Background Image
Table of Contents Table of Contents
Previous Page  60 / 218 Next Page
Information
Show Menu
Previous Page 60 / 218 Next Page
Page Background

Uso de herramientas de control remoto para la investigación policial

59

1

Práctica policial y uso de herramientas de control

remoto desde la reforma de la Ley Orgánica 13/2015 de

modificación de la Ley de Enjuiciamiento Criminal

1

Muchas de las comunicaciones y el intercambio de archivos

entre personas se llevan a cabo a través de dispositivos informáticos

conectados a la red: conversaciones de mensajería instantánea, chats,

email

, fotos, contraseñas, archivos e información confidencial. Aunque

ningún medio es tan rápido y directo como el uso de la tecnología GSM

incorporada a la telefonía móvil para la transmisión de información

entre un emisor y receptor, el uso de la red de datos incorpora un ele-

mento de seguridad básico en cualquier comunicación que, en la actua-

lidad, impide la interceptación de los mensajes entre ambos puntos y,

por tanto, el acceso al contenido de la conversación, eso sí, siempre y

cuando incluya los correspondientes protocolos de seguridad.

Si a ello se suma la movilidad que permiten los dispositivos

smar-

tphones

para estar permanentemente interconectados, no es de extra-

ñar aquello que dicen de que «llevamos nuestra vida permanentemente

en un móvil». Totalmente cierto. Los móviles y las aplicaciones a las

que un usuario está conectado guardan gran parte de nuestros «secre-

tos», se trata de información personal confidencial ansiada por un ter-

cero si quiere conocer cuáles son o van a ser nuestros siguientes pasos.

Pensemos ahora en la persona que sigue la pista de un investigado

por su supuesta pertenencia a una peligrosa organización de narcotrá-

fico. El mundo delincuencial se expone a que sus movimientos puedan

ser conocidos a través de la interceptación de sus llamadas telefónicas,

teniendo a su alcance todas las aplicaciones y sistemas de mensajería

instantánea para intercambiar información. Potentes protocolos de ci-

frado blindan el intercambio de datos y consecuentemente, cualquier

información.

Además, si hay un sistema que garantiza la confidencialidad en una

transmisión de datos punto a punto o cliente-servidor (como puede

ser Whatsapp

,

el correo electrónico, las llamadas de voz por VoIP o

1 Ley Orgánica 13/2015, de 5 de octubre, de modificación de la Ley de Enjuiciamiento Criminal para el for-

talecimiento de las garantías procesales y la regulación de las medidas de investigación tecnológica.