Читать книгу Manual de informática forense - Luis Enrique Arellano González - Страница 12

El surgimiento de la Informática Forense, su inserción social, judicial y tecnológica

Оглавление

Como decíamos, la Informática Forense se desprende directamente de una serie de sucesos que han afectado a la sociedad globalizada e informatizada de fines del siglo XX y principios del XXI.

Entre ellos podemos destacar:

 El surgimiento de una serie de agresiones delictivas, utilizando medios informáticos, para concluir en delitos informáticos propios e impropios.

 Estas agresiones son capaces de interactuar directa o indirectamente con gran parte de la normativa penal vigente.

 Sin embargo la legislación específica vigente es escasa o se encuentra en vías de análisis para su implementación.

 En el momento de producirse un hecho delictivo por medios informáticos, las acciones legales determinadas por los Códigos de Procedimientos (Legislación de Forma), no incluyen ni prevén los mecanismos necesarios para accionar contra este tipo de delitos. Ni siquiera establecen con claridad los límites legales de dichas investigaciones. Los derechos a la verdad material, al debido proceso y a la privacidad, se intersecan e invaden mutuamente, cada vez que hay que secuestrar y preservar elementos probatorios, en particular en la prueba documental informática.

 La jurisprudencia es incipiente y depende más de la opinión, la formación profesional y la buena voluntad del juez, que de un accionar legislativo consensuado y fundamentado científicamente en un entorno multidisciplinario.

Como consecuencia de lo expresado y en razón del enorme auge de este tipo de delitos, han resultado afectadas diferentes áreas de la sociedad en general y de la comunidad científica, educativa y política en particular.

Desde el ambiente profesional de la Informática, de la abogacía, de la administración de empresas y de la criminalística se han iniciado una serie de acciones tendientes a reunir información multidisciplinaria acerca del delito informático, su “modus operandi”, los métodos informáticos involucrados en la comisión del delito y las carencias legales que los facilitan. Sobre la base de dicha información es necesario generar:

 Nueva legislación de fondo que defina con claridad el delito informático, separando sus especies. La legislación vigente se ocupa en particular del delito informático impropio, pero muy poco del delito informático propio (que afecta a la información, por ejemplo, el robo de identidad y la falsedad de datos propietarios). (2)

 Nueva legislación de forma para dar soporte legal a los métodos de investigación, sin afectar la confidencialidad asegurada a cada ciudadano sobre sus actos privados.

 Nuevas formas de auditoría informática para la detección de intrusiones a los sistemas de información en uso.

 Nuevos métodos informáticos de análisis y recuperación de la información.

 Nuevas reglas gerenciales de protección de la información para asegurar la privacidad de las empresas y evitar los daños resultantes del espionaje industrial y/o comercial.

 Nuevas técnicas criminalísticas que aseguren la detección, certificación, resguardo, preservación, traslado y análisis de la prueba indiciaria informático forense.

En el sentido de lo expresado la Informática Forense está inserta y/o es abarcativa de la totalidad de las acciones detalladas.

El conocimiento sobre sus alcances, desarrollo y posible evolución, permitirán al profesional (independientemente del área de origen), tener una visión clara y científicamente sustentada que le asegure una opinión certera e idónea al respecto.

Esta opinión, le será de suma utilidad, ya sea en el desarrollo de sus acciones profesionales particulares o en la interacción multidisciplinaria que nos conducirá hacia una legislación e investigación eficientes, efectivas y eficaces del delito informático y sus consecuentes.

El permanente crecimiento y difusión del uso de las computadoras y de los servicios que ofrece el trabajo en redes de comunicaciones por parte de los seres humanos, provoca inexorablemente el surgimiento de diversas actitudes hacia este tipo de entorno de trabajo o entretenimiento. Por consiguiente al estar involucrado el ser humano, aparecen diversas conductas relacionadas con el uso de las computadoras. La actitud delictiva del ser humano es inevitable y se encuentra reflejada de diversas formas, una de las que afecta al resto de los integrantes de este entorno de trabajo es el delito cibernético.

La computadora puede ser utilizada como elemento para cometer un delito o la computadora en sí misma es el objetivo del delito. Por ejemplo los delitos relacionados con la pornografía infantil, amenazas a través mensajes electrónicos, fraudes, robo de la propiedad intelectual, pueden dejar huellas digitalizadas (para evitar llamarlas digitales, ya que suelen confundirse con dactilares) cuando la computadora es utilizada para cometer un delito. En estos casos se intenta investigar aquellas computadoras de las cuales se sospecha que están involucradas en un delito. Por medio de la búsqueda de palabras claves específicas, análisis de registros de eventos para verificar qué ocurrió en determinado horario y fecha y del análisis de información almacenada en dispositivos volátiles o no volátiles, se podría obtener evidencia de que alguna persona cometió un delito específico o no.

Cuando una computadora es una víctima en sí misma se la relaciona con una respuesta a un incidente, por ejemplo, el análisis y reconocimiento de sistemas que han sido atacados en forma remota. Estos ataques durante los años ochenta eran propios de los sistemas conectados por líneas telefónicas a través de módems, pero actualmente se encuentran en su mayor parte en Internet. Los ataques remotos se encuentran facilitados por las propias vulnerabilidades de los sistemas operativos, aplicaciones y servicios de red que se encuentran en las computadoras conectadas a una red área local, amplia o en Internet. De esta forma surgen distintos tipos de equipos que trabajan para responder a estos incidentes, entre ellos el CERT –Coordination Center– (www.cert.org), el Forum of Incident Response and Security Teams (www.first.org), el AR-CERT –Coordinación de Emergencias en Redes Teleinformáticas– (www.arcert.gov.ar).

Por lo tanto, las técnicas de detección y análisis de los delitos informáticos deben actualizarse permanente para responder a la variada gama de ataques y nuevos delitos que surgen en el entorno cibernético, merced a la aguda creatividad de los seres humanos que lo componen. Este proceso debe ser acompañado por la acción legislativa prospectiva, la vieja frase “el derecho siempre llega tarde”, nunca fue tan pertinente como en estos casos.

Manual de informática forense

Подняться наверх