Informática forense El rastro digital del Crimen José Manuel Ferro Veiga [email protected] 1 Índice o sumario del libro Capítulo 1. La biología humana y la conducta criminal. Pág. 4 Capítulo 2. El ciberespacio como campo delictivo o de fraude. Pág. 30 Capítulo 3. La Investigación criminal en la antigua roma hasta los nuevos investigadores. Pág. 104 Capítulo 4. Métodos de pago y seguridad electrónica. Pág. 129 Capítulo 5. Tendencias tecnológicas que estar pendiente en criminología. Pág. 398 Capítulo 6. La informática forense: el rastro digital del crimen. Pág. 418 Capítulo 7. Herramientas informáticas para la detección e investigación del fraude interno y externo. Conflictividad entre el control empresarial y la intimidad del trabajador. Pág. 436 2 Capítulo 8. El informe Pericial. Pág. 482 Capítulo9. Recursos on line para investigadores / peritos / policías. Pág. 511 Capítulo 10. Bibliografía. Pág. 545 3 Capítulo 1. La biología humana y la conducta criminal Los delitos informáticos son de distinta naturaleza. A medida que las nuevas tecnologías se vuelven disponibles en el área de la computación, seguramente hay alguien al acecho en las sombras cibernéticas listo para explotar, probar o aprovecharse de los agujeros de seguridad que pueda haber. Las computadoras son tan comunes hoy en día que los delitos informáticos se han convertido en el tipo de actividad criminal más difundida en el mundo. Pero, ¿qué es lo que incita a alguien a intentar o cometer delitos informáticos?. Los delitos informáticos se han incrementado en proporciones gigantescas en parte debido a la facilidad con la que el autor del crimen puede permanecer inadvertido o anónimo. Es mucho más sencillo cometer un crimen y salirse con las suyas en el mundo cibernético que en el mundo real. Sin embargo, la capacidad de rastrear direcciones de red IP está mejorando constantemente, lo que hace que sea más difícil mantenerse 4 invisible en la Internet. Aun así, el grado de anonimato sigue siendo tan contundente que puede conducir a que ciudadanos respetables abandonen sus valores éticos para orientarse a la búsqueda de las ganancias personales. Las redes de computación se extienden literalmente por todo el mundo. Esto hace que sea prácticamente imposible para cualquier gobierno o departamento de seguridad de estado promulgar o hacer respetar el cumplimiento de leyes cuando los perpetradores se encuentran en países extranjeros. En muchos casos, estos criminales de hecho reciben el apoyo de los gobiernos locales en el intento de llevar a cabo el espionaje de computación o el ciberterrorismo. Dichos criminales son capaces de cometer los crímenes por obligación a sus respectivos países sin temor a ser arrestados o detenidos. Muchos criminales informáticos usan sus computadoras simplemente como una extensión lógica de los crímenes "tradicionales", para los cuales se puede aprovechar la tecnología de la computación para ayudar a facilitar o a llevar a cabo el delito. Los crímenes como la pornografía infantil, el robo de identidad y las estafas de dinero, se vuelven más 5 sencillos en muchos casos con el uso de una computadora. Se puede programar un software automático para robar números de tarjetas de crédito, información de identificación personal e incluso códigos de celulares. Mediante el robo de información personal, un criminal informático podría intentar cometer delitos aún más serios bajo la identidad robada. Los códigos de computación maliciosos como los gusanos y virus suelen ser causados por alguien que intenta provocarle un daño a un individuo o compañía, probablemente por haber perdido el empleo, presenciado una conducta de negocios inmoral o incluso por celos o envidia. Intentan destruir o dejar a sus objetivos imposibilitados para la satisfacción personal de ver cómo sufren los efectos. Para muchos de estos criminales resulta muy difícil resistirse a la emoción y al reto de explotar un sistema de computación. Los gurús de las computadoras son conocidos por reunir información acerca de redes y diseños de software específicos y no pueden aguantarse las ganas de probarlos. Por desgracia, de una u otra forma, gran parte de esa información se convierte en sistemas de 6 computación ilegales y comprometedores. Aun así, la atractiva tarea de "descifrar un código" seguirá siendo un factor principal que llevará a algunos a cometer delitos informáticos. Los actos delictivos contra el hardware de una computadora o el software son eventos caros y a menudo muy