Documente Academic
Documente Profesional
Documente Cultură
resumen- Este artículo pretende abordar la cuestión novato en relación con los Y en este contexto, se forjó un nuevo tema de la computación en
aspectos jurídicos de cómputo forense, en un escenario Computer Cloud. nube, que, en apretada síntesis, es la posibilidad de que, con el uso de
Dependiendo de si cumple cuenta de los cambios se hacen en nuestra época en la Internet, mantener el acceso a los datos, información, software, entre
legislación, teniendo en cuenta el cambio porque la sociedad tiene, que no fue
otros, sin que ni siquiera se almacenan en el equipo que realiza la
acompañada al mismo ritmo por actos normativos. Y que hay que hacer con
comunicación con la red de redes. Tenga en cuenta que la idea no es
relativa urgencia, ya que las cuestiones examinadas aquí no son parte de un
puramente novato, siendo capaz de recuperar las huellas de su uso,
futuro incierto, pero que ya están presentes en la vida cotidiana de un sinnúmero
de personas. Por lo tanto caras, estos puntos no son examinados al azar con el desde los años 90 del siglo pasado [3].
debido cuidado, puede ser efectos nocivos infligidas a la población en general,
que, por supuesto, no es lo que se espera.
La máxima expresión de este mecanismo es necesario para los discos
duros que se utilizan para almacenar archivos en los equipos. Posibilidad
de que no hay ni siquiera la necesidad del sistema operativo para ser
registrados en las máquinas de discos.
Palabras clave: digital; Informática Forense; Cloud Computing; Digital
Research.
Actualmente, siguiendo la tendencia de fuerte crecimiento en el uso de
Resumen-En este artículo se trata de abordar la cuestión relacionada con los mecanismos de tecnología de la información, cabe señalar que el número
1. Introducción
Por lo tanto, tienen que ser estudiados como si se va a proceder a la
C erto es que,de
Tecnología enlaúltima instancia,
Información el creciendo
ha ido uso de losderecursos
forma significativa. De
pericia forense de una máquina cuyo usuario, utilizando el Cloud
Computing, centrar todos sus datos en centros de datos, que por lo
datos 30 de junio de, 2010 dan cuenta de que la marca fue superada 1,96 mil
general se encuentran fuera del ámbito de la acción directa de la
millones de usuarios de Internet en el mundo [1], un número que en la
jurisdicción brasileña.
actualidad debe ser algo cercano a 2 mil millones. Esto hace que sea
autorizada la conclusión de que esta es la principal característica de los que ha
mostrado el creciente uso de mecanismos tecnológicos. Surge, por tanto, también implicaciones para los legisladores, jueces y
profesionales del derecho, que deben ser conscientes de esta nueva
demanda, so pena de dejar un flanco abierto a la práctica criminal, por no
Este fue el resultado, como se ve en la obra de Manuel Castells,
haber, la producción legislativa, seguimiento al mismo ritmo la evolución de la
las confluencias "una mezcla única de estrategia militar, el gran
tecnología de la información.
científico, tecnológico empresarial y la innovación contraculturales"
[2]. Es de lo que se ha denominado la sociedad de la información
convergente. Oportunidad hizo un uso efectivo de la informática mecanismos
Nube, será de poca utilidad para detener
24
de un ordenador, como en nuestros tiempos ocurre en la mayoría de puede acceder desde cualquier parte del universo - o incluso fuera
los casos de la investigación digital, ya que la información solicitada no de la Tierra, teniendo en cuenta la tecnología desarrollada por la
se almacena directamente en el interior de la máquina agarró. Agencia Espacial de Estados Unidos (NASA), que permite el acceso
a datos en la nave - a través de computadoras, teléfonos móviles o
televisores con conexión a Internet.
