Sie sind auf Seite 1von 33

INFORMATICA FORENSE La Informtica Forense se encarga de analizar sistemas informticos en busca de evidencia que colabore a llevar adelante una

causa judicial o una negociacin extrajudicial. Es la aplicacin de tcnicas y herramientas de hardware y software para determinar datos potenciales o relevantes. Tambin puede servir para informar adecuadamente al cliente acerca de las posibilidades reales de la evidencia existente o supuesta. Los naturales destinatarios de este servicio son los estudios jurdicos aunque cualquier empresa o persona puede contratarlo. La necesidad de este servicio se torna evidente desde el momento en que la enorme mayora de la informacin generada est almacenada por medios electrnicos. En la recuperacin de informacin nos enfrentamos con informacin que no es accesible por medios convencionales, ya sea por problemas de funcionamiento del dispositivo que lo contiene, ya sea porque se borraron o corrompieron las estructuras administrativas de software del sistema de archivos. La informacin se perdi por un problema de fallo de la tecnologa de hard y/o soft o bien por un error humano. El usuario nos indica su versin de los hechos y a menudo encontramos sobre la falla original otras que el usuario o sus prestadores tcnicos agregaron en un intento de recuperacin. As es que debemos figurarnos a partir del anlisis del medio qu ocurri desde el momento en que todo funcionaba bien y la informacin era accesible. En informtica forense hablamos ya no slo de recuperacin de informacin sino de descubrimiento de informacin dado que no hubo necesariamente una falla del dispositivo ni un error humano sino una actividad subrepticia para borrar, adulterar u ocultar informacin. Es por lo tanto esperable que el mismo hecho de esta adulteracin pase desapercibido.

La informtica forense apela a nuestra mxima aptitud dado que enfrentamos desde casos en que el dispositivo fue borrado, golpeado y daado fsicamente hasta ligeras alteraciones de informacin que pueden constituir un crimen. Este servicio es de utilidad a empresas que llevan adelante juicios laborales con sus empleados, o con sus asociados por conflictos de intereses, a estudios jurdicos que necesitan recabar informacin ya sea para presentarla frente a un tribunal o bien para negociar con las partes un acuerdo extrajudicial de resarcimiento, renuncia, etc. Es de utilidad a los organismos judiciales y policiales que buscan evidencias de todo tipo de crmenes. Es un componente indispensable en litigios civiles. Los desarrollos de la tecnologa de informacin han comenzado a plantear nuevos desafos y la mayora de la profesiones se han tenido que adaptar a la era digital, particularmente la fuerza policial debe actualizarse, dado que la explotacin criminal de las tecnologas digitales hacen necesarios nuevos tipos de investigacin. Cada vez ms la tecnologa informtica se ha convertido en un instrumento para cometer crmenes. Investigar estos crmenes sofisticados y recolectar la evidencia necesaria para presentacin del caso a la justicia se ha convertido en una significativa responsabilidad de los investigadores asignados. La aplicacin de la tecnologa informtica en la investigacin de un ilcito cometido usando una computadora , ha creado una nueva especializacin, la informtica forense, que es el proceso de identificar, preservar, analizar y presentar la evidencia digital de una manera legalmente aceptable. Abarca cuatro partes fundamentales. 1. La identificacin de evidencia digital. Es el primer paso en el proceso forense. Sabiendo qu evidencia est presente, dnde y como se guarda, es vital determinar qu procesos sern empleados para efectuar su recuperacin. Aunque muchas personas piensan

que solamente las computadoras personales son el centro de la informtica forense, en la realidad el concepto puede extenderse a cualquier dispositivo electrnico que sea capaz de almacenar informacin, como los telfonos celulares, las agendas electrnicas y las tarjetas inteligentes. Adems, el examinador forense debe poder identificar el tipo de informacin almacenada en un dispositivo y el formato en que se guarda para usar la tecnologa apropiada para extraerlo. 2. Preservacin de la evidencia digital. Es un elemento crtico en el proceso forense. Dado que los datos sern analizados minuciosamente en un juzgado, es indispensable que cualquier examen de los datos electrnicamente guardados se lleve cabo de la manera menos intrusiva posible. Hay circunstancias dnde los cambios de datos son inevitables, pero es importante que se haga en la menor medida posible. En situaciones dnde el cambio es inevitable, es esencial que la naturaleza y razn del mismo pueda explicarse con detalle. La alteracin en los datos que tengan valor de evidencia debe ser registrada y justificada. Esto no slo se aplica a cambios hechos a los datos, sino que tambin incluye cambios fsicos que se hagan a un dispositivo electrnico en particular. 3. El anlisis de la evidencia digital La extraccin, procesamiento e interpretacin de los datos digitales, se consideran generalmente como los elementos principales de la informtica forense. Una vez obtenida, la evidencia digital, normalmente requiere de un proceso, antes que pueda ser comprendida por las personas. Por ejemplo, cuando se tiene la imagen de un disco, los datos contenidos dentro de la misma requieren un proceso (conversin) para que una persona los pueda interpretar. 4. La presentacin de evidencia digital.

Esto incluye la manera formal de la presentacin, la especializacin y calificaciones del perito y la credibilidad de los procesos que emple para producir la evidencia que se est presentando ante el juzgado, rbitro o mediador que interviene. El rasgo distintivo de la informtica forense, que la diferencia de cualquier otra rea de la tecnologa de informacin, es el requisito que el resultado final debe derivarse de un proceso que sea legalmente aceptable. Por consiguiente, la aplicacin de la tecnologa en la investigacin de los hechos que poseen estas caractersticas especficas debe llevarse a cabo con todos los requisitos que exige la ley. El no hacerlo puede producir que la evidencia digital sea considerada inadmisible, o al menos dudosa (contaminada). Esto puede ejemplificarse cuando el examinador forense utiliza un software para leer y reproducir los datos contenidos dentro de un documento electrnico. Por ejemplo, una hoja de clculo, que contiene los datos financieros. Si un tercer producto de software es usado para reproducir ntegramente la hoja de clculo y ese producto no interpreta cada dato con precisin y exactitud, el significado entero del documento puede cambiar. Esto puede, adems de generar dudas con relacin a los procesos empleados durante el examen forense, tambin poner en tela de juicio la habilidad y especializacin del examinador que produjo el documento presentado como evidencia. Actividades de la Informtica Forense. La informtica forense no es una sola actividad, utiliza muchas disciplinas. Involucra la aplicacin de tecnologa de la informacin para la bsqueda de la evidencia digital y comprende, entre otras, las siguientes tres actividades: Anlisis de soportes y dispositivos electrnicos. El anlisis de soportes de almacenamiento, como los discos, almacenamientos removibles (por ejemplo disquetes, discos ZIP, CD-ROMs, DVD, etc.), requiere una comprensin completa de la estructura fsica y del funcionamiento de los medios almacenamiento, as como, la forma y la estructura lgica de cmo se almacenan los datos. Mucha de la complejidad de esta actividad se ha

