martes, 11 de febrero de 2014

CARATULA

UNIVERSIDAD AUTÓNOMA DE LOS ANDES 

"UNIANDES"



TRABAJO DE ARRASTRE DE DERECHO INFORMÁTICO


INTEGRANTES: CAROLINA JIMÉNEZ 
                             MARGARITA CLERQUE


NIVEL: QUINTO DERECHO NOCTURNO

TIPOS DE DELITOS, LEYES QUE LA RIGEN O TIPIFICAN

Trabajo en Clase

Integrantes: Santiago Paredes, Xavier López, Carolina Jiménez, Margarita Cerque
Tipo de Delito
Ley de Comercio Electrónico
Código Penal
Ley de Propiedad Intelectual
Observaciones
  1. Delito contra la información protegida.
Artículo 58.- A continuación del Art. 202, inclúyanse los siguientes artículos
innumerados:
“Artículo ....- El que empleando cualquier medio electrónico, informático o afín,
violentare claves o sistemas de seguridad, para acceder u obtener información
protegida, contenida en sistemas de información; para vulnerar el secreto,
confidencialidad y reserva, o simplemente vulnerar la seguridad, será reprimido con
prisión de seis meses a un año y multa de quinientos a mil dólares de los Estados
Unidos de Norteamérica.
Art.58 LCEFEMD, Conc. Art.202.1 CP: Contra la Información Protegida.- El que empleando cualquier medio electrónico, informático o afín, violentare claves o sistemas de seguridad, para acceder u obtener información protegida, contenida en sistemas de información; para vulnerar el secreto, confidencialidad y reserva, o simplemente vulnerar la seguridad, será reprimido con prisión de seis meses a un año y multa de quinientos a mil dólares de los Estados Unidos de Norteamérica.

Art. 183.- Se protege la información no divulgada relacionada con los secretos comerciales, industriales o cualquier otro tipo de información confidencial contra su adquisición, utilización o divulgación no autorizada del titular

  1. Delito contra la información protegida. (destrucción o suspensión de información)
Artículo 59.- Sustitúyase el Art. 262 por el siguiente:
“Art. 262.- Serán reprimidos con tres a seis años de reclusión menor, todo empleado
público y toda persona encargada de un servicio público, que hubiere maliciosa y
fraudulentamente, destruido o suprimido documentos, títulos, programas, datos, bases
de datos, información o cualquier mensaje de datos contenido en un sistema de
información o red electrónica, de que fueren depositarios, en su calidad de tales, o que
les hubieren sido encomendados en razón de su cargo”.
Art. 262.- Serán reprimidos con tres a seis años de reclusión menor, todo empleado público y toda persona encargada de un servicio público, que hubiere maliciosa y fraudulentamente, destruido o suprimido documentos, títulos, programas, datos, bases de datos, información o cualquier mensaje de datos contenido en un sistema de información o red electrónica, de que fueren depositarios, en su calidad de tales, o que les hubieren sido encomendados sin razón de su cargo.

No tiene concordancia con Ley de Propiedad Intelectual
  1. Falsificación electrónica
Art.60 LCEFEMD, Conc. Art.353.1 CP:  Falsificación electrónica.- Son reos de falsificación electrónica la persona o personas que con ánimo de lucro o bien para causar un perjuicio a un tercero, utilizando cualquier medio; alteren o modifiquen mensajes de datos, o la información incluida en éstos, que se encuentre contenida en cualquier soporte material, sistema de información o telemático.

Art.60 LCEFEMD, Conc. Art.353.1 CP:  Falsificación electrónica.- Son reos de falsificación electrónica la persona o personas que con ánimo de lucro o bien para causar un perjuicio a un tercero, utilizando cualquier medio; alteren o modifiquen mensajes de datos, o la información incluida en éstos, que se encuentre contenida en cualquier soporte material, sistema de información o telemático.


No tiene concordancia con Ley de Propiedad Intelectual
  1. Daño Informático
Art.61 LCEFEMD, Conc. Art.415.1 CP: Daños informáticos.- El que dolosamente, de cualquier modo o utilizando cualquier método, destruya, altere, inutilice, suprima o dañe, de forma temporal o definitiva, los programas, datos, bases de datos, información o cualquier mensaje de datos contenido en un sistema de información o red electrónica, será reprimido con prisión de seis meses a tres años y multa de sesenta a ciento cincuenta dólares de los Estados Unidos de Norteamérica.

Art.61 LCEFEMD, Conc. Art.415.1 CP: Daños informáticos.- El que dolosamente, de cualquier modo o utilizando cualquier método, destruya, altere, inutilice, suprima o dañe, de forma temporal o definitiva, los programas, datos, bases de datos, información o cualquier mensaje de datos contenido en un sistema de información o red electrónica, será reprimido con prisión de seis meses a tres años y multa de sesenta a ciento cincuenta dólares de los Estados Unidos de Norteamérica.


No tiene concordancia con Ley de Propiedad Intelectual
  1. Fraude Informático
Art. ....- Apropiación ilícita.- Serán reprimidos con prisión de seis meses a cinco años y multa de quinientos a mil dólares de los Estados Unidos de Norteamérica, los que utilizaren fraudulentamente sistemas de información o redes electrónicas, para facilitar la apropiación de un bien ajeno, o los que procuren la transferencia no consentida de bienes, valores o derechos de una persona, en perjuicio de ésta o de un tercero, en beneficio suyo o de otra persona alterando, manipulando o modificando el funcionamiento de redes electrónicas, programas informáticos, sistemas informáticos, Telemáticos o mensajes de datos.
Art. ....- Apropiación ilícita.- Serán reprimidos con prisión de seis meses a cinco años y multa de quinientos a mil dólares de los Estados Unidos de Norteamérica, los que utilizaren fraudulentamente sistemas de información o redes electrónicas, para facilitar la apropiación de un bien ajeno, o los que procuren la transferencia no consentida de bienes, valores o derechos de una persona, en perjuicio de ésta o de un tercero, en beneficio suyo o de otra persona alterando, manipulando o modificando el funcionamiento de redes electrónicas, programas informáticos, sistemas informáticos, Telemáticos o mensajes de datos.

No tiene concordancia con Ley de Propiedad Intelectual
  1. Violación al derecho a la intimidad
"Art. ....-El que empleando cualquier medio electrónico, informático o afín, violentare claves o sistemas de seguridad, para acceder u obtener información protegida, contenida en sistemas de información; para vulnerar el secreto, confidencialidad y reserva, o simplemente vulnerar la seguridad, será reprimido con prisión de seis meses a un año y multa de quinientos a mil dólares de los Estados Unidos de Norteamérica.
"Art. ....-El que empleando cualquier medio electrónico, informático o afín, violentare claves o sistemas de seguridad, para acceder u obtener información protegida, contenida en sistemas de información; para vulnerar el secreto, confidencialidad y reserva, o simplemente vulnerar la seguridad, será reprimido con prisión de seis meses a un año y multa de quinientos a mil dólares de los Estados Unidos de Norteamérica.

No tiene concordancia con Ley de Propiedad Intelectual
  1. Pornografía Infantil
CAPITULO III DE LOS DELITOS DE PROXENETISMO Y CORRUPCION DE MENORES  Art. ..- CP  Quien produjere, publicare o comercializare imágenes pornográficas, materiales visuales, audiovisuales, informáticos, electrónicos o de cualquier otro soporte físico o formato, u organizare espectáculos en vivo, con escenas pornográficas en que participen los mayores de catorce y menores de dieciocho años, será reprimido con la pena de seis a nueve años de reclusión menor ordinaria, el comiso de los objetos y de los bienes producto del delito, la inhabilidad para el empleo, profesión u oficio.
CAPITULO III DE LOS DELITOS DE PROXENETISMO Y CORRUPCION DE MENORES  Art. ..- CP  Quien produjere, publicare o comercializare imágenes pornográficas, materiales visuales, audiovisuales, informáticos, electrónicos o de cualquier otro soporte físico o formato, u organizare espectáculos en vivo, con escenas pornográficas en que participen los mayores de catorce y menores de dieciocho años, será reprimido con la pena de seis a nueve años de reclusión menor ordinaria, el comiso de los objetos y de los bienes producto del delito, la inhabilidad para el empleo, profesión u oficio.

No tiene concordancia con Ley de Propiedad Intelectual
  1. El Robo de Servicio
Art.62 LCEFEMD, Conc. Art.553.1 CP: Apropiación ilícita.- Serán reprimidos con prisión de seis meses a cinco años y multa de quinientos a mil dólares de los Estados Unidos de Norteamérica, los que utilizaren fraudulentamente sistemas de información o redes electrónicas, para facilitar la apropiación de un bien ajeno, o los que procuren la transferencia no consentida de bienes, valores o derechos de una persona, en perjuicio de ésta o de un tercero, en beneficio suyo o de otra persona alterando, manipulando o modificando el funcionamiento de redes electrónicas, programas informáticos, sistemas informáticos, telemáticos o mensajes de datos.

Art.62 LCEFEMD, Conc. Art.553.1 CP: Apropiación ilícita.- Serán reprimidos con prisión de seis meses a cinco años y multa de quinientos a mil dólares de los Estados Unidos de Norteamérica, los que utilizaren fraudulentamente sistemas de información o redes electrónicas, para facilitar la apropiación de un bien ajeno, o los que procuren la transferencia no consentida de bienes, valores o derechos de una persona, en perjuicio de ésta o de un tercero, en beneficio suyo o de otra persona alterando, manipulando o modificando el funcionamiento de redes electrónicas, programas informáticos, sistemas informáticos, telemáticos o mensajes de datos.


No tiene concordancia con Ley de Propiedad Intelectual


SEGURIDAD INFORMATICA

SEGURIDAD INFORMÁTICA

EN QUÉ CONSISTE?
  • Protegen los datos de revelaciones (deliberadas o accidentales) no autorizadas.
  • Protegen los datos de modificaciones no autorizadas, detectando cualquier modificación, inserción, eliminación o retransmisión.
OBJETIVOS y COMPONENTES
  • Integridad: Los componentes del sistema permanecen inalterados a menos que sean modificados por los usuarios autorizados.
  • Disponibilidad: Los usuarios deben tener disponibles todos los componentes del sistema cuando así lo deseen.
  • Privacidad: Los componentes del sistema son accesibles sólo por los usuarios autorizados.
  • Control: Solo los usuarios autorizados deciden cuando y como permitir el acceso a la información.
  • Autenticidad: Definir que la información requerida es válida y utilizable en tiempo, forma y distribución
  • No Repudio: Evita que cualquier entidad que envió o recibió información alegue, que no lo hizo.
  • Auditoría: Determinar qué, cuándo, cómo y quién realiza acciones sobre el sistema.

AMENAZAS
  • Físicas
  • Lógicas


DELITOS INFORMATICOS
  • Hardware
  • Malware
  • Fraudes                             
  • Crimenware



PERSONAS Q ESTÁN EN CONTRA DE LA SEGURIDAD
  • Hacker
  • Cracker
  • Phreakers
  • Intrusos



QUE  NECESITA UN ATACANTE PARA ATENTAR A LA SEGURIDAD DEL SISTEMA
  • Conocimientos
  • Medios técnicos
  • Herramientas adecuadas





TIPO DE MOTIVACIÓN
  • Motivación
  • Finalidad                           
  • Oportunidad






QUÉ MEDIDAS SE DEBEN CONSIDERAR PARA GARANTIZAR LA SEGURIDAD DE LOS SISTEMAS
NO REPUDIO
Previenen que la entidad emisora y receptora nieguen haber enviado o recibido un mensaje.
Servicios:
  • No repudio con prueba de origen: Protege al receptor de una negativa por parte del emisor de haberle enviado un mensaje.
  • No repudio con prueba de destino: Protege al emisor de una negativa por parte del receptor de haber recibido un mensaje

TIPOS DE ATAQUES


  • ATAQUE ACTIVO: Estos ataques implican algún tipo de modificación del flujo de datos transmitido o la creación de un falso flujo de datos.
Ejemplo: robar la contraseña de acceso a una cuenta. 
  • ATAQUE PASIVO: El atacante no altera en ningún momento la información, es decir, únicamente la observa, escucha, obtiene o monitorea mientras está siendo transmitida.
Ejemplo: el pinchazo de las redes

  • ATAQUE  EN LINEA:  cuando alguien consigue acceso a través del canal de comunicaciones
Ejemplo:
  • ATAQUE NO DESTRUCTIVO ELECTRONICO: El uso de la energía electromagnética o dirigido a atacar al personal, las instalaciones o el equipo con la intención de degradar, neutralizar o destruir la capacidad de combate del enemigo.
Ejemplo: Ingresar una memory flash  y roba la información va directo a la fuente.



¿QUÉ ES EL COMERCIO ELECTRÓNICO?
       El comercio electrónico es hoy en día una realidad.
       Internet es el vehículo para el comercio electrónico.
       Existen soluciones tecnológicas.
       Problemas de seguridad en el comercio electrónico.
QUE ES EL EL PAPEL DE LOS MEDIOS?
       Les medios y los intereses de empresas muchas vecesgeneran confusión con respecto a la seguridad en elComercio Electrónico:
      Seguridad en la transacción.
      Tarjetas de créditos especiales.
      Publicidades contra el ingreso de datos on-line
SEGURIDAD EN EL COMERCIO ELECTRÓNICO
       El  e-commerce se convirtió en sinónimo del comerciobasado en Internet.
       La seguridad del comercio electrónico es algo diferente:
       Navegar en Internet en paz.
       Realizar transacciones comerciales y financieras en unentorno seguro.
       Estar seguros de que un Site no va a ser vandalizado niutilizado como puerta de acceso a otros equipos.


INFORMÁTICA FORENSE

INFORMÁTICA FORENSE EN EL 

ECUADOR

Los delincuentes están utilizando la tecnología para facilitar el cometimiento de infracciones. Este hecho ha creado la necesidad de que tanto la Policía Judicial, la Fiscalía y la Función Judicial deba especializarse y capacitarse en estas nuevas áreas en donde las TICs 2 se convierten en herramientas necesarias en auxilio de la Justicia y la persecución de delito y el delincuente.
Los hábitos de las personas han cambiado con el uso de las TICs, también las formas en que los delincuentes actúan y comenten sus actos reprochables, es así que el acceso universal a las tecnologías de la información y la comunicación brinda nuevas oportunidades para que gente inescrupulosa, delincuentes, pornógrafos infantiles, artistas del 
Tics: No existe una definición precisa y uniforme del término. Por ejemplo, fue definido por el PNUD(2002) en el Informe sobre Desarrollo Humano en Venezuela del siguiente modo: Las TIC se conciben como el universo de dos conjuntos, representados por las tradicionales Tecnologías de la Comunicación (TC) - constituidas principalmente por la radio, la televisión y la telefonía convencional - y por las Tecnologías de la Información (TI) caracterizadas por la digitalización de las tecnologías de registros de contenidos (informática, de las comunicaciones, telemática y de las interfaces).

