Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
1 MONOGRAFÍA ANÁLISIS FORENSE PARA EL CASO DE ESTUDIO CORRESPONDIENTE A NATIONAL GALLERY D.C. JOHAN SEBASTIÁN GAITÁN CALDERÓN SANTIAGO ALEXANDER GUATAVITA ULLOA MONOGRAFÍA PARA OPTAR EL TITULO DE INGENIERO DE SISTEMAS UNIVERSIDAD PILOTO DE COLOMBIA PROGRAMA DE INGENIERÍA DE SISTEMAS GIRARDOT-CUNDINAMARCA 2022 2 MONOGRAFÍA ANÁLISIS FORENSE PARA EL CASO DE ESTUDIO CORRESPONDIENTE A NATIONAL GALLERY D.C. JOHAN SEBASTIÁN GAITÁN CALDERÓN SANTIAGO ALEXANDER GUATAVITA ULLOA MONOGRAFÍA PARA OPTAR EL TITULO DE INGENIERO DE SISTEMAS ASESOR: EDICSON PINEDA CADENA UNIVERSIDAD PILOTO DE COLOMBIA PROGRAMA DE INGENIERÍA DE SISTEMAS GIRARDOT-CUNDINAMARCA 2022 3 Agradecimientos Se quiere agradecer de primera mano a Dios por darnos la bendición de poder culminar este ciclo de la vida académica, la posibilidad de que tengamos las capacidades suficientes para terminar esta monografía correspondiente a la electiva de grado es una muestra de las bendiciones de Dios. Seguidamente se agradece a nuestras familias que son el pilar fundamental para el crecimiento y desarrollo de nuestra vida y por último agradecemos a la Universidad por la orientación durante todo este ciclo académico para presentar esta investigación que se elaboró con arduo esfuerzo. A nuestro tutor Edicson Pineda, quien a través de su conocimiento y apoyo nos brindó el acompañamiento suficiente para la realización de la investigación. Al ingeniero German Ortíz Díaz por las asesorías brindadas durante el desarrollo de este proyecto y la relevancia que se le transfirió al mismo para que fuera presentado de la mejor manera. 4 Tabla de contenido Agradecimientos ........................................................................................................................ 3 Tabla de contenido .................................................................................................................... 4 Listas de ilustraciones ................................................................................................................ 7 Lista de Tablas........................................................................................................................... 7 Glosario ..................................................................................................................................... 8 FTK Imager .................................................................................................................... 8 Autopsy .......................................................................................................................... 8 Informática Forense ........................................................................................................ 8 Perito Informático ........................................................................................................... 8 Arquitectura Digital ......................................................................................................... 8 Resumen ................................................................................................................................... 9 Introducción ..............................................................................................................................10 Antecedentes ................................................................................................................10 Capítulos ...................................................................................................................................12 Marco Teórico ...............................................................................................................12 Delitos informáticos y su desarrollo en una sociedad moderna ..........................12 Naturaleza del delito informático y su relación con una sociedad modernizada .12 Naturaleza del delito informático y su relación con una sociedad .......................13 Tipos de delitos informáticos ..............................................................................13 Obstaculización ilegítima de sistema informático o red de telecomunicación. .....................................................................................14 Objetivos de la informática forense ....................................................................15 Alcance de la informática forense ......................................................................15 5 Marco Conceptual .........................................................................................................16 Ciencia forense ..................................................................................................16 Informática forense ............................................................................................16 Seguridad informática ........................................................................................16 Delito .................................................................................................................17 Delito informático ...............................................................................................17 Ataque informático .............................................................................................17 Ingeniería social .................................................................................................18 Cadena de custodia ...........................................................................................18 Marco Metodológico ......................................................................................................18 Análisis de la investigación ................................................................................18 Identificación. ............................................................................................19 Adquisición. ..............................................................................................19 Preservación. ............................................................................................19 Análisis. ....................................................................................................19 Documentación. ........................................................................................20 Presentación. ............................................................................................20 Marco Legal...................................................................................................................20 Leyes estadounidenses .....................................................................................20 Título 18 del Código Penal Estadounidense Sección 1030 Fraude y actividades relacionadas en conexión con computadoras. ........................20 Sensibilidad del sistema informático o la información afectados. 