Uso de la tecnología para mejorar la cadena de custodia
Por: Daniel Fernando Gaiardo
seudónimo: Fiódor
I. Introducción [arriba]
La revolución del conocimiento que se dio debido a la evolución de las tecnologías en los últimos tiempos, nos permite hablar hoy de una amplia gama de posibilidades para la aplicación de los avances tecnológicos en la era digital aplicados para facilitar la vida del ser humano, o para mejorar los procesos productivos en todos los ámbitos.
En cuanto a la justicia nos brinda la posibilidad de facilitar los medios para que quien sea responsable de impartirla cuente con herramientas e información necesaria para hacer su labor de una forma correcta y transparente.
En este trabajo nos centraremos en la mejora del proceso de obtención de la evidencia digital en la escena del crimen y toda la cadena de custodia de la prueba utilizando Blockchain y Firma Digital con tecnología Near Field Communication1.
II. Definición: Evidencia digital [arriba]
La prueba digital se diferencia de la prueba tradicional por su volatilidad, la capacidad de duplicación de la misma, la facilidad para alterarla y la cantidad de metadatos que posee.
El tratamiento de la misma se dificulta debido a la intangibilidad y volatilidad de la evidencia digital, por lo que su adecuada preservación es fundamental para que las mismas sean admitidas judicialmente.
La prueba digital es fundamental para la investigación por la información y datos de valor que pueden extraerse de los distintos dispositivos electrónicos, tanto aquellos aportados por el denunciante como los que se encuentren en el lugar de allanamiento.
Dicha prueba puede ser ante determinados delitos de extrema importancia y en algunos casos puede ser la única evidencia obtenida para el esclarecimiento del delito investigado.
La adecuada obtención, conservación y tratamiento de la evidencia digital es un elemento clave para asegurar el éxito de las investigaciones.
Incluso el valor de las pruebas obtenidas con el mayor esmero puede perderse si no se respeta debidamente la cadena de custodia, las precauciones especiales al momento de recolectar, manipular, documentar y examinar la evidencia digital ya que, de no hacerlo, podrían generarse nulidades judiciales o resultar imprecisa a efectos de esclarecer el hecho delictivo.
Teniendo en cuenta el “Protocolo general de actuación para las fuerzas policiales y de seguridad en la investigación y el proceso de recolección de pruebas en ciberdelitos” 2, el presente trabajo propone una aplicación para Android que permita tomar evidencia Digital a través de fotografías o vídeos en la escena del crimen y que mediante un proceso informático se pueda registrar la ubicación satélite del dispositivo, la fecha y hora del procedimiento judicial y a través de la firma digital con NFC determine el responsable de la toma de evidencia.
Estos datos se enviarían a la nube iniciándose así la cadena de custodia de la evidencia o trazabilidad utilizando la tecnología de una red Blockchain privada.
Una vez que se obtienen los datos en formato digital se crea el bloque inicial o génesis y a medida que la evidencia va pasando por los diferentes organismos se van registrando las operaciones como nuevas transacciones las que deben ser validadas por la red.
A medida que la evidencia pasa por los diferentes organismos se crearán nuevos Blockchain enlazados a los anteriores y a través de transacciones validadas en la red Blockchain, permitirán reconstruir la cadena de custodia de la prueba, garantizando la inviolabilidad de los datos, quedando de esta manera registrados la información sobre las personas que han accedido o intervenido sobre la evidencia.
La limitación en estos casos estaría dada por el tamaño del archivo digital y la velocidad de la red para transferir datos, en este trabajo hablo de fotos o videos, pero sería válido para imágenes de discos o pendrives si la tecnología pudiera procesar y almacenar toda esa información de forma rápida y segura.
III. La cadena de custodia [arriba]
Para la ley una Cadena de Custodia es el control que se efectúa tanto de las personas que recogen la evidencia como de cada persona o entidad que posteriormente tiene la custodia de la misma.
La cadena de custodia debe contener un identificador unívoco de la evidencia, de las fechas en las que los artículos fueron recogidos o transferidos, datos sobre el responsable que realizó la recolección, sobre la persona que recibe la evidencia y sobre las personas que acceden; el momento y la ubicación física, número del caso, y una breve descripción de cada elemento.
El pasaje de la evidencia de un sitio a otro y las tareas realizadas, como cualquier cambio inevitable potencial en evidencia digital será registrado con el nombre del responsable y la justificación de sus acciones.
El objetivo de la cadena de custodia es garantizar la autenticidad de la evidencia que se utilizará como prueba dentro del proceso.
