Overblog Seguir este blog
Edit post Administration Create my blog

Javier Enrique Padilla Hernandez

Javier Enrique Padilla Hernandez

Ingeniero de Sistemas

INFORMÁTICA FORENSE Y DELITOS INFORMÁTICOS

Publicado por Ing. Javier Padilla. activado 26 Noviembre 2014, 06:12am

La Informática Forense es la técnica utilizada para realizar recolección de pruebas digitales, para fines judiciales en una computadora normalmente, hoy en día es muy poco utilizada en las tablets y muy utilizada en los teléfonos móviles, ya que se ha convertido en unos de los dispositivos más usados a nivel mundial, con los cuales se comenten delitos informáticos.

Para poder practicar la informática forense, se tuvo que presentar un acto ilícito, dónde se haya manipulado, eliminado, dañado, o se violó la seguridad de un sistema informático, o alguno de los componentes que lo constituye, con la intención de hacer un daño, ya sea en beneficio de alguien o simplemente venganza por una decisión no favorable a una persona.

No se puede hablar de delito informático hasta que no se demuestre que es verdad que se ha manipulado, eliminado, dañado, o se violó la seguridad de un sistema informático, y cuando eso pasa, se debe aplicar las diferentes fases en la escena del hecho.

Fase de Identificación.

Esta fase permite obtener la información necesaria para lograr trabajar adecuadamente.

Se debe de aislar la escena del hecho para que no haya ningún tipo de contaminación que afecte a la investigación.

Fase de Validación y preservación.

Esta fase permite utilizar diferentes herramientas, como dispositivos que permiten clonar los computadores o celulares, que serán puestos en cadena de custodia para poder trabajar sobre ellos y no modificar ninguna información en el equipo víctima, y en ocasiones pueden ser utilizados en procesos legales.

Fase de Análisis.

Hay que contar con autorización para aplicar las herramientas y técnicas necesarias, que permitan iniciar el análisis forense sobre las evidencias adquiridas en las fases anteriores, y poder reconstruir el momento del ataque, y establecer los sucesos que dieron lugar al ataque; y se terminará la investigación cuando se revele cómo se originó el ataque y quienes son los responsables de dicho acto.

Fase de Documentación y Presentación de las pruebas.

En esta fase se documenta todo las acciones que se realizan, desde que se descubre el hecho, hasta que se determina si ocurrió un delito o no; a las acciones que se realicen se debe de colocar la fecha y el nombre de las personas que intervienen.

La informática forense no tiene mucho tiempo de haber nacido y por lo tanto en algunos países aún no hay una ley que se aplique a los delitos informáticos, como hay países que si cuentan con una ley para los delitos informáticos tan bien hecha, pero no es bien aplicada, como lo expresa juez Alexánder Díaz. “Tan es suficiente y está bien hecha que fue considerada por el Congreso de la Fiadi (Federación Iberoamericana de Asociaciones de Derecho e Informática) en Santa Cruz de la Sierra, por todos los informáticos de América asociados a este organismo como la mejor ley de delitos informáticos del continente.”[1]

En Colombia se ha creado la LEY 1273 DE 2009 “Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado "de la protección de la información y de los datos"- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones.”[2] Todos los delitos informáticos en el pueblo Colombiano, cuenta con una multa económica que va desde los 100 hasta 1500 salarios mínimos legales vigente, dependiendo del delito, e incurrirá en pena de prisión sin el beneficio de libertad domiciliaria.

En Colombia como en muchos países, existen leyes que tratan los delitos informáticos y convenio entre diferentes países. “Pero curiosamente el 23 de Noviembre de 2001 se firma en Budapest un convenio de Ciberdelincuencia del Consejo de Europa al que se suman también EEUU, Canadá y Japón, y que luego es también suscrito posteriormente por otros países en el marco europeo e internacional, y queda abierta la inclusión por invitación o requerimiento de cualquier país al que quiera suscribirse. Aunque este convenio solo definía en esencia unas bases normativas y legales ya ha proporcionado la base de apoyo y acuerdos de Cuerpos de Seguridad del Estado de diferentes países para un esfuerzo común, como la que se ha producido en la lucha contra la Pederastia en distintas operaciones realizadas.”[3]

No todas las faltas ocasionadas utilizando sistemas informáticos, constituyen un delito informático, y es donde muchas veces el sistema penal no es aplicado; ya que en muchas ocasiones se comenten una serie de infracciones que se hacen inconscientemente.

[1] EL ESPECTADOR. En busca de cura para los delitos informáticos. Disponible en línea: http://www.elespectador.com/noticias/politica/busca-de-cura-los-delitos-informaticos-articulo-492170

[2] Alcaldía de Bogotá. LEY 1273 DE 2009. Disponible en línea: http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=34492

[3] LEGALIDAD INFORMATICA. Los delitos informáticos a nivel internacional. Disponible en línea: http://legalidadinformatica.blogspot.com/2008/01/los-delitos-informticos-nivel.html

Para estar informado de los últimos artículos, suscríbase:

Comentar este post