2. Qué es la Informática forense
La Informática forense es una nueva disciplina dedicada a la recolección de pruebas
digitales desde una maquina computacional para fines judiciales mediante la aplicación
de técnicas de análisis y de investigación.
La aparición de la informática forense como una disciplina se remonta a 1989 con la
creación de la primera "ciencia de la computación forense" en la Ley Federal de los
EE.UU.
INTRODUCCIÓN A LA INFORMÁTICA FORENSE
3. El tipo de pruebas digitales obtenidas a partir de un examen forense que se
realizar a una máquina computacional puede ser útil en una amplia gama de
investigaciones judiciales como por ejemplo:
INTRODUCCIÓN A LA INFORMÁTICA FORENSE
Litigios civiles en los casos de divorcio y el acoso.
Evidencia de malversación de fondos, fraude o robo sobre propiedad intelectual.
Pruebas en la discriminación por edad, sexo, raza o por despido injustificado
Investigaciones de compañías de seguros cuando se exijan pruebas relativas al
seguro
Fraude, homicidio culposo
Casos relacionados con seguros y reclamaciones
Se utiliza en la recuperación de información que haya sido borrada, cifrada
o dañado.
La evidencia digital como vemos puede ser aplicada en una amplia gama de delitos y la informática forense utiliza
una variedad de métodos para descubrir los datos que residen en un computador o sistema informático
4. Según el FBI, la informática (o computación) forense es la ciencia de adquirir,
preservar, obtener y presentar datos que han sido procesados electrónicamente y
guardados en un medio computacional.
La informática forense hace entonces su aparición como una disciplina auxiliar de
la justicia moderna, para enfrentar los desafíos y técnicas de los intrusos
informáticos, así como garante de la verdad alrededor de la evidencia digital que
se pudiese aportar en un proceso.
INTRODUCCIÓN A LA INFORMÁTICA FORENSE
5. Qué es el delito informático
Para comprender porque la informática forense ha adquirido importancia en la
actualidad debemos comprender donde se origina el delito.
Definición de Delito Informático
“Delincuencia informática es todo Acto o conducta ilícita e ilegal que pueda ser
considerada como Criminal, dirigida a alterar, socavar, destruir, o manipular, cualquier
sistema informático o alguna de sus partes componentes, que tenga Como finalidad
causar una lesión o poner en peligro un bien jurídico Cualquiera”
6. Los delitos informáticos son “toda conducta que revista características
delictivas, es decir, sea típica, antijurídica y culpable, y atente contra el
soporte lógico de un sistema de procesamiento de información, sea
sobre programas o datos relevantes, a través del empleo de las
tecnologías de la información, y el cual se distingue de los delitos
computacionales o tradicionales informatizados”.
7. Clasificaciones del delito informático
Fraudes cometidos mediante manipulación de computadores: Entre estos
se encuentran la manipulación de datos de entrada y salida y la manipulación
de programas. En cada caso, lo que se trata es de colocar datos falsos en un
sistema u obtener los datos del sistema en forma ilegal.
Falsificaciones Informáticas: En este punto se trata de usar los
computadores como elemento para falsificar entradas, dinero, tickets o cuentas
bancarias.
8. Daños a Datos Computarizados: Aquí se ubican los virus, las bombas lógicas,
los gusanos, accesos no autorizados, etc. Se trata, en general, de programas o
acciones que de una u otra forma dañan la información de un sistema
determinado.
Clasificaciones del delito informático
9. TIPOS DE DELITOS INFORMATICOS
Se ha caracterizado al delito informático como aquél que está íntimamente ligado
no sólo a la informática sino también a los bienes jurídicos relacionados con las
tecnologías de la información: datos, programas, documentos electrónicos,
dinero electrónico, información.
