JESUS R MONTANER B
C.I: 27.967.333
INFORMATICA APLICADA A LA CRIMINALISTICA
INTRODUCCION
La sociedad en los últimos años ha venido sufriendo cambios acelerados
desde varios puntos de vista, un ritmo por la cual el ser humano se inmersa en la
búsqueda constante de mantener todas aquellas herramientas tecnológicas
actualizadas, esas ansias por estar involucrados en todo lo referente a las
tecnología, ha llevado al ser humano a incorporar información personal, los cuales
en muchas ocasiones son utilizada y manipuladas por cibert criminales
convirtiéndose estos en victimas clave apta para ser sometido a delitos
informáticos, para estos, los especialistas se han apoyado en la informática
forenses como herramienta que le permitan manejar y esclarecer con precisión
detalles dentro de una investigación con el fin dar solución a cualquier evento o
fenómeno que se presente en cualquiera de los espacios.
En esta oportunidad se hace mención al papel de la informática forense
como una de las más técnicas avanzadas en los procedimientos aplicados a la
criminalística. Así pues que, se ha convertido en pieza fundamental de ayuda y
apoyo legal para solventar situaciones y delitos informáticos. Igualmente, en la
presente investigación está apoyada en la clase virtual de informática aplicada a la
criminalística, del mismo modo, se contó con la revisión e interpretación de
material bibliográfico de investigadores especialista y expertos en el área.
DESARROLLO
El término informática hace referencia a todas aquellas particularidades que
se relacionan con técnicas sofisticadas de revisión y manipulación de estrategias
generales hacia las diversas pistas, que vienen a formar parte del siguiente
término relacionado con forense donde se completa la acción para su aplicación a
los diversos casos que son sometidos a observación, estudio, análisis y
verificación correspondiente a situación de muerte. En situación de materia legal,
la informática forense, viene a cumplir una serie de pasos procedimientos y
métodos de manera organizada y sistemática por el cual un fenómeno cobra vida
al momento de iniciar la búsqueda de datos característicos que den claridad a los
asuntos en materia de penal o delito.
Así lo expresa Muñoz, (2020) que, la informática forense es “un proceso
metodológico en el cual se realizan una serie de procedimientos con el fin de
recoger evidencias de datos digitales de un sistema de dispositivos de forma que
pueda ser analizado y examinado por personas expertas”. (p.370). En tal sentido,
cada evidencia se asocia a las características que va presentando los casos en
particular de cadáveres sometidos a estudio para dar punto final a cualquier
sospecha donde se hacen reajustes, se construyen los casos en demuestra o
ratifica una supuesto que se transforma en verdad de un caso de violencia, de un
crimen o estado de muerte de una persona.
Con ella se explica el cómo, cuándo dónde, porqué y en qué circunstancia
sucedieron los hechos, tomando en consideración todos y cada uno de los
hallazgos, detalles, características y seguimiento que construyen un caso es
específico sin importar el transcurrir del tiempo, logrando así en la medida que el
experto avance aplicando la metodología apropiada mayor será su eficacia con el
seguimiento permanente, o de acuerdo a la circunstancia que se presente.
Es de esta manera como cada caso se va convirtiendo en una condición
particular de estudio que precisa los eventos de una persona de cualquier edad o
condición; en torno a esto, esos estudios o seguimientos se dan mediante una
serie de características aplicadas de acuerdo a la seriedad y necesidad que
amerita, sin dejar a un lado ningún detalle o información que lo pueda conducir a
una posible pista sin desviarlo de su propósito y por ende, dar fin término a un
expediente o caso.
Considerando todas las descripciones de análisis de datos digitales
presentados de manera clara, precisa y concisa que se vinculan a los medios
criminalísticas, llevadas a cabo para ser examinadas muy rigurosamente por
aquellas especialistas y expertos en lo que a materia criminalística se refiere.
Entre algunos autores se puede mencionar a Castillo & Bohada (2015) definiendo
la informática forense como la ciencia que permite la adquisición preservación,
recuperación y presentación de los datos que son procesados de manera
electrónica y guardados en soportes informáticos. Dando las posibilidades de
avanzar en los diferentes casos que se encuentren inmersos en interrogantes
difíciles de visualizar o aclarar, de la mano con las personas idóneas a llevar y
sacar a la luz un sinfín de soluciones.
En este orden de idea, es importante resaltar y tomar en consideración en
primer lugar el origen de la informática forense el cual se crea por la Oficina
Federal de Investigación de los Estados Unidos (FBI)”, donde se propone proteger
y velar por aquellas necesidades particulares que son articuladas de la aplicación
de la ley mediante la puesta en práctica de las pruebas electrónicas.