INFORMÁTICA FORENSE

Es muy habitual que se asocie el término forense con muerte por lo que a diario vemos en los medios de comunicación, sin embargo, la "forensia"3 va más allá de todo eso. Se dice Forense a todas aquellas actividades relacionadas con la recuperación y análisis de pruebas para procesos judiciales.
La informática forense es la rama de la informática que se encarga de la recuperación preservación y análisis de evidencias electrónicas tales como: fotografías digitales e-mail, SMS, transacciones bancarias o rastros de cualquier tipo de actividades a través de Internet y que se ejecutan mediante aparatos electrónicos. Estamos hablando de la utilización de la informática forense con una finalidad preventiva, en primer término y cuando la seguridad ya ha sido vulnerada, recoger los rastros probatorios.
La falsificación de documentos ya no es exclusiva de las alteraciones materiales en soportes de papel sino que ya existen como delitos la falsificación de registros y documentos de tipo electrónico, instalar fallas en los roles de pago, conteos electorales, entre otros. En otras palabras con la informática forense se puede examinar datos residuales, autenticar datos y explicar las características técnicas del uso aplicado a los datos y bienes informáticos. La escena del crimen es el computador y la red a la cual está conectado. Pero la importancia de éstos y el poder mantener su integridad, se basa en que la evidencia digital o electrónica es sumamente frágil, de ahí la urgencia de establecer directrices.
Para cumplir con este objetivo es necesario un adecuado peritaje, siendo este un medio de prueba específicamente mencionado por la Ley Procesal, con el cual se intenta obtener para el proceso, un dictamen fundado en especiales conocimientos científicos, técnicos o artísticos, útil para el descubrimiento o valoración de un elemento de prueba.
El perito Informático Forense requiere formación en tecnologías de informática y comunicación, como también de disciplinas jurídicas, en este sentido debe ser un profesional híbrido que no le sea indiferente en su área de formación la telemática y las ciencias jurídicas.


LA INVESTIGACIÓN Y LA PRUEBA DE LOS DELITOS INFORMÁTICOS
La prueba dentro del proceso penal es de especial importancia, ya que con ella se confirma o desvirtúa una hipótesis o afirmación precedente, se llega a la posesión de la verdad material. De esta manera se confirmará la existencia de la infracción y la responsabilidad de quienes aparecen en un inicio como presuntos responsables, todo esto servirá para que el Tribunal de Justicia alcance el conocimiento necesario y resuelva el asunto sometido a su conocimiento.

LAS CIENCIAS FORENSES
Las Ciencias Forenses son la utilización de procedimientos y conocimientos científicos para encontrar, adquirir, preservar y analizarlas evidencias de un delito y presentarlas apropiadamente a una Corte de Justicia. Las ciencias forenses tienen que ver principalmente con la recuperación y análisis de la llamada evidencia latente, como por ejemplo las huellas digitales

EVIDENCIA DIGITAL
La evidencia digital es cualquier mensaje de datos almacenado y trasmitido por medio de un Sistema de Información que tenga relación con el cometimiento de un acto que comprometa gravemente dicho sistema y que posteriormente guié a los investigadores al descubrimiento de los posibles infractores.

FUENTES DE LA EVIDENCIA DIGITAL

Esto es indispensable ya que el foco de nuestra investigación siempre será la evidencia digital aunque en algunos casos también serán los aparatos electrónicos.
A fin de que los investigadores forenses tengan una idea de dónde buscar evidencia digital, éstos deben identificar las fuentes más comunes de evidencia. Situación que brindará al investigador el método más adecuando para su posterior recolección y preservación.
Las fuentes de evidencia digital pueden ser clasificadas en tres grande grupos:
  • SISTEMAS DE COMPUTACIÓN ABIERTOS, son aquellos que están compuestos de las llamadas computadores personales y todos sus periféricos como teclados, ratones y monitores, las computadoras portátiles, y los servidores tiene la capacidad de guardar gran cantidad de información dentro de sus discos duros, lo que los convierte en una gran fuente de evidencia digital.
  • SISTEMAS DE COMUNICACIÓN, estos están compuestos por las redes de telecomunicaciones, la comunicación inalámbrica y el Internet. Son también una gran fuente de información y de evidencia digital.
  • SISTEMAS CONVERGENTES DE COMPUTACIÓN, son los que están formados por los teléfonos celulares llamados inteligentes o SMARTPHONES, los asistentes personales digitales PDAs, las tarjetas inteligentes y cualquier otro aparato electrónico que posea convergencia digital y que puede contener evidencia digital
EVIDENCIA DIGITAL CONSTANTE Y VOLÁTIL

En un principio el tipo de evidencia digital que se buscaba en los equipos informáticos era del tipo CONSTANTE o PERSISTENTE es decir la que se encontraba almacenada en un disco duro o en otro medio informático y que se mantenía preservada después de que la computadora era apagada. Posteriormente y gracias a las redes de interconexión, e l investigador forense se ve obligado a buscar también evidencia del tipo VOLÁTIL, es decir evidencia que se encuentra alojada temporalmente en la memoria RAM, o en el CACHE, son evidencias que por su naturaleza inestable se pierden cuando el computador es apagado.
De lo dicho se desprende que cuando se comete un delito cualquiera, muchas veces la información que directa o indirectamente se relaciona con esta conducta criminal queda almacenada en forma digital dentro de un Sistema Informático.
La falta de información especializada en esta área de investigación científica, la inexistente práctica y entrenamiento en la obtención, recolección, documentación y posterior análisis e interpretación de la evidencia digital, pueden permitir que se condene a un inocente y se deje libre a un culpable, situación que es inadmisible en un proceso penal, es por tanto necesarios que los operadores de justicia, es decir la Fiscalía, la Policía Nacional y la Función Judicial debe estar preparada para afrontar el reto de capacitar y entrenar al personal necesario para que lidien de forma óptima no solo con los Delitos
Informáticos sino también con otra clases de delitos, aprovechando así las ventajas de utilizar la Informática Forense y la Evidencia Digital dentro de los procesos penales.