simplificado gracias a la aplicacin de herramientas de recuperacin de datos muy eficaces e inteligentes. Por consiguiente, mucho del conocimiento exigido para realizar la tarea esta integrado en el software de recuperacin de datos que se use. Cuando mencionamos a los "dispositivos electrnicos nos referimos a cualquier dispositivo capaz de guardar informacin que posea valor como evidencia, incluyendo telfonos celulares, agendas y organizadores electrnicos y distintos dispositivos de comunicaciones de red como los routers y hub's. El anlisis de tales dispositivos es algo ms complejo que la actividad de recuperar los datos de los soportes y el hardware requerido es generalmente ms especializado. La estandarizacin de los dispositivos de hardware ha hecho que la extraccin de datos de algunos tipos de dispositivos electrnicos sea ms fcil y a la vez ha permitido adquirir el conocimiento para realizar la recuperacin de los datos en dispositivos especficos. Dado el amplio alcance de la informtica forense, no es para sorprenderse que varias ciencias y disciplinas estn involucradas: Ingeniera de software, criptografa, ingeniera electrnica, comunicaciones, derecho, son reas de especializacin que, en conjunto hacen posible el anlisis de los dispositivos electrnicos y soportes de informacin. El anlisis de la comunicacin de datos. Este acpite abarca dos actividades separadas:

Intrusin en una red de computadoras o mal uso de la misma. Interceptacin de datos.

La intrusin en una red de computadoras o mal uso de la misma es la actividad de la informtica forense principal cuando el anlisis se hace sobre estructuras de esta naturaleza. Consiste en las funciones siguientes:

Deteccin de la intrusin. Detectar la evidencia, capturarla y preservarla; y Reconstruccin de la actividad especfica o del hecho en s.

El descubrimiento de la intrusin generalmente involucra la aplicacin de software especializado y en algunos casos hardware, para supervisar la comunicacin de los datos y conexiones a fin de identificar y aislar un comportamiento potencialmente ilegal. Este comportamiento incluye el acceso no autorizado, modificacin del sistema en forma remota y el monitoreo no autorizado de paquetes de datos. La captura de la evidencia y su preservacin, generalmente tiene lugar despus del descubrimiento de una intrusin o un comportamiento anormal, para que la actividad anormal o sospechosa pueda conservarse para el posterior anlisis. La fase final, la reconstruccin de la intrusin o comportamiento anormal, permite un examen completo de todos los datos recogidos durante la captura de la evidencia. Para llevar a cabo con xito estas funciones, el investigador forense debe tener experiencia en comunicacin de datos y el apoyo de ingenieros de software. Investigacin y desarrollo. La investigacin y desarrollo de nuevas tcnicas y herramientas son vitales para estar actualizado frente a cambios en la tecnologa. Deben dedicarse Tiempo y Recursos a la investigacin y desarrollo de nuevas tcnicas forenses, no slo desarrollar las soluciones a los problemas existentes, sino tambin para reconocer problemas futuros y hallar las soluciones ms adecuadas. Desgraciadamente, los recursos y habilidades necesarios para mantener una investigacin eficaz y un programa de desarrollo estn ms all de la capacidad financiera de muchos grupos forenses. Y una restriccin adicional es que cualquier solucin derivada de la investigacin debe cumplir con todos los requisitos que marca la ley dentro del marco de trabajo de la informtica forense.

Reglas de la informtica forense. Dado que el ltimo producto del proceso forense est sujeto al anlisis judicial, es importante que las reglas que lo gobiernan se sigan. Aunque estas reglas son generales para aplicar a cualquier proceso en la informtica forense, su cumplimiento es fundamental para asegurar la admisibilidad de cualquier evidencia en un juzgado. Dado que la metodologa que se emplee ser determinada por el especialista forense, el proceso escogido debe aplicarse de forma que no se vulneren las reglas bsicas de la informtica forense. Esencialmente, las reglas de la informtica forense son: Regla 1Minimizar el Manejo del Original La aplicacin del proceso de la informtica forense durante el examen de los datos originales se deber reducir al mnimo posible. Esto puede considerarse como la regla ms importante en la informtica forense. Cualquier anlisis debe dirigirse de manera tal que minimice la probabilidad de alteracin. Cuando sea posible, esto se logra copiando el original y examinando luego los datos duplicados. La duplicacin de evidencia tiene varias ventajas: Primeramente, asegura que el original no ser alterado en caso de un uso incorrecto o inapropiado del proceso que se aplique. Segundo, le permite al examinador aplicar diferentes tcnicas en casos dnde el mejor resultado no est claro. Si, durante tales ensayos, los datos se alteran o se destruyen, simplemente se recurre a otra copia. En tercer lugar, les permite a varios especialistas de informtica forense trabajar en los mismos datos, o en partes de los datos, al mismo tiempo. Esto es especialmente importante si las habilidades de los especialistas (por ejemplo, criptoanlisis) se requiere en distintas etapas de la tarea. Finalmente, asegura que el original se ha preservado en el mejor estado posible para la presentacin en un juzgado.

Aunque hay ventajas al duplicar la evidencia, hay tambin desventajas. Primeramente, la duplicacin de evidencia debe realizarse de forma tal y con herramientas, que aseguren que el duplicado es una copia perfecta del original. El fracaso para autenticar el duplicado apropiadamente, producir un cuestionamiento sobre su integridad, lo que lleva inevitablemente a preguntar por la exactitud y fiabilidad del proceso del examen y los resultados logrados. Segundo, duplicando el original, nosotros estamos agregando un paso adicional en el proceso forense. Se requieren ms recursos y tiempo extra para facilitar el proceso de duplicacin. Ms aun, la metodologa empleada debe extenderse para incluir el proceso de la duplicacin. Finalmente, la restauracin de datos duplicados para recrear el ambiente original puede ser difcil. En algunos casos para ello sern necesarios dispositivos especficos de hardware o software, ms la complejidad y tiempo del proceso forense. Regla 2Documentar los cambios. Cuando ocurren cambios durante un examen forense, la naturaleza, magnitud y razn para ellos debe documentarse apropiadamente, puede ser necesario durante cualquier examen alterar el original o el duplicado. Esto se aplica para ambos tanto a nivel fsico como lgico. En tales casos es esencial que el examinador entienda la naturaleza del cambio y que es el iniciador de ese cambio. Adicionalmente, el perito debe ser capaz de identificar correctamente la magnitud de cualquier cambio y dar una explicacin detallada de por qu era necesario el mismo. Esencialmente esto se aplica a cualquier material de evidencia que se obtiene de un proceso forense en el que ha ocurrido un cambio. Esto no quiere decir que el cambio no ocurrir sino, que en situaciones dnde es inevitable, el examinador tiene la responsabilidad de identificar correctamente y documentar el cambio, ya que este proceso depende directamente de las habilidades y conocimiento del investigador forense. Durante el examen forense este punto puede parecer insignificante, pero se vuelve un problema crtico cuando el examinador est presentando sus

