Вы находитесь на странице: 1из 8

UNIVERSIDAD CENTROCCIDENTAL

“LISANDRO ALVARADO”

EL ARTE DE PROBAR UN CYBER DELITO: LA INFORMÁTICA


FORENSE

AIMARÁ VARGAS

Barquisimeto, 2009
UNIVERSIDAD CENTROCCIDENTAL “LISANDRO ALVARADO”
DECANATO DE CIENCIAS Y TECNOLOGÍA
POSTGRADO DE CIENCIAS DE LA COMPUTACIÓN

EL ARTE DE PROBAR UN CYBER DELITO: LA INFORMÁTICA


FORENSE

Autor (a): Aimará Vargas

RESUMEN

La gestión de seguridad de la información, puede contempla etapas tanto


preventivas en un primer nivel, como correctivas para los niveles siguientes.
Cuando se llega a la etapa correctiva, es porque ya se han cometido actos que
vulneran la seguridad de la información: “Los delitos Informáticos” y para
corregirlos y evitarlos a futuro lo primero que debe hacerse es probar su
existencia, de ser posible con el aval de las leyes que estén disponibles para las
sanciones delitos informático en las regiones involucradas.

Cuando la seguridad de la información de una empresa, institución o


persona a sido vulnerada, la informática forense permite recolectar los datos
probatorios mediante evidencias digitales para determinar el origen del ataque o
las posibles alteraciones y/o manipulaciones de los datos, teniendo en cuenta los
requerimientos legales para no vulnerar en ningún momento los derechos de
terceros que puedan verse afectados.

La Informática Forense se puede utilizar para descubrir un fraude, uso no


autorizado de computadoras, una violación de políticas de compañías, historial de
chats, archivos y navegación o cualquier otra forma de comunicaciones
electrónicas utilizada para cometer algún delito informático.

Palabras clave: Delitos informáticos, informática forense, evidencias digitales.


UNIVERSIDAD CENTROCCIDENTAL “LISANDRO ALVARADO”
DECANATO DE CIENCIAS Y TECNOLOGÍA
POSTGRADO DE CIENCIAS DE LA COMPUTACIÓN

THE ART OF TESTING A CYBER CRIME: THE FORENSIC


COMPUTERS
Author (a): Aimará Vargas

ABSTRACT

The management of information security, preventive


steps can be envisaged in a first level, as remedies
for the following levels. When it comes to the remedial
stage, it is because they have committed acts that
violate the security of information: "The Cybercrime"
and to correct and prevent future the first thing to do
is prove their existence, if possible with the approval
of laws that are available to the sanctions in the
crime involved.

When the information security of an enterprise,


institution or person has been breached, the computer
forensics can gather evidence using digital evidence to
determine the source of the attack or the disturbance
and / or manipulation of data, taking into account the
legal requirements to avoid violating the rights at any
time by third parties that may be affected.

Computer Forensics can be used to uncover a fraud,


unauthorized use of computers, a violation of company
policies, chat history, and navigation files, or any
other form of electronic communication used to commit a
crime.

Keywords: cybercrime, forensics computer, digital


evidence.
INTRODUCCIÓN

Hace algunos años atrás, los procesos judiciales ya fueran civiles,


mercantiles o penales, se emprendían contra delitos en los cuales se entendía
como documentos probatorios todo aquello que estuviera asentado en papel, sin
embargo, en la actualidad este concepto a dado un vuelco. El auge en la
incorporación de las tecnologías de información en la vida personal cotidiana,
procesos administrativos, de gestión y de telecomunicaciones, trajo consigo el
comienzo de la utilización de nuevos modus operandi a la hora de cometer delitos
convencionales: los denominados “delitos informáticos o cyberdelitos” y estos a
su vez incorporan dentro de sus procesos judiciales lo que hoy se conoce como
“evidencias digitales”.

Orta (2008) señala que el término evidencia ha sido en principio


adminiculado al de física dando como resultado el concepto de
“Evidencia Física”, lo cual parece ser contrastante con el término
“Evidencia Digital”, por cuanto, todo aquello relacionado con el
término “digital” se ha asimilado al término “virtual”, es decir, como no
real o casi real.

Para asegurar el correcto estudio de las evidencias digitales, la


investigación científica judicial ha venido desarrollando una nueva disciplina
denominada “Informática Forense”. Según el FBI (2000), la informática (o
computación) forense es la ciencia de adquirir, preservar, obtener y presentar
datos que han sido procesados electrónicamente y guardados en un medio
computacional.
LOS DELITOS INFORMÁTICOS

El término “delito informático” es muy amplio y puede resultar complejo


para definir en forma precisa. En general, son actos al margen de la ley que
involucran el uso de equipos de computación, medios electrónicos, redes
informáticas y/o la información contenida en ellos. Existe una gran cantidad de
delitos informáticos tipificados de diversas maneras según los enfoques de cada
investigador de la materia, sin embargo entre los más comunes se pueden citar los
siguientes:
• Protección al menor: producción, distribución y posesión de pornografía
infantil.
• Fraude en las comunicaciones: locutorios telefónicos clandestinos.
• Dialers: modificación oculta del número de teléfono de destino
• Fraudes en Internet: estafas, subastas ficticias y ventas fraudulentas.
• Carding: uso de tarjetas de crédito ajenas o fraudulentas.
• Phising: redirección mediante correo electrónico a falsas páginas
simuladas y trucadas.
• Seguridad lógica: virus, ataques de denegación de servicio, sustracción de
datos, hacking, descubrimiento y revelación de secretos, suplantación de
personalizadas, sustracción de cuentas de correo electrónico.
• Delitos de injurias, calumnias y amenazas a través del e-mail, news, foros,
chats o SMS.
• Propiedad intelectual: piratería de programas de ordenador, de música y
de productos cinematográficos.
• Robos de código: como en el caso de los juegos Dark Age of Camelot, y
Half-Life 2, o de los sistemas Cisco IOS y Enterasys Dragon IDS.

