Está en la página 1de 8

La Informtica Forense

Revista Pensamiento AMERICANO

Revista Pensamiento Americano


ISSN: 2027-2448 No.4. Enero Junio 2010
Pag: 81-88

La informtica forense
y los delitos informticos
Alex Canedo Estrada
Resumen
Este artculo da una mirada general acerca de la informtica forense, su definicin y su implicacin
en la forma como se trata la informacin en el mundo. Adems, muestra la importancia de la
informtica forense y su puesta en prctica de manera efectiva, de la mano con diferentes
herramientas tecnolgicas. En definitiva, explica su aplicacin, as como la legislacin existente
en materia de delitos informticos en nuestro pas.
Palabras claves: Informtica forense, delito informtico, auditora informtica, seguridad.
Abstract
This paper gives a general look about the forensic computer science, its definition and main
characteristics. Also, it shows the importance that the forensic computer science is put into practice
in an effective way, together with deferent technology tools. Finally, explains the application, as
well the existent legislation for computer science crime in our country.
Key Words: Forensic computer science, computer science crime, computer science audit,
computer science security, technology and tools.
Introduccin

de ellas no tienen mas que, ya en medio de su


desconcierto ceder espacios a sus competidores o
peor aun desaparecer.

En el constante devenir del da a da y en la evolucin


acompaada de las Tecnologas de Informacin y la
Comunicacin (TICs), encontramos que esta nos
ofrece nuevas y mejores oportunidades para que
nosotros como seres humanos, con gran potencial
para dilucidar la importancia y la posible aplicabilidad
de los desarrollos tecnolgicos que hacen parte de
nuestro mundo, y a las instituciones nos permita
disear, producir, innovar y aplicar las TICS para ser
mucho mas competitivos.

Por este motivo se desarrollan constantemente


herramientas que permiten descubrir a los autores
del delito y recolectar, asegurar y procesar las
pruebas del mismo.
Por otro lado la tecnologa nos ha facilitado el mal
hbito de provocar ataques informticos, por lo que
se debe contar con personal altamente capacitado
y dotado de las herramientas idneas para el
buen desempeo de su labor, de la mano con los
profesionales informticos lo que permitir combatir
esta clase de transgresiones de manera puntual y
objetiva.

Es importante anotar que el uso indebido de las


mismas por entidades o personas inescrupulosas
que realizan ataques, aun de ingeniera social;
generan caos en el sector publico como privado.
En gran medida debido a que ha causado ingentes
prdidas econmicas especialmente en el sector
comercial y bancario, estos por ser los casos ms
reconocidos y a los cuales los medios les dedican
mas tiempo en sus espacios, (el cuarto poder). Aqu
es donde las empresas pierden credibilidad y se
debilitan institucionalmente a tal punto que algunas

Una de las herramientas es la informtica forense,


ciencia criminalstica que rene nuevas tecnologas
en todos los mbitos, para atender las amenazas que
se ciernen sobre la sociedad, de la cual hacemos
parte todos, pero que en algn momento alguno de
nosotros lo olvidamos por un instante; dando as

* Ingeniero de Sistemas. Candidato a especialista en Gerencia de la Tecnologa. Profesor tiempo completo Corporacin Universitaria Americana.
Fecha de recibido: 14 de Agosto de 2009. Aceptado: 28 de Octubre de 2009.

81

Revista Pensamiento AMERICANO

La Informtica Forense

entrada a esta ciencia que nos aporta seguridad a la


hora de usar en gran medida equipos informticos.

objetivos- adquiere cada vez mayor trascendencia.


En qu consiste esta tcnica relativamente
reciente?

Es importante recordar que la informtica forense se


dio a conocer en Colombia, en gran medida gracias
al caso Reyes. Razn por la cual su admisibilidad
dentro de un proceso judicial podra ser cuestionada,
pero esto no debe ser un obstculo para dejar de
lado esta importante clase de herramienta, debiendo
ser manejada en base a rgidos principios cientficos,
normas legales y procedimientos.

Como una definicin de lo que propiamente es este


concepto, el FBI ha definido la siguiente descripcin:
la informtica (o computacin) forense es la
ciencia de adquirir, preservar, obtener y presentar
datos que han sido procesados electrnicamente
y guardados en un medio computacional. (Lpez,
Amaya, Len, 2001, p. 2).

