Download La informática forense y los delitos informáticos

Document related concepts
no text concepts found
Transcript
La Informática Forense
Revista Pensamiento AMERICANO
Revista Pensamiento Americano
ISSN: 2027-2448 No.4. Enero – Junio 2010
Pag: 81-88
La informática forense
y los delitos informáticos
Alex Canedo Estrada
Resumen
Este artículo da una mirada general acerca de la informática forense, su definición y su implicación
en la forma como se trata la información en el mundo. Además, muestra la importancia de la
informática forense y su puesta en práctica de manera efectiva, de la mano con diferentes
herramientas tecnológicas. En definitiva, explica su aplicación, así como la legislación existente
en materia de delitos informáticos en nuestro país.
Palabras claves: Informática forense, delito informático, auditoría informática, seguridad.
Abstract
This paper gives a general look about the forensic computer science, its definition and main
characteristics. Also, it shows the importance that the forensic computer science is put into practice
in an effective way, together with deferent technology tools. Finally, explains the application, as
well the existent legislation for computer science crime in our country.
Key Words: Forensic computer science, computer science crime, computer science audit,
computer science security, technology and tools.
Introducción
de ellas no tienen mas que, ya en medio de su
desconcierto ceder espacios a sus competidores o
peor aun desaparecer.
En el constante devenir del día a día y en la evolución
acompañada de las Tecnologías de Información y la
Comunicación (TICs), encontramos que esta nos
ofrece nuevas y mejores oportunidades para que
nosotros como seres humanos, con gran potencial
para dilucidar la importancia y la posible aplicabilidad
de los desarrollos tecnológicos que hacen parte de
nuestro mundo, y a las instituciones nos permita
diseñar, producir, innovar y aplicar las TICS para ser
mucho mas competitivos.
Por este motivo se desarrollan constantemente
herramientas que permiten descubrir a los autores
del delito y recolectar, asegurar y procesar las
pruebas del mismo.
Por otro lado la tecnología nos ha facilitado el mal
hábito de provocar ataques informáticos, por lo que
se debe contar con personal altamente capacitado
y dotado de las herramientas idóneas para el
buen desempeño de su labor, de la mano con los
profesionales informáticos lo que permitirá combatir
esta clase de transgresiones de manera puntual y
objetiva.
Es importante anotar que el uso indebido de las
mismas por entidades o personas inescrupulosas
que realizan ataques, aun de ingeniería social;
generan caos en el sector publico como privado.
En gran medida debido a que ha causado ingentes
pérdidas económicas especialmente en el sector
comercial y bancario, estos por ser los casos más
reconocidos y a los cuales los medios les dedican
mas tiempo en sus espacios, (el cuarto poder). Aquí
es donde las empresas pierden credibilidad y se
debilitan institucionalmente a tal punto que algunas
Una de las herramientas es la informática forense,
ciencia criminalística que reúne nuevas tecnologías
en todos los ámbitos, para atender las amenazas que
se ciernen sobre la sociedad, de la cual hacemos
parte todos, pero que en algún momento alguno de
nosotros lo olvidamos por un instante; dando así
* Ingeniero de Sistemas. Candidato a especialista en Gerencia de la Tecnología. Profesor tiempo completo Corporación Universitaria Americana.
Fecha de recibido: 14 de Agosto de 2009. Aceptado: 28 de Octubre de 2009.
81
Revista Pensamiento AMERICANO
La Informática Forense
entrada a esta ciencia que nos aporta seguridad a la
hora de usar en gran medida equipos informáticos.
objetivos- adquiere cada vez mayor trascendencia.
¿En qué consiste esta técnica relativamente
reciente?
Es importante recordar que la informática forense se
dio a conocer en Colombia, en gran medida gracias
al caso Reyes. Razón por la cual su admisibilidad
dentro de un proceso judicial podría ser cuestionada,
pero esto no debe ser un obstáculo para dejar de
lado esta importante clase de herramienta, debiendo
ser manejada en base a rígidos principios científicos,
normas legales y procedimientos.
Como una definición de lo que propiamente es este
concepto, el FBI ha definido la siguiente descripción:
“…la informática (o computación) forense es la
ciencia de adquirir, preservar, obtener y presentar
datos que han sido procesados electrónicamente
y guardados en un medio computacional.” (López,
Amaya, León, 2001, p. 2).