En consecuencia, ella conforma todo aquel compendio de especificaciones
por lo cual se puede visualizar una situación de cualquier delito digital causado a
través de las redes donde puede estar involucrado cualquier tipo de victima sin
distinción de edad, sexo o status económico; de allí que el experto en informática
forense detecta todos los detalles arrojados desde esta modalidad que organiza el
delincuente informático para atacar en cualquier espacio de la sociedad haciendo
uso de cualquier tipo de aparato electrónico. A continuación se detallan algunas
descripciones de delitos informáticos:
Cibert Crimen; Llamado también por Rayòn (2014), ciber delito o
cibercrimen, lo define como la infracción punible, ya sea delito o falta, en el que se
involucra un equipo informático o internet y en el que el ordenador, teléfono,
televisión, reproductor de audio o vídeo o dispositivo electrónico, en general,
puede ser usado para la comisión del delito o puede ser objeto del mismo delito.
(p.211).Esto es en cuanto a la utilización de uno de los equipos para divulgar y
obtener beneficios de cualquier índole social, económico, político, entre otros, con
la intención de dañar o perjudicar alguna persona o proceso.
Dentro de este aspecto se encuentra el Perfil del Cibert Criminal, siendo
personas con conocimiento amplios en informática y la tecnología conductas
delictivas, dañosas y perjudiciales para la sociedad que se conecta a través de un
equipo tecnológico para su provecho, atacar y controlar información almacenada
en el cibert espacio o tarjetas de almacenamiento, que ejecutas acciones a través
de la red y el anonimato. Explica Rayòn (2014) que el autor en cuestión como
delincuente se enmascare bajo identidades falsas a través de la utilización de
apodos, nicks o suplantaciones de personalidad; además suele intentar
permanecer en el anonimato utilizando el proxy, anonimizadores existentes en la
red, etc. (p.231). Esto con el simple hecho de poder pasar desapercibido con
detalles para atraer a la víctima sin levantar ninguna sospecha.
Aunado a esto, se puede se puede hablar sobre:
Evidencia Digital, la cual Di Lorio (2017). Explica ”Es un tipo de evidencia
física construida decampo magnéticos y pulsos electrónicos, que por su
características deben ser recolectados y analizados con herramientas técnicas y
especiales”,(p.80).Siendo un punto clave para la revisión de cualquier material de
sospecha; donde cualquiera de los elementos pueden convertirse en evidencia
digital tales como: un archivo en un medio de almacenamiento; una línea de texto
en un log de transacciones; el registro de acceso a un sitio web; datos en el
registro de auditoria de una aplicación; datos de una ocurrencia en los registros de
eventos del sistema.
Por eso es necesaria la preservación de evidencias digitales, ya que la
IOCE (International Organization On Computer Evidence), define cinco principales
puntos como los principios para la preservación, manejo y recolección de
evidencia digital:
1. Sobre recolectar evidencia digital, las acciones tomadas no deben
cambiar por ningún motivo esta evidencia.
2. Cuando es necesario que una persona tenga acceso a evidencia digital
original, esa persona debe ser un profesional forense.
3. Toda la actividad referente a la recolección, el acceso, almacenamiento o
a la transferencia de la evidencia digital, debe ser documentada completamente,
preservada y disponible para la revisión.
4. Un individuo es responsable de todas las acciones tomadas con respecto
a la evidencia digital mientras que ésta esté en su posesión.
5. Cualquier agencia que sea responsable de recolectar, tener acceso,
almacenar o transferir evidencia digital es responsable de cumplir con estos
principios.
Por todo esto, se mencionan y definen algunos términos que se asocian y
forman parte del cibert crimen para una mejor comprensión del tema; para ello es
indispensable antes de evidenciar dichas terminología hacer mención a Roca
(2014) definiéndola como ciertas terminologías empleadas en el Cibercrimenm
tales como;
Ciberespacio: se puede hacer referencia al complejo y extensísimo
conjunto de equipos electrónicos que manejan, transmiten, reciben o procesan
información y que se comunican con otros, además de los innumerables
elementos de gestión de red que soportan las comunicaciones entre dichos
equipos.
Ciberdelito: actividades delictivas o ilegales realizadas valiéndose de los
actuales medios y sistemas de información y de comunicación
Cibercrimen; término general referido al conjunto de acciones delictivas en
el ciberespacio.
Ciberterrorismo: Actuación criminal de bandas organizadas, que,
reiteradamente y por lo común de modo indiscriminado, pretende crear alarma
social con fines políticos.
Ciberataque: intento de debilitar o comprometer la funcionalidad de un
sistema informático, acceder a información o intentar realizar un seguimiento de
los movimientos online de particulares sin su permiso.
