MARÍA ELENA DARAHUGE
LUIS E. ARELLANO GONZÁLEZ
Darahuge, María Elena
Manual de informática forense : prueba indiciaria informático forense / María Elena Darahuge y Luis Enrique Arellano González. - 1a ed. - Ciudad Autónoma de Buenos Aires : Errepar, 2014.
E-Book.
ISBN 978-987-01-1681-3
1. Informática. I. Arellano González, Luis Enrique II. Título
CDD 001.5
Manual de informática forense
Fecha de catalogación: 19/06/2014
ERREPAR S.A.
Paraná 725 (1017) - Buenos Aires - República Argentina
Tel.: 4370-2002
Internet: www.errepar.com
E-mail: clientes@errepar.com
ISBN: 978-987-01-1681-3
Nos interesan sus comentarios sobre la presente obra:
editorial@errepar.com
© 2011 ERREPAR S.A.
Queda hecho el depósito que marca la ley 11.723
No se permite la reproducción parcial o total, el almacenamiento, el alquiler, la transmisión o la transformación de este libro, en cualquier forma o por cualquier medio, sea electrónico o mecánico, mediante fotocopias, digitalización u otros métodos, sin el permiso previo y escrito del editor. Su infracción está penada por las leyes 11.723 y 25.446.
Digitalización: Proyecto451
El contenido del presente libro se actualiza por Internet a través de nuestra página web.
Deberá ingresar a www.errepar.com/libros.
Seleccione la presente obra presionando el botón Ingresar, visualizará la siguiente pantalla:
La primera vez que intente consultar el material tendrá que registrarse como usuario, para lo cual se le pedirá que ingrese la clave de de acceso (22462691) y que complete una serie de datos personales.
Tenga presente que es muy importante que ingrese correctamente su dirección de correo electrónico, debido a que allí se le enviará su usuario y contraseña para acceder a los servicios asociados al libro.
Finalmente, presionando el icono correspondiente, tendrá acceso a las actualizaciones de esta obra.
Licenciada e Ingeniera en Informática.
Profesora Universitaria en Ingeniería en Informática, UCSA.
Secretaria Académica del Curso de Experto en Informática Forense, FRA (UTN).
Profesora Asociada de la materia Sistemas Operativos, UAJFK.
Abogado con orientación Penal, UBA.
Licenciado e Ingeniero en Informática.
Profesor Universitario en Ingeniería en Informática y en Criminalística, UCSA.
Licenciado en Criminalística.
Perito en Documentología, Balística y Papiloscopía, IUPFA.
Director del Curso de Experto en Informática Forense, FRA (UTN).
Profesor Asociado de la materia Sistemas Operativos, UAJFK.
Hacia 1970, cuando empecé a interesarme en ella, la Informática era casi un tema de ficción científica. En las películas aparecían enormes máquinas llenas de luces intermitentes y carretes de cinta de movimiento espasmódico, a las que se atribuían poderes enormes, a ratos divinos, a menudo diabólicos. Vincular esas máquinas con el derecho era un verdadero desafío; no tanto técnico informático, sino técnico jurídico. En efecto, las computadoras siempre pudieron dar de sí mucho más que lo que los hombres de derecho fuimos capaces de pedirles. La persistente brecha entre estas dos variables obedeció a varios factores: uno, la aversión que la mayoría de los abogados sienten por las matemáticas y el temor de que un día las máquinas lleguen a reemplazarlos, utopía negativa que suelen comentar en términos de excelsitud del hombre, libre albedrío, irracionalidad de lo inanimado y otras referencias metafísicas. Otro factor consiste en el retraso epistemológico que afecta al conocimiento jurídico que –más allá de la evolución de sus contenidos– nunca tuvo su revolución copernicana y se encuentra hoy casi en el mismo punto donde lo dejó el emperador Justiniano en el siglo VI de nuestra era.
El desafío, pues, no giraba entonces en torno de la programación sino del modo de representar aquello que pudiera llamarse realidad jurídica. Era un tema apropiado para la filosofía del derecho y, al tratar de encararlo racionalmente, trabé relación y amistad con especialistas que se aproximaban también desde la elaboración de software, desde la recopilación de datos y desde la administración de justicia, pero también desde lo que aparecía como una nueva rama del derecho: el derecho informático, que muchos confundían entonces con la informática jurídica. Yo trataba de distinguirlos: una cosa –decía– es ser el abogado de un psicoanalista y otra distinta ser el psicoanalista de un abogado.
