Sunteți pe pagina 1din 9

Aspectos legales de la informática forense Expertise

en un escenario de Cloud Computing

Caio Cesar Carvalho Lima

resumen- Este artículo pretende abordar la cuestión novato en relación con los Y en este contexto, se forjó un nuevo tema de la computación en
aspectos jurídicos de cómputo forense, en un escenario Computer Cloud. nube, que, en apretada síntesis, es la posibilidad de que, con el uso de
Dependiendo de si cumple cuenta de los cambios se hacen en nuestra época en la Internet, mantener el acceso a los datos, información, software, entre
legislación, teniendo en cuenta el cambio porque la sociedad tiene, que no fue
otros, sin que ni siquiera se almacenan en el equipo que realiza la
acompañada al mismo ritmo por actos normativos. Y que hay que hacer con
comunicación con la red de redes. Tenga en cuenta que la idea no es
relativa urgencia, ya que las cuestiones examinadas aquí no son parte de un
puramente novato, siendo capaz de recuperar las huellas de su uso,
futuro incierto, pero que ya están presentes en la vida cotidiana de un sinnúmero
de personas. Por lo tanto caras, estos puntos no son examinados al azar con el desde los años 90 del siglo pasado [3].
debido cuidado, puede ser efectos nocivos infligidas a la población en general,
que, por supuesto, no es lo que se espera.
La máxima expresión de este mecanismo es necesario para los discos
duros que se utilizan para almacenar archivos en los equipos. Posibilidad
de que no hay ni siquiera la necesidad del sistema operativo para ser
registrados en las máquinas de discos.
Palabras clave: digital; Informática Forense; Cloud Computing; Digital
Research.
Actualmente, siguiendo la tendencia de fuerte crecimiento en el uso de
Resumen-En este artículo se trata de abordar la cuestión relacionada con los mecanismos de tecnología de la información, cabe señalar que el número

aspectos legales novatos de Informática Forense en el paisaje de Cloud Computing.


de transacciones bancarias

Como se muestra, se necesitan cambios en la legislación, teniendo en cuenta los


en línea superado que han sido finalizados en el entorno físico, y se
encontró que casi 50 millones de brasileños han utilizado estos
cambios de la sociedad que no estaban al mismo ritmo Acompañado por la ley. Que hay
servicios en 2009 [4]. Sucede que, como un mayor uso de la World
que hacer con relativa urgencia, ya que los temas discutidos aquí no son parte de un
Wide Web, los delincuentes también comenzó a cometer sus delitos
futuro incierto, pero ya están presentes en la vida cotidiana de Innumerables personas.
en este entorno virtual.
Por lo tanto, si no se verifican estos aspectos, las consecuencias dañinas pueden ser

infligidos a la población en general, que ciertamente no se espera.


Con el fin de verificar la consumación de un delito en los medios de
comunicación electrónicos, hace uso de cómputo forense, al servicio de la
investigación a fondo de los datos registrados en las máquinas sub examine, no
hay ninguna Frise es, su restricción a la investigación de los crímenes. En el
palabras clave Ley -computer; Informática Forense; Cloud Computing;
caso de computación en la nube, sin embargo, este procedimiento no es
Investigación digital.
grande tasa de éxito, si seguir realizándose de la manera ahora procesada,
como se examinará a continuación.

1. Introducción
Por lo tanto, tienen que ser estudiados como si se va a proceder a la

C erto es que,de
Tecnología enlaúltima instancia,
Información el creciendo
ha ido uso de losderecursos
forma significativa. De
pericia forense de una máquina cuyo usuario, utilizando el Cloud
Computing, centrar todos sus datos en centros de datos, que por lo
datos 30 de junio de, 2010 dan cuenta de que la marca fue superada 1,96 mil
general se encuentran fuera del ámbito de la acción directa de la
millones de usuarios de Internet en el mundo [1], un número que en la
jurisdicción brasileña.
actualidad debe ser algo cercano a 2 mil millones. Esto hace que sea
autorizada la conclusión de que esta es la principal característica de los que ha
mostrado el creciente uso de mecanismos tecnológicos. Surge, por tanto, también implicaciones para los legisladores, jueces y
profesionales del derecho, que deben ser conscientes de esta nueva
demanda, so pena de dejar un flanco abierto a la práctica criminal, por no
Este fue el resultado, como se ve en la obra de Manuel Castells,
haber, la producción legislativa, seguimiento al mismo ritmo la evolución de la
las confluencias "una mezcla única de estrategia militar, el gran
tecnología de la información.
científico, tecnológico empresarial y la innovación contraculturales"
[2]. Es de lo que se ha denominado la sociedad de la información
convergente. Oportunidad hizo un uso efectivo de la informática mecanismos
Nube, será de poca utilidad para detener

24
de un ordenador, como en nuestros tiempos ocurre en la mayoría de puede acceder desde cualquier parte del universo - o incluso fuera
los casos de la investigación digital, ya que la información solicitada no de la Tierra, teniendo en cuenta la tecnología desarrollada por la
se almacena directamente en el interior de la máquina agarró. Agencia Espacial de Estados Unidos (NASA), que permite el acceso
a datos en la nave - a través de computadoras, teléfonos móviles o
televisores con conexión a Internet.
Este factor representará otro reto a los diferentes profesionales
responsables del análisis y la ciberdelincuencia combatir, lo que necesita
para calificar aún más, de manera que el principio hasta dominar, también, En algunos casos, por lo tanto, con el fin de lograr cosechar los
estas nuevas técnicas. elementos para una investigación forense, se efectuará necesario no
sólo detener la máquina perseguido, sino que habrá estudios cautelosos
Mejor investigaciones anteriores será necesario ser capaz de
con el objetivo de confirmar en el que el centro los datos se almacenan
rastrear, con precisión, los medios utilizados por criminales posible
la información de la comprobada terminal, y uno debería hacerse para
para almacenar sus datos. Oportunidad posible y necesario, tendrá
cosechar el material a ser de la investigación.
que conseguir incluso permitir la ubicación de guardia Judicial de
dicha información o su autoridad para que esta información sensible
se libera, lo que les permite conseguir el éxito en la investigación, ya Sin duda, con estos cambios, Exsurge la necesidad de métodos analíticos
que más adelante se examinó. en la práctica hoy en día ser reconsiderada, por lo que la represión de la
actividad delictiva continúa, en su defecto para comprobar aumento en el
número de tuberías perpetuados criminales a través de la red.

