Síga a ACIS en:                                                           

youtubetwitterlinkedinfacebook   

Uno. Convergencia tecnológica, punto de quiebre para la informática forense

Escrito por  Lunes, 29 Junio 2015 19:02

Muchos documentos se vienen publicando para tratar de ver cómo será el mundo en el 2020 y 2025.

 

Introducción

Las conclusiones a las que llegan algunos motivan una evolución importante de la humanidad en todos los aspectos. Otros son más moderados y hacen pronósticos que no se alejan mucho de la realidad actual y sus contradicciones.En lo que parece que hay un consenso es en que todas las cosas estarán digitalmente conectadas. Es decir, la conectividad será llevada a todos los aspectos de la vida,  evidenciando un flujo de información en medios digitales que será utilizado para diferentes propósitos, incluso los no autorizados (Goodman, 2015).

 

Cualquiera que sea la visión del mundo dentro de cinco o 10 años, el “lado oscuro de la fuerza” estará presente para anticiparse y tomar ventaja de las realidades tecnológicas disponibles, retando a los investigadores y agentes gubernamentales para descubrir su actuar o tratar de evadirlos o confundirlos en sus pesquisas (Cano, 2015b).

 

En un mundo digitalmente conectado, la información estará fluyendo, de manera asegurada o abierta, sin medidas de protección. En otras palabras, se estará cocinando un caldo de cultivo informático generoso en opciones y posibilidades que será aprovechado por quienes lleguen primero, para crear las disrupciones digitales; unas positivas que movilicen la innovación y desarrollo hacia nuevos negocios y servicios; y, otras menos altruistas, que aprovechen la ausencia de prácticas de protección, el exceso de confianza en las tecnologías o la poca higiene informática, para desarrollar todo un negocio ilegal de “datos”, “vulnerabilidades” y “delitos”.

 

La conectividad es al mismo tiempo posibilidad y vulnerabilidad, independencia y dependencia, realidad y virtualidad. Este escenario, define un contexto altamente complejo para comprender los fines criminales, las acciones contrarias al orden establecido y las condiciones de operación de estas acciones delincuenciales. Habida cuenta de lo anterior, los investigadores forenses en informática, no solamente deben evolucionar en el conocimiento del entorno que se advierte en cinco o 10 años, sino que deben desarrollar la capacidad de observar, comprender y analizar la complejidad propia de esta nueva realidad.

 

Cómo entender los sistemas complejos

De acuerdo con García (2013, p.122) poseen una doble característica: estar integrados por elementos heterogéneos en permanente interacción; y ser abiertos.  Es decir, estar sometidos como totalidad a interacciones con el medio circundante, las cuales pueden consistir en intercambios, flujos de recursos o de información, entre otros, lo que necesariamente demanda tener la capacidad de análisis de las relaciones propias del entorno y las propiedades emergentes que se pueden manifestar. En otras palabras, ser un observador calificado de la realidad, lo que supone elevar la capacidad para conectar “los puntos” y descubrir las opciones y posibilidades que revelen las tendencias no observables, donde la tiniebla de lo aparente, confunde y desorienta.

 

Como quiera que la realidad por lo general supera el mejor de los pronósticos, es clave que el investigador forense en informática se habitúe a identificar la estructura que motiva el contexto de su investigación. Es decir, el conjunto de relaciones entre los elementos objeto de investigación que, de acuerdo con García (2013, p.125), fluctúan de manera permanente y, en forma eventual, se modifican de manera sustancial, dando lugar a una nueva estructura.

 

En un escenario convergente donde juegan de manera integrada la computación en la nube, la computación móvil, los grandes datos y la analítica, la información (Howard, Plummer, Genovese, Mann, Willis y Mitchell Smith, 2012) y el internet de las cosas, la observación de las conductas contrarias a la ley se convierte en un reto no solamente tecnológico, procedimental y legal, sino en una apuesta de visión holística, que confirma la inevitabilidad de la falla y la profunda explosión de variedad del entorno que supera ampliamente la capacidad de un investigador forense en informática.