Todo aquello ha quedado en la historia de una época que –con escasa autocrítica– se me antoja heroica. La informática jurídica avanzó mucho en sus aspectos documentales y de gestión, pero sigue retrasada (por los motivos ya apuntados) en el ámbito decisorio, que es el más fascinante. Sin embargo, gracias a la difusión de computadoras personales y portátiles, en los últimos veinte años la Informática pasó a formar parte imprescindible de la vida de cualquiera y las computadoras se convirtieron en eficaces máquinas de pensar auxiliares, acopladas a nuestros cerebros por medio de teclados, ratones y monitores.
El hecho de que las computadoras formen parte de la vida cotidiana trajo consigo que, como los automóviles, los teléfonos y las armas de fuego, sirvieran también para cometer delitos o para contener indicios de actos ilícitos cometidos en cualquier rama de la actividad humana. Y, así como los médicos legistas escudriñan los cadáveres, los expertos en balística examinan las estrías de los proyectiles o anónimos funcionarios controlan las comunicaciones telefónicas de los sospechosos, aparecieron los peritos informáticos, capaces de buscar información en una computadora secuestrada, restaurar archivos borrados de un disco duro o verificar la autenticidad de un intercambio de correos electrónicos.
Esta nueva especialidad de la criminalística, que se ha vuelto indispensable para el procedimiento judicial, no es cosa sencilla. Requiere un profundo conocimiento de los elementos técnicos materiales e inmateriales, ingenio para extraer de ellos la información requerida venciendo disfraces y disimulos, una cuidadosa revisión de las condiciones que permitan preservar el valor probatorio de esa información y un certero modo de vincular toda esta actividad con las necesidades legales del proceso que las requiera.
Todo esto está presente en el preciso y completo manual que han preparado mis amigos María Elena Darahuge y Luis Enrique Arellano González, expresado en nuestro idioma y con la claridad que es la cortesía del intelecto. Aunque muchas de las precisiones técnicas que contiene son ajenas a mi propia experiencia, considero un honor presentar el libro como un valioso instrumento para la investigación de los hechos a partir de los vestigios informáticos.
Ricardo A. Guibourg
Buenos Aires, marzo de 2011
“Dicere etiam solebat nullum esse librum tam malum
Ut non aliqua parte prodesset”. (1)
Plinio el Joven (Epístolas III)
Cuando a principios del año 2004 comenzamos a reunir información para iniciar el dictado de un Curso de Informática Forense, con carácter informativo, para todo tipo de profesionales, en la Regional Avellaneda de la Universidad Tecnológica Nacional, advertimos una serie de eventos que finalizaría en la planificación y redacción de este manual. Las circunstancias que nos llevaron a ello pueden sintetizarse en:
En nuestro país, se han producido diversos intentos para normar la conducta delictiva informática, representada por las leyes 25.506, de Firma Digital y 26.388 de Delitos Informáticos. Sin embargo es muy poco lo que se ha avanzado desde aquel momento citado hasta la fecha, en lo que hace al Derecho Procesal. Algunas jurisdicciones han evolucionado más que otras integrando nuevas formas de notificación y consulta de expedientes, avanzando hacia el expediente digital (sueño de todo operador del derecho). Muy poco es lo que se puede encontrar en el Derecho Internacional, en particular en el Derecho Privado, a pesar de que muchos contratos entre exportadores e importadores de productos en especial regionales, se celebran por medio de intercambio de mensajes de correo electrónico, lo que se está haciendo extensivo al área comercial de las autopartes y otros emprendimientos similares. En cuanto al tratamiento específico de la Prueba Documental Informática, su confirmación por medio de la Prueba de Informes y su revisión por la Prueba Pericial Informático Forense, la disciplina se encuentra muy lejos de estar adecuadamente inserta en el Sistema Judicial y convenientemente normalizada mediante el uso de protocolos claros, fáciles de implementar y útiles en el apoyo a la decisión judicial (objetivo principal de toda prueba pericial).
