Firmas

“Forensic” o las técnicas de investigación criminal basadas en las nuevas tecnologías

“Forensic” o las técnicas de investigación criminal basadas en las nuevas tecnologías
Javier Puyol es el socio director de Puyol Abogados, una boutique legal especializada en el mundo de las nuevas tecnologías y el cumplimiento normativo. Confilegal.
12/3/2017 05:57
|
Actualizado: 12/3/2017 00:44
|

En una interesante exposición de carácter retrospectivo sobre la evolución de las nuevas tecnologías como base de la ciberdelincuencia, Sain ha señalado que el debate acerca de la seguridad de la información se inicia en los años sesenta con la preocupación de los usuarios de computadoras por la utilización de los datos a partir de su recolección, almacenamiento y transmisión a través de redes informáticas.

El temor inspirado en la obra 1984, de George Orwell, se fundaba en la creencia factible de la existencia de un gran ojo omnipresente que observaba y controlaba la vida de la gente a través de medios electrónicos. Pero recién casi 20 años después, con el uso de las computadoras personales por parte del sector privado, la protección de la intimidad adquirió relevancia en términos normativos y prácticos.

La cobertura legal de las bases de datos de las instituciones bancarias y empresas resultaba indispensable para la realización de negocios, fundamentalmente, contra el robo de información comercial. Los primeros casos de sabotaje informático, espionaje, piratería del software y fraudes en la red comenzaron a aparecer durante la década de los 70.

En cuanto al acceso ilegítimo a los sistemas informáticos, generalmente era realizado mediante técnicas de «hacking» basadas en el uso inseguro de contraseñas, la utilización inadecuada de cortafuegos o la inexperiencia de los administradores de sistemas.

La finalidad por aquel entonces era la manipulación de los saldos y balances de las empresas para el pago de facturas y salarios, fundamentalmente a partir de las fallas de seguridad de las redes corporativas.

En relación con el espionaje informático, los objetivos estaban puestos en los programas de computación, los datos en materia de defensa, la información contable y las libretas de direcciones de carteras de clientes corporativas. La forma de obtener los datos era mediante la copia directa de información, el robo de soportes de datos (discos duros, diskettes, etc.) y la absorción de emisiones electromagnéticas.

La piratería del software estaba dada por la copia no autorizada de programas de computación para uso personal, aunque también se presentaban casos de espionaje comercial.

Ya en los años ochenta, los delitos informáticos adquieren una importante relevancia en el nivel global a partir de un aumento exponencial de casos y el tratamiento de la problemática por parte de los organismos internacionales.

Los hechos más comunes de la época eran los fraudes cometidos mediante el uso de tarjetas de débito en cajeros automáticos a través de la vulneración de las bandas magnéticas.

Esto obligó a las entidades emisoras la adopción de medidas de seguridad lógicas e inclusive la incorporación de chips en los plásticos para evitar la clonación o la manipulación de datos en tarjetas bancarias, telefónicas o de apuestas.

Otros casos se vinculaban con la presencia de contenidos ilícitos o nocivos en las redes, tales como amenazas a las personas, difamación, incitación al odio racial y el intercambio de material pornográfico de menores de edad. Existieron también los denominados “ataques contra la vida”, como por ejemplo, la manipulación de los sistemas de vuelo o de los sistemas hospitalarios o de salud.

Los casos de «hacking» aumentaron significativamente a la par del incremento de usuarios de la red, haciéndose evidente en el nivel gubernamental en 1989, cuando la justicia alemana identificó a hackers que utilizaban las redes de datos internacionales para el acceso a información privilegiada de Estados Unidos y Gran Bretaña para vender la información a la KGB.

Con la liberalización de Internet de la administración gubernamental norteamericana a mediados de los noventa, las promesas de negocios mediante la nueva tendencia del comercio electrónico y el desembarco masivo de las empresas y bancos en la  Web, la preocupación central pasaba por el desarrollo de estándares de encriptación seguros para el desarrollo de operaciones financieras y la compraventa de productos en línea.

Asimismo, la descarga “en línea” de música y películas bajo leyes de copyright abría un debate acerca de los alcances de las libertades de los usuarios para el intercambio de archivos. La difusión de imágenes y/o ofrecimiento de servicios sexuales de menores en la Web alertaban a las autoridades de los países sobre la ola de pedofilia que inundaba la red. El tema de la protección a la intimidad y las libertades civiles se empezó a debatir mediante el uso de nuevas tecnologías.

Las formas de delito tradicionales se mutaron

Con la expansión global de la red en el nuevo milenio, formas de delito tradicionales adoptaron nuevas modalidades mediante el uso de nuevas tecnologías. Tras el surgimiento de empresas de subastas en línea, delitos económicos como el fraude, la estafa y las falsificaciones expandieron sus fronteras por el uso de este nuevo medio de intercambio.

Por otro lado, se extendió la práctica del hackeo a sitios Web y el ingreso no autorizado a bases de datos de organismos e instituciones gubernamentales o financieras en el nivel global.

