Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
1 Retos De La Informática Forense En Los Delitos De Criminalidad Cibernética En Colombia. Alumno: Diayinis Fraidel Gutiérrez Sánchez Dirigido a Luis Gonzalo Lozano Pacheco Universidad libre de Colombia. Especialización en ciencias forenses y técnica probatoria C- F 1. Facultad de Derecho Bogotá D.C 2023. 2 Pregunta ¿Cuáles son los principales retos que afronta la informática forense en los delitos de criminalidad cibernética en Colombia de acuerdo con el marco normativo actual? Resumen El siglo XXI se ha caracterizado por una serie de cambios sociales, económicos, políticos y culturales creando una nueva realidad que se transforma de manera constante a raíz de las nuevas tecnologías, la apertura de mercados, los acuerdos entre países, entre otras situaciones que han generado un nuevo orden mundial. Frente a este escenario, en especial, la incidencia de la tecnología en casi todos los aspectos de la vida del ser humano, se gestan una serie de desafíos que deben ser abordados de manera integral para garantizar la seguridad, validez y confiabilidad de la información, el manejo de datos, así como la privacidad de la información de todas las personas. Ante esta realidad se ha ido trabajando en organizar medidas que desde el ámbito jurídico hasta el ámbito práctico permitan resguardar y manipular las tecnologías de forma adecuada. Sin embargo, el aumento de delitos de criminalidad cibernética ha demostrado que existen una gran cantidad de retos por asumir, y donde se hace vital herramientas como la informática forense. El presente artículo reflexiona entorno a estos retos y propone una mirada hacia el camino pendiente por recorrer en Colombia. Abstract The 21st century has been characterized by a series of social, economic, political and cultural changes, creating a new reality that is constantly transformed as a result of new technologies, the opening of markets, agreements between countries, among other situations that have generated a new world order. Faced with this scenario, especially the impact of technology on almost all aspects of human life, a series of challenges arise that must be addressed comprehensively to guarantee the security, validity and reliability of the information. data management, as well as the privacy of all people's information. Faced with this reality, work has been done to organize measures that, from the legal to the practical, allow technologies to be safeguarded and manipulated appropriately. 3 However, the increase in cybercrime crimes has shown that there are a large number of challenges to be faced, and where tools such as computer forensics become vital. This article reflects on these challenges and proposes a look at the path ahead in Colombia. Planteamiento del problema Los constantes avances tecnológicos han consolidado una realidad volátil, ante la cual se han encontrado nuevas formas de realizar las cosas, lo cual, si bien favorece a millones de personas en cuestión de tiempo y facilidad para algunos trámites, también ha generado nuevas oportunidades para que se presenten delitos que impactan la vida de las personas, por problemáticas como la inseguridad o la perdida económica que generan situaciones como el robo o fraude. Todos y cada uno de estos escenarios, son resultado de la transformación digital y la aparición de los nuevos dispositivos electrónicos que si bien como se ha resaltado han generado grandes beneficios, también han habilitado un camino para delinquir. Mediante dispositivos como los celulares inteligentes, portátiles, las redes sociales, los procesos automatizados, el uso de bots, entre otros, una gran cantidad de información y datos se ha trasladado a los canales digitales generando una alta demanda de estos por parte de las organizaciones. No obstante, toda esta información también pasa a ser un punto objetivo de los posibles ataques informáticos con los que se busca vulnerar, captar o hurtar dicha información. En esta delincuencia cibernética, todas las personas que utilizan estos nuevos canales pueden convertirse en victimas rápidamente, razón por la cual se ha convertido en un tema fundamental de los países con el fin de crear estrategias para la protección de datos, junto con el buen manejo de la información. Además de la creciente evolución tecnológica, escenarios como la pandemia por covid- 19 junto con las medidas adoptadas para evitar la propagación del virus, aceleraron la transformación digital aun en países que no se encontraban preparados para asumir todo lo que este cambio podría generar como consecuencia. Las empresas con el fin de mantenerse vigentes trasladaron los escenarios físicos a nuevos canales digitales que le permitieron una nueva forma de negocio y comunicación. Con la utilización continua de las herramientas tecnológicos las personas se convierten día a día en dependientes de 4 estos nuevos elementos, logrando que los delincuentes tengan cada vez más opciones de vulnerar la seguridad. Si bien como se ha mencionado anteriormente existen grandes beneficios, los aspectos negativos también deben ser de interés a la hora de analizar los retos procesales que se tienen pues el avance desmesurado y continuo ha generado diversas vulnerabilidades en el sistema. Cabe resaltar que la aparición de herramientas como el software y hardware permite verificar ciertos sistemas tecnológicos para prevenir ataques a la información, y en este campo la informática forense ha empezado a jugar una labor fundamental para analizar los procesos que se deben tener en cuenta para una buena recolección de evidencias, salvaguardando la información y protección de los sistemas de tecnología con base en lo señalado por la normatividad vigente. No obstante, la realidad de la cibercriminalidad exhibe unos datos que son alarmantes flagelando los derechos de la sociedad. A medida que crece la tecnología, aumenta también las modalidades que los delincuentes tienen para atacar estos medios y lograr el propósito que en la mayoría de los casos esta relacionada con fraude o estafas. Es por esta razón, que se hace importante conocer los retos que desde la informática forense se deben asumir para mitigar y fomentar la consolidación de nuevas estrategias que avancen desde el ámbito jurídico, tecnológico y social acorde a la evolución de la tecnología. Introducción El presente articulo hace parte de una investigación llevada a cabo durante la especialización en Ciencias Forenses y Técnica Probatoria, con el fin de analizar desde diversas perspectivas los retos que desde la formación profesional surgen a través de los constantes cambios en la realidad que emerge. Con los recientes avances en materia tecnológica, junto con la aceleración de la transformación digital de las empresas, cada 5 día es más importante que junto al avance y evolución de la sociedad el derecho también se transforme. Bajo esta premisa se parte a la hora de abordar delitos informáticos, pues existe una serie de obstáculos procesales que impiden llevar a cabo la consolidación de un marco normativo adecuado que atienda las nuevas necesidades. Es importante tener en cuenta que todo cambio social es visto como una oportunidad para la delincuencia, en el escenario de la tecnología la facilidad y la reducción de los tramites, también se convierte en un espacio donde las personas encuentran facilidad e información que de no resguardarse de forma adecuada genera oportunidades para cometer nuevos delitos. En este contexto la aplicación de las nuevas tecnologias se configura como un elemento importante a la hora de proteger los bienes jurídicos. De acuerdo con Escobar (2023) en su artículo para la radio nacional de Colombia la policía ha reportado en la primera mitad del año 23.640 casos de delitos cibernéticoslo cual se traduce en que diario existen aproximadamente 168 delitos de esta índole, entre los cuales se encuentran específicamente hurto, violación de datos personales, acceso abusivo, entre otros. Ahora bien, en Colombia este delito se encuentra tipificado por la ley 1273 de 2009 la cual modifico el código penal y trajo consigo por medio de los artículos 269 nuevas medidas de control para los sistemas que utilizan tecnologias de la información y la comunicación, por su parte en el transcurso de los últimos años se ha logrado avanzar en materia de la informática forense siendo esta una estrategia que permite analizar, identificar, cuidar, reducir y garantizar la protección de los datos mediante pruebas digitales. Sin embargo, debido al crecimiento y avance de los nuevos medios digitales esta norma ha demostrado ser ineficaz para abordar las diferentes actuaciones delictivas tal como se mostrará en este artículo, razón por la cual se llega a la pregunta de ¿Cuáles son los principales retos que afronta la informática forense en los delitos de criminalidad cibernética en