resultados en un juicio. Aunque la evidencia puede ser legtima, las preguntas acerca de las habilidades del examinador y conocimiento pueden afectar su credibilidad, as como la confiabilidad del proceso empleado. Con una duda razonable, los resultados del proceso forense, en el peor de los casos, se consideraran inadmisibles. Aunque la necesidad de alterar los datos ocurre pocas veces, hay casos dnde al examinador se le exige el cambio para facilitar el proceso del examen forense. Por ejemplo cuando el acceso a los datos se encuentra restringido por alguna forma de control de acceso, el examinador forense se puede ver obligado a cambiar el bit de acceso o una cadena binaria de datos completa (clave de acceso), por ello el perito debe dar testimonio que tales cambios no alteraron significativamente los datos a los que se accedi por medio de esta metodologa y que luego son presentados como evidencia. Regla 3Cumplir con las Reglas de Evidencia Para la aplicacin o el desarrollo de herramientas y tcnicas forenses se deben tener en cuenta las reglas pertinentes de evidencia. Uno de los mandatos fundamentales de informtica forense es la necesidad de asegurar que el uso de herramientas y tcnicas no disminuye la admisibilidad del producto final. Por consiguiente es importante asegurar que la manera como son aplicadas las herramientas y tcnicas, cumplan con las reglas de evidencia. Otro factor importante en cuanto a la obediencia de las reglas de evidencia es la manera en que la misma se presenta. Esencialmente, debe presentarse la informacin de una manera que sea tan representativa del original como sea posible. Es decir, el mtodo de presentacin no debe alterar el significado de la evidencia. Regla 4No exceda su conocimiento El especialista en informtica forense no debe emprender un examen ms all de su nivel de conocimiento y habilidad. Es esencial que el perito sea consciente del lmite de su conocimiento y habilidad. Llegado este punto, tiene varias opciones:

Detener cualquier examen y buscar la ayuda de personal ms experimentado;

Realizar la investigacin necesaria para mejorar su propio conocimiento, para que le permita continuar el examen; o

continuar con el examen en la esperanza que....

La ltima opcin es sin la duda la ms peligrosa. Es indispensable que el examinador forense puede describir los procesos empleados durante un examen correctamente y explicar la metodologa seguida para ese proceso. El fracaso para explicar, competentemente y con precisin, la aplicacin de un proceso o procesos puede producir cuestionamientos sobre el conocimiento y credibilidad del examinador. Otro peligro en continuar un examen ms all de las habilidades de uno, es aumentar el riesgo de dao, cambios de los cuales el examinador no es consciente o no entiende y por consiguiente puede ignorar. Esto probablemente ser revelado cuando el examinador est dando la evidencia. Esencialmente, los anlisis complejos deben ser emprendidos por personal calificado y experimentado que posea un apropiado nivel de entrenamiento. Adicionalmente, dado que la tecnologa est avanzando continuamente, es importante que el examinador reciba entrenamiento continuo. Los Problemas actuales y Futuros para la Informtica Forense. Los adelantos en la tecnologa dan lugar nuevos y excitantes desafos, pero tambin enfrentan al especialista de informtica forense con nuevos problemas. Los adelantos en tecnologa tambin pueden llevar a las soluciones ms avanzadas pero desafortunadamente, aunque la tecnologa puede cambiar y se puede adaptar, la ley es algo ms lenta en su adecuacin. Recordndole al especialista en informtica forense que sirve dos amos, la tecnologa y la ley, ellos deben encontrar un equilibrio aceptable entre los dos. No todos los desafos enfrentados por la informtica forense son de naturaleza tcnica. Ellos tambin deben tratar con problemas de procedimiento, poltica, entrenamiento, cambios organizacionales, presupuesto, etc.

Los sistemas operativos. Durante la ltima dcada hemos sido testigos de los rpidos adelantos en el diseo y funcionalidad los sistemas operativos (OS), del DOS que tena su interfase basada en texto a la Interfase de Usuario Grfica (GUI) de sistemas operativos como Windows, Unix (Xwindows), OS/2, etc. Con el advenimiento de la Interfase de Usuario Grfica, los sistemas operativos se han puesto ms grandes, ms poderosos y ms amigables. Es el tamao y funcionalidad del sistema operativo de GUI que presenta a la informtica forense un nuevo desafo. Cuando el DOS era el sistema operativo predominante para la computadora personal, las cosas eran mucho ms fciles para el especialista de informtica forense. El DOS poda instalarse en un disquete y el sistema sospechoso cargarse desde el disquete. No se cargaban los manejadores de dispositivos especficos, pero dado la simplicidad del ambiente operativo, generalmente no importaba. Hoy, el tamao del GUI hace que el sistema operativo no puede instalarse en su totalidad en un disquete. Aunque nosotros todava podemos cargar una interfase de texto, muchas de las caractersticas del sistema operativo, las que son realmente importantes, no pueden accederse para su uso. En el ambiente de laboratorio el problema de tamao no es relevante, principalmente debido al desarrollo de tecnologas alternativas, pero en la prctica es un gran problema. As como los sistemas operativos han crecido en el tamao, tambin lo hizo su funcionalidad. De todos los rasgos incorporados en el GUI, el ms peligroso para la informtica forense es la caracterstica "plug and play" ya que esta est configurada para una computadora especfica. El sistema operativo graba las caractersticas y la configuracin de todo el hardware instalado, cualquier elemento de hardware que se quite es detectado por el sistema operativo y producir los cambios en los archivos de configuracin...

El impacto de esta inteligencia tiene serias implicaciones para el proceso del examen forense, quitando una unidad de disco duro e insertndolo en otra computadora el sistema operativo inevitablemente producir los cambios en los archivos de configuracin teniendo en cuenta esta caracterstica, la posibilidad de cambios se aumenta significativamente. El volumen de los datos. Probablemente el ms grande desafo que hoy enfrenta la informtica forense es el rpido aumento en la capacidad de los medios de almacenamiento. El advenimiento de nuevas tecnologas de almacenamiento, combinado con la demanda de aumento de espacio para almacenamiento por los usuarios y diseadores del software, ha producido un rpido aumento en el tamao de unidades de disco. As como la capacidad de unidades de disco ha aumentado, tambin lo hizo el volumen de datos que se guardan en estos medios de almacenamiento. El aumento del uso de la tecnologa multimedial, combinado con la expansin rpida de Internet, ha producido la demanda de mayor capacidad de almacenamiento. Esto ha llevado a su vez a un aumento en la cantidad de informacin que las personas almacenan (permanente o temporalmente) en sus computadoras. El hecho de copiar, almacenar y procesar grandes volmenes de datos presenta un desafo nico a la informtica forense. El copiado de datos simplemente no se refiere a copiar los archivos, sino que incluye la confeccin de una imagen binaria. Mientras que la cantidad de datos que resulta de la copia de archivos, depende de la cantidad de archivos que se extraigan del disco rgido, en el caso de una imagen binaria dependen de la capacidad fsica del disco que se est copiando. An con compresin, la cantidad de datos involucrada es muy grande. Por ejemplo, la imagen (sin compresin) de una unidad de disco duro de 10 GB producir un archivo de 10 GB de tamao. Copiar estas grandes cantidades de datos requiere el uso de herramientas muy especializadas. El problema se