LA DINÁMICA DE LA EVIDENCIA

La dinámica de la evidencia es la forma como se entienden y se describen los diferentes factores (humanos, de la naturaleza, de los equipos) que actúan sobre las evidencias, a fin de determinar los cambios que estos producen sobre ellas
Podemos afirmar indudablemente que existen muchos agentes que intervienen o actúan sobre la evidencia digital, aquí se aplica el llamado principio de intercambio o de Locard el investigador forense se ve en la necesidad de reconocer la forma como estos factores pueden alterar la evidencia, y así tener la oportunidad de manejarla de una manera apropiada, evitando generalmente contaminarla, dañarla y hasta perderla por completo.

  • EQUIPOS DE EMERGENCIAS: En el caso de un incendio, los sistemas informáticos pueden ser afectados por el fuego y el humo, posteriormente sometidos a una gran presión de agua al tratar de apagar este. Esto provoca que los técnicos forenses no puedan determinar a ciencia cierta si los sistemas informáticos encontrados en la escena estuvieron comprometidos, fueron atacados o usados indebidamente. En otras ocasiones los equipos de emergencia manipulan la escena cuando es necesario para salvar la vida de una persona.
  • PERSONAL DE CRIMINALÍSITICA: En algunas ocasiones el personal de criminalística por accidente cambia, reubica, o altera la evidencia. Por ejemplo en el caso de que se quiera sacar una muestra de sangre de una gota precipitada sobre un disquete o disco compacto mediante el uso de un escarpelo, esto puede accidentalmente comprometer los datos e información almacenada en dichos soportes.

EL SOSPECHOSO O EL IMPUTADO TRATANDO DE CUBRIR SUS RASTROS

Cuando el Sospechoso o el imputado deliberadamente borra o altera los datos, registros u otros mensajes de datos considerados como evidencia dentro de un disco duro.
  • ACCIONES DE LA VÍCTIMA: La víctima de un delito, puede borrar correos electrónicos que le causen aflicción o le provoquen alguna situación embarazosa.
  • TRANSFERENCIA SECUNDARIA: En algunas ocasiones, los sistemas informáticos usados en el cometimiento de un delito, son usados posteriormente por alguna persona de forma inocente.
  • TESTIGOS: Un administrador del sistema puede borrar cuentas de usuarios sospechosas, las mismas que fueron creadas por un intruso, a fin de prevenir su acceso y utilización futura.
  • EL CLIMA Y LA NATURALEZA: Los campos electromagnéticos pueden corromper la información guardada en discos magnéticos.
  • DESCOMPOSICIÓN: En algunos casos la información almacenada en discos magnéticos, o en otros soportes puede perderse o tornarse ilegible para los sistemas de información, a causa del tiempo y de las malas condiciones de almacenamiento.



ROLES EN LA INVESTIGACIÓN

La investigación científica de una escena del crimen es un proceso formal, donde el investigador forense, documenta y adquiere toda clase de evidencias, usa su conocimiento científico y sus técnicas para identificarla y generar indicios suficientes para resolver un caso. Es por tanto necesario dejar en claro cuáles son los roles y la participación que tiene ciertas personas dentro de una escena del crimen de carácter informático o digital, estas personas son:
  • TÉCNICOS EN ESCENAS DEL CRIMEN INFORMÁTICAS, también llamados FIRST RESPONDENDERS, son los primeros en llegar a la escena del crimen, son los encargados de recolectar las evidencias que ahí se encuentran. Tiene una formación básica en el manejo de evidencia y documentación, al igual que en reconstrucción del delito, y la localización de elementos de convicción dentro de la red.
  • EXAMINADORES DE EVIDENCIA DIGITAL O INFORMÁTICA, que son los responsables de procesar toda la evidencia digital o informática obtenida por los Técnicos en Escenas del Crimen Informáticos. Para esto dichas personas requieren tener un alto grado de especialización en el área de sistemas e informática.
  • INVESTIGADORES DE DELITOS INFORMÁTICOS, que son los responsables de realizar la investigación y la reconstrucción de los hechos de los Delitos Informáticos de manera general, son personas que tiene un entrenamiento general en cuestiones de informática forense, son profesionales en Seguridad Informática.

PERITOS INFORMÁTICOS

Es  indispensable para la valoración de las pruebas o elementos de convicción la intervención de personas que tengan especiales conocimientos en mater ias especiales en este caso de la materia informática, personas que prestan un servicio especial al Fiscal y al Juez al momento ilustrar sobre las materias, técnicas o artes que son de su conocimiento, a fin de dichos funcionarios en función de dichas explicaciones puedan emitir su criterio en el momento adecuado (Dictamen Fiscal o la Sentencia)
El Perito debe regirse por los siguientes principios:

  • OBJETIVIDAD: El perito debe ser objetivo, debe observar los códigos de ética profesional.
  • AUTENTICIDAD Y CONSERVACIÓN: Durante la investigación, se debe conservar la autenticidad e integridad de los medios probatorios.
  • LEGALIDAD: El perito debe ser preciso en sus observaciones, opiniones y resultados, conocer la legislación respecto de sus actividades periciales y cumplir con los requisitos establecidos.