Este factor representará otro reto a los diferentes profesionales
responsables del análisis y la ciberdelincuencia combatir, lo que necesita
para calificar aún más, de manera que el principio hasta dominar, también, En algunos casos, por lo tanto, con el fin de lograr cosechar los
estas nuevas técnicas. elementos para una investigación forense, se efectuará necesario no
sólo detener la máquina perseguido, sino que habrá estudios cautelosos
Mejor investigaciones anteriores será necesario ser capaz de
con el objetivo de confirmar en el que el centro los datos se almacenan
rastrear, con precisión, los medios utilizados por criminales posible
la información de la comprobada terminal, y uno debería hacerse para
para almacenar sus datos. Oportunidad posible y necesario, tendrá
cosechar el material a ser de la investigación.
que conseguir incluso permitir la ubicación de guardia Judicial de
dicha información o su autoridad para que esta información sensible
se libera, lo que les permite conseguir el éxito en la investigación, ya Sin duda, con estos cambios, Exsurge la necesidad de métodos analíticos
que más adelante se examinó. en la práctica hoy en día ser reconsiderada, por lo que la represión de la
actividad delictiva continúa, en su defecto para comprobar aumento en el
número de tuberías perpetuados criminales a través de la red.
25
Así que con el rápido crecimiento de mecanismos virtuales, también La regla de oro de este procedimiento, independientemente de la elección
hay una necesidad mayor para la seguridad de lo que ocurre en este de carrera es la preservación de la evidencia de una manera que no opera
medio está garantizada, lo que representa el señor el avance de las ninguna duda sobre su veracidad. Con el fin de ser objeto de tal intención,
técnicas de informática forense. esencial para cumplir con los requisitos clave traídos por la doctrina
especializada, incluyendo, pero no limitado a:
26
por lo que podemos entender el tema examinado aún más. utilizar. Es decir, el uso de recursos por parte de los ordenadores de la nube,
fluctúa en función de la demanda efectiva es necesario, y el debido cumplimiento
de los valores proporcionales a la cantidad realmente consumida.
27
período, de todos modos. Las partes forman libremente el negocio de la forma que que el sistema sea muy computación en la nube puede ser utilizado por el
estimen conveniente. delincuente para propagar la información de que dispone, una vez más, que
vienen en una situación que era difícil, debido a las innovaciones de Cloud
Otro aspecto de esta innovación se refiere a las PaaS ( Plataforma-como-a-Service
Computing, no siendo las técnicas forenses suficientemente diseñado para,
- Plataforma como Servicio), que está representado por la provisión de un
en el intervalo de tiempo corto, resolver el caso sometido a consideración.
entorno en el que los desarrolladores de programas tienen espacio para la
preparación de aplicaciones diseñado para operar bajo el modelo Cloud
Computing. Actualmente, estos servicios están disponibles en Windows
Azure, Google, la fuerza de ventas, entre otros. Por lo tanto, uno de los activos intangibles protegidos por la Carta de la
República máxima, el honor, puede degradarse sin ser capaz de rastrear el
origen de este crimen.
allí, también, IaaS ( Infraestructura-as-a-Service Importante tener en cuenta, asimismo, que incluso la copia de seguridad
- Infraestructura como Servicio), que consiste en la provisión de hardware, que debe llevarse a cabo por expertos en informática forense con el fin de
vía web usuarios. Una de las formas más usadas de este servicio es iniciar el estudio de los datos recogidos serán más difíciles. Esto se deriva del
presente en el uso de máquinas de almacenamiento de información. hecho de que, como se sabe, es necesaria si la realización del procedimiento
Las grandes empresas como Amazon, IBM y Sun Microsystems ya de hash sobre el contenido antes y después de hecha la duplicación de
proporcionar este tipo de utilidad. Su gran ventaja es el hecho de que registros que se examina.
con el pago de una pequeña cantidad, usted tendrá acceso a las más
modernas tecnologías disponibles.
La función hash consiste en un método matemático utilizado, como
ejemplo, con la intención de permitir la confirmación de la integridad de
las partes de un mensaje transferido, es decir, el objetivo es confirmar
Existen otras modalidades como DaaS® ( Base de datos-as-a-Service - que los datos no ha sido alterado durante la transmisión.
Base de datos como servicio) y BaaS ( Backup-as-a-Service, Copia de
seguridad como servicio), cuyo análisis va más allá de los objetivos de
Un hash de la característica sorprendente es que se trata de un solo
este estudio.
sentido, sin posibilidad de volver al archivo original desde el código hash.