Colombia de acuerdo con el marco normativo actual? Con el fin de dar respuesta a este interrogante, es importante partir de un abordaje del tema que involucre un estudio jurídico a partir de la normatividad vigente desde su realidad, el contexto y las necesidades propias de su globalización. Para ello si bien el objetivo principal es analizar los retos de la informática forense en la criminalidad 6 cibernética tomando como referencia el marco normativo colombiano, se establece como ruta tres objetivos específicos. En primer lugar, realizar una revisión teórica y jurídica de las principales normatividades que se han consolidado a lo largo de los últimos años con la creciente masificación de las tecnologías; en segundo lugar, se analiza el impacto que estos delitos cibernéticos tienen en el desarrollo social, político y económico de la nación. Finalmente se establecen los principales retos y posibles abordajes a nivel procesal de este delito tomando como principal estrategia la informática forense. Justificación. La tecnología avanza de forma desmesurada y con ella se transforma la manera en que las personas actúan. La cantidad de información que navega en los medios digitales y se almacena en diversos dispositivos electrónicos ha proporcionado grandes beneficios como la facilidad en el manejo de información, la reducción de uso de papel, la descongestión en algunos sistemas, la rapidez de respuesta, entre otros. Sin embargo, también ha generado diversos riesgos debido a la facilidad de este acceso a los datos, volviendo vulnerable una gran parte de la información de los usuarios. En Colombia en los últimos años la ciberdelincuencia ha sido uno de los delitos con mayor crecimiento, la desinformación por parte de algunas personas, así como el mal manejo de los datos y dispositivos impide que se garantice la protección de la información. Ante este panorama la informática forense surge como un campo de estudio que pretende fortalecer los procesos de aprendizaje y construcción de conocimiento básico para la implementación en la seguridad informática (Kennedy, 2020) Es importante tener en cuenta que la informática forense es en realidad un tema de alta complejidad, en el que el manejo de evidencias se convierte en un aspecto clave para evitar el fracaso. Por ello es importante analizar dentro de los procedimientos que los forenses informáticos llevan a cabo cuales son los principales retos a la hora de garantizar un debido proceso, por ejemplo, en el caso del reconocimiento de incidentes, la compilación de evidencias, el resguardo o examinación de estas, así como la justificación y muestra de resultados. 7 De acuerdo con Piedrahita (2014) las técnicas aplicadas al análisis forense informático sirven para garantizar la efectividad al momento de proceder y la diplomacia de la seguridad que se implementa al interior de una compañía u organización, cuyo fin es proteger los datos informáticos y la infraestructura que detecta las vulnerabilidades dentro de las empresas ayudando a mitigar los riesgos con el uso de los procedimientos legales, técnicas de recolección y equipos tecnológicos y aplicaciones para una correcta implementación para el análisis forense digital. En este sentido esta investigación es clave para analizar una realidad que surge y avanza de forma paulatina como son los retos en el marco jurídico y tecnológico debido a la evolución cibernética. Esta investigación se consolida como un aporte teórico que a futuro puede consolidarse como un antecedente clave para nuevos campos de investigación. Palabras claves: Delito Cibernético, informática forense, jurisprudencia, reto procesal. Objetivos Objetivo General analizar los retos de la informática forense en la criminalidad cibernética tomando como referencia el marco normativo colombiano Objetivos Específicos: Realizar una revisión teórica y jurídica de las principales normatividades que se han consolidado a lo largo de los últimos años con la creciente masificación de las tecnologías 8 Analizar el impacto que estos delitos cibernéticos tienen en el desarrollo social, político y económico de la nación. Establecer los principales retos y posibles abordajes a nivel procesal de este delito tomando como principal estrategia la informática forense. Marco Referencial Antecedentes Un primer trabajo corresponde a Arocena y Esparza (2017) quienes por medio de su investigación titulada “los retos procesales de la criminalidad