Ejemplo de ensayo de preocupaciones forenses y de privacidad digital

Introduccion
Hoy en día, las víctimas, los sospechosos y los testigos suelen poseer varios dispositivos inteligentes. Por lo tanto, los departamentos de policía tienen que lidiar con la cantidad constantemente creciente de datos que son probatorios personalmente sensibles, que se crean, acceden y alteran continuamente. Está relacionado principalmente con la automatización que permite producir datos de naturaleza persistente e invariable. Permite que los dispositivos portátiles proporcionen a los investigadores los medios para establecer la causalidad para realizar sus investigaciones. Actualmente, más del 80% de todos los casos judiciales tienen algún tipo de evidencia digital. La evidencia también incluye datos portátiles de relojes inteligentes que se aplican para denegar o estar de acuerdo con las declaraciones de los testigos de conservación. Por lo tanto, los dispositivos portátiles de relojes inteligentes brindan una serie de beneficios relacionados con la investigación y pueden interactuar de manera efectiva con múltiples fuentes de medios a través de la posibilidad de usar diferentes modos de conexión. Esto hace que estos dispositivos desempeñen un papel clave en la arena del Internet de las Cosas (IoT). Por lo tanto, la recopilación y el análisis posterior de los dispositivos portátiles de reloj inteligente ha cobrado su importancia, aumentando la necesidad de la investigación y el examen de sus capacidades informáticas y modos de conexión. Los campos de la informática forense y la protección de la privacidad son las áreas de seguridad informática que entran en conflicto entre sí. Las herramientas de informática forense se desarrollan para contribuir al descubrimiento y extracción de evidencia digital asociada a un delito específico. Al mismo tiempo, las técnicas de protección de la privacidad buscan proteger la privacidad de los propietarios de datos. En consecuencia, encontrar el equilibrio adecuado entre los campos de computación forense y de protección de la privacidad es un desafío considerable. Las soluciones actualmente existentes de informática forense de preservación de la privacidad tienen en cuenta todos los datos de los propietarios de datos como privados. En consecuencia, estas soluciones adquieren la posibilidad de recopilar y cifrar los datos completos. Sin embargo, esto contribuye al costo de investigación en términos de recursos y tiempo, lo que implica que existe una necesidad creciente de adquirir niveles de privacidad para los forenses informáticos para garantizar la recopilación de solo datos relevantes. Resultará en el cifrado de datos meramente privados. La investigación actual propone diferentes niveles de privacidad para la informática forense. Por lo tanto, comienza con la clasificación de los datos forenses y el análisis de todas las posibilidades de acceso a los datos en el campo de la informática forense. Además, define varios niveles de privacidad, considerando las posibilidades de acceso. Los niveles definidos de privacidad llevan a la oportunidad de desarrollar soluciones más eficientes y eficaces en términos de informática forense que tiene como objetivo preservar la privacidad.
retos
Los investigadores e investigadores forenses digitales expresan un mayor interés en el IoT. Se relaciona con el hecho de que las redes creadas por estos dispositivos inteligentes portátiles interconectados constituyen enormes repositorios de información, capaces de producir evidencia digital de una profundidad y alcance mucho más amplios en comparación con la evidencia física (7). Los dispositivos portátiles de reloj inteligente realizan principalmente la función de una mini computadora llena de una variedad de sensores fisiológicos y mecánicos, proporcionando a los usuarios una serie de funcionalidades de comunicación. Por lo tanto, las capacidades de almacenamiento de estos dispositivos requieren una mayor investigación (8). Investigaciones anteriores indican que existe la posibilidad de acceder a datos tales como información de salud y estado físico, eventos, correos electrónicos, mensajes, contacto y notificaciones de conjuntos de datos recibidos de varios dispositivos portátiles de relojes inteligentes emparejados. Destaca el valor forense y el valor de investigar estos dispositivos (9). El estudio actual es imperativo ya que intenta resolver un par de problemas forenses digitales. La primera es una base de investigación limitada que se relaciona con la emanación de dispositivos portátiles inteligentes, mientras que la segunda es una gran carga de trabajo que afecta el trabajo de los investigadores forenses digitales. Se ha encontrado que solo algunos de estos estudios abordan la adquisición de datos portátiles de relojes inteligentes. Además, se han realizado utilizando métodos limitados que son forensemente incompletos e incompletos o lentos (6, 9). Los estudios realizados en esta esfera son revisiones manuales de la información almacenada electrónicamente en los dispositivos, utilizando su interfaz nativa. Sin embargo, restringe la adquisición a lo que el examinador obtiene de la pantalla. Además, uno de los estudios discutió una extracción física que permite leer la información de la memoria flash del dispositivo. Además, permite acceder a los datos eliminados. Sin embargo, es necesario rootear el dispositivo antes de la extracción física y, a menudo, se lo conoce como un enfoque menos forensemente fuerte debido a las modificaciones del sistema y posibles datos de los usuarios (3, 10). Por lo tanto, existe la necesidad de una metodología forense que sea más adecuada para la adquisición de datos avanzada directamente desde un dispositivo portátil de reloj inteligente. Finalmente, es fundamental clasificar los elementos para el análisis dentro del caso debido al hecho de que los retrasos actuales resultan del tiempo requerido para analizar datos de varios dispositivos en combinación con la tasa de evolución y actualización de la tecnología.
