Artículo: El FBI debe obtener una orden antes de que pueda infectar la computadora de un sospechoso con malware

https://goo.gl/pmfmTt

TRADUCCION:

Un juez federal en Texas ha dictaminado que el FBI tiene que obtener una orden antes de que pueda infectar la computadora de un sospechoso con malware con el fin de buscar pruebas.

La decisión se produjo como parte del caso en curso de Jeffrey Torres, que se enfrenta actualmente a cargos de pornografía infantil.

Torres fue detenido después de que el FBI logró apoderarse servidores web oscuros responsables de sitio de alojamiento de pornografía infantil Parque infantil, y los utilizó para infectar a los visitantes con el malware.

Este denominado «Red de Investigación Técnica (NIT) ‘fue capaz de descubrir la dirección IP y la identidad de las personas que visitan parque infantil.

Sin embargo, Torres había solicitado alguna evidencia de ser suprimida porque había sido obtenida a través de una ‘búsqueda’ ilegal de su ordenador a través del NIT.

Tercera juez de distrito David Ezra ahora descartado que, constitucionalmente, Torres era correcta en reclamar el recuento de infección de malware como una búsqueda, pero se negó a declarar ilegal, alegando que no había evidencia para sugerir que el FBI o el juez en el momento actuado de mala fe.

Él tenía la siguiente:

«El NIT código colocado en el ordenador Sr. Torres ‘sin su permiso, haciendo que se transmita su dirección IP y otros datos de identificación al gobierno … Que el señor Torres no tenía una expectativa razonable de privacidad en su dirección IP no tiene importancia. Este fue, sin duda, una «búsqueda» para los propósitos de la Cuarta Enmienda «.

La decisión está en desacuerdo con una anterior en Virginia, que demandó que no se requiere una orden de cualquier actividad de la piratería llevada a cabo por las autoridades en tales circunstancias.

Como resultado de ello, el juez de Ezra hace ahora un llamamiento al Congreso para aclarar la situación.

En su fallo, escribió que la orden de NIT «ha puesto de manifiesto la necesidad de clarificación del Congreso en relación con la autoridad de un juez dictar una orden en la era de Internet, donde la ubicación de la actividad criminal es oscurecida por el uso de sofisticados sistemas de servidores diseñados para enmascarar la identidad de un usuario «.

The following two tabs change content below.
Consultor freelance de Ciberseguridad. Técnico Superior Informático en Desarrollo de Aplicaciones Multiplataforma y Perito Judicial Informático Forense inscrito con el nº 120 en la Asociación Profesional de Peritos de las Nuevas Tecnologías (PETEC). **Profesional del campo de la Informática desde el año 1988, desarrollando diversos perfiles ocupacionales. Desarrollador Web, Programador de soluciones a medida en diversos lenguajes: Clipper, C++, Visual Basic y Visual Basic .NET. **En el campo de la pericial informática: * Especializado en la identificación, extracción y análisis de evidencias digitales en dispositivos de almacenamiento físicos. * Autentificación y Verificación de correos electrónicos. * Suplantación de identidad y verificación de mensajes en redes sociales. * Recuperación de datos de dispositivos de almacenamiento físicos. * Peritación informática sobre el uso de aplicaciones informáticas durante la actividad laboral. * Fraudes informáticos y phising. ............ Radioaficionado desde hace más de 30 años y fotógrafo nocturno, disfrutando de la noche admirando el patrimonio nacional con otros ojos.