Pasa a hacer un análisis rápido Computer Cloud Computing y


Forense, examinar, al final de la obra, que se refiere a los aspectos
legales relacionados con el estudio en conjunto, estos mecanismos 2.2. Importancia de la Investigación Forense creciente
mencionados en este documento. Razón Computacional en el número de datos de elevación
generada Electrónica
Con el paso del tiempo, se ha visto un aumento continuo de la
2. Computacional Forense: enfoque analítico dependencia de la población del mundo en relación con las innovaciones de la
y Técnica Tecnología de Información y Comunicación (TIC). La vida diaria ya está
plagado de tantos dispositivos tecnológicos que muchos pueden no imagina
Antes de entrar, en concreto el objeto de este estudio, que tienen
su vida sin este tipo de noticias. Estos incluyen Internet móvil, los teléfonos
a los aspectos básicos de Informática Forense Instituto Expertise ser
inteligentes, ordenadores personales, reproductores de medios digitales, la
traídos a fin de que pueda entenderse mejor la cuestión, por lo que
televisión digital interactiva, entre otros. Por eso se dice que en nuestros
es más inteligible la eficacia de las consideraciones que si llegas .
tiempos que vivimos en una "sociedad digital" o una "sociedad de la
información" [6].

Frente a una comunidad en la que la adquisición, registro y lo


2.1. Informática forense peritaje de los aspectos
replicación con que están expuestos - ya sea una simple conversación
básicos
con amigos o incluso datos más sensibles, como las transferencias
enfoque de recurrir al concepto de experiencia de inicio, carrera más bancarias, citas médicas o la lista de fármacos que deben prescrita para
completa ha sido que se trata de una investigación a fondo de carácter un paciente hospitalizado en una Unidad de Cuidados Intensivos (UCI) -
técnico, realizado por un profesional con información específica sobre que se hacen a través de mecanismos que utilizan la tecnología.
el objeto de estudio, para hacer frente a la falta de conocimiento de la
fiesta pide al examen. Presenta como prueba, valor relativo, y el juez
pueden pasar por alto las conclusiones del experto.
Con este modelo, se elevó a la categoría de conocimiento bien más
importante valor, que es intangible, de ahí deriva el concepto de
capital intelectual [7]. Así surge una clara diferenciación entre lo que
Por lo tanto, la Informática Forense abarca desde la cosecha antes se observó durante las revoluciones agrícola e industrial, donde
hasta el examen técnico de los datos desde cualquier ordenador, y la fuerza física del hombre era que tenían una mayor valoración y el
sirven como evidencia en un caso judicial. En otras palabras, control estatal de los medios de producción.
consideradas en la dirección
amplio, "(...) la ciencia forense es la adquisición, conservación, análisis y presentación
Por supuesto, ahora el proceso se lleva a cabo de una manera
de pruebas relacionadas con la informática" [5].
diferente. el factor sorprendente de esta nueva sociedad es la velocidad
Curiosamente, el tema del principiante de la computación en nube, con que se producen los cambios, exsurgindo gran necesidad de ser
un término que más adelante se explicará mejor pronto, no es siempre consciente de ellos, bajo pena de fracaso en el seguimiento de
necesario registrar la información requerida en la máquina donde se estos desarrollos. Es en este entorno de cambios rápidos que se inserta la
encuentre, y puede ser que en la "nube" que permite que se esta cuestión aquí centrado.
información

25
Así que con el rápido crecimiento de mecanismos virtuales, también La regla de oro de este procedimiento, independientemente de la elección
hay una necesidad mayor para la seguridad de lo que ocurre en este de carrera es la preservación de la evidencia de una manera que no opera
medio está garantizada, lo que representa el señor el avance de las ninguna duda sobre su veracidad. Con el fin de ser objeto de tal intención,
técnicas de informática forense. esencial para cumplir con los requisitos clave traídos por la doctrina
especializada, incluyendo, pero no limitado a:

Sólo a modo de ejemplo uno de los factores de estas innovaciones


importantes relacionados, nota que hay ya algún tiempo que las técnicas a) si es posible, crear de imágenes de disco
de investigación han evolucionado mucho desde que existe la posibilidad investigado, también conocido como duplicación parcial
de extraer evidencia digital en ordenadores y dispositivos quemadas [es crear una imagen, copia perfecta de un sistema] de
encontrado en el fondo de un lago, por ejemplo [8]. Es sólo trae la modo que se puede analizar entonces evidencia digital;
comprensión de que la investigación se lleva a cabo de manera rentable.

b) si las necesidades de casos para el análisis en vivo [experiencia


llevada a cabo en el equipo también investigó en funcionamiento],
Por lo tanto caras, teniendo en cuenta la creciente importancia de este instituto, guardar los discos en la evidencia y bloquearlo para que no volver a
a continuación, recuperar su posterior análisis de sus principales objetivos, no escribir; y
siendo, sin embargo, el alcance de este trabajo hasta el último detalle sobre el
c) bolsas de sello etiquetados todas las pruebas. [10]
tema, recomendando a la vez la lectura de trabajos específicos.