Forense digital en los Estados Unidos
En cuanto a las operaciones de cumplimiento de la ley, existe una distinción esencial entre la investigación con y sin orden judicial. Por lo tanto, la investigación con una orden judicial implica que existen limitaciones sobre lo que el gobierno puede hacer, ya que se deben tener en cuenta los objetivos de búsqueda con la orden. Por ejemplo, en el caso de que el gobierno tenga una orden para buscar la evidencia de lavado de drogas en los registros financieros en un PC, no pueden buscar los casos que se ocupan de la pornografía infantil. Las inconsistencias que existen en los estándares entre diferentes jurisdicciones implican que algunas órdenes han sido justificadas incorrectamente (Losavio y Keeling, 2014). Al mismo tiempo, la investigación sin orden judicial indica la necesidad de la “causa probable” de la actividad delictiva a un estándar similar al que permite entrar en una casa para registrarla. Esto muestra que la mayoría de los dispositivos, incluidas las computadoras, no pueden ser buscados por el gobierno sin una orden judicial.
Hay varias excepciones a las protecciones generales de privacidad de los dispositivos digitales y las computadoras. Por lo tanto, si un dispositivo o una computadora no es un análogo de “contenedor cerrado” en el hogar, no hay obstáculos para buscarlo libremente. Esto se refiere a los dispositivos propiedad del gobierno, terminales públicos e información proporcionada a un tercero, incluido un negocio, o los datos recibidos durante un arresto legal. Además, aquí pertenece la información revelada voluntariamente e información en “vista simple” o fácilmente visible durante una búsqueda. Esto también puede incluir los servicios de almacenamiento compartidos de forma remota, por ejemplo, servidores. Sin embargo, se puede argumentar que estos se utilizan a menudo como respaldo para el almacenamiento secundario de dispositivos y computadoras de propiedad privada, siendo protegidos de búsquedas aleatorias.
Se ha encontrado que el gobierno de EE.UU. recientemente ha reclamado una excepción a la protección de los datos generales en cuanto a datos que describen otros datos, metadatos, incluidos los números de teléfono que llaman los usuarios. Sin embargo, como los metadatos pueden ser información confidencial, no está claro si esta supuesta excepción seguirá siendo válida (Schneier, 2015). Otras direcciones también abordan la capacidad de la aplicación de la ley para ejecutar órdenes en los casos en que la libertad de expresión, relacionada con los registros médicos, periodísticos y legales. Por lo tanto, es necesario obtener aprobaciones adicionales antes de continuar con la búsqueda.
Preocupaciones de privacidad en la ciencia forense digital
Teniendo en cuenta la discusión anterior, Digital Forensics proporciona algunos desafíos esenciales a las nociones de privacidad individuales tradicionales.
- La centralización de datos presupone el uso de métodos forenses para obtener la capacidad de ver todos los datos digitales en un dispositivo o computadora. Esto atrae a los investigadores a violar el derecho de privacidad de un usuario, ya que pueden encontrar muchos artículos interesantes que no están autorizados originalmente durante la búsqueda (Hong et al., 2013). Además, existen límites no digitales análogos en los EE. UU. que indican lo que los policías pueden buscar en ciertas situaciones, por ejemplo, el tráfico se detiene si encuentran cosas que no se relacionan con la conducción (Shiler, 2011).