informática desde una perspectiva española” indagaron acerca de la criminalidad informática teniendo en cuenta la importancia que este tema adquiere a medida que evoluciona la tecnología en el siglo XXI. Se llevo a cabo una investigación cualitativa de tipo descriptivo en el cual mediante la revisión literaria y jurídica se analizó el estado actual de la cibercriminalidad junto con los retos procesales del sistema. Desde un inicio los autores señalan la necesidad de realizar este tipo de investigaciones debido a la forma en que la sociedad y las tecnologias avanzan. Sin embargo, los autores ponen un énfasis especial en la manera en que el factor humano es el primordial obstáculo de la ciberdelincuencia, pues la falta de preparación y conocimiento por parte de las autoridades encargadas de llevar estos casos ha generado ciertos limitantes en el sistema. Este artículo de investigación permite visualizar una serie de problemáticas que surgen al interior del proceso judicial que se adelanta con los delitos cibernéticos, a su vez propone desde una perspectiva holística como se ha tratado de hacer frente a los mismos, señalando dentro de esas alternativas el uso de la informática forense como una herramienta fundamental para el tratamiento de evidencias probatorias que son fundamentales en el juicio. Por su parte, un segundo referente corresponde a Lopez (2007) su libro titulado análisis forense digital por medio del cual se pueda definir las bases fundamentales del proceso de análisis forense digital, para lo cual detalla a lo largo del texto características y 9 particularidades propias de esta rama de la seguridad informática que hace a su vez parte de las ciencias forenses. Lleva a cabo el autor una investigación con un enfoque cualitativo y descriptivo. En un principio el autor define este análisis como el conjunto de principios y técnicas que comprende el proceso de adquisición, conservación, documentación, análisis y presentación de evidencias digitales y que llegado el caso pueden ser aceptadas legalmente en un proceso judicial. A partir de esta definición detalla cómo se cuenta con una serie de fases que permite garantizar el éxito del análisis y por tanto el objetivo que se busca a travésde la informática forense. Esta guía es de gran valor para la investigación que se adelanta pues de forma detallada permite conocer el proceso de análisis desde la informática forense, dejando en evidencia lo valioso que es cada fase para la obtención de pruebas que sean realmente significativas en un proceso judicial. En tercer lugar, se toma en cuenta la conferencia realizada por la Universidad Externado de Colombia, en la cual se contó con la presentación de una serie de conferencistas para responder la pregunta de ¿Cuáles son los retos y tendencias de la informática y auditoria forense? Para este caso se tomó la ponencia dada por el jefe del grupo de delitos informáticos en dirección de investigación criminal el coronel de la policía nacional Freddy Bautista Garcia, quien con más de 12 años de experiencia y diferentes estudios, señalo como se ha transformado estos delitos atacando en nuevas modalidades cada día. Dentro de su presentación señalo que se necesita de un equipo multidisciplinario para realizar el análisis forense de la evidencia de los casos en donde se incluya, pero no se limite, a la auditoría de tecnología, la psicología para conocer el perfil del perpetrador, habilidades de entrevista, laboratorios especializados, uso de software especializado y certificado, entre otros. A través de esta conferencia se reconoce una serie de retos y tendencias de la informática y auditoria forense desde la perspectiva de diversos profesionales del campo, reconociendo la importancia que estas áreas tienen a medida que aumenta la evolución 10 de las tecnologias. Permite la intervención del conferencista Freddy Bautista reconocer la transformación que ha tenido la cibercriminalidad entorno a las nuevas herramientas que surgen en la red y la forma en que los datos son cada día más digitalizados, lo cual también requiere no solo del esfuerzo por parte de las autoridades para garantizar la protección sino de la ciudadanía como tal al conocer de estas temáticas. Es de gran valor este aporte para la investigación pues será utilizado como argumento y análisis a la hora de contrastar con la realidad actual de estos delitos y los avances de la informática forense. Por su parte, el trabajo