Delitos cibernéticos: ¿Se puede aplicar el principio de intercambio de Locard a los delitos cibernéticos?

El cibercrimen está reemplazando al narcotráfico. Hallazgos recientes del gobierno indican que el delito cibernético ha dejado de lado el comercio de drogas ilícitas como una de las principales fuentes de cientos de millones de dólares en ganancias ilícitas en todo el mundo. En su infancia, Internet parecía algo que podría convertirse en una herramienta útil para la investigación científica. Si hubiéramos sabido en ese entonces qué potencial tenía, tal vez se habría pensado más en su protección.

Hoy en día, los cables de noticias están llenos de informes de robos masivos de información personal y cuentas bancarias agotadas, todo debido al elemento criminal que, por una pequeña inversión en una computadora y una conexión a Internet, está cambiando el panorama de la investigación criminal. Una encuesta de investigación de gran prestigio indicó que 8,1 millones de estadounidenses fueron víctimas de robo de identidad en 2010. Las pérdidas fueron de cientos de millones.

El principio de intercambio de Locard (LEP)

El Dr. Edmond Locard (1877-1966), conocido por muchos como el «Sherlock Holmes» francés, fue un pionero en la investigación de pruebas forenses. Locard formuló el principio básico de la ciencia forense, «Cada contacto deja un rastro». Por supuesto, la teoría de Locard se ocupaba del contacto físico hecho por el perpetrador con los elementos en la escena del crimen. Pero la escena del crimen de hoy puede no involucrar una estructura física, lo más probable es que la escena del crimen esté ubicada en el ciberespacio.

Entonces surge la pregunta: «¿Se aplica el principio de intercambio de Locard a un electroimán que pasa sobre un disco giratorio?» Algunos detectives digitales creen que sí. Por ejemplo, un pirata informático obtiene acceso a un sistema informático que puede o no ser seguro. ¿Cualquier computadora es completamente segura? Por supuesto, el software de seguridad es eficaz contra muchas de estas invasiones, pero un sistema seguro solo le llevará un poco más de tiempo al pirata informático para acceder a él. Ahora, la pregunta es, ¿se aplica el principio de intercambio?

Los delitos cibernéticos no dejan evidencia física

En la superficie, el infiltrado no dejaría físico huella de haber estado allí. Pero pueden estar presentes otras pruebas de rastreo electrónico. Si se pudo acceder a los registros de acceso a archivos de la computadora, es posible que haya un registro disponible que muestre que, de hecho, se accedió al archivo, e incluso que siguió una transmisión de red. También existe la posibilidad de que un análisis de canal lateral de cualquier actividad en el disco duro descubra operaciones de red. Como último recurso, el examinador puede verificar los registros de acceso del proveedor de servicios de Internet (ISP) para descubrir entradas subrepticias. Este paso no divulgará necesariamente qué datos específicos se eliminaron, pero indicará que los datos, de hecho, se eliminaron de la línea.

El espionaje industrial se está volviendo común

La información personal y el dinero en efectivo no son los únicos objetivos de esta amenaza que se propaga. El espionaje industrial en línea es una amenaza creciente para la economía estadounidense, así como para nuestra seguridad nacional. Las agencias de inteligencia estadounidenses advirtieron recientemente a los funcionarios electos que China y Rusia están involucradas en ciberespionaje. «Los secretos comerciales desarrollados durante miles de horas de trabajo por nuestras mentes más brillantes son robados en una fracción de segundo y transferidos a nuestros competidores», dijo un ejecutivo de contrainteligencia. Estos gobiernos extranjeros niegan esta afirmación.

El principio del ciberintercambio

Quizás cuando se relaciona con el delito cibernético, el «Principio de intercambio cibernético» se aplica. El examen forense de una computadora o servidor descubrirá artefactos de invasión. Entonces, el investigador se enfrenta a una situación en la que la escena del crimen no se limita a una sola computadora y puede involucrar a otra computadora en la mitad del mundo.

El hacker no dejará huellas dactilares latentes, huellas de pies o rastros de fluidos fisiológicos a raíz de su intrusión. Pero la actividad electrónica en este caso puede ser mucho más valiosa en los bits y bytes que deja esta actividad. El principio que Locard defendió hace tanto tiempo debe estar presente en la mente de nuestros detectives digitales mientras buscan qué pistas contiene una computadora invadida, así como qué rastros esperan ser descubiertos en el ciberespacio.

Deja un comentario