La aplicacin de esto nos ayudar a resolver grandes


crmenes apoyndose en el mtodo cientfico,
aplicado a la recoleccin, anlisis y validacin de
todo tipo de pruebas digitales. Adquiriendo una gran
importancia debido a la facilidad a la hora de accesar
informacin (nube de internet), y la globalizacin de
la sociedad de la informacin.

La Informtica forense nos permite la solucin de


problemas ntimamente ligados con seguridad
informtica y la proteccin de datos. Basados
en ella, las diferentes empresas obtienen una
respuesta oportuna para sobreponerse a los delitos
informticos consagrados en la ley tanto nacional
como internacional; algunos de ellos son: de
privacidad, robo de identidad, acceso no autorizado
a cuentas de email o redes sociales, competencia
desleal, fraude, robo de informacin confidencial y/o
espionaje industrial surgidos a travs de uso indebido
de las tecnologas de la informacin, algunas de
ellas al alcance de todos aquellos inescrupulosos y
an peor, muchas veces sin necesidad de ostentar
muchos conocimientos, (herramientas shareware
y/o freeware no cuantificadas en la red de redes,
las cuales permiten desde enseanzas de cmo
ejecutar un ataque por medio de la ingeniera social
hasta ataques mucho mas elaborados).

El propsito de este artculo es adentrarnos en el


grandioso mundo de la informtica forense, dando
pautas para la comprensin de algunos de los
trminos mas usados en este medio.
Adems la academia debe aprovechar las bondades
de la informtica forense para ofrecer estudios
especializados de seguridad informtica, actualizados
y en gran medida al alcance de los futuros avizores,
para vigilar la evolucin de las amenazas e
identificar las tendencias de los ataques informticos
para permanecer siempre a la vanguardia de las
necesidades de esta nueva batalla que se libra en el
campo de la informtica.

Mediante procedimientos que identifican, aseguran,


extraen, analizan y presentan pruebas generadas y
guardadas electrnicamente en diferentes medios de
almacenamiento de informacin como por ejemplo:
discos duros los cuales presentan una dificultad
inherente a las nuevas tecnologas desarrolladas
como es la gran cantidad de informacin que podemos
hoy en da guardar en estos dispositivos, USB, etc.
para que puedan ser aceptadas en un proceso legal
(como la Ley 1273 de 2009 la cual cre nuevos
tipos penales relacionados con delitos informticos
y la proteccin de la informacin y de los datos con
penas de prisin de hasta 120 meses y multas de
hasta 1500 salarios mnimos legales mensuales
vigentes, el 5 de enero de 2009, el Congreso de la
Repblica de Colombia promulg la Ley 1273 Por
medio del cual se modifica el Cdigo Penal, se crea
un nuevo bien jurdico tutelado denominado De
la Proteccin de la informacin y de los datos- y se
preservan integralmente los sistemas que utilicen las
tecnologas de la informacin y las comunicaciones,
entre otras disposiciones.

Indudablemente el alto incremento en el uso de


las computadoras y los diferentes dispositivos
relacionados con la informtica, desde que stas
aparecieron all por el ao de 1947, precedidos
por la ENIAC (Electronic Numerical Integrator and
Computer) considerada como la primera computadora
digital electrnica de toda la historia, ha creado la
necesidad de implementar, mejoras en la velocidad de
transmisin de los datos, en los medios, la capacidad
de los diferentes medios de almacenamiento, as
como la seguridad de los mismos, la gran cantidad de
informacin y su valor agregado hacen necesario el
uso de una herramienta como la informtica forense
entre otras cosas para levantar pruebas digitales,
recolectar, analizar, verificar y validar informacin
almacenada o borrada con anterioridad, debido a un
ataque informtico dirigido a un sistema informtico
y a sus bases de datos.
Qu es la informtica forense?