Se observa, por tanto, que las directrices ya se ha informado,


sobresalta la necesidad para una máxima protección de los datos
2.3. Documentos de validez legal Producido en medios
originales, que debe permanecer en su estado puro, realizando,
electrónicos
siempre que sea posible, la experiencia sólo la copia de esa
aborden específicamente la experiencia computacional ha sido que corresponde a información, reduciendo al mínimo la posibilidad de daño o borrar el
la recogida y el análisis posterior de los ficheros objeto de investigación. archivo de matriz. Por lo tanto, se observa que es posible comprobar
Inmediatamente después, la posesión de material para ser peritado, utilizando las los cambios efectuados en los documentos electrónicos, hacer que
herramientas apropiadas, el experto hace que el estudio de las pruebas presentadas estén protegidos en su estado puro.
y EMPOS, presenta su informe, que muestra que el juez si había o no una
modificación de la archivo secreto de sumario.
Parece, por tanto, que no hay ninguna razón, con la tecnología disponible en
la actualidad, aún existe desconfianza en relación a la documentación digital, ya
Cabe señalar que en el caso de los documentos electrónicos para ser que una vez existió. Simplemente confirma este entendimiento, fundamental
utilizado como prueba en procedimientos judiciales es fundamental la tener en cuenta que el nuevo proyecto de Código de Procedimiento Civil
necesidad de apego a los registros de la fuente que originó el objeto de paterna, hecho público en junio de 2010, ya cuenta con una sección que se
ser periciado. ocupa específicamente de la cuestión de la documentación electrónica, dándole
pleno efecto [11].
Por lo tanto, si un correo electrónico impugnada, verbi gratia, poco valor,
debido a la amplia posibilidad de manipulación, una el proceso de copia de dicho
documento electrónico, y uno debe permitir la realización de la experiencia en el Por último, imprescindible tener en cuenta las declaraciones 297 y 298
disco duro en el que se grabó. producidas en el III Encuentro de Derecho Civil, patrocinado por el Centro de
Estudios Judiciales del Consejo de la Justicia Federal en 2007:

Tenga en cuenta que existe la posibilidad de que parece ser


necesario el estudio de los servidores a través del cual el mensaje Declaración 297 -. III Encuentro de Derecho Civil Artículo 212
trata desde su envío hasta su recepción, si no los datos grabados en [Código Civil] El documento electrónico tiene valor probatorio,
el disco del ordenador, que se hace cada vez común con el uso de la
siempre y cuando sea capaz de preservar la integridad de su
computadora mecanismos nube.
contenido y adecuada apuntando con su propia,
independientemente de la tecnología empleada. Declaración 298
En general, cuando los procedimientos y contrató expertos, las tasas
- III Encuentro de Derecho Civil Artes. 212 y 225 [del Código
de éxito son bastante altos, especialmente cuando se realiza en
Civil]: Los archivos electrónicos se incluyen en el concepto de
ordenadores, así que tienen más información que usted piensa, y, de
"reproducción electrónica de hechos o cosas" del arte. 225 del
hecho, bastante difícil de eliminar completamente un hecho grabado en
él [ 9]. Código Civil, que debe aplicarse el sistema legal de pruebas
documentales. Se cree que estas son las principales
Por lo tanto, se detalla la metodología debe emprender el profesional con el
características que se deben dominar en el suso dicho tema,
señor para asegurar que las pruebas no se altera o incluso perdido. Diferentes
necesidades requieren diferentes métodos de estudio tales pruebas recogidas,
dependiendo de la habilidad del experto en la mejor solución para el caso.

26
por lo que podemos entender el tema examinado aún más. utilizar. Es decir, el uso de recursos por parte de los ordenadores de la nube,
fluctúa en función de la demanda efectiva es necesario, y el debido cumplimiento
de los valores proporcionales a la cantidad realmente consumida.

3. Cloud Computing: Análisis de


los aspectos básicos Y esta "nube" cuenta con diversos tipos de servicios, entre los que
se incluye SaaS ( Software-as-a-Service - Computer Software as a
Entonces va a realizar el análisis superficial de los aspectos básicos de la
Service), que puede ser entendido básicamente como la capacidad de
computación en la nube, de modo que, cuando se estudia la influencia de este
tener un programa informático implementado como un servicio alojado
Instituto en Investigaciones Forenses, no hay mayor dificultad en la comprensión. Con
en una
el objetivo de elaborar un concepto inicial sobre el tema, esencial para poner en juego
centro de datos, Es accesible por Internet, con lo que grandes ahorros en
el escolio de Taurion:
relación a la infraestructura. Como ejemplos, se puede hacer referencia a Zoho y a
Google Docs.
(...) La computación en nube es un término para describir
Bichon es que esto no es algo distante, con la investigación en el sentido
un entorno informático basado en una enorme red de
de que este año 2010, aproximadamente "65% de las empresas
servidores, ya sea virtual o física. Una definición simple
estadounidenses tienen al menos una aplicación que se ejecuta en SaaS"
entonces puede ser "un conjunto de recursos, tales como la
[14].
potencia de procesamiento, almacenamiento, conectividad,
plataformas, aplicaciones y servicios disponibles en Va a pagar el software como si se tratara de un servicio, no hay más
Internet." El resultado es que la nube puede ser vista como necesidad de hablar acerca de las licencias para el tercero adquirente - es
la etapa más evolucionada del concepto de virtualización, decir, la licencia es entre el proveedor de servicios y la compañía que
en sí virtualización centro de datos. [ 12] produjo la logiciário. De hecho, si una venta de servicios del sistema a un
tercero sin el programa de ordenador en sí es pasado - un mecanismo de
este tipo, debe tenerse en cuenta, no se ajusta a los mecanismos de
licencia actuales permitidos por la Ley de software ( ley N la 9609/1998) y el
Es decir, como anteriormente se mencionó anteriormente, no es necesario escribir
Código Civil, que huyen del análisis de esta cuestión en el foco de este
los datos y la información común que se encuentra en la máquina que se utiliza, ya que
trabajo. En este sentido, sigue Taurion:
estarán en la "nube" y se puede acceder desde cualquier lugar del mundo a través de
un ordenador, teléfono móvil o un televisor con conexión a Internet. Esta información
se almacena en fechas centros, los datos centrales de procesamiento de gran alcance,
siendo poco o nada para el equipo. SaaS está relacionado con la funcionalidad de la aplicación,
emitido a través de modelo de suscripción a través de
Internet. El cliente no necesita tener "propiedad" de el
La máxima evolución de este mecanismo se logra cuando todo está
software. (...) En SaaS, no "dueños" de la software y, además,
en la "nube", incluso software computadora principal, llamado el sistema
no tiene que preocuparse acerca de la tecnología en el
operativo, como ventanas
o Linux, por ejemplo.
software operará. (...) Software-as-a-Service Es un modelo
El uso de cloud Computing Está creciendo significativamente cada día. disruptivo. Su propuesta de valor es la funcionalidad ofrecida y
Confirmando la importancia del tema, en 2008, la cantidad gastada en el no el "propiedad del producto." (...) El cliente no adquiere
mundo con la computación en nube era del orden de 16 mil millones de
licencia para su uso, pero pagan una cuota mensual basada
dólares. En 2012, se espera que esta cifra alcanza cerca de 42 mil millones
en el número de empleados que acceden al servicio. SaaS,
de dólares, lo que representa un aumento del 27% en el uso de esta
como un modelo disruptivo, afectará a toda la estructura de la
tecnología, en sólo cuatro años. [13]
industria software [ 15]. Así, los programas comercializados por
proveedores de servicios están licenciados, no el tercero que
Importante tener en cuenta que entre las características de esta nueva usarán. Dada esta licencia, los titulares de los derechos de
aplicación, destacamos la capacidad de recuperación, la escalabilidad y el pago por negociación se aferran software a terceros, servicios
uso. informáticos compradores nube.

Por elasticidad, que significa la posibilidad de uso de los recursos en la


medida exacta que son necesarios y se pueden aumentar o disminución de
la capacidad, de forma dinámica. En cuanto a escalabilidad, más o menos,
se puede entender como la capacidad de asignar los recursos de En esta operación, hay varias formas de ejecución,
procesamiento, disco, memoria o la banda de forma individual y bajo entendiéndose, sin embargo, que el cliente se cobrará sólo el
demanda. Con respecto a estos servicios, el pago se produce de forma servicio efectivamente utilizadas, ya sea en el número de acceso,
variable, como el uso efectivo de los mismos. tiempo de uso, número de estaciones, entre otros. También existe la
posibilidad de abrir el uso de acuerdo a una cantidad fija mensual,
Se observa, por tanto, que uno de los puntos clave del instituto en bimestral, semestral y se puede estipular que el uso ilimitado
cuestión es la posibilidad de pago de acuerdo con la

27
período, de todos modos. Las partes forman libremente el negocio de la forma que que el sistema sea muy computación en la nube puede ser utilizado por el
estimen conveniente. delincuente para propagar la información de que dispone, una vez más, que
vienen en una situación que era difícil, debido a las innovaciones de Cloud
Otro aspecto de esta innovación se refiere a las PaaS ( Plataforma-como-a-Service
Computing, no siendo las técnicas forenses suficientemente diseñado para,
- Plataforma como Servicio), que está representado por la provisión de un
en el intervalo de tiempo corto, resolver el caso sometido a consideración.
entorno en el que los desarrolladores de programas tienen espacio para la
preparación de aplicaciones diseñado para operar bajo el modelo Cloud
Computing. Actualmente, estos servicios están disponibles en Windows
Azure, Google, la fuerza de ventas, entre otros. Por lo tanto, uno de los activos intangibles protegidos por la Carta de la
República máxima, el honor, puede degradarse sin ser capaz de rastrear el
origen de este crimen.

allí, también, IaaS ( Infraestructura-as-a-Service Importante tener en cuenta, asimismo, que incluso la copia de seguridad
- Infraestructura como Servicio), que consiste en la provisión de hardware, que debe llevarse a cabo por expertos en informática forense con el fin de
vía web usuarios. Una de las formas más usadas de este servicio es iniciar el estudio de los datos recogidos serán más difíciles. Esto se deriva del
presente en el uso de máquinas de almacenamiento de información. hecho de que, como se sabe, es necesaria si la realización del procedimiento
Las grandes empresas como Amazon, IBM y Sun Microsystems ya de hash sobre el contenido antes y después de hecha la duplicación de
proporcionar este tipo de utilidad. Su gran ventaja es el hecho de que registros que se examina.
con el pago de una pequeña cantidad, usted tendrá acceso a las más
modernas tecnologías disponibles.
La función hash consiste en un método matemático utilizado, como
ejemplo, con la intención de permitir la confirmación de la integridad de
las partes de un mensaje transferido, es decir, el objetivo es confirmar
Existen otras modalidades como DaaS® ( Base de datos-as-a-Service - que los datos no ha sido alterado durante la transmisión.
Base de datos como servicio) y BaaS ( Backup-as-a-Service, Copia de
seguridad como servicio), cuyo análisis va más allá de los objetivos de
Un hash de la característica sorprendente es que se trata de un solo
este estudio.
sentido, sin posibilidad de volver al archivo original desde el código hash.
Esto se debe a que el hash es simplemente un resumen del documento,
4. Aspectos informática forense en un que presenta, por regla general, el mismo, independientemente del
escenario de Cloud Computing tamaño del archivo del volumen en el que se aplica.

De lo que se educado, es evidente que cuando se tiene tanto


aspectos relacionados con la medicina forense en un escenario de Cloud Haciendo una analogía, se puede decir que las funciones hash
Computing, ambos polos involucrados en esta relación son como los dígitos de control, que tienen la función para confirmar que
cuestiones difíciles de resolver. ningún error de escritura se hizo en la transcripción de un número - en
este caso, se confirmarán almeja- ni siquiera han sido cambio mínimo
en el contenido del mensaje.
Tanto los expertos como los agentes de la ley necesitan más
regramento para especificar las acciones que se deben tomar cuando se
enfrentan a situaciones como las que se enfrentan aquí. Titular también informa que el hash generado siempre debe ser
único, que es impar, no hay ninguna igual a otro archivo, aunque la
diferencia entre ellos es solamente un espacio en blanco, por ejemplo.