10. Hacking
Se denomina “hacking” en la jerga informática a la conducta de entrar a un sistema de
información sin autorización, es decir violando las barreras de protección establecidas
a tal fin. El sujeto que realiza esta actividad es llamado hackers, muy rara vez se
conoce su nombre verdadero y en mucho casos actúa y firma en grupo. La actividad de
hackear un sistema puede tener diferentes finalidades y alcances. Así, en la mayoría
de los casos el romper el sistema o eliminar los pasos de seguridad de un sistema
tiene por objeto ver, fisgonear el contenido y la información protegida o extraer copias
de la información o destruirla.
TIPOS DE DELITOS INFORMATICOS
11. Cracking
Cambiar los contenidos de la información que tienen por objeto destruir el sistema,
a esto se llama cracking y a los sujetos que lo realizan se los identifica como
crackers. Esta es una expresión idiomática que se puede traducir como quebrar, es
decir vencer las barreras de seguridad y romper lo que hay detrás de ellas.
En cualquiera de ambos casos, lo que caracteriza las andanzas de los sujetos es su
entrada ilegal al sistema, entendiendo el concepto de entrada ilegal como la entrada
de toda aquella persona que no tiene los password o no los ha conseguido por los
caminos normales.
TIPOS DE DELITOS INFORMATICOS
12. Phreaking
La actividad de phreaking es, sin duda, la más común de todas las llamadas
actividades ilícitas informáticas, es la actividad de obtener ventajas de las líneas
telefónicas a los efectos de no pagar los costos de comunicación. Es decir que
básicamente se trata de encontrar el medio para evitar pagar por el uso de la red
telefónica ya sea ésta pública o privada, digital o inalámbrica.
TIPOS DE DELITOS INFORMATICOS
Carding
Se llama carding a la actividad de cometer un fraude o una estafa con un número
de tarjeta de crédito, tarjetas telefónicas caseras que tienen la capacidad de
recargarse
13. Primero no todo fraude con tarjeta de crédito se transforma en carding, así si se
roba o se encuentra una tarjeta y es utilizada por otra persona que no es su titular,
ello no es carding es solo un fraude. El carding consiste entonces en usar un
número de tarjeta de crédito ya sea real o creado de la nada mediante
procedimientos digitales para realizar compras a distancia por Internet y efectuar
pagos.
TIPOS DE DELITOS INFORMATICOS
14. Estafa
Este tipo de delito se comete a través del robo de identidad. Los criminales
utilizan técnicas como el spam, webs falsas o softwares ilegales para engañar a
las víctimas y robarles las contraseñas o claves personales. De esta manera,
acceden a información confidencial. Un ejemplo de ello es el acceso a datos
bancarios.
Suplantación de identidad
Relacionado con lo anterior, la suplantación de identidad sucede cuando la estafa
tiene éxito y el criminal obtiene acceso a la información personal. Una vez
obtenida, el criminal puede realizar compras, llegando a arruinar a la víctima, o
hacerse pasar por la persona a quien ha robado los datos.
TIPOS DE DELITOS INFORMATICOS
15. Extorsión
Este delito sucede cuando alguien utiliza internet para extorsionar dinero a una
persona o empresa. La extorsión se comete de distintas formas. Por ejemplo, el
criminal puede tener acceso a información personal y amenazar con exponerla a
menos que pague cierta cantidad de dinero a cambio. Los delincuentes también
pueden llevar a cabo algún tipo de ataque cibernético para luego exigir un pago
para detenerlo. Por este motivo, es muy importante tener un antivirus y proteger las
cuentas bancarias y personales con contraseñas de alta dificultad.
Acoso
Mucha actividad en internet es anónima y uno de los delitos más comunes es el
acoso, afectando sobre todo a los adolescentes. Por ejemplo, se recomienda que
no acepten a personas desconocidas en sus redes sociales. Si el acoso se vuelve
una amenaza, se pueden tomar acciones legales.