 

Estamos en medio de una revolución de la información, de una transformación que implica de manera directa a las personas y sus relaciones, el compromiso acelerado de la seguridad y la privacidad (Cano, 2015), que define la pauta de los próximos años y los retos para los Estados y sus agentes de seguridad y control, como quiera que, mientras mayor sea la penetración de la tecnología en la vida cotidiana, menor será la confiabilidad de la evidencia digital disponible, si alguna conducta punible ocurre, dada su imperceptibilidad, desconocimiento de las personas sobre las tecnologías y las plataformas de conectividad que asisten sus relaciones con otros.

 

Tensiones emergentes para los investigadores forenses en informática

Si en el contexto tradicional de la informática forense tratar de dar respuesta a la pregunta ¿quién fue? exige altos niveles de experiencia, análisis y capacidad técnica, el mismo cuestionamiento en un entorno como el actual, donde las infraestructuras están tercerizadas, las personas tienen múltiples identidades, los sistemas están virtualizados y las aplicaciones se ejecutan en ambientes distribuidos, la respuesta no resulta menos complicada y demanda una visión sistémica que prepare al analista para ver patrones y posibilidades, más allá de lo que los hechos y datos le dictan.

 

En razón a lo anterior, es necesario revisar y analizar las prácticas actuales inherentes a la informática forense, que entran en tensión con el entorno tecnológico y social actual y futuro, para repensar la seguridad jurídica de las personas involucradas y la formalidad de la aplicación de los procedimientos, sin perjuicio del natural retraso del derecho y práctica legal o jurídica de las naciones frente al tema tecnológico.

 

Darahuge y Arellano (2014, p.13) sostienen que aunque pueden evolucionar y aparecer nuevas tecnologías:

 

"La prueba documental informática y sus principios deben prevalecer. Los mecanismos de recolección, certificación, traslado, verificación y supervisión deben mantenerse en cuanto a sus principios básicos, agregando únicamente aquellos elementos propios de la nueva tecnología analizada que deban ajustarse para asegurar la preservación y confiabilidad de la documental informática recolectada." (Darahuge y Arellano, 2014, p.13)

 

Es importante advertir que la realidad de los argumentos científicos tradicionales sobre los cuales descansan los dictámenes periciales, generalmente nutridos de posiciones positivistas sustentadas exclusivamente en relaciones causa-efecto, deben combinarse con otros fundamentos epistemológicos, particularmente aquellos derivados del pensamiento complejo y de sistemas, que se concentran en las relaciones entre los objetos y sus propiedades emergentes, para que la perspectiva del análisis no sólo explique lo que ha ocurrido, sino que revele las estructuras que sustentan los hechos; además de evidenciar la dinámica de la escena del delito y no una vista estática de la misma.

 

Como quiera que la dinámica de la escena del delito informático (en el escenario de convergencia tecnológica) configura los nuevos normales en las investigaciones forenses en informática, sin perjuicio de los procedimientos o métodos que se apliquen, ajustados a las tecnologías novedosas, es la postura epistemológica del investigador, la que define la interpretación y lectura de los resultados de la aplicación de dichos métodos (Páramo, 2011).

 

Lo anterior, nos sintoniza nuevamente con el escenario de tecnologías convergentes, donde los linderos o puntos de contacto se vuelven ilegibles, frente a las relaciones que forman parte de la estructura de la escena del delito. Y, por tanto, la evidencia que se identifique será el resultado de una lectura crítica de esas relaciones y la dinámica del flujo de información allí presente.

