Dentro de las posibilidades técnicas de llevar a efecto una interceptación legal de comunicaciones se encontraría sin duda el acceso y control de la información compartida, recibida o transmitida por un dispositivo de comunicaciones en su propio origen; adentrándonos en el sistema informático que lo sustenta. Tal posibilidad técnica podría entrar en colisión con la regulación específica que la LECrim., dedica a los llamados registros remotos de sistemas informáticos. Aun así, en aquellas situaciones en que pudiera garantizarse que ese acceso y control remoto se circunscribe en exclusiva al flujo de información procedente de canales de comunicaciones, deberíamos concebir la medida como auténtica interceptación de comunicaciones; sometiéndola en consecuencia a la regulación específica de los artículos 588 ter a y ss de la LECrim., salvo concretas peculiaridades.