4.1. La privacidad contractual y Realización de copia de


seguridad Así, partiendo de la suposición de que Internet es un entorno
En primer lugar, hay que analizar cuál es la posibilidad de acceso dinámico, donde los cambios se pueden hacer en cualquier momento,
a los datos sensibles almacenados en la "nube", por los existe la posibilidad de que, si es necesario mucho tiempo para duplicar
delincuentes. toda la información que se va a estudiar, el cambio individual en este
interregno, parte del contenido de esa carpeta virtual que está siendo
Lo cierto es que, a pesar de las disposiciones contractuales relativas a la
transferida, a la larga sea la invalidación de la aplicación de la picadillo
confidencialidad de la información, existen numerosos incidentes reportados
de conferencia, por lo que es fácilmente anuló las conclusiones a las que
sobre "fugas" en Internet que operan ilegalmente, porque de entrada no
llega el experto, ya que no puede verificar la integridad de la copia de
autorizada en los directorios privados protegidos contra la entrada gratuita
seguridad eficaz.
terceros. Por esta razón, gran parte de las críticas dirigidas a herramientas de
computación en las nubes se refiere exactamente a la seguridad de la
información [16] Resultantes para que el hecho de que la inestabilidad en el servidor,
tanto en origen como en destino, puede causar ruido que terminan con el
cambio de ninguna manera, la información de los archivos copiados,
Teniendo en cuenta la gran dificultad existente para llegar a
provocando una vez más, la invalidación de su contenido.
certificar el origen de acceso, junto con el hecho

28
Por otra parte, la realización de una cadena de custodia también se ve Tiene la escena del crimen, donde no fue el resultado final.
comprometida, ya que será difícil asegurar que sólo los expertos tenían
acceso a esa información. A través de la cadena de custodia "evidencia que
Cabe señalar que la ciberdelincuencia se oponen a esta metódica
la evidencia era en un momento determinado y que era responsable de ellos
tradicionalismo, en la que no hay posibilidad de que se practican de forma
durante el curso de especialización" [17].
simultánea en varios países, puede, en cada uno de ellos tenga efecto la
canalización, siendo posible que el autor de los delitos se encuentran en
Se enfrenta por lo tanto varios obstáculos que deben ser diferentes nación de todos aquellos en los que sus actitudes surtan efecto.
abordados por el trabajo experto de pruebas en un escenario de
computación de la nube.
Por otra parte, a una tasa algunas diferencias que se pueden encontrar
cuando se hace la comparación entre los crímenes cometidos en el entorno
4.2. Hora y lugar de la Ciberdelincuencia: Necesidad de físico y el entorno virtual, está prestando atención a "la velocidad con la que se
Cooperación Internacional cometió el delito; el volumen de datos y / o la cantidad de dinero en juego; y la

Ha habido preguntas sobre dos aspectos que deben ser bien analizado distancia desde la que se puede hacer". [18]

en relación con los delitos, a saber, el lugar y la hora de los crímenes.


Cuando me puse delante de atención ciberdelincuencia ya que estas Por lo tanto, la necesidad de redefinir Exsurge con respecto a la búsqueda y
cuestiones tienen que ser aún mayor. El Código Penal trata el tema en captura de máquinas, junto con la cuestión de la competencia de la policía y los
sus artes. 4 y 6: jueces. Explicó: en la actualidad, con la posibilidad de asignación de grandes
cantidades de información en Internet, la simple aprehensión de la computadora

Art. 4 - Se considera cometido el crimen en el momento de la acción u puede ser ineficaz a los efectos de la finalización de la investigación forense,

omisión, incluso si el otro es el momento de la entrega. como anteriormente ya aludido.

Art. 6 - Se considera el delito cometido en el lugar donde se A medida que los datos estarán en un entorno virtual, usted tiene que

produjo la acción u omisión en su totalidad o en parte, y donde quién tiene acceso a la información que va a ser objeto de la experiencia en

se produce o se debe producir el resultado. su estado puro. Con esto viene el concepto de búsqueda en línea y
convulsiones. Existe la posibilidad, por tanto, que garantiza el cumplimiento
pasan a dar sin tener que salir del entorno de trabajo, ya sea simplemente
Sobre el tiempo crimen, hay tres teorías existentes. El Brasil se unió a la una máquina con una conexión a Internet.
teoría de la actividad, que considera delito tiempo desde el momento de la
acción u omisión, aunque en otro tiempo para surtir efecto el resultado.
Resulta que este procedimiento no puede llevarse a cabo sin el
mínimo se conservan garantías constitucionales, de lo contrario la
Existe también el resultado de la teoría (o efecto), cuyo tiempo el crimen evidencia obtenida es ilegal, debilitamiento, o, a veces imposible, la
desde el momento de su consumación, independientemente del momento en convicción de la persona investigada.
que se le dio a actos u omisiones que adujo que el resultado; y la Teoría
Conjunto, que considera el tiempo delincuencia tanto en el momento de la
conducta, como el resultado. Imagínese, verbi gratia, la situación de la autoridad policial, práctica
que conoce con el uso de Internet para la custodia de los datos que
podrían resultar del crimen, resolver, sponte propia, para adquirir esa
Se entiende que, en el caso de la Ley electrónico, no hay ninguna razón información ilícita encontrar en Internet.
para hacer las modificaciones que ya establecieron la comprensión sobre el
crimen del tiempo, y debemos dar continuidad a lo que ya se practica.
Posibilidad de que este intento de recopilación de datos para tomar con
respecto a la información que se está haciendo de almacenamiento en
Hay una gran diferencia radica en el respeto al lugar donde se ha cometido servidores fuera de Brasil, algunas situaciones problemáticas pueden ser
el crimen. También hay tres teorías sobre el tema. El aplican actualmente en el resaltados y necesidad de analizar más a fin de evitarse más preguntas
sistema brasileño, Teoría de la ubicuidad, se posiciona en el sentido de que el acerca de la validez de las pruebas obtenido.
lugar de la conducta criminal puede ser aquel en el que en el que el resultado
se produjo la acción u omisión, como uno solo. Con este entendimiento, se
dispone que, incluso en aquellos delitos en que la conducta ocurre en Brasil y Si se puede acceder al ordenador propio criminal a través de una
el resultado se da en otro país, o viceversa, es la justicia país competente para habilidad en línea En vivo - la posible situación en la que se puede
juzgarlos. coger el penal cuando se trata de obtener la información en la red de
redes, todavía de pie con la máquina que media acceder a este
conectados con toda inicios de sesión y contraseñas necesarias para
También existe la teoría de la actividad, que considera la escena verificar el contenido de las carpetas en las que se almacena la
donde había una acción u omisión, incluso si el resultado se da en otro información en la "nube" ya escrito - o se logra por medio del
espacio; así como los resultados de la teoría, que, en ese lado, como especialista en computadoras personales,
expresó su nomen juris,