realizado por Herrera et. al (2022) detalla la propuesta investigativa por parte de los autores en la cual mediante una investigación aplicada buscan proponer métodos, técnicas y herramientas forenses tendientes a garantizar una gestión eficiente de los laboratorios de informática forense que forman parte de las distintas instituciones del Sistema Penal Acusatorio teniendo en cuenta los desafíos que surgen con la evolución de las nuevas tecnologias. Los autores señalan una serie de problemáticas que han limitado las propuestas que se realizan por parte de los funcionarios, quienes en vista de los nuevos contextos buscan implementar áreas específicas relacionadas a la informática forense, con el objetivo de dar respuesta a distintos ilícitos que tengan asociados dispositivos tecnológicos. Ante estas problemáticas, se ha destacado la informática forense como la herramienta más adecuada que se debe adaptar dentro del sistema, al respecto señalan como esta rama de las ciencias forenses, involucra la aplicación de la metodología y la ciencia para identificar, preservar, recuperar, extraer, documentar e interpretar evidencias procedentes de fuentes digitales con el fin de facilitar la reconstrucción de los hechos encontrados en la escena del crimen, para luego usar dichas evidencias como elemento material probatorio en un proceso judicial. Esta investigación permite desde otra perspectiva analizar cómo se puede consolidar los laboratorios de informática forense dentro del sistema judicial siendo estos una herramienta de gran valor para el sistema. 11 Finalmente, se toma como referente la investigación de Rodriguez y Ramirez (2013) la cual propone una revisión y análisis de la informática forense desde su nivel conceptual hasta su aplicación dentro del sistema jurídico colombiano, con la apreciación del autor se logra obtener información relevante acerca de esta rama de la ciencia forense que cada día es más importante dentro de la normatividad nacional e internacional. Los autores realizan una investigación cualitativa descriptiva basada principalmente en investigaciones literarias con las cuales analizan y consolidan su documento. En esta investigación se señala a su vez la importancia y normatividad vigente, para lo cual nombra que dentro del marco legal que existe para poder respaldar los procesos forenses generado por los expertos se puede mencionar leyes como la Ley 1273 del 2009 denominado también “De la Protección de la información y de los datos”, esta ley tipifico como delitos una serie de conductas relacionadas con el manejo de datos personales blindando a las organizaciones y a la gente del común de los ataques generados por terceros. Por último haciendo un llamado a que se deben efectuar en conjunto con nuestros gobernantes, políticas públicas sobre uso de los sistemas de información, para que se convierta en un deber y un derecho para la sociedad y evitar ser víctimas de la violación a la intimidad informática ya sea de forma colectiva o individual y pueda ser accesible en todo el territorio nacional. Cada uno de estos referentes son importantes para resaltar la necesidad de esta investigación como un aporte clave al analizar las realidades que emergen como desafíos del campo de las ciencias forenses y criminalísticas. Marco teórico - conceptual Delito Cibernético El Departamento de Investigación de la Universidad de México (s.f.), señala como delitos informáticos a "todas aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio informático” Por su parte Acosta, Benavides y Garcia (2020) los definen como “actos ilícitos cometidos mediante el uso inadecuado de la tecnología, atentando contra la privacidad 12 de la información de terceras personas, dañando o extrayendo cualquier tipo de datos que se encuentren almacenados en servidores o gadgets” Finalmente, Fuentes, Mazún y Cancino (2018) la definen como el conjunto de comportamientos que genera delito penal y, que debe ser tratado legalmente ya que el mismo tiene por objeto daños a terceras personas, ocasionando diferentes lesiones y, en algunos casos pérdidas de bienes jurídicos. Tipos de delitos informáticos A medida que se generan desarrollos tecnológicos, aumenta la diversidad de formas en que se pueden presentar, los cuales giran entorno principalmente de los propósitos del autor delictivo, la capacidad técnica y los déficit en el control que existe en las instalaciones informáticas (Acurio, s.f.). en