Dicha ley tipific como delitos una serie de conductas


relacionadas con el manejo de datos personales, por
lo que es de gran importancia que las empresas se
blinden jurdicamente para evita incurrir en alguno
de estos tipos penales. No hay que olvidar que los
avances tecnolgicos y el empleo de los mismos para

El valor de la informacin en nuestra sociedad,


y sobre todo en las empresas, es cada vez ms
importante para el desarrollo de negocio de
cualquier organizacin. Derivado de este aspecto,
la importancia de la Informtica forense sus usos y
82

La Informtica Forense

Revista Pensamiento AMERICANO

procedimientos de recoleccin de evidencias, anlisis


y procesamiento de la informacin recopilada,
presentacin por parte de la parte acusatoria o fallas
en la ptica de un Juez de garantas. Y puedan
constituir un elemento de prueba fundamental,
si se plantea un litigio, para alcanzar un resultado
favorable.

apropiarse ilcitamente del patrimonio de terceros a


travs de clonacin de tarjetas bancarias, vulneracin
y alteracin de los sistemas de cmputo para recibir
servicios y transferencias electrnicas de fondos
mediante manipulacin de programas y afectacin
de los cajeros automticos, entre otras, son
conductas cada vez ms usuales en todas partes del
mundo y en nuestro pas en gran parte del territorio
nacional. Anualmente se pierden en Colombia ms
de 6 billones de pesos a raz de delitos informticos.

Herramientas tecnolgicas
De forma general, las herramientas tecnolgicas de
las cuales disponemos hoy en da son muchas en el
mbito publico y / o privado. Su funcionalidad viene a
ser la de ayudar al perito que realiza la investigacin a
encontrar mejores pruebas y de proveer los medios y
lineamientos (protocolos), para una recopilacin ms
exacta y precisa de la informacin, y que adems,
sirva como evidencia clara para el debido proceso
penal sin temor a equivocaciones.

De ah la importancia de esta ley, que adiciona


al Cdigo Penal colombiano el Ttulo VII BIS
denominado De la Proteccin de la informacin y de
los datos que divide en dos captulos, a saber: De
los atentados contra la confidencialidad, la integridad
y la disponibilidad de los datos y de los sistemas
informticos y De los atentados informticos y otras
infracciones.).
Para continuar con este tema de amplio cubrimiento
noticioso en los ltimos aos, debemos hacernos
algunas preguntas las cuales nos permitirn ahondar
un poco ms.

De esta forma, es posible decir que las herramientas


informticas son la columna vertebral, as como el
apoyo fundamental para colaborar en el anlisis de
las evidencias obtenidas en un proceso forense.
Pero, el poderlas aprovechar al mximo y obtener la
confiabilidad deseada de sus resultados tiene que ver
mucho con la formacin, el conocimiento acadmico
y la experiencia con que cuente el investigador o
perito que tenga acceso y haga uso de estas.

- Para qu sirve? Para garantizar la efectividad de


las polticas de seguridad y la proteccin tanto de la
informacin como de las tecnologas que facilitan la
gestin de esa informacin.
- En qu consiste? Consiste en la investigacin de
los sistemas de informacin con el fin de detectar
evidencias de la vulneracin de los sistemas.

Tecnologa y herramientas de la mano con la


informtica forense

- Cul es su finalidad? Cuando una empresa


contrata servicios de Informtica forense puede
perseguir objetivos preventivos, anticipndose al
posible problema u objetivos correctivos, para una
solucin favorable una vez que la vulneracin y las
infracciones ya se han producido.

Es as, como nos adentramos en el uso de las


herramientas que utilizan los expertos forenses
en materia de cmputo para dar con los intrusos
y poder conocer a ciencia cierta qu ataque fue
cometido en el sistema de informacin y sus posibles
consecuencias para aquellas personas o entidades
que han sufrido ataques mal intencionados.

- Qu metodologas utiliza la Informtica forense?


Las distintas metodologas forenses incluyen la
recogida segura de datos de diferentes medios
digitales y evidencias digitales, sin alterar los datos
de origen. Cada fuente de informacin se cataloga
preparndola para su posterior anlisis y se
documenta cada prueba aportada. Las evidencias
digitales recabadas permiten elaborar un dictamen
claro, conciso, fundamentado y con justificacin de
las hiptesis que en l se barajan a partir de las
pruebas recogidas.

Lo primordial es que las herramientas de que se


dispone ayuden a priorizar y a realizar tareas antes
mencionadas con celeridad y faciliten la identificacin
de lo que realmente le pas al sistema. Igualmente
existen y se seguirn desarrollando herramientas
bastante sofisticadas en contra de los anlisis
forenses (herramientas y tcnicas que intentan no
dejar rastros, borrar o ocultar informacin esencial
a la hora de llevar a cabo las tareas in situ por parte
del perito o investigador, de tal manera que se
dificulte o posibilite el vencimiento de trminos en un
determinado proceso ya sea este administrativo o
judicial, hablamos de esa fraccin de tiempo de que
dispone un fiscal para presentar dichas pruebas ante
un juez de la Republica.