21 Exceder el acceso autorizado. ....................................................21 Leyes colombianas ............................................................................................21 Normativa de delitos informáticos Ley 1273 del 2009. ..............................21 Artículo 269A. .............................................................................22 6 Articulo 269B. .............................................................................22 Artículo 269C. .............................................................................22 Artículo 269D. .............................................................................22 Artículo 269E. .............................................................................22 Artículo 269F. .............................................................................22 Artículo 269G. .............................................................................23Artículo 269I................................................................................23 Análisis del Caso de Estudio .....................................................................................................23 Etapa de Identificación ..................................................................................................25 Etapa de Adquisición .....................................................................................................25 Etapa de Preservación ..................................................................................................27 Etapa de Análisis ...........................................................................................................27 Conclusiones ............................................................................................................................33 Recomendaciones ....................................................................................................................35 Bibliografía ................................................................................................................................36 7 Listas de ilustraciones Ilustración 1. Cámara de seguridad extraída de Autopsy .............................................28 Ilustración 2. Perspectiva cámara de seguridad extraída de Autopsy ..........................28 Ilustración 3. Horario sistema de seguridad museo extraída de Autopsy .....................29 Ilustración 4. Especificaciones de obras de arte extraída de Autopsy ..........................30 Ilustración 5. Correos relacionados de implicados extraída de Autopsy.........................30 Ilustración 6. Conversación plan criminalístico extraída de Autopsy ..............................31 Ilustración 7. Conversación plan criminalístico 2 extraída de Autopsy ...........................31 Ilustración 8. Conversación plan criminalístico 3 extraída de Autopsy ...........................31 Ilustración 9.Conversación plan criminalístico 4 extraída de Autopsy ............................32 Lista de Tablas Tabla 1. Detalles Tablet de Carry. .................................................................................26 Tabla 2.Detalles de celular de Tracy .............................................................................26 Tabla 3. Detalles disco duro externo de Tracy ..............................................................27 8 Glosario FTK Imager Es una herramienta crucial para determinar si se garantiza un posterior análisis con una herramienta forense como Autopsy, lo anterior lo hace mediante replicas y previsualización de datos. Autopsy Es una herramienta de análisis digital forense que permite analizar arquitecturas digitales con el objetivo de esclarecer delitos informáticos. Informática Forense Es el conjunto de técnicas forenses usadas por un perito informático para la resolución de casos judiciales que involucren temas tecnológicos. Perito Informático Es un auxiliar de la justicia capaz de auditar sistemas informáticos mediante el uso de herramientas forenses y digitales para dar claridad a juicios informáticos. Arquitectura Digital Es la disciplina que basa modelamiento de herramientas mediante el uso de aparatos electrónicos. 9 Resumen Realizar un análisis concreto y verídico ante un juez para identificar la relación entre el presunto delito que se iba a cometer en el museo Gallery D.C y los sospechosos acusados, es la prioridad de este proyecto. Es trascendental para el desarrollo del caso, el uso de herramientas informáticas forenses como lo son FTK Imager, Autopsy además de aplicar de forma ideal las fases de una investigación forense la cual basa su metodología en la identificación de la información, la adquisición de la información, la prevención de la evidencia, su posterior análisis y en última instancia se debe presentar los respectivos hallazgos y así mismo retornar la evidencia original. Lo anterior fue la base para lograr el propósito de la exposición del presente documento, el cual es esclarecer la conexión de los sospechosos denunciados con la flagrancia del delito a cometer. Cabe aclarar que, según los hallazgos, en múltiples ocasiones, los implicados en el caso usaron direcciones de correo aleatorias y manipularon videos e imágenes para dispersar la posible evidencia que a fin de cuentas se recuperó correctamente. Se puede aseverar que como resultado de este análisis se obtuvo que Tracy es una trabajadora de Gallery D.C la cual estaba pasando por un momento económico social bastante complicado y debido a eso, ella se convirtió en el puente para enlazar a los piratas foráneos con el museo y los demás delincuentes. Alex y Carry, tenían como intención desfigurar las relaciones internacionales de Estados Unidos, Pat es el hermano de Tracy y en el afán de conseguir dinero para suplir las necesidades al igual que su hermana, accede a colaborar con el delito, pero gracias a un key- logger que Joe (ex esposo de Tracy) implantó en el computador de su hija Terry, todo se supo y se pudo evitar dicho atraco. 