29
la información deseada, sin duda, la prueba obtenida violan las normas Parece, pues, la necesidad de que, incluso antes de la detención efectiva del
constitucionales presentadas en el arte. 5 de la Constitución, aunque con sospechoso, que se publicará para que la jurisdicción del juez del lugar donde se
la previa autorización judicial, como la autoridad que dictó la resolución encuentra el registro de la información para determinar que la empresa de
será territorialmente incompetente. alojamiento ofrece.

El Internet ha demostrado un gran crecimiento, ya, como se ha


Se entiende que la única manera de ser tomada como evidencia válida obtenida mencionado ab initio, casi 2 mil millones el número de usuarios
de este modo es cuando la autoridad investigadora, la permisiva emitida por el conectados. A causa de esta magnitud, los delincuentes vio grande
magistrado derechos de los padres, no es consciente de que la información accesible con espacio para diversificar su campo, va a actuar activamente en
se encuentra en el servidor fuera de la jurisdicción nacional, que, en la mayoría de los la gran red.
casos, no se produce, ya que los cables de investigación preliminar para un estudio
completo de la escena del crimen, y esta cuestión planteada por lo general justo en el
abierto nuevas flanco de proceso penal, pasando a cometer lo que
comienzo de los estudios.
antes se hacía en el mundo físico en el "mundo virtual". [20] Por ello, la
empresa está expuesta a numerosas amenazas que conducen a un
Esto, sin embargo, no representa al unísono comprender, como voces compromiso de seguridad de la información, datos, dinero y vidas
debemos rebelde en la dirección opuesta, consagrados en los artículos 70 y incluso, teniendo en cuenta que, en nuestros días, los hospitales que hay
88 del Código de Procedimiento Penal, que abordan, en definitiva, la en el manejo de los pacientes a los medicamentos se realiza a una
cuestión de la competencia para el enjuiciamiento de los crímenes realizada distancia, de acuerdo con ya previamente sido dibujado.
fuera bajo el territorio nacional. [19]

Por lo tanto, es evidente la necesidad de cooperación internacional Como resultado, hay vertiginoso aumento en el gasto de las empresas
que existe, como ya se ha estado tratando de Convenio de Budapest, con la seguridad de dicha información, con el objetivo de mantenerlos
bajo pena de proliferación de delitos electrónicos, ya que habrá protegidos contra tercero malicioso. Sin embargo, esto no es suficiente,
consolidación de pensamiento existente en el sentido de "falta de leyes chocando con la limitación de factores tales como la ausencia de
"dentro de Internet. disposiciones legales para trazar las normas básicas de los delitos en
Internet.

Esto no significa, sin embargo, que el derecho penal debe ser


4.3. Dificultades derivadas de la Ley Internacional de Ausencia totalmente modificado. Por lo contrario. Es bien sabido que esta ley de
la rama de la ciencia es la ultima ratio. Es decir, sólo se debe recurrir
a ella EMPOS el agotamiento de todos los otros medios para resolver
Otra importante pregunta que viene a la mente es el hecho de que,
el problema.
debido al creciente uso de la computación en nube en un corto
período de tiempo, no sólo datos, tales como infraestructura,
software, bases de datos y otros aspectos serán para ser alojada en Esta característica presente en la rama del derecho antes
la nube. mencionado se debe a la intervención del principio de subsidiariedad o
mínimo. Nadie está predicando, bichon arriba, que no se debe descartar
En este nuevo escenario, la simple aprehensión de una máquina
actos criminales efecto en el entorno de Internet. A la inversa, se
seguida de investigación de su contenido puede poco, o incluso nada,
argumenta que el criminal debe ser utilizado de manera sistemática,
determinación de resolver uno de los casos estudiados, como
pero sólo cuando el derecho civil y derecho administrativo que no puede
anteriormente ya analizadas.
detener las derivaciones nocivas llevadas a cabo por los
Pero si el equipo es básicamente un almacén entre el usuario y la ciberdelincuentes.
"nube", donde se guarda todos sus datos, por supuesto, casi no hay
rastro estará disponible en esta máquina.
Por lo tanto, teniendo en cuenta el importante cambio de paradigma lo
demuestra la Sociedad de la Información, Exsurge la necesidad de algunos
Por lo tanto, emerge como fundamental para lograr una vista previa, tipos penales que ser reconsiderada con el fin de proporcionar nuevas
la investigación robusta realizada por entidades policiales, para que formas en que los viejos crímenes pueden ser contratados.
pueda rastrear las rutas utilizadas por la investigación para tener
acceso al material cuyo contenido está bajo revisión.
No hay que olvidar, por otra parte, la posible necesidad de crear nuevos
delitos, en el que los conductos antes no prevista por el legislador, o
Aquí entonces se convierte en otro reto importante: en la mayoría de tomado la medida de lo penal necesidad irrelevante a estar contenida, de
los casos, la información se almacena en servidores que no están en el lo contrario perturbar efectos son infligidos en las personas. Cabe
lugar donde el criminal es físicamente. Es decir, utilizando como ejemplo destacar, sin embargo, que las estadísticas de allí en que alrededor del
un delincuente que se encuentra en Brasil, será grande posibilidad de que 95% (noventa y cinco por ciento) de los crímenes digitales finalizados
él está utilizando las empresas de servicios de almacenamiento ubicados pueden ser condenados con la ley penal vigente en la actualidad.
en diferentes países.