La aplicación de esto nos ayudará a resolver grandes
crímenes apoyándose en el método científico,
aplicado a la recolección, análisis y validación de
todo tipo de pruebas digitales. Adquiriendo una gran
importancia debido a la facilidad a la hora de accesar
información (nube de internet), y la globalización de
la sociedad de la información.
La Informática forense nos permite la solución de
problemas íntimamente ligados con seguridad
informática y la protección de datos. Basados
en ella, las diferentes empresas obtienen una
respuesta oportuna para sobreponerse a los delitos
informáticos consagrados en la ley tanto nacional
como internacional; algunos de ellos son: de
privacidad, robo de identidad, acceso no autorizado
a cuentas de email o redes sociales, competencia
desleal, fraude, robo de información confidencial y/o
espionaje industrial surgidos a través de uso indebido
de las tecnologías de la información, algunas de
ellas al alcance de todos aquellos inescrupulosos y
aún peor, muchas veces sin necesidad de ostentar
muchos conocimientos, (herramientas shareware
y/o freeware no cuantificadas en la red de redes,
las cuales permiten desde enseñanzas de cómo
ejecutar un ataque por medio de la ingeniería social
hasta ataques mucho mas elaborados).
El propósito de este artículo es adentrarnos en el
grandioso mundo de la informática forense, dando
pautas para la comprensión de algunos de los
términos mas usados en este medio.
Además la academia debe aprovechar las bondades
de la informática forense para ofrecer estudios
especializados de seguridad informática, actualizados
y en gran medida al alcance de los futuros avizores,
para vigilar la evolución de las amenazas e
identificar las tendencias de los ataques informáticos
para permanecer siempre a la vanguardia de las
necesidades de esta nueva batalla que se libra en el
campo de la informática.
Mediante procedimientos que identifican, aseguran,
extraen, analizan y presentan pruebas generadas y
guardadas electrónicamente en diferentes medios de
almacenamiento de información como por ejemplo:
discos duros los cuales presentan una dificultad
inherente a las nuevas tecnologías desarrolladas
como es la gran cantidad de información que podemos
hoy en día guardar en estos dispositivos, USB, etc.
para que puedan ser aceptadas en un proceso legal
(como la Ley 1273 de 2009 la cual creó nuevos
tipos penales relacionados con delitos informáticos
y la protección de la información y de los datos con
penas de prisión de hasta 120 meses y multas de
hasta 1500 salarios mínimos legales mensuales
vigentes, el 5 de enero de 2009, el Congreso de la
República de Colombia promulgó la Ley 1273 “Por
medio del cual se modifica el Código Penal, se crea
un nuevo bien jurídico tutelado – denominado “De
la Protección de la información y de los datos”- y se
preservan integralmente los sistemas que utilicen las
tecnologías de la información y las comunicaciones,
entre otras disposiciones”.
Indudablemente el alto incremento en el uso de
las computadoras y los diferentes dispositivos
relacionados con la informática, desde que éstas
aparecieron allá por el año de 1947, precedidos
por la ENIAC (Electronic Numerical Integrator and
Computer) considerada como la primera computadora
digital electrónica de toda la historia, ha creado la
necesidad de implementar, mejoras en la velocidad de
transmisión de los datos, en los medios, la capacidad
de los diferentes medios de almacenamiento, así
como la seguridad de los mismos, la gran cantidad de
información y su valor agregado hacen necesario el
uso de una herramienta como la informática forense
entre otras cosas para levantar pruebas digitales,
recolectar, analizar, verificar y validar información
almacenada o borrada con anterioridad, debido a un
ataque informático dirigido a un sistema informático
y a sus bases de datos.
¿Qué es la informática forense?
