CIENCIA
POLICIAL
62
El motivo de la realización y presentación de este Trabajo Fin de
Máster es poner de manifiesto y mostrar las herramientas de las que
dispone el Cuerpo Nacional de Policía, a través del Servicio SITEL del
Área de Telecomunicación de la Subdirección General de Logística, en
su lucha por descifrar o poner en claro las comunicaciones cifradas o
encriptadas utilizadas por las organizaciones criminales y la evolu-
ción futura de la interceptación de las comunicaciones.
1.2
Objetivos
El objetivo de realización de este trabajo, es dar a conocer
a todos los usuarios investigadores del Cuerpo Nacional de Policía,
las múltiples posibilidades y herramientas disponibles y gestionadas
en el Servicio SITEL del Área de Telecomunicación, para tratar de
salvar las dificultades técnicas que cada vez con mayor frecuencia se
presentan en cualquier tipo de investigación de hechos delictivos y
que están en constante cambio y evolución.
De nada sirve efectuar un gran despliegue de medios económicos
y técnicos en la lucha contra la delincuencia organizada y más con-
cretamente contra el uso indebido de los sistemas de comunicación,
si no somos capaces de mostrar y utilizar las potencialidades de los
sistemas de interceptación al servicio de los grupos de investigación.
La tecnología en el ámbito de las telecomunicaciones evoluciona
día a día, así como también la velocidad y cantidad de transmisión de
datos, al igual que el cifrado de los mismos, por ello se hace necesario
que los sistemas de interceptación de que dispone el Cuerpo Nacional
de Policía evolucionen en la misma medida, para tratar de interceptar
la información que viaja por la red y que resulte ser legalmente in-
teresada por la Autoridad Judicial en la lucha contra la delincuencia.
Como se expuso anteriormente, la información que viaja por la red
se encuentra cada vez más cifrada o encriptada, lo que imposibilita el
acceso al contenido legible de la misma, por lo que se deben utilizar
sistemas o herramientas capaces de acceder al contenido antes de
que se proceda a su encriptación, como puede ser mediante la inter-
ceptación por software o mediante la utilización de decodificadores
capaces de analizar el tráfico de red, presentando la información al