Informática forense El rastro digital del Crimen

Anuncio
Informática forense
El rastro digital del
Crimen
José Manuel Ferro Veiga
[email protected]
1
Índice o sumario del libro
Capítulo 1. La biología humana y la conducta criminal. Pág. 4
Capítulo 2. El ciberespacio como campo delictivo o de fraude.
Pág. 30
Capítulo 3.
La Investigación criminal en la
antigua roma
hasta los nuevos investigadores. Pág. 104
Capítulo 4. Métodos de pago y seguridad electrónica. Pág.
129
Capítulo 5. Tendencias tecnológicas que estar pendiente en
criminología. Pág. 398
Capítulo 6.
La informática forense: el rastro digital del
crimen. Pág. 418
Capítulo 7. Herramientas informáticas para la detección e
investigación del fraude interno y externo. Conflictividad entre
el control empresarial y la intimidad del trabajador. Pág. 436
2
Capítulo 8. El informe Pericial. Pág. 482
Capítulo9. Recursos on line para investigadores / peritos /
policías. Pág. 511
Capítulo 10. Bibliografía. Pág. 545
3
Capítulo 1. La biología humana y la conducta criminal
Los delitos informáticos son de distinta naturaleza. A medida
que las nuevas tecnologías se vuelven disponibles en el área
de la computación, seguramente hay alguien al acecho en las
sombras
cibernéticas
listo
para
explotar,
probar
o
aprovecharse de los agujeros de seguridad que pueda haber.
Las computadoras son tan comunes hoy en día que los delitos
informáticos se han convertido en el tipo de actividad criminal
más difundida en el mundo. Pero, ¿qué es lo que incita a
alguien a intentar o cometer delitos informáticos?.
Los delitos informáticos se han incrementado en proporciones
gigantescas en parte debido a la facilidad con la que el autor
del crimen puede permanecer inadvertido o anónimo. Es
mucho más sencillo cometer un crimen y salirse con las suyas
en el mundo cibernético que en el mundo real. Sin embargo,
la capacidad de rastrear direcciones de red IP está mejorando
constantemente, lo que hace que sea más difícil mantenerse
4
invisible en la Internet. Aun así, el grado de anonimato sigue
siendo tan contundente que puede conducir a que ciudadanos
respetables abandonen sus valores éticos para orientarse a la
búsqueda de las ganancias personales.
Las redes de computación se extienden literalmente por todo
el mundo. Esto hace que sea prácticamente imposible para
cualquier gobierno o departamento de seguridad de estado
promulgar o hacer respetar el cumplimiento de leyes cuando
los perpetradores se encuentran en países extranjeros. En
muchos casos, estos criminales de hecho reciben el apoyo de
los gobiernos locales en el intento de llevar a cabo el
espionaje
de
computación
o
el
ciberterrorismo.
Dichos
criminales son capaces de cometer los crímenes por obligación
a sus respectivos países sin temor a ser arrestados o
detenidos.
Muchos
criminales
informáticos
usan
sus
computadoras
simplemente como una extensión lógica de los crímenes
"tradicionales", para los cuales se puede aprovechar la
tecnología de la computación para ayudar a facilitar o a llevar
a cabo el delito. Los crímenes como la pornografía infantil, el
robo de identidad y las estafas de dinero, se vuelven más
5
sencillos en muchos casos con el uso de una computadora. Se
puede programar un software automático para robar números
de tarjetas de crédito, información de identificación personal e
incluso códigos de celulares. Mediante el robo de información
personal, un criminal informático podría intentar cometer
delitos aún más serios bajo la identidad robada.
Los códigos de computación maliciosos como los gusanos y
virus suelen ser causados por alguien que intenta provocarle
un daño a un individuo o compañía, probablemente por haber
perdido el empleo, presenciado una conducta de negocios
inmoral o incluso por celos o envidia. Intentan destruir o dejar
a sus objetivos imposibilitados para la satisfacción personal de
ver cómo sufren los efectos.
Para muchos de estos criminales resulta muy difícil resistirse a
la emoción y al reto de explotar un sistema de computación.
Los gurús de las computadoras son conocidos por reunir
información acerca de redes y diseños de software específicos
y
no
pueden
aguantarse
las
ganas
de
probarlos.
Por
desgracia, de una u otra forma, gran parte de esa información
se
convierte
en
sistemas
de
6
computación
ilegales
y
comprometedores. Aun así, la atractiva tarea de "descifrar un
código" seguirá siendo un factor principal que llevará a
algunos a cometer delitos informáticos.