Esto se debe a que el hash es simplemente un resumen del documento,
4. Aspectos informática forense en un que presenta, por regla general, el mismo, independientemente del
escenario de Cloud Computing tamaño del archivo del volumen en el que se aplica.
28
Por otra parte, la realización de una cadena de custodia también se ve Tiene la escena del crimen, donde no fue el resultado final.
comprometida, ya que será difícil asegurar que sólo los expertos tenían
acceso a esa información. A través de la cadena de custodia "evidencia que
Cabe señalar que la ciberdelincuencia se oponen a esta metódica
la evidencia era en un momento determinado y que era responsable de ellos
tradicionalismo, en la que no hay posibilidad de que se practican de forma
durante el curso de especialización" [17].
simultánea en varios países, puede, en cada uno de ellos tenga efecto la
canalización, siendo posible que el autor de los delitos se encuentran en
Se enfrenta por lo tanto varios obstáculos que deben ser diferentes nación de todos aquellos en los que sus actitudes surtan efecto.
abordados por el trabajo experto de pruebas en un escenario de
computación de la nube.
Por otra parte, a una tasa algunas diferencias que se pueden encontrar
cuando se hace la comparación entre los crímenes cometidos en el entorno
4.2. Hora y lugar de la Ciberdelincuencia: Necesidad de físico y el entorno virtual, está prestando atención a "la velocidad con la que se
Cooperación Internacional cometió el delito; el volumen de datos y / o la cantidad de dinero en juego; y la
Ha habido preguntas sobre dos aspectos que deben ser bien analizado distancia desde la que se puede hacer". [18]
Art. 4 - Se considera cometido el crimen en el momento de la acción u puede ser ineficaz a los efectos de la finalización de la investigación forense,
Art. 6 - Se considera el delito cometido en el lugar donde se A medida que los datos estarán en un entorno virtual, usted tiene que
produjo la acción u omisión en su totalidad o en parte, y donde quién tiene acceso a la información que va a ser objeto de la experiencia en
se produce o se debe producir el resultado. su estado puro. Con esto viene el concepto de búsqueda en línea y
convulsiones. Existe la posibilidad, por tanto, que garantiza el cumplimiento
pasan a dar sin tener que salir del entorno de trabajo, ya sea simplemente
Sobre el tiempo crimen, hay tres teorías existentes. El Brasil se unió a la una máquina con una conexión a Internet.
teoría de la actividad, que considera delito tiempo desde el momento de la
acción u omisión, aunque en otro tiempo para surtir efecto el resultado.
Resulta que este procedimiento no puede llevarse a cabo sin el
mínimo se conservan garantías constitucionales, de lo contrario la
Existe también el resultado de la teoría (o efecto), cuyo tiempo el crimen evidencia obtenida es ilegal, debilitamiento, o, a veces imposible, la
desde el momento de su consumación, independientemente del momento en convicción de la persona investigada.
que se le dio a actos u omisiones que adujo que el resultado; y la Teoría
Conjunto, que considera el tiempo delincuencia tanto en el momento de la
conducta, como el resultado. Imagínese, verbi gratia, la situación de la autoridad policial, práctica
que conoce con el uso de Internet para la custodia de los datos que
podrían resultar del crimen, resolver, sponte propia, para adquirir esa
Se entiende que, en el caso de la Ley electrónico, no hay ninguna razón información ilícita encontrar en Internet.
para hacer las modificaciones que ya establecieron la comprensión sobre el
crimen del tiempo, y debemos dar continuidad a lo que ya se practica.
