Download Objetivos de la Informática forense
Document related concepts
no text concepts found
Transcript
INFORMATICA FORENSE 2016 Universidad Nacional Autónoma de Honduras Catedra: MEDICINA FORENSE Catedrático: DR. ALEJANDRO ALVAREZ Alumnos: MARIA ISABEL VALDEZ BRIONES 20122004860 GLADYS STEFANY RODRIGUEZ ERAZO CARLOS RENE RAMOS Tema: INFORMATICA FORENSE Sección: 17:01 Fecha: martes ,8 de noviembre de 2016 1 Índice Portada pagina………………………………………………………………………………………………………............1 Índice………………………………………………………………………………………………………………………………..2 introducción………………………………………………………………………………………………………………………3 justificacion……………………………………………………………………………………………………………………….4 objetivos…………………………………………………………………………………………………………………………...5 marco teórico……………………………………………………………………………………………………………………6 definiciones………………………………………………………………………………………………………………………7 herramientas de computo forense……………………………………………………………………….……………8 tipos de delitos informáticos dados a conocer a las naciones unidas………………………………..9 en la escena del delito……………………………………………………………………………………………………..10 información mínima que maneja la cadena de custodia…………………………………………..…11,12 cadena de custodia………………………………………………………………………………………………………….13 REGLA DEL ENCENDIDO “ON” Y APAGADO “OFF…………………….………14,15 Aspectos legales con respecto a la informática forense……………….…………16, 17, 18,19 Conclusión………………………………………………………………………………...20 bibliografia…………………………………………………………………………………21 2 Introducción La Informática Forense Se encarga de analizar sistemas informáticos en busca de evidencia que colabore a llevar adelante una causa judicial o una negociación extrajudicial. Es la aplicación de técnicas y herramientas de hardware y software para determinar datos potenciales o relevantes. También puede servir para informar adecuadamente al cliente acerca de las posibilidades reales de la evidencia existente o supuesta. Los naturales destinatarios de este servicio son los estudios jurídicos aunque cualquier empresa o persona puede contratarlo. La necesidad de este servicio se torna evidente desde el momento en que la enorme mayoría de la información generada está almacenada por medios electrónicos. 3 Justificación Informática Forense - ¿Para qué sirve? Para garantizar la efectividad de las políticas de seguridad y la protección tanto de la información como de las tecnologías que facilitan la gestión de esa información. - ¿En qué consiste? Consiste en la investigación de los sistemas de información con el fin de detectar evidencias de la vulneración de los sistemas. - ¿Qué metodologías utiliza la Informática forense? Las distintas metodologías forenses incluyen la recogida segura de datos de diferentes medios digitales y evidencias digitales, sin alterar los datos de origen. Cada fuente de información se cataloga preparándola para su posterior análisis y se documenta cada prueba aportada. Las evidencias digitales recabadas permiten elaborar un dictamen claro, conciso, fundamentado y con justificación de las hipótesis que en él se barajan a partir de las pruebas recogidas. - ¿Cuál es la forma correcta de proceder? Y, ¿por qué? Todo el procedimiento debe hacerse tenido en cuenta los requerimientos legales para no vulnerar en ningún momento los derechos de terceros que puedan verse afectados. Ello para que, llegado el caso, las evidencias sean aceptadas por los tribunales y puedan constituir un elemento de prueba fundamental, si se plantea un litigio, para alcanzar un resultado favorable. 4 Objetivos de la Informática forense En conclusión, estamos hablando de la utilización de la informática forense con una finalidad preventiva, en primer término. Como medida preventiva sirve a las empresas para auditar, mediante la práctica de diversas pruebas técnicas, que los mecanismos de protección instalados y las condiciones de seguridad aplicadas a los sistemas de información son suficientes. Asimismo, permite detectar las vulnerabilidades de seguridad con el fin de corregirlas. Cuestión que pasa por redactar y elaborar las oportunas políticas sobre uso de los sistemas de información facilitados a los empleados para no atentar contra el derecho a la intimidad de esas personas. Por otro lado, cuando la seguridad de la empresa ya ha sido vulnerada, la informática forense permite recoger rastros probatorios para averiguar, siguiendo las evidencias electrónicas, el origen del ataque (si es una vulneración externa de la seguridad) o las posibles alteraciones, manipulaciones, fugas o destrucciones de datos a nivel interno de la empresa para determinar las actividades realizadas desde uno o varios equipos concretos. 