lunes, 23 de junio de 2008

HABLEMOS ALGO DE LA EVIDENCIA DIGITAL

La evidencia digital, es un término utilizado de manera amplia para describir cualquier registro generado o almacenado en un sistema computacional que puede ser utilizado como evidencia en un proceso legal. En este sentido el documento mencionado establece que evidencia digital puede ser dividida en tres categorías:

1. Registros almacenados en el equipo de tecnología informática.

2. Registros generados por los equipos de tecnología informática

3. Registros que parcialmente han sido generados y almacenados en los equipos de tecnología informática.

La evidencia digital es la materia prima para los investigadores donde la tecnología informática es parte fundamental del proceso. La evidencia digital posee, entre otros, los siguientes elementos que la hacen un constante desafío para aquellos que la identifican y analizan en la búsqueda de la verdad:

Es volátil, es anónima, es duplicable, es alterable, es eliminable. Estas características nos advierten sobre la exigente labor que se requiere por parte de los especialistas en temas de informática forense, tanto en procedimientos, como en técnicas.

Relevancia de la evidencia Digital

El estándar en esta fase establece valorar las evidencias de tal manera que se identifiquen las mejores evidencias que permitan presentar de manera clara y eficaz los elementos que se desean aportar en el proceso y en el juicio que se lleve. El objetivo es que el ente que valore las pruebas aportadas observe en sus análisis y aportes los objetos de prueba más relevantes para el esclarecimiento de los hechos en discusión. En este sentido el estándar sugiere dos criterios para tener en cuenta a saber:

a. Valor probatorio: que establece aquel registro electrónico que tenga signo distintivo de autoría, autenticidad y que sea fruto de la correcta operación y confiabilidad del sistema.

b. Reglas de la evidencia: que establece que se han seguido los procedimientos y reglas establecidas para la adecuada recolección y manejo de la evidencia.

1. Demostrar con hechos y documentación que los procedimientos aplicados para recolectar y analizar los registros electrónicos son razonables y robustos.

2. Verificar y validar con pruebas que los resultados obtenidos luego de efectuar el análisis de los datos, son repetibles y verificables por un tercero especializado.

3. Auditar periódicamente los procedimientos de recolección y análisis de registros electrónicos, de tal manera que se procure cada vez mayor formalidad y detalles en los análisis efectuados.

4. Fortalecer las políticas, procesos y procedimientos de seguridad de la información asociados con el manejo de evidencia digital.

5. Procurar certificaciones profesionales y corporativas en temas relacionados con computación forense, no como signos distintivos de la experiencia de la organización en el área, sino como una manera de validar la constante revisión y actualización del tema y sus mejores prácticas.

miércoles, 7 de mayo de 2008

Hablemos un poco más de la informática forense.

A raíz del crecimiento y uso masivo de la tecnología dentro de nuestras actividades diarias, hace que estemos en riesgo de ser víctimas de algún delito que involucre medios informáticos y electrónicos, como por ejemplo fraudes, suplantación de identidad, estafas, amenaza vía mail, acoso vía mail, etc. Que para su esclarecimiento debemos investigar cada uno de los medios digitales involucrados en busca de evidencias.

La informática forense se dedica a eso, a la búsqueda de evidencia digital que pueda esclarecer los hechos de un delito no solamente informático sino de otra índole como les expongo a continuación:

En los Estado Unidos la policía asistió al llamado de un esposo doliente al haber reportado el asesinato de su esposa, la policía una vez en su casa procedió a revisarla para encontrar pistas del asesino sin tener resultados positivos; así transcurrieron alrededor de 12 meses.

La policía se encontraba en cierta manera desconcertada, hasta que un día mientras un detective revisaba las fotografías del lugar del asesinato observo en uno de los cuartos una computadora, la cual recomendó revisarla a ver que encontraban.

Los forenses informáticos acudieron al sitio y luego de un análisis exhaustivo encontraron páginas web y manuales de cómo realizar un crimen perfecto y otra información que delataba al esposo como causante del hecho.

Como se fijan en este ejemplo la computadora fue el factor más importante para el esclarecimiento del delito.

La computación forense como también se llama maneja un metodología que permite mantener totalmente integra los datos almacenados en medios magnéticos como los discos duros y utiliza técnicas para la investigación de los diversos casos. Es una profesión multidisciplinaria ya que además de tener conocimientos de informática deberá manejar conocimientos legales para su correcto manejo dentro de un caso de investigación.

Luego hablaremos de estos aspectos………………………….

miércoles, 30 de abril de 2008

¿Pueden ser admisibles los Documentos de las computadoras de las FARC?



Como director de informática forense de al empresa EiiDI (Equipo de
Investigación de incidentes y delitos informáticos) radicada en el Cuenca, debemos poner a consideración algunos aspectos vitales en este tema de los documentos electrónicos.

A mas de conocer si son o no verdad esos documentos por parte del
gobierno ecuatoriano, deberá considerar si los procedimientos llevados por el gobierno colombiano al realizar el “análisis forense” de los equipos informáticos encontrados son los correctos, solo así podremos aceptar esos documentos como evidencia en este caso.

El gobierno colombiano al momento de realizar el hallazgo de los equipos, lo primero que debieron hacer es levantar información de las computadoras tanto en video como en fotografías digital, para constatar el estado en que fueron encontradas en el sitio del suceso que en términos de investigación se la conoce como escena del crimen, luego de constatar en estado y ubicación inicial, debieron tomar y seguir normas para su trasporte y embalaje para evitar manipulaciones en los mismos. Al momento de iniciar con la búsqueda de información debieron sacar una o varias copias idénticas del disco duro (imágenes) de los equipos para sobre estas copias realizar la búsqueda de información. Este paso se lo realiza para conservar la integridad del disco duro original que sería la evidencia principal en este caso, de no ser así, el gobierno de Colombia no tendrá sustento sobre la autenticidad de los mismos.

La informática forense usa métodos científicos para la realización de una investigación sobre un disco duro o una unidad de almacenamiento en busca de evidencia digital(documentos), para ello existen normas y una metodología aplicada internacionalmente que deben ser cumplidas al pie de la letra para conservarán la admisibilidad jurídica de los documentos encontrados, de no ser así se podrá declarar como inaceptable la documentación (evidencia) extraída de los equipos informáticos por mal manejo de la misma ya que pudo ser modificada en cualquier momento.

El Ecuador debería pedir a organismos internacionales que el gobierno
Colombia les estregué una imagen exacta del disco duro de los computadores y que esta sea analizada por forenses internacionales entre ellos de nuestro país para comprobar inicialmente si conserva un manejo correcto de evidencia, y posteriormente identificar los documentos que supuestamente salieron de esos discos duros, ya que otra norma de admisibilidad de un documento electrónico extraído como evidencia, es que los procesos llevados pueden ser repetitibles por un tercer especialista. Luego se podrán comparar resultados y códigos de integridad para verificar que no han sido manipulados.

Todo estos procesos si fueron hechos, debieron ser realizados de manera inmediata no después de una semana o quince días, si fuese así el caso pudieron haber sido manipulados en todo ese tiempo.

Al momento de presentar los supuestos documentos debieron presentar con su respectivo respaldo electrónico, cosa que no sucedió. Por tal motivo esa documentación electrónica carece de integridad en su manejo.

El Ecuador debería hacer caso omiso y a estas alturas EVITAR UN ANALISIS DE ESAS COMPUTADORAS, mientras colombiano no nos presente toda la documentación con sus respectivos responsables de la custodia y manejo de estos equipos desde su incautación, posterior análisis y almacenamiento bajo custodia.