Hackers: personas con unos conocimientos técnicos muy avanzados que
son capaces de vulnerar la seguridad de sistemas lógicos o físicos; pueden
encontrar agujeros de seguridad, o vulnerabilidades, y aprovecharlas para realizar
alguna acción, no necesariamente maliciosa.
Phreakers: solían buscar un beneficio económico, realizando por ejemplo
llamadas telefónicas sin coste en una época en la que dichas comunicaciones no
eran gratuitas.
Cracker29: En este caso, este perfil de usuario intenta “romper” un sistema
y aprovecharlo en muchos casos para usos para los cuales no estaba diseñado
(por ejemplo saltando la protección de algún software para que no requiera
licencia legal, o permitiendo que consolas de juegos puedan ejecutar aplicaciones
no originales.
Ciberespionaje; En muchos casos se pretende obtener información en
general; en otros, se busca algún tipo de dato concreto, con objetivos políticos,
militares o incluso industriales.
Crimen organizado; suelen estructurarse en bandas que hacen uso de las
nuevas tecnologías para obtener principalmente beneficios económicos,
usándolas como medio de sus actividades ilícitas o como fin en sí mismo.
Acceso ilícito: se refiere al acceso a todo un sistema o a parte de él,
infringiendo medidas de seguridad, con intención de obtener datos informáticos o
con otra intención delictiva; considera también el caso de sistemas informáticos
interconectados. Un ejemplo puede ser instalar algún programa de control remoto
a algún usuario sin su consentimiento, con objeto de acceder a su información
privada.
Interceptación ilícita: hace referencia a la obtención de datos en tránsito
en transmisiones no públicas, incluyendo emisiones electromagnéticas, con
intención delictiva. Un caso posible podría ser el uso de algún analizador de
paquetes de red o sniffer para conseguir datos sensibles o privados.
Ataques a la integridad de los datos: provocación de daños, borrado,
deterioro, alteración o supresión de datos informáticos.
Ataques a la integridad del sistema: se refiere este caso a la provocación
de fallos en el funcionamiento de sistemas e incluso la inutilización de los mismos.
Un ejemplo podría ser el ataque de denegación de servicio (DoS) a un servidor
web con objeto de dejarlo inoperativo.
Falsificación informática: hace referencia a la manipulación (introducción,
alteración, borrado) de datos informáticos que a su vez provoque que en un
sistema se generen datos falsos, con intención de que sean tomados como ciertos
en procesos legales.
Fraude informático: este tipo de delito tiene como condiciones que se
cause perjuicio patrimonial a alguna persona y que haya intención además de
obtener beneficio económico por parte de otra.
Delitos relacionados con la pornografía infantil: se incluye la producción,
oferta, puesta a disposición, difusión, transmisión, adquisición y posesión usando
sistemas informáticos.
CONCLUSION
Es indudable que la tecnología ha marcado la brecha en los avances de la
sociedad, donde en algunos casos ha servido como apoyo en soluciones de
manera rápida, mas sin embargo toda esta actividad tecnológica en ocasiones han
sometido a ser ojo de personas conocedoras de la informática y la tecnología que
han dedicado el tiempo en precisar la búsqueda de victimas claves para cometer
delitos informáticos; estos mismos avances tecnológicos han permitido el estudio
de casos a través de la informática forense mediante las técnicas científicas para
el análisis de los respectivos procedimientos metodológicos para revisar qué ha
ocurrido, cómo se ha llevado a cabo y quién ha sido el autor; convirtiéndose éstos
en evidencias probatorias ante un tribunal que faciliten el esclarecimiento del caso
y a su vez la condena para el responsable del delito.
Referencias consultadas
Arroyo, S. C. (2020). La Cibercriminología y el perfil del
ciberdelincuente. Derecho y Cambio Social, (60), 470-512.
Di Iorio, A. H., Castellote, M. A., Constanzo, B., Curti, H., Waimann, J.,
Lamperti, S. B., ... &
Nuñez, L. (2017). El rastro digital del delito: aspectos técnicos, legales y
estratégicos de la informática forense.
[Link] (International Organization On
Computer Evidence)
Muñoz, H., Canabal, J. D., Galindo, S. G., Zafra, B. S., & Benítez, Y. J.
(2020) Informática forense y auditoría forense: Nuevas perspectivas en tiempos de
COVID-19.
Rayón Ballesteros, M. C., & Gómez Hernández, J. A. (2014). Cibercrimen:
particularidades en su investigación y enjuiciamiento. Anuario Jurídico y
Económico Escurialense, (47), 209-234.
Roca J, (2014). Cibercri/v1en y cí8erterrorisivio: ¿exageración mediática o
realidad?, departamento: ingeniería y arquitecturas telemáticas