- Cul es la forma correcta de proceder? Y, por


qu? Todo el procedimiento debe hacerse tenido en
cuenta los requerimientos legales para no vulnerar
en ningn momento los derechos de terceros que
puedan verse afectados. Ello para que, llegado
el caso, las evidencias sean aceptadas por los
tribunales, evitando as nulidades en procesos que
como bien hemos visto en nuestro pas tarde que
temprano se dan ya sea por desconocimiento en los

La IOCE (International Organization On Computer


Evidence) define cinco puntos como los principios para
el manejo y recoleccin de evidencia computacional:
83

La Informtica Forense

Revista Pensamiento AMERICANO

1. Sobre recolectar evidencia digital, las acciones


tomadas no deben cambiar por ningn motivo esta
evidencia.

forense se requieren herramientas tecnolgicas


especializadas,
un equipo multidisciplinario
que incluya profesionales expertos en derecho
de las Tecnologas de la informacin y las
telecomunicaciones y expertos tcnicos en
metodologa forense, especializacin que ya
podemos encontrar en algunas instituciones de
educacin superior. Esto es de suma relevancia, ya
que as se busca garantizar el cumplimiento tanto de
los requerimientos jurdicos como los requerimientos
tcnicos derivados de la metodologa forense.

2. Cuando es necesario que una persona tenga


acceso a evidencia digital original, esa persona debe
ser un profesional forense.
3. Toda la actividad referente a la recoleccin, el acceso,
almacenamiento o a la transferencia de la evidencia
digital, debe ser documentada completamente,
preservada y disponible para la revisin.

Algunas de las herramientas que son usadas con


frecuencia en procesos de informtica forense son
los siguientes:

4. Un individuo es responsable de todas las acciones


tomadas con respecto a la evidencia digital mientras
que sta est en su posesin.

Encase

5. Cualquier agencia que sea responsable de


recolectar, tener acceso, almacenar o transferir
evidencia digital es responsable de cumplir con
estos principios.

El software EnCase de la firma estadounidense


Guidance Software, es una de las herramientas
clave que las fuerzas policiales que han empezado a
utilizar tcnicas de investigacin ciberntica. EnCase
genera una imagen duplicada del disco duro que ser
utilizada como evidencia ante la justicia. Este sistema
incluye mecanismos que salvaguardan la integridad
del contenido original del disco. En el siguiente paso
EnCase empieza a analizar la estructura de archivos
del disco en busca de evidencias de actividades
criminales. Esa herramienta penetra ms all del
sistema operativo y busca en todos sitios donde
encuentra datos. Esa bsqueda incluye espacios
vacos, espacios no asignados y los archivos swap
de Windows donde se almacenan documentos
borrados y otras posibles pruebas.

El objetivo de este artculo no es dar a conocer a


fondo las herramientas de software que automatizan
y permiten agilizar an ms el proceso de recoleccin
y anlisis de la informacin utilizada por los peritos,
sin embargo, si se van a mencionar brevemente
algunos de los medios existentes con ese fin.
Objetivos de la Informtica forense
En algunos de los caso se habla de la utilizacin de
la informtica forense con una finalidad preventiva,
en primer trmino. Como medida preventiva sirve
a las empresas para auditar, mediante la prctica
de diversas pruebas tcnicas, que los mecanismos
de proteccin instalados y las condiciones de
seguridad aplicadas a los sistemas de informacin
son suficientes. Asimismo, permite detectar
las vulnerabilidades de seguridad con el fin de
corregirlas.

Forensic toolkit
Forensic Toolkit de AccessData (FTK), ofrece
a los profesionales encargados de controlar el
cumplimiento de la ley y a los profesionales de
seguridad la capacidad de realizar exmenes
forenses informatizados completos y exhaustivos.
FTK posee funciones eficaces de filtro y bsqueda
de archivos. Los filtros personalizables de FTK
permiten buscar en miles de archivos para encontrar
rpidamente la prueba que se necesita. FTK ha sido
reconocida como la mejor herramienta forense para
realizar anlisis de correo electrnico.