5 MARCO TEORICO QUE ES INFORMATICA FORENSE Concepto Informática Forense La informática forense, computación forense, análisis forense digital o exanimación forense digital es la aplicación de técnicas científicas y analíticas especializadas a infraestructura tecnológica que permiten identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso legal. Dichas técnicas incluyen reconstruir el bien informático, examinar datos residuales, autenticar datos y explicar las características técnicas del uso aplicado a los datos y bienes informáticos. Como la definición anterior lo indica, esta disciplina hace uso no solo de tecnología de punta para poder mantener la integridad de los datos y del procesamiento de los mismos; sino que también requiere de una especialización y conocimientos avanzados en materia de informática y sistemas para poder detectar dentro de cualquier dispositivo electrónico lo que ha sucedido. La importancia de éstos y el poder mantener su integridad se basa en que la evidencia digital o electrónica es sumamente frágil. El simple hecho de darle doble clic a un archivo modificaría la última fecha de acceso del mismo. Adicionalmente, un examinador forense digital, dentro del proceso del cómputo forense puede llegar a recuperar información que haya sido borrada desde el sistema operativo. Cuestiones técnicas y legales de la informática forense Para realizar un adecuado análisis de Informática forense se requiere un equipo multidisciplinar que incluya profesionales expertos en derecho de las TI y expertos técnicos en metodología forense. Esto es así porque se trata de garantizar el cumplimiento tanto de los requerimientos jurídicos como los requerimientos técnicos derivados de la metodología forense. La infraestructura informática que puede ser analizada puede ser toda aquella que tenga una Memoria (informática), por lo que se pueden analizar los siguientes dispositivos: Disco duro de una Computadora o Servidor Documentación referida del caso. Logs de seguridad. Credenciales de autentificación Trazo de paquetes de red. Teléfono Móvil o Celular, parte de la telefonía celular, 6 Agendas Electrónicas (PDA) Dispositivos de GPS. Impresora Memoria USB Definiciones Cadena de Custodia: La identidad de personas que manejan la evidencia en el tiempo del suceso y la ultima revisión del caso. Es responsabilidad de la persona que maneja la evidencia asegurar que los artículos son registrados y contabilizados durante el tiempo en el cual están en su poder, y que son protegidos, llevando un registro de los nombres de las personas que manejaron la evidencia o artículos con el lapso de tiempo y fechas de entrega y recepción. Imagen Forense: Llamada también "Espejo" en ingles "Mirror", la cual es una copia bit a bit de un medio electrónico de almacenamiento. En la imagen quedan grabados los espacios que ocupan los archivos, aéreas borradas incluyendo particiones escondida das. Análisis de Archivo: Examina cada archivo digital descubierto y crea una base de datos de información relacionada al archivo (metadatos, etc..), consistente entre otras cosas en la firma del archivo o hash (indica la integridad del archivo), autor, tamaño, nombre y ruta, asi como su creación, ultimo acceso y fecha de modificación. Pasos del cómputo forense El proceso de análisis forense a una computadora se describe a continuación: Identificación Es muy importante conocer los antecedentes, situación actual y el proceso que se quiere seguir para poder tomar la mejor decisión con respecto a las búsquedas y la estrategia de investigación. Incluye muchas veces la identificación del bien informático, su uso dentro de la red, el inicio de la cadena de custodia (proceso que verifica la integridad y manejo adecuado de la evidencia), la revisión del entorno legal que protege el bien y del apoyo para la toma de decisión con respecto al siguiente paso una vez revisados los resultados. Preservación Este paso incluye la revisión y generación de las imágenes forenses de la evidencia para poder realizar el análisis. Dicha duplicación se realiza utilizando tecnología de punta para poder mantener la integridad de la evidencia y la cadena de custodia que se requiere. Al realizar una imagen forense, nos referimos al proceso que se requiere para generar una copia “bit-a-bit” de todo el disco, el cual permitirá recuperar en el siguiente paso, toda la información contenida y borrada del disco duro. Para evitar la contaminación del disco duro, normalmente se ocupan bloqueadores de escritura de hardware, los cuales evitan el contacto de lectura con el disco, lo que provocaría una alteración no deseada en los medios. Análisis 7 Proceso de aplicar técnicas científicas y analíticas a los medios duplicados por medio del proceso forense para poder encontrar pruebas de ciertas conductas. Se pueden realizar búsquedas de cadenas de caracteres, acciones específicas del o de los usuarios de la máquina como son el uso de dispositivos de USB (marca, modelo), búsqueda de archivos específicos, recuperación e identificación de correos electrónicos, recuperación de los últimos sitios visitados, recuperación del caché del navegador de Internet, etc. Presentación Es el recopilar toda la información que se obtuvo a partir del análisis para realizar el reporte y la presentación