perjudiciales. Las computadoras violadas a menudo son dañadas mientras el hacker accede a ella o decide destruir los datos en el disco duro. Especialmente los dueños de negocios deben estar alertas ante delitos informáticos. Aquí está cómo se pueden prevenir tales actos criminales. Muchas personas piensan que el delito cibernético es el mayor delito informático. Sin embargo, el robo de equipo es igual de peligroso y dañino. El espionaje entre empresas también puede ocurrir si la persona con intención maliciosa obtiene acceso físico al ordenador. Protégete y prevén el crimen asegurando el área en la cual se mantiene la computadora. El Departamento de Policía de la ciudad de San Diego también recomienda instalar alarmas en el edificio, reforzar paredes y ventanas, así como también restringir el acceso al sitio. 7 Las personas que operan tu sistema informático tienen la oportunidad de perpetrar un delito informático. Para evitar esto, selecciona bien a la gente que operará el sistema informático. Haz una comprobación de sus antecedentes para encontrar anteriores actividades de piratería o conexiones con cualquiera que quiera hackear el sistema. También puedes encriptar o proteger con contraseña los archivos que contienen información confidencial. Utiliza un programa para rastrear las empleados. actividades Comprueba de esta las computadoras información de los regularmente. También puedes guardar copias de seguridad de los datos en tus sistemas informáticos en un equipo fuera del sitio. Todo el mundo sabe que el sistema informático debe ser equipado con software antivirus, cortafuegos y un sistema de seguridad separados en forma de software. Sin embargo, eso no es suficiente para protegerse de los hackers y delincuentes que intentan robar tus datos. Periódicamente realiza exploraciones en busca de troyanos, virus, spyware, bombas de lógica y otras formas de invasión de software. Exige a tus empleados y otros operadores de computadoras crear contraseñas complicadas que incluyan tanto símbolos como números. Pídeles que usen un mínimo de seis dígitos y 8 cambien las contraseñas periódicamente. Asimismo, examina todo nuevo hardware para asegurar que ningún hardware o software adicional fue agregado antes de la instalación. Estos dispositivos se incorporan en el sistema rápidamente. Ellos minan datos no detectados por la seguridad de la computadora. Para evitar más delitos informáticos, separa los deberes de los empleados para que una sola persona sea responsable de varias tareas clave o tenga acceso a todos los datos clave. Los delitos informáticos son delitos que caen en una de tres categorías: la computadora es atacada, la computadora se utiliza como un arma, o la computadora se utiliza como un accesorio en la comisión de un delito. Al igual que con cualquier otro delito, las personas que cometen delitos informáticos pueden sufrir consecuencias legales cuando son capturadas. Los delitos informáticos específicos incluyen delitos como la piratería, el correo basura y los virus informáticos. También se incluyen los delitos de fraude, como el robo de identidad. Por ejemplo, si un pirata accede a una base de datos de números de tarjetas de crédito de los clientes de una empresa y utiliza 9 los números para hacer las compras, será culpable de haber cometido un delito informático. De acuerdo con una nota de FoxNews.com del 26 de marzo 2010, a un hacker (pirata informático) en Miami que ingresó en las redes informáticas de varios minoristas importantes fue condenado a 20 años de prisión y se le embargaron los bienes ganados por el delito. Mientras que su condena es una de las sentencias más duras por este tipo de delitos, es un buen ejemplo del tipo de pena que puede enfrentar un criminal informático. El pirata informático de Miami era culpable de usar una computadora como arma. Él utilizó una computadora para ingresar en bases de datos de la empresa para robar números de tarjetas de crédito. Aunque el daño no es físico, el daño es real. El uso de computadoras para dañar otros equipos, tales como la difusión de un virus o utilizarlos para difundir pornografía infantil o extorsionar son actos ilegales. Las sanciones pueden incluir multas y penas de prisión. Cuando un equipo se utiliza para almacenar información ilegal o robada está siendo utilizado como un accesorio para un crimen. Potencialmente, esto permite a las autoridades imputarle más de un delito al delincuente y tal vez incluso más de un cargo por cada crimen. Esta capacidad de cargos 10