Cuestin que pasa por redactar y elaborar las


oportunas polticas sobre uso de los sistemas de
informacin facilitados a los empleados para no
atentar contra el derecho a la intimidad de esas
personas.
Por otro lado, cuando la seguridad de la empresa
ya ha sido vulnerada, la informtica forense permite
recoger rastros probatorios para averiguar, siguiendo
las evidencias electrnicas, el origen del ataque
(si es una vulneracin externa de la seguridad) o
las posibles alteraciones, manipulaciones, fugas o
destrucciones de datos a nivel interno de la empresa
para determinar las actividades realizadas desde
uno o varios equipos concretos.

Estas dos, son algunas de las muchas herramientas


disponibles en el mercado. En ambos casos, son
herramientas licenciadas y cuyos costos estn entre
los 600 y los 4.000 o 5.000 dlares. Aparte de estas
aplicaciones, existen varios programas que no gozan
de tanto reconocimiento a nivel mundial, llamados
softwares de cdigo abierto, que a pesar de no
tener tanto renombre si han venido siendo tomadas
en cuenta con el fin de que poco a poco tomen
mayor posicionamiento en la prctica de informtica
forense. Finalmente, cabe mencionar que existen

Cuestiones tcnicas y legales de la informtica


forense
Para realizar un adecuado anlisis de Informtica
84

La Informtica Forense

Revista Pensamiento AMERICANO

en los mercados de pases ms desarrollados,


computadores especializados para poder realizar
investigaciones forenses, en donde el costo de estos
equipos puede ser relativamente econmico en
comparacin con otras herramientas.

y en multa de 100 a 1000 salarios mnimos legales


mensuales vigentes, siempre que la conducta no
constituya delito sancionado con una pena mayor.
- Artculo 269C: INTERCEPTACIN DE DATOS
INFORMTICOS. El que, sin orden judicial previa
intercepte datos informticos en su origen, destino
o en el interior de un sistema informtico, o las
emisiones electromagnticas provenientes de un
sistema informtico que los trasporte incurrir en
pena de prisin de treinta y seis (36) a setenta y dos
(72) meses.

De otro lado, ya que al hablar de informtica forense


partimos de la premisa que se ha cometido un ilcito.
Es de anotar, que la Ley 1273 de 2009 cre nuevos
tipos penales relacionados con delitos informticos
y la proteccin de la informacin y de los datos con
penas de prisin de hasta 120 meses y multas de
hasta 1500 salarios mnimos legales mensuales
vigentes.

- Artculo 269D: DAO INFORMTICO. El que, sin


estar facultado para ello, destruya, dae, borre,
deteriore, altere o suprima datos informticos, o un
sistema de tratamiento de informacin o sus partes
o componentes lgicos, incurrir en pena de prisin
de cuarenta y ocho (48) a noventa y seis (96) meses
y en multa de 100 a 1000 salarios mnimos legales
mensuales vigentes.

Adems, el 5 de enero de 2009, el Congreso de la


Repblica de Colombia promulg la Ley 1273 Por
medio del cual se modifica el Cdigo Penal, se crea
un nuevo bien jurdico tutelado denominado De
la Proteccin de la informacin y de los datos- y se
preservan integralmente los sistemas que utilicen las
tecnologas de la informacin y las comunicaciones,
entre otras disposiciones.

- Artculo 269E: USO DE SOFTWARE MALICIOSO. El


que, sin estar facultado para ello, produzca, trafique,
adquiera, distribuya, venda, enve, introduzca o
extraiga del territorio nacional software malicioso u
otros programas de computacin de efectos dainos,
incurrir en pena de prisin de cuarenta y ocho (48)
a noventa y seis (96) meses y en multa de 100 a
1000 salarios mnimos legales mensuales vigentes.

Dicha ley tipific como delitos una serie de conductas


relacionadas con el manejo de datos personales, por
lo que es de gran importancia que las empresas se
blinden jurdicamente para evita incurrir en alguno de
estos tipos penales.
Es as, como tambin es de vital importancia la ley,
que adiciona al Cdigo Penal colombiano el Ttulo VII
BIS denominado De la Proteccin de la informacin
y de los datos que divide en dos captulos, a
saber: De los atentados contra la confidencialidad,
la integridad y la disponibilidad de los datos y de
los sistemas informticos y De los atentados
informticos y otras infracciones.