Dicha ley tipificó como delitos una serie de conductas
relacionadas con el manejo de datos personales, por
lo que es de gran importancia que las empresas se
blinden jurídicamente para evita incurrir en alguno
de estos tipos penales. No hay que olvidar que los
avances tecnológicos y el empleo de los mismos para
El valor de la información en nuestra sociedad,
y sobre todo en las empresas, es cada vez más
importante para el desarrollo de negocio de
cualquier organización. Derivado de este aspecto,
la importancia de la Informática forense –sus usos y
82
La Informática Forense
Revista Pensamiento AMERICANO
procedimientos de recolección de evidencias, análisis
y procesamiento de la información recopilada,
presentación por parte de la parte acusatoria o fallas
en la óptica de un Juez de garantías. Y puedan
constituir un elemento de prueba fundamental,
si se plantea un litigio, para alcanzar un resultado
favorable.
apropiarse ilícitamente del patrimonio de terceros a
través de clonación de tarjetas bancarias, vulneración
y alteración de los sistemas de cómputo para recibir
servicios y transferencias electrónicas de fondos
mediante manipulación de programas y afectación
de los cajeros automáticos, entre otras, son
conductas cada vez más usuales en todas partes del
mundo y en nuestro país en gran parte del territorio
nacional. Anualmente se pierden en Colombia más
de 6 billones de pesos a raíz de delitos informáticos.
Herramientas tecnológicas
De forma general, las herramientas tecnológicas de
las cuales disponemos hoy en día son muchas en el
ámbito publico y / o privado. Su funcionalidad viene a
ser la de ayudar al perito que realiza la investigación a
encontrar mejores pruebas y de proveer los medios y
lineamientos (protocolos), para una recopilación más
exacta y precisa de la información, y que además,
sirva como evidencia clara para el debido proceso
penal sin temor a equivocaciones.
De ahí la importancia de esta ley, que adiciona
al Código Penal colombiano el Título VII BIS
denominado “De la Protección de la información y de
los datos” que divide en dos capítulos, a saber: “De
los atentados contra la confidencialidad, la integridad
y la disponibilidad de los datos y de los sistemas
informáticos” y “De los atentados informáticos y otras
infracciones”.).
Para continuar con este tema de amplio cubrimiento
noticioso en los últimos años, debemos hacernos
algunas preguntas las cuales nos permitirán ahondar
un poco más.
De esta forma, es posible decir que las herramientas
informáticas son la columna vertebral, así como el
apoyo fundamental para colaborar en el análisis de
las evidencias obtenidas en un proceso forense.
Pero, el poderlas aprovechar al máximo y obtener la
confiabilidad deseada de sus resultados tiene que ver
mucho con la formación, el conocimiento académico
y la experiencia con que cuente el investigador o
perito que tenga acceso y haga uso de estas.
- ¿Para qué sirve? Para garantizar la efectividad de
las políticas de seguridad y la protección tanto de la
información como de las tecnologías que facilitan la
gestión de esa información.
- ¿En qué consiste? Consiste en la investigación de
los sistemas de información con el fin de detectar
evidencias de la vulneración de los sistemas.
Tecnología y herramientas de la mano con la
informática forense
- ¿Cuál es su finalidad? Cuando una empresa
contrata servicios de Informática forense puede
perseguir objetivos preventivos, anticipándose al
posible problema u objetivos correctivos, para una
solución favorable una vez que la vulneración y las
infracciones ya se han producido.
Es así, como nos adentramos en el uso de las
herramientas que utilizan los expertos forenses
en materia de cómputo para dar con los intrusos
y poder conocer a ciencia cierta qué ataque fue
cometido en el sistema de información y sus posibles
consecuencias para aquellas personas o entidades
que han sufrido ataques mal intencionados.
- ¿Qué metodologías utiliza la Informática forense?
Las distintas metodologías forenses incluyen la
recogida segura de datos de diferentes medios
digitales y evidencias digitales, sin alterar los datos
de origen. Cada fuente de información se cataloga
preparándola para su posterior análisis y se
documenta cada prueba aportada. Las evidencias
digitales recabadas permiten elaborar un dictamen
claro, conciso, fundamentado y con justificación de
las hipótesis que en él se barajan a partir de las
pruebas recogidas.
Lo primordial es que las herramientas de que se
dispone ayuden a priorizar y a realizar tareas antes
mencionadas con celeridad y faciliten la identificación
de lo que realmente le pasó al sistema. Igualmente
existen y se seguirán desarrollando herramientas
bastante sofisticadas en contra de los análisis
forenses (herramientas y técnicas que intentan no
dejar rastros, borrar o ocultar información esencial
a la hora de llevar a cabo las tareas in situ por parte
del perito o investigador, de tal manera que se
dificulte o posibilite el vencimiento de términos en un
determinado proceso ya sea este administrativo o
judicial, hablamos de esa fracción de tiempo de que
dispone un fiscal para presentar dichas pruebas ante
un juez de la Republica.
