Informática forense

La informática forense puede ser definida como el conjunto de conocimientos y técnicas a través de los cuales se puede tratar y administrar la información que se utiliza en sistemas de cómputo, siendo posible su identificación y análisis para ser presentada como medio de prueba en aquellos casos en donde se investiguen delitos como fraudes electrónicos, clonación de tarjetas y compras a través de internet, robo de base datos y todo aquello que tenga que ver con la cibercriminalidad.

Evidencia digital

La definición de evidencia ya ha sido referida en la pregunta 56, dejando en claro que está quiere relevancia al permitir establecer la relación directa con el hecho delictuoso y para lo cual es necesario corroborar la validez, la pertinencia y competencia de la misma. La evidencia digital podrá ser recaba a través de los dispositivos electrónicos en los cuales se guarden o se envíen datos e incluso se pueda rescatar aquella información que en su momento pudo ser eliminada, pudiendo considerarse como evidencia los correos electrónicos, fotografías, videos, datos incluidos en redes sociales a través de computadoras o celulares y todo aquello que tenga un soporto electrónico.

Firma electrónica

El artículo 89 del Código de Comercio, de Mëxico, la regula como “Los datos en forma electrónica consignados en un Mensaje de Datos, o adjuntados o lógicamente asociados al mismo por cualquier tecnología, que son utilizados para identificar al Firmante en relación con el Mensaje de Datos e indicar que el Firmante aprueba la información contenida en el Mensaje de Datos, y que produce los mismos efectos jurídicos que la firma autógrafa, siendo admisible como prueba en juicio”. Lo que deja en manifiesto la necesidad de ser una firma registrada previamente y reconocida como tal para los efectos a que de ella se deriven.

Requisitos de la firma electrónica avanzada o fiable

La firma electrónica o fiable deberá entenderse como aquella en la cual los datos corresponden al firmante y cuando al momento de su creación los datos estén en manos del firmante.

              Artículo 97 del Código de Comercio: Cuando la ley requiera o las partes acuerden la existencia de una Firma en relación con un Mensaje de Datos, se entenderá satisfecho dicho requerimiento si se utiliza una Firma Electrónica que resulte apropiada para los fines para los cuales se generó o comunicó ese Mensaje de Datos. La Firma Electrónica se considerará Avanzada o Fiable si cumple por lo menos los siguientes requisitos:

  1. Los Datos de Creación de la Firma, en el contexto en que son utilizados, corresponden exclusivamente al Firmante.
  2. Los Datos de Creación de la Firma estaban, en el momento de la firma, bajo el control exclusivo del Firmante.

       III. Es posible detectar cualquier alteración de la Firma Electrónica hecha después del momento de la firma.

  1. Respecto a la integridad de la información de un Mensaje de Datos, es posible detectar cualquier alteración de ésta hecha después del momento de la firma.

 

Valor probatorio que se le asigna a los mensajes de datos

Considerando que un mensaje de datos es la información generada, enviada, recibida o archivada por medios electrónicos ópticos o cualquier otra tecnología, no se les puede negar efectos jurídicos, validez, o fuerza obligatoria a cualquier tipo de información por la sola razón de que esté contenida en un mensaje de Datos. Dichos mensajes podrán ser utilizados como medio probatorio en cualquier diligencia ante autoridad legalmente reconocida, y surtirán los mismos efectos jurídicos que la documentación impresa, siempre y cuando el mensaje de datos haya sido enviado por el propio emisor, utilizando medios de identificación como contraseñas o por un sistema de información programado por el emisor para que opere automáticamente (Véase artículo 89 bis y artículo 90 del Código de Comercio).

Qué regula el convenio de Budapest sobre la ciberdelincuencia

El Convenio de Budapest sobre la Ciberdelincuencia (firmado el 23 de noviembre de 2001, en Budapest capital de Hungría), establece en su artículo primero inciso “a” que un sistema informático es “Todo dispositivo aislado o conjunto de dispositivos interconectados o relacionados entre sí, cuya función, o la de alguna de sus elementos, sea el tratamiento automatizado de datos en ejecución de un programa”.

            También establece los lineamientos referentes a la pornografía infantil, regulándola en su artículo 9 y especificando el hecho de que se produzca pornografía infantil para distribuirla a través de un sistema informático, la oferta, difusión o transmisión de pornografía infantil, entre otras conductas derivadas de ello. Así como lineamientos específicos en materia de derechos de autor, delitos informáticos como la falsificación o fraude informático, etc.

