You are on page 1of 35

FISCALIA GENERAL DEL ESTADO

Informtica Forense en el Ecuador


Una mirada introductoria
Dr. Santiago Acurio Del Pino 08/12/2009

La finalidad del presente documento es brindar una mirada introductoria a la informtica forense a fin de sentar las bases de la investigacin cientfica en esta materia, dndole pautas a los futuros investigadores de cmo manejar una escena del delito en donde se vean involucrados sistemas de informacin o redes y las posterior recuperacin de la llamada evidencia digital

I N T R O D U C CI N

A L A I NF O R M TI C A

F O R EN S E

Introduccin a la Informtica Forense


Dr. Santiago Ac urio Del Pi no 1
Introduccin a la Informtica Forense ...................................................................................1 1.- INTRODUCCIN .............................................................................................................. 2 2.- LA INVESTIGACIN Y LA PRUEBA DE LOS DELITOS INFORMTICOS ............................ 4 2.1.- HARDWARE O ELEMENTOS FSICOS ........................................................................... 6 2.2.- INFORMACIN ........................................................................................................... 7 3.- LAS CIENCIAS FORENSES .............................................................................................. 8 4.- LA INFORMTICA FORENSE .......................................................................................... 8 5.- EVIDENCIA DIGITAL ...................................................................................................... 9 5.1.- FUENTES DE LA EVIDENCIA DIGITAL ....................................................................... 11 5.3.- EVIDENCIA DIGITAL CONSTANTE Y VOLTIL .......................................................... 12 5.4.- LA DINMICA DE LA EVIDENCIA ............................................................................. 13 6.- ROLES EN LA INVESTIGACIN ..................................................................................... 15 6.1.- PERITOS INFORMTICOS .......................................................................................... 16 7.- INCIDENTES DE SEGURIDAD ........................................................................................ 20 7.1.- AMENAZAS DELIBERADAS A LA SEGURIDAD DE LA INFORMACIN ........................... 23 7.2.- ATAQUES PASIVOS .................................................................................................. 24 7.3.- ATAQUES ACTIVOS .................................................................................................. 25 7.- PROCEDIMIENTO DE OPERACIONES ESTNDAR.......................................................... 27 8.- INVESTIGACIN EN LA ESCENA DEL DELITO. ............................................................. 29 8.1.- RECONSTRUCCIN DE LA ESCENA DEL DELITO ........................................................ 31 9.- FASES DE LA INVESTIGACIN FORENSE. ..................................................................... 32 9.1.- RECOLECCIN ......................................................................................................... 32 9.2.- PRESERVACIN ....................................................................................................... 32 9.3.- FILTRADO................................................................................................................ 32 9.4.- PRESENTACIN........................................................................................................ 32 10.- EL DELITO INFORMTICO Y SU REALIDAD PROCESAL EN EL ECUADOR................... 33 11. - BIBLIOGRAFA........................................................................................................... 35

Increblemente lo s delincuentes ho y estn utilizando la t ecno loga para facilitar e l co met imient o de infrac cio nes y eludir a la s aut oridad es. Este hecho ha creado la necesidad de que tant o la Po lica Judicia l, la Fiscala y la Funci n Judicial deba espec ia lizarse y capacit ars e en estas nuevas re as en donde las TICs 2 se conviert en e n herra mientas nece sar ias en auxilio de la Just icia y la persecuci n de delito y el delincuente. Los hbit os de las perso nas han camb iado con el uso de las TICs, t ambin las for mas en que los de lincuent es act an y co menten sus act os reprochables, es as qu e el acceso univer sal a las tecno logas de la infor maci n y la co municaci n br ind a nuevas oport unidades para que gent e inescrupulo sa, delincue nt es, por ngrafos infant iles, art istas del
1

1.- Introduccin

Di rec t or N aci onal d e Tec n ol og a de l a Inf orm aci n de l a Fi sc al a Gener al del Estad o, Pr of esor de la Uni v ersi dad C at l i ca del Ec uad or. sac uri o@ hot m ail . com 2 T ecnol og a s de l a I nf orm aci n y l a Com uni caci n

Dr. Sant iago Acurio Del Pino

I N T R O D U C CI N A L A I NF O R M TI C A F O R EN S E engao, qu ienes rea liza n t oda clase de at aques cont ra la int imidad, fraud es infor mt icos, co nt ra el t rfico jur dico probat orio, que atacan a la int egr idad de lo s siste mas co mput acio nales y de red a nive l mund ial, acten de for ma desmedida s in que los o perado res de just ic ia pueda n hacer algo , ya que estos han quedado re legado s en sus act uacio nes por la falt a de recursos tecno lgicos y capac it acin a fin de lidiar con la evidencia dig it al pr ese nt e en toda clase de infr accio nes y especia lmente en los llamados Delit os Infor mt ico s. La co mis i n de infrac cio nes infor mt icas es una de las causas de preocupac i n de los element os de segur idad de muchos pase s en este mo mento dado que las mis mas han causado ingentes prdidas econ micas especialmente en el sector comercial y bancario do nde por ejemp lo las manipulacio nes informt icas fraudulentas ganan ms terreno cada vez ms, se est ima que la prd ida o casio nada po r est e t ipo de conduct as delincuencia les supera fcilmente los do scientos millo nes de d lares, a lo que se suma la prd ida de credibilidad y debilitamiento inst it ucio na l que su fren las ent idades a fect adas. Es por eso que en pa ses co mo Est ado s Unidos, Ale mania o Inglaterra se han creado y desarro llado t cnicas y herramientas infor mt icas a fin de lograr t ant o el descu br imiento de los auto res de dichas infraccio nes as co mo asegura n la pru eba de estas. Una de estas herramientas es la infor mtica Forense, cienc ia cr imina lst ica que sumad a a l impulso y ut ilizac i n ma siva d e las Tecno logas de la Infor maci n y de la Co municaci n en t odos los mb it os de l q ue ha cer de l ho mbre, e st adqu ir ie ndo una gra n impo rt anc ia , debido a la glo balizac i n de la Sociedad de la I nfor maci n 3. Pero a pesar de esto esta ciencia no t iene un mto do estandar izado, raz n po r la cua l su admisibilidad de nt ro de un proceso judicial po dr a ser cuest ionada, pero esto no debe ser u n o bst culo para dejar de lado est a import ant e clase de herra mienta, la cual debe ser manejada en base a rgido s pr incipio s cient fico s, nor mas legales y de procedimiento. Es necesar io menc io nar que son lo s operado res de just icia t ant o como los profesio nales de la infor mt ica, los lla mados a co mbat ir lo s delit os t ecno lgicos, ya qu e lo s pr imero s saben c mo p iensa e l delincuent e y su modus operandi, mientras los otros conocen e l func io namiento de los equipos y las redes informt icas. Unidos los dos confor man la llave para co mbat ir efect ivament e esta c lase de infraccio nes.
3

Es una soci eda d en l a q ue l a cr eaci n, di st ri buci n y m ani pul aci n de l a i nf orm aci n f orm an part e im port ant e de l as act iv i dades cul t ural e s y econm i cas, e s deci r es u n e st adi o del de sar rol l o soci al car act eri zado por l a capac i dad de l o s ci uda dan o s, el sect or pbl i co y el em pres ari al par a com part i r, generar , adqui ri r y proc e sar c u al qui er c l ase d e i nf orm aci n por m edi o de l as t ecn ol og a s d e l a i nf orm acin y l a com uni cac i n, a f i n de i ncr em ent ar l a product iv i dad y com pet i t iv idad de su s m i em bros, y as r educi r l as di f erenc i as soci al es ex i st ent e s co nt ri buyen do a un m ayor bi ene st a r col ect iv o e i ndiv i dual.

Dr. Sant iago Acurio Del Pino

I N T R O D U C CI N

A L A I NF O R M TI C A

F O R EN S E

De lo expu esto se colige que es necesar io co nt ar dentro de los operadores de just icia co n el perso nal capacit ado en estas reas par a lidiar co n esta clase de problemas surgidos de la mal ut ilizaci n de la las Tecno logas de la Co municaci n y la I nformaci n. La finalidad de l pre sente documento es br indar una mir ada int ro duct oria a la infor mt ica fore nse a fin de sent ar las bases de la invest igaci n cient fica en esta mater ia, dndo le paut as a lo s futuro s inve st igado res de c mo manejar u na esce na del delit o en do nde se vea n invo lucrados sist emas de infor maci n o redes y la s post er ior recuperaci n de la lla mada evidencia digit al.

2.- La Investigacin y la Prueba de los Delitos Informticos


La prueba dent ro del proceso penal es de especial import ancia, ya que desde ella se co nfir ma o desvirt a una hipt esis o afir mac i n precedent e, se llega a la po sesi n de la verdad mater ial. De est a maner a se confirmar la exist encia de la infracci n y la re sponsabilidad de quienes aparecen en un inic io co mo presuntos responsables, todo esto servir para que el Tribunal de Justicia alcance el conocimiento necesario y resuelva el asunto somet ido a su conocimiento. Por ejemplo en delit os co mo el fraude infor mt ico o la falsificaci n electrnica, lo s medio s de prueba 4 generalment e so n de carct er mat er ial o do cument al, e sto en raz n de que e sta clase de infra ccio nes so n del t ipo ocupac io nal, (caract er st ica co mn en la ma yor a de estas transgresio nes). Est o significa que la per sona o personas que co met en esta var iedad de act os disvalio sos en un novent a por cient o (90%) trabajan dentro de las inst it ucio nes afect adas; e n consecuencia la prueba de estos delit os se encue nt ra gener almente en los equ ipos y pro gra mas infor mt icos, en lo s do cument os electrnicos, y e n lo s dems mensajes de datos que utilizan e intercambian estas personas en su red de t rabajo. S it uaci n la cual hace ind ispe nsable que e l invest igador, cuent e con el conocimient o sufic iente acerca de l func io namiento de t oda clase de sistemas infor mt icos, a s co mo una s lida for mac i n en c mputo forense y la capacidad para la administra r las evide nc ias e indicio s de co nvicc i n apto s para lograr u na co ndena e n esta clase de infr accio nes. Adic io nalmente, est as condu ct as delict ivas, event os lesivo s a l orden jur dico, si bien pue den ser so lucio nados en part e a t ravs de la nor mat iva vigent e en el Ecu ado r como la Ley de Co merc io E lect r nico y Mensajes de Datos y el Cdigo de Procedimiento Penal, la particular nat ura leza de los med io s empleado s para su co mis i n y
4

Proc edi m i ent o que esta bl ece l a Ley para i ngre sar un el em ent o de pr u eba e n un proc e so, por ej em pl o l as f orm ali dades par a bri ndar t e st i m oni o, o el cont eni do d e un act a d e rec on oci mi ent o.

Dr. Sant iago Acurio Del Pino

I N T R O D U C CI N A L A I NF O R M TI C A F O R EN S E fundamentalmente la falt a de medio s probatorios apropiados (Gua de Buenas pr ct icas en el manejo de evidencia digit al, so ft ware y hardware especializado , persona l capacit ado ), dificult a que se arr ibe a sent encia s condenatorias 5. Es necesar io part ir del pr inc ipio de que la infor maci n const ituye un valor econ mico con relevancia jurdico-penal, por ser po sible objeto de co nduct as delict ivas (a cceso no aut orizado , sa bot aje o dao infor mt ico, esp io naje infor mt ico, et c.) y po r ser instru mento de co misi n, fac ilit ac i n, aseguramient o y ca lificac i n de los ilc it os t radicio nales, llegando a ser un b ien jur dico prot egido, suscept ible d e protecci n legal propia y especfica del ordenamiento jurdico imperante. Desde esa concep ci n, se han de ident ificar, reconocer y legalizar los pro cedimient os y herra mientas tc nicas especializadas en este tipo de infraccio nes para asegurar la prue ba, oto rgarle validez plena y co nst it uir la en el fu ndamento par a la valorac i n y dec is i n judicia l, sit uaci n que co mo ya se sealo en lneas pr ecedent es est relat ivament e regulado po r la Ley de Co mer cio E lectrnico, Fir mas E lectrnicas y Mensajes de Datos y el propio Cdigo de Procedimiento Penal vigente en nuest ro pa s. De lo e xpu esto es impor t ant e clarificar los concept os y descr ib ir la t er mino loga adecu ada que nos sea le el ro l que t iene un sistema informt ico dentro del it er cri minis o camino de l delito. Esto a fin de e ncaminar co rrect ament e el t ipo de invest igaci n, la o bt enci n de indic io s y po st er ior mente los ele mentos probatorios nece sar io s par a sostener nuestro caso. Es as que por ejemplo, el procedimiento de una inve st igac i n po r ho mic id io que t enga re lac i n co n e vide nc ia d ig it a l ser tot alment e dist int o al que, se ut ilice en un fra ude infor mt ico, por t ant o el ro l que cumpla e l siste ma infor mt ico det erminar a donde debe ser ubicad a y co mo debe ser usada la ev idencia. Ahora bien para este prop sit o se han creado cat egor as a fin de hacer u na necesar ia dist inci n ent r e el elemento mat er ial de un sist ema infor mt ico o hardwar e ( evid enci a elect rni ca) y la informaci n cont enida e n este (evidencia digital). Est a d ist inci n es t il al mo mento de dise ar lo s pro cedimientos adecuad os para trat ar cada t ipo de
5

Este h echo se ev i denci o dentr o de l a Audi enci a de Juz gam i ent o que p or el del i t o de F al sif i cac i n I nf orm t i ca se si gui en el Cuart o T ri bunal Penal de Pi chi ncha en don de y l u ego de anal i zar l a teor a del ca so con t odo s l o s part i ci pant es del proc e so se l ogro pul i r una e st rat egi a ef i caz par a di ch a Audi enci a, t om ando en c uent a qu e l a car g a d e l a prue ba r ecae c om pl et am ent e en l a Fi scal a, di cho l o cual se m ont o un esc enari o de a nl i si s don de se ex ami naron l os i ndi ci os de conv i cci n con l os cual e s se su st ent o l a acusac i n f i scal al i gual que el grado d e part i ci paci n y l a resp on sa bi l i dad de cada u n o l os acu sa do s en este Jui ci o. La audi enci a se re al i zo si n m ucha s com pli cac i ones per o se im prov i so m ucho, no se apli co de f orm a ri gurosa l o s pri nci pi os de l a Inf orm t i ca F orense en rel aci n a l a ev i denci a di gi t al encont ra da, pero a pe sar de e st o al f i nal se dem o st r l a ex i st enci a de l a i nf rac ci n y l a respon sa bi l i dad de l os e nc au sad o s l ogran do u na se nt enci a conde nat ori a.

Dr. Sant iago Acurio Del Pino

I N T R O D U C CI N A L A I NF O R M TI C A F O R EN S E evidencia y crear un parale lo ent re una escena fs ica del cr imen y una digit al. En este co nt ext o el hard ware s e re fier e a to do s los component es fs icos de un sistema infor mt ico, mient ras que la infor maci n, se re fier e a todos los dato s, mensajes de datos y pro gra mas almacenado s y t ras mit idos usando el sist ema infor mt ico .

2.1.- Hardw are o Elementos Fsico s


SISTEMA INFORM TICO HARDWARE (E lementos Fs ico s) Evidenci a Elect rnica E l hardware es mercanca ilegal E l hardware es una merc anca o fr ut o de l de lit o . ilegal cuando su posesi n no est autorizada po r la ley. Ejemplo: en el caso de los deco dificado res de la sea l de t elevis i n po r cable, su po sesi n es una vio laci n a los derec hos de propiedad int elect ual y tambin u n de lit o. E l hardware es frut o del delito cuando este es obt enido mediante robo, hurto, fraude u ot ra clase de infr acci n. E l hardw are es u n inst ru me nt o Es un instrument o cuando el hardware cu mple u n papel import ant e en el co met imient o del delit o, po demos decir que es usada co mo un arma o herramient a, t al co mo una pist ola o un cuchillo. Un ejemplo seran lo s snifers y ot ro s apar at o s espe c ia lme nt e diseado s para capt urar el t rfico en la red o int er cept ar co municac io nes. El hardware es evidencia En est e caso el hard ware no debe ni ser u na mer ca nca ilegal, fruto del delito o un inst r ume nt o . Es un e le me nt o fs ico que se co nst it u ye co mo prueba de la co mis i n de un delito. Por ejemp lo el scanner que se u so para digit alizar una imagen de pornografa infant il, cu yas caract er st icas nicas son usadas co mo element os de convicci n

Dr. Sant iago Acurio Del Pino

I N T R O D U C CI N

A L A I NF O R M TI C A

F O R EN S E

2.2.- Informacin
SISTEMA INFORM TICO INFORM ACIN Evidencia Digita l La infor mac i n es mercanca La infor maci n es considerada co mo merca nca ilegal cuando su ilegal o el frut o del delit o. po sesi n no est permit ida por la ley, por ejemplo en el caso de la pornografa infant il. De otro lado ser frut o del delit o cuando sea el resu lt ado de la co mis i n de u na infracc i n, co mo por eje mplo las copias pir ateadas de pro gra mas de ordenado r, secret os indu str iales robados. La infor maci n es un La informaci n es un instrumento o herramienta cua ndo es usada co mo inst r ume nt o med io para co met er una infracci n penal. Son por ejemplo los pro gra mas de ordenador que se utilizan para ro mper las segur idades de un s ist ema infor mt ico, sir ven para ro mper cont rase as o para br indar acceso no aut orizado . En definit iva juega n un import ant e papel en el co met imient o del delit o. Est a es la catego r a ms grande y La infor mac i n es evidencia nut r ida de las a nt er iores, muchas de nuestras accio nes diarias dejan un ra stro digit al. Uno puede conseguir mucha infor maci n co mo evidencia, por eje mplo la informaci n de lo s ISPs, de los bancos, y de las pro veedoras de ser vicios las cua les puede n re velar act ividades part iculares de los sospec hosos

En resumen e l propsito fundamental de las categoras antes mencio nadas es el de enfat izar el papel que juegan los sistema s infor mt ico s en la co mis i n de delit os, a fin de que e l in vest igador cr imina l t enga un derrot ero claro y preciso al buscar lo s ele mentos co nvicci n que aseguren el xit o dent ro de un proceso penal. E n est as condicio nes para efectos probatorios son objeto de examen, tanto el hardware co mo la infor mac i n cont enida en este, para lo cu al es necesar io co nt ar con el auxilio y el conocimiento que nos br inda la ciencia infor mt ica, y en part icular de la C iencia Fore nse Infor mt ica.

Dr. Sant iago Acurio Del Pino

I N T R O D U C CI N

A L A I NF O R M TI C A

F O R EN S E

Las Ciencias Forenses son la ut ilizaci n de procedimientos y conocimient os cient ficos para enco nt rar, adquir ir, preser var y analiza r las evidencias de un delit o y present ar las apropiadament e a una Cort e de Just icia. Las ciencias forenses t ienen que ver principalmente co n la recupera ci n y anlisis de la lla mada evide ncia lat ent e, co mo por ejemplo las huellas d igit ales, la co mparaci n de muest ras de ADN, et c. La s ciencias forense s co mbinan e l conocimiento cient fico y la s diferent es t cnicas que este pro porc iona con los presupuestos legales a fin de demostrar con la evide ncia recuper ada la existe ncia de la co mis i n de un acto co nsiderado como delict ivo y sus posibles responsab les ant e un Tr ibunal de Just icia. Las ciencias forenses han sido desarro lla das desde hace mucho t ie mpo at rs. Uno de los pr imeros t ext os y est udios en est e campo lo s podemos ubicar en el ao de 1248 DC, cua ndo el md ico chino HI DUAN YU, escr ibi el libro COMO CORREGI R LOS ERRORES, en el cua l se explicaban las d iferencias ent re una muert e por ahogamient o y ot ra po r una her ida de cuchillo a l igu al que la muert e por causas natura les. Posteriormente con el avance de la ciencia y la tecno loga, las ciencias for enses ha n alcanzado un desar ro llo inconmensurable, pero ese desarro llo a veces no ha ido de la mano del avance de la legislac i n penal. Esto en razn del retrazo en la incorporacin de nuevos e lementos de prueba y medios probatorios y sobre todo en la demora de la admisibilidad de nuevas evidencias o pruebas. Este es el caso por ejemplo de la pru eba de ADN que fue admit ida en un juicio re cin en e l ao de 1996, pero su desarrollo y co mpre nsi n se logr desde la d cada de los ochent as. Las ciencias forenses sie mpre estn en constante cambio , siempre buscando nuevos mto do s y procesos para enco nt rar y fijar las evidencias de cualquier t ipo. Creando nuevos est ndares y po lt icas. Son ochocientos aos de exper ienc ia co mo disc iplina cient fica.

3.- Las Ciencias Forenses

Es una c iencia fore nse que se ocupa de la ut ilizac i n de lo s mto do s cient ficos aplicab les a la investigaci n de los delit os, no so lo Infor mt ico s y do nde se ut iliza el anlis is forense de las evidencias d ig it ales, en fin t o da infor maci n o dat os que se guardan en una co mput ado ra o sistema infor mt ico 6. En co nclusi n d ir emo s que Infor mt ica Fore nse es la ci encia f orense que se encarga de la preserva cin, identif icaci n, extra ccin, documentaci n y interpretaci n de la evidencia digital, para luego sta ser presentada en una Corte de Justi cia.
6

4.- La Informtica Forense

Si stema I n fo rmti co : Es todo di spo si t iv o f si co o l gi co ut i l i zado par a cr ear, gener ar, env i ar, rec i bi r, proc esa r, com uni car o alm acenar , de cual qui er f orm a, m ensaj e s de dat o s.

Dr. Sant iago Acurio Del Pino

I N T R O D U C CI N

A L A I NF O R M TI C A

F O R EN S E

La infor mt ica forense es el vehiculo id neo par a localizar y present ar de for ma adecuad a los hec hos jur dicos infor mt icos releva nt es dent ro de una invest igaci n, ya sea de carcter civil o penal. La cienc ia forense es s ist emt ica y se bas a en hec ho s pre medit ado s para recabar pruebas par a luego ana lizarlas. L a tecno loga, en caso de la ident ificac i n, reco lecci n y anlisis fore nse en sist emas infor mt icos, son aplicacio nes que hacen un papel de suma import ancia en recaudar la infor mac i n y los element os de convicci n necesar io s. La escena del cr imen e s el co mput ado r y la red a la cual ste est conect ado . Histricamente la ciencia forense siempre ha basado su exper ienc ia y su acc io nar e n estndares de prct ica y ent re namiento, a fin de que las personas que part icipan o trabajan en este campo cient fico t engan la suficient e probidad profesio nal y so lvencia de conocimient os para realizar un buen t rabajo en su rea de exper iencia. Est a sit uaci n debe ser igual en le ca mpo de la I nfo r mt ica fore nse, es por t ant o necesario que las perso nas encargadas de est e aspecto de la ciencia fore nse tenga par metros bsico s de act uaci n, no so lo en la incaut aci n y reco lecci n de evidencias digita les, sino tambin en su procesamiento, cumpliendo siempre con lo s principio s del bsicos del debido proceso. E l objet ivo de la I nfor mt ica forense es el de r ecobrar lo s reg ist ros y mensajes de datos exist entes dentro de un equipo infor mt ico , de tal manera que t oda esa infor maci n digit al, pueda ser usada co mo prueba ant e un t ribunal. De ot ro lado , est a ciencia fore nse necesit a de una estandar izac i n de procedimient os y de accio nes a tomar, est o en razn de las cara ct er st icas especfica s que las infra ccio nes infor mt icas prese nt an. Son ent onces est as propiedades que cont r ibuyen a la existe ncia de una co nfusi n t er mino lg ica y concept ual present e en todos lo s campos de la infor mt ica, espec ia lmente en lo que d ice re lac i n co n sus a spect os cr iminales.

5.- Evidencia Digital

En der ec ho procesa l la evidenc ia es la cert eza clara, manifiesta y tan percept ible que nadie puede dudar de e lla. De otro lado la evidencia digit al es cualqu ier mensaje de dat os almacenado y t rasmit ido por medio de un S ist ema de Infor maci n que t enga relaci n con el co met imient o de un acto que compro meta grave ment e dicho siste ma y que posterior ment e gui a los invest igadores a l descubr imient o de los posib les infract ores. En definit iva son campos magnt icos y Dr. Sant iago Acurio Del Pino 9

I N T R O D U C CI N A L A I NF O R M TI C A F O R EN S E pu lsos electrnicos que pueden ser recogido s y analizado s usando tcnicas y herramientas especiales 7, no es ot ra for ma de EVIDENCI A LATE NTE , neces it a para su reco lecc i n y preser vaci n pr incipio s cient ficos y un marco legal apropiado. Para Miguel Lpez Delgado la evidencia digit al es el conjunt o de dat os en for mato binario, e sto es co mprende los archivo s, su cont enido o re fer encias a stos (met adat os 8) que se encue nt re n en lo s soportes fsicos o lgicos de un sistema co mpromet ido por un inc idente infor mt ico 9. Ot ro s aut ores co mo Ant hony Re yes 10 se refieren a la evidencia digit al co mo OBJE TOS DE DATOS en relac i n a la infor maci n que es enco nt rada en los dispo sit ivo s de almacenamiento o en las piezas de almacenamiento mult imedia, que no son ms que cadenas de unos y ceros es decir de infor maci n binar ia o dig it al grabada en u n d ispo sit ivo ma gnt ico (co mo disco s duro s o lo s d isqu et es), en u no de e st ado s lido 11 o memoria so lida (como las memorias flash y disposit ivo s USB) y los disposit ivo s pt ico s (co mo los discos co mpact os y DVD). Est o s o bjet o s de datos podemos enco nt rarlos en una gran cant idad de disposit ivo s t ales co mo comput adores personales, en IPODS, telfo nos celulares, lo s cuales t ienen sistemas operat ivos y programas que co mbinan e n un part icular o rden esas cade nas de unos y cero s para crear imgenes, do cument os, msica y muc has cosas ms en for mat o d ig it al. Pero t amb in exist en ot ros objet os de dat os que no est n organizados como archivos, son infor macio nes que estn vincu ladas a arc hivo s co mo lo s met adat os ant es me nc io nado s, otro s so n fr ag me nt os de arc hivo s que queda n despus de que se sobrescr ibe la infor mac i n a causa del borrado de los archivos viejo s y la creac i n de los archivo s nuevos esto se lla ma SLACK S PACE, o espacio inact ivo. Tambi n pueden quedarse almacenados temporalmente en los archivo s de int er ca mbio (S WAP FILE) o en la misma memor ia RAM.
C ASEY E ogh an, H and ook of Com put er I nv est i gat i on, E l sev i er Ac adem i a Pr ess, 20 05 8 El t rmi no m et a prov i ene del gri ego y si gni f i ca junt o a, despu s, sigu ient e . Lo s m et adat o s pue den ser def i ni dos com o dat o s so bre l o s dato s. S on com o l as et i qu et a s d e u n pr oduct o, no s bri nda i nf orm aci n rel at iv a a est e c om o, el pe so f echa de c aduci da d, et c. T ecn o log as d e l a Inf o rmaci n a l a co mu n i caci n A LO NS O , Juan A . y ot r o s, Edit orial ALFAOMEGA y RA-MA, 2005 9 L O P EZ DEL G ADO , Mi guel , Anl i si s F oren se Di gi t al , Juni o del 2007 , CRI PO RED. 10 REYES, Ant hony, I nv est i gaci n del Ci berc ri m en, Sy ngres s 20 07. 11 Ms co noci do s com o SS D (S ol i d-S t at e Driv e) son di spo si t iv os de al m acenam i ent os de d at o s que u san una m em ori a sol i da para al m acenar l a i nf orm aci n de f orm a consta nt e d e f orm a si mi l ar que u n di sco dur o u sand o l o que se conoc e com o SRAM (M em ori a de Acceso Rand m i co Estt i co) o DRA M (M em ori a de Ac ceso Ra ndm i co Di nmi co). Esta s m em ori as si m ul an l a i nt erf az de un di sco m agnt i co conv irt i ndo se en di sp o si t iv os de al m acenam i ent o m asiv o.
7

