Delito cibernético: ¿se puede aplicar el principio de intercambio de Locard al delito cibernético?

El ciberdelito está reemplazando al narcotráfico. Hallazgos recientes del gobierno indican que el ciberdelito ha dejado de lado el tráfico de drogas ilícitas como una de las principales fuentes de cientos de millones de dólares en ganancias ilícitas en todo el mundo. En su infancia, Internet parecía algo que podría convertirse en una herramienta útil para la investigación científica. Si solo hubiéramos sabido en ese entonces qué potencial tenía, tal vez se hubiera pensado más en su protección.

Hoy en día, los cables de noticias están llenos de informes de robos masivos de información personal, así como cuentas bancarias agotadas, todo debido al elemento criminal que, por una pequeña inversión en una computadora y una conexión a Internet, está cambiando el panorama de la investigación criminal. Una encuesta de investigación de gran prestigio indicó que 8.1 millones de estadounidenses fueron víctimas de robo de identidad en 2010. Las pérdidas fueron de cientos de millones.

El principio de intercambio de Locard (LEP)

El Dr. Edmond Locard (1877-1966), conocido por muchos como el francés «Sherlock Holmes», fue un pionero en la investigación de pruebas forenses. Locard formuló el principio básico de la ciencia forense: «Todo contacto deja un rastro». Por supuesto, la teoría de Locard se refería al contacto físico que realiza el perpetrador con elementos de la escena del crimen. Pero la escena del crimen actual puede no involucrar una estructura física; lo más probable es que la escena del crimen esté ubicada en el ciberespacio.

Entonces la pregunta evoluciona: «¿Se aplica el principio de intercambio de Locard a un electroimán que pasa sobre un disco giratorio?» Algunos detectives digitales creen que sí. Por ejemplo, un pirata informático obtiene acceso a un sistema informático que puede ser seguro o no. ¿Alguna computadora es completamente segura? Por supuesto, el software de seguridad es eficaz contra muchas de estas invasiones, pero un sistema seguro solo le tomará al pirata informático un poco más de tiempo entrar en él. Ahora, la pregunta es, ¿se aplica el principio de intercambio?

Los delitos cibernéticos no dejan evidencia física

En la superficie, el infiltrado no dejaría físico rastro de su haber estado allí. Pero puede haber otras pruebas de trazas electrónicas. Si se pudo acceder a los registros de acceso a archivos de la computadora, es posible que haya un registro disponible que muestre que, de hecho, se accedió al archivo e incluso que se produjo una transmisión de red. También es posible que un análisis de canal lateral de cualquier actividad en el disco duro descubra las operaciones de la red. Como último recurso, el examinador puede comprobar los registros de acceso del proveedor de servicios de Internet (ISP) para descubrir entradas subrepticias. Este paso no necesariamente divulgará qué datos específicos se eliminaron, pero indicará que los datos, de hecho, se eliminaron de la línea.

El espionaje industrial se está volviendo algo común

La información personal y el dinero en efectivo no son los únicos objetivos de esta creciente amenaza. El espionaje industrial en línea es una amenaza creciente para la economía de los Estados Unidos, así como para nuestra seguridad nacional. Las agencias de inteligencia estadounidenses advirtieron recientemente a los funcionarios electos que China y Rusia están involucrados en el ciberespionaje. «Los secretos comerciales desarrollados durante miles de horas de trabajo por nuestras mentes más brillantes son robados en una fracción de segundo y transferidos a nuestros competidores», dijo un ejecutivo de contrainteligencia. Estos gobiernos extranjeros niegan esta afirmación.

El principio de Cyber ​​Exchange

Quizás cuando se relaciona con el crimen cibernético, el «Principio de Cyber ​​Exchange«Se aplica. El examen forense de una computadora o servidor descubrirá artefactos de invasión. El investigador se enfrenta entonces a una situación en la que la escena del crimen no se limita a una sola computadora y puede involucrar a otra computadora al otro lado del mundo.

El pirata informático no dejará huellas dactilares latentes, huellas de pies o rastros de fluidos fisiológicos a raíz de su intrusión. Pero la actividad electrónica en este caso puede ser mucho más valiosa en los bits y bytes que esta actividad deja atrás. El principio que Locard defendió hace tanto tiempo debe estar a la vanguardia en la mente de nuestros detectives digitales mientras buscan qué pistas contiene una computadora invadida, así como qué rastros están esperando ser descubiertos en el ciberespacio.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *