3. FISHED INVESTIGATION
Te pescamos en la trampa…
LÍNEA DE INVESTIGACIÓN
En el siguiente informe se va a llevar a cabo una investigación a un caso en el cual
se levantó una denuncia por robo de información. Tema primordial del anterior caso
es la perdida de información que se llevó a cabo en la empresa Cuatro Ruedas la
cual es muy importante. Con base en lo anterior se pretende realizar una exhaustiva
investigación y poder recuperar la misma.
Por otra parte tenemos que dicha información encontraba alojado en el computador
PC micro torre G1 200 HP que sirve como host de almacenamiento central de su
oficina. Teniendo en cuenta esto se debe analizar que personal tenía acceso a dicha
oficina.
Además hubo una persona que trabajo hasta el día anterior a la perdida de la
información lo cual lo convierte en el principal sospechoso de dicho robo. Hay que
realizar una investigación de los motivos que tuvo para llevar a cabo dicho robo,
además si tuvo alguna clase de problemas en la empresa haya generado un
resentimiento hacia la misma y en forma de venganza haya tomado la decisión de
realizar dicho hurto.
Por otra parte dicha persona se encuentra laborando en una empresa similar, así
que dicha información le sería muy útil.
PLAN DE ACCION
Ley 1273 de 2009 Protección de la Información y de los Datos en Colombia.
FASE 1: IDENTIFICACIÓN.
Etapa 1: Levantamiento de información inicial para el análisis forense.
Descripción del delito informático:
El Sr. Pepito Pérez de la empresa CUATRO RUEDAS dedicada a la distribución al
por mayor de repuestos para vehículos, detecto el día 30 de Septiembre del 2014
que un archivo de Excel que se encontraba alojado en el computador PC microtorre
G1 200 HP que sirve como host de almacenamiento central de su oficina ya no
existe. Este archivo contenía información muy delicada de proveedores y clientes
de la empresa. Comenta el Sr. Perez, que el día 25 de ese mes despidió a un
empleado que laboro normalmente hasta su salida acordada que fue el 29 de
Septiembre del 2014 y al día siguiente de su salida ya no estaba la información. Nos
comenta que sospecha de esta persona ya que ha visto trabajando al ex empleado
4. FISHED INVESTIGATION
Te pescamos en la trampa…
en una empresa similar que ha puesto su hermano. El Sr Perez levantó una
denuncia de robo de información, llevando el caso a la justicia.
· Fecha del incidente: 30 de Septiembre de 2014.
· Duración del Incidente: El incidente se produce aproximadamente entre los días
25 de Septiembre hasta el 30 de Septiembre del 2014,
· Detalles del Incidente: se detecta que el día 30 de Septiembre del 2014 la
desaparición de un archivo de Excel el cual contenía información muy delicada de
proveedores y clientes de la empresa.
· Área: archivos proveedores.
· Nombre de la Dependencia: CUATRO RUEDAS.
· Responsable del Sistema Afectado: Ex empleado.
· Nombres y Apellidos: no hay dataos.
· Cargo: Ventas.
· E-mail: Desconocido.
· Teléfono: Desconocido.
· Extensión: Desconocido.
· Celular: Desconocido.
· Fax: Desconocido.
Información sobre el equipo afectado:
· Dirección IP: No suministrado.
· Nombre del equipo: PC microtorre.
· Marca y modelo: G1 200 HP.
· Capacidad de la RAM: No suministrado.
· Capacidad del disco duro: No suministrado.
· Modelo del procesador: No suministrado
5. FISHED INVESTIGATION
Te pescamos en la trampa…
· Sistema operativo (nombre y versión): No suministrado.
· Función del equipo: Host.
· Tipo de información procesada por el equipo: Bases de datos sobre proveedores
y clientes
FASE 2: VALIDACIÓN Y PRESERVACIÓN. (3)
Etapa 1: Copias de la evidencia.
Se deben realizar dos copias de las evidencias obtenidas y comprobarlas con
funciones hash tales como MD5 o SHA1, además de esto se debe extraer el disco
duro. Incluir estas firmas en la etiqueta de cada copia de la evidencia sobre el propio
medio de almacenamiento como CD o DVD etiquetando la fecha y hora de creación
de la copia, nombre cada copia, por ejemplo “Copia A”, “Copia B” para distinguirlas
claramente del origina
Herramientas para el análisis de discos duros
Access Data Forensic Toolkit (FTK)
Guidance Software Encase
Kit Electrónico de Transferencia de datos
Etapa 2: Cadena de custodia.
Se procederá a garantizar la autenticidad de los elementos materiales de prueba
recolectados y examinados, asegurando que los objetos pertenezcan al caso
investigado como es el computador y la verificación de los archivos de los
proveedores, sin confusión, adulteración o sustracción,
Se iniciara a las protege la escena del crimen, quien los recauda y finaliza con los
diferentes funcionarios judiciales. Se indicara que estos elementos de prueba se
mantendrán en lugar seguro y protegidos, sin que puedan tener acceso a ellos
personas no autorizadas
Según la Ley 1273 de 2009 Protección de la Información y de los Datos en
Colombia, este delito lo podemos tipificar como lo describe el Artículo 269D el cual
identifica el delito de Daño informático. El cual quiere decir que lo ocurrido es que la
persona borro ilegalmente un archivo de vital importancia para la empresa, debido
a esto el ex empleado podría incurrir en pena de prisión de cuarenta y ocho (48) a
noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales
6. FISHED INVESTIGATION
Te pescamos en la trampa…
mensuales vigentes, esto dependerá del daño que le produzca a la empresa
CUATRO RUEDAS.
1). Fraudes cometidos mediante manipulación de computadoras
CONCLUSIONES
- Con las indicaciones dadas por el señor Pepito Pérez se pude dar una hipótesis
de que el ex empleado es potencialmente el culpable de la pérdida de este archivo
de vital importancia para la empresa.
7. FISHED INVESTIGATION
Te pescamos en la trampa…
- La información suministrada por el señor Pepito Pérez es insuficiente en algunos
aspectos se necesitará de más especificaciones técnicas para poder realizar un
mejor desempeño en el trabajo.
- El tipo de delito en el que incurrió este empleado está tipificado por la ley 1273 de
2009 Protección de la Información y de los Datos en Colombia, en el artículo 269D
la cual se refiere al daño informático.
- Luego de la realización del trabajo puedo concluir que el Sr. Pepito Pérez debería
colocar contraseñas a todos los archivos que maneje de esta manera no permitir
que abran los archivos en otras partes distintas a computador principal.