Dr. Sant iago Acurio Del Pino

10

I N T R O D U C CI N

A L A I NF O R M TI C A

F O R EN S E

5.1.- Fuen tes de la Evidencia Digital


Alg unas per so nas t ienden a confu ndir lo s t r mino s e vid enc ia digit al y evide ncia electrnica, dichos t rmino s pueden ser usado s indist int amente co mo sin nimos, sin embar go es nec es ar io dist inguir ent re aparat os electrnicos co mo los celular es y PD As y la infor maci n digit al qu e estos cont engan. Esto es ind ispensable ya que el foco de nuest ra invest igaci n siempr e ser la e videncia d ig it al aunque en algunos casos tambin ser n los apar at os elect r nicos. A fin de que los invest igadores forenses tengan una idea de donde buscar evidencia digit al, stos deben ident ificar las fuentes ms co munes de evidencia. S it uaci n que br indar al invest igador el mtodo ms adecua ndo para su po ster ior recolecci n y pre servaci n. Las fuent es de evidencia digit al pueden ser clasificadas en t res grande grupo s: 1. SISTEMAS DE COMPUTACIN ABIERTOS, so n aquello s que estn co mpuestos de las llamadas co mput ado res perso nales y t odo s sus per ifr icos co mo t eclados, ratones y mo nit ores, las comput adoras po rt t ile s, y lo s ser vido res. Act ua lme nt e e st o s co mput ado res t iene la capa cidad de guardar gr a n cant idad de informaci n dentro de sus discos duros, lo que los co nviert e en una gran fuente de evide ncia dig it al. 2. SISTEMAS DE COMUNICACIN, estos estn co mpue stos por las redes de teleco municacio nes, la co municaci n inal mbrica y el Internet. Son tambin una gran fuente de informaci n y de evidencia digit al. 3. SISTEMAS CONVERGENTES DE COMPUTACIN, son lo s que estn formados por los telfo nos celulares lla mado s int e lige nt e s o SMART PHONE S , lo s as ist e nt e s per sona les digit ales PD As, las tar jet as intelig entes y cualqu ier o t ro aparato electr nico que posea convergencia digit al y que puede contener evidencia digit al 12. Dada la ubicuidad de la evidencia digit al es raro el delit o que no est asociado a un mensa je de dat os guardado y t ras mit ido po r medio s
12

Se t rat a d e un a car act er st i ca q ue pre se nt a el act ual de sar rol l o de l a s i nf raestr uct ur a s d e r ed y de l o s di spo si t iv os t erm i nal es, q ue l e s perm i t e, pes e a su nat ur al eza di v ersa, t ransm i t i r y rec i bi r, en e se nci a, l a mi sm a i nf orm aci n, t odo el l o gi rando en t orno a l a di gi t ali zac i n de l os cont eni do s q ue se t ransm i t en y c onduci en do i nel udi bl em ent e a una t ran sf orm aci n de l a act iv i dad econm i ca que d e sarr ol l aba n en f orm a sep arad a l as em pres a s d e t el ecom uni cac i ones, de i nf orm ti ca y de cont e ni do s au di ov i sual es. Ci b eresp aci o , So ci ed ad y Der ech o , HERR ERA BRA VO Rodol f o, en el Li bro Derec h o a l as Nuev as Tecnol og a s, Edi t ori al La Roc ca, 20 07.

Dr. Sant iago Acurio Del Pino

11

I N T R O D U C CI N A L A I NF O R M TI C A F O R EN S E infor mt icos. Un invest igado r entrenado puede usar e l cont enido de ese mensaje de datos para descubrir la conducta de un infractor, puede t ambin hacer un per fil de su act uaci n, de sus act ividades individuales y relacio nar las co n su s vct imas.

5.3.- Evidencia Digital Constante y Voltil


En un pr incip io el t ipo de evidencia digit al que se buscaba e n lo s equipos infor mt icos era de l t ipo CONSTANTE o PERSISTENTE es decir la que se enco nt raba almacenada en un disco duro o en ot ro medio infor mt ico y que se mant ena pre servada despus de que la co mput adora era ap agad a. Posterior mente y grac ias a las re des de interco nexi n, e l invest igado r fore nse se ve obligado a buscar tambin evidenc ia del t ipo VOLTI L, es de cir e vide nc ia qu e se e ncu ent ra a lo ja da t empo ra lme nt e e n la memor ia RAM, o en el CACHE, son evide ncias que po r su naturaleza inestable se pierd en cuando el co mput ador es apagado . E ste t ipo de evidencias deben ser recup erad as casi de inmediato . De lo dicho se desprende que cuando se co met e un delit o cualquier a, muchas vece s la infor mac i n que dir ect a o indirectamente se re lacio na con esta condu cta cr imina l queda almacenada en for ma dig it a l dent ro de un Sist ema I nfor mt ico. Est e conjunt o de datos ordenado s sistemt icamente y convert idos en informaci n se convierte en evidencia digit al. He aqu ent onces que encont ra mos la pr imera dificult ad en lo qu e se refier e a la o bt enci n de esta clase de evidencia co mo prueba de la infracci n co met ida, est o debido a que los S ist emas Infor mt icos e n do nde se almacena la mis ma presentan caract er st icas tcnicas propias, en t al raz n la infor mac i n ah almace nada no puede ser rec uperada, reco lectada, pre servada, procesada y po ster ior ment e presentada co mo indic io de co nvicci n ut ilizando los medios cr imna list ico s co munes, se debe ut ilizar meca nis mos d ifere nt es a lo s tradicio nales. Es aqu que se ve la neces idad de ut ilizar lo s pro cedimiento s t cnico s legales y la r igurosidad c ient fica que pone a d isposici n de los invest igadores la ciencia Forense I nfor mt ica a fin de de scubr ir a los aut ores y c mplice s del delito comet ido. La falt a de infor maci n especializada en est a rea de invest igaci n cient fica, la inexist ent e prct ica y ent rena miento en la obt enci n, reco lecci n, document aci n y post er ior anlis is e int erpret aci n de la evidencia digit al, pueden per mit ir que se condene a un ino ce nt e y se de je libre a u n cu lpa ble, sit ua ci n que e s inad mis ib le e n un pro ceso pe nal, e s por tanto necesario s que los operado res de just icia, es decir la Fisca la, la Po lic a Nac io nal y la Funci n Judic ial debe estar preparad a para a fro nt ar e l ret o de capacit ar y ent renar a l perso na l necesar io para que lidien de for ma pt ima no so lo con lo s Delit o s Info r mt icos sino t ambin con ot ra clases de delit os, aprovechando as las ventajas de ut ilizar la I nfor mt ica Forense y la E videncia D igit a l dent ro de los procesos penales.

Dr. Sant iago Acurio Del Pino

12

I N T R O D U C CI N

A L A I NF O R M TI C A

F O R EN S E

5.4.- La Dinmica de la E videncia


La dinmica de la ev idencia es la for ma co mo se ent ienden y s e descr ibe n lo s difere nt es fact ores (humanos, de la naturaleza, de lo s equipo s) que act an sobre las evidencias, a fin de deter minar lo s cambio s que estos pro ducen so bre e llas. Podemos afirmar indudable mente que existen muchos agentes que inter vienen o act an sobre la e videncia d igit al, aqu se aplica e l lla mado pr incipio de int erca mbio o de Locard 13; el invest igador forense se ve en la nece sidad de reconocer la forma co mo est os fact ores puede n alt erar la evide nc ia, y as tener la oport unidad de manejarla de una manera apro piada, evit ando genera lmente co nt aminar la, daar la y hasta perderla por completo. Los pr incip ios cr imnalist icos, co mo e l de Locard o de int er ca mbio y el mis misidad 14 deben t enerse co mo instru ment os de la invest igaci n en cualqu ier escena del cr imen inc lusive la infor mt ica. Est o se puede exp licar po r ejemplo en el caso de las bit coras o LOGS de l s ist ema o perat ivo de un equ ipo info r mt ico ut iliza do po r un Hacker o Crack er para ro mper las segur idades d e un programa o vulnerar la int egr idad de un S ist ema infor mt ico remot o. En dicha bit cora e l invest igador po dr a enco nt rar reg ist rad a dicha act ividad ilegal. Ese es un eje mplo del princ ipio de int ercambio en acci n.

Cuando en una escena del cr imen se t iene que trabajar e n condicio nes advers as, co mo en incend io s, inundacio nes, derra mes de gaso lina o qumico s peligroso s, es indispensable que el invest igador to me las medidas de segur idad necesarias para asegurar e n pr imer lug ar su integr idad fs ica, luego deber implementar el procedimiento ms
13

El pri nci pi o de i nt erc am bi o de Locard, m enci ona q ue cu and o do s obj et o s ent ran en c ont act o si em pre ex i st e u na tr a n sf erenc i a d e m at eri al ent re el un o y el ot ro. Es deci r que cua ndo u na per sona est en una e sc ena d el cr im en est a dej a al go de si m i sm a dentr o de l a e sce na, y a su v ez cuando sal e d e el l a est a se l l ev a al go consigo. 14 Una co sa e s i gual a si mi sm a y dif erent e de l as dem s.

Dr. Sant iago Acurio Del Pino

13

I N T R O D U C CI N A L A I NF O R M TI C A F O R EN S E adecuado para incre ment ar las po sibilida des de re cuperar las evide ncia s de la manera ms co mpleta. De lo d ich o podemos man ifestar que lo s examinadores fore nses nu nca tendr n la oportunidad de re visar u na esce na de l cr imen en su est ado o rigina l, siempre habr alg n factor que haga que la escena del crimen presente algunas ano malas o discrepancias. Con la fina lidad de explicar c mo funcio na la din mica de la s evidencias, a cont inuaci n se expondrn a lgunas de las posible s sit uacio nes en donde esta se ve afect ada de nt ro de una escena de l cr imen: 1. EQUI POS DE EM ERG ENC IAS: En el caso de un incendio, lo s sistemas informt icos pueden ser afectados por el fuego y el humo, posteriormente somet idos a una gran presi n de ag ua al t rat ar de apa gar est e. Esto pro voca que los t cnicos fore nses no puedan det er minar a ciencia cierta si los sistemas infor mt icos encontrados en la esce na estuvieron co mpro met ido s, fuero n at acado s o usados indebidamente. En otras ocasio nes lo s equipos de emerge ncia manipulan la escena cua ndo es necesar io para salvar la vida de una perso na. 2. PERSONAL DE CRIMINALSITICA 15: En alguna s ocasio nes el per sonal de cr imina lst ica po r acc ident e cambia, reubica, o altera la evidencia. Por eje mplo en e l caso de que se qu iera sacar una muest ra de sa ngre de una got a precipit ada sobre u n d isquet e o d isco co mpact o mediant e el uso de un escarpelo, est o puede accide nt alment e co mpro meter los datos e infor mac i n almacenada en dichos soportes. 3. EL SOS PECHOSO O EL IMPUTADO TRATANDO DE CUBRIR SUS RASTROS: Cuando el Sospechoso o el imputado deliberadament e borra o a lt era lo s dato s, registros u otros mensajes de datos considerados co mo evidencia dentr o de un disco duro . 4. ACCIO NES DE L A VCTIMA: La vict ima de un delit o, puede borrar correos elect rnicos que le causen aflicci n o le pro voque n algu na situaci n embarazosa. 5. TRANSFERENCIA S ECUNDARIA: En alguna s ocas io nes, los sistemas infor mt icos usados en e l co met imient o de un delit o, so n usa dos post erior ment e po r algu na perso na de for ma ino cent e, ca usando con ello
15

Se t i ene que mi nimi zar t odo rastr o del i nv est i gado r en l a esce na del del i t o. Una hi st ori a cl si ca e n e st o s ca so s, e s l a del i nv est i gador f oren se q u e encont r una h uel l a di gi t al dent ro de un caso de h om i ci di o, al r ecuper ar y pre serv ar di cha huel l a crey tener l a pi st a nece sari a p ara r e solv er el caso. Por t ant o hi zo com parar di cha huel l a di gi t al con l a b a se de dat o s de l a Pol i c a Judi ci al , al no enc ont rar un r e sul t ado, am pl i l a bsque da a ni v el naci onal encont r ndo se qu e l a huel l a encont rad a en l a esc ena e ra suya.