a los abogados, la generación (si es el caso) de una pericial y de su correcta interpretación sin hacer uso de tecnicismos. Herramientas de Cómputo Forense Sleuth Kit (Forensics Kit) Py-Flag (Forensics Browser) Autopsy (Forensics Browser for Sleuth Kit) dcfldd (DD Imaging Tool command line tool and also works with AIR) foremost (Data Carver command line tool) Air (Forensics Imaging GUI) md5deep (MD5 Hashing Program) netcat (Command Line) cryptcat (Command Line) NTFS-Tools qtparted (GUI Partitioning Tool) regviewer (Windows Registry) Viewer X-Ways WinTrace X-Ways WinHex X-Ways Forensics R-Studio Emergency (Bootable Recovery media Maker) R-Studio Network Edtion R-Studio RS Agent Net resident Faces Encase Snort Helix 8 En el proceso penal la práctica de la prueba va encaminada a determinar la culpabilidad del imputado y su condena, en el caso en que quede acreditada su participación en los hechos constitutivos del delito enjuiciado, o bien su absolución, cuando no quede acreditada dicha participación. Para ello es necesario que el magistrado haga una valoración de la prueba practicada. Tipos de Delitos Informáticos Dados a Conocer por Naciones Unidas Fraudes cometidos mediante manipulación de computadoras Estos pueden suceder al interior de Instituciones Bancarias o cualquier empresa en su nómina, ya que la gente de sistemas puede accesar a tos tipo de registros y programas. Mediante el uso de programas auxiliares que permitan estar La manipulación de manejando los distintos programas que se tiene en los programas departamentos de cualquier organización. Manipulación de los datos Cuando se alteran los datos que salieron como resultado de la ejecución de una operación establecida en un equipo de de salida computo. Accesando a los programas establecidos en un sistema de Fraude efectuado por información, y manipulando para obtener una ganancia manipulación informática monetaria. Manipulando información arrojada por una operación de Falsificaciones consulta en una base de datos. Informáticas Cuando se establece una operación tanto de programas de Sabotaje informático cómputo, como un suministro de electricidad o cortar lineas telefónicas intencionalmente. Programas contenidos en programas que afectan Virus directamente a la maquina que se infecta y causa daños muy graves. Se fabrica de forma análoga al virus con miras a infiltrarlo Gusanos en programas legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse. Bomba lógica o cronológica Su funcionamiento es muy simple, es una especie de virus que se programa para que explote en un día determinado causando daños a el equipo de computo afectado. Hackers y Crackers dispuestos a conseguir todo lo que se Piratas Informáticos les ofrezca en la red, tienen gran conocimiento de las técnicas de computo y pueden causar graves daños a las empresas. Penetrar indiscriminadamente en todo lugar sin tener Acceso no autorizado a acceso a ese sitio. Sistemas o Servicios Reproducción no autorizada Es la copia indiscriminada de programas con licencias de de programas informáticos uso para copias de una sola persona, se le conoce también como piratería. de protección Legal 9 En la Escena del Delito. Los Investigadores que llegan primero a una escena del crimen tienen ciertas responsabilidades, las cuales resumimos en el siguiente OBSERVE Y ESTABLEZCA LOS PARÁMETROS DE LA ESCENA DEL DELITO: El primero en llegar a la escena, debe establecer si el delito está todavía en progreso, luego tiene que tomar nota de las características físicas del área circundante. esta etapa debe ser extendida a todo sistema de información y de red que se encuentre dentro de la escena. En estos casos dicho sistema o red pueden ser blancos de un inminente o actual ataque como por ejemplo uno de denegación de servicio (DoS). INICIE LAS MEDIDAS DE SEGURIDAD: El objetivo principal en toda investigación es la seguridad de los investigadores y de la escena. Si uno observa y establece en una condición insegura dentro de una escena del delito, debe tomar las medidas necesarias para mitigar dicha situación. Se deben tomar las acciones necesarias a fin de evitar riesgos eléctricos, químicos o biológicos, de igual forma cualquier actividad criminal. Esto es importante ya que en una ocasión en una investigación de pornografía infantil en Estados Unidos un investigador fue muerto y otro herido durante la revisión de una escena del crimen. FACILITE LOS PRIMEROS AUXILIOS: Siempre se deben tomar las medidas adecuadas para precautelar la vida de las posibles víctimas del delito, el objetivo es brindar el cuidado médico adecuado por el personal de emergencias y el preservar las evidencias. ASEGURE FÍSICAMENTE LA ESCENA: Esta etapa es crucial durante una investigación, se debe retirar de la escena del delito a todas las personas extrañas a la misma, el objetivo principal es el prevenir el acceso no autorizado de personal a la escena, evitando así la contaminación de la