TIPOS DE DELITOS INFORMATICOS
16. Hurto por medios informáticos
Este es el delito que más denuncian según la CCIT, pues se presentaron unos
31.058 casos (2019-2020); consiste en la realización de ataques informáticos a
través de dispositivos electrónicos a las cuentas bancarias de las empresas o
personas para robarlas.
Violación de datos personales
El robo de identidad o suplantación es uno de los delitos que más afecta a las
pymes, suelen suplantar a personas en cargos de mando y poder. Este fue el
segundo delito informático más reportado con 8.037 casos.
17. Acceso abusivo a sistemas informáticos
Este es el tercer delito que más se denunció con 7.994
casos. Ocurre cuando los cibercriminales ingresan o
comprometen los sistemas informáticos para obtener
acceso o control de estos.
TIPOS DE DELITOS INFORMATICOS
19. ¿Qué son los delitos informáticos en Colombia?
Los delitos informáticos son los actos ilícitos que se cometen a través de espacios
digitales, entornos digitales o en internet. En Colombia puede definirse que los delitos
informáticos son los accesos de manera ilícita o no autorizada a los datos e información
que están resguardados en formatos digitales, estos actos están tipificados en la Ley 1273
del 2009:
• Acceso abusivo a un sistema informático.
• Obstaculización ilegítima de sistema informático o red de telecomunicación.
• Interceptación de datos informáticos.
• Daño Informático.
• Uso de software malicioso.
• Violación de datos personales.
• Suplantación de sitios web para capturar datos personales.
• Hurto por medios informáticos y semejantes.
• Transferencia no consentida de activos.
TIPOS DE DELITOS INFORMATICOS
20. ¿AUMENTARON LOS ATAQUES INFORMÁTICOS EN PANDEMIA?
Según el Informe Tendencias del Cibercrimen-Primer Trimestre 2020 de la CCIT, la pandemia
causada por Covid-19 en Colombia aumentó los casos de denuncias y reportes de delitos
informáticos en un 37 %, solo durante el primer trimestre del 2020. Además, según datos de la Policía
Nacional en ese mismo periodo por día se reportaron 67 casos nuevos de infracciones de delitos
informáticos.
Entre las tipologías de delitos informáticos más reportadas para dicha época están el phising (con
ingeniería social) que superó los 804 casos registrados, un 240 % más si se compara con el mismo
periodo del 2019 (235 casos), y la violación de datos personales que tuvo un registro de 958 casos y
un aumento del 13 %.
Lo más preocupante es que todavía falta un gran camino para que las entidades públicas y empresas
privadas empiecen a fortalecer sus sistemas de ciberseguridad para disminuir el riesgo de ser
víctimas de los delitos informáticos.
21. Tipos de delitos informáticos
Los tipos de delitos informáticos reconocidos por Naciones Unidas
1. Fraudes cometidos mediante manipulación de computadoras
MANIPULACIÓN DE LOS DATOS DE ENTRADA
Este tipo de fraude informático, conocido también como sustracción de datos, representa el delito informático más común ya
que es fácil de cometer y difícil de descubrir.
Este delito no requiere de conocimientos técnicos de informática y puede realizarlo cualquier persona que tenga acceso a las
funciones normales de procesamiento de datos en la fase de adquisición de los mismos.
MANIPULACIÓN DE PROGRAMAS
Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos
concretos de informática. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en
insertar nuevos programas o nuevas rutinas. Un método común utilizado por las personas que tienen conocimientos
especializados en programación informática es el denominado Caballo de Troya, que consiste en insertar instrucciones de
computadora de forma encubierta en un programa informático para que pueda realizar una función no autorizada al mismo
tiempo que su función normal.
22. MANIPULACIÓN DE LOS DATOS DE SALIDA
Se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más común es el fraude
de que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la
computadora en la fase de adquisición de datos. Tradicionalmente esos fraudes se hacían a base de tarjetas
bancarias robadas; sin embargo, en la actualidad se usan ampliamente equipo y programas de computadora
especializados para codificar información electrónica falsificada en las bandas magnéticas de las tarjetas
bancarias y de las tarjetas de crédito.