  • IDONEIDAD: Los medios probatorios deben ser auténticos, ser relevantes y suficientes para el caso.
  • INALTERABILIDAD: En todos los casos, existirá una cadena de custodia debidamente asegurada que demuestre que los medios no han sido modificados durante la pericia.
  • DOCUMENTACIÓN: Deberá establecerse por escrito los pasos dados en el procedimiento pericial. Estos principios deben cumplirse en todas las per ic ias y por todos los peritos involucrados

ÁREA DE TECNOLOGÍAS DE INFORMACIÓN Y ELECTRÓNICA:

· Lenguajes de programación
· Teoría de sistemas operacionales y sistemas de archivo
· Protocolos e infraestructuras de comunicación
· Fundamentos de circuiros eléctricos y electrónicos
· Arquitectura de Computadores

FUNDAMENTO DE BASES DE DATOS ÁREA DE SEGURIDAD DE LA FORMACIÓN:

· Principios de Seguridad de la Información
· Políticas estándares y procedimientos en Seguridad de la Información
· Análisis de vulnerabilidades de seguridad informática
· Análisis y administración de riesgos informáticos
· Recuperación y continuidad de negocio
· Clasificación de la información
· Técnicas de Hacking y vulneración de sistemas de información
· Mecanismos y tecnologías de seguridad informática
· Concientización en seguridad informática

ÁREA JURÍDICA:
· Teoría General del Derecho
· Formación básica en delito informático
· Formación básica en protección de datos y derechos de autor
· Formación básica en convergencia tecnológica
· Formación básica en evidencias digital y pruebas electrónicas
· Análisis comparado de legislaciones e iniciativas internacionales

TÁREA DE CRIMINALÍSTICA Y CIENCIAS FORENSES:
· Fundamentos de conductas criminales
· Perfiles psicológicos y técnicos
· Procedimientos de análisis y valoración de pruebas
· Cadena de custodia y control de evidencias
· Fundamentos de Derecho Penal y Procesal
· Ética y responsabilidades del Perito
· Metodologías de análisis de datos y presentación de informes

ÁREA DE INFORMÁTICA FORENSE:

· Esterilización de medios de almacenamiento magnético y óptico
· Selección y entrenamiento en software de recuperación y análisis de datos
· Análisis de registros de auditoría y control
· Correlación y análisis de evidencias digitales
· Procedimientos de control y aseguramiento de evidencias digitales
· Verificación y validación de procedimientos aplicados en la pericia forense.



INCIDENTES DE SEGURIDAD

Cuando se está a cargo de la Administración de Seguridad de un Sistema de Información o una Red, se debe conocer y entender lo que es la Informática Forense, esto en razón de que cuando ocurre un incidente de seguridad, es necesario que dicho incidente sea reportado y documentado a fin de saber qué es lo que ocurrió. No importa qué tipo de evento haya sucedido, por más pequeño e insignificante que pueda ser este debe ser verificado. Esto es necesario a fin de señalar la existencia o no de un riesgo para el sistema informático. Está tarea es de aquellas que es considerada de rutina por los Administradores de un Sistema de Información, pero a pesar de eso, esta tarea puede llevar a un computador en especial dentro de dicho sistema. Es por tanto necesario que los administradores y el personal de seguridad deben conocer los presupuestos básicos del manejo de la evidencia digital, a fin de que sus acciones no dañen la admisibilidad de dicha evidencia dentro de un Tribunal de Justicia, de igual forma deben mostrar la habilidad suficiente para recuperar toda la información referente a un incidente de seguridad a fin de proceder con su potencial análisis.
La seguridad Informática a su vez está dividida en seis componentes a saber:
De la protección del computador mismo, vela por que las personas que lo manipulan tengan la autorización para ello, proporciona todas las indicaciones técnicas para evitar cualquier tipo de daños físicos a los equipos informáticos.
  • SEGURIDAD DE DATOS: Es la que señala los procedimiento s necesarios para evitar el acceso no autorizado, permite controlar el acceso remoto de la información, en suma protege la integridad de los sistemas de datos.
  • BACK UP Y RECUPERACIÓN DE DATOS: Proporciona los parámetros básicos para la utilización de sistemas de recuperación de datos y Back Up de los sistemas informáticos. Permite recuperar la información necesaria en caso de que esta sufra daños o se pierda.
  • DISPONIBILIDAD DE LOS RECURSOS: Este cuarto componente procura que los recursos y los datos almacenados en el sistema puedan ser rápidamente accesados por la persona o personas que lo requieren. Permite evaluar constantemente los puntos críticos del sistema para así poderlos corregir de manera inmediata.
  • SEGURIDAD NORMATIVA (POLÍTICA DE SEGURIDAD): Conjunto de normas y criterios básicos que determinan lo relativo al uso de los recursos de una organización cualquiera. Se deriva de los principios de legalidad y seguridad jurídica, se refiere a las normas jurídicas necesarias para la prevención y sanción de las posibles conductas que puedan ir en contra de la integridad y seguridad de los sistemas informáticos.
  • ANÁLISIS FORENSE: El Análisis Forense surge como consecuencia de la necesidad de investigar los incidentes de Seguridad Informática que se producen en las entidades. Persigue la identificación del autor y del motivo del ataque. Igualmente, trata de hallar la manera de evitar ataques similares en el futuro y obtener pruebas periciales.