evidencia o su posible alteración . ASEGURE FÍSICAMENTE LAS EVIDENCIAS: Este paso es muy importante a fin de mantener la cadena de custodia2 de las evidencias, se debe guardar y etiquetar cada una de ellas. En este caso se aplican los principios y la metodología correspondiente a la recolección de evidencias de una forma práctica. Esta recolección debe ser realizada por personal entrenado en manejar, guardar y etiquetar evidencias. ENTREGAR LA ESCENA DEL DELITO: Después de que se han cumplido todas las etapas anteriores, la escena puede ser entregada a las autoridades que se harán cargo de la misma. Esta situación será diferente en cada caso, ya que por ejemplo en un caso penal será a la Policía Judicial o al Ministerio Público; en un caso corporativo a los Administradores 10 del Sistema. Lo esencial de esta etapa es verificar que todas las evidencias del caso se hayan recogido y almacenado de forma correcta, y que los sistemas y redes comprometidos pueden volver a su normal operación. ELABORAR LA DOCUMENTACIÓN DE LA EXPLOTACIÓN DE LA ESCENA: Es Indispensable para los investigadores documentar cada una de las etapas de este proceso, a fin de tener una completa bitácora de los hechos sucedidos durante la explotación de la escena del delito, las evidencias encontradas y su posible relación 2 La cadena de custodia es un sistema de aseguramiento que, basado en el principio de la “mismidad”, tiene como fin garantizar la autenticidad de la evidencia que se utilizará como “prueba” dentro del proceso. La información mínima que se maneja en la cadena de custodia, para un caso específico, es la siguiente: a) Una hoja de ruta, en donde se anotan los datos principales sobre descripción de la evidencia, fechas, horas, custodios, identificaciones, cargos y firmas de quien recibe y quien entrega; b) Recibos personales que guarda cada custodio y donde están datos similares a los de la hoja de ruta; c) Rótulos que van pegados a los envases de las evidencias, por ejemplo a las bolsas plásticas, sobres de papel, sobres de Manila, frascos, cajas de cartón, etc.; d) Etiquetas que tienen la misma información que los rótulos, pero van atadas con una cuerdita a bolsas de papel kraft, o a frascos o a cajas de cartón o a sacos de fibra; e) Libros de registro de entradas y salidas, o cualquier otro sistema informático que se deben llevar en los laboratorios de análisis y en los despachos de los fiscales e investigadores. Con los sospechosos. Un investigador puede encontrar buenas referencias sobre los hechos ocurridos en las notas recopiladas en la explotación de la escena del Delito. Qué hacer al encontrar un dispositivo informático o electrónico * No tome los objetos sin guantes de hule, podría alterar, encubrir o hacer desaparecer las huellas dactilares o adeníticas existentes en el equipo o en el área donde se encuentra residiendo el sistema informático. * Asegure el lugar. 11 * Asegure los equipos. De cualquier tipo de intervención física o electrónica hecha por extraños. * Si no está encendido, no lo encienda (para evitar el inicio de cualquier tipo de programa de autoprotección * Verifique si es posible el Sistema Operativo a fin de iniciar la secuencia de apagado a fin de evitar pérdida de información. * Si usted cree razonablemente que el equipo informático o electrónico está destruyendo la evidencia, debe desconectarlo inmediatamente. * Si está encendido, no lo apague inmediatamente (para evitar la pérdida de información “volátil”) *- SI ES POSIBLE, LLAME UN TÉCNICO. Cuando no hay técnico: *No use el equipo informático que está siendo investigado, ni intente buscar evidencias sin el entrenamiento adecuado. * Si está encendido, no lo apague inmediatamente. * Si tiene un “Mouse”, muévalo cada minuto para no permitir que la pantalla se cierre o se bloqueé. *Si una Computadora Portátil (Laptop) no se apaga cuando es removido el cable de alimentación, localice y remueva la batería, esta generalmente se encuentra debajo del equipo, y tiene un botón para liberar la batería Una vez que está es removida debe guardarse en un lugar seguro y no dentro de la misma máquina, a fin de prevenir un encendido accidental. *Si el aparato está conectado a una red, anote los números de conexión, (números IP). Fotografíe la pantalla, las conexiones y cables * Usar bolsas especiales antiestática para almacenar diskettes, discos rígidos, y otros dispositivos de almacenamiento informáticos que sean electromagnéticos (si no se cuenta, pueden utilizarse bolsas de papel madera). Evitar el uso de bolsas plásticas, ya que pueden causar una descarga de electricidad estática que puede destruir los datos * Coloque etiquetas en los cables para facilitar reconexión posteriormente * Anote la información de los menús y los archivos activos (sin utilizar el teclado) Cualquier movimiento del teclado puede borrar información importante. *Si hay un disco, una disquete, una cinta, un CD u otro medio de grabación