- Artculo 269F: VIOLACIN DE DATOS


PERSONALES. El que, sin estar facultado para
ello, con provecho propio o de un tercero, obtenga,
compile, sustraiga, ofrezca, venda, intercambie,
enve, compre, intercepte, divulgue, modifique
o emplee cdigos personales, datos personales
contenidos en ficheros, archivos, bases de datos o
medios semejantes, incurrir en pena de prisin de
cuarenta y ocho (48) a noventa y seis (96) meses
y en multa de 100 a 1000 salarios mnimos legales
mensuales vigentes.

El captulo primero adiciona el siguiente articulado


(subrayado fuera del texto):
- Artculo 269A: ACCESO ABUSIVO A UN SISTEMA
INFORMTICO. El que, sin autorizacin o por fuera
de lo acordado, acceda en todo o en parte a un
sistema informtico protegido o no con una medida
de seguridad, o se mantenga dentro del mismo en
contra de la voluntad de quien tenga el legtimo
derecho a excluirlo, incurrir en pena de prisin de
cuarenta y ocho (48) a noventa y seis (96) meses
y en multa de 100 a 1000 salarios mnimos legales
mensuales vigentes.

Es importante aclarar que la Ley 1266 de 2008


defini el trmino dato personal como cualquier
pieza de informacin vinculada a una o varias
personas determinadas o determinables o que
puedan asociarse con una persona natural o jurdica.
Dicho artculo obliga a las empresas un especial
cuidado en el manejo de los datos personales de
sus empleados, toda vez que la ley obliga a quien
sustraiga e intercepte dichos datos a pedir
autorizacin al titular de los mismos.

- Artculo 269B: OBSTACULIZACIN ILEGTIMA


DE SISTEMA INFORMTICO O RED DE
TELECOMUNICACIN. El que, sin estar facultado
para ello, impida u obstaculice el funcionamiento
o el acceso normal a un sistema informtico, a los
datos informticos all contenidos, o a una red de
telecomunicaciones, incurrir en pena de prisin de
cuarenta y ocho (48) a noventa y seis (96) meses

- Artculo 269G: SUPLANTACIN DE SITIOS WEB


PARA CAPTURAR DATOS PERSONALES. El que
con objeto ilcito y sin estar facultado para ello,
disee, desarrolle, trafique, venda, ejecute, programe
o enve pginas electrnicas, enlaces o ventanas
emergentes, incurrir en pena de prisin de cuarenta
y ocho (48) a noventa y seis (96) meses y en multa
de 100 a 1.000 salarios mnimos legales mensuales
85

Revista Pensamiento AMERICANO

La Informtica Forense

vigentes, siempre que la conducta no constituya


delito sancionado con pena ms grave. Esto es lo
que comnmente conocemos como phishing.
Segn la Unidad de Delitos Informticos de la Polica
Judicial (Dijn) con esta modalidad se robaron ms
de 3.500 millones de pesos de usuarios del sistema
financiero en el 2006.

seala por quien tuviere un vnculo contractual con


el poseedor de la informacin.

En la misma sancin incurrir el que modifique el


sistema de resolucin de nombres de dominio, de tal
manera que haga entrar al usuario a una IP diferente
en la creencia de que acceda a su banco o a otro sitio
personal o de confianza, siempre que la conducta no
constituya delito sancionado con pena ms grave.

El captulo segundo establece:

Por lo tanto, se hace necesario tener unas


condiciones de contratacin, tanto con empleados
como con contratistas, claras y precisas para evitar
incurrir en la tipificacin penal.

- Artculo 269I: HURTO POR MEDIOS INFORMTICOS Y SEMEJANTES. El que, superando


medidas de seguridad informticas, realice la
conducta sealada en el artculo 239 manipulando un
sistema informtico, una red de sistema electrnico,
telemtico u otro medio semejante, o suplantando
a un usuario ante los sistemas de autenticacin y
de autorizacin establecidos, incurrir en las penas
sealadas en el artculo 240 del Cdigo Penal, es
decir, penas de prisin de tres (3) a ocho (8) aos.