30
Esto se hace aún más importante, sobre todo teniendo en cuenta también Explicar que impide nada Brasil es signatario de la Convención de
el principio de legalidad, a través del cual queda prohibido el uso de la Budapest y aprobar el senador Bill Azeredo, sin restricción de que
analogía en contradicción mallam en Derecho Penal y se pueden aplicar esta esto suceda, y en crecimiento, incluyendo el movimiento de aquellos
técnica en situaciones en las que existe un beneficio a los acusados. que consideran que es necesario tomar esta medir.

No hay duda, por tanto, que es necesario mantener la cautela acerca El azar no se implementan mecanismos modernos de la cooperación
de esta nueva sociedad. Clave para una mejor comprensión del tema, internacional entre los jueces, estos procedimientos pueden requerir gran
tenga en cuenta las palabras de Alvin Toffler: momento, ya que, de continuar siguiendo el procedimiento actual, es necesario
elaborar una comisión rogatoria, que se remitirá al Ministerio de Justicia, por lo
que la aplicación se hace de cumplimiento a través de los canales diplomáticos
Esta nueva civilización, para desafiar la edad, reducir la
a las autoridades extranjeras competentes, el contenido de los dispuesto en el
burocracia, reducir el papel del Estado-nación y generar
art. 783 del Código de Procedimiento Penal.
economías semi-autónoma en un mundo post-imperial. Esto
requerirá que los gobiernos que son más simples, más eficaz
y también más democrático que los que se conocen hoy en Bichon es el gran secreto que debe involucrar el complejo de intercambio
día. Es una civilización con su propia visión del mundo de información, ya que, dependiendo del contrato que el torreón individuo
característica, sus propias formas de entender el tiempo, el con el proveedor de calcular la compañía de servicios de la nube, con un
espacio, la lógica y la causalidad. Por encima de todo (...) la único comando se puede determinar la eliminación de todas contenidos
civilización de la tercera ola comenzará a cerrar la brecha almacenados previamente.
histórica abierta entre productor y consumidor, dando a la
economía del mañana "prosumer". Por esta razón, entre
A continuación, se presenta como necesidad fundamental de que la mejor
muchas otras, podría dar lugar a - con un poco inteligente de
solución para las demandas forenses en un escenario de cloud Computing la
nuestra ayuda - la primera civilización verdaderamente
necesidad de una legislación internacional que prevé la cooperación entre los
humana, en toda la historia. [21]
distintos países firmantes del Tratado se desarrollara. Se entiende que sólo
de esta manera, tiene hasta a la posibilidad de éxito en una operación que
involucra los casos analizados aquí.

En este sentido, entonces, las predicciones de la Convención de Budapest,


Por el contrario, las operaciones de la Policía Federal, que hasta ahora
que tiene como objetivo establecer una estandarización de la legislación sobre la
han mostrado un gran éxito, esbarrarão la dificultad de acceso a la
delincuencia en Internet tienen un gran valor, que será el señor de reducir las
información de la investigación, que puede, en la mayoría de los casos,
grandes dificultades que aún existen en el combate, efectivamente, el contratado
descarrilar la persecución penal, dejando libre por falta de pruebas,
crímenes en un entorno web.
criminales peligrosos.

se firmó el ajuste de Budapest el 23 de noviembre de 2001, en Hungría,


5. Observaciones finales
el Consejo de Europa, contar en ese momento con varios países europeos,
así como Estados Unidos, Canadá y Japón. En nuestros tiempos, otras Como tenido la oportunidad de observar, las cuestiones relacionadas con la
naciones no europeas se han unido a la acuerdo, incluyendo algunos de Investigación Forense Computacional en un contexto de cloud Computing son
América Latina, como Chile, Costa Rica, México y la República nuevos, tanto para los profesionales del derecho, y para los expertos
Dominicana. [22] profesionales, que harán las investigaciones en estas escenas.

Con la estandarización de las leyes internacionales objetivados Como subrayó, sin embargo, especialmente por los legisladores, es la
con la Convención, será más fácil la cooperación entre la policía aprobación del señor de la legislación destinada a combatir los delitos
mundial, lo que facilita, sin duda, la detención de los infractores. efectuado por medios electrónicos, sujetos a perpetuar la idea existente de
que la "Internet es una tierra sin ley ", lo que ha permitido un gran aumento
en los casos de conductas perjudiciales realizadas en la gran red.
Esto se hace aún más relevante en que vemos el creciente uso de
herramientas de computación en la nube, con, como consecuencia,
todos aquellos hechos antes han proyectado. Teniendo en cuenta que, en general, la información que circula en
Internet en muchos países de todo el mundo al mismo tiempo, hay una
necesidad de cooperación internacional con el fin de lograr que, con
Además, es posible que desee el reflejo que se ocupan en Brasil el
mayor eficacia, bloquear la acción de los delincuentes.
Sustituto al Proyecto de Ley Nº 89/2003, conocido como el senador
Eduardo Azeredo Bill, que es bastante similar a las previsiones
presentadas por el Convenio de Budapest. Una lectura comparativa Está pendiente en Brasil un proyecto de ley sobre delitos
de ambos textos deja claro que la conclusión, allí, incluyendo varios electrónicos, que incluso no cumplir satisfactoriamente todas las
dispositivos con la identidad profunda. cuestiones que deben resolverse, como es cierto progreso en la
zona. este proyecto