- ¿Cuál es la forma correcta de proceder? Y, ¿por
qué? Todo el procedimiento debe hacerse tenido en
cuenta los requerimientos legales para no vulnerar
en ningún momento los derechos de terceros que
puedan verse afectados. Ello para que, llegado
el caso, las evidencias sean aceptadas por los
tribunales, evitando así nulidades en procesos que
como bien hemos visto en nuestro país tarde que
temprano se dan ya sea por desconocimiento en los
La IOCE (International Organization On Computer
Evidence) define cinco puntos como los principios para
el manejo y recolección de evidencia computacional:
83
La Informática Forense
Revista Pensamiento AMERICANO
1. Sobre recolectar evidencia digital, las acciones
tomadas no deben cambiar por ningún motivo esta
evidencia.
forense se requieren herramientas tecnológicas
especializadas,
un equipo multidisciplinario
que incluya profesionales expertos en derecho
de las Tecnologías de la información y las
telecomunicaciones y expertos técnicos en
metodología forense, especialización que ya
podemos encontrar en algunas instituciones de
educación superior. Esto es de suma relevancia, ya
que así se busca garantizar el cumplimiento tanto de
los requerimientos jurídicos como los requerimientos
técnicos derivados de la metodología forense.
2. Cuando es necesario que una persona tenga
acceso a evidencia digital original, esa persona debe
ser un profesional forense.
3. Toda la actividad referente a la recolección, el acceso,
almacenamiento o a la transferencia de la evidencia
digital, debe ser documentada completamente,
preservada y disponible para la revisión.
Algunas de las herramientas que son usadas con
frecuencia en procesos de informática forense son
los siguientes:
4. Un individuo es responsable de todas las acciones
tomadas con respecto a la evidencia digital mientras
que ésta esté en su posesión.
Encase
5. Cualquier agencia que sea responsable de
recolectar, tener acceso, almacenar o transferir
evidencia digital es responsable de cumplir con
estos principios.
El software EnCase de la firma estadounidense
Guidance Software, es una de las herramientas
clave que las fuerzas policiales que han empezado a
utilizar técnicas de investigación cibernética. EnCase
genera una imagen duplicada del disco duro que será
utilizada como evidencia ante la justicia. Este sistema
incluye mecanismos que salvaguardan la integridad
del contenido original del disco. En el siguiente paso
EnCase empieza a analizar la estructura de archivos
del disco en busca de evidencias de actividades
criminales. Esa herramienta penetra más allá del
sistema operativo y busca en todos sitios donde
encuentra datos. Esa búsqueda incluye espacios
vacíos, espacios no asignados y los archivos “swap”
de Windows donde se almacenan documentos
borrados y otras posibles pruebas.
El objetivo de este artículo no es dar a conocer a
fondo las herramientas de software que automatizan
y permiten agilizar aún más el proceso de recolección
y análisis de la información utilizada por los peritos,
sin embargo, si se van a mencionar brevemente
algunos de los medios existentes con ese fin.
Objetivos de la Informática forense
En algunos de los caso se habla de la utilización de
la informática forense con una finalidad preventiva,
en primer término. Como medida preventiva sirve
a las empresas para auditar, mediante la práctica
de diversas pruebas técnicas, que los mecanismos
de protección instalados y las condiciones de
seguridad aplicadas a los sistemas de información
son suficientes. Asimismo, permite detectar
las vulnerabilidades de seguridad con el fin de
corregirlas.
Forensic toolkit
Forensic Toolkit de AccessData (FTK), ofrece
a los profesionales encargados de controlar el
cumplimiento de la ley y a los profesionales de
seguridad la capacidad de realizar exámenes
forenses informatizados completos y exhaustivos.
FTK posee funciones eficaces de filtro y búsqueda
de archivos. Los filtros personalizables de FTK
permiten buscar en miles de archivos para encontrar
rápidamente la prueba que se necesita. FTK ha sido
reconocida como la mejor herramienta forense para
realizar análisis de correo electrónico.
Cuestión que pasa por redactar y elaborar las
oportunas políticas sobre uso de los sistemas de
información facilitados a los empleados para no
atentar contra el derecho a la intimidad de esas
personas.
Por otro lado, cuando la seguridad de la empresa
ya ha sido vulnerada, la informática forense permite
recoger rastros probatorios para averiguar, siguiendo
las evidencias electrónicas, el origen del ataque
(si es una vulneración externa de la seguridad) o
las posibles alteraciones, manipulaciones, fugas o
destrucciones de datos a nivel interno de la empresa
para determinar las actividades realizadas desde
uno o varios equipos concretos.
Estas dos, son algunas de las muchas herramientas
disponibles en el mercado. En ambos casos, son
herramientas licenciadas y cuyos costos están entre
los 600 y los 4.000 o 5.000 dólares. Aparte de estas
aplicaciones, existen varios programas que no gozan
de tanto reconocimiento a nivel mundial, llamados
softwares de código abierto, que a pesar de no
tener tanto renombre si han venido siendo tomadas
en cuenta con el fin de que poco a poco tomen
mayor posicionamiento en la práctica de informática
forense. Finalmente, cabe mencionar que existen
Cuestiones técnicas y legales de la informática
forense
Para realizar un adecuado análisis de Informática
84
La Informática Forense
Revista Pensamiento AMERICANO
en los mercados de países más desarrollados,
computadores especializados para poder realizar
investigaciones forenses, en donde el costo de estos
equipos puede ser relativamente económico en
comparación con otras herramientas.
y en multa de 100 a 1000 salarios mínimos legales
mensuales vigentes, siempre que la conducta no
constituya delito sancionado con una pena mayor.
- Artículo 269C: INTERCEPTACIÓN DE DATOS
INFORMÁTICOS. El que, sin orden judicial previa
intercepte datos informáticos en su origen, destino
o en el interior de un sistema informático, o las
emisiones electromagnéticas provenientes de un
sistema informático que los trasporte incurrirá en
pena de prisión de treinta y seis (36) a setenta y dos
(72) meses.
De otro lado, ya que al hablar de informática forense
partimos de la premisa que se ha cometido un ilícito.
Es de anotar, que la Ley 1273 de 2009 creó nuevos
tipos penales relacionados con delitos informáticos
y la protección de la información y de los datos con
penas de prisión de hasta 120 meses y multas de
hasta 1500 salarios mínimos legales mensuales
vigentes.
- Artículo 269D: DAÑO INFORMÁTICO. El que, sin
estar facultado para ello, destruya, dañe, borre,
deteriore, altere o suprima datos informáticos, o un
sistema de tratamiento de información o sus partes
o componentes lógicos, incurrirá en pena de prisión
de cuarenta y ocho (48) a noventa y seis (96) meses
y en multa de 100 a 1000 salarios mínimos legales
mensuales vigentes.
Además, el 5 de enero de 2009, el Congreso de la
República de Colombia promulgó la Ley 1273 “Por
medio del cual se modifica el Código Penal, se crea
un nuevo bien jurídico tutelado – denominado “De
la Protección de la información y de los datos”- y se
preservan integralmente los sistemas que utilicen las
tecnologías de la información y las comunicaciones,
entre otras disposiciones”.
- Artículo 269E: USO DE SOFTWARE MALICIOSO. El
que, sin estar facultado para ello, produzca, trafique,
adquiera, distribuya, venda, envíe, introduzca o
extraiga del territorio nacional software malicioso u
otros programas de computación de efectos dañinos,
incurrirá en pena de prisión de cuarenta y ocho (48)
a noventa y seis (96) meses y en multa de 100 a
1000 salarios mínimos legales mensuales vigentes.
Dicha ley tipificó como delitos una serie de conductas
relacionadas con el manejo de datos personales, por
lo que es de gran importancia que las empresas se
blinden jurídicamente para evita incurrir en alguno de
estos tipos penales.
Es así, como también es de vital importancia la ley,
que adiciona al Código Penal colombiano el Título VII
BIS denominado “De la Protección de la información
y de los datos”  que divide en dos capítulos, a
saber: “De los atentados contra la confidencialidad,
la integridad y la disponibilidad de los datos y de
los sistemas informáticos” y “De los atentados
informáticos y otras infracciones”.
- Artículo 269F: VIOLACIÓN DE DATOS
PERSONALES. El que, sin estar facultado para
ello, con provecho propio o de un tercero, obtenga,
compile, sustraiga, ofrezca, venda, intercambie,
envíe, compre, intercepte, divulgue, modifique
o emplee códigos personales, datos personales
contenidos en ficheros, archivos, bases de datos o
medios semejantes, incurrirá en pena de prisión de
cuarenta y ocho (48) a noventa y seis (96) meses
y en multa de 100 a 1000 salarios mínimos legales
mensuales vigentes.
El capítulo primero adiciona el siguiente articulado
(subrayado fuera del texto):
-  Artículo 269A: ACCESO ABUSIVO A UN SISTEMA
INFORMÁTICO. El que, sin autorización o por fuera
de lo acordado, acceda en todo o en parte a un
sistema informático protegido o no con una medida
de seguridad, o se mantenga dentro del mismo en
contra de la voluntad de quien tenga el legítimo
derecho a excluirlo, incurrirá en pena de prisión de
cuarenta y ocho (48) a noventa y seis (96) meses
y en multa de 100 a 1000 salarios mínimos legales
mensuales vigentes.
Es importante aclarar que la Ley 1266 de 2008
definió el término dato personal como “cualquier
pieza de información vinculada a una o varias
personas determinadas o determinables o que
puedan asociarse con una persona natural o jurídica”.
Dicho artículo obliga a las empresas un especial
cuidado en el manejo de los datos personales de
sus empleados, toda vez que la ley obliga a quien
“sustraiga” e “intercepte” dichos datos a pedir
autorización al titular de los mismos.
- Artículo 269B: OBSTACULIZACIÓN ILEGÍTIMA
DE SISTEMA INFORMÁTICO O RED DE
TELECOMUNICACIÓN. El que, sin estar facultado
para ello, impida u obstaculice el funcionamiento
o el acceso normal a un sistema informático, a los
datos informáticos allí contenidos, o a una red de
telecomunicaciones, incurrirá en pena de prisión de
cuarenta y ocho (48) a noventa y seis (96) meses
- Artículo 269G: SUPLANTACIÓN DE SITIOS WEB
PARA CAPTURAR DATOS PERSONALES. El que
con objeto ilícito y sin estar facultado para ello,
diseñe, desarrolle, trafique, venda, ejecute, programe
o envíe páginas electrónicas, enlaces o ventanas
emergentes, incurrirá en pena de prisión de cuarenta
y ocho (48) a noventa y seis (96) meses y en multa
de 100 a 1.000 salarios mínimos legales mensuales
85
Revista Pensamiento AMERICANO
La Informática Forense
vigentes, siempre que la conducta no constituya
delito sancionado con pena más grave. Esto es lo
que comúnmente conocemos como “phishing”.
Según la Unidad de Delitos Informáticos de la Policía
Judicial (Dijín) con esta modalidad se robaron más
de 3.500 millones de pesos de usuarios del sistema
financiero en el 2006.
señala “por quien tuviere un vínculo contractual con
el poseedor de la información”.
En la misma sanción incurrirá el que modifique el
sistema de resolución de nombres de dominio, de tal
manera que haga entrar al usuario a una IP diferente
en la creencia de que acceda a su banco o a otro sitio
personal o de confianza, siempre que la conducta no
constituya delito sancionado con pena más grave.
El capítulo segundo establece:
Por lo tanto, se hace necesario tener unas
condiciones de contratación, tanto con empleados
como con contratistas, claras y precisas para evitar
incurrir en la tipificación penal.
- Artículo 269I: HURTO POR MEDIOS INFORMÁTICOS Y SEMEJANTES. El que, superando
medidas de seguridad informáticas, realice la
conducta señalada en el artículo 239 manipulando un
sistema informático, una red de sistema electrónico,
telemático u otro medio semejante, o suplantando
a un usuario ante los sistemas de autenticación y
de autorización establecidos, incurrirá en las penas
señaladas en el artículo 240 del Código Penal, es
decir, penas de prisión de tres (3) a ocho (8) años.
La pena señalada en los dos incisos anteriores se
agravará de una tercera parte a la mitad, si para
consumarlo el agente ha reclutado víctimas en la
cadena del delito.
El Artículo 269H agrega como circunstancias de
agravación punitiva de los tipos penales descritos
anteriormente el aumento de la pena de la mitad a
las tres cuartas partes si la conducta se cometiere:
- Artículo 269J: TRANSFERENCIA NO CONSENTIDA
DE ACTIVOS. El que, con ánimo de lucro y
valiéndose de alguna manipulación informática
o artificio semejante, consiga la transferencia no
consentida de cualquier activo en perjuicio de un
tercero, siempre que la conducta no constituya delito
sancionado con pena más grave, incurrirá en pena
de prisión de cuarenta y ocho (48) a ciento veinte
(120) meses y en multa de 200 a 1500 salarios
mínimos legales mensuales vigentes.
1. Sobre redes o sistemas informáticos o de
comunicaciones estatales u oficiales o del
sector financiero, nacionales o extranjeros.
2. Por servidor público en ejercicio de sus
funciones
3. Aprovechando la confianza depositada por
el poseedor de la información o por quien
tuviere un vínculo contractual con este.
La misma sanción se le impondrá a quien fabrique,
introduzca, posea o facilite programa de computador
destinado a la comisión del delito descrito en el inciso
anterior, o de una estafa.
4. Revelando o dando a conocer el contenido
de la información en perjuicio de otro.
Si la conducta descrita en los dos incisos anteriores
tuviere una cuantía superior a 200 salarios mínimos
legales mensuales, la sanción allí señalada se
incrementará en la mitad.
5. Obteniendo provecho para si o para un
tercero.
6. Con fines terroristas o generando riesgo
para la seguridad o defensa nacional.
La Ley 1273 agrega como circunstancia de mayor
punibilidad en el artículo 58 del Código Penal el
hecho de realizar las conductas punibles utilizando
medios informáticos, electrónicos ó telemáticos.
7. Utilizando como instrumento a un tercero de
buena fe.
8. Si quien incurre en estas conductas es el
responsable de la administración, manejo
o control de dicha información, además se
le impondrá hasta por tres años, la pena de
inhabilitación para el ejercicio de profesión
relacionada con sistemas de información
procesada con equipos computacionales.
Como conclusión a esta corta pero ejemplarizante
relación de artículos relacionados con los delitos
informáticos. Es beneficioso asignar a personal
idóneo dictar charlas, seminarios o incluso
diplomados a todo el personal que se encuentre
íntimamente ligado con el tratamiento de la
información y su posterior almacenamiento en sus
bases de datos.
Es de anotar que estos tipos penales obligan
tanto a empresas como a personas naturales a
prestar especial atención al tratamiento de equipos
informáticos así como al tratamiento de los datos
personales más teniendo en cuenta la circunstancia
de agravación del inciso 3 del artículo 269H que
Debemos de tener en cuenta que no siempre ocurren
delitos informáticos con conocimiento de causa. En
algunos de los casos se presenta envió información
sensible a destinatarios equivocados por personal
de la empresa, dichos hechos suceden por error o
descuido de sus empleados.
86
La Informática Forense
Revista Pensamiento AMERICANO
“Websense1 Inc. compañía experta en sistemas de
control de fuga de información empresarial, afirma en
un estudio que uno de cada cuatro casos se produce
en el envío por accidente de información clasificada
a destinatarios equivocados. “Dejar olvidada una
memoria USB con este tipo de información es algo
altamente nocivo para una compañía -explica Josué
Ariza, de Websense-. En apenas un 20 por ciento
de los casos se demuestra una clara intención
delincuencial de uno de los empleados por sacar
provecho económico de la información clasificada”.
cualquier mensaje inesperado de personas
conocidas, porque pueden provenir de equipos
infectados (recuerde la recomendación N° 3).
7. Baje e instale regularmente las actualizaciones
tanto críticas como no críticas necesarias para su
sistema operativo casero. Pueden encontrarlas en
los sitios web del sistema operativo que utilice.
8. Proteja a sus hijos con el uso de aplicacionescyberguardianes (Software de monitoreo) y tenga
siempre el usuario administrador del equipo,
otorgue solo perfiles con restricciones, para evitar la
instalación de programas desconocidos.
Por eso, lo más importante es contar con un sistema
que garantice el correcto acceso a la información de
cada empleado, según su papel y perfil dentro de la
compañía. En todos estos casos, lo ideal es elevar
el nivel de paranoia y saber que con cada minuto
se eleva el nivel de conocimiento técnico de los
delincuentes”2
Seguridad Informática para Empresas
Implemente sistemas de seguridad, tanto en
hardware y software, adecuados para soportar,
las diferentes versiones y sistemas operativos del
Software Libre, el cual tiene las ventajas que es el
mas fácil de obtener, descargar, actualizar y libre de
virus para aplicaciones Windows, pero su desventaja
radica en el manejo de la información sensible y
critica de una empresa, puesto que es mas difícil de
controlar, en el uso de las aplicaciones mas sencillas
como correos electrónicos y navegación por Internet.
Para finalizar no olvide que la desconfianza nos
protege del Engaño, e implemente los pasos que a
continuación se describen:
1. Actualice sus datos bancarios, por las vías directas,
es decir, físicamente en las agencias de banco.
2. Tenga siempre a la mano, los teléfonos y correos
de sus agencias.
Recuerde: El Software gratuito es fácil de descargar,
instalar y usar, pero puede contener códigos
maliciosos, por lo que debe verificarse su fiabilidad
para su implementación, supervisión.
Seguridad Informática para PYMEs y equipos
domésticos
1. Escoja claves de acceso que sean difíciles o
imposibles de adivinar y use diferentes contraseñas
en diferentes cuentas.
1. Elija un asesor técnico capacitado.
2. Eduque a sus empleados sobre el correcto uso de
los equipos y del software.
2. Mantenga respaldos de su información personal o
de datos críticos, de lo contrario, si algo le pasa a su
sistema no podrá recuperar su trabajo.
3. Mantenga respaldos de todo el software
relacionado con el sistema operativo.
4. Mantenga respaldos de toda su información crítica.
3. Utilice software antivirus actualizado. Lo compra
una sola vez y lo mantiene vigente gracias a la
Internet.
5. Mantenga y refuerce sus políticas Corporativas de
seguridad informática.
4. Use un firewall personal cuando se conecte a
Internet. En el mercado existen variados y muy
buenos.
6. Instale software
eventuales ataques.
adecuados
para
prevenir
7. Utilice filtrado de paquetes y listas de control de
acceso en sus Routers.
5. No mantenga su computador conectado a Internet
si no es estrictamente necesario.
8. Defina y controle
mecanismos de defensa.
6. No abra archivos adjuntos a su correo electrónico
cuando no sepa con certeza su origen. Sospeche de
permanentemente
sus
9. Asegúrese que los sistemas de auditoría estén
funcionando.
1. (NASDAQ: WBSN), líder mundial en soluciones integradas de seguridad
Web, seguridad de datos, and seguridad de email brinda protección
a aproximadamente 40 millones de empleados en más de 40,000
organizaciones en todo el mundo.
10. Mantenga un aviso o banner en su sistema para
87
La Informática Forense
Revista Pensamiento AMERICANO
notificar a usuarios no autorizados que podrían ser
objeto de monitoreo.
19. Considere establecer un equipo que responda
ante emergencias o mantenga contacto con
organismos o empresas que presten dicho tipo de
servicio.
11. Pruebe periódicamente su red en busca de
vulnerabilidades.
20. Desarrolle un plan corporativo de respuesta ante
incidentes de seguridad.
12. Obligue a sus usuarios al cambio periódico de
claves de acceso.
Bibliografía
Michael Arias Chaves, Revista de las Sedes
Regionales
ISSN (Versión digital): 1409-4746
Universidad de Costa Rica
Costa Rica
IOCE (International Organization On Computer
Evidence)
13. Requiera el uso de claves que contengan
combinaciones
de
caracteres
alfanuméricos
especiales, si es posible use además tokens onetime.
14. Cancele todas las claves de acceso de empleados
que dejen la empresa por cualquier motivo.
Sitios Web:
Isabella Gandini, Andrés Isaza, Alejandro Delgado,
http://www.deltaasesores.com/
http://blog.segu-info.com.ar/2008/09/computadoressecuestrados-por-hackers.html
http://www.websense.com/
http://www.encase.com/
http://www.accessdata.com/
15. Instale las actualizaciones y parches necesarios
para controlar la mayor cantidad de vulnerabilidades
conocidas.
16. Mantenga permanentemente actualizado su
software antivirus.
17. Restrinja y monitoree el acceso de sus estaciones
de trabajo a sus servidores internos.
18. Utilice herramientas que controlen el acceso
remoto a su red. En lo posible no use dicho tipo de
acceso.
88