CIENCIA
POLICIAL
206
· Escalabilidad y rendimiento hasta 7 Gbps por objetivo.
· Soporte completo para IPv6.
· Totalmente virtualizado y listo para los servicios en la nube.
· Soporte de infraestructura amplia y profunda para interoperabili-
dad 3G, 4G y 5G.
· Admite interfaces de traspaso globales y específicas de cada país.
5.1.5
Trazabilidad, integridad y seguridad en los datos
En la actualidad, las intervenciones legales de telefonía se rea-
lizan a través de los identificadores únicos asociados con un disposi-
tivo electrónico, obteniendo la información sobre el usuario de dicho
dispositivo, incluidos los datos basados en la ubicación. Estos identifi-
cadores permiten que los dispositivos establezcan las conexiones con
las diferentes antenas de la red. Como ya se ha incorporado al presente
trabajo, el 5G reemplazará el identificador permanente con uno que
es temporal y se destruirá después de que se realice la conexión con la
antena, dificultando la investigación sobre una persona.
Otro cambio que afecta al acceso de los datos de un investigado es el
abandono del tradicional tráfico de datos del 4G, donde, hasta ahora, un
dispositivo transfiere datos a través de un solo medio, como Wi-Fi o una
torre de red móvil. Sin embargo, bajo 5G será posible que un dispositivo
obtenga algunos datos de una torre de red y algunos a través de otros me-
dios, como un punto de acceso Wi-Fi, una señal recibida vía satélite o de un
proveedor de servicios de internet. No se garantiza que las comunicaciones
que utilizan 5G sigan un camino en particular, dificultando la intercepción.
Las redes 5G pueden permitir que una persona restrinja las transfe-
rencias de datos solo a las redes locales y evite por completo a los provee-
dores de telecomunicaciones. Las tecnologías existentes que cambian las
comunicaciones entre redes Wi-Fi y celulares ya representan un problema
para las investigaciones: una cantidad significativa de datos recopilados
legalmente ya están incompletos. El 5G exacerbará aún más estas brechas
de inteligencia y dificultará la identificación del punto de acceso adecuado
a los datos de las comunicaciones a intervenir. Para obtener los datos de
un usuario, es posible que se requiera la interceptación de varias fuentes.