Posibilidad de que este intento de recopilación de datos para tomar con
respecto a la información que se está haciendo de almacenamiento en
Hay una gran diferencia radica en el respeto al lugar donde se ha cometido servidores fuera de Brasil, algunas situaciones problemáticas pueden ser
el crimen. También hay tres teorías sobre el tema. El aplican actualmente en el resaltados y necesidad de analizar más a fin de evitarse más preguntas
sistema brasileño, Teoría de la ubicuidad, se posiciona en el sentido de que el acerca de la validez de las pruebas obtenido.
lugar de la conducta criminal puede ser aquel en el que en el que el resultado
se produjo la acción u omisión, como uno solo. Con este entendimiento, se
dispone que, incluso en aquellos delitos en que la conducta ocurre en Brasil y Si se puede acceder al ordenador propio criminal a través de una
el resultado se da en otro país, o viceversa, es la justicia país competente para habilidad en línea En vivo - la posible situación en la que se puede
juzgarlos. coger el penal cuando se trata de obtener la información en la red de
redes, todavía de pie con la máquina que media acceder a este
conectados con toda inicios de sesión y contraseñas necesarias para
También existe la teoría de la actividad, que considera la escena verificar el contenido de las carpetas en las que se almacena la
donde había una acción u omisión, incluso si el resultado se da en otro información en la "nube" ya escrito - o se logra por medio del
espacio; así como los resultados de la teoría, que, en ese lado, como especialista en computadoras personales,
expresó su nomen juris,
29
la información deseada, sin duda, la prueba obtenida violan las normas Parece, pues, la necesidad de que, incluso antes de la detención efectiva del
constitucionales presentadas en el arte. 5 de la Constitución, aunque con sospechoso, que se publicará para que la jurisdicción del juez del lugar donde se
la previa autorización judicial, como la autoridad que dictó la resolución encuentra el registro de la información para determinar que la empresa de
será territorialmente incompetente. alojamiento ofrece.
Por lo tanto, es evidente la necesidad de cooperación internacional Como resultado, hay vertiginoso aumento en el gasto de las empresas
que existe, como ya se ha estado tratando de Convenio de Budapest, con la seguridad de dicha información, con el objetivo de mantenerlos
bajo pena de proliferación de delitos electrónicos, ya que habrá protegidos contra tercero malicioso. Sin embargo, esto no es suficiente,
consolidación de pensamiento existente en el sentido de "falta de leyes chocando con la limitación de factores tales como la ausencia de
"dentro de Internet. disposiciones legales para trazar las normas básicas de los delitos en
Internet.
30
Esto se hace aún más importante, sobre todo teniendo en cuenta también Explicar que impide nada Brasil es signatario de la Convención de
el principio de legalidad, a través del cual queda prohibido el uso de la Budapest y aprobar el senador Bill Azeredo, sin restricción de que
analogía en contradicción mallam en Derecho Penal y se pueden aplicar esta esto suceda, y en crecimiento, incluyendo el movimiento de aquellos
técnica en situaciones en las que existe un beneficio a los acusados. que consideran que es necesario tomar esta medir.
No hay duda, por tanto, que es necesario mantener la cautela acerca El azar no se implementan mecanismos modernos de la cooperación
de esta nueva sociedad. Clave para una mejor comprensión del tema, internacional entre los jueces, estos procedimientos pueden requerir gran
tenga en cuenta las palabras de Alvin Toffler: momento, ya que, de continuar siguiendo el procedimiento actual, es necesario
elaborar una comisión rogatoria, que se remitirá al Ministerio de Justicia, por lo
que la aplicación se hace de cumplimiento a través de los canales diplomáticos
Esta nueva civilización, para desafiar la edad, reducir la
a las autoridades extranjeras competentes, el contenido de los dispuesto en el
burocracia, reducir el papel del Estado-nación y generar
art. 783 del Código de Procedimiento Penal.
economías semi-autónoma en un mundo post-imperial. Esto
requerirá que los gobiernos que son más simples, más eficaz
y también más democrático que los que se conocen hoy en Bichon es el gran secreto que debe involucrar el complejo de intercambio
día. Es una civilización con su propia visión del mundo de información, ya que, dependiendo del contrato que el torreón individuo
característica, sus propias formas de entender el tiempo, el con el proveedor de calcular la compañía de servicios de la nube, con un
espacio, la lógica y la causalidad. Por encima de todo (...) la único comando se puede determinar la eliminación de todas contenidos
civilización de la tercera ola comenzará a cerrar la brecha almacenados previamente.
histórica abierta entre productor y consumidor, dando a la
economía del mañana "prosumer". Por esta razón, entre
A continuación, se presenta como necesidad fundamental de que la mejor
muchas otras, podría dar lugar a - con un poco inteligente de
solución para las demandas forenses en un escenario de cloud Computing la
nuestra ayuda - la primera civilización verdaderamente
necesidad de una legislación internacional que prevé la cooperación entre los
humana, en toda la historia. [21]
distintos países firmantes del Tratado se desarrollara. Se entiende que sólo
de esta manera, tiene hasta a la posibilidad de éxito en una operación que
involucra los casos analizados aquí.
