1. No pueden garantizar que sea lo que se dice si no pueden conservar los datos binarios originales que constituyen la evidencia de la acusación.
En tal caso, nunca podrían cobrar a nadie sin prueba, y si
no pueden descifrarlo, no pueden probar nada.
Suponiendo que los datos confiscados o escuchados se cifren de forma segura, no existe una forma técnica para que las autoridades los descifren. La mayoría de los sistemas legales en el mundo permiten que un sospechoso se niegue a incriminarse a sí mismo. Pero si la divulgación de contraseñas o frases de contraseña está protegida por estos estatutos es un tema de debate que actualmente se maneja de manera diferente en diferentes jurisdicciones. Hay lugares en el mundo que se negaron a proporcionar claves de descifrado cuando bajo sospecha es un acto criminal en sí mismo y puede ser castigado por su cuenta independientemente de lo que realmente se acusa a una persona. Consulte el artículo de Wikipedia sobre la Ley de divulgación de información clave para obtener más información.
Pero dependiendo de las circunstancias, descifrar los datos podría no ser necesario. Cuando hay otras pruebas sólidas de que está involucrado en el intercambio de material ilegal, eso por sí solo podría ser suficiente para condenarlo en algunos tribunales de todo el mundo.
2. Incluso si, por algún milagro, encontraron una clave y la descifraron, el archivo podría ser un ejecutable envuelto alrededor de los datos reales; ser
auto-modificable y podría intentar usar un programa de software host
o la biblioteca del sistema operativo para eliminarse a sí mismo si se abre desde un escritorio moderno, o
reorganizar sus propios datos para no identificarlos sin una
clave / código de acceso.
Eso no es realmente un problema cuando los investigadores siguen prácticas forenses comunes. Por lo general, se realiza una copia de seguridad de todos los datos en medios de solo lectura en cada etapa del análisis forense. Esto es necesario para evitar cualquier sospecha de que la evidencia fue manipulada.
Además, no hay razón para ejecutar cualquier cosa que encuentre durante un análisis forense, excepto en un recinto de seguridad debidamente asegurado. Cuando está recolectando evidencia para juicios, lo último que quiere es darles a los abogados una razón para afirmar que todo su trabajo no tiene sentido porque su laboratorio forense digital se infectó con un virus durante un caso diferente.
Uno podría proporcionar las claves para abrir el descifrado y los datos codificados dentro de un número de teléfono, Skype, proxy o lugares remotos no identificables.
En resumen, ¿no puede el descifrado impedir que la autoridad cobre a alguien en el sistema legal?
El problema con el escenario que describiste es que es inconveniente. En el momento en que invierte más trabajo en proporcionarle a alguien una copia ilegal de un medio de lo que uno tendría que invertir para ganar el dinero para obtener una copia legal, se vuelve inútil. La razón por la cual la piratería de películas y software es tan frecuente no es solo porque es más barata que comprar, sino también porque a menudo es más conveniente.
Hay sistemas como los servicios ocultos de TOR, Freenet o I2P, que permiten a las personas publicar y descargar archivos de forma anónima y encriptada. Algunas personas los usan para la piratería. Pero, desafortunadamente, estos sistemas no proporcionan el rendimiento necesario para intercambiar archivos grandes rápidamente y no proporcionan una búsqueda eficaz. Eso los hace muy incómodos de usar, lo que lleva a las personas a sistemas menos seguros pero mucho más convenientes como BitTorrent o archivos de un solo clic.
Las únicas personas que realmente tienen una razón para usar el intercambio de archivos encriptado y anónimo en su estado actual son aquellas que desean intercambiar material que no puede obtenerse legalmente. No las personas que quieren evitar pagar por los medios de comunicación, sino las personas que quieren evitar ir a la cárcel por eso (o peor).
Curiosamente, hubo varias operaciones de picadura en el pasado donde las personas que estaban haciendo esto se sorprendieron incluso pensaron que sí usaban tecnología de encriptación que no era ni / em> roto de una manera técnica. Por lo general, la evidencia en contra de estas personas se recopila de formas mucho más antiguas: infiltración, trabajo de detective y, por supuesto, siguiendo las corrientes de dinero.