Esperemos que el gobierno Ecuatoriano sea asesorado de manera correcta Sobre temas de investigaciones forenses informáticas y el manejo de evidencias digitales en estos procesos.



jueves, 10 de abril de 2008

Delitos Informaticos

La nueva era de delitos vienen presidido por los avances tecnológicos y la generalización de el uso de un computador dentro de nuestras labores diarias.

Estamos viviendo en un tiempo donde de la digitalización de los procesos y de los documentos se esta apoderando de todas las instituciones económicamente activas de nuestros países que viven una modernización.

Este tipo de avances tiene una larga cola por detrás, como es la migración de los delitos que comúnmente veíamos las calles y con papel de promedio, a delitos cometidos en las vías de comunicación informática y usando como medio u objetivo un computador.

La mayor cantidad de los delitos informáticos son cometidos dentro de las mismas empresas, como el acceso no autorizado a información, espionaje industrial o comercial, atentar contra la privacidad de las personas, robo de información, suplantación de identidad, acosos vía mail entre los más importantes.

¿Pero porque no se denuncian?

Inicialmente porque se desconoce que estas actividades pueden ser probadas y denunciadas, porque no tienen a quien acudir y por no saben como tratar este tipo asuntos el personal legal y de sistemas de sus instituciones.

Todo delito informático es investigable y probable, muchos quienes cometen este tipo de delitos tienen una idea errada, piensan que su escudo más grande es una computadora, un correo electrónico, un foro de internet, un chat, etc.

A raíz del auge delictivo informático, nacieron los llamados detectives digitales o investigadores digitales que usando técnicas de informática forense pueden contrarrestar y dar con los causantes del delito.

En nuestro país, vemos que nos va ganado terreno el cybercrimen organizado. Una de las más grandes vías de comunicación que poseemos como lo es el internet esta desprotegida totalmente ¿Que esperamos para vigilarla?, tal vez un incidente de transcendencia nacional; que bien podría ser evitado.

Los delitos informáticos, es un nuevo reto para la justicia nacional y la policía, cambiara totalmente los patrones de un delincuente común, serán otras las escenas de los delitos y los métodos de investigación cambiaran, su identidad virtual será un Nick (apodo) y su mejor arma un teclado.

miércoles, 9 de abril de 2008

¿El Ecuador esta preparado para un ataque cibernético?

¿El país está listo par afrontar esta una nueva ola delictiva? que con la rapidez de un rayo puede incluso poner en riesgo la seguridad nacional.

El rápido crecimiento de la tecnología informática y la generalización de su uso hacen que los bienes mas preciados de las instituciones estén en peligro. La información, corre un serio riesgo de ser objeto de un atentado que proporciones muy graves.

Delinquir usando un medio computacional se hace cada vez mas común en nuestro país, infracciones informáticas que se cometen a diarios en las mimas empresas, no son denunciadas por dos razones, 1. El desconsiento para identificar el delito 2. No tienen a donde recurrir, aquí vale realizarse dos preguntas:

¿La policía tiene a un contingente preparado para manejar delitos informáticos y para la capturar a un cibercriminal?

¿Los abogados, fiscales, jueces están haciendo conciencia y actualizando sus conocimientos para hacerse cargo de un caso informático?

Si estos dos entes de justicia fallan, se abre una grieta por donde los delincuentes pueden aprovechar y hacer sus fechorías.

La importancia de contar con una unidad policial que realice patrullaje cibernético, para proteger la seguridad de nuestro país, es vital, podremos evitar operaciones de tráfico de personas, pornografía infantil, trafico de armas, y muchos otros delitos que usan el internet para su sometimiento.

Actualmente en base a la necesidad de contar con una unidad de investigación de estos delitos nace de forma privada el primer equipo de investigación de incidentes y delitos informáticos, EiiDI; radicados en la ciudad de Cuenca. Dedicada a las investigaciones digitales y a promover los recursos para localizar e identificar a delincuentes que usan un computador como escudo de sus actos.