Dr. Sant iago Acurio Del Pino

14

I N T R O D U C CI N A L A I NF O R M TI C A F O R EN S E la destrucci n y alt erac i n de evidencia. 6. TES TIGOS: Un administ rador del sist ema puede borrar cuent as de usuar io s sospec hosas, las mis mas que fuero n creada s por un int ruso , a fin de preve nir su acce so y ut ilizac i n fut ura. 7. EL CLIMA Y LA NATURAL EZA: Los campos electromagnt icos puede n corromper la infor maci n guardad a en discos magnt icos. 8. DESCOMPOS ICIN: En algunos casos la informaci n almacenada en discos magnt icos, o en otros soportes puede perderse o tornarse ilegible para los sistemas de infor maci n, a causa del t iempo y de las mala s condicio nes de almacena miento. En resumen el inve st igado r forense debe entender co mo lo s factores humanos, de la naturaleza y de los propios equipos informt icos pueden a lterar, borrar o destruir evide nc ia, debe co mprender co mo d ichas var iables actan sobre la escena mis ma de l delit o, debe po r tanto encaminar la invest igaci n desde su etapa ms temprana tomando en cuent a esos cambio s, a fin de ade cuar e l me jor mto do para adqu ir ir, preser var y luego analizar las pistas obt enidas, y as reduc ir de maner a co nsiderable lo s posibles efect os de la dinmica de la e videncia.

6.- Roles en la Investigacin

La invest igaci n cient fica de una escena del cr imen es un pro ceso for mal, do nde el invest igado r for ense, document a y adqu ier e toda clase de evidencias, usa su conocimiento cient fico y sus tcnicas para ident ificar la y generar indicios suficie nt es para re so lver u n caso. Es por tanto necesario dejar en claro cules son lo s ro les y la part icipaci n que t iene ciert as per sonas dent ro de una escena del cr imen de car ct er infor mt ico o digita l, estas perso nas son: 1. TCNICOS EN ESCENAS DEL CRIM EN INFORM TICAS , t ambin llamado s FIRST RESPONDEND ERS, son los pr imeros en llegar a la escena de l cr imen, son lo s encargados de reco lect ar las e vide nc ia s que a h se e ncu ent ran. Tie ne u na fo r mac i n bsic a e n e l manejo de evid encia y document aci n, al igual que e n reco nstrucci n del delit o, y la localiz aci n de elementos de convicc i n dent ro de la red. 2. EXAMIN ADOR ES DE EVIDENCIA DIGITAL O INFORM TICA, que son los responsables de procesar toda la evidencia digit al o infor mt ica obtenida por los Tc nicos e n Escenas del Cr imen I nfor mt icos. Para est o dichas perso nas requieren t ener un alt o grado de especializaci n en el rea de sist emas e infor mt ica. 3. INVESTIGADO RES D E DELITOS INFORMTICOS, que son lo s respo nsa bles de re alizar la invest igaci n y la reconstrucc i n de lo s hec hos de lo s De lit os Infor mt icos de manera general, so n personas que t iene un entrenamiento general en cuest iones de Dr. Sant iago Acurio Del Pino 15

I N T R O D U C CI N A L A I NF O R M TI C A F O R EN S E infor mt ica fore nse, so n profesio nales en Segur idad Infor mt ica, Abogados, Policas, y examinadores forenses.

6.1.- Peritos Informticos


Po r ot ro lado, se hace ind ispe nsable para la va loraci n de la s prue bas o element os de convicci n la int er venc i n de personas que tengan especia les conocimientos en mater ias especiales en este caso de la mater ia infor mt ica, perso nas que prest an un ser vic io especia l a l Fisca l y a l Juez al mo mento ilustrar sobr e las mat er ias, t cnicas o artes que son de su conocimiento, a fin de dichos funcio narios en funci n de dichas explicacio nes puedan emit ir su criterio en el mo mento adecuado (D ict amen Fisca l o la Sent encia) De acuerdo a lo que dispo ne e l Art . 94 de l Cd igo de Procedimiento Penal, son pe ritos los prof esion ales especi aliza dos en dif erentes materias que hayan sido acreditados como tales, p revio proceso de calif icacin d e la Fiscala. Per it os son las perso nas que por disposic i n legal y encargo Judicia l o de la Fiscala aportan con sus conocimientos los datos necesar io s para que e l Juez, e l Fisca l o la Po lica Jud icia l adqu ieran u n grado de conocimiento para determinar las circu nstancias en que se co met i una infra cci n. La presencia de lo s perit os en una diligencia es indisp ensa ble co mo lo manda el Art . 95 del Cd igo de Pro cedimient o Pena l, suscr ibir el act a y poster ior mente llevar la a co nocimient o de l Fiscal y el Juez co mo informe pericia l. En otras palabras el conocimiento del perito suple al del juez y el fiscal en cierta rea del conocimiento del cual estos no son expertos, por tanto el perito entrega los elementos de convicc i n qu e per mit a al operado r de just ic ia cre ar u n razo namiento que dese mboqu e en la reso luci n del caso pro puesto, en fin apo rt an elementos que tanto el Fiscal co mo el Juez valor aran al emit ir su reso luci n. Jeimy Cano llama a lo s peritos informt icos forenses: i nvestigadores en inf ormtica y los define co mo prof esionale s que contando con un conocim iento de los f enmenos tcnicos en informtica, son personas preparadas para aplicar procedimientos legales y tcnica ment e vlido s para estab lecer evidencia s en situacio nes donde se vulneran o comprometen sist emas, utilizando mtodos y procedimient os cientficamente probados y claros que permitan establ ecer posible s hiptesis sobre el hecho y conta r con la evidencia requerida que sustent e dichas hiptesis 16 Las condicio nes que deben reunir las personas para ser per it os so n:

C ANO Jei m y, Estado del Ar t e del Per i t aj e I nf orm t i co en Lat i noam ri ca. ALF A- REDI , 2005

16

Dr. Sant iago Acurio Del Pino

16

I N T R O D U C CI N A L A I NF O R M TI C A F O R EN S E a. Ser profesio nal espec ia lizado y calificado por la Fisc ala, po niendo a salvo un cr it er io, que es aquel de que no necesariamente el perito es un pro fesio nal en determinada rama, sino una per sona expert a o especializada en su r espect ivo campo de det er minad a mat er ia. E l Cdigo de Proced imient o Penal facult a para que en ciert os casos de lugares donde se vaya a realizar u na diligencia no exista n per it os habilit ado s, el Fisc al no mbr ar a perso nas mayore s de edad, de reco nocida honr adez y pro bidad que t engan co nocimient os sobre la mat er ia qu e van a infor mar. b. Mayore s de edad, los per it os deben t ener la mayor a de edad que en nuest ro pas se fija en 18 aos, porque a esa edad la perso na ha alcanzado la madurez psico lgica necesar ia para prestar esta clase de asesoramiento a la Administraci n de Just icia. c. Reco nocida honra dez y pro bidad, e n cuanto a la calidad mora l de l per it o, de proceder rect o, nt egro y ho nr ado en el obrar, e l per it o es un per sona je esencialment e imparcia l que cumple co n su co met ido y se desvincula del proceso. d. Conocimiento s especficos en la mater ia so bre la que debe infor mar, es decir los necesar ios y especficos conocimient os para cumplir su co met ido. La per icia es un medio de prueba especficamente mencio nado por la Ley procesal, con el cual se intenta obtener para el proceso, un dictame n fundado en especial es conoci miento s cientf ico s, tcnic os o artsticos, til para el descubrimiento o valoracin de un elemento de prueba. Un informe pericia l, sus conclusio nes u observacio nes no son definit ivo s ni co nclu yentes, la valor ac i n jur dica del info r me per icia l queda a criterio del Fiscal, Juez penal o Tribunal penal, quienes puede n aceptarlo o no con el debido sustento o motivaci n. Se fundament a en la nece sidad de suplir la falt a de co no cimient o del Juez o del Fiscal, porque una per sona no puede saber lo todo, sobre todo en un mundo tan glo balizado, donde las ciencias se ha n mult ip licado y diversificado , as co mo los act os delict ivos. El Perito debe regirse por los siguientes princip ios: 1. OBJETIVIDAD: E l per it o debe ser objet ivo, de be observar lo s cdigo s de t ica pro fesio nal. 2. AUTENTIC IDAD Y CONSE RVACIN: Durant e la invest igaci n, se debe co nser var la aut ent icidad e int egridad de los med io s probatorios. 3. LEGALIDAD: E l per it o debe ser pr eciso en sus o bser vacio nes, opinio nes y resu lt ado s, co nocer la legislaci n respe ct o de sus act ividades per iciales y cumplir co n los requisit os est ablecidos por Dr. Sant iago Acurio Del Pino 17

I N T R O D U C CI N

A L A I NF O R M TI C A

F O R EN S E

ella. 4. IDONEIDAD: Lo s medio s probat orios deben ser aut nt icos, ser re levantes y su fic ientes para el caso . 5. INALTERAB ILIDAD: En to do s los casos, exist ir una cadena de custodia debidament e asegurada que demuestre que los medio s no han sido modificados durante la per icia. 6. DOCUMENTACIN: Deber establecer se por escr it o los paso s dados en el procedimiento per icial. Est os principio s deben cu mp lir se en todas las per ic ias y po r to dos los per it os invo lucr ados El Perito Informt ico Forense segn la opini n del Profesor Je imy Ca no 17 requiere la formaci n de un perito informt ico integral que siendo espec ialist a e n t emas de Tecno logas de infor maci n, t ambi n debe ser formado en las disciplinas jurdicas, criminalst icas y forenses. En est e sent ido , el per fil que debe mo st rar el per it o infor mt ico es el de un pro fesio nal hbrido que no le es indifere nt e su rea d e for maci n profesio nal y las ciencias jurdicas. Con esto en mente se po dr a suger ir u n conjunto de asignat uras y t emas ( bsico s) que no puede n perders e de vist a al for mar un per it o infor mt ico genera l, el cual debe tener por lo menos una for maci n en: 1. REA DE TECNOLOG AS DE IN FORMACIN Y ELECTRN ICA: Lengua jes de progr amaci n Teora de sist emas operacio nales y sistemas de arc hivo Proto colos e infra estruct uras de co municaci n Fundamentos de circuiros elctricos y ele ctrnicos Arqu it ectura de Co mput adores 2. FUNDAM ENTO DE BASES DE DATOS REA D E SEGUR IDAD DE LA FORMACIN: Princip ios de Seguridad de la Informaci n Po lt icas estndare s y pro cedimientos en Segur idad de la Informaci n Anlisis de vulnera bilidades de seguridad infor mt ica Anlis is y ad minist raci n de r iesgos info rmt ico s Recuperaci n y cont inuidad de negocio Clasificaci n de la infor maci n Tc nicas de Hacking y vulneraci n de sistemas de informaci n Mecanismos y tecno logas de seguridad informt ica Co ncient izac i n en segur idad infor mt ica

C ANO Jei m y, Estado del Ar t e del Per i t aj e I nf orm t i co en Lat i noam ri ca. ALF A- REDI , 2005

17

Dr. Sant iago Acurio Del Pino

18

I N T R O D U C CI N A L A I NF O R M TI C A F O R EN S E 3. REA JURDIC A: Teora General del Derecho Formaci n bsica en delito infor mt ico Formaci n bsica en proteccin de datos y derechos de aut o r For maci n bsica en convergencia t ecno lgica Formaci n bsica en evidencias digital y prueba s electrnicas Anlis is co mpar ado de legislacio nes e iniciat iva s int ernacio nales 4. REA DE CRIMINAL STICA Y CIENCIAS FOR ENSES: Funda ment os de conductas crimina les Perfiles psico lgicos y tcnicos Procedimientos de anlis is y va loraci n de pruebas Cadena de custodia y cont ro l de evidencia s Fundamentos de Derecho Pe nal y Procesal t ica y re sponsabilidad es del Per it o Metodologas de anlisis de datos y presentaci n de infor mes 5. REA DE INFORMTICA FORENSE: Est er ilizaci n de medio s de almace namiento magnt ico y pt ico Se lecci n y ent rena miento en so ft ware de r ecuperaci n y anlis is de dato s An lis is de reg ist ro s de audit or ia y cont rol Correlaci n y anlisis de evidencias digit ales Procedimient os de cont ro l y aseguramiento de evidencia s digit ales Ver ificac i n y validaci n de pro cedimient os aplicado s e n la per icia fore nse. Est ablecer un pro gra ma que cu br a las rea s pro puest as exige u n esfuerzo int erd isciplinar io y vo lunt ad polt ica tant o de la Fiscala, de l Est ado Ecuatoriano y de los Organismos I nter nac io nales y de la indust ria para inic iar la for maci n de un profesional que eleve los niveles de confiabilidad y formalidad exigidos para que la just icia en un entorno digit al o fre zca las garant as requer idas en lo s pro cesos donde la evidencia digit al es la prot ago nist a. De lo dicho se co lige que el PERITO INFORMTICO cumple un ro l import ant e dent ro de una invest igac i n penal. En res umen y siguiendo al Profesor Jeimy J. Cano dir emos que el PERITAJE INFORMTI CO nace co mo la respuesta natura l de la evo luci n de la administ rac i n de just icia que busca ava nzar y fort alecer sus est rat egias para pro veer los recur sos tcnicos, c ient ficos y jurd icos que per mit an a lo s operadores de just icia (Funci n Judicial, Minist erio Pblico y Po lica Dr. Sant iago Acurio Del Pino 19

I N T R O D U C CI N A L A I NF O R M TI C A F O R EN S E Judicia l), alcanzar la verd ad y asegurar el debido pr oceso en u n ambient e de evidencias digitales.

Cuando se est a cargo de la Ad minist raci n de Segur idad de un S ist ema de Infor maci n o una Red, se debe conocer y ent ender lo que es la Infor mt ica Fore nse, est o en razn de que cuando o curre un inc ident e de segur idad, es necesario q ue d icho incident e sea report ado y do cument ado a fin de sa ber qu es lo que ocurri. No impo rt a qu tipo de event o haya su cedido, po r ms pequeo e insign ificante que pueda ser este debe ser ver ificado . Esto es necesar io a fin de se alar la ex ist encia o no de un r iesgo para el siste ma infor mt ico . Est tarea es de aque llas que es co nsiderada de rut ina por los Administradores de un Sistema de Infor mac i n, pero a pesar de eso , esta t area puede llevar a un co mput ado r en esp ecial de nt ro de dicho sistema. Es po r t ant o necesar io que los administrado res y el per sonal de segur idad deben conocer los presupuest os bsico s del manejo d e la evidencia d igit al, a fin de que sus accio nes no daen la ad misibilidad de d icha evidencia de nt ro de un Tr ibunal de Just icia, de igual for ma deben mostrar la habilidad sufic ient e para recup erar t oda la infor mac i n re ferent e a un incident e de segur ida d a fin de proceder co n su pot enc ial anlis is. Un inc idente infor mt ico en el pasado era co nsiderado co mo cualqu ier event o anmalo que pud iese a fectar a la segur idad de la informaci n, por ejemplo podra ser una prdida de dispo nibilidad, o int egr idad o de la confidencia lidad, et c. Pero la apar ici n de nuevos t ipo s de inc ident es ha hecho que este concept o haya ampliado su definici n. Act ualment e y cit ando a Migue l Lpez diremo s que un Incidente de Segu ridad Informtic a puede co nsiderar se co mo una vio laci n o inte nto de vio laci n de la po ltica de seguridad, de la po lt ica de uso adecuado o de las buenas prct icas de ut ilizaci n de lo s sist emas infor mt ico s 18. Es por t ant o necesar io a fin de co mpr ender mejor el t ema sea lar a lgu nos concept os utilizado s dentro de la segur idad infor mt ica, la cual es definida co mo el conjunto de tcnic as y mto dos que s e utilizan para proteger tant o la informacin como los equi pos inf ormtico s en donde esta se encuent ra almacena da ya sean esto s individual es o conectados a una red f rente a posibles ataque s premedita dos y suceso s accidental es 19. La segur idad I nfor mt ica a su vez est dividida en seis co mpo nent es a saber: S E G U R ID A D F S I C A : Es aque lla que t iene re lac i n con la
18

7.- Incidentes de Seguridad

L O P EZ DE L G ADO , Mi guel , Anl i si s F oren se Di gi t al , Juni o del 2007, CRI PO RED. 19 E l A ut or

Dr. Sant iago Acurio Del Pino

20

I N T R O D U C CI N A L A I NF O R M TI C A F O R EN S E prot ecci n de l co mput ador mis mo, vela p or que las persona s que lo manipu lan t engan la aut orizaci n para e llo, proporciona todas las indicacio nes tcnicas para evit ar cualquier t ipo de daos fsicos a lo s equipos informt icos. S E G U R ID A D D E D ATOS : Es la que seala lo s procedimiento s necesar io s para evit ar el acceso no auto rizado, per mit e cont ro lar el acceso remot o de la info r maci n, en suma prot ege la int egr idad de lo s siste mas de dat os. B A C K U P Y R E CU PE R AC I N DE D ATOS : Proporciona lo s parmet ros bs ico s p ar a la ut ilizac i n de sist emas de recupera ci n de dat os y Back Up de los sist ema s infor mt icos. Per mit e recuperar la infor mac i n necesar ia e n caso de que e sta sufra d aos o se pierd a. D I S P ON IB IL I DA D DE L O S R EC URSOS : Este cuart o compo nent e procura que lo s recursos y lo s datos almacenados en e l sistema puedan ser rpidament e accesados por la perso na o personas que lo requ ieren. Per mit e e valuar co nstant ement e lo s puntos crt icos del sistema para as poderlos corregir de manera inmediata. S E G U R ID A D N O R MA T I V A (P O L T I C A D E S E G U R ID A D ): Co nju nt o de nor mas y cr it er io s bs icos que det er minan lo re lat ivo a l uso de los recur sos de una organizacin cualquiera. S e der iva de lo s pr incipio s de legalidad y segur idad jurdica, se refiere a las nor mas jurd icas necesarias para la prevenci n y sanc i n de las posibles conductas que puedan ir en contra de la int egr idad y segur idad de los sistemas infor mt icos. A N L I SI S F ORE NSE : El Anlis is Fo rense surge co mo consecuencia de la nec esidad de inve st igar los inc identes de Segur idad I nfor mt ica que se pro ducen en las ent idad es. Persigue la ident ificaci n del aut or y del mot ivo del ataque . Igualmente, t rat a de hallar la maner a de evit ar at aque s similares en el futuro y obtener pruebas periciales. En lo s lt imo s ao s se ha puest o de manifiest o una crecient e masificaci n del uso de Segur idad Infor mt ica en los ent ornos empresar iales, pero a pesar de eso y dado que no existe nunca una segur idad tot al es decir los cont ro les y po lt icas que se establecen no garant izan el cien por cient o de la segur idad, mximo si consideramos lo que algunos profesio nales de la segur idad sealan co mo la exist encia de l lla mado r iesgo humano (HUMAN RIS K 20) tanto de quienes elaboran la s po lt icas y los cont roles co mo t ambin quienes las t ransgr eden. Es por t ant o que una amenaz a deliber ada a la segur idad de la infor maci n o de
20

El ri esgo hum ano si em pre debe co n si d erar se d ent ro d e un pl an de se guri dad i nf orm ti ca, ya que si em pre no s hem os de h acer l a preg unt a D e qu no s prot e gem os?, pu e s l a re spue st a es no s pr ot eg em os d e l a s per so na s. Es dec i r si em pre ex i st e u n el em ent o q ue al i ent a al ser h um ano a i r en co nt ra de lo s atr i but o s f unci onal e s de un si st em a inf orm t i co (l a conf i denci ali dad, l a aut ent i cac i n, el no repu di o, l a i nt egri dad, y el c ont rol de acc e so), l a am bi ci n por el pod er. Este p oder r e si de en l o s da t os y en l a i nf orm aci n que se encue nt ra en l o s act ual e s sistem as d e i nf ormac i n del m undo.

Dr. Sant iago Acurio Del Pino

21

I N T R O D U C CI N A L A I NF O R M TI C A F O R EN S E un ent orno infor mt ico (que se vern ms ade lante), es una co ndic i n de ese ent orno (una persona, u na mqu ina, u n suceso o idea) que, dad a una oportunidad, po dr a dar lugar a que se suscit e un incident e de segur idad (at aque contra la confidencialidad, int egr idad, d isponib ilidad o uso legt imo de lo s recursos). Co n estas consider acio nes las inst it ucio nes pb licas y pr ivadas deben imp lementar la polt ica de seg ur idad qu e ms les convenga a sus intereses. De igual fo rma cumplir con el anlisis de riesgos del sistema a fin de ident ificar con anterioridad las amenazas que han de ser co nt rarrest adas, la nece sidad de esto es vit al, ya que est ar consciente de las amena zas y lo s r iesgos de un sist ema y co mprender las co mplet ament e har que se aplique los pro cedimientos de segur idad apropiado s para c ada caso. La int egr idad de un S ist ema de Infor mac i n pued e ver se afect ada por la exist encia de vulnerabilidades, en t al raz n un bue n sist ema de segur idad infor mt ica se guido de la ap licaci n de los proto colos necesar ios ( nor mat ividad infor mt ica). Har n que la act ividad product iva de una empr esa o su capit al de co nocimient o no sean afectado s por posibles int ent os de explot aci n de dichas vulner abilidades ( incident es de segur idad). En definit iva para que ex ist a una adecu ada prot ecci n a lo s sist emas infor mt icos y telemt icos se deben conjugar t ant o la segur idad infor mt ica co mo la segur idad legal y as po der brind ar una adecuada prot ecci n y t ut ela t ant o t cnica co mo normat iva. Es impo rt ant e por part e de la pers ona que rea liza la imple mentaci n t ant o de la Segur idad Infor mt ica (Tcnico e n la mater ia), co mo qu ien realiza la Polt ica de Segur idad, (Gerent e de Segur idad y Abogado de la E mpr esa). Que e l dise o del siste ma debe hacer se de manera int egra l y conjunta en orden a poder asegurar u na posible invest igac i n e n un a mbiente Tc nico y Jur dico que de so luci n a posibles problemas de segur idad info rmt ica y pre venci n de de Delitos Informt icos. En co nclusi n es necesar io que t ant o los administ radores de l siste ma y co mo los de segur idad en la red de una empresa, tengan e l su ficient e ent renamient o y habilidad en el uso de t cnicas forenses, est o con la fina lidad de que su actuaci n en un incide nt e de segur idad cu mpla con los estndare s de una invest igaci n penal, ya que dicho incident e puede ser el result ado del accio nar delict ivo de una o var ias personas, ent onces la invest igaci n de ese hecho sa ldr de la empre sa afect ada para entrar en el campo cr iminal, en do nde la Polic a Judic ial y la Fiscala la llevarn adelante. Por tanto es esencial que el invest igador forense que est envuelto en la obtenci n de la evidencia digital co mprenda la nat ura leza de la infor maci n, de su frag ilidad, y de la fac ilidad que t iene en cont aminar se. S i este se equivo ca en la etapa preliminar de la invest igac i n en la cual se ident ifica y obt iene la evidencia digit al, su s erro res y fallas de procediendo harn que esa evidencia se pierda o simplemente sea excluida co mo prueba du rante el pro ceso jud ic ial. Dr. Sant iago Acurio Del Pino 22

I N T R O D U C CI N

A L A I NF O R M TI C A

F O R EN S E

7.1.- Amenazas deliberadas a la seguridad de la informacin


Las amenazas cada vez ms numerosas que ponen en peligro a nuestr os datos, nuestra int imidad, nuestros nego cios y la pro pia Int ernet ha hecho que la co mput aci n sea u na tarea azaro sa. Los r iesgo s familiare s, co mo los viru s y el correo indeseado , ahor a cuent an con la co mpaa de amenazas ms insid iosas -desde el llamado malware- , lo s pro gra mas pu blic it ar io s, y de espio naje que infect an su PC a los ladro nes de ident idad que atacan las bases de dat os impo rt ant es de infor mac i n persona l y las pandillas de delincuencia organizada que mero dean por e l espac io ciber nt ico. Los incide nt es de segur idad e n un Sist ema de Infor maci n puede n caract er izarse modelando el s ist ema co mo un flujo de mensa jes de dat o s desd e u na fu e nt e, co mo po r e je mp lo u n ar chivo o una r eg i n de la me mo r ia pr inc ipa l, a u n d est ino , co mo po r e je mp lo o t ro ar chivo o u n usuar io. U n incidente no es ms que la realizac i n de una amenaza en cont ra de los atr ibut os funcio nales de un sistema infor mt ico 21. Las cuatro categoras genera les de inc ident es son las sigu ient es

21

Un si st em a i nf orm ti co debe t en er v ari os at r i but os f unci onal e s qu e l o hace n podr am os deci r r e si st e nt e a u na po si bl e a m enaza o at aq ue. E s por e so q u e para h acer f rent e a l o s i nci dent e s d e seg ur i dad del si st em a se def i nen un a seri e de at ri but o s f unci onal e s p ara prot eg er l os si st em as de pr oc e sam i ent o de dat o s y de t ran sf erenc i a de i nf orm aci n de una org ani zac i n. E st o s so n con si derad o s por v ari os prof esi onal e s d e l a seguri d ad i nf orm ti ca c om o serv i ci os d e u n Si st em a I nf orm t i co, perso nal m ent e l os c on si dero no com o serv i ci os si n o com o cual i dade s i nt r nsec a s d e l os si st em as i nf orm ti cos act ual es, y a que si f ueran sol o serv i ci os, se pod r an su spen der o quit ar si n ni ngn pr obl em a, pero l a real i dad e s ot ra, su f al t a u omi si n caus a m as de u n probl em a grav e al si st em a al no tener est o s at ri but o s. E st o s son l a conf i denci ali dad, l a aut ent i cac i n, el no r epu di o, l a i nt egri dad, y el cont rol d e acc e so.

Dr. Sant iago Acurio Del Pino

23

I N T R O D U C CI N A L A I NF O R M TI C A F O R EN S E INTERR UPCI N: un recurso del sistema es destruido o se vuelve no dispo nib le. Est e es un ataque co nt ra la dispo nibilidad 22. E jemplo s de este ataque son la destrucci n de un ele mento hardwar e, co mo un disco duro , cort ar una lnea de co municaci n o deshabilit ar e l sist ema de gest i n de archivos, lo s at aques de denegaci n de servicios (Do D y DDoD) INTERC EPCIN: una e nt idad no aut orizada consigue ac ceso a u n recur so. Este es un ataque cont ra la confidenc ialidad 23. La ent idad no aut orizada po dr a ser una per sona, u n programa o un co mput ado r. Ejemplo s de este at aque so n p inchar una lnea par a hacer se con datos que c ircu len por la red (ut ilizar u n SNI FFER) y la copia ilcit a de archivo s o programas ( int ercep ci n de dat os, WI RETAPING), o bien la lectura de las cabecer as de paqu et es para desvelar la ident idad de uno o ms de lo s usuar io s implicados en la co municaci n obser vada ilegalment e ( int ercepc i n de ident idad). MODIFICAC IN: una ent idad no autorizada no s lo co nsigue acc eder a un recurso , s ino que es capaz de manipularlo. E ste es un at aque cont ra la int egr idad 24. Ejemplos de est e ataque es el cambio d e valores en un archivo de dat os, alt erar un programa para que func io ne de forma diferente y modificar el contenido de mensaje s que estn siendo t ransferido s por la red. FABRICAC IN: una ent idad no aut orizada insert a objetos falsificado s en el s ist ema. Este es un ataque cont ra la aut ent icidad. E jemplo s de este ataque son la inserci n de mensa jes espur io s en una red o aadir registros a un archivo. Est os at aques se pueden asimis mo clasificar de for ma t il e n t rmino s de ataques pasivo s y ataques act ivos.

7.2.- Ataques pasi vos


En lo s ataques pas ivo s el ataca nt e no a lt era la co municac i n, sino que nicamente la escucha o mo nitor iza, para obtener informaci n que est siendo t ransmit ida. Sus objet ivo s son la int ercepci n de dat os y el anlis is de trfico, una t cnica ms sut il para o bt ener infor maci n de la co municaci n, que puede co nsist ir en: Obtencin del origen y destinatario de la co mu nic ac i n, le ye ndo la s cabeceras de los paquet es mo nit or izados. Control del vol ume n de trfico int erca mbiado entre las ent idade s mo nit or izadas, obt eniendo as infor maci n acerca de a ct ividad o inact ividad inusuales.
22

La Di sp o n i b i l id ad hace ref erenc i a a que sol o l o s u suari o s aut ori zado s, pued en acc e der a l a i nf orm aci n y a ot ros re cur so s cuan do l o s nece si t en . 23 La Co n f i d en ci ali d ad se ref l ej a en l a uti lizac i n de i nf orm aci n y de l os rec ur so s que sol am ent e son r ev el ados a l o s u suari o s ( per sona s, ent i dade s y proc e so s), q ui ene s e st n aut ori zado s a acc e der a el l os. 24 La I n t eg ri d ad se ref l ej a en que l a i nf orm acin y ot ro s rec ur so s sol o pu ede n ser m odi f i cados sol o por aqu el l os u suari o s qu e ti ene derecho a el l o. La ex act i t ud y el det al l e de l os dat o s y l a i nf ormac i n est t am bi n garant i zada.

Dr. Sant iago Acurio Del Pino

24

I N T R O D U C CI N A L A I NF O R M TI C A F O R EN S E Control de las horas habituales de int ercambio de dat os ent re las ent idad es de la co municac i n, para ext ra er infor maci n acerc a de los per odo s de act ividad. Los at aques pasivos son muy difciles de det ect ar, ya que no pro vocan ninguna alt erac i n de los datos. Sin embargo , es posible evit ar su xito mediante el cifrado de la infor maci n y ot ros mecanismos que se vern ms adelante.

7.3.- Ataques activos


Estos ataques implican algn t ipo de modificaci n del flujo de datos transmit ido o la creaci n de un falso flujo de datos, pudiendo subdivid ir se en cuat ro cat egoras: Suplantacin de identidad 25: el int ru so se hace pasar po r una ent idad o usuar io difere nt e. No r malmente inc luye alguna de las ot ras for mas de at aque act ivo. Por e jemplo, sec uenc ias de aut ent icac i n pu eden ser capt uradas y rep et idas, per mit iendo a una ent idad no auto rizada acceder a una ser ie de recursos pr ivilegia do s suplantando a la ent idad que posee esos pr ivilegio s, como al robar la cont rasea de acceso a una cuent a. Re actuacin: uno o var io s mensaje s leg t imos so n capt urados y repet idos para producir un efecto no deseado, como por ejemplo ingr esar d inero repet idas veces en una cuent a dada. Modificacin de mensajes: una porci n del mensaje legt imo es alt erad a, o los mensajes so n ret ardado s o reordenado s, par a pro duc ir un efecto no aut or izado . Po r ejemplo, e l mensaje I ngresa un mill n de d lare s en la cue nt a A podr a ser mo dificado para dec ir I ngres a un mill n de d lare s en la cue nt a B. En cuant o a esto podemos hacer u na re ferencia a lo s t ipo s de de lit os info r mt ico s que e xist en act ua lme nt e y q ue se re fiere n a est e t ipo de conduct a que son los frau des infor mt icos, a cont inuaci n se deta lla n est os t ipo s de delit os: L OS D AT OS F AL SOS O E NGAOSOS (Data diddling), co nocido tambin co mo introducci n de datos falsos, es una man ipulaci n de dat os de entrada al co mputado r co n e l f in de produc ir o lograr mo vimient os falsos en t ransacc io nes d e una empresa. Este tipo de frau de informt ico co nocido
25

PAR ASI T I SMO I NF O RMT I CO (P I GGYBACKI NG ) Y SUPL ANT ACI N DE P ERS O NAL I D AD ( I M PE RS O N AT I O N), fi guras e n qu e co ncur sa n a l a v ez l os del i t os d e su pl ant aci n de per so na s o nom bre s y el e spi on aj e, ent re ot ro s del i t os. En e st o s c a so s, el d el i ncuent e ut i l i za l a supl a nt aci n d e per sona s para com et er ot ro del i t o i nf orm ti co. Par a el l o se pr ev al e de art im aas y enga o s t en di ent e s a obt ener, v a supl ant a ci n, el acc eso a l o s si st em a s o cdi go s pri v ados de ut i l i zac i n de ci ert os pr o gram as g ener al m ent e res erv ados a per so na s e n l as que se ha dep o si t ado un niv el de conf i anza im port ant e e n raz n de su cap aci dad y p o si ci n al i nt eri or de un a o rga ni zac i n o em pre sa det erm i nada.

Dr. Sant iago Acurio Del Pino

25

I N T R O D U C CI N A L A I NF O R M TI C A F O R EN S E t ambin co mo m anipulacin de datos d e entrada, represent a el delit o infor mt ico ms co mn ya que es fcil de co meter y difcil de descubrir. Este delito no requiere de conocimientos t cnicos de infor mt ica y puede realizar lo cualqu ier perso na que tenga acce so a las funcio nes nor males de pro cesamient o de datos en la fase de adquisici n de los mis mo s. M A NI P UL A CI N D E P R O G RA M A S O L OS C A B A LL O S D E T R O Y A (Tro ya Ho rse s), Es mu y d ifc il d e de scu br ir y a me nudo pas a inadvert ida de bido a que el delincuent e debe t ener conocimient os tcnicos co ncret os de informt ica. Est e delit o consiste en mo dificar los programas exist entes en el sistema de co mput adoras o en insert ar nuevo s p ro gramas o nu eva s rut inas. Un mt odo co mn ut ilizado por las per sonas qu e t ienen conocimientos espec ia liza dos en programac i n informt ica es el deno minado Caballo de Troya que consist e en insert ar instrucc io nes de co mpu t adora de for ma encubiert a en u n pro grama infor mt ico para que pu eda rea lizar una funci n no aut orizada al mis mo t iempo que s u fu nc i n nor mal. L A T CN I CA DE L SA L AM I (Salami Technique/Rounching Do wn), Apro vecha las r epet icio nes auto mt icas de lo s pro cesos de c mput o. Es una tcnica especializad a que se deno mina tcnica del salchich n en la que ro dajas mu y finas ap enas percept ibles, de tra nsacc io nes financ ieras, se van sacando repet idamente de una cuent a y se transfiere n a ot ra. Y consist e en int ro ducir al pro gra ma unas instruccio nes para que remit a a u na det er minada cuent a los cnt imo s de dinero de muchas cuent as cor r ient es. F A L SI F IC A CI ON E S I NF ORM T I CA S : Como objeto: Cuando se alt era n datos de lo s do cumentos alma cenado s en for ma co mput ar izada. Como inst ru mentos: Las co mputadoras pueden ut ilizars e ta mbin para e fectuar fa lsificac io nes de documentos de uso comercial. Cuando empez a disponerse de fotocopiadoras co mputarizadas en color basndose e n rayos lser surgi una nueva generaci n de falsificacio nes o alt erac io nes fra udu lentas. Est as fot ocopiado ras puede n hacer repro ducc io nes de a lt a reso luci n, puede n modificar documentos e incluso pueden crear documentos falso s sin tener que recurrir a un original, y lo s documentos que pro ducen son de tal calidad que s lo un expert o puede diferenciarlos de lo s documentos autnt icos. M A NI P UL A CI N D E L OS DAT OS DE SAL I DA .- Se efecta fijando un o bjet ivo al funcio namiento del sistema infor mt ico. E l ejemplo ms co mn es e l fraud e de que se hace ob jeto a lo s cajeros auto mt icos mediante la fals ificaci n de instruccio nes para la co mput ado ra en la fase de adquisici n Dr. Sant iago Acurio Del Pino 26

I N T R O D U C CI N A L A I NF O R M TI C A F O R EN S E de dat os. Trad icio nalmente eso s frau des se hacan basndo se en t ar jet as ba ncar ias ro badas, sin embargo, en la act ualidad se usan amp liament e equipo y pro gra mas de co mput adora especializados para codificar infor maci n electrnica fals ificada en las bandas magnt icas de las t arjetas bancar ia s y de las tar jet as de crd it o. Degradacin fraudule nta del servi cio: impide o inhibe el uso nor mal o la gest i n de recurso s infor mt icos y de co municacio nes. Po r ejemplo, e l int ru so po dra supr imir t odos los mensa jes dir igidos a una det er minada ent idad o se po dr a int err umpir el ser vic io de una red inu ndndo la con mensajes espur io s. Entre estos ataques se encuentra n lo s de denegaci n de ser vic io 26, consist ent es en para lizar t emporalment e el ser vicio de u n ser vidor de co rreo, Web, FT P, et c.

Cuando se va revisar una escena del cr imen del t ipo infor mt ico es necesar io t ener en cuent a un procedimient o de operacio nes est ndar (POE), el mis mo que es el conjunt o de pasos o et apas que deben rea lizarse de for ma ordenada al mo mento de reco lect ar o examinar la evide ncia digit al. Est a serie de procedimientos se utilizan para asegur ar que t oda la evide ncia rec ogida, preser vada, a na lizada y filt rad a se la haga de una maner a transpar ent e e int egra. La transpare ncia y la integridad metodolgica (estabilidad en el t iempo de lo s mtodos cient ficos ut ilizado s) se requieren para evit ar erro res, a fin de c ert ificar que los me jore s mtodo s son usados, incre ment ado cada vez la posibilidad de que dos examinadores forenses lleguen al mismo dictamen o conclusi n cuando ellos analicen la misma evidencia por separado. A esto se lo conoce como ree xaminaci n. Una de las me jores Guas Prct icas de manejo de evidencia digit al es la de lo s Jefes y o fic iales de Polica del Reino Unido publicada en 1999, en base a los princip ios de la Organizaci n Inter nacio nal de Evidenc ia Infor mt ica (S WGDE). Est os princip ios est ablec en lo sigu iente:

7.- Procedimiento de Operaciones Estndar

A T A Q U E S D E D E N E G A C I N D E S E R V I C I O : E st o s at aque s se bas an en uti l i zar l a m ayor cant i dad po si bl e de r ecur so s del si st e m a obj et iv o, de m anera qu e na di e m s pu eda u sarl o s, perj udi can do a s seri a m ent e la act uaci n del si st em a, espec i al m ent e si debe d ar serv i ci o a m ucho us uari o s Ej em pl os t pi cos de e st e at aque so n: el cons um o de m em ori a de l a m qui na v ctim a, hasta que se produc e u n er ror gen eral en el si st em a p or f al t a de m em ori a, l o que la d ej a f uera de serv i ci o, l a apert ura de c i ent os o mi l es de v ent anas, con el f i n de que se pi erda el f oco del r at n y del t ecl ado, de m anera que l a m qui na ya no res pon de a pul sac i one s de t ecl a s o de l os bot o ne s del rat n, si end o a s t ot alm ent e i nut i li zada, en m qui nas qu e de b an f unci onar i ni nt err um pi dam ent e, cual qui er i nt err upci n en s u serv i ci o por at aque s de e st e ti po pued e acarr ear con secu enci a s de sa st r o sa s.

26

Dr. Sant iago Acurio Del Pino

27

I N T R O D U C CI N A L A I NF O R M TI C A F O R EN S E 1. E l funcio nar io de la Fisca la o de la Polic a Jud icial nunca debe acud ir so lo al lugar de los hec hos, est e t ipo de act ividad debe ser realizad a co mo mnimo po r do s func io nario s. Un segundo funcio nario, por un lado, aport a segur idad per sonal y, po r otro, ayud a a captar ms det alles del lugar de lo s hechos. Lo s funcio nar ios deberan p lanear y coordinar sus accio nes. Si surgen problemas inesper ados, es ms fcil re so lver los porque do s cabezas piensa n ms que una. 2. Ninguna acc i n debe t omarse po r part e de la Po lic a o po r sus agent es que camb ie o alt ere la infor maci n almacenada dent ro de un sist ema infor mtico o medio s infor mt icos, a fin de que esta sea pres ent ada fehacientemente ante un tribunal 27. 3. En circunstancias excepcio nales una persona puede t ener acc eso a la infor mac i n or iginal almace nada e n e l sist ema infor mt ico objet o de la invest igac i n, sie mpre que despus se exp lique de manera razo nada cua l fue la for ma de dicho acce so, su just ificaci n y las implicac io nes de dichos actos. 4. Cua ndo se hac e una rev isi n de u n ca so po r part e de una t ercera part e ajena al mis mo, todo s los archivo s y reg ist ro s de dicho caso y el proceso aplicado a la evidenc ia que fue reco lectada y pres ervada, debe n per mit ir a esa part e recrear e l resu lt ado o bt enido en el pr imer anlis is. 5. E l ofic ial a cargo de la invest igaci n es respo nsable de gara nt izar el cumplimient o de la ley y del apego a estos pr incipio s, los cuales se aplica n a la po sesi n y e l acceso a la infor maci n almacenada en el sistema infor mt ico. De igua l for ma debe asegur ar que cua lquier perso na que acceda a o copie dicha infor maci n cumpla co n la le y y est os pr inc ip io s. Est as gu as son hec has para cubr ir la gran mayor a de temas y sit ua cio nes co munes a to das las clas es de sistemas infor mt icos e xist e nt es e n e st o s mo me nt o s. Est as gu a s no asu me n po r co mp let o que la invest igaci n se rea lizar a bso lut amente sobre evidencia d igit al, se debe t omar e n cuent a que so lo es una par t e de la averiguac i n de l caso. E l invest igado r t iene qu e ver t oda la escena del cr imen, d ebe po ner su s sent idos en percibir todos los objetos relacio nados con la infracc i n, es as que por e jemplo la gu a adviert e de que no se de be tocar lo s per ifrico s de ent rada de la co mput adora objeto de la invest igaci n, co mo el t eclado, el rat n, e n los cuales se pued e enco nt rar huella s digit ales que pueden ayudar a ident ificar a los sospechosos.
27

Una regl a uni v ersal de l a i nf orm t i ca f orense e s n o cam bi es nada de u n a esc ena del del i t o, el obj et iv o de l a i nf orm ti ca f orense com o se h a m enci onado es r econ ocer , col ect ar, anal i zar y gen erar u n re port e en ba se a l a ev i denci a que n o ha si do ni al t erad a y c am bi ada en ni ngu na f orm a, de ah l a im port anci a de e st e pri nci pi o.

Dr. Sant iago Acurio Del Pino

28

I N T R O D U C CI N

A L A I NF O R M TI C A

F O R EN S E

Es impo rt ant e dar se cue nt a que estas gua s y pro cedimient os se enfocan ma yor mente en la reco lecci n de evidencia digit al y un poco en el anlisis de esta. Asimis mo las nuevas tecno logas que van apareciendo con el t iempo no son cubiertas por estas guas. Para fina lizar se debe tomar e n cuent a que cada caso es difer ent e, por eso es difcil tener u n estndar que a barque e n pro fundidad cada uno de lo s aspect os del anlisis fore nse infor mt ico. S in embargo es necesar io sie mpre usar u na meto dologa de trabajo de finida par a organizar y analizar la gran cant idad de datos que se encuentra en lo s sistemas de infor maci n y las redes de t eleco municacio nes. La ciencia forense en general usa la reco nstrucci n del delito para definir dicha metodologa de trabajo.

8.- Investigacin en la Escena del Delito.

La escena del delit o es el pu nt o de part ida de una invest igaci n fore nse, aqu se ap lican lo s pr incipio s crimnalist icos co mo el de t ransfere ncia y el de mismis idad, explic ado s ant er ior mente; aqu se da inic io al procedimient o pertinente de acuerdo a la infra cci n co met ida. En muc ho s d e lo s ca so s e l inve st iga do r fo rense no es e l pr imero en lle ga r a la esce na de l de lit o, a veces llega despus de un t iempo de co met ido este, co mo un expert o secundar io, pero an as debe est ar co nsciente de su entorno de trabajo, igual co mo si hubie ra sido el primero en llegar. Los Invest igado res que llegan pr imero a una escena del cr ime n tienen ciertas responsabilidades, las cuales resumimo s en el siguient e cuadro: O B S E RV E Y E STA BL EZ C A L O S PA R ME TR O S DE L A E S C EN A DE L D E LI TO : El primero en respo nder debe establecer si el delito to dava se est co met iendo , t iene que t omar not a de las caract er st icas fsicas del re a cir cundant e. Para los invest igadores fore nses esta et apa debe ser ext endida a todo sist ema de infor mac i n y de red que se e ncuent re de nt ro de la esc ena. E n estos casos dicho sistema o red pueden ser blancos de un inminent e o act ual at aque co mo por ejemplo uno de denegaci n de ser vicio (DoS). I N I C I E LA S M E DI D A S DE S E GU RI D AD : El objet ivo pr incipal en t oda invest igaci n es la segur idad de los invest igado res y de la esce na. S i uno obser va y est ablece en una co ndici n insegura dent ro de una escena de l delit o, debe t omar las medidas necesar ias par a mit igar d icha sit uaci n. S e deben t omar las acc io nes necesar ias a fin de evit ar r iesgos elct r ico s, qu mico s o bio l g ico s, de igual for ma cualqu ier act ividad cr iminal. Est o es impo rt ant e ya que en una ocasi n en una invest igaci n de pornogra fa infant il en Est ados Unidos un invest igador fue muerto y ot ro her ido dura nt e la revis i n de una escena del crimen. FA C I L I TE L O S P RI ME R OS A U XI LI O S : S iempre se d eben t o mar las Dr. Sant iago Acurio Del Pino 29

I N T R O D U C CI N A L A I NF O R M TI C A F O R EN S E med idas adecuad as par a precaut elar la vida de las posibles vct imas del delit o, el objet ivo es br indar el cuidado mdico adecuado po r el per sonal de emerge ncias y el pre servar las evidencias. A S E G U R E F S I C AM E NT E L A E S C E N A : Est a et apa es crucial durant e una invest igaci n, se debe ret irar de la escena del delit o a todas las per so nas e xtraas a la mis ma, e l objet ivo pr incipal es e l preve nir el acceso no aut orizado de personal a la escena, e vit ando as la contaminaci n de la evidencia o su posible alteraci n. A S E G U R E F S I C AM EN T E L A S E V I D E N C IA S : Este paso es muy import ant e a fin de mant ener la cade na de cust odia 28 de las evidencias, se de be gu ardar y et iqu et ar cada u na de las evidenc ias. En este caso se aplican los principios y la metodologa correspondiente a la reco lecci n de evidencias de una for ma prct ica. E sta reco lecc i n debe ser realizada po r perso na l entrenado en manejar, guardar y et iquetar evidencias. E N T R E G A R LA E S C E N A D EL D E L I TO : Despu s de que se han cumplido to das las etapa s anter iores, la es cena puede ser e nt regada a las autoridades que se harn cargo de la mis ma. Est a sit uaci n ser d ifer ent e en cada caso, ya que por ejemp lo en un caso pena l ser a la Po lica Jud ic ial o al Minist er io Pblico ; en un caso corporat ivo a los Administ radores del S is t ema. Lo esencial de est a etapa es verificar que todas las evidencias del caso se hayan reco gido y almace nado de for ma cor rect a, y que lo s sist emas y redes co mpro met ido s puede n vo lver a su no rmal operac i n. E L A B O R A R L A D OCU ME N TAC I N D E LA E XP L OTA CI N DE LA E S C E N A : Es Indispensable para los invest igadores documentar cada u na de las et apas de este pro ceso, a fin de tener u na co mpleta bit cora de lo s hechos suc edidos durant e la explot aci n de la escena del delito, las evidencias enco ntradas y su posible relaci n con los sospechosos. Un invest igador puede encontrar buenas re fer encias sobr e los hechos ocurr ido s en las not as reco piladas en la explot aci n de la escena del Delito .

28

La c ad ena de cu st o di a e s un si st em a d e a segur am i ent o q ue, b a sad o en el pri nci pi o de l a m i smi dad, t i ene com o f i n garant i zar l a aut ent i ci dad d e l a ev i denci a que se ut i l i zar com o prueb a d e nt ro del p roc e so. La i nf orm aci n m nim a que se m anej a en l a cadena de c u st odi a, para un c a so e sp ec f i co, es l a si gui ent e: a) Un a h oj a d e r ut a, e n d ond e se anot a n l o s dat o s pri nci pal e s so bre de scr i pci n de l a ev i denci a, f echas, hor a s, custo di os, i dent i f i caci ones, car go s y f i rm as de qui en r eci be y qui en ent rega; b) Reci bo s per sonal e s qu e guard a ca da c u st odi o y don de e st n d at o s sim il ares a l os de l a hoj a de r ut a; c) Rt ul os qu e v an pegado s a l os e nv ases de l as ev i denci as, por ej em pl o a l as bols a s plsti ca s, sobr e s de pap el , sobr es de M ani l a, f rasco s, caj as de car t n, et c. ; d) E t i quet a s qu e t i enen l a m ism a i nf orm aci n que l os r t ul os, pero v an atada s con u na cuer di t a a bol sa s de pap el kr af t , o a f rascos o a caj as d e cart n o a sac o s de f i bra; e) Li bros de regi st ro d e entr ada s y sal i das, o cual qui er ot r o si st em a i nf orm t i co que se debe n l l ev ar en l os l ab orat ori o s de anl i si s y en l os d e spac ho s de l o s f i scal es e i nv est i gadore s.

Dr. Sant iago Acurio Del Pino

30

I N T R O D U C CI N

A L A I NF O R M TI C A

F O R EN S E

8.1.- Reconstruccin de la Es cena del Delito


La re construcc i n del de lit o per mit e al invest igado r forens e co mprender todos los hechos relacio nados con el co met imiento de una infracci n, usando para ello las evidencias disponibles. Los indicios que son ut ilizado s en la repro ducci n del Delit o permit en al invest igador rea lizar t res for mas de reco nstrucci n a s aber: Reconst ruccin Relaciona l, se hace en base a ind ic io s que muestra n la correspo ndencia que t iene un objet o en la escena del delito y su relaci n con lo s otros objetos prese nt es. Se busca su int erac ci n en conjunto o ent re cada uno de ellos; Reconstru ccin Funcional, se hace sealando la funci n de cada objet o dent ro de la escena y la fo r ma en que estos trabajan y co mo son usados; Reconst ruccin Temporal, se hace con indicios que nos ubican en la lnea temporal del co metimiento de la infracci n y en relaci n co n las evidencias encontradas.

A fin de ilu st rar lo sealado en las lneas precedent es tomemo s co mo ejemp lo una inve st igaci n de un acceso no aut orizado . Cuando sucede est e incide nt e uno e n pr imer lugar desea sa ber cu les so n lo s sist emas de infor mac i n o redes se co municaro n ent re s, cua l fue la vulnerabilidad que se explot para obt ener est e acceso no auto rizado y cuando se produjo este evento. Con estos ant ecedent es empezamo s a rea lizar la re construcci n re lacio nal en base a la localizac i n geo gr fica de las per sonas y de los equipo s infor mt icos invo lucrado s en el inc ident e, t ambin se busca cual fue su int erre laci n en base a las lneas de comunicac io nes existe nt es y a las t ransaccio nes o int ercambio de info r maci n hechas ent re s. Est a reco nstrucc i n de t ipo re lacio nal es muy t il en caso s de Fraude Infor mt ico ya que nos pued e revelar infor maci n crucial dentro de la invest igaci n, a l crear u n patr n de co mpo rt amient o conectando las t ransaccio nes financier as fraudu lent as co n una perso na o una organizaci n en part icular. De igual for ma en la invest igaci n por e l acceso no auto rizado se crea una lista de las direccio nes IP de lo s sistemas de infor maci n co mpro met idos con las direccio nes IP donde se rea liz las co ne xio nes, busca ndo la fu ent e y e l de st ino de est as, lo gra ndo un diagrama de c mo los equ ipos infor mticos int er act uaron ent re si. E l invest igado r fore nse realiza la reco nstrucc i n funcio nal d e l hecho, est ablec iendo el func io namiento de u n sist ema o aplicac i n especfica y co mo est os fuero n co nfigura do s en el mo mento del delit o. En algu nas ocasio nes es nece sar io det er minar c mo un programa de co mput aci n o sist ema func io na para t ener un mejor ent endimient o del delit o en si o de una evidenc ia part icu lar. Cuando una platafor ma UNI X es co mpro met ida usando un ro ot kit , e l examinado r t iene que re iniciar e l sist ema y analizar u na co pia e xact a del sist ema expu esto y su operat ividad con sus co mpo nent es, lo cual pu ede cr ear u na puert a trasera Dr. Sant iago Acurio Del Pino 31

I N T R O D U C CI N A L A I NF O R M TI C A F O R EN S E en el sist ema, capt urar cont raseas o esconder e videncias re leva nt es. La lnea de t ie mpo del incidente ayuda al invest igador a ident ificar pat rones e inco nsist encias en la esce na, guiando a st e a m s fuentes de evidencia. Antes de realizar esta lnea temporal e l invest igador debe t omar en cuent a las diferent es zonas horar ias y las discrepancias temporales de los relo jes de los sistemas de informaci n examinados.

9.- Fases de la Investigacin Forense.

E l objet ivo pr incipal de la I nvest igaci n Forense Infor mt ica es la reco lecci n, preser vaci n, filt r ado y presentaci n de las evidencia s digit ales de acuerdo a los procedimientos tcnico s y legales preestablecidos, co mo apoyo de la Administraci n de Just icia.

9.1.- Recoleccin
Est e pr imer paso es fu ndamental para la invest igac i n, aqu e l invest igador forense debe ident ificar a todos los objetos que tengan valor co mo evide ncia para po ster ior ment e recolectar los. No r malmente est os objet os sern mensajes de dat os, infor maci n dig it al co nt enidos e n discos duros, flash memorys y otros artefactos que almacena n infor maci n digita l, tambin pueden incluir los respaldos de emergencia, en fin el invest igado r debe tener bien e n claro cules so n las fuentes de la evidenc ia a fin de ident ificar a est a y la mejor manera de reco lectar la.

9.2.- Preservacin
La preser vaci n es la part e de la invest igaci n digit al fore ns e que se enfoca en resguardar los objet os que t engan valor co mo evidencia de manera que esto s permanezcan de for ma co mpleta, clara y ver ificable. Aqu se ut iliza tcnica s criptogrficas co mo cdigo s de int egr idad ( funci n hash, check sums) y la ms pro lija docu ment aci n. La fase de pre servaci n int er viene a lo largo de todo el pro ceso de inve st igaci n fore nse, es una fase qu e int eract a con las dems fases.

9.3.- Filtrado
Tambin conocida co mo la fase de anlis is en la invest igaci n forense, es donde el invest igador busca filt rar t odos los objet os reco lect ados y preser vados de la escena del delit o a fin de separar lo s objetos que no t ienen valor co mo e videncia de los que si. En esta fase el invest igado r ut ilizar una ser ie de instru ment os y t cnicas par a localizar y ext raer la evide ncia para luego po ner la en e l cont ext o de la invest igaci n.

9.4.- Presentacin
Est a es la fase final de la inve st igaci n forense infor mt ica, es cuando se pre senta n los re sult ados, los hallazgos del invest igador. Dr. Sant iago Acurio Del Pino 32

I N T R O D U C CI N A L A I NF O R M TI C A F O R EN S E La present aci n debe ser ent endible y convince nt e, es decir aqu se de be rese ar lo s procedimientos y las tc nicas ut ilizadas par a reco lect ar, preser var y filt rar la evid encia de manera que exista cert idu mbre en los mtodo s usados, aumentado as la cr edibilidad de l invest igador en un co nt ra examen de lo s mis mo s.

10.- El Delito Informtico y su realidad procesal en el Ecuador


Desd e que en 1999 en el Ecuador se puso en el t apet e de la discusi n el pro yect o de Ley de Co mercio Electr nico, Mensajes de Dat o s y F ir mas E lect r nicas, desde ese t iempo se puso de moda el t ema, se realizaron cursos, seminarios, encuentros. Tambin se conformo co misio nes para la discusi n de la Ley y para que formule n observacio nes a la mis ma por part e de los organismo s dir ectament e int eresados en el t ema co mo el CONATE L, la Super int endencia de Banco s, las C maras de Co mercio y otros, que ven el Co mercio Telemt ico una buena opo rtunidad de hacer negocio s y de paso hacer qu e nuestro pas entre e n el boom de la llamada Nueva Eco no ma. Cuando la ley se pre sento en un pr incip io , tena una ser ie de falencias, que con el t iempo se fueron puliendo, una de ellas era la part e penal de dicha ley, ya que las infracciones a la mis ma es decir lo s lla mados De lit os Infor mt icos, co mo se lo s conoce, se sancio nar an de confor midad a lo dispue sto en nuestro Cd igo Penal, sit uaci n co mo co mpre nder n era u n t ant o forzada, esto si t o mamo s en cuent a los 70 aos de dicho C digo, en resu men lo s t ipos penales a h exist ent es, no tomaban en cuenta los novsimo s adelantos de la informt ica y la t elemt ica po r tant o les haca int iles po r decir lo menos, para dar segur idad a l Co mer cio Telemt ico ant e el po sible as edio de la crimi nalidad informtica. Po r fin en abril del 2002 y luego de largas discus io nes lo s ho no rables d iput ado s por fin apro baron el t ext o definit ivo de la Ley de Co merc io E lect r nico, Mensajes de Datos y Fir mas E lect r nicas, y e n consecuencia las refor mas al Cdigo Penal que daban la luz a lo s lla mados Delitos Informt icos. De acuerdo a la Const it uci n Po lt ica de la Repblica, en su T t ulo IV, Cap it ulo 4t o, en la secc i n dcima al hablar de la Fiscala General de l Est ado, en su Art . 195 sea la que: La Fisca la dirigir, d e oficio o a petici n de pa rte la investig acin p re procesal y p rocesa l penal. Est o en co ncordancia con el Art . 33 del Cdigo de Procedimient o Penal qu e sea la que el ejerci cio de la accin pb lica correspond e exclusivamente a l fiscal. De lo dicho podemo s concluir que el dueo de la acci n penal y de la invest igaci n t ant o prepro cesa l co mo pro cesal de hechos que sean co nsiderado s co mo delit os dentro del nuevo Sistema Pro cesal P enal Acusator io es el Fisca l. Es po r t ant o e l Fisca l qu ien de ber llevar co mo quien dice la voz cant ant e dent ro de la invest igaci n de esta clase de infr acc io nes de t ipo infor mt ico para lo Dr. Sant iago Acurio Del Pino 33

I N T R O D U C CI N A L A I NF O R M TI C A F O R EN S E cual cont ara co mo seala el Art . 208 del Cdigo de Procedimiento Pena l co n su rgano auxiliar la Po lica Judic ial quien realizar la invest igac i n de los delit os de acc i n p blica y de inst ancia p ar t icu lar bajo la dire cci n y cont ro l de la Fisca la, en tal virt ud cualqu ier resu lt ado de dichas inve st igacio nes se incorporaran en su t iempo ya sea a la Inst rucci n Fisca l o a la I ndag aci n Pr evia, esto como part e de lo s elementos de convicci n que ayudaran posteriormente al representante de la Fisca la a emit ir su dicta men co rrespond iente. Ahora bien el pro blema que se ad viert e por parte de la s inst it ucio nes llamadas a perse guir las llamadas infracc io nes infor mt ica s es la falt a de preparaci n en el orden t cnico t ant o de la Fiscala co mo de la Po lic a Judic ial, esto en raz n de la falt a por un lado de la infraestruct ura necesar ia, co mo cent ro s de vigilanc ia co mput ar izada, la s moder nas herramientas de so ft war e y to dos los dems imp lementos t ecno lgicos necesar io s para la persecuci n de los llamado s Delit o s Infor mt ico s, de igua l ma nera fa lt a la su ficiente for maci n t anto de los Fisca les que d ir igir n la invest igac i n como del cu er po polic ial que lo auxiliara e n dicha t area, dado que no existe hasta ahora en nuestra polic a una U nidad Espec ializada, co mo existe e n ot ros pases co mo en Est ado s Unido s do nde e l FBI cue nt a co n e l CO MPUTER CRIME UNIT, o en Espa a la Guard ia Civil cuent a con un depart ament o especia lizado en esta clase de infrac cio nes. De ot ro lado ta mbin po r part e de la Funci n Judicia l falt a la su ficiente prep arac i n po r part e de Jueces y Magist rados en t rat ndose de est os t emas, ya que en algunas ocasio nes por no decir lo en la mayor a de los casos lo s llamados a impart ir just icia se ven confundidos con la espec ial part icular idad de estos delito s y los confunden co n delit os trad icio nales que po r su estructura tpica so n incapaces de su bsu mir a est as nuevas conduct as delict ivas que t iene a la informt ica co mo su medio o fin. Po r tanto es esenc ial que se for men unidade s Invest igat ivas t ant o policia les co mo de la Fisca la especializadas e n abordar cue st ione s de la delincu encia infor mt ica e informt ica fore nse. Estas unidade s puede n servir ta mbin de bas e tant o para una cooperac i n int er nacio na l formal o una cooperacin informal basada en redes transnac io nales de confianza entre los agentes de aplicaci n de la ley. La coo peraci n mult ilatera l de lo s grupo s especiale s mult inac io nales pueden re sult ar ser p articu larmente t iles - y ya ha y casos en que la cooperac i n int er nacio nal ha sido muy efect iva. De hecho, la cooperaci n puede engendrar emulaci n y xitos adic io nales. De otro lado en lo s lt imo s t iempos la masificaci n de virus infor mt ico s globales, la d ifu si n de la pornografa infa nt il e incluso act ividades t errorist as so n algunos ejemplo s de los nuevos delit o s infor mt icos y sin fro nt eras que prese nt an una realidad difc il de controlar. Con el avance de la tecno loga digital en los lt imos aos, ha surgido una nueva generaci n de delincuent es que expo ne a lo s gobiernos, las empresas y los individuos a estos peligros. Dr. Sant iago Acurio Del Pino 34

I N T R O D U C CI N

A L A I NF O R M TI C A

F O R EN S E

Es por tanto como manifiesta PHIL WILLIAMS Profesor de Est ud ios de Segur idad I nt ernac io nal, U nivers idad de P it t sbugh 29, Es necesar io cont ar no so lo con leyes e instr umentos eficac es y co mpat ible s que per mit an una co operacin idnea ent re los estados para luchar co nt ra la De lincue ncia Infor mt ica, sino t ambi n con la infraestruct ura t ant o t cnica co mo con el rec urso humano ca lificado para hacer le fre nt e a este nuevo tipo de delitos transnacio nales. Es po r est as razo nes que la Fisc ala t iene la obligac i n Jur dica en cu mp limient o de su mandat o const it ucional de poseer un cuerpo especializado para co mbat ir est a clase de cr iminalidad a fin de precaut elar lo s der echos de las vct imas y llevar a lo s re sponsables a juic io, t erminando as co n la cifr a negra d e esta clase de infraccio nes.

11. - Bibliografa

HANDBOOK OF COMPUTER CRIME INVESTIGATION, FORENS IC TOOLS AND TECH NOLOGY: Eoghan Casey, Elsevier Academic Press, 2005 DERECHO DE LAS NUEVAS TE CNOLOG AS: Mar iliana Rico Carr illo Coordinadora, Edicio nes La Rocca, 2007. COM PUTER EV IDENC E COL LETION & PRESERVATION: Chr ist opher L.T. Brown, Char le s River Med ia, 2006. ESTADO DEL ARTE DEL PERITAJE INFORMTICO EN LATINOAMRICA: Je imy Cano, ALFA-REDI, 2005. CRIMEN ORG ANIZADO Y CIBERNTICO, SINERGIAS, TENDENCIAS Y RES PUES TAS: Phil Willia ms, Ce nt ro de Ense anza en Segur idad de la Internet de la Univer sida d Car neg ie Me llo n. ht t p://www. p it t . edu/~rcss/t o c. ht ml ANLISIS FORENSE DIGITAL, L pez Delgado Miguel, Ju nio del 2007, C RIPORED. TECNOLOG AS D E LA INFORMACIN A LA COMUNICACI N Alo nso Juan A. y otros, Edit or ial ALFAOMEGA y RA- MA, 2005 CIBERES PACIO, SOCIEDAD Y DERECHO, Herrera Bravo Rodolfo. En DERECHO DE LAS NUEVAS TECNOLOG AS: Mar iliana Rico Carr illo Coordinadora, Ed icio nes La Ro cca, 2007.

29

WI L L I AM S Phi l , Crim en O rgani zado y Ci be rnt i co, si nergi a s, t end enci a s y res pue st a s. Cent ro de E n se anza en Segur i dad de l a Int ernet de l a Univ ersi dad Car negi e Mel l on. ht t p: / / www. pi t t . e du/ ~ r c ss/ t oc . ht m l

Dr. Sant iago Acurio Del Pino

35

You might also like