La proliferación de virus en línea desató una industria del software destinada a blindar las redes y computadoras personales, tanto así como la persecución y enjuiciamiento de los responsables de elaborarlos y difundirlos. A su vez, se adaptó la modalidad del robo de identidad en su versión digitalizada mediante la sustracción de datos personales como número de tarjeta de crédito, licencia de conducir o número de seguro social para fines como la extracción de dinero de cuentas bancarias, compras de productos y realización de otras actividades ilícitas.

Desde hace algunos años, según señala Vegas, una parte cada vez más importante de la actividad humana se lleva a cabo mediante el uso de ordenadores personales.

En el ámbito laboral o profesional no existen prácticamente actividades que no requieran el empleo de ordenadores personales que, en muchos casos, constituyen la herramienta principal del trabajo o prestación profesional de que se trate.

Pero los ordenadores personales se han introducido también en la vida privada, convirtiéndose con rapidez en instrumentos prácticamente imprescindibles para la comunicación, las relaciones sociales, la información, el entretenimiento o las compras de todo tipo de cosas.

La extensión del empleo de los ordenadores en muy numerosas facetas de la vida humana tiene importantes repercusiones en el campo de la prueba procesal. Dejando de lado los casos excepcionales en que se exige por la ley la prueba de la existencia y vigencia de normas jurídicas, la prueba procesal tiene normalmente por objeto hechos o máximas de la experiencia.

La prueba de las máximas de la experiencia se lleva a cabo mediante informes o dictámenes de expertos que se llevan al proceso conforme a las previsiones de las leyes procesales relativas a la prueba pericial. En este ámbito el equipamiento y aplicaciones informáticas desempeñan con frecuencia un papel muy relevante como herramientas de trabajo de que se vale el experto para desarrollar su labor.

En este sentido, cabe indicarse que durante la última década, los ordenadores e Internet han adquirido un papel predominante, donde  millones de ciudadanos  pasan varias horas al día frente a la pantalla de un ordenador, desde donde envían y reciben correos electrónicos, navegan por la red, mantienen bases de datos y participan en innumerables actividades.

Crimen en la red

Desgraciadamente, las personas que cometen delitos no se han mantenido al margen de la revolución de la informática. Cada vez son más los delincuentes que utilizan buscas, teléfonos móviles, ordenadores portátiles y servidores de red para perpetrar sus actividades delictivas.

En algunos casos, incluso, los ordenadores son el medio que les permite cometerlas. Por ejemplo, Internet se puede utilizar para enviar una amenaza de muerte por correo electrónico; para lanzar ataques de hacker contra una red vulnerable de ordenadores; para divulgar virus informáticos o para transmitir imágenes de pornografía infantil. En otros casos, los ordenadores sirven simplemente como prácticos dispositivos de almacenamiento de pruebas de delitos.

A título de ejemplo, un traficante de droga puede tener una lista de quién le debe dinero almacenada en un archivo de su ordenador, o en una operación de blanqueo de dinero se pueden conservar registros económicos falsos en un archivo de un servidor de red.

El espectacular aumento de los delitos relacionados con la informática hace que sea necesario que los agentes encargados de hacer cumplir la ley sean capaces de comprender cómo obtener pruebas electrónicas almacenadas en ordenadores. Registros electrónicos como diarios de redes informáticas, correos electrónicos, archivos de procesamiento de textos e imágenes “jpg” proporcionan al gobierno un número cada vez mayor de pruebas importantes (y en ocasiones, fundamentales) en casos delictivos.

Para Delgado, existen tres vías principales por medio de las cuales es posible llegar al esclarecimiento de un hecho punible: la confesión de los sospechosos, las declaraciones proporcionadas por la víctima y/o testigos, y la información obtenida a través de los objetos y huellas relacionadas con el hecho investigado.

Esta última vía es la que constituye la denominada evidencia física, que es inanimada, proporciona datos imparciales y resulta ser objetiva, por lo tanto la única que no puede cuestionarse, siempre y cuando se haya evitado su contaminación y realizado correctamente la cadena de custodia.

El trabajo en el lugar del hecho es fundamental en toda investigación, y teniendo en cuenta que puede llegar a ser decisivo, debe ser efectuado sin prisa y con una metodología adecuada. Las tareas de evaluación y procesamiento del lugar del hecho son de exclusiva competencia de especialistas en ciencias forenses, dado que son los que poseen los conocimientos necesarios para lograr una correcta preservación del lugar del hecho y de los indicios que en él pudieran existir.

Nace la informática forense

En la necesidad de obtener evidencias de esta naturaleza y en este campo de acción  nace la informática forense, cuyo ámbito de actuación consiste en la investigación de todo hecho en el que un sistema informático esté involucrado, tanto si es el fin o un medio, a los efectos de que pueda ser objeto de estudio y análisis, y por ello, puedan obtenerse elementos de juicio que sean susceptibles de ser utilizados en cualquier procedimiento judicial como medio probatorio.

En este sentido puede afirmarse que la informática forense es una disciplina criminalística que tiene como objeto la investigación en sistemas informáticos de hechos con relevancia jurídica, o para la simple investigación de carácter privado.