IV. Tecnología Blockchain [arriba]
Las diferentes tecnologías necesarias para nuestro proyecto son:
1: Blockchain: definidia como “…una cadena de bloques (block chain), también conocida como libro de contabilidad distribuido (distributed ledger), es una base de datos distribuida que registra bloques de información y los entrelaza para facilitar la recuperación de la información y la verificación de que ésta no ha sido cambiada. Los bloques de información se enlazan mediante apuntadores hash que conectan el bloque actual con el anterior y así sucesivamente hasta llegar al bloque génesis”3.
2: Función hash criptográfico
La información contenida en cada bloque es registrada en forma de hash criptográfico, lo que permite su fácil verificación, pero hace inviable recrear la data de entrada.
Una función hash es cualquier función que puede ser usada para mapear data de un tamaño arbitrario a data de tamaño fijo en una cantidad de tiempo razonable. Los valores generados por una función hash son llamados valores hash, códigos hash o simplemente hash.
V. Diferentes tipos de Blockchains [arriba]
5.1. Redes de Blockchain Públicas
Las redes de Blockchain públicas son aquellas a las que cualquier persona tiene acceso. En general estas redes son transparentes y los usuarios son anónimos. Ningún participante tiene más derechos que los demás, por lo cual no hay administradores de la red. Las redes públicas más conocidas son Bitcoin, Bitcoin Cash, Ethereum y Litecoin, que tiene además una criptomoneda asociada.
El procedimiento para participar es descargarse la aplicación correspondiente y conectarse de forma automática con un determinado número de participantes o nodos, a los que se les solicita la versión más actualizada de la cadena de registros, lo que puede tomar minutos u horas. Una vez que el usuario se hace con la copia actualizada de toda la cadena, tiene los mismos derechos y deberes que el resto de los participantes a la hora de proponer y validar transacciones.
La forma de validar las transacciones es mediante lo que se conoce como protocolos de consenso. De forma aleatoria se elige un participante cada vez para proponer un nuevo bloque. Si el elegido propusiese un bloque con información errónea, el resto de los participantes podrían rechazarlo. Para incentivar a los nodos para que propongan bloques válidos, muchas redes dan recompensa en forma de criptomoneda al nodo que propone un bloque cuando éste es aceptado. Los nodos que compiten por validar los bloques, encontrando el hash válido del bloque, se conocen como mineros. La labor del minado en las redes públicas es el corazón que las mantiene vivas. Es la responsabilidad de los usuarios o nodos mineros seguir realizándolo.
5.2. Redes de Blockchain Federadas
Las redes de Blockchain federadas son las más solicitadas a la hora de construir soluciones compartidas para gobiernos, empresas, y asociaciones. En general no son abiertas a la participación del público, sino que un número determinado de organizaciones, entidades o compañías se encargan de administrar la red en conjunto y mantener copias sincronizadas del registro. El acceso mayoritario es mediante una interfaz web que los administradores ponen a disposición del usuario medio, en lugar de compartirles una copia de la cadena como en las redes públicas.
Una red de Blockchain federada puede ser, por ejemplo, una buena opción para industrias como salud y finanzas, donde tienen lugar grandes volúmenes de transacciones entre distintas entidades con una alta necesidad de confianza. A la hora de diseñar e implementar una solución de este tipo, es fundamental acompañar a la herramienta Blockchain con un plan estratégico adecuado consistente en definir desde quiénes y cómo van a administrar la red hasta qué información se les va a mostrar a los usuarios vía interfaz web. En muchos casos el usuario que accede vía web puede no tener interés ni conocimiento sobre Blockchain, pero sí necesitar una plataforma que involucre entidades diferentes, necesidad de confianza y transparencia. Es importante señalar que al ser su acceso vía web y no como “nodos” de la red es decir, que no tienen una copia de la cadena, los usuarios comunes tendrán acceso a tanta información como los administradores decidan mostrarles a través de la misma. Se tendrán entonces opciones que varíen desde un gran nivel de transparencia hasta una transparencia nula.
Al contrario de las redes públicas, las redes federadas no recompensan al usuario para la creación del hash a través del minado de bloques y ni siquiera tienen una criptomoneda asociada. Los propios administradores o entidades a cargo de la red proporcionan los recursos computacionales necesarios que cumplan con el propósito de generar el hash.
Aunque las redes de Blockchain federadas no tienen un modelo de participación abierto al público, el software que las respalda sigue siendo en general de código abierto, lo que permite a la comunidad desarrolladora reutilizar código en muchos casos. Algunos de los softwares más comunes de código abierto utilizados para crear redes federadas son Hyperledger, Corda, EFW o Multichain, que permiten descargar la aplicación de Blockchain y programar la cadena a tu gusto, decidiendo quién quieres que participe y bajo qué reglas se regulan las transacciones.
5.3. Las Redes de Blockchain Privadas
Las redes de Blockchain privadas que es lo que usaríamos en esta implementación de llevarse a cabo el proyecto son aquellas donde el control está reducido a una única entidad que se encarga de mantener la cadena, dar permisos a los usuarios que se desea que participen, proponer transacciones y aceptar los bloques. Son iguales que las federadas, pero con solo una entidad a cargo.
En estas redes no hay ningún tipo de descentralización ni de consenso puesto que toda la información es controlada por una única entidad que administra la red.
Los mismos softwares que se utilizan para Blockchain federadas son también empleados para Blockchain privadas.
5.4. Las Redes de Blockchain como Servicio (Blockchain as a Service – BaaS)
Algunas grandes compañías ofrecen servicios de Blockchain en la nube. Algunos ejemplos son IBM especializada en HyperledgerFabric, Amazon colaborando con Digital CurrencyGroup, o Microsoft ofreciendo servicios de R3, HyperledgerFabric o Quorum, entre otras. Estos servicios no solo consisten en almacenamiento de información, en este caso del Blockchain, sino que también ofrecen un aumento en la seguridad, la no necesidad de invertir en hardware y la posibilidad de un entorno más amigable con el que trabajar, pudiendo crear tu propio canal de Blockchain sin necesidad de programar.
VI. Aplicación android de firma con Near Field Communication (NFC) [arriba]
El segundo componente necesario para nuestro proyecto es una Aplicación Android para tomar evidencia digital en formato video y/o fotografía de la escena del crimen, que puede estar instalada en un móvil o Tablet que cuente con tecnología NFC que permita la firma digital con una tarjeta smartcard.
Una vez obtenida la evidencia el Control que se efectúa tanto de las personas que recogen la evidencia como de cada persona o entidad que posteriormente tiene la custodia de la misma se da de la siguiente manera:
Identificador unívoco de la evidencia: otorgado por el software consultando una base de datos central;
Fechas en las que los artículos fueron recogidos o transferidos: estos datos los proporciona el dispositivo con que se están recogiendo o transfiriendo las evidencias;
El momento y la ubicación física: no solo se puede registrar el domicilio y los datos del lugar, también se pueden agregan las coordenadas que proporciona el dispositivo móvil;
Número del caso: el numero de caso o expediente a las que corresponde la evidencia fotográfica o video;
Breve descripción de cada elemento: Una descripción visual del elemento o consideraciones a tener en cuenta;
Datos sobre el responsable que realizó la recolección: Esto se obtiene a través de la firma digital que en este caso se haría con el mismo dispositivo a través de la tecnología NFC y una smartcard.
Con estos datos se crea un bloque inicial del Blockchain o bloque Génesis, luego cuando la evidencia es recibida por un organismo judicial se solicita a red una transacción, y si la red valida la transacción se suma un nuevo bloque con los datos del organismo o datos sobre la persona que recibe la evidencia o que acceden a la misma según sea el caso, esto permitirá posteriormente reconstruir la cadena de custodia de la evidencia digital.
El documento o evidencia seguirá dentro del bloque de manera inalterable, solamente que se irán creando bloques según los organismos por donde va pasando la evidencia.
Una analogía que podríamos hacer para que se comprenda el tema, es imaginar que la evidencia es una criptomoneda que va pasando por distintos propietarios y se va registrando en un libro contable.
Cuando se quiere conocer la trazabilidad de la evidencia se reconstruye obteniendo la información de cada bloque hasta su origen o génesis, reconstruyendo así la cadena de custodia de esta evidencia digital.
VII. Pasos para validar una transacción [arriba]
Aquí describimos los pasos necesarios para que la red Blockchain valide una transacción, en este caso al ser una red privada Blockchain que usaríamos no se necesitan tantos usuarios para validar como una red Blockchain pública, solo los usuarios que el único administrador habilite podrán validar las transacciones.
1. Un usuario solicita una transacción
2. El requerimiento es transmitido a la red
3. La red valida o rechaza la transacción
4. La transacción es creada en un nuevo bloque
5. La transacción es enlazada a los demás bloques que forman la cadena o Blockchain.
6. La transacción es confirmada
VIII. Tecnología Near Field Communication [arriba]
Near Field Communication, es una tecnología que tiene el potencial de cambiar significativamente la forma en que interactúa las personas con los dispositivos electrónicos a su alrededor.
NFC también es bastante flexible y se puede encontrar en casi todos los teléfonos inteligentes nuevos, por lo que puede usarlo en más formas y lugares de lo que inicialmente se podría pensar por ejemplo para usar billeteras digitales o tomar un colectivo. NFC significa que puedes realizar compras con mayor confianza y con menos posibilidades de tener que lidiar con problemas como el robo de identidad.
NFC es en realidad una tecnología que se superpone a RFID (Señal de Radio frecuencia): utiliza una distancia de operación más corta por el bien de la seguridad.
Las etiquetas NFC utilizan un formulario estandarizado para que cualquier dispositivo habilitado para NFC pueda interactuar con cualquier etiqueta NFC, lo que hace que esta tecnología sea excepcionalmente fácil de usar.
Por ejemplo, en España desde el año 2006 se utiliza el DNI 3.0, que es una tarjeta Smartcard con el certificado de firma Digital del ciudadano, pues “…los avances tecnológicos recogidos en el chip permiten al ciudadano conectar con la Administración de forma digital, hacer uso de su identidad electrónica, firmar documentos digitalmente y de forma remota”4.
La tecnología NFC está presente en la mayoría de los smartphones y tablets del mercado y su funcionamiento se basa en la creación de un campo electromagnético en el que, mediante inducción, se genera un intercambio de datos entre dispositivos.
Así “…el ciudadano no tendrá … que descargarse ningún certificado o driver, sino que la conexión se iniciará simplemente con acercar el DNI 3.0 a la antena NFC del dispositivo, (a una distancia no superior a 1 cm)”5.
En nuestro país la provincia de San Luis cuenta la Cédula de Identidad Provincial Electrónica 3.0 (CIPE) que es la nueva versión de la CIPE que incorpora la Tecnología NFC (Near field communication o comunicación de campo cercano, en español) que posibilita su uso en dispositivos móviles que cuenten esta tecnología.
“La CIPE 3.0 cuenta con los datos personales, firma hológrafa, foto y huella dactilar en el plástico y contiene un chip criptográfico que almacena esta información junto con los certificados de firma digital. De esta forma permite tanto la identificación física como virtual del individuo.
La CIPE 3.0 cuenta con varios mecanismos de seguridad, según estándares internacionales. En la Cédula se encuentra un código verificador QR que redirecciona a un sitio web de verificación; está recubierta con un film protector holograbado, la tarjeta y el chip criptográfico están certificados por entes internacionales como el NIST de Estados Unidos”6.
Para el proyecto presentado en este documento seria bueno contar con esta tecnología para poder firmar con un smartcard y un dispositivo móvil en la escena del crimen.
IX. Conclusión [arriba]
Utilizando una aplicación Android en conjunto con una tarjeta smartcard como lo es la CIPE 3.0, se podría desarrollar un software con la capacidad de firmar un documento digital, permitiendo además preservar en una base de datos toda la información necesaria del proceso judicial.
Posteriormente con toda esta información se crearía un Blockchain y que cada paso por un organismo o persona que tenga acceso a la evidencia se refleje como una transacción validada por una red Blockchain privada.
De esta manera recorriendo toda la cadena de bloques se podría reconstruir la trazabilidad o cadena de custodia de la prueba digital.
Notas [arriba]
1 En adelante NFC
2 Resolución 234/2016 del ministerio de seguridad. Consultada en servicios.infole g.gob.ar/infolegInt ernet/anexos/26000026 4999/262787/norma.htm
3 Conforme : www.cript onoticias.co m/informaci on/queesuna cadenadebloqu esblockchain. Consultado 18/10/2018.
4 Mas Info en: www.dnielectro nico.es/PortalD NIe/PRF1_C ons02.action?p ag=REF_280&id_menu=15. Consultado 22/10/2018
5 www.dniele ctronico.es/ PortalDNIe/PRF1_Con s02.action?pag =REF_038# collapseMen u21. Consultado 23/10/2018
6 www.ciencia. sanluis.g ov.ar/Ser vicios.aspx. Consultado 18/10/2018
© Copyright: Instituto de Capacitación Judicial de las Provincias Argentinas y Ciudad Autónoma de Buenos Aires |