¿Sabías que pueden acceder a tu ordenador sin que lo sepas? Y lo peor es… ¡es legal!” SE LLAMA CLOUD COMPUTING, y en la policía, lo usamos mucho.

El cloud computing, o computación en la nube, es un modelo que permite a las personas y empresas acceder a recursos tecnológicos (como servidores, almacenamiento, bases de datos y software) a través de internet, en lugar de tener que instalarlos y gestionarlos en sus propios equipos.
La computación en la nube, además de revolucionar empresas y entretenimiento, se ha convertido en una herramienta clave para las fuerzas policiales en todo el mundo.
¿Cuál es la regulación legal del cloud computing?
El Capítulo IX, del Título VIII, del Libro II LECrim aparece dedicado a los Registros remotos sobre equipos informáticos, desarrollando en los arts. 588 septies a a 588 septies c, los presupuestos, el deber de colaboración y la duración de este medio de investigación tecnológico.
El registro remoto sobre equipos informáticos presenta como nota común con el registro de dispositivos de almacenamiento masivo el objeto sobre el que recae –ordenador, dispositivo electrónico, sistema informático o, en definitiva, dispositivo de almacenamiento masivo de datos informáticos–, así como la finalidad de la diligencia, la búsqueda de pruebas, indicios o vestigios de la perpetración del delito en los datos digitales almacenados. Sin embargo, existen dos notas esenciales que concurren en los registros remotos y no en los registros directos, que distinguen ambos tipos de medidas de investigación tecnológica: la clandestinidad y el carácter dinámico del registro.
¿En qué casos se puede acordar esta medida de investigación del cloud computing?
El juez competente podrá autorizar la utilización de datos de identificación y códigos, así como la instalación de un software, que permitan, de forma remota y telemática, el examen a distancia y sin conocimiento de su titular o usuario del contenido de un ordenador, dispositivo electrónico, sistema informático, instrumento de almacenamiento masivo de datos informáticos o base de datos, siempre que persiga la investigación de alguno de los siguientes delitos:

a) Delitos cometidos en el seno de organizaciones criminales.
b) Delitos de terrorismo.
c) Delitos cometidos contra menores o personas con capacidad modificada judicialmente.
d) Delitos contra la Constitución, de traición y relativos a la defensa nacional.
e) Delitos cometidos a través de instrumentos informáticos o de cualquier otra tecnología de la información o la telecomunicación o servicio de comunicación.
¿Cómo es la resolución judicial que autorice el registro y qué deberá especificar?
a) Los ordenadores, dispositivos electrónicos, sistemas informáticos o parte de los mismos, medios informáticos de almacenamiento de datos o bases de datos, datos u otros contenidos digitales objeto de la medida.
b) El alcance de la misma, la forma en la que se procederá al acceso y aprehensión de los datos o archivos informáticos relevantes para la causa y el software mediante el que se ejecutará el control de la información.
c) Los agentes autorizados para la ejecución de la medida.
d) La autorización, en su caso, para la realización y conservación de copias de los datos informáticos.
e) Las medidas precisas para la preservación de la integridad de los datos almacenados, así como para la inaccesibilidad o supresión de dichos datos del sistema informático al que se ha tenido acceso.
3. Cuando los agentes que lleven a cabo el registro remoto tengan razones para creer que los datos buscados están almacenados en otro sistema informático o en una parte del mismo, pondrán este hecho en conocimiento del juez, quien podrá autorizar una ampliación de los términos del registro.
La ley permite que, en casos de investigación judicial, se pueda pedir al juez que autorice la instalación de un software para acceder de forma remota al ordenador, móvil o cualquier dispositivo electrónico del sospechoso.

Esto se hace para examinar el contenido del sistema, identificar datos o incluso ver la información que tiene almacenada… y todo sin que la persona lo sepa.
Esto que ten cuento tiene un objetivo claro: luchar contra delitos graves, proteger a la sociedad, pero también abre un debate importante sobre la privacidad y la vigilancia digital.”
¿Cuánto tiempo durará esta medida de investigación del cloud computing?
Artículo 588 septies c. Duración. La medida tendrá una duración máxima de 1 mes, prorrogable por iguales períodos hasta un máximo de 3 meses.
La Circular 5/2019, de 6 de marzo, de la Fiscal General del Estado, reguló también el registro de dispositivos y equipos informáticos.
Francisco J. RIUS DIEGO.