TIA: La informática como medio para delinquir
�
Gustavo Adolfo Muñoz Reyes
�
De acuerdo con la demanda de la señora Rosalía contra Raimundo, estos son los delitos informáticos a los cuales se le acusa:
1.1 De acuerdo al Artículo 269ª. “ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO”. El acuerdo era arreglar el computador portátil, y el señor Raimundo accedió más allá de lo que tenía que hacer en el portátil, yendo a los archivos personales de la señora.
1.2 De acuerdo al Artículo 269C. “INTERCEPTACIÓN DE DATOS INFORMÁTICOS” Raimundo accedió a archivos personales de la señora Rosalía sin permiso de la misma, y divulgar diseños propios de proyectos a otra persona.
1.3 De acuerdo al Artículo 269F. “VIOLACIÓN DE DATOS PERSONALES”. El señor Raimundo, divulgó, sustrajo y ofreció a un tercero archivos personales de la señora Rosalía, los cuales son proyectos propios de ella.
1.4 De acuerdo al Artículo 269H. “CIRCUNSTANCIAS DE AGRAVACIÓN PUNITIVA”. El número 3, Raimundo aprovecha de la confianza que la señora Rosalía le depositó.
Número 4, Raimundo revela información a un tercero, perjudicando a la señora Rosalía.
Número 5, Obtiene provecho para un tercero.
2
1. IDENTIFICACIÓN DE DELITOS
Las fuentes de evidencias que se usarán para encontrar con el rastro del delito informático son:
2.1 Registro de Windows.
2.2 Pagefiles.sys.
2.3 Memoria RAM.
3
2. EVIDENCIAS Y RASTROS A BUSCAR
A continuación se validará los rastros que se obtuvieron en el paso anterior, el cuál se explicarán el porqué se escogieron esos mecanismos para las evidencias:
3.1 Registro de Windows: Necesitaremos varias claves principales del equipo informático, y las dos llaves secundarias, para ver las extensiones, e informaciones de aplicaciones que han sido instaladas y desinstaladas para ver lo que hizo Raimundo mientras estuvo “arreglando el computador portátil”, nombrando también los MRU para ver qué es lo que estuvo haciendo Raimundo.
3.2 Pagefiles.sys: Es una fuente muy importante de evidencia para ver los datos procesados en la máquina que estén alojados, para ver si fueron extraídos, o los archivos de intercambio como textos de documentos que fueron escritos dentro de la máquina o de internet, los cuales el señor Raimundo pudo divulgar, extraer y dar a un tercero.
3.3 Memoria RAM: Es una fuente de evidencia que utilizar, para analizar el tipo de información que podemos recolectar, pistas de un posible ataque o malware que pudo utilizar el señor Raimundo para ver qué procesos de ejecución hizo, Driver descargados, direcciones web, documentos abiertos, fotografías que han sido visualizadas.
4
3. VALIDACIÓN DE LAS EVIDENCIAS
Estas serán las fases que se llevarán a cabo en la investigación sobre la acusación a Raimundo por delito informático.
4.1 Fase de adquisición: En esta fase se obtienen copias de la información que se sospecha que puede estar vinculada con algún incidente. De este modo, hay que evitar modificar cualquier tipo de dato utilizando siempre copias bite a bite con las herramientas y dispositivos adecuados.
4.2 Preservación: En esta etapa se debe garantizar la información recopilada con el fin de que no se destruya o sea transformada. Es decir que nunca debe realizarse un análisis sobre la muestra incautada, sino que deberá ser copiada y sobre la copia se deberá realizar la pericia.
4.3 Análisis: Finalmente, una vez obtenida la información y preservada, se pasa a la parte más compleja. Sin duda, es la fase más técnica, donde se utilizan tanto hardware como software específicamente diseñados para el análisis forense. Si bien existen métricas y metodologías que ayudan a estructurar el trabajo de campo, se podrán obtener grandes diferencias dependiendo de las herramientas que se utilicen, las capacidades y experiencia del analista.
5
4. FASES DE LA INVESTIGACIÓN
4.4 Documentación: Si bien esta es una etapa final, recomendamos ir documentando todas las acciones, en lo posible, a medida que vayan ocurriendo. Aquí ya debemos tener claro por nuestro análisis qué fue lo sucedido, e intentar poner énfasis en cuestiones críticas y relevantes a la causa. Debemos citar y adjuntar toda la información obtenida, estableciendo una relación lógica entre las pruebas obtenidas y las tareas realizadas, asegurando la repetibilidad de la investigación.
4.5 Presentación: Normalmente se suelen usar varios modelos para la presentación de esta documentación. Por un lado, se entrega un informe ejecutivo mostrando los rasgos más importantes de forma resumida y ponderando por criticidad en la investigación sin entrar en detalles técnicos. Este informe debe ser muy claro, certero y conciso, dejando afuera cualquier cuestión que genere algún tipo de duda.
Un segundo informe llamado “Informe Técnico” es una exposición que nos detalla en mayor grado y precisión todo el análisis realizado, resaltando técnicas y resultados encontrados, poniendo énfasis en modo de observación y dejando de lado las opiniones personales.
6
4. FASES DE LA INVESTIGACIÓN