Acceso ilícito a sistemas y equipos de informática

El acceso ilícito a sistemas y equipos de informática es regulado en el Código Penal Federal, de México, en los artículos 211 bis al 211 bis 5 y en los cuales se establece lo siguiente:

            Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y de cien a trescientos días multa

            Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de tres meses a un año de prisión y de cincuenta a ciento cincuenta días multa. (Véase artículo 211 bis 1).

            Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática del Estado, protegidos por algún mecanismo de seguridad, se le impondrán de uno a cuatro años de prisión y de doscientos a seiscientos días multa. Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática del Estado, protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y de cien a trescientos días multa.

            A quien sin autorización conozca, obtenga, copie o utilice información contenida en cualquier sistema, equipo o medio de almacenamiento informáticos de seguridad pública, protegido por algún medio de seguridad, se le impondrá pena de cuatro a diez años de prisión y multa de quinientos a mil días de salario mínimo general vigente en el Distrito Federal. Si el responsable es o hubiera sido servidor público en una institución de seguridad pública, se impondrá, además, destitución e inhabilitación de cuatro a diez años para desempeñarse en otro empleo, puesto, cargo o comisión pública. (Véase artículo 211 bis 2)

            Al que, estando autorizado para acceder a sistemas y equipos de informática del Estado, indebidamente modifique, destruya o provoque pérdida de información que contengan, se le impondrán de dos a ocho años de prisión y de trescientos a novecientos días multa.

            Al que, estando autorizado para acceder a sistemas y equipos de informática del Estado, indebidamente copie información que contengan, se le impondrán de uno a cuatro años de prisión y de ciento cincuenta a cuatrocientos cincuenta días multa.

            A quien, estando autorizado para acceder a sistemas, equipos o medios de almacenamiento informáticos en materia de seguridad pública, indebidamente obtenga, copie o utilice información que contengan, se le impondrá pena de cuatro a diez años de prisión y multa de quinientos a mil días de salario mínimo general vigente en el Distrito Federal. Si el responsable es o hubiera sido servidor público en una institución de seguridad pública, se impondrá, además, hasta una mitad más de la pena impuesta, destitución e inhabilitación por un plazo igual al de la pena resultante para desempeñarse en otro empleo, puesto, cargo o comisión pública. (Véase artículo 211 bis 3)

Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática de las instituciones que integran el sistema financiero, protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a cuatro años de prisión y de cien a seiscientos días multa.

            Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática de las instituciones que integran el sistema financiero, protegidos por algún mecanismo de seguridad, se le impondrán de tres meses a dos años de prisión y de cincuenta a trescientos días multa. (Véase artículo 211 bis 4).

            Al que estando autorizado para acceder a sistemas y equipos de informática de las instituciones que integran el sistema financiero, indebidamente modifique, destruya o provoque pérdida de información que contengan, se le impondrán de seis meses a cuatro años de prisión y de cien a seiscientos días multa.

            Al que estando autorizado para acceder a sistemas y equipos de informática de las instituciones que integran el sistema financiero, indebidamente copie información que contengan, se le impondrán de tres meses a dos años de prisión y de cincuenta a trescientos días multa. (Véase artículo 211 bis 5)

Hacker y cracker

El Diccionario de la Real Academia de la Lengua Española define a un Hacker como “La persona experta en el manejo de computadoras, que se ocupa de la seguridad de los sistemas y de desarrollar técnicas de mejora”. Mientras que al Cracker se le asocia con un pirata informático al que se le define como “Persona que accede ilegalmente a sistemas informáticos ajenos para apropiárselos u obtener información secreta”. Definición que se ajusta al ámbito forense, considerando que los delitos informáticos son cometidos por especialistas, aunque cabe aclarar que un cracker a diferencia de un hacker ha sido considerado como aquel que ingresa ilícitamente a sistemas informáticos o es capaz de atacar a través de virus, Phishing (suplantación de identidad) a través de correos falsos, creación de sitios web para robo de datos o incluso secuestro del módem.

Fuente: 365 respuestas del mundo forense

Compartir

Marcelo Maciel

Next Post

Odorología

Mar Ene 21 , 2020
La odorología forense puede considerarse como rama de la criminalística que se encarga de estudiar los olores que se encuentran impregnados en el cuerpo humano, ropa y drogas, animales o químicos que se convierten en material sensitivo para ser considerado como prueba en aquellos casos en donde gracias al olor […]
k9 odorologia
× Puedo ayudarlo?