Antecedentes
En el mes de abril de 2013 la Conferencia de los Ministros de Justicia de
Iberoamrica (COMJIB/2013) en Via del Mar, Chile, aprob el documento
"Bases para la elaboracin de un Instrumento Internacional en materia de
Cibercriminalidad", que comprende un proyecto orientado a la adecuacin
legislativa de sus Estados miembros al Tratado de Budapest, adems de
implementar los mecanismos procesales necesarios para neutralizar la
cibercriminalidad que afecta la regin.
Tiene por objeto prevenir y sancionar las conductas ilcitas que afectan los
sistemas y datos informticos y otros bienes jurdicos de relevancia penal,
cometidas mediante la utilizacin de tecnologas de la informacin o de la
comunicacin con la finalidad de garantizar la lucha eficaz contra la
ciberdelincuencia.
Su objeto se relaciona con el avance de las Tecnologas de la Informacin y las
Comunicaciones y la lucha eficaz contra las vulneralidades que presenta el
mundo informtico, entre las que podemos mencionar las siguientes:
a) La ausencia de una estructura jerarquizada de la red que permita establecer
sistemas de control, lo que dificulta enormemente la verificacin de la
informacin que circula por este medio. b) El creciente nmero de usuarios y la
cada vez mayor facilidad de acceso. c) La manifiesta capacidad de generar
peligros globales.
A) Acceso Ilcito
El que crea, ingresa o utiliza indebidamente una base de datos sobre una
persona natural o juridica, identificada o identificable para comercializar,
traficar, vender, promover, favorecer o facilitar informacin relativa a cualquier
mbito de la esfera personal, familiar, patrimonial, laboral, financiera u otro de
naturaleza anloga, creando o no perjuicio, ser reprimido con pena privativa
de libertad no menor de tres ni mayor de cinco aos.
De esta manera, es fcil inducir, que sin el empleo de la nueva tecnologa sera
difcil sino imposible ocuparnos de nuestras actividades diarias de la oficina sin
mencionar, lo costoso que resultara sobre todo en trminos de tiempo y dinero.
Naturalmente de esta forma se justifica su frecuente utilizacin incorporando de
manera creciente los sistemas informticos en las actividades de las empresas.
El Delito Informtico.
Horario: 691
I. INTRODUCCION:
El presente trabajo de investigacin nos muestra una visin muy clara sobre el
efecto de las tecnologas de informacin como medio de violacin a la
privacidad. Para contrarrestar ello es que nace la poltica de seguridad
denominada Informtica Forense.
Al transcurrir se detallar informacin acerca de la ciencia forense aplicada a la
informtica as como su plano de investigacin, que a su vez engloban los
conceptos de evidencias digitales, delitos informticos, aplicaciones, etc.
Estos son los puntos claves que reflejan el origen y avance de esta til
disciplina cientfica:
V. INVESTIGACION Y EVIDENCIAS:
iv) Reporte final: El reporte a presentar debe incluir todos los detalles del
proceso de manera exhaustiva, los datos de hardware y software usados para
el estudio as como los mtodos usados para la obtencin de datos. La
sustentacin del informe debe estar basada en el conocimiento, habilidades y
neutralidad del investigador.
a)Huella Digital
b)Anlisis de palma
c)Iris, retina
d)Rostro
e)Reconocimiento de Voz
a) DIBS RAID: Dispositivo de hardware de una sola va, para realizar copias
forenses de disco a disco. Es necesario abrir el computador y manipular el
disco sospechoso.
b) DIBS PERU: Realiza las copias en cartuchos pticos, que permite hacer
copias sin necesidad de conectar directamente el disco sospechoso al
dispositivo. No se manipula directamente el disco duro sospechoso.
c) ICS Products: (Image MASSter 4008i, LinkMASSter II,etc)
Estos dispositivos duplican el disco duro daado y trabajan con ste. Al
analizarlo, a travs de un booteo se acceden a los datos.
NOTA: Un caso especial, que no encaja en los casos anteriores, es para una
herramienta que controla y monitorea el uso de una computadora, se trata del
KeyLogger.
El Keylogger viene a ser una aplicacin que almacena las pulsaciones sobre el
teclado, siendo sto guardado en un archivo o en mail, con informacin sobre
el proceso, hora , fecha, mensajes de la aplicacin, etc. El usuario no se dar
cuenta del uso de esta herramienta, ya que trabaja en modo oculto.
ii. Software: Software forense que opera creando una copia de respaldo de la
informacin a analizar. Existen tambin software que analizan los puertos y
rutas de comunicacin, paquetes enviados, recibidos, cookies, etc. Tenemos
por ejemplo:
a) EnCase: Software lder en el mercado, de mayor uso en el mbito de anlisis
forense. Algunas caractersticas importantes:
-Soporte multiplataforma: Windows, Solaris, Macintosh, Linux, etc.
-Crea copias comprimidas de los discos fuente para poder analizarlo, buscarlo
y verificarlo.
-Proporciona y documenta eficientemente fechas, horas, registros de accesos,
es decir todos los rastros de intervencin en un proceso.
-Permite ver archivos borrados, ocultos y los que estn en el espacio
Unallocated. En este mismo punto es bueno mencionar que EnCase localiza
automticamente y despliega muchos formatos de imgenes, incluyendo las
que fueron eliminadas. De todas estas se escogen las imgenes ms
relevantes para el caso.