Los actos delictivos contra el hardware de una computadora o
el software son eventos caros y a menudo muy perjudiciales.
Las computadoras violadas a menudo son dañadas mientras el
hacker accede a ella o decide destruir los datos en el disco
duro. Especialmente los dueños de negocios deben estar
alertas ante delitos informáticos. Aquí está cómo se pueden
prevenir tales actos criminales.
Muchas personas piensan que el delito cibernético es el mayor
delito informático. Sin embargo, el robo de equipo es igual de
peligroso y dañino. El espionaje entre empresas también
puede ocurrir si la persona con intención maliciosa obtiene
acceso físico al ordenador. Protégete y prevén el crimen
asegurando el área en la cual se mantiene la computadora. El
Departamento de Policía de la ciudad de San Diego también
recomienda instalar alarmas en el edificio, reforzar paredes y
ventanas, así como también restringir el acceso al sitio.
7
Las personas que operan tu sistema informático tienen la
oportunidad de perpetrar un delito informático. Para evitar
esto, selecciona bien a la gente que operará el sistema
informático. Haz una comprobación de sus antecedentes para
encontrar anteriores actividades de piratería o conexiones con
cualquiera que quiera hackear el sistema. También puedes
encriptar
o
proteger
con
contraseña
los
archivos
que
contienen información confidencial. Utiliza un programa para
rastrear
las
empleados.
actividades
Comprueba
de
esta
las
computadoras
información
de
los
regularmente.
También puedes guardar copias de seguridad de los datos en
tus sistemas informáticos en un equipo fuera del sitio.
Todo el mundo sabe que el sistema informático debe ser
equipado con software antivirus, cortafuegos y un sistema de
seguridad separados en forma de software. Sin embargo, eso
no es suficiente para protegerse de los hackers y delincuentes
que
intentan
robar
tus
datos.
Periódicamente
realiza
exploraciones en busca de troyanos, virus, spyware, bombas
de lógica y otras formas de invasión de software. Exige a tus
empleados
y
otros
operadores
de
computadoras
crear
contraseñas complicadas que incluyan tanto símbolos como
números. Pídeles que usen un mínimo de seis dígitos y
8
cambien las contraseñas periódicamente. Asimismo, examina
todo nuevo hardware para asegurar que ningún hardware o
software adicional fue agregado antes de la instalación. Estos
dispositivos se incorporan en el sistema rápidamente. Ellos
minan
datos
no
detectados
por
la
seguridad
de
la
computadora. Para evitar más delitos informáticos, separa los
deberes de los empleados para que una sola persona sea
responsable de varias tareas clave o tenga acceso a todos los
datos clave.
Los delitos informáticos son delitos que caen en una de tres
categorías: la computadora es atacada, la computadora se
utiliza como un arma, o la computadora se utiliza como un
accesorio en la comisión de un delito. Al igual que con
cualquier otro delito, las personas que cometen delitos
informáticos pueden sufrir consecuencias legales cuando son
capturadas.
Los delitos informáticos específicos incluyen delitos como la
piratería, el correo basura y los virus informáticos. También se
incluyen los delitos de fraude, como el robo de identidad. Por
ejemplo, si un pirata accede a una base de datos de números
de tarjetas de crédito de los clientes de una empresa y utiliza
9
los números para hacer las compras, será culpable de haber
cometido un delito informático. De acuerdo con una nota de
FoxNews.com del 26 de marzo 2010, a un hacker (pirata
informático) en Miami que ingresó en las redes informáticas
de varios minoristas importantes fue condenado a 20 años de
prisión y se le embargaron los bienes ganados por el delito.
Mientras que su condena es una de las sentencias más duras
por este tipo de delitos, es un buen ejemplo del tipo de pena
que puede enfrentar un criminal informático.
El pirata informático de Miami era culpable de usar una
computadora como arma. Él utilizó una computadora para
ingresar en bases de datos de la empresa para robar números
de tarjetas de crédito. Aunque el daño no es físico, el daño es
real. El uso de computadoras para dañar otros equipos, tales
como la difusión de un virus o utilizarlos para difundir
pornografía infantil o extorsionar son actos ilegales. Las
sanciones pueden incluir multas y penas de prisión.
Cuando un equipo se utiliza para almacenar información ilegal
o robada está siendo utilizado como un accesorio para un
crimen. Potencialmente, esto permite a las autoridades
imputarle más de un delito al delincuente y tal vez incluso
más de un cargo por cada crimen. Esta capacidad de cargos
10
Descargar