complica si los datos se deben extraer de varias computadoras, o grandes archivos de un servidor. El almacenamiento de estos grandes volmenes de datos tambin presenta al examinador forense nuevos problemas. Muchos especialistas han optado por solucionar el inconveniente con el uso de una red. Esencialmente, los servidores de la red son dispositivos de almacenamiento muy grandes. Para sostener tales volmenes de datos para el anlisis de informtica forense se requieren grandes capacidades de almacenamiento. Sin embargo, el almacenamiento del servidor slo proporciona una solucin a corto plazo, ya que los datos no pueden residir para siempre en el mismo, por lo tanto, tienen que ser encontradas las soluciones de almacenamiento de largo plazo. Actualmente, las soluciones ms populares son la cinta y CD-ROMs, pero los dos tienen sus limitaciones. CD-ROMs puede almacenar slo 650 MB de datos o sea que para resguardar una imagen de un disco de10 GB se necesitan unos 16 CD. La cinta proporciona el almacenamiento mayor, pero su confiabilidad con respecto al almacenamiento a largo plazo es cuestionable. Adems, la cinta es ms susceptible de corromperse que un CD-ROM. Una solucin que est surgiendo es el Disco Verstil Digital (DVD), pero en la actualidad su aceptacin dentro de la informtica forense es limitada. El procesamiento oportuno y a tiempo de estos grandes volmenes es el ltimo desafo para el especialista de informtica forense. Identificar y recuperar la informacin en una forma que sea legalmente aceptable, requiere de ms tiempo y esfuerzo que el normalmente necesario para procesos similares. Esto genera la necesidad de usar herramientas especializadas y hay pasos extras dentro del proceso del anlisis. Los dispositivos digitales.

Los

recientes

adelantos

en

microelectrnica han

permitido

que

los

microprocesadores sean ms poderosos y fsicamente ms pequeos. No slo los microprocesadores son ms rpidos y ms capaces, sino que los chips de almacenamiento han aumentado significativamente su capacidad. Estas mejoras tienen un impacto directo en el proceso del anlisis forense por ejemplo los pequeos dispositivos electrnicos personales, como las agendas electrnicas, pueden guardar y procesar cantidades significativas de datos, que pueden tener valor como evidencia en una investigacin. Las ventajas de examinar tales dispositivos pueden ilustrarse mejor en investigaciones relacionadas con la droga, cada vez ms, los narcotraficantes sospechosos se estn acostumbrando a usar agendas electrnicas para guardar los nombres del contacto y nmeros telefnicos de clientes. Las agendas electrnicas permiten el almacenamiento de cantidades grandes de datos que pueden protegerse por medio de una contrasea. No es ninguna sorpresa que el acceso legal a la informacin contenida en tales dispositivos puede representar para la ley, la cueva de Aladino en lo que a informacin incriminatoria se refiere. Estas tecnologas han dado lugar a una aplicacin de microelectrnica de gran impacto en nuestra sociedad, la tarjeta inteligente. La capacidad de las tarjetas inteligentes, no slo para guardar cantidades importantes de datos, sino tambin para procesar y asegurar datos en un solo chip, agrega complicaciones al proceso del examen forense. As como tecnologa de la tarjeta inteligente es sofisticada, tambin lo son los procesos forenses para analizar y extraer los datos, lo que exige un nivel de investigacin y desarrollo de herramientas, ms all de los recursos de muchas de las unidades de informtica forense. Encripcin Las mejoras en las tecnologas de procesamiento de datos, combinadas con los avances en la criptologa hacen que los esquemas de encripcin actuales sean relativamente confiables para el usuario cotidiano. Con las recientes experiencias se ha visto que el uso de encripcin se ha extendido de lo que ha sido tradicionalmente el dominio de los hackers a otras actividades delictivas. En particular, los pedfilos que frecuentan Internet y usan la encripcin para

esconder imgenes de pornografa infantil. Puede citarse el caso de un pedfilo que tena en su poder de una cantidad de imgenes de pornografa infantil, algunas estaban encriptadas con programas disponibles comercialmente para enmascarar su naturaleza durante la transmisin, va Internet, como as tambin se hallaban cambiados los nombres de archivo para simular que los datos no eran una imagen grfica. Los adelantos en las comunicaciones, tal como el acceso a Internet, han hecho que los mtodos de encripcin complejos sean ahora accesibles, presentando al examinador de informtica forense una barrera importante. Sin tener en cuenta el proceso de encripcin usado, si el usuario tiene que abrir un texto cifrado usando una contrasea o llave, ya sea con un algoritmo de clave simtrico o asimtrico, el proceso de encripcin casi siempre puede ser atacado usando las tcnicas de fuerza bruta. Aunque esta parece ser la respuesta para romper el cifrado, muchas veces es impracticable. El uso de llaves fuertes (de longitudes largas) puede producir que un ataque de fuerza bruta durar muchos aos o dcadas lo cual no es una proposicin viable para la mayora de las investigaciones delictivas. QUE ES IP Una direccin IP es un nmero que identifica de manera lgica y jerrquica a una interfaz de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red o nivel 3 del modelo de referencia OSI. Dicho nmero no se ha de confundir con la direccin MAC que es un nmero hexadecimal fijo que es asignado a la tarjeta o dispositivo de red por el fabricante, mientras que la direccin IP se puede cambiar. Es habitual que un usuario que se conecta desde su hogar a Internet utilice una direccin IP. Esta direccin puede cambiar al reconectar; y a esta forma de asignacin de direccin IP se denomina una direccin IP dinmica (normalmente se abrevia como IP dinmica).

Los sitios de Internet que por su naturaleza necesitan estar permanentemente conectados, generalmente tienen una direccin IP fija (se aplica la misma reduccin por IP fija o IP esttica), es decir, no cambia con el tiempo. Los servidores de correo, DNS, FTP pblicos, y servidores de pginas web necesariamente deben contar con una direccin IP fija o esttica, ya que de esta forma se permite su localizacin en la red. A travs de Internet, los ordenadores se conectan entre s mediante sus respectivas direcciones IP. Sin embargo, los seres humanos debemos utilizar otra notacin ms fcil de recordar y utilizar, como los nombres de dominio; la traduccin entre unos y otros se resuelve mediante los servidores de nombres de dominio DNS. Existe un protocolo para asignar direcciones IP dinmicas llamado DHCP (Dynamic Host Configuration Protocol). Direcciones IPv4 Artculo principal: IPv4 En su version 4, una direccin IP se representa mediante un nmero binario de 32 bits (IPv4). Las direcciones IP se pueden expresar como nmeros de notacin decimal: se dividen los 32 bits de la direccin en cuatro octetos. El valor decimal de cada octeto puede ser entre 0 y 255 (el nmero binario de 8 bits ms alto es 11111111 y esos bits, de derecha a izquierda, tienen valores decimales de 1, 2, 4, 8, 16, 32, 64 y 128, lo que suma 255 en total). En la expresin de direcciones IPv4 en decimal se separa cada octeto por un carcter ".". Cada uno de estos octetos puede estar comprendido entre 0 y 255, salvo algunas excepciones. Los ceros iniciales, si los hubiera, se pueden obviar.

Ejemplo de representacin de direccin IPv4: 164.12.123.65

Hay tres clases de direcciones IP que una organizacin puede recibir de parte de la Internet Corporation for Assigned Names and Numbers (ICANN): clase A,

clase B y clase C. En la actualidad, ICANN reserva las direcciones de clase A para los gobiernos de todo el mundo (aunque en el pasado se le hayan otorgado a empresas de gran envergadura como, por ejemplo, Hewlett Packard) y las direcciones de clase B para las medianas empresas. Se otorgan direcciones de clase C para todos los dems solicitantes. Cada clase de red permite una cantidad fija de equipos (hosts).

En una red de clase A, se asigna el primer octeto para identificar la red, reservando los tres ltimos octetos (24 bits) para que sean asignados a los hosts, de modo que la cantidad mxima de hosts es 224 (menos dos: las direcciones reservadas de broadcast [tres ltimos octetos a 255] y de red [tres ltimos octetos a 0]), es decir, 16 777 214 hosts.

En una red de clase B, se asignan los dos primeros octetos para identificar la red, reservando los dos octetos finales (16 bits) para que sean asignados a los hosts, de modo que la cantidad mxima de hosts es 216 (menos dos), o 65 534 hosts.

En una red de clase C, se asignan los tres primeros octetos para identificar la red, reservando el octeto final (8 bits) para que sea asignado a los hosts, de modo que la cantidad mxima de hosts es 28 (menos dos), o 254 hosts.

Clase Direccion IP (R=Red - H=Host) Redes A B C D E

Rango

Nde 1.0.0.0 128.0.0.0 192.0.0.0 -

Nde Host

Mascara de Red Broadcast 126 16,382 16,777,214 65,534 254 255.0.0.0 255.255.0.0 x.255.255.255 x.x.255.255

0RRRRRRR.HHHHHHHH.HHHHHHHH.HHHHHHHH 10RRRRRR.RRRRRRRR.HHHHHHHH.HHHHHHHH 110RRRRR.RRRRRRRR.RRRRRRRR.HHHHHHHH 2,097,150 1110[ Direccin de multicast ] 1111[Reservado para uso futuro ]

127.255.255.255 191.255.255.255 223.255.255.255

255.255.255.0 x.x.x.255 240.0.0.0 - 255.255.255.255

224.0.0.0 - 239.255.255.255

La direccin 0.0.0.0 es utilizada por las mquinas cuando estn arrancando o no se les ha asignado direccin.

La direccin que tiene su parte de host a cero sirve para definir la red en la que se ubica. Se denomina direccin de red. La direccin que tiene su parte de host a unos sirve para comunicar con todos los hosts de la red en la que se ubica. Se denomina direccin de broadcast.

Las

direcciones

127.x.x.x

se

reservan

para

pruebas

de

retroalimentacin. Se denomina direccin de bucle local o loopback. Hay ciertas direcciones en cada clase de direccin IP que no estn asignadas y que se denominan direcciones privadas. Las direcciones privadas pueden ser utilizadas por los hosts que usan traduccin de direccin de red (NAT) para conectarse a una red pblica o por los hosts que no se conectan a Internet. En una misma red no puede existir dos direcciones iguales, pero s se pueden repetir en dos redes privadas que no tengan conexin entre s o que se sea a travs de NAT. Las direcciones privadas son:

Clase A: 10.0.0.0 a 10.255.255.255 (8 bits red, 24 bits hosts) Clase B: 172.16.0.0 a 172.31.255.255 (16 bits red, 16 bits hosts) Clase C: 192.168.0.0 a 192.168.255.255 (24 bits red, 8 bits hosts)

A partir de 1993, ante la previsible futura escasez de direcciones IPv4 debido al crecimiento exponencial de hosts en Internet, se empez a introducir el sistema CIDR, que pretende en lneas generales establecer una distribucin de direcciones ms fina y granulada, calculando las direcciones necesarias y "desperdiciando" las mnimas posibles, para rodear el problema que las distribucin por clases haba estado gestando. Este sistema es, de hecho, el empleado actualmente para la delegacin de direcciones. Muchas aplicaciones requieren conectividad dentro de una sola red, y no necesitan conectividad externa. En las redes de gran tamao a menudo se usa TCP/IP. Por ejemplo, los bancos pueden utilizar TCP/IP para conectar los cajeros automticos que no se conectan a la red pblica, de manera que las direcciones privadas son ideales para ellas. Las direcciones privadas tambin se pueden utilizar en una red en la que no hay suficientes direcciones pblicas disponibles.

Las direcciones privadas se pueden utilizar junto con un servidor de traduccin de direcciones de red (NAT) para suministrar conectividad a todos los hosts de una red que tiene relativamente pocas direcciones pblicas disponibles. Segn lo acordado, cualquier trfico que posea una direccin destino dentro de uno de los intervalos de direcciones privadas no se enrutar a travs de Internet. IP dinmica Una direccin IP dinmica es una IP la cual es asignada mediante un servidor DHCP (Dynamic Host Configuration Protocol) al usuario. La IP que se obtiene tiene una duracin mxima determinada. El servidor DHCP provee parmetros de configuracin especficos para cada cliente que desee participar en la red IP. Entre estos parmetros se encuentra la direccin IP del cliente. DHCP apareci como protocolo estndar en octubre de 1993. El estndar RFC 2131 especifica la ltima definicin de DHCP (marzo de 1997). DHCP sustituye al protocolo, que es ms antiguo. Debido a la compatibilidad retroactiva de DHCP, muy pocas redes continan usando BOOTP puro. Las IPs dinmicas son las que actualmente ofrecen la mayora de operadores. stas suelen cambiar cada vez que el usuario reconecta por cualquier causa. Ventajas

Reduce los costos de operacin a los proveedores de servicios internet (ISP).

Desventajas

Obliga a depender de servicios que redirigen un host a una IP. Es ilocalizable; en unas horas pueden haber varios cambios de IP.

Asignacin de direcciones IP Dependiendo de la implementacin concreta, el servidor DHCP tiene tres mtodos para asignar las direcciones IP:

manualmente, cuando el servidor tiene a su disposicin una tabla que empareja direcciones MAC con direcciones IP, creada manualmente por el administrador de la red. Slo clientes con una direccin MAC vlida recibirn una direccin IP del servidor.

automticamente, donde el servidor DHCP asigna permanentemente una direccin IP libre, tomada de un rango prefijado por el administrador, a cualquier cliente que solicite una.

dinmicamente, el nico mtodo que permite la reutilizacin de direcciones IP. El administrador de la red asigna un rango de direcciones IP para el DHCP y cada ordenador cliente de la LAN tiene su software de comunicacin TCP/IP configurado para solicitar una direccin IP del servidor DHCP cuando su tarjeta de interfaz de red se inicie. El proceso es transparente para el usuario y tiene un periodo de validez limitado.

IP fija Una direccin IP fija es una IP la cual es asignada por el usuario, o bien dada por el proveedor ISP en la primera conexin. Las IPs fijas actualmente en el mercado de acceso a Internet tienen un coste adicional mensual. Estas IPs son asignadas por el usuario despus de haber recibido la informacin del proveedor o bien asignadas por el proveedor en el momento de la primera conexin. Esto permite al usuario montar servidores web, correo, FTP, etc. y dirigir un nombre de dominio a esta IP sin tener que mantener actualizado el servidor DNS cada vez que cambie la IP como ocurre con las IPs dinmicas. Ventajas

Permite tener servicios dirigidos directamente a la IP.

Desventajas

Son ms vulnerables al ataque, puesto que el usuario no puede conseguir otra IP.

Es ms caro para los ISPs puesto que esa IP puede no estar usndose las 24 horas del da.

Direcciones IPv6 Artculo principal: IPv6 La funcin de la direccin IPv6 es exactamente la misma a su predecesor IPv4, pero dentro del protocolo IPv6. Est compuesta por 8 segmentos de 2 bytes cada uno, que suman un total de 128 bits, el equivalente a unos 3.4x1038 hosts direccionables. La ventaja con respecto a la direccin IPv4 es obvia en cuanto a su capacidad de direccionamiento. Su representacin suele ser hexadecimal y para la separacin de cada par de octetos se emplea el smbolo ":". Un bloque abarca desde 0000 hasta FFFF. Algunas reglas acerca de la representacin de direcciones IPv6 son:

Los ceros iniciales, como en IPv4, se pueden obviar. 2001:0123:0004:00ab:0cde:3403:0001:0063 ->

Ejemplo:

2001:123:4:ab:cde:3403:1:63

Los bloques contiguos de ceros se pueden comprimir empleando "::". Esta operacin slo se puede hacer una vez.

Ejemplo: 2001:0:0:0:0:0:0:4 -> 2001::4. Ejemplo no vlido: 2001:0:0:0:2:0:0:1 -> 2001::2::1 (debera ser 2001::2:0:0:1 2001:0:0:0:2::1). Que criptografia La criptografa (del griego kryptos, "ocultar", y grafos, "escribir", literalmente "escritura oculta") es el arte o ciencia de cifrar y descifrar informacin utilizando tcnicas matemticas que hagan posible el intercambio de mensajes de manera que slo puedan ser ledos por las personas a quienes van dirigidos.

Con ms precisin, cuando se habla de esta rea de conocimiento como ciencia se debera hablar de criptologa, que engloba tanto las tcnicas de cifrado, la criptografa propiamente dicha, como sus tcnicas complementarias: el criptoanlisis, que estudia los mtodos que se utilizan para romper textos cifrados con objeto de recuperar la informacin original en ausencia de la clave. La finalidad de la criptografa es, en primer lugar, garantizar el secreto en la comunicacin entre dos entidades (personas, organizaciones, etc.) y, en segundo lugar, asegurar que la informacin que se enva es autntica en un doble sentido: que el remitente sea realmente quien dice ser y que el contenido del mensaje enviado, habitualmente denominado criptograma, no haya sido modificado en su trnsito. Otro mtodo utilizado para ocultar el contenido de un mensaje es ocultar el propio mensaje en un canal de informacin, pero en puridad, esta tcnica no se considera criptografa, sino esteganografa. Por ejemplo, mediante la esteganografa se puede ocultar un mensaje en un canal de sonido, una imagen o incluso en reparto de los espacios en blanco usados para justificar un texto. La esteganografa no tiene porqu ser un mtodo alternativo a la criptografa, siendo comn que ambos mtodos se utilicen de forma simultnea para dificultar an ms la labor del criptoanalista. En la actualidad, la criptografa no slo se utiliza para comunicar informacin de forma segura ocultando su contenido a posibles fisgones. Una de las ramas de la criptografa que ms ha revolucionado el panorama actual de las tecnologas informticas es el de la firma digital: tecnologa que busca asociar al emisor de un mensaje con su contenido de forma que aquel no pueda posteriormente repudiarlo DELITO INFORMATICO Se define como delito informtico a cualquier actividad o conductas ilcitas, susceptibles de ser sancionadas por el derecho penal, que en su realizacin involucre el uso indebido de medios informticos. Existen tres (3) tipos de delitos informticos reconocidos por las Naciones Unidas, reseados en la

Figura

1:

Figura

1.

Tipos

de

delito

informtico

Veamos cules son sus variantes, de qu se trata cada uno de ellos y cules son los tipos de fraudes ms comnes cometidos mediante manipulacin de computadoras: > Manipulacin de los datos de entrada

Este tipo de fraude informtico conocido tambin como sustraccin de datos, representa el delito informtico ms comn ya que es fcil de cometer y difcil de descubrir. Este delito no requiere de conocimientos tcnicos de informtica y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisicin de los mismos. > Manipulacin de programas

Es muy difcil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos tcnicos concretos de informtica. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Un mtodo

comn utilizado por las personas que tienen conocimientos especializados en programacin informtica es el denominado Caballo de Troya, que consiste en insertar instrucciones de computadora de forma encubierta en un programa informtico para que pueda realizar una funcin no autorizada al mismo tiempo que > su Manipulacin de funcin los datos normal. de salida

Se efecta fijando un objetivo al funcionamiento del sistema informtico. El ejemplo ms comn es el fraude de que se hace objeto a los cajeros automticos mediante la falsificacin de instrucciones para la computadora en la fase de adquisicin de datos. Tradicionalmente estos fraudes se hacan con base en tarjetas bancarias robadas, sin embargo, en la actualidad se usan ampliamente equipos y programas de computadora especializados para codificar informacin electrnica falsificada en las bandas magnticas de las tarjetas bancarias y de las tarjetas de crdito.

> Fraude efectuado por manipulacin informtica que aprovecha las repeticiones automticas de los procesos de cmputo

Es una tcnica especializada que se denomina "tcnica del salchichn o salami" en la que "rodajas muy finas" apenas perceptibles, de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra. Daos > o modificaciones de programas o datos computarizados informtico

Sabotaje

Es el acto de borrar, suprimir o modificar sin autorizacin funciones o datos de computadora con intencin de obstaculizar el funcionamiento normal del sistema. Las tcnicas ms comunes que permiten cometer sabotajes informticos son:

- Virus: es una serie de claves programticas que pueden adherirse a los programas legtimos y propagarse a otros programas informticos. Un virus puede ingresar en un sistema por conducto de una pieza legtima de soporte lgico que ha quedado infectada.