La pena sealada en los dos incisos anteriores se


agravar de una tercera parte a la mitad, si para
consumarlo el agente ha reclutado vctimas en la
cadena del delito.
El Artculo 269H agrega como circunstancias de
agravacin punitiva de los tipos penales descritos
anteriormente el aumento de la pena de la mitad a
las tres cuartas partes si la conducta se cometiere:

- Artculo 269J: TRANSFERENCIA NO CONSENTIDA


DE ACTIVOS. El que, con nimo de lucro y
valindose de alguna manipulacin informtica
o artificio semejante, consiga la transferencia no
consentida de cualquier activo en perjuicio de un
tercero, siempre que la conducta no constituya delito
sancionado con pena ms grave, incurrir en pena
de prisin de cuarenta y ocho (48) a ciento veinte
(120) meses y en multa de 200 a 1500 salarios
mnimos legales mensuales vigentes.

1. Sobre redes o sistemas informticos o de


comunicaciones estatales u oficiales o del
sector financiero, nacionales o extranjeros.
2. Por servidor pblico en ejercicio de sus
funciones
3. Aprovechando la confianza depositada por
el poseedor de la informacin o por quien
tuviere un vnculo contractual con este.

La misma sancin se le impondr a quien fabrique,


introduzca, posea o facilite programa de computador
destinado a la comisin del delito descrito en el inciso
anterior, o de una estafa.

4. Revelando o dando a conocer el contenido


de la informacin en perjuicio de otro.

Si la conducta descrita en los dos incisos anteriores


tuviere una cuanta superior a 200 salarios mnimos
legales mensuales, la sancin all sealada se
incrementar en la mitad.

5. Obteniendo provecho para si o para un


tercero.
6. Con fines terroristas o generando riesgo
para la seguridad o defensa nacional.

La Ley 1273 agrega como circunstancia de mayor


punibilidad en el artculo 58 del Cdigo Penal el
hecho de realizar las conductas punibles utilizando
medios informticos, electrnicos telemticos.

7. Utilizando como instrumento a un tercero de


buena fe.
8. Si quien incurre en estas conductas es el
responsable de la administracin, manejo
o control de dicha informacin, adems se
le impondr hasta por tres aos, la pena de
inhabilitacin para el ejercicio de profesin
relacionada con sistemas de informacin
procesada con equipos computacionales.

Como conclusin a esta corta pero ejemplarizante


relacin de artculos relacionados con los delitos
informticos. Es beneficioso asignar a personal
idneo dictar charlas, seminarios o incluso
diplomados a todo el personal que se encuentre
ntimamente ligado con el tratamiento de la
informacin y su posterior almacenamiento en sus
bases de datos.

Es de anotar que estos tipos penales obligan


tanto a empresas como a personas naturales a
prestar especial atencin al tratamiento de equipos
informticos as como al tratamiento de los datos
personales ms teniendo en cuenta la circunstancia
de agravacin del inciso 3 del artculo 269H que

Debemos de tener en cuenta que no siempre ocurren


delitos informticos con conocimiento de causa. En
algunos de los casos se presenta envi informacin
sensible a destinatarios equivocados por personal
de la empresa, dichos hechos suceden por error o
descuido de sus empleados.

86

La Informtica Forense

Revista Pensamiento AMERICANO

Websense1 Inc. compaa experta en sistemas de


control de fuga de informacin empresarial, afirma en
un estudio que uno de cada cuatro casos se produce
en el envo por accidente de informacin clasificada
a destinatarios equivocados. Dejar olvidada una
memoria USB con este tipo de informacin es algo
altamente nocivo para una compaa -explica Josu
Ariza, de Websense-. En apenas un 20 por ciento
de los casos se demuestra una clara intencin
delincuencial de uno de los empleados por sacar
provecho econmico de la informacin clasificada.

cualquier mensaje inesperado de personas


conocidas, porque pueden provenir de equipos
infectados (recuerde la recomendacin N 3).
7. Baje e instale regularmente las actualizaciones
tanto crticas como no crticas necesarias para su
sistema operativo casero. Pueden encontrarlas en
los sitios web del sistema operativo que utilice.
8. Proteja a sus hijos con el uso de aplicacionescyberguardianes (Software de monitoreo) y tenga
siempre el usuario administrador del equipo,
otorgue solo perfiles con restricciones, para evitar la
instalacin de programas desconocidos.