en alguna unidad de disco o grabación, retírelo, protéjalo y guárdelo en un contenedor de papel 12 *Bloqueé toda unidad de grabación con una cinta, un disco o un disquete vacío aportado por el investigador (NO DEL LUGAR DE LOS HECHOS). Al utilizar algún elemento del lugar del allanamiento o de los hechos, se contamina un elemento materia de prueba con otro. *Selle cada entrada o puerto de información con cinta de evidencia De igual manera deben selle los tornillos del sistema a fin de que no se puedan remover o reemplazar las piezas internas del mismo. * Desconecte la fuente de poder *Quite las baterías y almacénela de forma separada el equipo (si funciona a base de baterías o es una computadora portátil) *Mantenga el sistema y medios de grabación separados de cualquier tipo de imán, o campo magnético * Al llevar aparatos, anote todo número de identificación, mantenga siempre la CADENA DE CUSTODIA Lleve todo cable, accesorio, conexión Lleve, si es posible, manuales, documentación, anotaciones Tenga en cuenta que es posible que existan otros datos importantes en sistemas periféricos, si el aparato fue conectado a una red, por tanto desconecte el cable de poder de todo hardware de Red (Router, modem, Swich, Hub). Si el equipo es una estación de trabajo o un Servidor (conectado en red) o está en un negocio, el desconectarla puede acarrear (SIEMPRE CONSULTE A UN TÉCNICO EXPERTO EN REDES): Daño permanente al equipo Responsabilidad Civil para la Policía Judicial y la Fiscalía General del Estado Otros aparatos electrónicos .- Teléfonos Inalámbricos, Celulares, Smartfones, Cámaras Digitales Se puede encontrar evidencia potencial contenida en los teléfonos inalámbricos tal como: Números llamados Números guardados en la memoria y en el marcado rápido Identificador de llamadas, llamadas entrantes Otra información guardada en la memoria del teléfono Números marcados Nombres y direcciones Números personales de Identificación (PIN) Número de acceso al correo de voz Contraseña del correo de voz Números de tarjetas de crédito Números de llamadas hechas con tarjeta Información de acceso al Internet y al correo 13 electrónico Se puede encontrar valiosa información en la pantalla del aparato Imágenes. Fotos, grabaciones de voz Información guardada en las tarjetas de expansión de memoria REGLA DEL ENCENDIDO “ON” Y APAGADO “OFF” 1. Si el aparato está encendido "ON", no lo apague "OFF". Si lo apaga "OFF" puede iniciarse el bloqueo del aparato. Transcriba toda la información de la pantalla del aparato y de ser posible tómele una fotografía. Vigile la batería del aparato, el transporte del mismo puede hacer que se descargue. Tenga a mano un cargador Selle todas las entradas y salidas. Selle todos los puntos de conexión o de admisión de tarjetas o dispositivos de memoria Selle los tornillos para evitar que se puedan retirar o reemplazar piezas internas. Buscar y asegurar el conector eléctrico. Colocar en una bolsa de FARADAY, (especial para aislar de emisiones electromagnéticas), si no hubiere disponible, en un recipiente vacío de pintura con su respectiva tapa. Revise los dispositivos de almacenamiento removibles. (Algunos aparatos contienen en su interior dispositivos de almacenamiento removibles tales como tarjetas SD, Compact flash, Tarjetas XD, Memory Stick, etc.) 2. Si el aparato está apagado "OFF", déjelo apagado "OFF". Prenderlo puede alterar evidencia al igual que en las computadoras. Antes del análisis del aparato consiga un técnico capacitado en el mismo. Si no existe un técnico use otro teléfono. Es necesario que el investigador busque el manual del usuario relacionado con el aparato encontrado Aparatos de mensajería instantánea, beepers. 1. Beepers Numéricos (reciben solo números y sirven para transmitir números y códigos) 2. Beepers Alfanuméricos (reciben números y letras, pueden cargar mensajes completos en texto) 3. Beepers de Voz (pueden transmitir la voz y también caracteres alfanuméricos) 4. Beepers de dos vías (contienen mensajes de entrada y salida) Una vez que el beeper está alejado del sospechoso, este debe ser apagado. Si se mantiene encendido los mensajes recibidos, sin tener una orden judicial para ello puede implicar una interceptación no autorizada de comunicaciones. 6. Cuando se debe buscar en el contenido del aparato. Cuando es la causa de la aprehensión del sospechoso Cuando haya presunción del cometimiento de un delito Flagrante Con el consentimiento del dueño o receptor de los mensajes 7.3.- Máquinas de Fax 1. En las máquinas de fax podemos encontrar: Listas de marcado rápido Fax guardados (transmitidos o recibidos) Bitácoras de transmisión del Fax (transmitidos o recibidos) Línea del Encabezado Fijación de la Hora y Fecha de la transmisión del Fax 2. Buenas Prácticas Si la máquina de fax es encontrada prendida “ON”, el apagarla causaría la perdida de la memoria de último número marcados así como de los facsímiles guardados. 