– Se pueda aprovechar de la vulnerabilidad de alguna página web o de algún navegador instalado que no dará ninguna señal ni advertencia al usuario.

38380165_sLa Reforma de la Ley de Enjuiciamiento Criminal
En fecha de 5 de diciembre de 2014 el Consejo de Ministros aprobó el Anteproyecto de Reforma de la Ley de Enjuiciamiento Criminal, donde se dedica una parte a la regulación de las medidas de investigación tecnológica.
Fiscalía emite un informe en fecha de 23 de enero de 2015 donde se efectúa una valoración de la Reforma. En cuanto al apartado dedicado a los Registros Remotos sobre equios informáticos se crea el Título III, del Libro II con el nuevo Capítulo VII.

El artículo 588 sexies, a. según Fiscalía exige autorización judicial a la vista de que se trata de una medida muy invasiva y una exigencia indispensable. Se hace una limitación al uso de Troyanos de Control Remoto y Registro de ordenadores sólo para los supuestos en que se estén investigando:
– Delitos cometidos en el seno de Organizaciones Criminales
– Delitos relativos a terrorismo
– Menores / personas con capacidad modificada judicialmente
– Delitos contra la Constitución, de Traición y relativos a la defensa nacional.

Fiscalía pone de manifiesto que la solicitud de una Orden de Entrada y Registro Remoto deberá atenderse con criterios de: necesidad, adecuación y proporcionalidad en función de la naturaleza y las características de los hechos investigados.

Fiscalía recomienda que se pueda autorizar la recuperación de los datos borrados y hacen reclamación a que el órgano judicial se pronuncie sobre las características y funcionalidades que deberá tener ropone efectuar el bloqueo de los datos. En caso de considerarse que los datos puedan estar en otro soporte, se podrá efectuar una petición al Juez a fin de realizar una ampliación al orden de registro remoto.

En cuanto al objeto o instrumento que como tal ha de efectuar el acceso, Fiscalía opta por no pronunciarse ni hacer ningún tipo de delimitación acerca de ello, justificándolo con la gran velocidad con la que evolucionan las tecnologías, lo cual, podría resultar limitativo para la ejecución del objetivo que se pretende.

En cuanto a las plataformas de cloud computing, y concretando en casos de pornografía infantil, donde los archivos sean almacenados en plataformas cloud, Fiscalía recomienda que las autoridades judiciales españolas puedan acceder a ellas, independientemente del país que gestione la plataforma.

Una de las demandas de los investigadores policiales es la de poder acceder a contenidos alojados en plataformas que no sean nacionales, justificándolo con el acceso hecho por ciudadano español desde territorio nacional, hecho por el que, en caso de tratarse de delitos cometidos en la realidad física, sería coherente, pero de dudosa resolución cuando los hechos se cometen a través de la Red.

Esta fórmula se peticiona por Fiscalía a fin de no ralentizar con peticiones internacionales la aportación de contenidos ilícitos por parte de esas plataformas, sobre todo fuera de la Unión Europea.33780896_s

Apreciaciones desde el punto de vista práctico y técnico del Troyano
¿Qué desarrollo tendrá?
El Troyano, como herramienta de entrada y registro es un desarrollo informático al cual se le deberá dar una serie de INPUTS y de OUTPUTS, es decir, si se cumplen una serie de parámetros el Troyano tendrá que ejecutar el objetivo para el cual ha sido diseñado. Hablamos de lo que denominamos “tablas de decisión” sobre muchos INPUTS.
Un Troyano se puede desarrollar en un día, pero un Troyano que pueda preveer todas las posibilidades de esta tabla de decisión tiene un elevado coste y supone muchos más recursos.
Imaginemos que dejamos un Troyano “latente” dentro del disco duro del investigado con el sistema operativo Windows, pero el investigado realiza la instalación de Ubuntu ( Sistema Operativo Linux) y el Troyano tiene comportamientos “no previstos” provocando daños en el ordenador del investigado y con consecuencias económicas para su negocio. ¿De quién es la responsabilidad? ¿Del desarrollador? ¿De quién ha fijado los parámetros de INPUT?
Un Troyano respetuoso es aqué que queda latente hasta que se activa por circunstancias concretas muy bien programadas para no incurrir en irresponsabiidades. Juega en contra del Troyano “respetuoso” el tiempo que permitiría un Juez que durara la investigación.

Documentos con extensión .doc
En caso de que se incluyeran los parámetros de copia de documentos con extensión .doc y el investigado resultara que tiene la información cifrada, nos encontraríamos que dentro del servidor tenemos grandes cantidades de información .doc cifrada, con los enormes gastos que supondrá la analítica de los mismos. La cuestión es ¿lo podemos asumir? ¿Tiene la Administracion el personal para realizarlo?

Más cuestiones dudosas:
– ¿Cada CFSE tendrá su Troyano?
– ¿Habrá algún Troyano estandarizado?
– ¿Quién la desarrollará?
– ¿Quién marcará la pauta acerca de las funcionalidades del mismo?
– ¿Cuál es su coste? ¿Quién lo pagará? ¿Cada Cuerpo Policial pagará el suyo?
– ¿Quién lo manejará? ¿Personal autorizado? ¿personal con cualificación formativa? ¿Personal con patrones de autoaprendizaje dentro del Cuerpo?
– ¿Cómo garantizaremos que el Troyano no deposita nada en el ordenador del investigado?
– Se podrá documentar de alguna manera que la actuación se ha realizado dentro de los límites jurídicos?
– ¿Podríamos utilizar un Tercero de Confianza a fin de que hiciera de “observador” de la operación y garantizara todos los movimientos?

¿Qué son los Terceros de Confianza?
Son los que se denominan Prestadores de Servicios de Certificación y que, siendo autorizados por el Ministerio de Industria facilitan la función de garantizar todos los actos y procesos que se efectúen en la Red.
Son como un observador que no es parte de la relación y que garantiza todo el tráfico de datos dando fe de su autenticidad.
Teniendo en cuenta que los Letrados de la Defensa, lo primero que irán a comprobar es la cadena de custodia sobre las evidencias electrónicas, ¿cómo podemos garantizarlas? ¿En el momento en que se extraen? ¿En el momento en que se bloquean?
Deberíamos pensar en si estamos realmente preparados para asumir, incluso, la responsabilidad de un fallo provocado por nuestra “estancia” dentro del soporte del investigado, sobre todo, si sufre daños y perjuicios económicos.
Conclusió: ¿Es viable usar este tipo de herramienta tecnológica en una investigación? (…)