- Gusanos: se fabrica de forma anloga al virus con miras a infiltrarlo en programas legtimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse. - Bomba lgica o cronolgica: exige conocimientos especializados ya que requiere la programacin de la destruccin o modificacin de datos en un momento dado del futuro, ya que se activa segn una condicin. Ahora bien, al contrario de los virus o los gusanos, las bombas lgicas son difciles de detectar antes de que exploten; por eso, de todos los dispositivos informticos criminales, las bombas lgicas son las que poseen el mximo potencial de dao. Accesos no autorizados a servicios y o sistemas informticos

Piratas

informticos

hackers

El acceso se efecta a menudo desde un lugar exterior, situado en la red de telecomunicaciones, recurriendo a uno de los diversos medios que se mencionan a continuacin: el delincuente puede aprovechar la falta de rigor de las medidas de seguridad para obtener acceso o puede descubrir deficiencias en las medidas vigentes de seguridad o en los procedimientos del sistema. A menudo, los piratas informticos se hacen pasar por usuarios legtimos del sistema; esto suele suceder con frecuencia en los sistemas en los que los usuarios pueden emplear contraseas comunes o contraseas de mantenimiento o que vienen por defecto, que estn en el propio sistema. Reproduccin no autorizada de programas informticos

Esta puede entraar una prdida econmica sustancial para los propietarios

legtimos. Algunas jurisdicciones han tipificado como delito esta clase de actividad y la han sometido a sanciones penales. El problema ha alcanzado dimensiones transnacionales con el trfico de esas reproducciones no autorizadas a travs de las redes de telecomunicaciones modernas. El delito informtico en cifras

Una encuesta desarrollada por expertos en seguridad y representantes de la publicacin CSO magazine en colaboracin con el Servicio Secreto de los Estados Unidos y el CERT/CC de la Universidad de Carnegie Mellon sobre el estado de la seguridad y el delito informtico, reportaron un incremento de delitos informticos e intrusiones en sus redes, sistemas o datos, tal como se resea en los siguientes prrafos:

- 43% de los encuestados confirmaron un incremento de las intrusiones y delitos informticos respecto del ao anterior. Incluso, un 70% denunciaron al menos un delito o intrusin contra su organizacin y que estas acciones costaron a sus organizaciones 536 millones de euros en el 2003. - 32% de las victimas de intrusiones y delitos informticos no siguen la pista de las perdidas por los delitos informticos o las intrusiones. E incluso, de aquellos que si que realizan la adecuada investigacin, la mitad no conocen la cantidad de prdida total. Un porcentaje de un 41% indicaron que no poseen un plan formal para comunicar, denunciar y responder ante este tipo de delitos, lo que demuestra que hay cabida para mejorar este tipo de polticas. Tambin se detectan porcentajes bajos cuando se pregunta sobre la legislacin sobre el delito informtico.

- 30% de los encuestados que sufrieron delitos e intrusiones, no llegaron nunca a conocer si el atacante era desde dentro de la organizacin o remoto. Los encuestados que s conocan dicho dato, confirmaron que en un 71% los ataques venan desde el exterior, comparado con un 29% que fueron realizados por empleados.

- Segn la compaa anti-virus Trend MicroLos, los virus y gusanos online han obstruido sistemas informticos y dejado fuera de operacin a pginas web vitales, costando cerca de 55.000 millones de dlares en productividad el pasado ao

- Estudios realizados por el Sans Institute y el FBI sealan que el 90% de los delitos informticos pueden ser evitados, con una programa de concientizacin de usuarios, aplicacin de fuertes medidas de seguridad, y un monitoreo constante. - El 70% de los ataques bajo la modalidad de hackers, son provocados por funcionarios El perfil de un delincuente descontentos. informtico

Estadsticas demuestran que las personas que cometen delitos informticos poseen generalmente las siguientes caractersticas:

- En general son personas que no poseen antecedentes delictivos. La Actan mayora en de sexo forma masculino. individual.

- Poseen una inteligencia brillante y alta capacidad lgica, vidas de vencer obstculos; actitud casi deportiva en vulnerar la seguridad de los sistemas, caractersticas genricamente que se suelen las ser difunde comunes con en la aquellas personas que denominacin "hackers".

- Son jvenes con gran solvencia en el manejo de la computadora, con coraje, temeridad y una gran confianza en s mismo.

- Tambin hay tcnicos no universitarios, autodidactas, competitivos, con gran capacidad de concentracin y perseverancia. No se trata de delincuentes

profesionales

tpicos,

por

eso,

son

socialmente

aceptados.

- Dentro de las organizaciones, las personas que cometen fraude han sido destacadas en su mbito laboral como muy trabajadoras y motivadas. Cmo disminuir el riesgo de ser victima de un delito informtico? En la actualidad dependemos cada vez ms de las redes electrnicas de comunicacin, por lo cual cada vez somos ms vulnerables a los ataques. Para prevenir posibles ilcitos informticos, resulta conveniente incentivar la conciencia de control y seguridad sobre los sistemas y recursos informticos, para lo cual debemos considerar al menos los siguientes puntos:

- Implementacin de controles que impidan el acceso no autorizado a los servidores y computadoras. En el caso de una Compaa, por ejemplo, es conveniente que se restrinja el acceso fsico a los servidores e instruir a los usuarios para que no divulguen sus contraseas.

- Definicin de permisos de accesos segn las funciones del personal dentro de la Compaa. A cada usuario se le otorgan permisos para poder realizar determinadas tareas, acceder a informacin sensible de acuerdo a su funcin dentro la Compaa. Por ejemplo, leer pero no modificar archivos o carpetas, utilizar o no la conexin a Internet, etc.

- Ejecucin de un plan de auditoras peridicas. Implementar un sistema de auditoria que permite guardar informacin relativa a lo que las personas hacen en un sistema informtico. Esto permite luego monitorear las operaciones que un usuario ha realizado.

Uno de los retos ms importantes en la lucha contra el delito informtico es estimar su incidencia, su escala y su coste que permita poder definir los tipos de medidas a adoptar y garantizar su proporcionalidad. En este sentido, leyes como Sarbanes-Oxley define a los ejecutivos como responsables de la seguridad informtica al requerir que den su palabra de que los "controles

internos"

de

las

compaas

son

adecuados.

Sin embargo, por una combinacin de razones econmicas y psicolgicas, probablemente se denuncia slo un nmero muy limitado de delitos informticos. Dado que atentan contra el mismo concepto de seguridad tecnolgica, las empresas pueden muy bien ser reacias a admitir que sus medidas de seguridad no son lo suficientemente robustas. LA BRIGADA DE INVESTIGACIN TECNOLOGICA LA BRIGADA DE INVESTIGACIN TECNOLGICA [06-07-05]

La Brigada de Investigacin Tecnolgica (BIT), cuyo origen data de 1995, es un cuerpo de la Polica Nacional formado por una treintena de funcionarios que investigan los delitos cometidos a travs de Internet.

La BIT se divide en tres secciones de las que a su vez dependen varios grupos especializados como el de proteccin al menor, fraudes en Internet, fraude en el uso de las telecomunicaciones, propiedad intelectual y seguridad lgica. Utilizando como herramienta las nuevas tecnologas se puede cometer casi cualquier delito. Segn el propio jefe de la Brigada, todos excepto el de violacin, ya que hasta el de homicidio podra perpetrarse, por ejemplo, accediendo a la historia clnica de personas enfermas y cambiando el tratamiento que deben seguir. Lo cierto es que los relacionados con la pederastia (desgraciadamente muy en boga en la actualidad) as como los de estafa y fraudes bancarios son de los que ms inquietan a la sociedad y respecto de los que ms concienciada y alerta se encuentra.