- El error de juicio de datos es un tema relacionado, lo que implica que los investigadores forenses a menudo tienen una visión limitada de los contenidos y formatos digitales. Por lo tanto, pueden clasificar incorrectamente los datos y violar la privacidad legítima de los usuarios. Por ejemplo, pueden experimentar dificultades para decir si un individuo en una foto tiene menos de 18 años y es un problema importante en el caso de la pornografía infantil. Otras dificultades pueden relacionarse con la incapacidad de saber si una reunión es una parte documentada por correo electrónico entre los sospechosos. Además, puede haber un malentendido en términos de los documentos de transacción financiera debido a la incapacidad de indicar un presunto esquema Ponzi. Por lo tanto, los investigadores pueden abrir una variedad de archivos si buscan encontrar algo relacionado y ver cosas más allá de sus límites de autorización.
- El tema de violar la privacidad de terceros indica la investigación de un recurso compartido, por ejemplo, podría Site, una computadora servidor o una computadora familiar para echar un vistazo a los datos propiedad de diferentes personas. Si solo una persona se convierte en objeto de la investigación, entonces, es necesario evitar el análisis de otros datos durante la investigación (Van Staden, 2013). Un gran peligro con el forense de servidores no está justificado para que el gobierno de EE. UU. busque en los servidores locales para encontrar pistas de terrorismo, por ejemplo, los usuarios relacionados con el terrorismo son extremadamente raros y los beneficios de búsqueda son pequeños en comparación con los riesgos de privacidad.
- Las búsquedas subrepticias constituyen un problema clave en la ciencia forense digital. Implica que el propietario de los datos puede no estar al tanto de lo que se está buscando. Sin embargo, en el caso de una búsqueda domiciliaria en los EE. UU., es necesario informar sobre el objetivo de una búsqueda y cumplir una orden. Es posible apoderarse y llevar a cabo una campaña para la investigación. Además, es posible investigar el caso de forma remota con los protocolos correctos. También es posible que el propietario de la unidad esté observando una investigación, pero no entienda qué sucederá en el futuro cercano. Por lo tanto, no pueden saber si hay una violación de su privacidad.
- La notificación injustificada de los hallazgos forenses ocurre debido a la dificultad de juzgar los datos. Se relaciona con el hecho de que a los investigadores se les permite denunciar datos privados irrelevantes para la investigación a otras autoridades. Por ejemplo, por lo general es difícil determinar un abuso infantil mirando fotografías. Sin embargo, los informes del investigador forense que recuperan la sospecha de un abuso infantil en los EE. UU. tienen una serie de consecuencias, incluida la pérdida del acceso de los padres a un niño, el daño permanente posterior a un niño hasta que se pruebe el caso de abuso, y otros.
- La venta de datos forenses privados es otro desafío. Como los datos de los usuarios privados tienen valor monetario, existe cierta tentación de que un investigador sin escrúpulos venda esos datos a los muchos corredores de información de usuarios de Internet que están listos para pagar mucho por ellos. Esto puede extender significativamente el daño de una violación de la privacidad. A menudo es poco probable que los gobiernos hagan esto, pero las empresas y las personas tienen menos restricciones.
- El uso delictivo de los forenses digitales implica que los investigadores sin escrúpulos pueden usar datos privados que encuentren directamente. Significa que pueden usar los números de tarjetas bancarias que encuentran para usarlos para robar de cuentas bancarias, usar las contraseñas que encontraron con el objetivo de ingresar a los sistemas o aplicar la información privada desconcertante que encuentran para el chantaje. Se ha encontrado que el gobierno chino se esfuerza por robar secretos tecnológicos de los sistemas informáticos corporativos de EE. UU. (Surowiecki, 2014). Al mismo tiempo, se pueden aplicar técnicas similares contra las personas.
- La dificultad de evaluar el daño a la privacidad ocurre en el caso de que es difícil evaluar el daño de los datos. Se relaciona con el hecho de que el forense digital cubre una variedad de datos digitales. Por lo tanto, implica que un solo usuario puede experimentar dificultades para demandar por daños en un tribunal civil en los EE. UU. Sin embargo, existe la posibilidad de demandas colectivas en el caso de grandes violaciones de datos.
- La falta de soporte de gestión de privacidad por parte de los proveedores de herramientas forenses es un desafío más. Las principales herramientas forenses son FTK, SleuthKit y Encase y todas ellas no brindan ningún apoyo para mantener el seguimiento de problemas de privacidad durante una investigación forense. Aunque podrían indicar la forma de marcar datos confidenciales para evitar aún más, no lo hacen.
Niveles de privacidad
Los niveles de privacidad generalmente se implementan para explicar los niveles de protección de privacidad que debe proporcionar el recopilador de datos. El análisis de los estudios recientes sobre informática forense implica que los investigadores consideran los datos de todos los propietarios como privados. Por lo tanto, cifran todos los datos. Sin embargo, la consideración de todos los datos forenses como privados necesita protección de estos datos (por ejemplo, cifrado). Es evidente que esto requiere más tiempo para cifrar y descifrar datos. En general, la definición de niveles de privacidad requiere la clasificación de los datos dirigidos (por ejemplo, datos forenses) en varios grupos. Es posible aplicarlos para determinar todas las posibilidades de acceso a datos que resulten en la definición de los niveles de privacidad requeridos. La clasificación de datos puede realizarse considerando varios factores, como la relevancia, la privacidad y otros. En el análisis forense digital, se produce un conflicto porque el propietario de los datos puede impedir que el investigador obtenga sus datos privados. Además, el propietario de los datos puede tomar una decisión sobre si sus datos son privados y pueden solicitar protección de privacidad bajo cualquier política o acto de privacidad utilizado en el área donde se cometió el delito informático. Al mismo tiempo, el investigador puede recopilar cualquier dato (tanto privado como no privado) relevante para el delito. Por lo tanto, la clasificación de datos forenses es la tarea que requiere la cooperación entre el propietario de los datos y un investigador. Es necesario tomar los siguientes pasos para definir los niveles de privacidad de los forenses informáticos:
- la clasificación de los datos forenses en grupos, considerando la privacidad y la relevancia;
- el análisis de todas las posibilidades de acceso a datos de los grupos de datos clasificados;
- La definición del nivel de privacidad.
Soluciones existentes
Se pueden identificar dos sucursales al clasificar las soluciones existentes, como los enfoques criptográficos y basados en políticas. Por lo tanto, los enfoques criptográficos protegen los datos privados de los propietarios de datos durante el proceso de investigación, cifrando tanto los datos relevantes como los irrelevantes (ya sean privados o no) mediante el uso de algunas técnicas criptográficas, por ejemplo, una técnica de cifrado de búsqueda. Todos los datos de un propietario de datos se denominan relevantes y privados, indicando la recopilación y encriptación de todos los datos. Esto contribuye al costo de la investigación en términos de recursos y tiempo. Por lo tanto, es necesario recopilar solo datos relevantes y cifrar solo datos relevantes privados. Los enfoques basados en políticas pueden someterse a una clasificación adicional y dividirse en declaraciones de políticas y políticas de privacidad. El objetivo principal de implementar los enfoques basados en políticas es informar al propietario de los datos sobre la recopilación, el uso y la divulgación de datos privados.
Los departamentos de policía ahora están descubriendo que las víctimas tienden a apoderarse de tres dispositivos inteligentes, al igual que los sospechosos y testigos, lo que lleva a mayores cantidades de datos probatorios personalmente sensibles que se crean, modifican y acceden a ellos (2). Una gran parte de esto se debe a la automatización, que puede producir datos persistentes e invariables, permitiendo que los dispositivos portátiles proporcionen a los investigadores el medio para establecer la causalidad para las investigaciones (3). Aproximadamente el 80% o más de los casos judiciales actuales contienen algún tipo de evidencia digital, incluidos aquellos en los que se han utilizado datos portátiles de relojes inteligentes para mantener o refutar las declaraciones de los testigos (4). Además de estos avances de investigación, los dispositivos portátiles de relojes inteligentes también son capaces de interactuar con múltiples fuentes de medios a través de varios modos de conexión, lo que los convierte en grandes jugadores en la arena de Internet de las cosas (IoT) (2,5). Por lo tanto, la recopilación y el análisis posterior de estos dispositivos se están volviendo cada vez más importantes, al igual que el estudio de sus capacidades informáticas y modos de conexión (6).