Background Image
Table of Contents Table of Contents
Previous Page  63 / 218 Next Page
Information
Show Menu
Previous Page 63 / 218 Next Page
Page Background

CIENCIA

POLICIAL

62

El motivo de la realización y presentación de este Trabajo Fin de

Máster es poner de manifiesto y mostrar las herramientas de las que

dispone el Cuerpo Nacional de Policía, a través del Servicio SITEL del

Área de Telecomunicación de la Subdirección General de Logística, en

su lucha por descifrar o poner en claro las comunicaciones cifradas o

encriptadas utilizadas por las organizaciones criminales y la evolu-

ción futura de la interceptación de las comunicaciones.

1.2

Objetivos

El objetivo de realización de este trabajo, es dar a conocer

a todos los usuarios investigadores del Cuerpo Nacional de Policía,

las múltiples posibilidades y herramientas disponibles y gestionadas

en el Servicio SITEL del Área de Telecomunicación, para tratar de

salvar las dificultades técnicas que cada vez con mayor frecuencia se

presentan en cualquier tipo de investigación de hechos delictivos y

que están en constante cambio y evolución.

De nada sirve efectuar un gran despliegue de medios económicos

y técnicos en la lucha contra la delincuencia organizada y más con-

cretamente contra el uso indebido de los sistemas de comunicación,

si no somos capaces de mostrar y utilizar las potencialidades de los

sistemas de interceptación al servicio de los grupos de investigación.

La tecnología en el ámbito de las telecomunicaciones evoluciona

día a día, así como también la velocidad y cantidad de transmisión de

datos, al igual que el cifrado de los mismos, por ello se hace necesario

que los sistemas de interceptación de que dispone el Cuerpo Nacional

de Policía evolucionen en la misma medida, para tratar de interceptar

la información que viaja por la red y que resulte ser legalmente in-

teresada por la Autoridad Judicial en la lucha contra la delincuencia.

Como se expuso anteriormente, la información que viaja por la red

se encuentra cada vez más cifrada o encriptada, lo que imposibilita el

acceso al contenido legible de la misma, por lo que se deben utilizar

sistemas o herramientas capaces de acceder al contenido antes de

que se proceda a su encriptación, como puede ser mediante la inter-

ceptación por software o mediante la utilización de decodificadores

capaces de analizar el tráfico de red, presentando la información al