La nueva Ley de Seguridad Privada busca ejercer un mayor control sobre la labor de los detectives privados. Sin embargo, y dado que se trata de una profesión en la que los métodos que se emplean son muy cuidadosos y su máxima es siempre la discreción, son los propios investigadores los que ya realizan su trabajo con rigor y dentro de los límites legales –aunque éstos no siempre estén del todo definidos-.
De hecho, con relativa frecuencia trabajan codo con codo con los Cuerpos y Fuerzas de Seguridad del Estado y pueden emplear técnicas que, a priori, pueden no parecer completamente ortodoxas, especialmente a la hora de controlar las comunicaciones.
Sin embargo, los investigadores comentan que, aunque existen herramientas para poder interceder las comunicaciones de los habitantes –basados en hackear ordenadores o smartphones-, este tipo de prácticas son poco habituales.
Control de las comunicaciones
El conocido como “pinchazo telefónico" es una técnica que controla el Estado, por lo que cuando un juez autoriza a la policía a realizar una escucha telefónica es porque está realmente justificada –al igual que ocurre con los registros en domicilios o espacios privados-. Además, el periodo de vigencia de la intervención es limitado y, si bien pueden pedirse prórrogas, se procura que ésta sea lo más breve posible.
Por otra parte, los detectives hacen especial hincapié en que las nuevas tecnologías facilitan acceder a información muy diversa que el propio usuario ofrece casi abiertamente. Por ejemplo, las redes sociales permiten conocer datos que, hasta hace pocos años, hubieran permanecido completamente ocultos, incluso, a familiares o amigos relativamente cercanos.
Igualmente, aplicaciones tan conocidas como WhatsApp presenta algunas deficiencias en seguridad que, si bien se van solucionando, aún pueden ser muy útiles para la investigación legal –obtener la foto de una persona puede ser tan sencillo como disponer de su teléfono móvil e incluirlo en la agenda para que la aplicación lo detecte-.
De la misma forma, muchos investigadores avisan de la multitud de páginas web que explican cómo se puede hackear una cuenta de forma sencilla y sin que se pueda llegar a detectar el origen del hacker.
Aunque, tal y como afirman, es el propio usuario el que, en definitiva, tiene que conocer los riesgos que corre y saber cómo controlar qué información privada hace pública.