Recordando que en un momento crítico de nuestra formación profesional hemos recurrido a obras simples, integradoras, pero sumamente esclarecedoras, como el Manual de Criminalística de Roberto Albarracín, que tan útil nos fuera en nuestra aproximación a la investigación del delito. Aproximación que luego debíamos orientar con obras específicas como El ABC del Dactilóscopo de Ricardo Rosset y Pedro Lago. Pensamos que era necesario conformar un texto de apoyo al perito informático forense que le permitiera actuar de manera profesional, unificando los perfiles mínimos pretendidos para esta actividad en apoyo de la investigación delictiva. Sus componentes principales debían incluir:
– Científicamente fundamentado.
– Criminalísticamente interrelacionado.
– Modelado mediante técnicas propias del Análisis de Sistemas.
– Investigado con las mejores herramientas disponibles.
– Inserto en el marco legal correspondiente.
Estamos seguros de no haber podido realizar una obra adecuada a las pretensiones anteriores, pero también podemos asegurar que se trata de un punto de partida, disperso, con fallas, criticable y perfectible, pero punto de partida al fin.
1. “Se dice que no hay libro malo donde no se halle alguno bueno...”
“Criminalística es la metodología integradora multidisciplinaria que provee la información tendiente al esclarecimiento del hecho, a partir de los indicios recolectados (prueba indiciaria).”
“Prueba indiciaria es la prueba integrada por el conjunto de elementos físicos y virtuales, que obran en un lugar determinado, necesarios y suficientes para efectuar una reconstrucción lógica, científica, tecnológica y técnica de los hechos investigados, por medio del correspondiente análisis pericial forense.”
“Informática Forense es el conjunto muldisciplinario de teorías, técnicas y métodos de análisis, que brindan soporte conceptual y procedimental, a la investigación de la prueba indiciaria informática.”
Este trabajo ha sido planificado y desarrollado con el objeto de aportar al perito informático forense una guía de referencias y consultas rápida, sencilla y fundamentada especialmente en la inter y transdisciplinariedad que este tipo de tareas implica.
Pese a lo novedoso de esta especialidad, es indudable que los fundamentos que la sustentan ya existían con anterioridad a su implementación práctica. La Metodología Pericial Informático Forense es alimentada, soportada y justificada por otras ciencias y técnicas precedentes, que aportan a la tarea pericial distintos entornos específicos entre los que debemos destacar:
1. Marco Científico Investigativo: El método científico se constituye en una herramienta fundamental de análisis para toda tarea tecnológica de investigación.
2. Marco Metodológico Sistémico: El Análisis de Sistemas nos aporta los elementos necesarios para realizar un análisis de la información estructurado y estricto, relacionado con las estructuras de datos analizadas y las arquitecturas involucradas.
3. Marco Metodológico Criminalístico: La prueba indiciaria como fundamento de la investigación criminal ha sido identificada como la reina de las pruebas y se ha utilizado de manera sistemática durante la totalidad del siglo pasado. Su eficiencia ha sido harto probada, sus defectos detectados y corregidos. Constituye la base indiscutible de la tarea pericial, incluyendo a la pericia informática forense entre sus disciplinas derivadas y determinando las relaciones interdisciplinarias derivadas de la interacción pericial en el lugar del hecho (real o virtual, propio o impropio) o la gestión y análisis de la prueba involucrada.
4. Marco Tecnológico Pericial: Si bien la pericia informática forense se encuentra integrada, respaldada y justificada en la investigación criminalística en general, debe su existencia individual a una metodología específica y diferente de las demás. Se apoya en herramientas, métodos y técnicas propios y actúa sobre una prueba indiciaria, que posee características particulares que la diferencian notoriamente de las restantes pruebas indiciarias, analizadas por otras disciplinas criminalísticas.
5. Marco Legal: La pericia informática forense, por su orientación específica a la investigación reconstructiva, de transgresiones que pueden o no constituir ilícitos de diferente naturaleza (penal, civil, comercial, contractual, particular), involucra una enorme gama de actores y relaciones de todo tipo. Es inevitable el análisis metodológico ordenado y estricto de la legislación relacionada con ésta en cada caso particular, no es posible describirlos a todos en una obra como la presente, de ahí la necesidad del perito de acomodar su tarea a la jurisdicción y competencia en la cual debe actuar.
