• No se han encontrado resultados

Artículo sobre delitos informaticos

N/A
N/A
Protected

Academic year: 2020

Share "Artículo sobre delitos informaticos"

Copied!
9
0
0

Texto completo

(1)

Técnico de Auditoría en Tecnologías de Información

Curso:

Introducción de Conceptos Generales de Tecnologías de Información

Artículo: Delitos Informáticos

Profesor: Leonel Sojo

Estudiantes:

Jessie Bergueiro Guevara

Elvira Rodríguez Poveda

(2)

I. Introducción

Con el avance de las tecnologías, y la colocación en el mercado de computadoras mejores y más baratas, se ha desarrollado también una amplia gama de productos de software de mayor aplicación y utilidad. Pero acompañando todo este avance, se ha desarrollado también toda una serie de hechos desde cierto punto de vista, ilícitos, que se han diversificado en todos los campos y servicios que ofrecen las redes y sus aplicaciones.

El presente artículo se enfocará en conceptualizar los delitos informáticos, dar un vistazo general al marco jurídico vigente en Costa Rica y proporcionar guía para el auditor en cuanto a la investigación de dichos delitos informáticos y la respectiva cadena de custodia que se debe tener para salvaguardar la integridad, veracidad y trasparencia de la información recopilada en la investigación que puede ser utilizada como prueba en los procesos judiciales.

II. Concepto del Delito Informático

Existen muchas definiciones sobre el delito informático o cibernético, también llamado “crimen electrónico”, una de ellas se refiere a aquellas operaciones ilícitas realizadas por medio de Internet, que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet.

Otra definición es la mencionada por la Organización para la Cooperación Económica y el Desarrollo ha definido al delito informático como

“cualquier conducta ilegal, no ética o no autorizada que involucra el procesamiento automático de datos y / o transmisión de datos”

En el libro “Sistemas de Información gerencial”, de la Editorial Prentice Hall, los autores Kenneth C.Laudon y Jane P. Laudon lo define de esta manera:

“El delito informático es la ejecución de actos ilegales mediante el uso de una computadora o contra un sistema de cómputo. Las computadoras o los sistemas de cómputo pueden ser el objeto del delito (al destruir el centro de cómputo o los archivos de cómputo de una compañía), así como el instrumento de un delito (el robo de listas de una computadora mediante un acceso ilegal al sistema de cómputo utilizando una computadora casera). El simple acceso a un sistema de cómputo sin autorización o con la intención de causar daño, incluso por accidente, es un delito federal”.

Carlos Chinchilla, en su libro “Delitos Informáticos”, presenta la siguiente definición:

“Acción delictiva que realiza una persona, con la utilización de un medio informático o mediante la lesión de los derechos del titular de un elemento informático (se trate de máquinas –hardware- o programas –software-).”

El Lic. Roberto Lemaitre Picado, quien forma parte del Área de Informática Jurídica de la Facultad de Derecho de la Universidad de Costa Rica, presenta otra definición, como sigue:

“Delito informático es aquella acción típica, antijurídica y culpable realizada por medios informáticos o cuya acción por modificar los datos a un dispositivo”

(3)

Figura No.1

Esquema sobre la definición de los delitos informáticos

Fuente: Boletín III, ISACA, Capítulo Costa Rica, 2011.

III. Tipificación del delito informático. Sujeto Activo

Son aquellas personas que cometen el delito informático y que poseen habilidades para el manejo de los sistemas informáticos; generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas de cómputo.

Sujeto Pasivo

Es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo, los cuales pueden ser individuos, instituciones bancarias, entidades de gobierno, entre otros.

Bien jurídico

El bien jurídico es la información contenida en los sistemas informáticos en toda su amplitud (titularidad, disponibilidad, integridad, seguridad, confidencialidad, etc).

(4)

IV. Legislación en Costa Rica sobre los delitos informáticos.

Antes del mes de noviembre 2012, no existía una ley específica que regulara los delitos informáticos, por el contrario se encontraba dispersos en diferentes legislaciones, en el siguiente cuadro se detallan los mismos:

Legislación Tipos de delitos

Código Penal Art. 196 bis: Violación de comunicaciones electrónicas.Art. 217 bis: Fraude informático. Art. 229 bis: Alteración de datos y sabotaje informático.