EL MEDIO DE COMPROBACIÓN

Los delitos informáticos o cyberdelitos, por lo general son cometidos por


genios de la computación, lo que hace de la Informática forense más que una
ciencia o un proceso, todo un arte para lograr probar científica y verazmente que
se cometió el hecho, y descubrir como y cuando sucedió con exactitud.
La base de la Informática forense está en el levantamiento de las evidencias
digitales. La Evidencia Digital es un tipo de la evidencia física, que es menos
tangible que otro tipo de evidencias, sin embargo tiene entre sus fortalezas el
hecho de que puede ser duplicada de una forma exacta, por lo que es posible
peritar sobre copias, tal cual como si se tratara de la evidencia original, lo cual
permite realizar diversos tipos de análisis y pruebas sin correr el riesgo de alterar
o dañar la evidencia original.
La Evidencia Digital no puede ser destruida fácilmente, como pudieran
pensar los usuarios comunes de equipos de computación, que creen que con
ejecutar alguna opción de borrado o eliminación desaparece un documento o
archivo de la máquina. El hardware y el software de de los ordenadores, trabajan
en conjunto en la ubicación de los archivos y programas para su visualización o
ejecución, siendo los responsables específicos del acceso a los archivos, otros
archivos denominados Meta Archivos con funciones de índice, que contienen la
información necesaria para abrir o visualizar rápidamente datos específicos en el
Disco Duro. Lo que hace la ejecución de comando de borrado en la mayoría de los
sistemas operativos es una eliminación de los datos de ubicación del archivo en el
índice del disco duro sin borrar real y físicamente el archivo en si, por lo que el
archivo objeto de la instrucción de borrado puede quedar en el disco duro sin que
el usuario este consciente de ello.
Pero el caso señalado anteriormente sólo representa una pequeña porción
de lo que puede tomarse como evidencia digital. Actualmente la mayoría de
delitos informáticos están ligados al uso de Internet, y para ello también existen
métodos de rastreo, detección y ubicación de las evidencias digitales en la red,
inclusive la informática forense ha desarrollado aplicaciones y sistemas
especializados para el rastreo de los datos en la red.
La informática forense busca encontrar y reconstruir el ataque que fue
realizado con el fin de lograr identificar cual fue su origen y obtener que datos
pudieron ser manipulados durante el mismo, con el fin de poder remediar el daño
realizado por el atacante y poder capturarlo para enfrentarlo a un proceso judicial
regido por las leyes contra delitos informáticos del país o los países afectados por
el delito cometido.
En el caso específico de Venezuela, en enero de 2009 se tiene previsto que
entre en operación el Centro Nacional de Informática Forense (Cenif) que forma
parte de los convenios binacionales entre Cuba y Venezuela. Desde el Cenif se
harán los rastreos de las evidencias digitales para poder determinar dónde, cómo,
y quién generó el delito informático, a fin de darle valor probatorio a las
evidencias digitales que posteriormente irán a juicio teniendo como marco las
Leyes contra delitos informáticos vigentes en la actualidad.
CONCLUSIONES

Las tecnologías de información llegaron para quedarse y cambiar de

manera drástica y definitiva la forma en que tradicionalmente era tratada la

información. El tratamiento de la información y los datos anteriormente se hacia

sólo de manera manual y en papel, mientras que ahora toda la información es

almacenada en ordenadores y dispositivos digitales portábles que hacen mucho

más sencillo el procesamiento y almacenamiento de los datos. Sin embargo, no se

debe dejar a un lado las vulnerabilidades que también se hacen presentes en estos

nuevos medios no sólo de almacenamiento y procesamiento sino también de

tráfico de la información (Redes internas y externas).

En este artículo se estudió la informática forense como un elemento

correctivo, es decir, se estudió la intervención de la informática forense para

recopilar la evidencia digital de un delito informático. Pero es importante

destacar, que esta rama de la informática también tiene un primer papel

preventivo, cuando es aplicada en los procesos de auditorias para probar que se

cumplen con ciertas condiciones básicas de seguridad en el tratamiento de la

información.
REFERENCIAS BIBLIOGRÁFICAS

Microsoft. ¿Qué es la Informática forense? URL:


http://www.microsoft.com/spain/empresas/legal/forensic.mspx (Consulta:
Enero 27, 2009).

CNTI. 2008. Centro de Informática Forense Comenzará a Operar en 2009. URL:


http://www.cnti.gob.ve/index.php?
option=com_content&view=article&id=154:centro-de-informatica-forense-
comenzara-a-operar-en-2009&catid=44:nacionales&Itemid=88. (Consulta: Enero
27, 2009).

Asuejo, R. 2004. Análisis Forense. URL:


http://www.ausejo.net/seguridad/forense.htm (Consulta: Enero 27,2009).

Orta, R.2007. Informática Forense en Venezuela.URL:


http://200.74.194.10/php/ver_noticia.php?ID=3590 (consulta: Enero 27, 2009)

Orta, R.2008 ¿Qué es la Informática forense? URL:


http://www.ausejo.net/seguridad/forense.htm (consulta: Enero 27, 2009)

Вам также может понравиться