Hemos intentado integrar los marcos descriptos con anterioridad a efectos de constituir una Metodología Pericial Informático Forense estricta y científicamente fundamentada. Por supuesto esta metodología no tendría una razón de ser si no es volcada en un informe pericial. El análisis de las características propias de este informe pericial específico constituye una parte destacada de este manual.
A partir de la realización del informe pericial surge un compás de espera para el perito, hasta que llega la tan frecuente impugnación éste es llamado a realizar aclaraciones ante el Juzgado Interventor en la etapa de instrucción o debe concurrir ante el tribunal de oral que dictará sentencia.
En este punto se produce una división estricta en el accionar del perito como testigo. Esta división surge de la naturaleza federal de nuestro país, que implica diferentes códigos de procedimientos para las provincias que lo conforman, por una parte, y del tipo de pericia realizada (ámbito penal, civil, comercial, etc.), lo que determina diferentes entornos de testificación. No obstante estos entornos, desde la práctica se pueden resumir en dos tipos de defensa pericial: la defensa escrita y la defensa oral.
La defensa escrita, no tiene más implicancias que las analizadas en este manual y éstas, en general, se refieren a la oportunidad y formalidad de las presentaciones. En cambio, la defensa oral implica un cambio notorio en el escenario y grado de participación de los actores involucrados en el estudio pericial. Es necesario que el perito se capacite en las características que rodean al acto referido y las diferentes técnicas que pueden ser utilizadas en apoyo de su argumentación pericial. En la vida en general y en el discurso en particular, no siempre el que tiene la razón logra demostrarla.
A poco de iniciar nuestra tarea, notamos que era una obra de notable extensión. Sabemos que una obra extensa tiende a cansar al lector y a dispersarlo de las ideas fundamentales de la misma. Lo bueno, si breve, dos veces bueno y nosotros queremos agregar: ¡y lo malo… también! Por lo tanto preferimos reducir la obra a los componentes esenciales de ésta.
No obstante, el propósito de este trabajo no es sólo confeccionar una guía para el perito informático forense, sino servir de consulta y fuente de información para otros profesionales que lo requieran. Tal el caso de abogados, ingenieros o licenciados en sistemas, informática o computación, licenciados en criminalística, médicos legistas, criminólogos, licenciados en administración de empresas, empresarios y toda otra persona que se interese por el tema.
Hemos intentado reunir en el texto todos los elementos necesarios para el experto y los conocimientos ampliatorios se distribuyen a lo largo de una serie de apéndices y anexos. En los apéndices el lector encontrará profundizados ciertos temas que se dan por conocidos en el cuerpo principal de la obra (la lógica, la prueba indiciaria, la inspección ocular, etc.) y en los anexos, todos aquellos instrumentos que puedan facilitarle su labor pericial (modelos de actas, de informes, de listas de control, etcétera).
Pensamos que la mejor manera de acercarse a la obra es realizar una lectura detallada del cuerpo principal. Para quienes lo necesiten o simplemente sientan curiosidad, se agregan los apéndices y para facilitar la tarea de los peritos se incluyeron los anexos. Todos estos documentos y algunos anexos suplementarios, como fuentes de consulta, se encuentran disponibles en su versión digital, para uso de quienes los necesiten y los consideren pertinentes.
La inserción dentro de la sociedad de la Informática, como herramienta de gestión de la información, ha sido un proceso que se inicia a mediados del siglo pasado y que se ha caracterizado por su expansión incremental.
Los cambios tecnológicos y metodológicos han impulsado el desarrollo de la Informática de manera constante. A diferencia de lo que históricamente ha ocurrido en otras ciencias, que luego de un descubrimiento teórico extraordinario han sido necesarios largos períodos para desarrollar los instrumentos asociados con la misma en Informática, en contrapartida la aceleración del descubrimiento-implementación ha sido tan exponencial que actualmente no llega a difundirse un cambio sustancial en los equipos y su forma de empleo, cuando ya se está construyendo una nueva generación teórica y tecnológica que cambia totalmente las reglas de juego para profesionales y usuarios.