A medida que Internet ha ido hacindose accesible para ms y ms personas en todo el mundo, el nmero de delitos realizados utilizando el ciberespacio va en incremento, lo que ha dado lugar a que la plantilla de policas especializados en la investigacin de esta nueva delincuencia haya experimentado paralelamente un importante aumento.

Cada vez es mayor el nmero de denuncias (en gran parte annimas) que llegan al correo electrnico de la Brigada y que ponen en marcha los mecanismos con los que cuenta para investigar la autora y las circunstancias que rodean al presunto delito cometido. Aunque normalmente trabajan desde su centro de operaciones de Madrid, es normal que se desplacen para realizar las detenciones pertinentes en cualquier punto del pas al que les lleva la investigacin. En contra de lo que puede parecer, puede resultar relativamente sencillo seguir las huellas que de un delito cometido utilizando Internet han quedado en el ordenador, por lo que el autor del mismo llega a ser identificado en numerosas ocasiones. Hace poco que la BIT ha puesto a disposicin de los usuarios una cuenta de correo electrnico especfica (fraudeinternet@policia.es) para la denuncia de los casos de pishing y dems fraudes bancarios (asunto sobre el que el equipo de delitosinformaticos.com ya hemos publicado noticias en otras ocasiones), ataques que se realizan enviando correos electrnicos fraudulentos a clientes de diferentes entidades bancarias con el objeto de hacerse con informacin confidencial y as estafarles dinero de sus cuentas. Esta medida se ha adoptado como consecuencia de las conclusiones sacadas del primer seminario organizado por la Comisara General de Polica Judicial que se ha realizado sobre esta figura delictiva. EL GRUPO DE DELITOS TELEMATICOS El Grupo de Delitos Telemticos fue creado para investigar, dentro de la Unidad Central Operativa de la Guardia Civil, todos aquellas delitos que se sirven de Internet o de las nuevas tecnologas para su comisin. Su origen se remonta a el ao 1996, cuando en el seno de la Unidad Central Operativa, se desarroll la primera investigacin directamente relacionada con medios informticos. Ah se puso en evidencia la

necesidad de crear un Grupo especficamente destinado a perseguir esta clase de delitos y que estuviese compuesto por agentes que combinasen su formacin en investigacin con conocimientos de informtica. En 1997 compuesto por cuatro personas, se cre el que se denomin Grupo de Delitos Informticos (GDI), encargndose desde ese momento de la investigacin de cuantas denuncias relacionadas con delitos informticos se presentaban ante cualquier acuartelamiento o unidad de la Guardia Civil. Aquel Grupo, particip en los casos de mayor relevancia, por su novedad y sofisticacin tcnica, ocurridos en Espaa, como fueron: 1. Operacin TOCO: Detencin en Tarragona de dos intrusos informticos relacionados con el acceso ilegal a los ordenadores de la Universidad de Tarragona, Universidad de Valencia, Centro de Supercomputacin de Catalua y Registro Mercantil de Tarragona. 2. Operacin HISPAHACK: Detencin coordinada de cuatro

intrusos informticos relacionados directa o indirectamente con la sustraccin de datos reservados de caracter personal de ms de 2.500 usuarios de un proveedor de Internet de Girona, acceso ilegal a 16 ordenadores de la Universidad Politcnica de Catalua, modificacin de la Pgina Web del Congreso de los Diputados, e intentos de accesos no autorizados a ordenadores de la Universidad de Oxford y de la NASA. 3. Operacin DIABLO Y BASURA: Detencin, tras la reforma del Cdigo Penal, de dos individuos en Palma de Mallorca y Madrid, por corrupcin de menores y pornografa infantil a travs de Internet. A mediados de 1999, dado que el campo de actuacin del GDI se haba ampliado, no slo a investigaciones relacionadas con redes de ordenadores, sino a investigaciones relacionadas con el sector de las

telecomunicaciones,

se

cambia

su

denominacin

-adoptando

la

terminologa empleada por otras unidades similares del mundo anglosajn (Hight Technology)- pasando a llamarse DEPARTAMENTO DE DELITOS DE ALTA TECNOLOGA (DDAT). En agosto de 2000, fruto de continuado crecimiento, adecua su estructura hacia una mayor especializacin de sus miembros, estructurndose en cuatro reas de trabajo coincidentes con las presentadas en los debates del Convenio de Ciberdelincuencia del Consejo de Europa, en los que participaba personal de la unidad como expertos policiales. Esta nueva estructura vino acompaada de cambio de nombre del Departamento, pasando a ser DEPARTAMENTO DE DELITOS TELEMTICOS (DDT), con cuatro equipos de investigacin centrados en las reas de pornografa infantil, fraudes y estafas, propiedad intelectual y delitos de hacking. En febrero de 2003, la Unidad Central Operativa en la que se encuentra encuadrado el Departamento, sufre una reestructuracin. El Departamento, sin modificar estructura, plantilla ni misiones, adquiere su actual nombre, GRUPO DE DELITOS TELEMTICOS (GDT). Debido al incesante incremento de los delitos informticos y a los innumerables apoyos que le solicitaban desde todas las unidades de la Guardia Civil, colapsando y restando eficacia al GDT, se inici una poltica de descentralizacin de las investigaciones consistente en formar y crear Equipos de Investigacin Tecnolgica (EDITE,s) en cada uno de las provincias de Espaa. Este proceso de formacin, asumido por el GDT, le ha proporcionado un bagaje en el terreno de la formacin para la investigacin informtica, que ha exportado a otros pases de Latinoamrica. Muy importante en la historia del Grupo ha sido su presencia, cada vez mayor, en seminarios y conferencias internacionales, lo que ha permitido contar con una red de contactos policiales a nivel

internacional investigaciones.

esencial

en

la

resolucin

de

determinadas

Actualmente es miembro y participa activamente en los siguientes foros:

Grupo

de

Trabajo

Europeo

de

INTERPOL

sobre

delitos

relacionados con la Tecnologa de la Informacin (EWPITC), participando en dos de los subgrupos de trabajo creados.

Grupo de Trabajo Latinoamericano sobre Delitos Tecnolgicos (GDTLDT) de INTERPOL, obstentando la vicepresidencia y participando en uno de los dos subgrupos creados.

Foro de EUROPOL para cibercrimen. Foro internacional del G-8 para el cibercrimen, siendo punto de contacto 24/7 para apoyos internacionales.

Desde el ao 2002, el GDT viene organizando anualmente un Foro Iberoamericano de Encuentro de Ciberpolicas (FIEC), que se ha constituido en un referente de la colaboracin internacional entre las unidades de lucha contra la delincuencia informtica a nivel americano, y nexo de unin con otros foros a nivel europeo.

Das könnte Ihnen auch gefallen