Esta disciplina para López Delgado, es relativamente nueva y se aplica tanto para la investigación de delitos “tradicionales”, (homicidios, fraude financiero, narcotráfico, terrorismo, etc.), como para los propiamente relacionados con las tecnologías de la información y las comunicaciones, entre los que destacan piratería de software y comunicaciones, distribución de pornografía infantil, intrusiones y “hacking” en organizaciones, spam, phishing, etc.

Para conseguir sus objetivos, según Pagés, esta disciplina necesita desarrollar técnicas idóneas para ubicar, y analizar evidencias digitales con fines legales. La exigencia de identificar, preservar, analizar y presentar la evidencia digital, de modo y manera que la misma sea legalmente aceptable, es lo que justifica la existencia de esta novedosa disciplina jurídica.

Al hilo de ello, debe indicarse que las evidencias digitales consisten en cualquier documento, fichero, registro, o cualquier otro elemento o soporte de carácter análogo que sea susceptible de un tratamiento digital, y como ejemplos propios de ellos, se pueden establecer los documentos propios de la ofimática (aplicaciones y paquetes informáticos), las comunicaciones digitales, los mails, los SMS’s, los faxes, las imágenes digitales, tales como fotos o vídeos, las bases de datos, o los ficheros de registros de actividad, o “logs”.

Este proceso de investigación siempre tiene que estar presidido por la concurrencia de una serie de características propias, cuáles pueden ser, entre otras, las siguientes:

(i) la trazabilidad en los procesos,

(ii), la consistencia en las evidencias obtenidas,

(iii) la precisión en sus argumentos; y, finalmente:

(iv) la objetividad de sus razonamientos y conclusiones.

Y para ello, sin duda es preciso proceder a identificar las posibles fuentes disponibles, recoger los diferentes tipos de evidencias en los hechos que sean objeto de investigación, el análisis de las evidencias encontradas, y la confirmación de los resultados obtenidos mediante la realización de pruebas de contraste.

No debe pasarse por alto que la investigación en la mayoría de los casos adolece de una serie de puntos críticos en la necesidad y la exigencia de proceder a preservar el material informático.

Dichos puntos críticos  pueden ser los siguientes: (i) el registro formal de todas las operaciones realizadas sobre la evidencia; (ii) la fragilidad en la información en la mayoría de los casos; y (iii) y las dificultades que presenta habitualmente la autenticación de la evidencia digital.

Los autores especializados sostienen con carácter general, la necesidad de observar una serie de fases en el desarrollo de cualquier investigación, y que se corresponden con las siguientes etapas:

1ª. Identificación del incidente.

2ª. Recopilación de evidencias.

3ª. Preservación de la evidencia.

4ª. Análisis de la evidencia.

5ª. Documentación y presentación de los resultados.

Estas etapas o fases garantizan la objetividad del proceso, y constituyen la llave a los efectos de que las evidencias obtenidas, y su debido análisis, conduzcan a resultados exitosos y presentables con relación a la finalidad pretendida.

Estos procesos  demuestran que cada día es más necesario dar a conocer la ciencia forense como ese mecanismo que permite utilizar los medios electrónicos y técnicos como herramientas que gozan de plena validez, idoneidad y acogida tanto en los ámbitos público y privado, y que suponen encontrar mejores pruebas para una recopilación más exacta y precisa de la información, y que además, sirva como evidencia clara para el debido proceso penal sin temor a equivocaciones.

De esta forma, es posible decir que las herramientas informáticas son la columna vertebral, así como el apoyo fundamental para colaborar en el análisis de las evidencias obtenidas en un proceso forense. Pero, el poderlas aprovechar al máximo y obtener la confiabilidad deseada de sus resultados tiene que ver mucho con la formación, el conocimiento académico y la experiencia con que cuente el investigador o perito que tenga acceso y haga uso de estas.

Finalmente, puede afirmarse que es la Administración de Justicia la principal avocada a la implementación de estas técnicas forenses, no sólo para fomentar la aportación y valoración adecuada de los medios informáticos, sino para difundir entre los actores del proceso, el conocimiento y los que representa esta ciencia de la investigación.

Otras Columnas por Javier Puyol Montero:
Últimas Firmas
  • Opinión | Mocro Maffia y micro justicia
    Opinión | Mocro Maffia y micro justicia
  • Opinión | CDL: El pleito de M&A más complejo y largo de la Historia: La compra de Autonomy por Hewlett-Packard (V)
    Opinión | CDL: El pleito de M&A más complejo y largo de la Historia: La compra de Autonomy por Hewlett-Packard (V)
  • Opinión | Entidades especializadas en las ejecuciones civiles: la eficiencia de exportar un modelo de éxito
    Opinión | Entidades especializadas en las ejecuciones civiles: la eficiencia de exportar un modelo de éxito
  • Opinión | Un abogado civil en la corte militar: el caso de Cerro Muriano
    Opinión | Un abogado civil en la corte militar: el caso de Cerro Muriano
  • Opinión | ¿La Justicia es una lotería?
    Opinión | ¿La Justicia es una lotería?