3. Otras consideraciones Busque la concordancia entre el número de teléfono asignado a la máquina de fax y la línea de teléfono a la que está conectada. De igual forma busque que el encabezado del mensaje y el número impreso coincidan con el del usuario y la línea telefónica. Es necesario que el investigador busque el manual del usuario relacionado con el aparato 14 encontrado. 7.4.- Dispositivos de Almacenamiento Los dispositivos de almacenamiento son usados para guardar mensajes de datos e información de los aparatos electrónicos. Existen dispositivos de almacenamiento de tres clases, a saber: dispositivo magnético (como discos duros o los disquetes), dispositivos de estado sólido3 o 3 Más conocidos como SSD (SolidState Drive) son dispositivos de almacenamientos de datos que usan una memoria solida para almacenar la información de forma constante de forma similar que un disco duro usando lo que se conoce como SRAM (Memoria de Acceso Randómico Estático) o DRAM Manual de Manejo de Evidencias Digitales y Entornos Informáticos 13 memoria solida (como las memorias flash y dispositivos USB) y los dispositivos ópticos (como los discos compactos y DVD). Existen gran cantidad de Memorias USB en el mercado y otros dispositivos de almacenamiento como tarjetas SD, Compact flash, Tarjetas XD, Memory Stick, etc. Recolecte las instrucciones de uso, los manuales y las notas de cada uno de los dispositivos encontrados. Documente todos los pasos al revisar y recolectar los dispositivos de almacenamiento Aleje a los dispositivos de almacenamiento de cualquier magneto, radio trasmisores y otros dispositivos potencialmente dañinos. 8.- Rastreo del Correo Electrónico El Correo Electrónico nos permite enviar cartas escritas con el computador a otras personas que tengan acceso a la Red. El correo electrónico es casi instantáneo, a diferencia del correo normal. Podemos enviar correo a cualquier persona en el Mundo que disponga de conexión a Internet y tenga una cuenta de Correo Electrónico. Al enviar un correo electrónico, la computadora se identifica con una serie de números al sistema del proveedor de servicios de Internet (ISP). Enseguida se le asigna una dirección IP y es dividido en paquetes pequeños de información a través del protocolo TCP/IP. Los paquetes pasan por una computadora especial llamada servidor (server) que los fija con una identificación única (Message-ID) posteriormente los sellan con la fecha y hora de recepción (Sello de tiempo). Más tarde al momento del envió se examina su dirección de correo para ver si corresponde la dirección IP de alguna de las computadoras conectadas en una red local (dominio). Si no corresponde, envía los paquetes a otros servidores, hasta que encuentra al que reconoce la dirección como una computadora dentro de su dominio, y los dirigen a ella, es aquí donde los paquetes su unen otra vez en su forma original a través del protocolo TCP/IP. (Protocolo de Control de Transferencia y Protocolo de Internet). Siendo visible su contenido a través de la interface gráfica del programa de correo electrónico instalado en la máquina destinataria. Hay que tomar en cuenta que los correos electrónicos se mantienen sobre un servidor de correo, y no en la computadora del emisor o del destinatario, a menos que el operador los guarde allí. Al redactarlos se transmiten al servidor de correo para ser enviados. Al recibirlas, nuestra computadora hace una petición al Servidor de correo, para los mensajes sean transmitidos luego a la computadora del destinatario, donde el operador la puede guardar o leer y cerrar. Al cerrar sin guardar, la copia de la carta visualizada en la pantalla del destinatario desaparece, pero se mantiene en el servidor, hasta que el operador solicita que sea borrada. 15 Aspectos legales con respecto a la informática forense La protección penal de este bien jurídico se justifica por el incremento exponencial de la actividad delictiva en el ciberespacio en una sociedad cada vez más dependiente de los sistemas informáticos en las diferentes facetas, pública o privada, de la vida (trabajo, ocio, transportes, enseñanza, etc.). Para la construcción de este título el proyecto propone un catálogo contentivo de varios delitos: - Acceso no autorizado a sistemas informáticos: (Hackeo), Quien tenga acceso no autorizado a un sistema informático siempre que se realice con vulneración de medidas de seguridad establecidas para impedirlo, será sancionado con pena de prisión de tres (3) a cinco (5) años. - Daños informáticos o atentados contra la integridad de datos: Quien realice cualquier acto consistente en introducir, borrar, deteriorar, alterar, suprimir o hacer inaccesibles de forma grave datos informáticos, realizado a través de las tecnologías de la información y de la comunicación, se le impondrá pena de prisión de uno (1) a tres (3) años. -Daños o atentados contra la integridad o disponibilidad de los sistemas informáticos. Quien impida el acceso de un sistema informático o imposibilitase el desarrollo de alguno de sus servicios a través de las tecnologías de la información y de la comunicación consistentes en la inutilización total o parcial del sistema, incurre en la pena de dos (2) a cuatro (4) años de prisión. - El abuso de dispositivos: (los que alteran celulares o computadoras robadas, o equipo para rastrear señales y decodificar contraseñas) Quien realice la fabricación, importación, venta, facilitación, obtención para su utilización, de dispositivos, incluidos los programas informáticos, así como contraseñas o códigos de acceso, específicamente destinados a la comisión del delito de acceso no autorizado a sistemas o del delito de daños a datos informáticos y daños a sistemas de información, incurre en la pena de prisión de tres (3) a seis (6) años de prisión.; y - La suplantación de identidad digital: (los que asumen nombres de otras personas en redes sociales o correos electrónicos) Quien con ánimo defraudatorio suplante la identidad de una persona física o jurídica, por medio de las tecnologías de la información y la comunicación, incurre en la pena de prisión de cuatro (4) a siete (7) años. - Hay agravantes relativas a si los sistemas a los que se accede se refieren a estructuras o servicios esenciales para la comunidad; Si como consecuencia de la conducta del autor sobrevenga peligro colectivo o daño social o económico grave, Que la conducta se realice por parte de un empleado encargado de administrar o dar soporte al sistema o red 16 informática o telemática, o bien, que en razón de sus funciones tenga acceso a dicho sistema o red, o a los contenedores electrónicos, ópticos o magnéticos; y que el culpable pertenezca a una organización o grupo criminal. -Se sanciona la responsabilidad del funcionario público, así como de las personas jurídicas en estos ilícitos. -Así mismo se establece una cláusula sobre la competencia para perseguir estos delitos cuando se hayan realizado total parcialmente en su territorio bien porque el culpable realiza la infracción en su territorio, aunque se dirija contra datos o sistemas informáticos situados fuera de éste; o bien porque se cometa contra datos o sistemas informáticos situados en su territorio, pero el culpable hubiese actuado desde fuera del mismo. -En cuanto al Grooming, que se produce cuando un adulto intenta ganarse la confianza de un niño con fines sexuales, el anteproyecto opta por la regulación de esta circunstancia a través de los delitos en contra de la libertad sexual específicamente a través del artículo denominado “Contacto con finalidad sexual con menores de dieciocho (18) años por medios electrónicos. La persona que a través de un medio electrónico o telemático proponga concertar un encuentro físico con una persona menor de dieciocho (18) años, siempre que tal propuesta se acompañe de actos materiales encaminados al acercamiento con finalidad sexual o erótica, será sancionada con prisión de uno (1) a tres (3) años. Cuando el acercamiento se obtenga mediante coacción o intimidación, será sancionada con prisión de tres (3) a cinco (5) años. La persona que suplantando la identidad de un tercero o mediante el uso de una identidad falsa por medios electrónicos o telemáticos, establezca comunicaciones de contenido sexual o erótico con una persona menor de dieciocho (18) años o con discapacidad, será sancionada con prisión de cuatro (4) a seis (6) años. La pena establecida en el párrafo primero de este artículo se rebajara en un cuarto (1/4) cuando el contacto con la persona menor de dieciocho (18) años consista únicamente en obtener imágenes o videos de contenido sexual en las que aparezca el (la) menor, independientemente a la pena que corresponda por la comisión de otros delitos. -Así mismo otra novedad que se contempla con el proyecto es “La Pornografía de venganza”, mediante el cual se sancionara a quien por sí o por interpósita persona, en un acto de venganza o represalia difunda, distribuya, o exhiba, por cualquier medio físico o electrónico a título oneroso o gratuito, material de contenido sexual, erótico o pornográfico que se hayan obtenido en el ámbito de la privacidad de la pareja o compañera o compañero sexual o cualquier otra persona con la que tiene o haya tenido una relación sentimental. 