Ley Nº 8968 Protección de Datos

Art. 2: Ámbito de aplicación. Art. 24: Denuncia.

Código de Normas y Procedimientos

Tributarios

Art. 94: Acceso desautorizado a la información. Art. 95: Manejo indebido de programas de cómputo.

Art. 96: Facilitación del código y la clave de acceso. Art. 97: Préstamo de código y clave de acceso.

Ley General de Aduanas

Art. 221: Delitos informáticos. Art. 222: Agravante.

Ley de Delitos Informáticos (No. 9048)

Esta Ley fue publicada en el Diario Oficial la Gaceta del 7 de noviembre de 2012, y se encuentra muy relacionada con el giro comercial de las organizaciones, ya que aborda los siguientes temas:

a) Uso de herramientas informáticas. b) Protección de información confidencial. c) El uso de redes sociales.

d) Uso de datos personales de clientes y/o trabajadores.

La ley modifica algunos de los delitos informáticos ya establecidos en el Código Penal, así como modifica otros en los que estaba ausente este tipo de delito, como se muestra a continuación:

Ley 9048

Modificación de tipos penales del Código Penal Sección nueva dentro del código Penal titulada: “Delitos Informáticos y conexos”

Art. 167 Corrupción.

Art. 196: Violación de la correspondencia electrónica. Art. 196 bis: Violación de datos personales.

Art. 214: Extorsión.

Art. 217 bis: Estafa Informática. Art. 229: Daño Agravado. Art. 229 bis: Daño informático. Art. 229 ter: Sabotaje informático. Art. 288: Espionaje

Art. 230: Suplantación de la Identidad. Art. 231: Espionaje Informático.

Art. 232: Instalación o programación de programas informáticos maliciosos.

Art. 233: Suplantación de páginas electrónicas. Art. 234: Facilitación del delito informático. Art. 235: Narcotráfico y crimen organizado. Art. 236: Difusión de información falsa.

Elementos probatorios. Ley de registro, secuestro y examen de

documentos privados e intervención de las comunicaciones.

Testigos Videos y otros.

Autorización de intervenciones telefónicas. Decomiso y secuestro de computadoras y software. Intervención de sistemas de cómputo.

(5)

V. Etapas de investigación del delito informático.

El procedimiento que se debe seguir en cuanto a la evidencia en la escena, y en todo proceso de investigación, es el siguiente:

a) Llegada del primer oficial a la escena del crimen.

Es muy importante la labor llevada a cabo por el primer agente en abordar a la escena del delito por cuanto de la misma dependerá que los indicios encontrados no pierdan su valor probatorio.

b) Observación, hallazgo y fijación del lugar de los hechos.

Después de que el primer oficial en llegar a la escena del crimen ha cumplido su labor, los miembros de la policía judicial, la autoridad competente y demás agentes encargados, observarán el lugar a fin de localizar la evidencia e identificarla de manera adecuada.

c) Extracción y manejo evitado de contaminación.

En la escena del crimen una vez que se ha ubicado y fijado debidamente toda la evidencia, continúa la etapa de extracción de la misma.

Una inadecuada manipulación de la evidencia podría implicar que ya no pueda ser tomada en consideración como elemento probatorio legítimo dentro del proceso penal, por ende es vital que se tomen los siguientes aspectos:

1. Autorización del órgano competente: la Policía Judicial es el ente encargado de la búsqueda y conservación de indicios materiales relevantes para el hecho investigado. El Ministerio Público controla la legalidad de los procedimientos técnicos que utiliza la Policía Judicial al manipular la evidencia.

2. Respeto a las formalidades: cada medio de prueba tiene una serie de formalidades instituidas por la normativa procesal con el propósito de garantizar su legitimidad y la tutela de los derechos fundamentales de los sujetos que intervienen en el proceso.

3. Manipulación Técnica: para evitar sustituciones, modificaciones, o contaminación en los indicios materiales, es necesario que desde el momento de su extracción y hasta su transporte al lugar, los sujetos encargados utilicen las técnicas científicas dispuestas para ese tipo de actividades. Las reglas técnicas variarán según sea el dato probatorio que se manipulará.

