Cómputo forense y delitos informáticos

Todo dispositivo equipado con memoria es analizable.
Todo e-mail es rastreable… Por María del Socorro Arvizu
marvizu (en) elimparcial (punto) com

Tuvieron que apagarse las cámaras, y se pidió a los periodistas respetar la identidad del conferencista que en unos pocos minutos iniciaría una charla titulada “Delitos cibernéticos y contra menores”.
Se trataba de un representante de la Policía Cibernética, una de las divisiones de la Policía Federal -que antes pertenecía a la PFP-.
Por telenovelesco que parezca, el staff de esta unidad de investigación emplea su tiempo en monitorear Internet con el fin de rastrear todo tipo de delitos cibernéticos, y para ello cuentan con subáreas con gente especializada.
Los delitos perseguidos son muchos más de los que quisiéramos reconocer que existen: Explotación, turismo sexual, menores desaparecidos, redes de pederastas…

“Un 40% de los delitos cibernéticos se están cometiendo a través de cafés Internet”, explica.
Lo que sucede es que estos establecimientos no tienen ningún tipo de regulación, e Internet es un medio en el que se consigue estar casi en el anonimato: Una conexión casera es rastreable, pero para cuando llegas al café Internet la persona ya se fue y nadie sabe nada.
“Es terrible lo que se puede encontrar en la red”, dice el representante de la institución.
Los menores de edad se sienten seguros detrás de su monitor, sin embargo, los depredadores conocen perfectamente las técnicas que mejor funcionan para embaucarlos, e incluso están actualizados en los temas de moda entre los adolescentes (videojuegos, juguetes electrónicos, cantantes).

El aparentemente inofensivo chat es uno de los medios que más se están utilizando para explotar menores, puesto que personas sin escrúpulos aprovechan la curiosidad de éstos, e intentan ganarse su confianza por todos los medios.
“Se reporta que a los escasos 10 minutos de hacer contacto a través de Internet, un pedófilo es capaz de obtener imágenes de un menor”, dice sin más, mientras el auditorio permanece azorado.
“A los quince días de haberse conocido a través del chat, es capaz de tener contacto físico”, continúa. Los detalles son escalofriantes.
Lagunas legales.
Andrés Velázquez, director de investigaciones digitales y fundador de Mattica -el primer laboratorio de cómputo forense en América Latina- deja muy claro que el único sistema totalmente seguro es aquél que está apagado, desconectado, guardado en una caja fuerte de titanio… Ya se sabe el chiste, que a final de cuentas no es tan gracioso.
“En China vulnerar un servidor es pena de muerte. En Finlandia al que meten a la cárcel es al administrador de sistemas por negligencia, y en México si matan a alguien con un ratón, es un delito informático”, dice con sorna.
Existe un desconocimiento general sobre qué es y qué no es un delito informático, y el hecho de que los países no logren ponerse de acuerdo no facilita el trabajo.
“Los delitos informáticos no son nada más hackear”, explica.
Imagine, por ejemplo, que se contrata un sicario a través de un chat, o vía correo electrónico. O considere los crackers…
“Hoy en día es más rentable ser cracker que ser narcotraficante”, dice, sin parpadear.
Sin embargo, del delito informático más común -o al menos el más perseguido a nivel privado- no es ni el phishing ni el típico fraude nigeriano. Aunque las tendencias apuntan al lavado de dinero, el crimen organizado (planeación de homicidios, secuestros, pornografía infantil) y los fraudes vía portales financieros, el porcentaje más elevado (35%) de los delitos informáticos se concentra en el robo de secretos industriales, el 82% de los cuales son llevados a cabo por empleados.

Las amenazas y difamación representan un 30% de los delitos, mientras que los fraudes y el abuso de confianza -el contador que deposita la mitad en el SAT y la otra mitad en una cuenta personal- integran un 20%.

Cuerpo del delito

El gran riesgo ya no son los virus, sino los gusanos capaces de robar información.
“Existen troyanos que afectan directamente al ruteador de Infinitum redireccionando a páginas clonadas para obtener contraseñas”, dice el fundador de Mattica.
“Vemos Internet como si fuera un medio confiable, cuando realmente no lo es”, indica.
¿Ha visto el programa CSI (Crime Scene Investigation)? Siempre hay tres elementos: La escena del crimen, un cuerpo y un arma. Lo primero que se hace es aislar la escena para evitar que se contamine.
Eso es exactamente lo que hace un experto en cómputo forense, sólo que en este caso el cuerpo del delito puede ser un archivo o un disco duro, y el arma puros ceros y unos (lenguaje binario), por lo que es en extremo importante generar un buen procedimiento del manejo de la evidencia, y es que la evidencia digital o electrónica es muy frágil.
Sin embargo, todo dispositivo equipado con memoria es analizable. Todo correo electrónico es rastreable. Los archivos son recuperables aunque hayan sido borrados.

“Soy el único ingeniero que van a conocer que siempre trae el Código Penal en la mano”, aclara.

Artículo desde Elimparcial.com

Subir