AMENAZAS DELIBERADAS A LA SEGURIDAD DE LA INFORMACIÓN

Las amenazas cada vez más numerosas que ponen en peligro a nuestros datos, nuestra intimidad, nuestros negocios y la propia Internet ha hecho que la computación sea una tarea azarosa. Los riesgos familiares, como los virus y el correo indeseado, ahora cuentan con la compañía de amenazas más insidiosas desde el llamado malware, los programas publicitarios, y de espionaje que infectan su PC a los ladrones de identidad que atacan las bases de datos importantes de información personal y las pandillas de delincuencia organizada que merodean por el espacio cibernético.
ATAQUES PASIVOS
En los ataques pasivos el atacante no altera la comunicación, sino que únicamente la escucha o monitoriza, para obtener información que está siendo transmitida. Sus objetivo s son la intercepción de datos y el análisis de tráfico, una técnica más sutil para obtener información de la comunicación, que puede consistir en:
Obtención del origen y destinatario de la comunicación, leyendo las cabeceras de los paquetes monitorizados.
Control del volumen de tráfico intercambiado entre las entidades monitorizadas, obteniendo así información acerca de actividad o inactividad inusuales
En cuanto a esto podemos hacer una referencia a los tipos de delitos informáticos que existen actualmente y que se refieren a este tipo de conducta que son los fraudes informáticos, a continuación se detallan estos tipos de delitos:
  • LOS DATOS FALSOS O ENGAÑOSOS (Data diddling), conocido también como introducción de datos falsos, es una manipulación de datos de entrada al computador con el fin de producir o lograr movimientos falsos en transacciones de una empresa.
  • MANIPULACIÓN DE PROGRAMAS O LOS “CABALLOS DE TROYA” (Troya Horses), Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de informática. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Un método común utilizado por las personas que tienen conocimientos especializados en programación informática es el denominado Caballo de Troya que consiste en insertar instrucciones de computadora de forma encubierta en un programa informático para que pueda realizar una función no autorizada al mismo tiempo que su función normal.
  • LA TÉCNICA DEL SALAMI (Salami Technique/Rounching Down), Aprovecha las repeticiones automáticas de los procesos de cómputo. Es una técnica especializada que se denomina “técnica del salchichón” en la que “rodajas muy finas” apenas perceptibles, de transacciones financieras, se van sacando    repetidamente de una cuenta y se transfieren a otra. Y consiste en introducir al programa unas instrucciones para que remita a una determinada cuenta los céntimos de dinero de muchas cuentas corrientes.
  • FALSIFICACIONES INFORMÁTICAS: Como objeto: Cuando se alteran datos de los documentos almacenados en forma computarizada.
  • MANIPULACIÓN DE LOS DATOS DE SALIDA.- Se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más común es el fraude de que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición
  • DEGRADACIÓN FRAUDULENTA DEL SERVICIO: impide o inhibe el uso normal o la gestión de recursos informáticos y de comunicaciones. Por ejemplo, e l intruso podría suprimir todos los mensajes dirigidos a una determinada entidad o se podría interrumpir el servicio de una red inundándola con mensajes espurios. Entre estos ataques se encuentran los de denegación de servicio26, consistentes en paralizar temporalmente el servicio de un servidor de correo, Web.

PROCEDIMIENTO DE OPERACIONES ESTÁNDAR
Cuando se va revisar una escena del crimen del tipo informático es necesario tener en cuenta un procedimiento de operaciones estándar (POE), el mismo que es el conjunto de pasos o etapas que deben realizarse de forma ordenada al momento de recolectar o examinar la evidencia digital. Esta serie de procedimientos se utilizan para asegurar que toda la evidencia recogida, preservada, analizada y filtrada se la haga de una manera transparente e integra. La transparencia y la integridad metodológica (estabilidad en el tiempo de los métodos científicos utilizados) se requieren para evitar errores, a fin de certificar que los mejores métodos son usados, incrementado cada vez la posibilidad de que dos examinadores forenses lleguen al mismo dictamen.
INVESTIGACIÓN EN LA ESCENA DEL DELITO

