Background Image
Table of Contents Table of Contents
Previous Page  61 / 218 Next Page
Information
Show Menu
Previous Page 61 / 218 Next Page
Page Background

CIENCIA

POLICIAL

60

el tráfico web) es el cifrado. Cifrados que, utilizando los protocolos

adecuados, con la velocidad de computación actual, son imposibles

de revertir con fuerza bruta e interceptar para obtener el texto trans-

mitido en plano, es decir, en lenguaje legible que un humano pueda

transcribir y aportar como posible prueba objetiva, tal y como nosotros

lo transmitimos de punto a punto.

Ante esta tesitura y sabiendo los criminales que el cifrado de de-

terminadas aplicaciones promete confidencialidad en la compartición

de secretos, se usa para transmitir información pertinente sin que el

investigador o la investigadora vea más allá de un código alfanumérico

de caracteres ASCII o Bash64, ilegible ante el ser humano.

¿Por qué el cifrado debe de preocupar e interesar a la investigación

policial? Cobran sentido y utilidad más que nunca las herramientas de

acceso y control remoto a dispositivos incorporadas legalmente desde

la reforma de la Ley Orgánica 13/2015 al elenco de medidas contra el

crimen organizado. Si la interceptación del contenido de las comuni-

caciones electrónicas es imposible gracias a los protocolos de cifrado

actuales, habrá que pensar en el registro remoto de acceso a sistemas

informáticos cuyo acceso puede recaer en un dispositivo, aplicación o

base de datos del sistema informático del investigado.

Las implicaciones técnicas y jurídicas no son las mismas si el ob-

jetivo es utilizar la contraseña del investigado, administrada por un

tercero, proveedor de servicios de la información y comunicaciones

electrónicas, para acceder a su correo web, sistema de mensajería o

red social, que instalar un programa espía en su ordenador personal

o

smartphone

. Ambas deben ser abordadas desde enfoques diferentes.

2

Acceso mediante password o puerta trasera

De las dos opciones planteadas, el acceso mediante

password

o

puerta trasera es la medida más sencilla de afrontar desde el punto de

vista técnico, pero la que mayor dificultad y peores implicaciones puede

tener para el proveedor de servicios que controla la aplicación. Aunque

deben colaborar con las Fuerzas y Cuerpos de Seguridad mediante reso-

lución judicial motivada en lo referido a aportar las claves de un inves-