 

Reflexiones finales

Usando el concepto de la “rodilla de la curva” (en inglés “knee of an exponential curve”) expuesto por Ray Kurzweil en su libro “The singularity is near” y mencionado por Goodman (2015, p.37), que habla de un punto de inflexión en el tiempo en que una tendencia exponencial llega a ser verdaderamente notable, es posible advertir que la informática forense se acerca rápidamente a un punto de quiebre radical, donde la naturaleza exponencial y dinámica de la tecnología y su omnipresencia en la vida de la sociedad, provoca una tensión creciente entre investigador y entorno, de tal manera que, las inferencias que se hagan responden a relaciones que se desarrollan con modelos y teorías propias, las cuales posiblemente, no se ajusten a la estructura del ambiente que denominamos “mundo exterior”.

 

Por tanto, es necesario superar la vista de una realidad estática donde ocurren los hechos o se congelan las escenas del crimen, para decodificar la complejidad inherente al contexto de tecnologías convergentes y así crear un diálogo abierto (entre tecnología, procedimientos y práctica jurídica) que posibilite llevar la informática forense a un nuevo nivel de prácticas y de especialidad, que responda a la exigencia de un mundo “rápido y furioso”, hiperconectado y asimétrico, donde se reinvente creando capacidades claves para dar cuenta de la criminalidad, como propiedad emergente de un sistema.

 

Referencias

[1] Darahuge, M. y Arellano, L. (2014) Manual de informática forense II. Buenos Aires, Argentina: Errapar S.A

[2] García, R. (2013) Sistemas complejos. Conceptos, método y fundamentación epistemológica de la investigación interdisciplinaria. Barcelona, España: Gedisa Editorial.

[3] Goodman, M. (2015) Future crimes: everything is connected, everyone is vulnerable. New York, USA: Doubleday.

[4] Cano, J. (2015) Seguridad y control en el 2020. Algunas reflexiones sobre el futuro. Revista Sistemas. Asociación Colombiana de Ingenieros de Sistemas – ACIS. No. 134. 52-59

[5] Cano, J. (2015b) El lado oscuro de la tecnología de información. Reflexiones desde la inseguridad de la información. Blog IT-Insecurity. Recuperado de: http://insecurityit.blogspot.com/2015/01/el-lado-oscuro-de-la-tecnologia-de.html

[6] Howard, C., Plummer, D. C., Genovese, Y., Mann, J., Willis, D. A. y Mitchell Smith, D. (2012) The nexus of forces: Social, Mobile, Cloud and Information. Gartner report. Recuperado de: https://www.gartner.com/doc/2049315

[7] Páramo, P. (2011) La investigación en ciencias sociales. Estrategias de investigación. Bogotá, Colombia: Universidad Piloto de Colombia.

 

Jeimy J. Cano M., Ph.D, CFE. Miembro investigador del Grupo de Estudios en Comercio Electrónico, Telecomunicaciones e Informática (GECTI) de la Facultad de Derecho y profesor distinguido de la misma Facultad, Universidad de los Andes, Colombia. Ingeniero y Magíster en Ingeniería de Sistemas y Computación de ese mismo ente educativo.  Especialista en Derecho Disciplinario de la Universidad Externado de Colombia. Ph.D in Business Administration de Newport University, CA. USA. Executive Certificate in Leadership and Management de MIT Sloan School of Management, Boston. USA. Egresado del programa de formación ejecutiva Leadership in 21st Century. Global Change Agent, de Harvard Kennedy School of Government, Boston. USA. Profesional certificado como Certified Fraud Examiner (CFE), por la Association of Certified Fraud Examiners.

 

 

Leido 5426 veces Modificado por ultima vez Lunes, 29 Junio 2015 20:36

Ingrese su comentario

Por favor confirme que ingreso la informacion requerida. Codigo HTML no esta permitido

Edición No. 123 (En circulación)

portada

Actividades Académicas

 

Sobre ACIS

La Asociación Colombiana de Ingenieros de Sistemas es una organización sin ánimo de lucro que agrupa a más de 1500 profesionales en el área de sistemas. ACIS nació en 1975 agrupando entonces a un número pequeño de profesionales en sistemas. Más información