-Genera reporte del proceso, mostrando el caso investigado, la evidencia
principal, algunos comentarios, imgenes recuperadas, tiempo en que se
realiz la bsqueda.
Ms informacin en:
http://www.forensics-intl.com/safeback.html
Ms informacin en:
http://www.ethereal.com/
04/05/01:
16/04/09:
Microsoft firmo un acuerdo con la Interpol , para que esta pueda utilizar la
herramienta de software Microsofts COFEE (Computer Online Forensic
Evidence Extractor) que consta de herramientas comunes digitales forenses
como ayuda para los oficiales a recolectar evidencia en la escena del crimen.
Ms informacin: http://www.itpro.co.uk/610531/microsoft-aids-interpol-with-
forensic-policing
X. RECOMENDACIONES:
Navegue por pginas web seguras con algn certificado de garanta o sello
particular.
Uso de contraseas seguras y cambiarlas frecuentemente.
De preferencia evite el uso de programas de acceso remoto pues no se sabe
la precedencia del otro ordenador.
Investigar y exigir seguridad ante una compaa antes de dar tus datos
personales.
XI. Conclusiones:
XII. BIBLIOGRAFIA:
Gutierrez, Juan D.
2006 Informtica Forense
http://edigital.k4k3k4.com/Docs/Informatica%20Forense/Informatica
%20Forense%20v0.6.pdf
M. Gmez, Leopoldo S.
----- El tratamiento de la Evidencia Digital
http://sebastiangomez.no-ip.org/papers/Digital.pdf
Lpez, Oscar ; Amaya, Haver ; Len, Ricardo
----- Informtica Forense: Generalidades, Aspectos Tcnicos y
Herramientas.
http://urru.org/papers/RRfraude/InformaticaForense_OL_HA_RL.pdf
Apple Hoy
2008 Recuperar archives perdidos del iPhone con Device Seizure 2.0
http://www.applehoy.com/tag/iphone/page/16/
Linux Questions
----- Linux Disk Encryption
http://www.linuxquestions.org/questions/linux-security-4/linux-disk-encryption-
696493/
Paraben Corporation
----- Device Seizure 3.1
http://www.paraben-forensics.com/catalog/product_info.php?products_id=405
Computer Forensic
----- Computer Forensic Investigations
http://www.computer-
forensic.com/old_site/presentations/ASIS_Presentation.pdf
Asociacin de Internautas
----- Qu es el phishing y cmo protegerse?
http://seguridad.internautas.org/html/451.html
Computer Forensic
----- Delitos informticos
http://www.delitosinformaticos.info/delitos_informaticos/definicion.html
Mi muy dilecto amigo Peruano el Dr. Erick Iriarte Ahon, estudioso del Derecho
Informtico y a quien le asalta algunas consideraciones de riesgo que en su
oportunidad nos las explicar, nos ha participado la publicacin de la nueva Ley
de Delitos Informticos, aprobada por parte del Congreso de la hermana
Repblica del Per, la que deroga expresamente la Ley 27309 del 17 de Julio
de 2000, dicha publicacin me ha motivado y como experto en el tema, hacer
algunas (tratar de hacer ms entregas) respetuosas elucubraciones jurdicas
de derecho penal comparado.
Se podra decir que los Delitos Informticos surgen antes de que existiese la
Informtica, tal como la con-cebimos hoy.
Orgenes de Internet:
1961 El Director del Defense Research and Engineering (DDR&E) asigna las
funciones del ARPA.
Antecedentes Internacionales:
Entre los casos abarcados, se encuentra el del diseador John William Racine
II, culpable de redireccionar el trfico de la web de AlJazeera a la suya propia,
donde se poda ver una bandera estadounidense. El fiscal ha pedido tres aos
de libertad vigilada y mil horas de servicio a la comunidad.
Helen Carr ha sido declarada tambin culpable por simular correos de Amrica
OnLine y enviarlos a sus clientes, pidindoles la actualizacin de sus datos de
tarjeta de crdito (esto es conocido como phishing).
Edward Fedora quiso vender una Medalla de Honor del Congreso a travs de
una subasta online, a un precio inicial de 30.000 dlares.
Mediante una red de internet local (Netdex Internet Services), burlaron claves
de seguridad e ingresaron a bancos de informacin esencial de varias agencias
gubernamentales entre otras, una central de proceso de datos de la NASA
donde habran estado en contacto con el listado de guardias de seguridad,
horarios de sus patrullas y varios secretos ms. De esto se pueden sacar
conclusiones sobre qu ocurrira si un grupo terrorista se apoderara de
semejante informacin.
Vladimir Levin. Fue condenado por haber ingresado a los centros de cmputos
de algunos bancos efectuando transferencias de fondos en su beneficio por
alrededor de 2.8 millones de dlares, aunque se afirma que un banco afectado
manifest haber perdido 10 millones de dlares.
A nivel internacional se considera que no existe una definicin propia del delito
informtico, sin embargo muchos han sido los esfuerzos de expertos que se
han ocupado del tema, y aun cuando no existe una definicin con carcter
universal, se han formulado conceptos funcionales atendiendo a realidades
nacionales concretas.
SEGN PARKER: Seala que el delito informtico es: cualquier acto criminoso
relacionado con la tecnologa informtica por la cual una vctima a sufrido una
prdida y un autor ha obtenido intencionalmente una ganancia, este autor al
hacer referencia al aspecto estrictamente patrimonial (una ganancia y una
perdida), entiende que el bien jurdico lesionado con el delito informtico es el
patrimonio.