4. Embalaje: la Sala Tercera ha manifestado que una de las etapas importantes en el tratamiento de la evidencia obtenida, la conforma un adecuado embalaje, traducido en la preservación y empaque, sellado y etiquetado, a efecto de garantizar y proteger la pureza e identidad del elemento probatorio, permitiendo además dejar constancia de las personas que intervinieron en su manipulación hasta que sea examinada por los técnicos respectivos.

5. Identificación: este paso implica que la persona encargada de recolectar el indicio probatorio, indique en esa etiqueta el artículo recolectado, el número de causa, el nombre del ofendido y del imputado, lugar donde se localizó, la fecha, hora y el nombre del investigador.

6. Transporte: una vez que la evidencia embalada y debidamente identificada, será colocada en un sitio seguro para que el sujeto encargado haga un inventario de lo que se va a transportar. Por lo general, quien lleva a cabo esta labor es la policía judicial.

(6)

Evidentemente, durante todo este proceso, los expertos que intervienen deben respetar los procedimientos que implica la cadena de custodia de la evidencia, indicando en qué estado recibieron los indicios y a quién se los transmiten y bajo qué condiciones.

8. Devolución y destrucción de las evidencias: una vez que el proceso penal respectivo ha concluido, la evidencia recabada durante el mismo puede ser devuelta a su dueño de conformidad con lo que estipula el Código Procesal Penal.

VI. Etapas de la Auditoría Forense.

El trabajo del auditor forense cuando se está en presencia de un delito informático se divide en cuatro etapas, en las cuales se debe respetar la cadena de custodia:

1. Planeación.

La planeación incluye: detectar el incidente, familiarizarse con él y con el entorno en el que ocurrió y determinar el proceso para la recolección de la evidencia.

2. Recolección.

En esta etapa se debe recolectar la información relevante, teniendo especial cuidado para no modificarla o contaminar la escena del incidente. Dado que usualmente no es posible presentar los sistemas involucrados en una audiencia o contar con ellos durante todo el desarrollo de la investigación y por la naturaleza volátil del almacenamiento se recomienda tomar un duplicado.

De las herramientas utilizadas para la recolección de evidencia dependerá, en parte, la admisibilidad de tal evidencia. Por ello, deben ser escogidas con gran rigurosidad y en lo posible deben estar debidamente certificadas.

Cuando se maneja y recolección de evidencia se debe tener en cuenta: a) La evidencia digital no debe sufrir cambios.

b) Si es necesario que una persona tenga acceso a la evidencia digital original debe ser un profesional forense.

c) Toda la actividad referente a la recolección, acceso, almacenamiento o trasferencia de la evidencia digital debe ser documentada, preservada y estar disponible para revisar en cualquier momento. d) Mientras la evidencia digital está en manos del auditor u otra persona esta será responsable de la

misma.

e) Si la evidencia es recolectada, accesada, almacenada y trasferida por una empresa será responsable por cumplir con los puntos anteriores.

En cuanto a la recuperación de la evidencia computadorizada se debe tener en cuenta: a) Consistencia con todos los sistemas legales.

b) Permitir el uso de un lenguaje común. c) Durabilidad.

d) Capacidad de cruzar límites internacionales.

e) Capacidad de ofrecer confianza en la integridad de la evidencia. f) Aplicabilidad a toda la evidencia forense.

El hardware es uno de los elementos que se deben tener en cuenta a la hora de la recolección de la evidencia, debido a que puede ser usado como instrumento, como objetivo o como producto del crimen, es por eso que se deben tener consideraciones especiales. Lo primero que se debe preguntar el investigador es, qué partes se deben buscar o investigar?

(7)

a) Proteger los equipos de daño.

b) Proteger la información contenida dentro de los sistemas de almacenamiento de información (que no sean dañados por causas ambientales o campos magnéticos).

c) En caso de que la evidencia es difícil de reconstruir, si no se tienen cuidado al recolectar todas las partes que se necesiten.

3. Preservación y Aseguramiento de la Evidencia Digital.

Durante el proceso de recolección y análisis de la evidencia digital, la persona que investiga debe utilizar métodos para mantener y verificar su integridad, ya que un punto clave en la preservación de evidencia digital es que se recolecte sin alterarla.