A principios del siglo pasado Albert Einstein proponía como resultado de sus investigaciones sobre la naturaleza y comportamiento de la luz, la existencia de un haz coherente con ciertos comportamientos particulares. Fue necesario que transcurriera prácticamente medio siglo, para que se implementara el primer láser operativo. Hoy habiendo transcurrido un período de tiempo similar, esta tecnología forma parte de nuestra vida y se ha incorporado a ella como un componente tan usual como la telefonía móvil.
En lo que hace a la Informática, ésta ha invadido la mayoría de las sociedades humanas, sin distinciones políticas, sociales, ni religiosas. Afecta la vida de todos los habitantes del mundo, de una u otra manera y con mayor o menor intensidad. Ha llegado a introducirse efectivamente en millones de hogares en las más diversas latitudes y longitudes y amenaza con dividir al mundo en dos grandes grupos principales: los que tienen acceso a la información y los que carecen de ella. Ha surgido un nuevo tipo de pobres que difícilmente puedan superar esta dificultad.
Los problemas derivados del atentado a las Torres Gemelas impusieron un gran respeto por la seguridad de las cosas y las personas. Como la mayoría de las personas pretende conservar su vida, el riesgo de los viajes se hizo evidente. Esto motivó a muchos productores regionales (jugo de arándanos, miel, dulces regionales, carnes exóticas a pequeña escala) a formalizar sus contratos de exportación e importación, por medio de mensajes de correo electrónico. A esto se suma que los procesos de integración en que nos encontramos insertos, avanzan en lo comercial, pero son mucho más conservadores en lo normativo. Esta realidad provoca litigios que generalmente se resuelven por medios alternativos de resolución de conflictos (mediación, conciliación, arbitraje, etc.), algunos de los cuales finalizan radicados ante la jurisdicción correspondiente (tema sumamente complejo de resolver, por la multiplicidad de normas nacionales, bilaterales, multilaterales y de integración que afectan a los países involucrados). La preservación de la prueba documental informática en estos casos requiere de protocolos con validez internacional, los que aún están en vías de desarrollo y en nuestro país ni siquiera en ciernes (a pesar de los esfuerzos del Arcert).
Progresivamente el mercado real, se fue trasladando paulatinamente al mercado virtual. En estos momentos las salas comunes de los mercados de valores se parecen más a un centro de cómputos atestado que a un lugar de intercambio de acciones personalizado.
La integración de los componentes de procesamiento y almacenamiento de la información con las redes de comunicaciones, asimilando estas últimas al proceso de gestión de los datos, ha trascendido las fronteras y en este momento los negocios en todos sus niveles son parcialmente realizados utilizando estos medios disponibles. Si recordamos la arquitectura de una central telegráfica o telefónica de la primera mitad del siglo pasado, veremos que estaba constituida por una enorme cantidad de material eléctrico operado manualmente. Desde mediados de dicho siglo, este material fue paulatinamente sustituido por elementos electrónicos. Pero al avanzar el siglo XX, los elementos electrónicos fueron adquiriendo cada vez más complejidad lógica asociada y en estos momentos el hardware (equipos eléctricos y electrónicos) es mínimo respecto del software (programas con su lógica asociada.
Las redes han llegado no sólo a los centros de investigación, universidades, centros comerciales, banca financiera y área de negocios, sino que actualmente permiten relaciones de comercio al por menor dentro y fuera de la casa. Es posible adquirir desde libros, hasta componentes electrónicos por medio de Internet, las relaciones humanas se amplían, los idiomas se simplifican (no siempre para bien del idioma original, pero claro está facilitando la comunicación), la gente se relaciona.
Sin embargo esta aparente panacea informática es en muchos casos falsa. Por la red no sólo se intercambian bienes y servicios que facilitan la vida diaria, también se adquieren drogas ilegales, armas y pornografía infantil entre otros productos nocivos para la sociedad humana.
Es imposible entender estos procesos sin analizar la problemática consustancial con la naturaleza humana. Sólo la firme convicción en la inocuidad ética y moral de los desarrollos humanos, permite asimilar esta disparidad de conductas y sus resultados. El instrumento (la computadora y la red), no son buenos, ni malos en sí mismos.
