CIENCIA
POLICIAL
60
el tráfico web) es el cifrado. Cifrados que, utilizando los protocolos
adecuados, con la velocidad de computación actual, son imposibles
de revertir con fuerza bruta e interceptar para obtener el texto trans-
mitido en plano, es decir, en lenguaje legible que un humano pueda
transcribir y aportar como posible prueba objetiva, tal y como nosotros
lo transmitimos de punto a punto.
Ante esta tesitura y sabiendo los criminales que el cifrado de de-
terminadas aplicaciones promete confidencialidad en la compartición
de secretos, se usa para transmitir información pertinente sin que el
investigador o la investigadora vea más allá de un código alfanumérico
de caracteres ASCII o Bash64, ilegible ante el ser humano.
¿Por qué el cifrado debe de preocupar e interesar a la investigación
policial? Cobran sentido y utilidad más que nunca las herramientas de
acceso y control remoto a dispositivos incorporadas legalmente desde
la reforma de la Ley Orgánica 13/2015 al elenco de medidas contra el
crimen organizado. Si la interceptación del contenido de las comuni-
caciones electrónicas es imposible gracias a los protocolos de cifrado
actuales, habrá que pensar en el registro remoto de acceso a sistemas
informáticos cuyo acceso puede recaer en un dispositivo, aplicación o
base de datos del sistema informático del investigado.
Las implicaciones técnicas y jurídicas no son las mismas si el ob-
jetivo es utilizar la contraseña del investigado, administrada por un
tercero, proveedor de servicios de la información y comunicaciones
electrónicas, para acceder a su correo web, sistema de mensajería o
red social, que instalar un programa espía en su ordenador personal
o
smartphone
. Ambas deben ser abordadas desde enfoques diferentes.
2
Acceso mediante password o puerta trasera
De las dos opciones planteadas, el acceso mediante
password
o
puerta trasera es la medida más sencilla de afrontar desde el punto de
vista técnico, pero la que mayor dificultad y peores implicaciones puede
tener para el proveedor de servicios que controla la aplicación. Aunque
deben colaborar con las Fuerzas y Cuerpos de Seguridad mediante reso-
lución judicial motivada en lo referido a aportar las claves de un inves-