17 Cuando por cualquier medio sea comercializado el material antes descrito se impondrá la pena anterior aumentada en un tercio (1/3). Los administradores de sitios de internet a través de los cuales se difundan las imágenes y que no las bajen de manera inmediata a solicitud del afectado, serán sancionados con las mismas penas establecidas en el párrafo anterior. -Se regulan otras figuras delictivas que se cometen a través de medios electrónicas u otras tecnologías, como ser: - En relación al hostigamiento sexual se prevé la sanción por la Utilización de medios electrónicos u otros. Quien se valga de medios electrónicos, de telecomunicación o tecnologías de la información para realizar el hostigamiento sexual, será sancionado con la pena de prisión de tres (3) a seis (6) años, mas inhabilitación especial por el doble de tiempo que dure la condena. Esta pena se aumentara en un tercio (1/3) más libertad vigilada por un periodo de cinco (5) años una vez cumplida la pena de prisión, cuando sea cometido en perjuicio de niños o niñas, o personas que adolezcan de enfermedades mentales. - En relación con el delito de pornografía infantil, el proyecto prevé sancionar a) Quien por cualquier medio sea directo, mecánico o con soporte informático, electrónico o de otro tipo, utilice a persona o imágenes de personas menores de dieciocho (18) años de edad o de personas con discapacidad necesitadas de especial protección, para elaborar cualquier clase de material pornográfico que represente a un menor participando en acciones o actividades sexuales o eróticas sean reales explicitas o simuladas, cualquiera que sea su aporte; y b) Quien por cualquier medio sea directo, mecánico o con soporte informático, electrónico o de otro tipo, venda, distribuya o difunda material pornográfico en cuya elaboración hayan sido utilizados menores de dieciocho (18) años de edad o de personas con discapacidad necesitados de especial protección Y será sancionado con una pena de prisión de diez (10) a quince (15) años; pena de trescientos (300) a quinientos (500) días multa, más libertad vigilada por un periodo de ocho (8) años una vez cumplida la pena de prisión. Asimismo el proyecto regula el Fraude de telecomunicaciones y de sistemas informáticos. Se impondrá pena de prisión de cinco (5) a diez (10) años y multa proporcional al cincuenta por ciento (50%) del valor defraudado a la persona que con la intención de procurar u obtener un beneficio patrimonial para sí o para un tercero: 18 a) Comete fraude en las telecomunicaciones, medios u hondas y sistemas informáticos o de la información como Trafico irregular a través de: 1.- Reoriginacion (refiling) 2.- Reoriginacion de llamada internacional (callback) (GRISEO DE LLAMADAS) 3.- Ingreso de Tráfico internacional de forma ilegal evitando pagar las debidas tasas de terminación entre operadores internacionales (bypass) 4.- Piratería Informática (hackeo) 5.- Reventa no autorizada y clonación de números telefónicos móviles b) Quien suministre información falsa al solicitar un servicio de telecomunicaciones u otro, así como los empleados de las empresas de telecomunicaciones, tecnologías de la información, internet u otros que valiéndose de la información que poseen, la utilicen a su favor o a favor de terceros o en contra de otras personas naturales o jurídicas; c) Quien haga uso de circuitos arrendados o contratados a un operador o cuando sean instalados de manera ilegal, para revender, a través de ellos, tráfico telefónico internacional. d) Quien sin la autorización correspondiente, obtenida mediante la suscripción de un contrato y/o convenio de interconexión respectivo con operadores autorizados, origine, enrule, curse, establezca o gestione llamadas telefónicas hacia la red pública de telecomunicaciones, ya sean locales, nacionales o internacionales. e) Quien utilizando medios de transmisión de cualquier tipo, se dedique a la prestación de servicios de telecomunicaciones, cuando no estén debidamente autorizados para ello; o cuando utilicen bloques de numeración sin el respectivo número automático de identificación o número que origina la llamada; y f) Quien influya en el procesamiento o el resultado de los datos de un sistema de cómputo, mediante programación, empleo de datos falsos o incompletos, uso indebido de datos o cualquier otra acción que incida en el proceso de los datos del sistema. g) El hurto o robo cometido sobre redes de telecomunicación o eléctrica por medio de la manipulación de datos o de la intervención en soportes de información electrónicos, magnéticos o de otras tecnologías. 19 Conclusión La informática forense comprende todo lo relacionado al uso de las tecnología tanto para la investigación preventiva como para la investigación de delitos relacionados con la misma, nuestro sistema hondureño actualmente carece de una normativa clara establecida en cuanto a la informática forense y su derivación como ser los delitos informativos tan bien llamados ciberdelitos. Actualmente se pretende la regulación de estos delitos detalladamente en el nuevo código penal hondureño pero que aun esta en emiciclo del congreso nacional con su ante proyecto para reavision y discucion 20 Bibliografía http://www.informaticaforense.com.ar/informatica_forense.htm http://www.angelfire.com/la/LegislaDir/Clasi.html http://www.oas.org/juridico/english/cyb_pan_manual.pdf http://www.elderecho.com/www-elderecho-com/Aspectos-investigacion-pericialinformatica-forense_11_585805002.html http://proceso.hn/component/k2/item/108512-castigo-a-ciberdelitos-acaparainter%C3%A9s-en-honduras.html 21 22