De la misma manera que la tecnología nuclear ha permitido destruir ciertos tipos de cáncer y las ciudades Hiroshima y Nagasaki, sin que se viera afectada su inocuidad moral intrínseca (y al parecer tampoco la de quienes lanzaron las bombas), la red puede emplearse para enviar fotografías y diagramas de una técnica novedosa de intervención quirúrgica, fotos de nuestro hijo recién nacido, para nuestros parientes en el otro extremo del mundo, las órdenes y plan de ejecución de un ataque terrorista o la seducción con fines sexuales de niños/as. El fenómeno de la sustitución de identidad se ha integrado a los males sociales modernos, en especial desde la aparición de las redes sociales y los perfiles virtuales (en la red, nada es lo que parece).
Entender esta naturaleza disociada entre tecnología, ética y normativa vigente es una tarea esencial para el perito informático forense. Sólo de esta manera podrá alcanzar el imprescindible grado de asepsia, objetividad y compromiso profesional con la tarea que le toca realizar. Los instrumentos, las tecnologías, los animales en general, no son bondadosos ni malvados, altruistas ni egoístas, son y/o actúan acorde con su naturaleza. Los conceptos éticos y morales son propios del hombre, de ninguna manera son universales y mucho menos compartidos por dos hombres diferentes (a poco de conversar con nuestro vecino, nuestro padre o nuestro hermano, podremos detectar dichas diferencias). Por lo tanto deben ser expuestos, propuestos, consensuados y normatizados (generalmente mediante leyes, reglamentos y disposiciones formales y coactivas; la ley sin castigo no parece ser una ley muy eficiente y hasta las leyes religiosas recurren a premios y castigos).
El perito informático forense es un auxiliar del aparato judicial, representado por el tribunal interventor. De ninguna manera es un auxiliar de la Justicia. La Justicia es un elemento tan indefinible, incomprensible e inmensurable como el amor, el bien, la superioridad racial, o el compromiso social de los políticos en general y de los nuestros en particular.
El perito debe cumplir su labor de asesoramiento en carácter de testigo, respecto del tribunal que ha requerido sus servicios. No es un investigador privado, no es el responsable de juzgar a las partes que intervienen en la causa y por supuesto no es quien va a decidir sobre la culpabilidad o inocencia de una persona. Esta tarea está reservada al tribunal y no nos concierne. Debemos actuar según nuestras capacidades profesionales, acorde con nuestras convicciones técnicas y separando dichas tareas de nuestras opiniones personales y prejuicios. ¿Es posible actuar de esta manera? ¿Existen los seres humanos objetivos y desprejuiciados? No estamos en condiciones de afirmarlo, probablemente no, pero como sabemos de la existencia de aves sin alas y de mamíferos sin patas, no podemos negar la probabilidad de descubrir alguno. Esta objetividad del perito es tal vez una meta, tan inalcanzable e indeterminada como la Justicia, pero sin lugar a dudas, debe ser nuestra meta.
Como decíamos, la Informática Forense se desprende directamente de una serie de sucesos que han afectado a la sociedad globalizada e informatizada de fines del siglo XX y principios del XXI.
Entre ellos podemos destacar:
Como consecuencia de lo expresado y en razón del enorme auge de este tipo de delitos, han resultado afectadas diferentes áreas de la sociedad en general y de la comunidad científica, educativa y política en particular.
Desde el ambiente profesional de la Informática, de la abogacía, de la administración de empresas y de la criminalística se han iniciado una serie de acciones tendientes a reunir información multidisciplinaria acerca del delito informático, su “modus operandi”, los métodos informáticos involucrados en la comisión del delito y las carencias legales que los facilitan. Sobre la base de dicha información es necesario generar:
En el sentido de lo expresado la Informática Forense está inserta y/o es abarcativa de la totalidad de las acciones detalladas.
El conocimiento sobre sus alcances, desarrollo y posible evolución, permitirán al profesional (independientemente del área de origen), tener una visión clara y científicamente sustentada que le asegure una opinión certera e idónea al respecto.
Esta opinión, le será de suma utilidad, ya sea en el desarrollo de sus acciones profesionales particulares o en la interacción multidisciplinaria que nos conducirá hacia una legislación e investigación eficientes, efectivas y eficaces del delito informático y sus consecuentes.
El permanente crecimiento y difusión del uso de las computadoras y de los servicios que ofrece el trabajo en redes de comunicaciones por parte de los seres humanos, provoca inexorablemente el surgimiento de diversas actitudes hacia este tipo de entorno de trabajo o entretenimiento. Por consiguiente al estar involucrado el ser humano, aparecen diversas conductas relacionadas con el uso de las computadoras. La actitud delictiva del ser humano es inevitable y se encuentra reflejada de diversas formas, una de las que afecta al resto de los integrantes de este entorno de trabajo es el delito cibernético.
La computadora puede ser utilizada como elemento para cometer un delito o la computadora en sí misma es el objetivo del delito. Por ejemplo los delitos relacionados con la pornografía infantil, amenazas a través mensajes electrónicos, fraudes, robo de la propiedad intelectual, pueden dejar huellas digitalizadas (para evitar llamarlas digitales, ya que suelen confundirse con dactilares) cuando la computadora es utilizada para cometer un delito. En estos casos se intenta investigar aquellas computadoras de las cuales se sospecha que están involucradas en un delito. Por medio de la búsqueda de palabras claves específicas, análisis de registros de eventos para verificar qué ocurrió en determinado horario y fecha y del análisis de información almacenada en dispositivos volátiles o no volátiles, se podría obtener evidencia de que alguna persona cometió un delito específico o no.
Cuando una computadora es una víctima en sí misma se la relaciona con una respuesta a un incidente, por ejemplo, el análisis y reconocimiento de sistemas que han sido atacados en forma remota. Estos ataques durante los años ochenta eran propios de los sistemas conectados por líneas telefónicas a través de módems, pero actualmente se encuentran en su mayor parte en Internet. Los ataques remotos se encuentran facilitados por las propias vulnerabilidades de los sistemas operativos, aplicaciones y servicios de red que se encuentran en las computadoras conectadas a una red área local, amplia o en Internet. De esta forma surgen distintos tipos de equipos que trabajan para responder a estos incidentes, entre ellos el CERT –Coordination Center– (www.cert.org), el Forum of Incident Response and Security Teams (www.first.org), el AR-CERT –Coordinación de Emergencias en Redes Teleinformáticas– (www.arcert.gov.ar).
Por lo tanto, las técnicas de detección y análisis de los delitos informáticos deben actualizarse permanente para responder a la variada gama de ataques y nuevos delitos que surgen en el entorno cibernético, merced a la aguda creatividad de los seres humanos que lo componen. Este proceso debe ser acompañado por la acción legislativa prospectiva, la vieja frase “el derecho siempre llega tarde”, nunca fue tan pertinente como en estos casos.
Si bien uno de los propósitos de la Informática Forense consiste en determinar los responsables de los delitos informáticos, también permite esclarecer la causa original de un ilícito o evento particular para asegurarse de que no vuelva a repetirse. La Informática Forense es aplicable tanto en los casos llevados a juicio como en investigaciones particulares solicitadas por empresas u organismos privados. Podemos decir que:
Resumiendo, entendemos por Informática Forense al conjunto multidisciplinario de teorías, técnicas y métodos de análisis que brindan soporte conceptual y procedimental a la investigación de la prueba indiciaria informática. (3)
2. Nada tiene de extraño que un caballero o una dama, al llenar sus datos personales en una red social, modifique su fecha de nacimiento u optimice su fotografía, para hacerlo más atractivo a las personas con las que quiere relacionarse. Este hecho no es nuevo y por esa razón en las entrevistas laborales, luego de analizar el currículum, se pide que presente los certificados correspondientes a la capacitación académica atribuida (para evitar los falsos doctores, ingenieros y licenciados). Esta acción hasta suena simpática y no tiene más consecuencia que la decepción de la primera cita. Sin embargo, cuando quien cambia su edad es un adulto, que se hace pasar por un niño, para interactuar con otros niños e intentar sus fines ilegítimos, el tema se vuelve complejo. Establecer los límites entre el derecho a publicar sus propios datos modificados con fines de relación adulta o con fines de violación infantil, es una tarea ímproba y difícil, pero que en algún momento debe ser legislada.
3. Desde la Criminalística, consideramos como “prueba indiciaria” al conjunto de huellas (“testigos mudos”), de cualquier tipo y naturaleza, que se hayan producido como resultado de una acción cualquiera y que al ser metodológicamente investigados, permitan reconstruir los hechos acaecidos. En general, pero no de manera excluyente, se relacionan con actos delictivos.