La escena del delito es el punto de partida de una investigación forense, aquí se aplican los principios crimínalisticos como el de transferencia y el de mismisidad, explicados anteriormente; aquí se da inicio al procedimiento pertinente de acuerdo a la infracción cometida. En muchos de los casos e l investigador forense no es e l primero en llegar a la escena del delito, a veces llega después de un t iempo de cometido este, como un experto secundario, pero aún así debe estar consciente de su entorno de trabajo, igual como si hubiera sido el primero en llegar. Los Investigadores que llegan primero a una escena del crimen tienen ciertas responsabilidades, las cuales resumimos en el siguiente cuadro:
  • OBSERVE Y ESTABLEZCA LOS PARÁMETROS DE LA ESCENA DEL DELITO: El primero en responder debe establecer si el delito todavía se está cometiendo, tiene que tomar nota de las características físicas del área circundante. Para los investigadores forenses esta etapa debe ser extendida a todo sistema de información y de red que se encuentre dentro de la escena. En estos casos dicho sistema o red pueden ser blancos de un inminente o actual ataque como por ejemplo uno de denegación de servicio (DoS).
  • INICIE LAS MEDIDAS DE SEGURIDAD: El objetivo principal en toda investigación es la seguridad de los investigadores y de la escena. Si uno observa y establece en una condición insegura dentro de una escena del delito, debe tomar las medidas necesarias para mitigar dicha situación. Se deben tomar las acciones necesarias a fin de evitar riesgos eléctricos, químicos o biológicos, de igual forma cualquier actividad criminal. Esto es importante ya que en una ocasión en una investigación de pornografía infantil en Estados Unidos un investigador fue muerto y otro herido durante la revisión de una escena del crimen.
  • FACILITE LOS PRIMEROS AUXILIOS: Siempre se deben tomar las medidas adecuadas para precautelar la vida de las posibles víctimas del delito, el objetivo es brindar el cuidado médico adecuado por el personal de emergencias y el preservar las evidencias.
  • ASEGURE FÍSICAMENTE LA ESCENA: Esta etapa es crucial durante una investigación, se debe retirar de la escena del delito a todas las personas extrañas a la misma, el objetivo principal es el prevenir el acceso no autorizado de personal a la escena, evitando así la contaminación de la evidencia o su posible alteración.
  • ASEGURE FÍSICAMENTE LAS EVIDENCIAS: Este paso es muy importante a fin de mantener la cadena de custodia28 de las evidencias, se debe guardar y etiquetar cada una de las evidencias. En este caso se aplican los principios y la metodología correspondiente a la recolección de evidencias de una forma  práctica. Esta recolección debe ser realizada por personal entrenado en manejar, guardar y etiquetar evidencias.
  • ENTREGAR LA ESCENA DEL DELITO: Después de que se han cumplido todas las etapas anteriores, la escena puede ser entregada a las autoridades que se harán cargo de la misma. Esta situación será diferente en cada caso, ya que por ejemplo en un caso penal será a la Policía Judicial o al Ministerio Público; en un caso corporativo a los Administradores del Sistema. Lo esencial de esta etapa es verificar que todas las evidencias del caso se hayan recogido y almacenado de forma correcta, y que los sistemas y redes comprometidos pueden volver a su normal operación.
  • ELABORAR LA DOCUMENTACIÓN DE LA EXPLOTACIÓN DE LA ESCENA: Es Indispensable para los investigadores documentar cada una de las etapas de este proceso, a fin de tener una completa bitácora de los hechos sucedidos durante la explotación de la escena del delito, las evidencias encontradas y su posible relación con los sospechosos. Un investigador puede encontrar buenas referencias sobre los hechos ocurridos en las notas recopiladas en la explotación de la escena del Delito.


RECONSTRUCCIÓN DE LA ESCENA DEL DELITO

La reconstrucción del delito permite al investigador forense comprender todos los hechos relacionados con el cometimiento de una infracción, usando para ello las evidencias disponibles. Los indicios que son utilizados en la reproducción del Delito permiten al investigador realizar t res formas de reconstrucción a saber:
  • Reconstrucción Relacional, se hace en base a indicios que muestran la correspondencia que tiene un objeto en la escena del delito y su relación con los otros objetos presentes. Se busca su interacción en conjunto o entre cada uno de ellos;
  • Reconstrucción Funcional, se hace señalando la función de cada objeto dentro de la escena y la forma en que estos trabajan y como son usados;
  • Reconstrucción Temporal, se hace con indicios que nos ubican en la línea temporal del cometimiento de la infracción y en relación con las evidencias encontradas.

FASES DE LA INVESTIGACIÓN FORENSE

El objetivo principal de la Investigación Forense Informática es la recolección, preservación, filtrado y presentación de las evidencias digitales de acuerdo a los procedimientos técnicos y legales preestablecidos, como apoyo de la Administración de Justicia. Recolección Este primer paso es fundamental para la investigación, aquí el investigador forense debe identificar a todos los objetos que tengan valor como evidencia para posteriormente recolectar los. Normalmente estos objetos serán mensajes de datos, información digital contenidos en discos duros, flash memory’s y otros artefactos que almacenan información digita l, también pueden incluir los respaldos de emergencia, en fin el investigador debe tener bien en claro cuáles son las fuentes de la evidencia a fin de identificar a esta y la mejor manera de recolectarla.
Preservación La preservación es la parte de la investigación digital forense que se enfoca en resguardar los objetos que tengan valor como evidencia de manera que estos permanezcan de forma completa, clara y verificable. Aquí se utiliza técnicas criptográficas como códigos de integridad (función hash, checksums) y la más prolija documentación. La fase de preservación interviene a lo largo de todo el proceso de investigación forense, es una fase que interactúa con las demás fases.
Filtrado  También conocida como la fase de análisis en la investigación forense, es donde el investigador busca filtrar todos los objetos recolectados y preservados de la escena del delito a fin de separar los objetos que no tienen valor como evidencia de los que si. En esta fase el investigador utilizar una ser ie de instrumentos y técnicas para localizar y extraer la evidencia para luego ponerla en el contexto de la investigación.

Presentación Esta es la fase final de la investigación forense informática, es cuando se presentan los resultados, los hallazgos del investigador.