Por eso, lo ms importante es contar con un sistema


que garantice el correcto acceso a la informacin de
cada empleado, segn su papel y perfil dentro de la
compaa. En todos estos casos, lo ideal es elevar
el nivel de paranoia y saber que con cada minuto
se eleva el nivel de conocimiento tcnico de los
delincuentes2

Seguridad Informtica para Empresas


Implemente sistemas de seguridad, tanto en
hardware y software, adecuados para soportar,
las diferentes versiones y sistemas operativos del
Software Libre, el cual tiene las ventajas que es el
mas fcil de obtener, descargar, actualizar y libre de
virus para aplicaciones Windows, pero su desventaja
radica en el manejo de la informacin sensible y
critica de una empresa, puesto que es mas difcil de
controlar, en el uso de las aplicaciones mas sencillas
como correos electrnicos y navegacin por Internet.

Para finalizar no olvide que la desconfianza nos


protege del Engao, e implemente los pasos que a
continuacin se describen:
1. Actualice sus datos bancarios, por las vas directas,
es decir, fsicamente en las agencias de banco.
2. Tenga siempre a la mano, los telfonos y correos
de sus agencias.

Recuerde: El Software gratuito es fcil de descargar,


instalar y usar, pero puede contener cdigos
maliciosos, por lo que debe verificarse su fiabilidad
para su implementacin, supervisin.

Seguridad Informtica para PYMEs y equipos


domsticos
1. Escoja claves de acceso que sean difciles o
imposibles de adivinar y use diferentes contraseas
en diferentes cuentas.

1. Elija un asesor tcnico capacitado.


2. Eduque a sus empleados sobre el correcto uso de
los equipos y del software.

2. Mantenga respaldos de su informacin personal o


de datos crticos, de lo contrario, si algo le pasa a su
sistema no podr recuperar su trabajo.

3. Mantenga respaldos de todo el software


relacionado con el sistema operativo.
4. Mantenga respaldos de toda su informacin crtica.

3. Utilice software antivirus actualizado. Lo compra


una sola vez y lo mantiene vigente gracias a la
Internet.

5. Mantenga y refuerce sus polticas Corporativas de


seguridad informtica.

4. Use un firewall personal cuando se conecte a


Internet. En el mercado existen variados y muy
buenos.

6. Instale software
eventuales ataques.

adecuados

para

prevenir

7. Utilice filtrado de paquetes y listas de control de


acceso en sus Routers.

5. No mantenga su computador conectado a Internet


si no es estrictamente necesario.

8. Defina y controle
mecanismos de defensa.

6. No abra archivos adjuntos a su correo electrnico


cuando no sepa con certeza su origen. Sospeche de

permanentemente

sus

9. Asegrese que los sistemas de auditora estn


funcionando.

1. (NASDAQ: WBSN), lder mundial en soluciones integradas de seguridad


Web, seguridad de datos, and seguridad de email brinda proteccin
a aproximadamente 40 millones de empleados en ms de 40,000
organizaciones en todo el mundo.

10. Mantenga un aviso o banner en su sistema para


87

La Informtica Forense

Revista Pensamiento AMERICANO

notificar a usuarios no autorizados que podran ser


objeto de monitoreo.

19. Considere establecer un equipo que responda


ante emergencias o mantenga contacto con
organismos o empresas que presten dicho tipo de
servicio.

11. Pruebe peridicamente su red en busca de


vulnerabilidades.

20. Desarrolle un plan corporativo de respuesta ante


incidentes de seguridad.

12. Obligue a sus usuarios al cambio peridico de


claves de acceso.

Bibliografa
Michael Arias Chaves, Revista de las Sedes
Regionales
ISSN (Versin digital): 1409-4746
Universidad de Costa Rica
Costa Rica
IOCE (International Organization On Computer
Evidence)

13. Requiera el uso de claves que contengan


combinaciones
de
caracteres
alfanumricos
especiales, si es posible use adems tokens onetime.
14. Cancele todas las claves de acceso de empleados
que dejen la empresa por cualquier motivo.

Sitios Web:
Isabella Gandini, Andrs Isaza, Alejandro Delgado,
http://www.deltaasesores.com/
http://blog.segu-info.com.ar/2008/09/computadoressecuestrados-por-hackers.html
http://www.websense.com/
http://www.encase.com/
http://www.accessdata.com/

15. Instale las actualizaciones y parches necesarios


para controlar la mayor cantidad de vulnerabilidades
conocidas.
16. Mantenga permanentemente actualizado su
software antivirus.
17. Restrinja y monitoree el acceso de sus estaciones
de trabajo a sus servidores internos.
18. Utilice herramientas que controlen el acceso
remoto a su red. En lo posible no use dicho tipo de
acceso.

88

También podría gustarte