martes, 21 de junio de 2011

Persecución de los Delitos Informáticos desde la Perspectiva Informática: Realidad Tecnológica del Seguimiento

Artículo publicado en la Edición Nº 7 de la Revista Digital ElDerechoInformatico.com. - Su autor es Roberto Lemaître Picado, es Licenciado en Derecho por la Universidad de Costa Rica, Ingeniero Informático por la Universidad Estatal a Distancia y Técnico en Computación por el Colegio Vocacional Monseñor Sanabria.

Los Sistemas Jurídicos se han enfrentado a retos a lo largo de su historia. Han tenido que replantear teorías para resolver nuevos casos, nuevas técnicas investigativas, etc., pero en el tema de los Delitos Informáticos se enfrenta a un nuevo y gran reto. La novedosa persecución de este tipo de delincuencia, que utiliza la tecnología para realizar sus delitos, maneja inversamente la tecnología para la persecución de estos delincuentes.

Se debe recordar que actualmente, existen muchos medios informáticos: mini laptops, laptops, celulares que son pequeñas computadoras, Ipad, etc., todos con la capacidad de ser utilizados para medios delictivos.
El panorama es tecnológicamente amplio e igual que en otras materias (y en esta mucho más que cualquier otra), el Derecho ha tenido que recurrir a especialistas, específicamente personas con el conocimiento informático suficiente para perseguir desde delincuentes informáticos con conocimientos muy básicos hasta expertos hackers u otra categoría que exija al máximo los conocimientos y técnicas de estos especialistas.
Nacen de esta manera, los especialistas en informática forense, Óscar López, Haver Amaya y Ricardo León de la Universidad de los Andes en Bogotá, Colombia (López, Amaya, & León), indican sobre la informática forense que “cuando se realiza un crimen, muchas veces la información queda almacenada en forma digital.
Sin embargo, existe un gran problema, debido a que los computadores guardan la información de información forma tal que no puede ser recolectada o usada como prueba utilizando medios comunes, se deben utilizar mecanismos diferentes a los tradicionales. Es de aquí que surge el estudio de la computación forense como una ciencia relativamente nueva”.

La informática forense en sí, cumple con tres objetivos (López, Amaya, & León):

1. La compensación de los daños causados por los criminales o intrusos.
2. La persecución y procesamiento judicial de los criminales.
3. La creación y aplicación de medidas para prevenir casos similares.

Ahora bien, ¿qué labor realiza este informático forense?, es claro que el procedimiento para la recolección de evidencia varía de país a país, pero siempre existen guías básicas que se pueden seguir.
El hardware es uno de los elementos que se deben tener en cuenta a la hora de la recolección de evidencia, debido a que puede ser usado como instrumento, como objetivo o como producto del crimen, es por eso que se deben tener consideraciones especiales. Lo primero que se debe preguntar el investigador es, qué partes se deben buscar o investigar.
La recolección de evidencia informática es un aspecto frágil de la computación forense, especialmente porque requiere de prácticas y cuidados adicionales que no se tienen en la recolección de evidencia convencional.
Se le planteó en la entrevista realizada a Don Erick Lewis director de la Unidad de Delitos Informáticos, lo siguiente:

En la experiencia informática si a una computadora se le modifican los proxys, ¿es posible localizarla?
Primeramente se explica el contexto de la pregunta antes de mostrar y analizar la respuesta.
Proxy hace referencia a un programa o dispositivo que realiza una acción en representación de otro. Su finalidad más habitual es la de servidor proxy, que sirve para permitir el acceso a Internet a todos los equipos de una organización cuando sólo se puede disponer de un único equipo conectado, esto es, una única dirección IP uso más común es el de servidor proxy, que es un ordenador que intercepta las conexiones de red que un cliente hace a un servidor de destino.

De ellos, el más famoso es el servidor proxy Web (comúnmente conocido solamente como «proxy»). Intercepta la navegación de los clientes por páginas Web, por varios motivos posibles: seguridad, rendimiento, anonimato, etc. (Wikipedia)

El proxy, permite utilizar una sola computadora para que un conjunto de computadoras tengan acceso a Internet por ejemplo; ¿qué permite esta cualidad?:  se debe dejar claro que a las computadoras se les puede modificar el proxy y asignarle uno, en Internet se brindan listas de proxys por lo cual no es difícil conseguirlos, al cambiar el proxy de la computadora comienza un proceso muy interesante desde el punto de vista técnico, la computadora a pesar de que esté ubicada en Costa Rica, por ejemplo, se puede hacer que sea una computadora en Egipto, recuérdese la cualidad de que el proxy hace que una sola computadora sea utilizada por varias computadoras, por lo tanto, si todos los usuarios se identifican como uno sólo, es casi imposible diferenciar las computadoras, de este modo, se puede estar ubicado en cualquier lugar del planeta a pesar de que la realidad sea que el usuario esta en al lado de su casa.

Retornando a la entrevista, a la pregunta planteada, don Erick respondió lo siguiente:

Es muy difícil y se requiere cooperación internacional (resaltado no es del original)
El cambio de proxy, es un conocimiento básico del actuar delictual de los delincuentes informáticos, al realizar alguna actividad ilícita por medio de Internet principalmente y como lo indica don Erick es muy difícil su detección y además, resalta un aspecto fundamental la cooperación internacional, lo cual plantea otro aspecto que complica aún más el seguimiento de este delito; a diferencia de la mayoría de los ilícitos más conocidos (homicidios, asaltos, etc.), el delito informático, permite ser realizado desde cualquier parte del mundo y agréguesele, que se modifica el proxy para todavía confundir mucho más la persecución y sin entrar en los detalles jurídicos del tema internacional, que no son analizados en esta sección, provocan un importante espacio de impunidad en lograr atrapar a los que los cometen.

Otro problema de aparición reciente son los celulares y otros dispositivos (como Ipods etc.) que se convirtieron en  diminutas computadoras y con conexión a Internet, teniendo por tanto el potencial y las condiciones para realizar un delito informático, lo cual hace que  se complique aún más la persecución.

Este panorama indica que los cibercriminales están actuando sin miedo a ser detectados y mucho menos lograr ser capturados,
Se podría seguir hablando de muchos más detalles acerca de lo complicado que es dicha persecución, pero es claro que los Informáticos Forenses y el Sistema Judicial tienen una realidad tecnológica muy desfavorable para la persecución de los delitos informáticos y lograr aplicar sanciones penales a los ciberdelincuentes; esa es la realidad tecnológica que se está viviendo, de esta manera se debe entender que la  ciberdelincuencia actualmente es seria, amplia, ofensiva, está ascendiendo y cada vez es más sofisticada y expone implicaciones importantes para la seguridad de las instituciones, personas y del país en general y por ahora el nivel de impunidad en nuestro país, con respecto a estos delitos pareciera hacer pensar, haciendo una metáfora tecnológica, que mientras los ciberdelincuentes viajan en banda ancha, los que intentan detener su actuar, todavía viajan en un módem de 56K.

Autor: Roberto Lemaitre

Fuente:
http://www.elderechoinformatico.com



No hay comentarios.:

Publicar un comentario