viernes, 19 de enero de 2024

LA SEGURIDAD INFORMÁTICA EN CRIMINALÍSTICA

 COLEGIO MAYOR SAN MARCOS

PROGRAMAS TÉCNICOS PROFESIONALES

CRIMINALÍSTICA APLICADA EN LA SEGURIDAD DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES

Profesor: Fabián Orozco M.


La Informática Forense

es considerada una rama de las ciencias forenses que se encarga de adquirir, analizar, preservar y presentar datos que han sido procesados electrónicamente y almacenados en medios digitales, permitiendo la localización,
restauración y extracción de evidencia digital en equipos tecnológicos, con el objeto de aportar pruebas suficientes para esclarecer o desmentir la existencia de un delito.

El análisis de dispositivos tecnológicos tiene como objetivo encontrar indicios relevantes, los cuales están conformados por archivos digitales, denominados en este ámbito como Evidencia Digital, los cuales son analizados utilizando métodos y técnicas especializadas, para el análisis y recuperación de registros del sistema, bitácoras de eventos, metadatos de archivos, recuperación de archivos eliminados, correos electrónicos, registros de mensajes de texto, historiales de navegación, etc. los cuales puedan aportar pruebas suficientes en un proceso de investigación.

El Investigador Digital Forense y el Perito Informático Forense

son figuras fundamentales dentro de las actividades de esta ciencia, los cuales son profesionales en el área tecnológica con conocimientos legales, el perito es nombrado por un juez para rendir un dictamen de su análisis en un juicio para desmentir o afirmar la existencia de un delito informático.

La informática Forense está compuesta por una serie de fases similares a las fases que sigue la criminalística, como lo es la Fijación del lugar de los hechos, Identificación,  reservación de indicios, Análisis y presentación de resultados mediante un informe o dictamen.

Una parte esencial en el proceso de la recolección de la evidencia digital es la cadena de custodia, la cual es una secuencia de pasos y registro de las actividades durante el proceso de identificación, obtención, traslado, almacenamiento, entrega, recepción, exhibición y análisis de la evidencia, preservando su integridad.

Ciertamente, las estadísticas y los índices de ciberdelincuencia a nivel mundial van en
aumento, especialmente en estos tiempos en que la pandemia nos ha obligado a utilizar con más frecuencia las redes sociales y a realizar compras por internet, aumentando así las actividades delictivas como las ciber-estafas, ciber-bulling, ciber-extorción y otras actividades ilícitas realizadas utilizando los medios tecnológicos.

Es allí donde el cómputo forense enfoca su actuar aportando grandemente en la resolución de este tipo de hechos, y fortaleciendo los procesos de investigación Digital Forense

 

En nuestro país, la falta de aplicación de procedimientos de investigación forense en conductas delictivas que utilizan como medio las Tecnologías de la Información y Comunicación (TIC’s) acordes a las normas de investigación establecidas por organizaciones internacionales tales como la SWGDE y apegadas a la legislación de nuestro país, provocan que la persecución de éste tipo de delitos no sea resuelta en todos los casos de manera exitosa por los actores que intervienen en la maquinaria de procuración de justicia (Jueces, Agentes del Ministerio Público, Peritos y Policía Investigadora). Sin embargo, es importante señalar que si bien delitos como la pornografía infantil, fraude, extorsión, falsificación, robo de información, alteración de información, espionaje, secuestro, amenazas, entre otros, que actualmente utilizan las nuevas tecnologías como medio, son delitos bien definidos en nuestras leyes y han existido en la mayoría de los casos mucho antes de la invención de los medios de comunicación, procesamiento y almacenamiento de datos de manera digital en medios magnéticos, electrónicos u ópticos.

En el caso particular de nuestro país, existen vacíos legislativos importantes específicamente en el control de los proveedores de servicios de Internet y fabricantes de programas de cómputo, los cuales imposibilitan en algunos casos a los investigadores la obtención de la evidencia suficiente para la persecución y aplicación del castigo a los responsables directos e indirectos de lo que se empieza a conocer mundialmente como ciberdelitos. En nuestro país debemos de identificar a estos ciberdelitos como “CONDUCTAS DELICTIVAS COMETIDAS A TRAVÉS DE TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES” y que se identifican como fraude, sabotaje, robo, acceso no autorizado a sistemas informáticos, entre otras en el Código Federal de Procedimientos Penales de nuestro país.

En relación con el desarrollo y utilización de programas de cómputo y sistemas operativos, es de considerar que desde su concepción implican altos riesgos de estabilidad y seguridad de los datos que procesan dando como resultado un alto nivel de vulnerabilidad que al cabo del tiempo se traduce en pérdidas millonarias a los consumidores finales ya sea a consecuencia de la pérdida de su información o por los altos costos de mantenimiento y soporte de las aplicaciones informáticas. De lo anterior es fácil comprender que en la actualidad los consumidores no cuentan con la transparencia y elementos suficientes por parte de los fabricantes de programas de cómputo para poder realizar la elección de una aplicación con base en sus propios estándares de calidad y seguridad y no con base en los propios de cada fabricante.