Con la estandarización de las leyes internacionales objetivados Como subrayó, sin embargo, especialmente por los legisladores, es la
con la Convención, será más fácil la cooperación entre la policía aprobación del señor de la legislación destinada a combatir los delitos
mundial, lo que facilita, sin duda, la detención de los infractores. efectuado por medios electrónicos, sujetos a perpetuar la idea existente de
que la "Internet es una tierra sin ley ", lo que ha permitido un gran aumento
en los casos de conductas perjudiciales realizadas en la gran red.
Esto se hace aún más relevante en que vemos el creciente uso de
herramientas de computación en la nube, con, como consecuencia,
todos aquellos hechos antes han proyectado. Teniendo en cuenta que, en general, la información que circula en
Internet en muchos países de todo el mundo al mismo tiempo, hay una
necesidad de cooperación internacional con el fin de lograr que, con
Además, es posible que desee el reflejo que se ocupan en Brasil el
mayor eficacia, bloquear la acción de los delincuentes.
Sustituto al Proyecto de Ley Nº 89/2003, conocido como el senador
Eduardo Azeredo Bill, que es bastante similar a las previsiones
presentadas por el Convenio de Budapest. Una lectura comparativa Está pendiente en Brasil un proyecto de ley sobre delitos
de ambos textos deja claro que la conclusión, allí, incluyendo varios electrónicos, que incluso no cumplir satisfactoriamente todas las
dispositivos con la identidad profunda. cuestiones que deben resolverse, como es cierto progreso en la
zona. este proyecto
31
positivo presentes, en lo que respecta al igual que la presentación de la [8] David BRASSANINI; MORENO-Taxman, Karine. guía de campo
en la evidencia digital. Oficina Federal de Investigaciones, p.2. [9] VACCA, John R. Informática
Convención de Budapest, lo que podría facilitar esta interoperabilidad entre
Forense: escena del crimen informático
las diferentes organizaciones internacionales. investigación. 2. ed. Hingham: Cengage Learning, 2005 passim.
[10] Freitas, Andrey Rodrigues. aplicada a la medicina forense
Equipo. Río de Janeiro: Brasport de 2006 passim.
Como se ha comentado, en la actualidad, si es necesario, para buscar [11] LIMA, César Caio Carvalho. El análisis de la validez de los documentos
información almacenada en la "nube" para asegurarse de que los servidores la sistemática electrónica Procedimiento Civil brasileña constitucional:
donde se almacenan no se encuentra en Brasil, son bastante limitadas las evolución del sistema de prueba y de la sociedad de la información. Fortress: UFC, 2010.
180 p. Monografía (Licenciado en Derecho), Facultad de Derecho, Universidad Federal de
posibilidades de acción de la policía y los tribunales patrios, Hay que tener
Ceará, Fortaleza, 2010. [12] TAURION, Cezar. Cloud Computing: La computación en nube
mucho cuidado las medidas adoptadas, bajo pena de violación de los -
derechos constitucionales de lídimos investigados. transformando el mundo de la informática. Río de Janeiro: Brasport, 2009, p. 2.
<http://www.internetworldstats.com/>. Consultado el 11 de agosto 2010. [22] convenios sobre ciberdelincuencia. Disponible en: <http: //conventions.coe.
int / Tratado / Commun / ChercheSig. asp? NT = 185 y CM = 8 y DF = 02/06 /
[2] Castells, Manuel. era de la información: economía, sociedad y cultura. 2010 y CL = ENG>. Consultado el: 08 de julio de 2010.
Caio Cesar Carvalho Lima Universidad Federal de Ceará (UFC), ccesar@gmail.com , Fortaleza (CE)
32