31
positivo presentes, en lo que respecta al igual que la presentación de la [8] David BRASSANINI; MORENO-Taxman, Karine. guía de campo
en la evidencia digital. Oficina Federal de Investigaciones, p.2. [9] VACCA, John R. Informática
Convención de Budapest, lo que podría facilitar esta interoperabilidad entre
Forense: escena del crimen informático
las diferentes organizaciones internacionales. investigación. 2. ed. Hingham: Cengage Learning, 2005 passim.
[10] Freitas, Andrey Rodrigues. aplicada a la medicina forense
Equipo. Río de Janeiro: Brasport de 2006 passim.
Como se ha comentado, en la actualidad, si es necesario, para buscar [11] LIMA, César Caio Carvalho. El análisis de la validez de los documentos
información almacenada en la "nube" para asegurarse de que los servidores la sistemática electrónica Procedimiento Civil brasileña constitucional:

donde se almacenan no se encuentra en Brasil, son bastante limitadas las evolución del sistema de prueba y de la sociedad de la información. Fortress: UFC, 2010.
180 p. Monografía (Licenciado en Derecho), Facultad de Derecho, Universidad Federal de
posibilidades de acción de la policía y los tribunales patrios, Hay que tener
Ceará, Fortaleza, 2010. [12] TAURION, Cezar. Cloud Computing: La computación en nube
mucho cuidado las medidas adoptadas, bajo pena de violación de los -
derechos constitucionales de lídimos investigados. transformando el mundo de la informática. Río de Janeiro: Brasport, 2009, p. 2.

[13] MATHER, Tim; Kumaraswamy, Subra; y LATIF, Shahed. nube


Esto se debe a que, si lo hacen la cosecha de pruebas en violación de Seguridad y Privacidad - una perspectiva empresarial sobre los riesgos y el cumplimiento.
O'Reilly Media Inc.:Sebastopol, 2009, p. 10. [14] TAURION, Cesar. Cloud Computing: La
estas garantías será en frente de la prueba ilícita, y puede haber
computación en nube -
contaminación de todas las demás pruebas derivadas de los incapacita - el
transformando el mundo de la informática. Río de Janeiro: Brasport, 2009, p.
resultado de la teoría del árbol envenenado - el cual en última instancia, puede 103. [15] TAURION, Cesar. Cloud Computing: La computación en nube -
conducir a los acusados ​para ser liberado por falta de pruebas.
transformando el mundo de la informática. Río de Janeiro: Brasport, 2009, p. 102.
[16] Lillard, Terrence V. et al. análisis forense digital para la red, Internet,
Siendo esto así, es necesario hacer esfuerzo conjunto de la
y la nube: guía de pruebas forenses para los objetivos y los datos en movimiento.
sociedad, los profesionales del derecho, el poder legislativo y los
Elsevier: Burlington, 2010. [17] Freitas, Rodrigues Andrei. aplicada a la medicina
diferentes cuerpos de policía con el fin de ser aprobado regulaciones forense
que tienen que ver de cerca el problema de cómputo forense, en un Equipo. Río de Janeiro: Brasport, 2006, p.5. [18] Albuquerque, Roberto
escenario de Cloud Computing, con el fin de que estas noticias no se Chacon. El delito informático.
Sao Paulo: Juárez de Oliveira, 2006, p.64. [19] Albuquerque, Roberto Chacon. El
utilizan para el señor para elevar la práctica criminal.
delito informático.
Sao Paulo: Juárez de Oliveira, 2006 passim.
[20] Lévy, Pierre. Cibercultura. Traducción Carlos Costa Ireneo. ellos son
Paulo: Editora 34, 1999 passim.
referencias [21] Toffler, Alvin. La Tercera hola. Bogotá: Ediciones Nacionales, 1981
[1] Uso de Internet World Stats - Internet y las estadísticas de población. Disponible en: p. 18-19.

<http://www.internetworldstats.com/>. Consultado el 11 de agosto 2010. [22] convenios sobre ciberdelincuencia. Disponible en: <http: //conventions.coe.
int / Tratado / Commun / ChercheSig. asp? NT = 185 y CM = 8 y DF = 02/06 /

[2] Castells, Manuel. era de la información: economía, sociedad y cultura. 2010 y CL = ENG>. Consultado el: 08 de julio de 2010.

2. ed. Oxford: John Wiley and Sons, 2010, p. 45.


[3] KAUFMAN, Lori M. et al. La seguridad de datos en el mundo de la nube
Agradecimientos
Computación. IEEE Seguridad y Privacidad, vol. 7, no. 4, pp. 61-64, julio / agosto 2009.
Aprovecha la oportunidad para agradecer el incentivo a la
[4] Cucolo, Eduardo. clientes potenciales de Internet, operaciones estructurales. cuaderno investigación llevada a cabo: el Consejo Nacional de Desarrollo
Mercado. Folha de Sao Paulo, Sao Paulo, B8, 6 de julio de 2010. [5] VACCA, John R. Informática
Científico y Tecnológico (CNPq); la Facultad de Derecho de la
Forense: escena del crimen informático
investigación. 2. ed. Hingham: Cengage Learning, 2005, p. 4. [6] Lévy, Pierre. Cibercultura. Universidad Federal de Ceará (UFC), especialmente el Decano de
Traducción Carlos Costa Ireneo. ellos son Asuntos Estudiantiles; así como todos los datos del Comité legal de la
Paulo: Editora 34, 1999 passim. Asociación de Abogados de Brasil - Seccional Ceará (OAB / CE).
[7] BERNARDEZ Mariano L. El capital intelectual: Creación de valor en la
sociedad del Conocimiento. Bloomington: AuthorHouse, 2008 passim.

Caio Cesar Carvalho Lima Universidad Federal de Ceará (UFC), ccesar@gmail.com , Fortaleza (CE)

32

S-ar putea să vă placă și