Академический Документы
Профессиональный Документы
Культура Документы
Tema 1
Caractersticas de la ciberdelincuencia
Existen una serie de caractersticas que definen a la ciberdelincuencia y que la distinguen
de la que podemos calificar como delincuencia tradicional. Entre esas particularidades, se
pueden encontrar las siguientes:
Son delitos de fcil comisin. De forma genrica y dejando de lado los delitos
puramente tecnolgicos que necesitan una mayor elaboracin, la preparacin y
ejecucin de la mayora de los ciberdelitos no conlleva apenas dificultad.
Una misma accin delictiva puede causar un nmero muy elevado de vctimas, sin
que tengan una relacin directa ni entre ellas ni con el autor. Como ejemplo
podemos citar la Botnet Mariposa, compuesta por ms de 12 millones de
ordenadores comprometidos.
Los resultados del delito pueden manifestarse bien de manera instantnea, como
es el caso de las estafas o distribucin de contenidos ilcitos, a pesar de la distancia
geogrfica existente, o bien mucho tiempo despus (por ejemplo con la distribucin
de malware).
Existe una importante cifra negra de delitos, tanto por no ser las vctimas
conscientes de serlo o porque, sindolo, prefieren no presentar denuncia.
Estn castigados en el Cdigo Penal con escasa pena. Los tipos ms usuales de
ciberdelitos, en sus casos no agravados, estn penados con un mximo de tres
aos de prisin.
individuales que buscaban obtener dinero fcil como el caso de los estafadores, por
tener ideas romnticas sobre lo que deba ser la libertad en la Red primeros hackers o,
tambin por quienes, como los pedfilos, buscaban nuevas vas para ampliar sus
relaciones.
Actualmente conviven junto a estos mismos delincuentes individuales, redes de
delincuentes perfectamente organizados y con slidas relaciones internacionales,
dispuestos a realizan importantes inversiones econmicas tanto en el desarrollo de
herramientas informticas como en la estructura de su organizacin, a fin de obtener unos
muy suculentos beneficios.
En contra de la imagen que los delincuentes evocan en la sociedad, como personas
violentas que se enfrenta a sus vctimas cara a cara, valindose de su superioridad fsica, la
realidad de los ciberdelincuentes es otra. La violencia es sustituida por la preparacin
tcnica en algunos casos, o por la facilidad de la comisin de delitos en otros. Se esconden
detrs de conexiones annimas a Internet, como cibercafs, redes pblicas o con la
utilizacin de software especialmente diseado para no dejar rastro sobre su origen, se
aprovechan de la inocencia de sus vctimas a travs de tcnicas de ingeniera social o
mediante la infeccin de equipos conmalware.
Dominan el medio informtico, si bien existen perfiles tcnicos, que los cualifican para
asumir distintas funciones o para poder cometer tipos delictivos concretos. Existe una
diferencia clara en el escalafn de la ciberdelincuencia, entre los que con abundantes
conocimientos tcnicos, dominan la tecnologa y aquellos otros que, nicamente estn
capacitados para su utilizacin.
Motivacion de los Ciberdelincuentes
Economicos
Economicos Empresariales
Politicos
Terroristas
Interes de un Estado
Otras Motivaciones
Ciberdelincuencia organizada
Internet posibilita a los criminales un inmenso campo de actuacin que, comprendiendo la
prctica totalidad el mundo, les permite desarrollar de manera simultnea diversas
actividades delictivas, generando enormes beneficios econmicos sin apenas riesgos que
asumir.
El modelo de negocio a desarrollar
exige investigacin, desarrollo, innovacin, especializacin,subcontratacin, y, en
Respuestas al ciberdelito
Tanto desde organizaciones internacionales y regionales, como desde los gobiernos
nacionales y, tambin, desde los distintos operadores jurdicos y cuerpos de polica, se
viene abordando la ciberdelincuencia y los fenmenos asociados a ella, desde distintas
perspectivas. Se trata de propuestas de reformas legislativas, de reorganizacin de
capacidades o de implementacin de distintos protocolos especialmente estudiados.
Diferenciando entre las respuestas a la ciberdelincuencia que se han propuesto a nivel
nacional o internacional, a continuacin se citarn alguna de ellas por ser las ms
representativas.
Internacional
Unin Europea: Decisin Marco 2005/222/JAI Relativa a los ataques contra sistemas
de informacin
La Decisin Marco firmada el 24 de febrero de 2005, estableci como objetivo
la aproximacin de las legislaciones penales de los Estados de la Unin Europea
en materia de ataques contra los sistemas informticos, posibilitando con ello un
enfoque comn sobre qu tipos concretos de conductas deberan ser tipificadas
como infracciones penales perseguibles. A su vez, pretenda lograr
una cooperacin judicial y policial eficaz contra la delincuencia organizada.
La necesidad de impulsar la cooperacin, naci ante la constatacin del crecimiento
progresivo de ladelincuencia organizada en el mbito de Internet que la converta
en una verdadera amenaza a nivel internacional. Igualmente, se comenzaba a
tomar consciencia de la peligrosidad y consecuencias que supondran ataques
terroristas dirigidos contra los sistemas de informacin que gestionan las
infraestructuras crticas.
Unin Europea: Directiva 2011/93/UE del Parlamento Europeo y del Consejo (De
fecha 13 de diciembre de 2011) Relativa a la lucha contra los abusos sexuales y la
explotacin sexual de los menores y la pornografa infantil, por la que se sustituye
la Decisin marco 2004/68/JAI del Consejo.
Si bien la Directiva es amplia en cuanto a su objeto, en el presente tema nos
centraremos nicamente, en lo que recoge en relacin con la pornografa
infantil y al embaucamiento de menores con fines sexuales a travs de medios
tecnolgicos, por poder considerarse incluidas estas actividades en los delitos
considerados informticos.
INTERPOL
El cometido de INTERPOL es facilitar que las policas de todo el mundo
colaboren. Est formada por una red de 188 pases a los que ofrece apoyo
tcnico y operativo con el que enfrentarse, con mayores garantas de xito
que de manera individual, a la delincuencia internacional especializada.
INTERPOLimparte formacin especfica en diversos campos,
presta apoyo especializado en materia de investigaciones y proporciona
informacin operativa.
Con todo esto, ayuda a las distintas policas a percibir y adelantarse a las
tendencias en materia de delincuencia, a analizar la informacin que
reciben y a desarrollar operaciones policiales con las que identificar y
detener a delincuentes.
EUROPOL
Cdigo Penal
Como se ha hecho referencia anteriormente, los avances en las TICs y
especialmente Internet, han facilitado a la delincuencia un nuevo campo donde
desarrollar sus actividades criminales, adaptando los modus
operanditradicionales a las especiales caractersticas de la sociedad de la
informacin, adems de descubrir nuevas oportunidades delictivas en
los sistemas informticos y en los datos contenidos en ellos.
Tema 2
Ingeniera Social
Introduccin
Se pretende que sea la potencial vctima la que facilite voluntariamente sus datos
de identificacin en la banca electrnica. Para ello, emplean tcnicas que han ido
evolucionando y perfeccionando en el transcurso del tiempo, como consecuencia del
aumento en la concienciacin del usuario en cuestiones de seguridad. Requiere
un periodo previo de elaboracin durante el cual realizan acciones preparativas de la
campaa de Phishing, como pueden ser las siguientes:
Malware
Introduccin
El crecimiento exponencial de ataques de Phishing que se produjo con la
universalizacin de los servicios de banca electrnica, tuvo como natural
consecuencia que las entidades iniciaran campaas de advertencia y
Troyanos Bancarios
Como se ha comentado, las tcnicas de Phishing junto con la ingeniera social se
sirven de un tipo demalware especficamente diseado y desarrollado con el
nico objeto de robar informacin de acceso a la banca electrnica, o a cualquier
otro servicio como redes sociales o correo electrnico, paraobtener beneficios con
la comisin de fraudes bancarios. Este tipo especfico de malware se conoce
como Troyano Bancario.
Al igual que los mensajes de correo electrnico y los dirigidos a los telfonos
mviles, el objetivo delPharming es lograr que la vctima acceda a una pgina web
fraudulenta diseada, o al menos modificada, con la finalidad de capturar
informacin confidencial. Para su xito no se requiere la accin consciente de la
vctima como ocurre en los ataques asociados a la ingeniera social, sino que se
produce por una manipulacin informtica.
conocido como CVC, CVC2 o CID (se trata de un nmero de tres o cuatro cifras, que se
solicita a fin de comprobar que se dispone fsicamente de la tarjeta bancaria durante la
realizacin de procesos de compra a travs de plataformas electrnicas o telefnicas).
Con estos datos los ciberdelincuentes pueden realizar compras de productos o servicios a
travs de Internet o mediante llamadas telefnicas. A esta actividad delictiva se le
conoce como carding o card no present fraud.
Skimming
Mucho ms complejo, es realizar una copia de la informacin que no aparece a simple
vista en las tarjetasbancarias y por lo tanto, al desconocerla su usuario legtimo, no puede
ser obtenida por manipulacin informtica del equipo de la vctima o mediante tcnicas de
ingeniera social.
La clonacin de la tarjeta consiste en obtener, en primer lugar, toda la informacin
almacenada en la banda magntica y posteriormente copiarla en otra tarjeta, con la que
realizar compras en establecimientos fsicos y/o retirar dinero en cajeros automticos, como
si de la original se tratase, para ello es necesario conocer el nmero PIN de la tarjeta
clonada.
Con la modificacin del Cdigo Penal llevada a cabo con la Ley Orgnica 5/2010, se incluy
una nueva Seccin del Captulo II (de las falsedades documentales) dentro del Ttulo XVIII
(de las falsedades) bajo el epgrafe De la falsificacin de tarjetas de crdito y dbito y
cheques de viaje. Esta seccin, la cuarta, se ha incluido un nico artculo, el 399
bis, donde se tipifica las conductas asociadas a fraudes con tarjetas de crdito fsicas.
Tanto la pistas 1 como la 2, son nicamente de lectura, por lo que una vez
grabadas no se puede alterar su contenido.
La informacin que los usuarios vuelcan en estos tipos de pginas web, les describe
plenamente, mostrando su edad, sus aficiones, sus pasiones, su gustos, sus costumbres, la
existencia o no de familia y su relacin con ella, su nivel econmico, sus creencias
religiosas y un sinfn de datos identificativos de su carcter, que con un poco de ingeniera
social pueden ser utilizados por los delincuentes para idear, planificar, desarrollar y
finalmente consumar una estafa personalizada.
Los estafadores especializados en el romancescam, conocen que para obtener dinero de
este tipo de estafas, han de actuar con organizacin, cautela y paciencia. El primer paso
que deben dar es contactar con las futuras vctimas, para lo que pueden optar por dos vas.
Ser activos en su bsqueda, enviando correos electrnicos e iniciando, por lo tanto, ellos
la relacin epistolar o por el contrario, publicar anuncios y esperar que sean las propias
vctimas las que se pongan en contacto con los estafadores.
Si siguen la primera va, necesitan obtener direcciones de email, actuales y activas, a las
que enviar los correos. Las que tienen ms valor y resultan de mayor inters para los
ciberestafadores, son las de losusuarios registrados en pginas webs especializadas en
relaciones personales. Pueden conseguirlas de manera artesanal, es decir una a una o
comprando a organizaciones especializadas en hacking, las bases de datos de clientes de
alguna de estas pginas, que previamente han sido robadas.
Test Tema 2
Tu resultado:13sobre15
Acertadas: 13 - Falladas: 2
Resultado medio del grupo
1. Entre los estafadores considerados con tradicionales y los que cometen sus estafas a
travs de Internet, existen grandes similitudes y diferencias. De entre las siguientes que se citan,
indica cules corresponden con los ciberestafadores.
o
ciberestafadores.
2. En la redaccin del Cdigo Penal, se hace distincin entre dos tipos de fraudes
relacionados con Internet. Cules son?
Segn la cantidad estafada se dividen en estafas graves y estafas menos
o
graves.
o
Los que cuentan con Internet como elemento facilitador de su comisin y las
identificadas como estafas informticas.
Las que se cometen a travs de correo electrnico y las que se realizan por
o
va web.
o
Skimming.
Piercing.
Phishing.
Smishing.
4. En este tema se ha dividido el ciclo del Phishing en tres fases. cul de la siguientes
no se corresponde con una de ellas? (varias respuestas).
Captacin de mulas.
Identificacin de cuentas.
Traslado de efectivo.
Localizacin de vctimas.
Actualizacin de sistemas.
Skimming.
Piercing.
Phishing.
Smishing.
Skimming.
Whaling.
Phishing.
Smishing.
8. Los programas informticos que recogen en un fichero las pulsaciones que se realicen
sobre el teclado del equipo informtico en el que estn instalados, se conocen como:
Troyanos.
Capturadores.
Cracks.
Keyloggers.
Pharming.
Dnsing.
Phishing.
Smishing.
10. Dentro del ciclo del Phishing, un correo electrnico en donde apareciera el texto que
a continuacin se muestra, en qu fase se incluira?
Ampliar imagen
Captura de datos.
Captacin de mulas.
o
del Skimming.
11. Si bien el acceso ilegtimo a las cuentas online de las vctimas para realizar las
transferencias y con ello materializar la estafa, se pueden realizar en cualquier momento, en
qu franjas se suelen producir con mayor frecuencia? (Varias respuestas)
En das laborables.
En das no laborables.
En horas laborables.
En horas no laborables.
La numeracin de la tarjeta.
El nmero PIN.
La caducidad de la tarjeta.
El cdigo CVV.
o
criminal.
o
cmaras.
o
mercado negro.
Ampliar imagen
Lotera.
Romancescam.
Nigeriano.
Novia Rusa.
Tema 3
Daos informticos
Introduccin
De todos los delitos descritos en este manual, los incluidos en este punto son los que se
pueden considerar como ms puramente informticos. Se trata de ataques contra los
principios de confidencialidad (accesos no autorizados a los ficheros alojados en un
sistema), integridad (realizar alteraciones en los ficheros alojados en un sistema)
y disponibilidad (dejar fuera de servicio a un sistema completo), entre los que se
encuentran los accesos ilcitos a sistemas informticos o partes de los mismos, la
Malware
Bajo este trmino se incluye el software especficamente diseado para permitir el acceso y
posterior manipulacin de un sistema informtico, sin el conocimiento ni autorizacin de su
propietario y/0 usuario. Mientras que los primeros especmenes de malware (1999) y
LoveLetter (2000), buscaban causar daos en el equipo informtico de manera visible e
inmediata, en la actualidad su pretensin es la de no ser detectados mantenindose el
mayor tiempo posible activo, robando informacin o utilizando los recursos del equipo de la
vctima en beneficio del ciberdelincuente.
Los programas maliciosos han evolucionado a la par del incremento de usuarios de Internet,
alcanzando su desarrollo tcnico mayor complejidad y sofisticacin en su distribucin
principalmente a travs de tcnicas de ingeniera social, aprovechando vulnerabilidades o
malas configuraciones en los sistemas operativos o en las aplicaciones y consecuencias.
El nmero de malware existente en la actualidad se calcula en millones, incluyndose en l
todo tipo de amenazas como virus, gusanos, troyanos, backdoor, rootkits, scareware,
spyware, adware, etc.
Pginas web a las que se accede sin ningn tipo de restriccin, a travs de los
navegadores y que se encuentran indizadas por los buscadores.
Pginas web no indizadas por los buscadores (conocido como Deep Web). Para
acceder a ellas hay que conocer previamente su direccin web y hacerlo a travs de
determinados protocolos de comunicaciones.
Foros, que al igual que las pginas web, pueden ser de libre acceso o de acceso
restringido.
En el presente punto no se abordan las capacidades que los grupos terroristas tienen de
utilizar la red o los sistemas informticos como objetivo ltimo de un ataque, ni de cometer
actos de ciberterrorismo en sentido estricto, sino de cmo utilizan las facilidades de
comunicacin que les ofrece Internet para alcanzar sus diversos fines.
Ciberterrorismo se puede definir, como las actividades terroristas llevadas a cabo en el
ciberespacio con el objetivo de causar terror. Esta definicin est en conexin con la
armonizacin de la definicin de terrorismo basada en la Decisin Marco 2002/475/JAI del
Consejo de 13 de junio de 2002 sobre la lucha contra el terrorismo.
CiberacosoCiberbullying
Podramos definir el ciberacoso como una agresin psicolgica que perdura en el tiempo,
ocasionada por una o varias personas, dirigida contra otra y que se efecta utilizando las
tecnologas de informacin y comunicacin. Se trata, por lo tanto de la mera traslacin a
la esfera de las TIC de una accin de humillacin real. Por lo general el ciberacoso es
acompaado por acciones de acoso directo, siendo el realizado a travs de la red una
continuacin del efectuado en el mundo real.
Si, adems, incluimos otro elemento diferenciador como es la edad de los que actan,
podemos referirnos a elciberbullying como un tipo especfico de acoso, en el que tanto el
acosador como la vctima son menores de edad (en edad escolar) y en el cual, al igual que
en el ciberacoso, se utilizan las tecnologas de informacin y comunicacin como medio
para llevarlo a trmino.
Los ciberacosadores utilizan la red como medio para obtener informacin de sus vctimas, a
las que realizan un seguimiento online y, en el caso de tener los conocimientos tcnicos
necesarios, espiar accediendo a sus cuentas y perfiles electrnicos, como plataforma para
reforzar su acoso.
Por lo tanto, las caractersticas que definen y diferencian estas conductas lesivas de
acoso son:
El medio que se utiliza para llevarlo a cabo o para hacerlo expansivo, son
las Tecnologas de Informacin y Comunicacin, entre las que podemos citar
como ejemplo, los siguientes canales a travs de las que se reciben, publican o
difunden comentarios humillantes, vejatorios, amenazantes, sexuales, etc.
Grooming
Tambin es conocido como child grooming o internet grooming, se trata de un acoso
originado por un adulto y dirigido a un menor, cuyo objetivo final es la aproximacin
fsica con intenciones sexuales. Durante el grooming, el autor utiliza la red como medio para
ganarse la confianza de su vctima, sirvindose de todo tipo de estrategias dirigidas a
establecer una previa conexin emocional.
Con ella, logra que el menor realice actos de naturaleza sexual, ya sean de manera
voluntaria o forzada. En primer lugar ser virtual a travs de la red y despus real.
En el desarrollo del grooming se da cabida a otros delitos como son las amenazas, los
daos informticos y el propio acoso, sin embargo todos estos delitos se cometen con la
finalidad de culminar un ataque de carcter sexual.
Esta figura delictiva ha sido incluida en nuestro Cdigo Penal en la reforma operada por la
Ley Orgnica 5/2010, que introdujo un nuevo artculo 183 bis.
Fases del Grooming:
El modo o las formas a travs de las cuales el autor de un grooming, desarrolla su conducta
delictiva depende de muchos factores, como la existencia de una previa relacin con la
vctima, la edad del menor, el dominio que el autor tenga de las comunicaciones
electrnicas y la experiencia que haya ido acumulado en delitos similares. No obstante se
puede describir un ataque tpico de grooming siguiendo las siguientes fases:
Acoso
Una vez que ha obtenido las grabaciones y fotografas del menor, el autor se
muestra como es, exigiendo que contine realizando actos sexuales cada vez ms
explcitos. Para lograrlo le amenazar con distribuir las imgenes que ya tiene entre
los familiares y amigos de la vctima. Le mostrar las grabaciones que de forma
consentida o no (a travs de la webcam) le ha realizado. Le cambiar la palabra de
acceso a su correo electrnico y otras acciones con las que pretender que el menor
se vea obligado, por miedo o vergenza, a acceder a lo que le solicite.
En ocasiones, las ms graves, el autor pide a cambio de no distribuir el material que
posee, un encuentro fsico y sexual con el menor.
Difusin
En la inmensa mayora de los casos, una vez humillado el menor hasta los extremos
que el autor considere suficientes, las imgenes y grabaciones de vdeo son
distribuidas entre los amigos y familiares de la vctima, con la simple intencin de
causar dao. En otras ocasiones, no excluyentes, piden que les faciliten nombres y
direcciones de correo de otros menores a los que acosar.
Test Tema 3
Tu resultado:12sobre12
Acertadas: 12 - Falladas: 0
1. Los delitos que se pueden considerar como puramente informticos, son los recogidos
bajo el trmino daos informticos, que se definen como ataques contra qu principios de los
que a continuacin se sealan. Varias respuestas correctas.
Correo electrnico.
Inegridad.
Indisponibilidad.
Confidencialidad.
2. Dejar fuera de servicio un sistema informtico, podra incluirse como un ataque contra
el principio de:
Funcionalidad.
Productividad.
Confidencialidad.
Disponibilidad.
3. Se podra decir que el salto cualitativo en el diseo del malware, se dio a partir del
diseo de:
Malware polimrfico.
El diseo de troyanos.
o
privados.
o
o
detectado.
o
Reconocimiento.
Escalada de privilegios.
7. Una red de ordenadores que, tras ser infectada por un malware, es controlada de
manera coordinada y remota, cmo puede ser conocida?
Red de malware.
Red de phishing.
Red de troyanos.
Red de Botnet.
Virus troyano.
Virus de secuestro.
Virus de la Polica.
Virus mutante.
o
o
10. Entre las vas para obtencin de beneficios asociadas a las webs de distribucin de
obras sujetas a propiedad intelectual, se encuentran: (varias respuestas correctas).
Publicidad.
11. Los grupos terroristas utilizan la red, entre otras finalidades, como medio de
propaganda. Esto les facilita: (varias respuestas correctas)
Que sus comunicados sean emitidos por los medios de comunicacin, sin
influir en el momento en que se realizar.
Obtener impacto social y meditico.
12. El acoso realizado a travs de Internet u otros medios, en el que tanto el autor como
la vctima son menores de edad, se conoce como:
Ciberacoso.
Grooming.
Ciberbullying.
Ciberbaiting.
Tema 4
Introduccin
Existen distintas vas que pueden ser seguidas para informar a las autoridades policiales o
judiciales, de la existencia de un hecho que pudiera ser considerado como delictivo.
Segn se acte como vctima o como mero informante, unido al grado de implicacin que se
quiera asumir durante el proceso penal que en su caso se pudiese abrir a consecuencia
de la comunicacin la informacin se puede trasladar a travs
de Comunicacin, Denuncia o Querella.
Comunicacin
Consiste en informar simplemente de la existencia de un hecho que pudiera ser delictivo
a una de las autoridades con competencias para su investigacin. La forma habitual y
ms sencilla para comunicarlo, es a travs de las direcciones de correo electrnico que las
distintas policas tienen abiertas para la atencin al ciudadano (recuerda lo descrito en el
tema 1, en el apartado dedicado a la respuesta policial nacional) o mediante la utilizacin de
formularios situados en pginas web, como es el caso de la web del Grupo de Delitos
Telemticos de la Guardia Civil o del Cuerpo Nacional de Polica.
Es la va idnea para informar de hechos que han sido observados en Internet y de los que
el comunicante no ha sido vctima. Con esta comunicacin nicamente se pretende que
las autoridades tengan conocimiento de su existencia y, de ser efectivamente
delictivo, inicien de oficio las investigaciones oportunas.
Es importante que en la comunicacin, adems de describir detalladamente todo lo ocurrido,
se aporten cuantos datos se dispongan sobre el hecho que se notifica. As, se debe incluir
dependiendo del caso y las circunstancias concretas de que se trate la direccin URL
completa, el Nick, la cuenta de correo electrnico, nmeros de telfono, etc.
Incluir todos aquellos elementos que, como pueden ser grficos, capturas de
pantalla, fotografas, etc. puedan aportar claridad y facilitar la comprensin de los
hechos denunciados. Estos elementos se pueden incluir dentro del mismo cuerpo
del documento o como anexos independientes, si bien en este caso deben de estar
correctamente identificados, relacionados y conectados con aquella parte de la
denuncia a la que aporten claridad.
En el caso de que la interpretacin de la informacin que aporten, resulte
complicada para personas sin formacin especfica o sin relacin con la actividad
empresarial concreta de que se trate, se debe hacer un esfuerzo adicional en la
explicacin detallada de su significado y relacin con lo denunciado.
Incluir aquellos elementos que puedan servir para acreditar lo denunciado. Se puede
tratar de volcados de pginas web almacenadas en soporte como CDs o DVDs
mensajes de correo electrnico, capturas de pantalla donde se observen
mensajes, textos, fotografas, clonados de dispositivos, etc. Clonar un dispositivo
consiste en realizar una copia de la informacin, mediante la utilizacin de
un software o hardware especfico. Con esto se consigue disponer de una copia
exacta del dispositivo inicial sobre la que realizar los oportunos anlisis forenses,
dejando la original sin modificacin alguna a disposicin de la autoridad judicial.
En el caso de contarse con correos electrnicos recibidos, cuyo origen est
relacionado con el ciberdelincuente, se deben aportar a la denuncia incluyendo
las cabeceras tcnicas completasdel mensaje original recibido. De la
informacin que en ellas aparece, se pueden obtener importantes datos, en
ocasiones los nicos, con los que iniciar una lnea de investigacin.
Las evidencias digitales, por su naturaleza, son frgiles y pueden ser manipuladas,
alteradas o destruidasde una forma muy sencilla, tanto consciente e intencionadamente
como por la utilizacin de procedimientos inadecuados durante su recogida, traslado,
almacenamiento o examen.
Es extremadamente importante que el personal llamado a manipularlas, conozca cules son
los riesgosconcretos y las potenciales consecuencias asociadas a una mala
identificacin o a una manipulacin errnea de las evidencias. Podran llegar a quedar
inservibles anulando, consecuentemente, toda posibilidad de realizar un anlisis forense,
facilitando con ello la impunidad de los autores del ciberdelito.
Dentro de este protocolo es conveniente incluir la necesidad de contar con testigos que
puedan, en el caso de ser requeridos para ello, dar testimonio del proceso completo de
recogida de evidencias. El nmero de testigos recomendable es de dos, a ser posible
pertenecientes a departamentos distintos y que no tengan dependencia jerrquica de la
persona que realiza el proceso.
Identificacin
Las evidencias digitales se pueden presentar tanto de forma fsica, como en forma lgica.
La forma fsicahace referencia a un dispositivo tangible, donde se encuentra almacenada la
informacin, que pueda llegar a ser considerada como evidencia, mientras que
la lgica identifica a la representacin virtual de la informacin, entendiendo por ella a los
datos con independencia del soporte en el que se almacenen.
El primer paso, es la seleccin de aquellos medios de almacenamiento digital que puedan
contener indicios de la accin delictiva y, por lo tanto, puedan llegar a ser considerados
como evidencias digitales. Es conveniente tener muy presente las capacidades humanas y
tcnicas en cada momento disponibles y en base a ello,priorizar el aseguramiento de
determinadas evidencias sobre otras, teniendo en cuenta para ello el criterio su volatilidad,
entendiendo por esto la posibilidad de perder las evidencias por modificaciones automticas
que se puedan producir mientras que el sistema se encuentre en funcionamiento. Con esto
se pretende minimizar las posibles alteraciones o prdidas de datos y, a la vez, asegurar su
obtencin en las mejores condiciones posibles.
No siempre resulta sencillo localizar e identificar, qu dispositivos concretos son los que son
necesarios asegurar por contener la informacin de inters. Se puede dar el caso de
hallarse en entornos de Cloud Computing, en redes de almacenamiento SAN,
en dispositivos NAS, o en entornos virtualizados, lo que hace el proceso mucho ms
laborioso y complicado materializar el informe sobre su realizacin.
Recogida o adquisicin
Por recogida se entender el proceso completo que se siga, para retirar del lugar donde se
encuentren los dispositivos fsicos, al objeto de realizar sobre ellos en primer lugar una
copia y un posterior anlisis forense, o para asegurarlos como posibles elementos
probatorios de una actividad criminal. Se incluye, as mismo, el modo en el que se proteja el
dispositivo a fin de evitar su manipulacin, desperfectos o rotura que lo inutilice.
Adems, se debe recoger en el mismo acto y dejar constancia escrita de ello, toda aquella
informacin o material que, estando ntimamente ligado a los hechos que originan la
recogida de los dispositivos, pudiera resultar de utilidad en futuras fases. Se puede tratar de
contraseas de acceso a dispositivos o a determinados archivos, documentos fsicos,
nombres de usuarios, cableado o adaptadores especficos del dispositivo, etc.
Preservacin
El objetivo es garantizar la integridad de los dispositivos donde se almacenan las
evidencias, evitando que sean manipulados o que sean expuestos a condiciones en las
cuales puedan sufrir alteraciones fsicas o electrnicas. Se pretende, de esta manera,
acreditar que la evidencia se encuentra en las mismas condiciones que en el momento de
su identificacin.
En el proceso de documentacin se incluir de manera detallada y cronolgica, todos
aquellos extremos relacionados con la manipulacin de los soportes de almacenamiento,
con sus traslados a distintos emplazamientos y con el personal responsable en cada caso.
Se pretende garantizar la cadena de custodia durante todo el tiempo en el que pueda
tener relevancia.
Entre la informacin que se debe incluir en la documentacin referida a cada evidencia y
que a manera de cadena de custodia la individualiza, se pueden encontrar algunas de la
siguiente:
Descripcin detallada del dispositivo. Tipo, marca, modelo, nmero de serie, etc.
Motivo.
Si es o no definitivo el traslado.
Lugar de traslado.
Sus indicaciones se refieren a los procesos previos al anlisis de la evidencia, sin que
aborden cuestiones judiciales, procedimientos disciplinarios empresariales u otras
actividades que, estando relacionadas con la salvaguarda o recogida de las evidencias, se
salgan de su adquisicin.
Test Tema 4
Tu resultado:10sobre10
Acertadas: 10 - Falladas: 0
Resultado medio del grupo
1. De las vas que existen para poner en conocimiento de las autoridades la existencia
de un ciberdelito, cul de ellas se puede realizar a travs de un mensaje electrnico?
La querella.
La denuncia.
La comunicacin.
Cualquiera de ellas.
2. A la hora de presentar una denuncia, se debe tener en cuenta que: (varias respuestas
correctas)
3. Entre las siguientes caractersticas, cules definen a las evidencias digitales? (varias
respuestas correctas)
La permanencia en el tiempo, es similar a la de las relacionadas con los
o
delitos tradicionales.
o
Se debe presentar cuando se tengan todos los datos, sin que el tiempo que
se tarde afecte en algo a la investigacin.
Es conveniente, aunque no obligatorio, que la denuncia se presente por
o
escrito.
o
o
hecho denunciado.
o
Datos identificativos.
Relacin de hechos.
Evidencia digital.
Prueba digital.
Alteracin.
Recogida.
Preservacin.
9. El proceso completo que se sigue para retirar del lugar donde se encuentren los
dispositivos fsicos, al objeto de realizar sobre ellos un anlisis forense, se le conoce cmo:
Adquisicin.
Toma de muestras.
Duplicado.
Recogida.
10. Entre la informacin que se debe incluir en la documentacin, que acompae a toda
evidencia se debe incluir: (varias respuestas correctas)
o
posibles evidencias.
o