MANIPULACIÓN INFORMÁTICA APROVECHANDO REPETICIONES AUTOMÁTICAS DE LOS
PROCESOS DE CÓMPUTO
Es una técnica especializada que se denomina "técnica del salchichón" en la que "rodajas muy finas" apenas
perceptibles, de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a
otra.
Tipos de delitos informáticos
Los tipos de delitos informáticos reconocidos por Naciones Unidas
23. 2. Falsificaciones informáticas
LAS FALSIFICACIONES INFORMÁTICAS COMO OBJETO
Cuando se alteran datos de los documentos almacenados en forma computarizada.
LAS FALSIFICACIONES INFORMÁTICAS COMO INSTRUMENTOS
Las computadoras pueden utilizarse también para efectuar falsificaciones de documentos de uso comercial.
Cuando empezó a disponerse de fotocopiadoras computarizadas en color a base de rayos láser surgió una nueva
generación de falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden hacer copias de alta
resolución, pueden modificar documentos e incluso pueden crear documentos falsos sin tener que recurrir a un
original, y los documentos que producen son de tal calidad que sólo un experto puede diferenciarlos de los
documentos auténticos.
Tipos de delitos informáticos
Los tipos de delitos informáticos reconocidos por Naciones Unidas
24. 3. Daños o modificaciones de programas o datos computarizados
SABOTAJE INFORMÁTICO
Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de
obstaculizar el funcionamiento normal del sistema. Las técnicas que permiten cometer sabotajes informáticos son:
VIRUS
Es una serie de claves programáticas que pueden adherirse a los programas legítimos y propagarse a otros
programas informáticos. así como utilizando el método del Caballo de Troya.
GUSANOS
modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse.
BOMBA LÓGICA O CRONOLÓGICA
Exige conocimientos especializados ya que requiere la programación de la destrucción o modificación de datos en un
momento dado del futuro., las bombas lógicas son las que poseen el máximo potencial de daño. Su detonación puede
programarse para que cause el máximo de daño y para que tenga lugar mucho tiempo después de que se haya
marchado el delincuente. La bomba lógica puede utilizarse también como instrumento de extorsión y se puede pedir
un rescate a cambio de dar a conocer el lugar en donde se halla la bomba.
Tipos de delitos informáticos
Los tipos de delitos informáticos reconocidos por Naciones Unidas
25. 4. Acceso no autorizado a servicios y sistemas informáticos
Como en el caso de muchos piratas informáticos (hackers) hasta el sabotaje o espionaje informático.
PIRATAS INFORMÁTICOS O HACKERS
El delincuente puede aprovechar la falta de rigor de las medidas de seguridad para obtener acceso o puede
descubrir deficiencias en las medidas vigentes de seguridad o en los procedimientos del sistema. A menudo, los
piratas informáticos se hacen pasar por usuarios legítimos del sistema; esto suele suceder con frecuencia en
los sistemas en los que los usuarios pueden emplear contraseñas comunes o contraseñas de mantenimiento
que están en el propio sistema.
REPRODUCCIÓN NO AUTORIZADA DE PROGRAMAS INFORMÁTICOS DE PROTECCIÓN LEGAL
Esta puede entrañar una pérdida económica sustancial para los propietarios legítimos. Algunas jurisdicciones
han tipificado como delito esta clase de actividad y la han sometido a sanciones penales.
El problema ha alcanzado dimensiones transnacionales con el tráfico de esas reproducciones no autorizadas a
través de las redes de telecomunicaciones moderna.
Al respecto, consideramos, que la reproducción no autorizada de programas informáticos no es un delito
informático debido a que el bien jurídico a tutelar es la propiedad intelectual.
Tipos de delitos informáticos
Los tipos de delitos informáticos reconocidos por Naciones Unidas