En éste momento la pregunta obligada sería:

¿De dónde vienen o qué factores propician los delitos cometidos a través de tecnologías de la información y comunicaciones? y ¿Cómo se combaten éste tipo de conductas?

Bien, ante la constante evolución, tanto de la sociedad como de su entorno ideológico, económico, social y tecnológico, surgen distintas tendencias y conductas delictivas cometidas por mentes criminales que de alguna manera encuentran la forma de adaptarse y aprovecharse de la candidez del momento de su época con la finalidad de obtener un beneficio y violentando las garantías individuales de terceras personas. En auxilio a las autoridades responsables de la procuración y aplicación de justicia surge una ciencia, la cual busca mediante la aplicación de metodología aplicada a la investigación, reconstruir la verdad histórica de los hechos después que se ha cometido un “presunto acto delictuoso”, esta es la Criminalística.

Sin embargo, el Criminalista forma parte de un equipo de trabajo dependiente, que partiendo de las circunstancias de los hechos en torno a un delito, necesitará de la pericia de los involucrados tanto en materia legal como en ciencias físicas y naturales. Al día de hoy, los medios y los métodos utilizados para cometer un delito, han evolucionado a la par de la sociedad y hoy más que en otras épocas, las nuevas tecnologías y su capacidad para procesar, comunicar y almacenar de manera masiva datos e información e inclusive controlar sistemas vitales, han sido testigos del nacimiento de un nuevo perfil criminal que las utiliza para burlar las medidas de seguridad implementadas incluso por los corporativos que nunca pensaron estar al alcance de un criminal. Sin embargo, es importante no perder la objetividad del delito, esto es, el hecho de poder cometer un fraude financiero mediante la falsificación de un documento con técnicas de impresión serigráficas o a través de la red, aprovechando las diferentes vulnerabilidades de los sistemas electrónicos bancarios, no hace diferencia en cuanto a la tipificación del delito: fraude. En otras palabras, el robo, el engaño, el asesinato, explotación y prostitución de menores, entre otros, han existido seguramente desde que nuestros primeros antepasados formaron grupos sociales en los cuales se albergaron los primeros individuos con mentes criminales.

Desafortunadamente, nuestro país no ha sido la excepción en relación al incremento de conductas delictivas cometidas mediante la utilización de TIC’s sobre todo en relación a secuestros, extorsiones, falsificación y fraudes financieros cometidos a través de Internet. De lo anterior, se desprende la necesidad de tomar en cuenta los fundamentos de esta rama de la ciencia, con la finalidad de establecer una nueva especialidad criminalística dedicada al estudio, investigación y esclarecimiento de actos probablemente delictivos que utilizan como medio y objeto las TIC’s. Con este planteamiento se busca conjuntar los elementos necesarios para que el Perito en esta materia se encuentre capacitado para dar fundamento técnico acorde a la legislación de nuestro país para las posibles evidencias que, en su oportunidad, serán presentadas por el Agente del Ministerio Público ante un Juez.

Para lograr lo anterior, será necesario estandarizar metodologías y técnicas de investigación de éste tipo de delitos así como aplicar cambios legislativos que permitan no solo definir delitos que se cometen a través de estos medios, sino establecer los mecanismos para controlar los medios que sirven de enlace o que permiten la comunicación entre un dispositivo emisor y un receptor. Es también necesario definir a los responsables de su administración para que la información que queda registrada y que permite establecer el origen y destino de una comunicación a través de una red informática, pueda ser almacenada con la finalidad de que los responsables de una investigación cuenten con los elementos necesarios para localizar al responsable de cometer un acto delictivo. En éste momento cabe aclarar que, en relación a la telefonía móvil y fija, hoy se cuenta con lo necesario para ser muy eficientes en la investigación de delitos cometidos por éstos medios gracias a los cambios en la Ley Federal de Telecomunicaciones en donde por ejemplo (en el artículo 44) los proveedores de servicios de comunicaciones deben almacenar la información de conexión por un periodo de 12 meses, identificar la posición geoestacionaria de dispositivo móvil y en su caso brindar la información a la autoridad correspondiente en un plazo no mayor a 72 horas, entre otros puntos.


Por otra parte, los maestros, abogados, ministerios públicos y jueces, deben  romper paradigmas en relación a temas relacionados con las nuevas tecnologías, e intentar comprender la relación entre el medio utilizado para cometer la conducta delictiva, la definición de la conducta delictiva y después su identificación como un delito castigado por nuestras leyes.


ACTIVIDAD:  Utilizando el Procesador de Palabras Microsoft Word,  con ayuda de la inserción de figuras,  realice  un cuadro sinóptico del tema, con título, ideas principales, ideas secundarias y conclusiones.

 

No hay comentarios: