martes, 14 de octubre de 2008

Informatica Forense

La informática forense está adquiriendo una gran importancia dentro del área de la información electrónica, esto debido al aumento del valor de la información y/o al uso que se le da a ésta, al desarrollo de nuevos espacios donde es usada. La informática (o computación) forense es la ciencia de adquirir, preservar, obtener y presentar datos o información que han sido procesados electrónicamente y guardados en un medio computacional. Y es llamada forense porque "apunta" a facilitar y cooperar con la legislación de un determinado estado o país.

Se debe tener claro que la informática Forense no sólo es utilizada para aportar evidencias en procesos judiciales o administrativos. También se aplica a recuperar evidencias para su estudio o a la reconstrucción de determinados hechos con fines privados, particulares y/o empresariales. (1)

"High-tech crime is one of the most important priorities of the Department of Justice". Con esta frase podemos ver cómo poco a poco los crímenes informáticos, su prevención, y procesamiento se vuelven cada vez más importantes. Esto es respaldado por estudios sobre el número de incidentes reportados por las empresas debido a crímenes relacionados con la informática.

La Informática forense permite la solución de conflictos tecnológicos relacionados con seguridad informática y protección de datos. Gracias a ella, las empresas obtienen una respuesta a problemas de privacidad, competencia desleal, fraude, robo de información confidencial y/o espionaje industrial surgidos a través de uso indebido de las tecnologías de la información. Mediante sus procedimientos se identifican, aseguran, extraen, analizan y presentan pruebas generadas y guardadas electrónicamente para que puedan ser aceptadas en un proceso legal. (2)

La informática forense comprende 2 campos muy marcados:

  • los de recuperación de información(sin importar su fin)

  • Recopilación y recolección de evidencia.

Desde 1984, el Laboratorio del FBI y otras agencias que persiguen el cumplimiento de la ley empezaron a desarrollar programas para examinar evidencia computacional.

Podemos ver cómo poco a poco los crímenes informáticos, su prevención, y procesamiento se vuelven cada vez más importantes. Esto es respaldado por estudios sobre el número de incidentes reportados por las empresas debido a crímenes relacionados con la informática.

La actividad probatoria se fundamenta por un lado, -teniendo en cuenta lo establecido por la ley-, en la importancia que tiene dentro de un proceso el lograr esclarecer unos hechos y aproximarse, en la mayor medida posible, a la verdad, determinando en consecuencia la coincidencia entre lo que se prueba y lo que sucedió. La evidencia digital puede convertirse en un factor fundamental dentro de un proceso. Sin embargo, no puede omitirse que ésta es frágil y volátil, y que por lo tanto, puede tornarse en una desventaja para el sistema judicial que no tenga los mecanismos adecuados para su efectivo desarrollo. (3)

Desde el punto de vista del derecho probatorio, puede ser comparable con “un documento” como prueba legal. Con el fin de garantizar su validez probatoria, los documentos deben cumplir con algunos requerimientos, estos son:

  • Autenticidad: satisfacer a una corte en que: los contenidos de la evidencia no han sido modificados; la información proviene de la fuente identificada; la información externa es precisa (p.e. la fecha).

  • Precisión: debe ser posible relacionarla positivamente con el incidente. No debe haber ninguna duda sobre los procedimientos seguidos y las herramientas utilizadas para su recolección, manejo, análisis y posterior presentación en una corte. Adicionalmente, los procedimientos deben ser seguidos por alguien que pueda explicar, en términos “entendibles”, cómo fueron realizados y con que tipo de herramientas se llevaron a cabo.

  • Suficiencia (completa): debe por si misma y en sus propios términos mostrar el escenario completo, y no una perspectiva de un conjunto particular de circunstancias o eventos. (4)

(1) Ver: www.inf.uct.cl/~amgalleg/_inicio/_avances/Evidencia2.doc

(2)Ver: http://www.microsoft.com/spain/empresas/legal/forensic.mspx

(3) Ver: http://www.alfa-redi.org/rdi-articulo.shtml?x=9330

(4) Ver: http://www.acis.org.co/index.php?id=856


martes, 7 de octubre de 2008

Delitos Informaticos

Con el avance de las nuevas tecnologías, la informática se ha convertido en un instrumento que nos proporciona infinitas posibilidades de desarrollo y progreso. Sin embargo, se ha dado lugar a una nueva forma de delincuencia, la delincuencia informática, ya que esta tecnología pone a disposición del delincuente un abanico de nuevas técnicas y métodos para alcanzar sus propósitos criminales. El fraude informático es uno de los fenómenos más importante dentro de la delincuencia informática, dado al creciente aumento de las manipulaciones fraudulentas, y es por tanto la zona más inexplorada y la que mayores problemas enfrente en cuanto a su prevención, detección y represión. Este impacto de la informática se manifiesta en el Derecho Penal a través del surgimiento de acciones antijurídicas que se han denominado Delitos informáticos, los cuales se caracterizan por su novedad, originalidad, y por su falta de regulación legal en el caso especifico de la legislación penal venezolana.

Aún no es fácil conceptualizar a los delitos informáticos por su variedad y complejidad. La doctrina no se apoya en un parámetro claro y común desde el cual comenzar los intentos de definición.

El profesor mexicano Julio Tellez Valdes (1995),
conceptualiza delitos informáticos desde dos ópticas. Nos dice que desde un punto de vista atípico son “actitudes ilícitas en que se tiene al computador como instrumento o fin”, y desde uno típico son “conductas típicas, antijurídicas y culpables en que se tiene a las computadoras como medio o fin".

Al respecto Quiñones (1997), define a los delitos informáticos como "cualquier acto violatorio de la ley penal para cuya comisión exitosa es esencial el conocimiento y utilización de la tecnología de las computadoras".

Para Milagros Soto Caldera (2001), los delitos informáticos son aquellas conductas típicas antijurídicas, y culpables que lesionan la seguridad informática de los sistemas tecnológicos y dirigidas contra bienes intangibles como datos, programas, imágenes y voces almacenados electrónicamente.

Estas definiciones deben ser precisadas para no inducir a error, ya que no todo ilícito en el que se emplee un computador como medio o instrumento para su consumación tendrá tal carácter, ya que puede tratarse de una figura típica tradicional informatizada a la que llamamos delito computacional. Eso si, no puede afirmarse que todo delito en el que interviene un computador como medio es un delito informático o un delito computacional, pues el uso que se le dé, debe ser el normal de acuerdo a su naturaleza. Por ejemplo, no sería un delito computacional las lesiones que se le causen a una persona golpeándolo con un monitor o un teclado. Por lo tanto, una primera conclusión que nos llevará a un concepto de delito informático es excluir de la definición a los delitos computacionales. (1)

Los delitos informáticos ha sido aceptada por la mayoría de la doctrina especializada. Entre las tipologías de delitos informáticos, tenemos: fraudes cometidos mediante manipulación de computadoras; falsificaciones Informáticas; daños a datos computarizados. En Venezuela, existe la "Ley especial de los delitos Informáticos", la cual tiene por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías, en los términos previstos en esta ley. ( Gaceta Oficial Nº 37.313 del 30 de Octubre de 2001). La Ley define los términos tecnología de la información, sistema, data, documento, computadora, hardware, firmware, software, programa, procesamiento de datos o de información, seguridad, virus, tarjeta inteligente, contraseña y mensaje de datos. (2)

(1) ver: http://www.rodolfoherrera.galeon.com/delitos.pdf

(2) ver: http://www.gobiernoenlinea.ve/docMgr/sharedfiles/LeyEspecialcontraDelitosInformaticos.pdf