10 Introducción La informática ha evolucionado en gran manera y con ello son variados los peligros que acarrean tal tendencia, aquella acción antijuridica que perjudique de una u otra manera una entidad social a través de la tecnología se denomina ciberdelito o delito cibernético; por lo anterior es importante estandarizar una metodología que regule el análisis de dichos delitos y así brindar solución a estos problemas que por lo general afectan todos los aspectos de la vida (Industria, comercio, educación, ciencia, economía, información y educación). La aplicación del conjunto de técnicas forenses para identificar, preservar, analizar y preservar datos en un caso o proceso legal es la definición de informática forense, a continuación, se presentarán algunos antecedes correspondientes al termino previamente nombrado: Antecedentes En el entorno internacional un artículo publicado por (Asociación Bancaria, 2003) trata lo que podría ser una de las miles de aplicaciones de la informática forense hoy en día en una sociedad que cada vez usa de forma más cotidiana la tecnología; el articulo ejemplifica que: la trascendencia de la informática forense en el sector financiero es de vital importancia para la banca, además en el artículo se complementa que las transacciones típicas de una operación bancaria se ven beneficiadas por la informática forense. Otro registro de como la computación forense es un pilar fundamental en las sociedades contemporáneas se ejemplifica en el sector latinoamericano, más exactamente en los países de Ecuador, México y Perú, la declaración fundamental que realiza (Ramírez & Stalin, 2020) en un articulo publicado en la revista Estado & comunes es que: la informática forense es de gran relevancia para las auditorias gubernamentales pues sirve como herramienta para la determinación de indicios de responsabilidad penal relacionados con delitos informáticos explícitamente y por solicitud del caso en los países Ecuador, México y Perú. 11 Por ultimo y no menos importante se evidencia como autores nacionales afirman que la informática forense: “no solo busca apoyo en la labor de investigación y recolección de elementos probatorios, sino que además tiene como uno de sus principales objetivos, la verificación y establecimiento de que la información contenida en el documento electrónico no ha sido modificada o adulterada durante el manejo, o durante el proceso de investigación” (Rojas, 2010). La anterior cita corrobora como el análisis informático forense es una valiosa herramienta para la aplicación de la prueba electrónica de los diferentes ciberdelitos que día a día se analizan judicialmente en el mundo entero.El objetivo de este documento es dar un concreto y eficaz análisis al caso judicial denominado: Fuga de información confidencial en la galería de arte nacional DC 2012 dando como alcance la claridad legal para cada uno de los sospechosos involucrados en el ciberdelito ocurrido. La exposición de este caso se hará mediante el análisis digital de correos electrónicos, una Tablet correspondiente a Carry, un teléfono y un disco duro pertenecientes a Tracy, el anterior análisis se hará por medio de herramientas forenses como Autopsy y FTK imager pues gracias a dichas herramientas informáticas, la digitalización de cualquier dispositivo electrónico es posible recuperando así archivos que sirvan como material probatorio para la resolución del caso presentado ante el jurado. Para el proceso mencionado es importante llevar a cabo una metodología estandarizada a nivel internacional y por consiguiente las fases para el análisis del caso son: la identificación, adquisición, preservación, análisis, documentación y su correspondiente presentación. 12 Capítulos Marco Teórico Delitos informáticos y su desarrollo en una sociedad moderna Antes que nada, es importante definir que es el derecho informático, según (Diaz) “La delincuencia informática se encuadra dentro de lo que se conoce como Derecho informático. Éste es el conjunto de normas jurídicas que regulan la utilización de los bienes y servicios informáticos en la sociedad” (2009). Lo anterior dicho se cita puesto que es importante definir que existe un estándar que regula la interacción de la sociedad con la tecnología y su epistemología del conocimiento que en este caso abarca la seguridad informática. Un delito informático definido como una acción antijuridica la cual se realiza en entornos digitales hoy en día es mucho más posible puesto que con la evolución de la era digital, hoy por hoy la tecnología prevalece el anonimato y la privacidad de información personal ampliando así exponencialmente la probabilidad de delitos informáticos definidos con anterioridad y que cumplen con el propósito de afectar de mala manera a posibles víctimas que se relacionan de una u otra forma con la informática. Naturaleza del delito informático y su relación con una sociedad modernizada Para abarcar este tema se tiene que tener en cuenta la evolución de la implantación de las TICS ( Tecnologías de la nueva información y comunicación) y su relación directa con los delitos informáticos; la conceptualización de un delito informático es un tema bastante subjetivo e incluso muchas veces se dice que no hay una conceptualización absoluta sobre lo que es un o no un delito informático, por ello en el segmento anterior se generalizó este concepto teniendo en cuenta el derecho informático. Lo único cierto es que la naturaleza del delito informático tiene que ver con la década de los 70 en donde la distribución de ordenadores empresariales supuso la manifestación de conciertos delincuenciales en donde el factor “curiosidad” fue clave para la evolución de los delitos informáticos, lo anterior ejemplificado en manipulación de datos, sabotajes informáticos, espionajes empresariales (Diaz, 2009). 13 En los años 80, se empezó a denotar la distribución de ordenadores personales y consigo el surgimiento del software pirata afectando así el tema de propiedad intelectual que a posteriores años y fundamentaría de una mejor manera. Naturaleza del delito informático y su relación con una sociedad Existen diversos tipos de delitos informáticos, con ellos se ejecuta la acción de realizar actos ilícitos que se llevan a cabo a través de espacios digitales, o en cualquier entorno que toque las TICS (Tecnologías de la Información y comunicaciones). Para hacer un poco más claro el tema del cual se habla, se pueden nombrar múltiples actos que se clasifican como delito informático tipificados en la Ley 1273 del 2009 (Corporation, 2021). Tipos de delitos informáticos Desde el principio de los tiempos ha existido la categorización de eventos, cosas, fenómenos, acciones, en fin, toda clase que se pueda contemplar como un sistema que consiga describir las características esenciales de un conjunto de elementos. En el actual