Para preservar la integridad de la información recolectaba se debe tener en cuenta los siguientes aspectos:

ALTERABILIDAD: un documento electrónico es modificado cuando se “toca electrónicamente” ya que cambian de manera irreversible algunos metadatos. Aunque se abra un documento con su procesador de texto y lo cierre sin introducir ningún cambio ya ha modificado uno de los metadatos asociados con la fecha de acceso, lo cual afecta la validez de la prueba.

UNICIDAD DE FORMATO: si bien algunos tipos de documentos electrónicos que pueden ser presentados en su modo tradicional, por ejemplo un documento de Word puede ser impreso y presentado como evidencia documental, otros documentos más complejos como una base de datos con macros se dificulta su impresión o en el caso de archivos de multimedia (Video, MP3, etc) su impresión directamente es imposible.

INTERPRETACIÓN: a diferencia de un documento en papel que puede ser interpretado por la simple lectura del mismo, la mayoría de los documentos electrónicos requieren de software que interprete el contenido digital. Esta situación puede ser altamente crítica cuando el formato no está muy difundido o decididamente es propietario.

MEDIO ACTIVO: el documento electrónico se encuentra inmerso en un medio físico que es el elemento soporte del mismo. Este medio físico se encuentra administrado por el sistema operativo que es quien controla los metadatos asociados al documento, los que pueden modificarse en tiempo real por lo cual no resulta apropiado copiar archivos entre diferentes medios utilizando las herramientas del propio sistema operativo.

MEDIO DE DESTINO: Una vez que decidimos la preservación de documentos electrónicos será necesario almacenarlos en un medio físico para su preservación. Es importante tener en cuenta la rápida obsolescencia de algunos medios de almacenamiento magnético y óptico, especialmente teniendo en cuenta el tiempo que puede transcurrir entre la preservación de la evidencia y la efectiva realización de la medida pericial en el expediente judicial.

4. El Análisis de la Evidencia Digital

Cuando se inicia el análisis de la evidencia digital es necesario que esta cumpla con los siguientes requerimientos:

a) Autenticidad: cuando se presente en la corte los contenidos de la evidencia no han sido modificados; la información proviene de la fuente identificada; la información externa es precisa.

(8)

c) Suficiencia: debe por sí misma y sus propios términos mostrar el escenario completo y no una perspectiva de un conjunto particular de circunstancias o eventos.

d) Cumplimiento de la normativa: toda evidencia digital debe cumplir con las características y requisitos enunciados en el Código Procesal Penal y el resto de las disposiciones legales de nuestro ordenamiento jurídico.

Para el proceso de análisis es importante contar con los recursos tecnológicos y humanos adecuados.

Para el análisis es necesario, en la medida de lo posible, trabajar sobre una copia de seguridad (Backup) de los medios originales. Además, se recomienda tener una copia adicional, así, si se comete un error que altere la información, es posible realizar do a partir de la otra copia, y no se pierde la validez de la evidencia.

La metodología general propuesta para realizar el análisis de la evidencia podría:

 Recuperación y reconstrucción;

 Filtrado;

 Clasificación;

 Comparación e individualización y

 Correlación.

En la etapa de recuperación y reconstrucción se busca en los diferentes medios de almacenamiento con el fin de identificar evidencia relevante. El auditor siempre debe suponer que puede existir información no visible dentro del medio, pero teniendo en cuenta que este no es siempre el caso. Una vez se ha recuperado la información relevante, se filtra para extraer la información directamente relacionada con el incidente. Luego de que se ha filtrado la información, se inicia el proceso de clasificación, comparación e individualización de la evidencia. Este proceso puede ser adelantado de diferentes maneras, que deben ser seleccionadas a criterio del auditor basado en la evidencia que se haya recolectado hasta el momento, a continuación algunos ejemplos:

 Por Contenido: Un e-mail puede ser clasificado por su contenido como SPAM, y puede ser individualizado a partir del contenido de sus encabezados.

 Por Función: Un programa que transfiere información valiosa desde un computador a una locación remota podría ser clasificado como un caballo de Troya y puede ser individualizado por la localización remota a la que transfiere la información.

 Por Características: los nombres de archivo, extensiones e inclusive los encabezados internos que identifican los diferentes formatos de archivo que existen pueden ser de utilidad en la clasificación de la evidencia digital.

VII. Conclusiones.

La ocurrencia de delitos informáticos en las organizaciones no debe -en ningún momento- impedir que éstas se beneficien de todo lo que provee la tecnología de la información (comunicación remota, interconectividad, comercio electrónico, etc.), sino por el contrario, dicha situación debe plantear un reto a los profesionales de la informática de manera que se realicen esfuerzos encaminados a robustecer los aspectos de seguridad, controles, integridad de la información, etcétera.

(9)

legales puede no tener los resultados esperados, sumado a que la constante innovación tecnológica obliga a un dinamismo en el manejo de las leyes relacionadas con la informática.

La falta de cultura informática es un factor crítico en el impacto de los delitos informáticos en la sociedad en general, cada vez se requieren mayores conocimientos en tecnologías de la información, las cuales permitan tener un marco de referencia aceptable para el manejo de dichas situaciones.

La responsabilidad del auditor informático no abarca el dar solución al impacto de los delitos o en implementar cambios, sino más bien su responsabilidad recae en la verificación de controles, evaluación de riesgos, así como en el emitir recomendaciones que ayuden a las organizaciones a minimizar las amenazas que presentan los delitos informáticos.

VIII. Referencias Libros y tesis:

 Chinchilla Sandí, Carlos. “Delitos Informáticos: elementos básicos para identificación y su aplicación.” 1 ed. San José Costa Rica. Ediciones Farben, 2004.

 López Vargas, José Andrés y Torres Granados Ma del Milagro. “Problemática del Delito Informático: Hacia

una necesaria regulación internacional.” Trabajo Final de Graduación para Optar por el Grado de Licenciatura. Universidad de Costa rica. San José, junio 2010.

Artículos:

 Fernández Marín, Magaly. “Delitos Informáticos (I parte)”. Boletín III, ISACA, Capítulo Costa Rica. Año 2011.

 BDS. Asesores Jurídicos. Seminario: Implicaciones penales y laborales de la “Ley de Delitos Informáticos”. Diciembre 2012.

Leyes

 Asamblea Legislativa de Costa Rica. Código Penal (Ley Nº 4573). San José.

 Asamblea Legislativa de Costa Rica. Código Procesal Penal. Actualizada por última vez el 20 de marzo del 2012.

 Asamblea Legislativa. Código de Normas y Procedimientos Tributarios (Ley No.4755) y sus reformas. Actualizada por última vez el 22 de setiembre de 2000.

 Asamblea Legislativa. Ley No. 8968. Protección de la persona frente al tratamiento de sus datos personales. Publicado en Gaceta n° 170 de 5 setiembre 2011.

 Asamblea Legislativa. Ley No. 9048. Reforma de varios artículos y modificación de la sección VIII, denominada delitos informáticos y conexos, del título VII del código penal. San José, julio 2012.

Páginas de Internet

 http://www.wikipedia.com.

Referencias

Documento similar

ESTUDIANTE:REYNOSO MAMANI ,DIEGO FERNANDO DOCENTE:Dr.SOTO GONZALES

Cedulario se inicia a mediados del siglo XVIL, por sus propias cédulas puede advertirse que no estaba totalmente conquistada la Nueva Gali- cia, ya que a fines del siglo xvn y en

El tratamiento procesal de los delitos informáticos contra el patrimonio en su modalidad de hurto, estafa, sabotaje y fraude informático hace referencia a los

(3) VEAMOS COMO AFECTA UN AUMENTO DEL TIPO IMPOSITIVO EFECTIVO A LA CURVA IS.. Partimos de una situación inicial donde el tipo impositivo efectivo era igual a t

Artículo 8. Las solicitudes de reconocimiento presentadas, en las que se aleguen créditos obtenidos en títulos universitarios oficiales de Graduado, para la convalidación de

La calidad de la administración electo- ral tiene un impacto directo sobre la forma en que las elecciones y sus resultados son percibidos por los actores políticos domésticos

Si se tiene en cuenta la distinción existente entre los con- ceptos de objeto material y objeto formal o método, el tridimensionalismo jurídico sería el enfoque de lo jurídico,

Porcentaje de radiación solar interceptada (RSI; 0,35 - 2,5 µm) y de radiación fotosintéticamente activa interceptada (RFAI) a lo largo del ciclo de cultivo para las