documento se hablará sobre esa ramificación. El mundo cibernético en su mayoría según (Santacruz & Hermoza) “los delitos informáticos se presentan conforme al nivel de desarrollo que tiene cada país. Esto significa que los países que tienen una mayor conectividad son los que presentan un mayor riesgo de sufrir un ataque informático” (2019, pág. 392), con lo anterior, se hace énfasis en que es esencial saber, como, donde, cuando y por qué sucedieron los hechos, así mismo se definirá que cantidad de delitos serán plasmados en el caso a evaluar. Con la investigación realizada se encuentran tipificados los siguientes tipos de delitos informáticos: • Acceso abusivo a un sistema informático • Obstaculización ilegítima de sistema informático o red de telecomunicación 14 • Intercepción de datos informáticos Acceso abusivo a un sistema informático. Estas leyes pueden ser universales, debido a que en la mayoría de los países del mundo “Frente a estos peligros que la tecnología conlleva, los países se han decantado por el establecimiento de leyes que sancionen las conductas que dolosamente intentan afectar los bienes jurídicos de los usuarios de internet” (Santacruz & Hermoza, 2019). En esta investigación se hablará de la Normatividad sobre delitos informáticos de la policía nacional de Colombia que es amparada por la (Ley 1273 de 2009) y nos dice En el artículo 269A: Acceso abusivo a un sistema informático. El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo (Ley 1273 de 2009, Art. 269A). En el caso de estudio de “The 2012 National Gallery Scenario” se evidencia cierta manipulación de parte de los actores de dicho caso, ya sea que no lo haga con malas intenciones, como el caso de Joe exmarido de Tracy el cual implanta un software que cumple la función de registrar las claves ingresadas en la laptop, esto lo realizo con el fin de monitorear a su hija Terry. Obstaculización ilegítima de sistema informático o red de telecomunicación. Se lleva a cabo a través de delincuentes informáticos que se dan artimañas para sembrar cualquier tipo de virus o bombas lógicas en el equipo de tal forma que pueda hurtar, dañar o impedir el acceso de dicha información (Montañez Parraga, 2017). Según el artículo 269B El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y 15 seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con una pena mayor (Ley 1273 de 2009, Art. 269B). Objetivos de la informática forense El avance tecnológico ha sido un gran cambio para la humanidad, anteriormente solo se veía como se actualizaba dichos factores tecnológicos, como por ejemplo se tenía las páginas web con un protocolo http (protocolo de transferencia de hipertextos) remplazado por el HTTPS “es un protocolo de seguridad para realizar una resolución remota del DNS mediante el protocolo seguro de transferencia de hipertexto (HTTPS), que encripta las transferencias de información en la Web” ((Spanish) & Hamburg, 2020). Para lograr una seguridad superior en cuanto al uso de las nuevas tecnologías, pues se evidencia que el ser humano ha necesitado siempre de la transferencia y el tratamiento de datosde forma continua se implementa, según (Rojas Parra ) es “ incontrolable crecimiento de la criminalidad informática con alcances transnacionales, se hace necesario identificar la legislación que penalice o tipifique la delincuencia informática en cada uno de los países de habla hispana ” se puede decir que hay un equilibrio entre las soluciones a estos delitos y las artimañas que se dan los ciberdelincuentes para salirse con la suya. Por este motivo se implementa la informática forense con el objetivo de mitigar dicha brecha, pues en el siglo XXI el miedo a que la información personal caiga en malas mano es gigantesco ya que con dicha información se puede dañar la honorabilidad de una persona u organización con tan solo un clic (Santacruz & Hermoza, 2019). Alcance de la informática forense La informática forense es trascendental para el desarrollo de solución de casos que impliquen delitos informáticos, los cuales se desarrollan en el marco del código penal con las 16 leyes interdisciplinarias que castigan este tipo de crímenes con las cuales se protegen los datos relevantes de personas, industrias, e incluso países. Marco Conceptual Ciencia forense Estas ciencias forenses son una serie de pasos que llevan a la utilización de procedimientos para la ejecución científica la cual debe encontrar, adquirir, preservar y analizar las pruebas de cualquier crimen, de ese modo llevar dichas pruebas ante un juez que permita analizar con criterio para así proporcionar un dictamen final (Acurio del Pino , 2007). Informática forense Según el coordinador del departamento informático del ministerio público de pichincha (Acurio del Pino ) “El objetivo de la Informática forense es el de recobrar los registros y mensajes de datos existentes dentro de un equipo informático, de tal manera que toda esa información digital, pueda ser usada como prueba ante un tribunal” (Introducción a la Informática Forense, pág. 8). Con lo anterior se hace énfasis en el desarrollo evolutivo de herramientas tecnológicas y científicas que ayudan a analizar, desarrollar e implementar la solución a casos de delitos informáticos. Seguridad informática “La seguridad de la información es el conjunto de medidas y procedimientos, tanto humanos como técnicos, que permiten proteger la integridad, confidencialidad y disponibilidad de la información” (Escrivá Gascó, 2013). Se puede enfatizar sobre las medidas que se han tomado a lo largo de la historia, con constante evolución dentro de los parámetros que rigen a la seguridad, ahora repotenciada con 17 las ayudas tecnológicas que aportan a la trazabilidad de un esquema de seguridad para con la integridad, confidencialidad y disponibilidad de los datos de las personas, empresas u organizaciones a nivel regional, nacional, continental y mundial. Delito Es toda acción que va en contra de las leyes establecidas por un gobierno que este a cargo de un país en específico, con ello se logra controlar todo acto ilícito, el cual, si el sujeto es hallado realizando dicha acción ilegal, se verá acarreado a pagar según el nivel del delito que se haya llevado a cabo por medio del victimario, siendo así castigado por su actuar y juzgado en el marco jurídico constitucional. Delito informático “Al hablar de delitos informáticos, se hace alusión a todos aquellos comportamientos relacionados con la transmisión y/o procesamiento automático de datos que tiene la calificación de injusto penal dentro de la legislación de los estados” (Santacruz & Hermoza, 2019). Con lo anterior numerosos individuos afirman que todo delito informático se lleva a cabo siempre y cuando hagan uso de la informática como instrumento para realizar un delito. Ataque informático Un ataque informático (Escrivá Gascó) se da en el marco de aprovechar las vulnerabilidades de un sistema de información para de ese modo provocar un impacto sobre el mismo, e incluso tomar total control del objetivo. Estos ataques informáticos se desarrollan en cuatro pilares fundamentales, los cuales son; Reconocimiento, exploración, obtención de acceso, mantener acceso, borrar las huellas. 18 Ingeniería social La ingeniería social está enmarcada en el factor humano, la cual según el libro (Seguridad informatica, 2013) consiste en la obtención de información confidencial y/o sensible de un usuario mediante métodos que son propios de la condición humana. El ataque más simple sería el de engañar al usuario haciéndose pasar por el administrador del sistema de su organización para obtener alguna información de relevancia (pág. 10). Cadena de custodia Hace énfasis en brindar protección a la o las pruebas que se vean involucradas den un delito informático ante un juez, este se conoce como el debido proceso. De este modo se garantiza una base efectiva ante el juzgamiento reglamentario, evitando que se suplante, modifique, altere, adultere o se destruya las evidencias del caso en cualquier nivel (Arellano & Castañeda, 2012). Marco Metodológico Análisis de la investigación Para el acorde análisis es importante mencionar que el tipo de investigación se basa en dos baluartes principales, el primero hace referencia a que esta pesquisa es de tipo exploratoria pues se busca analizar información específica que no ha sido estudiada y el segundo baluarte refiere a que también se usa la epistemología de la investigación explicativa en este trabajo porque se busca determinar las relaciones “causa y efecto y establecer las consecuencias de un fenómeno en específico” (Tesis y Másters, 2022). Teniendo claro la tipología de la investigación se procede a definir el tipo de metodología a usar en el proyecto; 19 para este trabajo se usa un método cualitativo en donde se infiere más allá de los datos dando enfoque a los resultados; por último, se explica que para el desarrollo de esta investigación se usaron las distintas fases de la informática forense como epistemología de conocimiento. Identificación. En esta etapa se hace el recibimiento de la solicitud del análisis forense, se conforma el equipo forense, se hace un breve reconocimiento de los posibles implicados, se hace el aseguramiento del escenario y se empieza a diseñar un plan de acción. Adquisición. En esta etapa se identifica el software y hardware a analizar para la recopilación de evidencias y posteriormente aclarar la investigación. Se incautaron los siguientes dispositivos: - Correos de Joe generados por el keylogger en el Macbook Air de Terry usado por Tracy. HASH MD5 - Tablet de Carry. - Teléfono de Tracy. - El disco duro externo de Tracy. Los anteriores dispositivos se analizaron mediante la herramienta Autopsy y se encontró evidencia culposa que relacionaba a cada uno de los integrantes de la banda delincuencial. Preservación. El objeto de esta etapa es mantener la evidencia original intacta, para ello es indispensable sacar copias de seguridad de los datos que tengan los dispositivos incautados con el propósito de evitar contaminación de la evidencia, es trascendental conservar la información original para la posterior realización de una cadena de custodia y así brindarle soporte veraz de la prueba digital ante el juez. Análisis. Es la fase más rigurosa de todo el proceso, pues es la fase en donde se usan todas las técnicas forense y herramientas tanto de software o hardware que puedan servir para 20 la resolución de la investigación, cabe aclarar que dependiendo de las herramientas usadas y de la experticia del perito forense, el proceso de análisis puede tener variedad en su eficiencia. Según (welivesecurity, 2015) es importante evaluar la criticidad del incidente analizado y su relación con los involucrados. Documentación. Es la etapa final y es de vital importancia establecer relaciones lógicas entre las tareas realizadas y las pruebasobtenidas y de la misma manera documentar todas las acciones en lo posible, para este caso se presentará el conjunto de informes técnicos de los dispositivos analizados y el presente documento de investigación Presentación. Para la presentación se utilizarán como herramientas los informes técnicos, el documento de investigación y un modelo de presentación basado en diapositivas en donde de forma resumida y concreta se expondrán los principales puntos del caso y sus correspondientes conclusiones Marco Legal Leyes estadounidenses Las leyes estadounidenses se consideran pioneras según el informe (Los delitos cibernéticos en la legislación estadounidense) el cual escogió a este país por “ser el pionero en la materia, y tener la legislación más completa al respecto”. Se expone sobre la severidad y rigidez que tienen las leyes estadounidenses respecto a los delitos informáticos, siendo de esta manera castigados severamente por medio de la CCIPS (Computer Crime and Intellectual Property Section) o la Sección de Delitos Informáticos y Propiedad Intelectual en castellano, la cual según la página del departamento de justicia en la sección CCIPS (The United States Department of Justice, 2020). Título 18 del Código Penal Estadounidense Sección 1030 Fraude y actividades relacionadas en conexión con computadoras. Teniendo en cuenta los delitos mencionados 21 en esta investigación se obtiene el siguiente delito codificado en el Código Oficial de EE. UU [COEU]. Ley de energía atómica de 1954. Sensibilidad del sistema informático o la información afectados. Si se dictamina una violación en el marco del Título 18 del código de los Estados Unidos (USC) sección 1030 en el caso que cualquier medio electrónico sea vulnerado y este estuviese protegido obteniendo información de dicho medio, se debe considerar la delicadeza y valor de los datos asociados a su vez, analizar el potencial daño asociado con la divulgación o uso de esta (The United States Department of Justice, 2020). Exceder el acceso autorizado. En varios apartados de La Ley de Abuso y Fraude Informático (CFAA) sus siglas en inglés, prohíbe rotundamente adquirir cualquier tipo de información por medio de la permisibilidad de algún trabajador haciendo uso de cualquier medio electrónico, para fines de beneficio propio y/o prohibido, incumpliendo las políticas y normas de cualquier compañía sea del estado y/o privada. Por ejemplo, el acceso a una red de empleados donde se vincule el correo electrónico y sus cuentas de nómina y sean vulneradas de cualquier forma, esto deberá acarrear sanciones monetarias eh inclusive hasta condenas privativas de la libertad para con el victimario, la empresa o compañía debe desde un principio dejar las consecuencias de no cumplir con las directrices que esta demande (The United States Department of Justice, 2020). Leyes colombianas Normativa de delitos informáticos Ley 1273 del 2009. Por medio de esta ley se preservar los diversos sistemas que hagan uso de las tecnologías de la información y 22 comunicación. A continuación, se evidenciarán los múltiples artículos que implementan a esta ley (Ley 1273 de 2009). Artículo 269A. Acceso abusivo a un sistema informático. El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo (Ley 1273 de 2009, Art. 269A). Articulo 269B. “Obstaculización ilegítima de sistema informático o red de telecomunicación. El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático” (Ley 1273 de 2009, Art. 269B). Artículo 269C. “Interceptación de datos informáticos. El que, sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los transporte” (Ley 1273 de 2009, Art. 269C). Artículo 269D. “Daño Informático. El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos” (Ley 1273 de 2009, 2009, pág. Art. 269D). Artículo 269E. “Uso de software malicioso. El que, sin estar facultado para ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso u otros programas de computación de efectos dañinos” (Ley 1273 de 2009, Art. 269E). Artículo 269F. “Violación de datos personales. Aquel que, sin estar facultado para ello, con intereses de terceros, obtenga, sustraiga, ofrezca, venda, intercambie, envíe, compre, 23 intercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos o bases de datos” (Ley 1273 de 2009, Art. 269F). Artículo 269G. “Suplantación de sitios web para capturar datos personales. El que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes” (Ley 1273 de 2009, Art. 269G). Artículo 269I. Hurto por medios informáticos y semejantes. El que, superando medidas de seguridad informáticas, realice la conducta señalada en el artículo 239 manipulando un sistema informático, una red de sistema electrónico, telemático u otro medio semejante, o suplantando a un usuario ante los sistemas de autenticación y de autorización establecidos (Ley 1273 de 2009, Art. 269I). Análisis del Caso de Estudio Tracy es una empleada de la Galería Nacional de Arte ubicada en Washington D.C, Estados Unidos, Tracy tiene una hija llamada Terry la cual asiste a una costosa institución educativa que ya no está en viabilidad por economía, además Tracy está en proceso de separación con su esposo Joe el cual se niega a pagar la escuela de su hija. Un conocido de la familia llamado Carry se ofrece a colaborar con la situación económica por la que está pasando Tracy y su familia con la condición de filtrar ciertos artículos (entre ellos una tableta) en el museo; sin embargo, el verdadero plan de Carry es desfigurar las 24 relaciones internaciones entre Estados Unidos y Majavia debido a su sentimiento nacionalista krasnoviano y su odio hacia los Estados Unidos de América, lo anterior se pretende hacer mediante el sabotaje de obras culturales de origen Majaviano. Otro aspecto importante es que Tracy y su hermano Pat, un policía corrupto planean robar objetos relevantes del museo; sin embargo, debido a que Joe tenía un keylogger en la MacBook de su hija con el propósito de vigilarla, se dio cuenta de la situación y alertó con tiempo a la policía, y con ello se incautaron algunos aparatos electrónicos para esclarecer la investigación. El anterior análisis se hizo a través del examen de los diferentes equipos electrónicos incautados en donde primeramente como metodología se recolectó la evidencia, se preservó la evidencia y posteriormente se hizo el descubrimiento y análisis electrónico para su correspondiente reporte. Lo anterior fue la base para lograr el propósito de la exposición del presente documento, el cual es esclarecer la relación de los sospechosos denunciados con la flagrancia del delito a cometer. Cabe aclarar que, según los hallazgos, en múltiples ocasiones, los implicados en el caso usaron direcciones de correo aleatorias y manipularon videos e imágenes para dispersar la posible evidencia que a fin de cuentas se recuperó correctamente. Para la óptima recolección de información se utilizó el análisis forense digital que según (welivesecurity, 2015) se define como un conjunto de técnicas para la recopilación y el exhaustivo peritajede datos en un incidente comprendido en un marco legal. A continuación, se listarán el conjunto de técnicas se utilizan en un análisis forense de tipo digital: 1. Identificación 2. Adquisición 25 3. Preservación 4. Análisis 5. Documentación 6. Presentación Etapa de Identificación En esta etapa se hace el recibimiento de la solicitud del análisis forense, se conforma el equipo forense, se hace un breve reconocimiento de los posibles implicados, se hace el aseguramiento del escenario y se empieza a diseñar un plan de acción. Como se asevera en el resumen, todo se reduce a la hipótesis de que un grupo delincuencial planea desfigurar la imagen del museo de arte ubicado en el National Mall de Washington D.C rompiendo así las relaciones internacionales de Estados Unidos y causando perjuicios socioeconómicos. A continuación, se muestran las técnicas forenses utilizadas para el correspondiente análisis. Etapa de Adquisición En esta etapa se identificó el software y hardware a analizar para la recopilación de evidencias y posteriormente aclarar la investigación. Se incautaron los siguientes dispositivos: - Correos de Joe generados por el keylogger en el Macbook Air de Terry usado por Tracy. HASH MD5 - Tablet de Carry. 26 - Teléfono de Tracy. - El disco duro externo de Tracy. Los anteriores dispositivos se analizaron mediante la herramienta Autopsy y se encontró evidencia culposa que relacionaba a cada uno de los integrantes de la banda delincuencial. Tabla 1. Detalles Tablet de Carry. Detalle Valor Modelo del dispositivo Asus Transformer Local host name ventana RAM N/A Sistema operativo Linux versión 2.6.39.4 Zona horaria America/New York Usuario N/A Tamaño disco duro N/A MD5 hash de imagen de disco duro cfe30b45954cf0045a011aac6875f45f SHA1 hash de imagen de disco duro 13cdffd7292043e2aedde304538e33cedeaf6a06 Detalles de tablet de Carry Nota. En la tabla 1 se muestran las especificaciones exactas de la Tablet incautada para la investigación del caso. Tabla de autoría propia. Tabla 2.Detalles de celular de Tracy Detalle Valor Modelo del dispositivo Iphone 3G Local host name Tracy Sumtwelve’s iPhone RAM N/A Sistema operativo 4.2.1 Zona horaria Pacific Daylight Time (PDT) -0700 All reported time stamps are in UTC Usuario Tracy (AppleID: tracysumtwelve@gmail.com) Tamaño disco duro 751.9 MB MD5 hash de imagen de disco duro Verified - CDE7AE3AC48C0345E9A1988B0E90715D SHA1 hash de imagen de disco duro CF1517490798DCE903450A765D4577605332C9EA Phone number (703) 340-9661 Serial number 86004482Y7H IMEI 1.2021E+13 ICCID 8.90141E+19 Detalles de iPhone 3G de Tracy 27 Nota. En la tabla 2 se muestran las especificaciones exactas del teléfono incautado para la investigación del caso. Tabla de autoría propia. Tabla 3. Detalles disco duro externo de Tracy Detalle Valor Modelo del dispositivo Desconocido Local host name External RAM Desconocido Sistema operativo Linux Zona horaria PDT (Pacific Daylight Savings Time) Usuario Tracy Tamaño disco duro 13.2 GB MD5 hash de imagen de disco duro 1C68890EBEB70449FBB7FCF205740FAA SHA1 hash de imagen de disco duro 1895A397241CD9E2D098C50B8886725BFB837B8C Detalles de disco duro externo de Tracy Nota: En la tabla 3 se muestran las especificaciones exactas del disco duro externo incautado para la investigación del caso. Tabla de autoría propia. Etapa de Preservación El objeto de esta etapa es mantener la evidencia original intacta, para ello es indispensable sacar copias de seguridad de los datos que tengan los dispositivos incautados con el propósito de evitar contaminación de la evidencia, es trascendental conservar la información original para la posterior realización de una cadena de custodia y así brindarle soporte veraz de la prueba digital ante el juez. Etapa de Análisis En esta etapa se demuestra la evidencia encontrada en los dispositivos analizados utilizando herramientas como: - Autopsy 4.19.3 - FTK imager 28 A continuación, se mostrará la evidencia más relevante donde se muestra claramente la Fragancia de los delincuentes según el dispositivo analizado, si se desea encontrar con más evidencias se solicita revisar los informes técnicos los cuales contienen todas las evidencias. Ilustración 1. Cámara de seguridad extraída de Autopsy En la ilustración 1 se demuestra como en la Tablet de Carry hay una foto de una cámara de seguridad, lo cual resulta sospechoso. Ilustración 2. Perspectiva cámara de seguridad extraída de Autopsy En la ilustración 2 se muestra que la perspectiva de la cámara de seguridad redirige la vista a zonas pertenecientes al museo, con lo cual se evidencia una clara muestra de interés 29 por parte de Carry hacia el museo y hay que tener en cuenta que este tipo de archivos deberían ser confidenciales para una persona natural. Ilustración 3. Horario sistema de seguridad museo extraída de Autopsy La ilustración 3 denota como Carry de alguna forma obtuvo el horario y el esquema de seguridad del museo, cosa que indica que su interés por el museo tiene como propósito burlar la seguridad del museo. Cuando se revisó la Tablet de Carry el grupo de análisis encontró una evidencia bastante culposa y que involucra cada 1 de los implicados en el caso.La evidencia consta de un video dividido en 3 partes y que fue editado para no levantar sospecha alguna, en el video se denota quienes y como se planea cometer un acto criminalístico en contra de la Galería de Arte Nacional ubicada en Washington D.C. Si desea ver el video por favor acudir al informe técnico denominado Carry's Tablet y en la zona de Tagged Results examinar los archivos con los siguientes hashes 63d47acd4f26430785032279702aa3d0. Si bien ya se encontró evidencia culposa en la Tablet de Carry es menester del equipo de análisis investigar los archivos que tienen los dispositivos restantes incautados. 30 Ilustración 4. Especificaciones de obras de arte extraída de Autopsy Cuando se analiza el disco duro externo y el teléfono de Tracy se encuentra también bastante evidencia culposa, entre las mismas como se observa en la ilustración 4, hay información confidencial acerca del valor de ciertas obras de arte y además se encontraron unas cuentas de contacto en el disco, dichas cuentas corresponden a los sujetos implicados en el caso. Ilustración 5. Correos relacionados de implicados extraída de Autopsy 31 Ilustración 6. Conversación plan criminalístico extraída de Autopsy Ilustración 7. Conversación plan criminalístico 2 extraída de Autopsy Ilustración 8. Conversación plan criminalístico 3 extraída de Autopsy 32 Ilustración 9.Conversación plan criminalístico 4 extraída de Autopsy En la ilustración 6, 7, 8 y 9 se puede aseverar como existe comunicación entre Tracy (Coral) y Pat (Perry), dicha comunicación data como ambos están buscando la forma de solventar necesidades económicas y que hay un “asunto” que supone suficiente dinero de por medio para sobreponerse a dichas necesidades, dicho asunto se relaciona con los sellos y una exposición de obras que ven como un “tiquete” oportuno para dar solución a sus problemas, lo anterior relaciona a los implicados del caso, además se ve como se envían los requerimientos mínimos para realizar el plan de ataque en contra del museo (véase la ilustración 9). 33 Conclusiones Para concluir esta investigación, se puede destacar que las técnicas criminalísticas se han tenido que adaptar a un nuevo contexto, un contexto más tecnológico y preciso pero que en consecuencia abre brechas para nuevas amenazas en el mundo de la tecnología y la ciberseguridad ya que así como la arquitectura digital está disponible como herramienta de uso común, los hackers también están a la orden del día para aprovecharcualquier vulnerabilidad y perjudicar a distintos miembros sociales; por todo lo anterior se deduce que la implementación de las distintas técnicas de la informática forense son de vital importancia para procesos de recuperación, autentificación y análisis de información relacionada con delitos informáticos que en un campo social puede aclarar procesos judiciales mediante el análisis de evidencias e incluso prevenir ciberdelitos para el bienestar de las distintas arquitecturas digitales del mundo. En este caso de estudio analizado, se expusieron principalmente 2 herramientas forenses (Autopsy – FTK imager) que facilitaron el correcto análisis de sistemas de información digitales que involucraban varios sospechosos con un intento de desfiguración artística a la Galería Nacional de Arte ubicada en Washington D.C, Estados Unidos. El caso analizado demuestra como existe una directa flagrancia entre los sospechosos del delito a cometer y la intelectualidad del mismo delito, evidencias como fotografías, correos filtrados por un keylogger espía, documentos y hasta un set de 3 videos alterados permiten identificar los autores intelectuales, materiales y hasta cómplices del hecho. En el presente caso se logró evidenciar la extracción ilegal de información trascendental del museo, obras de arte valiosas, funcionamiento de seguridad del sitio e incluso próximos eventos que servirían como distracción para la realización del crimen. 34 Como declaraciones finales se puede decir que: • Alex es el autor intelectual del crimen y debido a su resentimiento hacia los Estados Unidos dirige toda la operación y es el encargado de armar todo el equipo criminalístico. • Carry es la autora material del delito y debido a sus conocimientos informáticos y su sentimiento antiestadounidense recluta a Tracy con el objetivo de incentivar un flashmob para la realización de los hechos en contra del museo. • Tracy es la cómplice y también realiza delitos materiales puesto que se aprovecha de su posición como supervisora en la National Gallery para realizar actos antiéticos contra la organización en la que trabaja, lo anterior debido a su mala situación socio económica provocada por un proceso de separación con su esposo Joe, además involucra a su hermano que tiene posición social respetable ya que es un policía. • Pat es un cómplice más en este caso y encubre a su hermana Tracy, demostrando así un comportamiento poco ético y profesional a cambio de una remuneración económica. • Terry si bien no es una persona directamente implicada en el caso, gracias al keylogger instalado en su MacBook se logró el oportuno denuncio y así la prevención del delito. • Joe es el denunciante y gracias al keylogger espía que instalo en la MacBook de su hija se pudo realizar la oportuna denuncia y la frustración del ataque al museo de arte y cultura. 35 Recomendaciones Como recomendaciones se puede aludir a la importancia de que cualquier empresa en los tiempos de hoy deba tener un Sistema de Gestión de Seguridad de la Información (S.G.S.I) para establecer los lineamientos y procedimientos de seguridad de la información de la organización, la cual en este caso, es el museo Gallery D.C. ubicado en Washington, lo anterior dicho debe estar regido bajo estándar como lo podría ser la Organización Internacional de Normalización (I.S.O) para la adecuada y respectiva implementación y así reducir o minimizar los riesgos que puedan afectar la información de la empresa, los anteriores riesgos pueden ser producidos por fallas humanas, o externas como ataques cibernéticos o incluso desastres naturales. 36 Bibliografía (Spanish), D. I., & Hamburg. (2020, Feb 29). Proquest . Retrieved from Proquest : https://www.proquest.com/docview/2367699653/citation/FF034495F24640A3PQ/1?acco untid=50440 Acurio del Pino , S. M. (2007). Introducción a la Informática Forense. Revista de Derecho Informático, 1-32. Retrieved from chrome- extension://efaidnbmnnnibpcajpcglclefindmkaj/viewer.html?pdfurl=https%3A%2F%2Fd1 wqtxts1xzle7.cloudfront.net%2F32899183%2FAcurio-with-cover-page- v2.pdf%3FExpires%3D1650383042%26Signature%3DXktMpF0tVn5hQodLl6Gu~4vkgrZ hXIqcxBiE4vfnMOOYuTm9aZ4n0ot565cn Arellano , L. E., & Castañeda, C. M. (2012). La Cadena de Custodia Informático-forense. Cuaderno Activa, 15. Retrieved from https://ojs.tdea.edu.co/index.php/cuadernoactiva/article/view/45 Asociación Bancaria. (2003). La Informática Forense Y La Banca. Federal Reserve Bank of St Louis, 1. Biblioteca de Congreso Nacional de Chile. (2014). Los delitos cibernéticos en la legislación estadounidense. Santiago de Chile : Biblioteca de Congreso Nacional de Chile. Retrieved from chrome- extension://efaidnbmnnnibpcajpcglclefindmkaj/https://obtienearchivo.bcn.cl/obtienearchiv o?id=repositorio/10221/20864/5/FINAL%20_%20Informe%20_%20Cibercrimen%20en% 20EEUU_v5.pdf Colombiano, R. P. (2009). Legis Experta. Retrieved from Legis Experta: https://xperta.legis.co/visor/penal/penal_488ef204682f40c4b4fc49577f50fd29//codigo- penal/delitos-informaticos-articulos-269a/ 37 Corporation, W. L. (2021, Junio 30). World Legal Corporation. Retrieved from World Legal Corporation: https://www.worldlegalcorp.com/blog/delitos-informaticos-en-colombia/ Diaz, L. H. (2009). El delito informático. San Sebastian: EGUZKILORE. Escrivá Gascó, G. (2013). Seguridad informatica. España: Macmillan Iberia, S.A. Retrieved from https://elibro.net/es/ereader/unipiloto/43260?page=7 Ley 1273 de 2009. (2009, Enero 5). Congreso de Colombia, Diario Oficial 47.223. Retrieved from Policia: https://www.policia.gov.co/denuncia-virtual/normatividad-delitos- informaticos#:~:text=Art%C3%ADculo%20269A%3A%20Acceso%20abusivo%20a,el%2 0leg%C3%ADtimo%20derecho%20a%20excluirlo. Montañez Parraga, A. C. (2017). ANÁLISIS DE LOS DELITOS INFORMÁTICOS EN EL ACTUAL SISTEMA. Bogotá D.C., Distrito Capital, Colombia . Ramírez, C., & Stalin, X. (2020). Aplicación de informática forense en auditorías gubernamentales para la determinación de indicios de responsabilidad penal con delitos informáticos en Ecuador, México y Perú, 2007-2019. Estado & comunes, 20. Rojas Parra , J. H. (2016). Análisis de la penalización del cibercrimen en países de habla hispana. Analysis of the criminalization of cybercrime in Spanish-speaking countries. Revista Logos, Ciencia & Tecnologia, 220-231. Rojas, A. M. (2010). La informática forense como herramienta para la aplicación de la prueba electrónica. Revista CES Derecho, 18. Ruvalcaba Garcia, A., & Gonzáles Morán, T. (2020). Analysis and selection of optimal sites for wind farms: case study,. Atmósfera, 11. Santacruz , H. B., & Hermoza, M. M. (2019). Los delitos informáticos y su tipificación en la legislación penal ecuatoriana. Revista Ibérica de Sistemas e Tecnologias de 38 Informação, 391-400. Retrieved from https://www.proquest.com/docview/2318538897/91265E995D364887PQ/2?accountid=5 0440 Tesis y Másters. (2022). Tesis y Másters. Retrieved from Tesis y Másters: https://tesisymasters.com.co/tipos-de-investigacion/ The United States Department of Justice. (2020, Enero). LEY DE ABUSO Y FRAUDE INFORMÁTICO. Retrieved from The United States Department of Justice: https://www.justice.gov/jm/jm-9-48000-computer-fraud welivesecurity. (2015, Abril 15). welivesecurity. Retrieved from welivesecurity: https://www.welivesecurity.com/la-es/2015/04/15/5-fases-analisis-forense-digital/
Compartir