palabras de Estrada (2008) se pueden clasificar basados en dos criterios “como instrumento o medio y como fin u objetivo.” Dentro de los principales se encuentran, los fraudes, el sabotaje informático, el espionaje y el robo o hurto de software entre otros, en la tabla no.1 se detallan algunos de los tipos mas frecuentes en la actualidad. Tabla No.1 Tipos de delitos informáticos Categoría Tipo de delito Características básicas Fraudes Datos falsos Manipulación de datos de entrada que interfiere en las transacciones de una empresa, puede ser realizado por cualquier persona. Manipulación de programas El delincuente tiene conocimientos técnicos concretos de informático. Modifica programas existentes e inserta nuevas rutinas. También es conocido como caballo de troya. 13 técnica de salami Aprovecha las repeticiones automáticas de un sistema para generar una instrucción en la que se logra transferencias consecutivas de diversas cuentas por montos pequeños casi imperceptible Manipulación de datos de salida El ejemplo más común es el de los cajerosautomáticos mediante la falsificación de instrucciones de la computadora para que se logre por medio de tarjetas robadas codificar información y adquirir datos, dinero, entre otros. Pishing Modalidad de fraude informático para robar identidad a sujetos pasivos, mediante contraseñas, información de cuentas, datos personales, entre otros. Se percibe usualmente con mensajes de correo electrónico, ventanas emergentes, entre otras. Sabotaje informático Bombas lógicas Es una especie de bomba del tiempo que puede producir daños al programar la destrucción o modificación de datos en un futuro, son difíciles de detectar y generar un gran daño, se utiliza en extorsiones más que todo Gusanos Este se fabrica de forma análoga al virus para poder infiltrarlo en programas de procesamiento de datos para modificar o ser destruidos. Por ejemplo un gusano puede dar ordenes a un sistema informático bancario que transfiera dinero a una cuenta ilícita. 14 Virus informático y malware Elementos informáticos que se reproducen en la red y van abarcando todos los sistemas logrando dañar y generar usos de información protegida. El malware es otro tipo de ataque informático, que usando las técnicas de los virus informáticos y de los gusanos y la debilidades de los sistemas desactiva los controles informáticos de la máquina atacada y causa que se propaguen los códigos maliciosos. Ciberterrorismo Es el acto de hacer algo que desestabiliza a un país, generando una presión en el gobierno para ello utiliza métodos clasificados Ataque de denegación de servicio Se utilizan la mayor cantidad de recursos del sistema objetivo de manera que nadie los pueda usar, busca que se inhabiliten las maquinas lo cual trae diversas consecuencias sobre todo en empresas de servicio El espionaje informático y el robo o hurto de software Fuga de datos Es conocida como la divulgación no autorizada de datos reservadas, ocurre usualmente cuando se sustrae información confidencial de una empresa como base de datos de usuarios Reproducción no autorizada de programas informáticos de protección legal El problema ha alcanzado dimensiones transnacionales con el tráfico de esas reproducciones no autorizadas a través de las redes de telecomunicaciones modernas 15 Robo de servicios Hurto del tiempo del computador Consiste en el hurto de tiempo por ejemplo del internet que una empresa le da a una persona quien al compartir la clave con otra que no esta autorizada genera un perjuicio patrimonial Apropiación de información residual Es el aprovechamiento de la información sin protección que es residuo de un trabajo autorizado. Puede darse de forma física al coger papeles de las basuras o electrónicamente tomado la información residual de memorias Parasitismo informático y suplantación de personalidad El delincuente utiliza la suplantación para cometer otros delitos, accede a los sistemas o códigos privados de algunos sistemas reservados para personas de un nivel de confianza importante en las organizaciones Acceso no autorizado a servicios informáticos Puertas falsas Introduce interrupciones en los programas mediante el daño de codificaciones que impide chequear procesos complejos Llave maestra es un programa informático que abre cualquier archivo del computador por muy protegido que esté, con el fin de alterar, borrar, copiar, insertar o utilizar, en cualquier forma no permitida, datos almacenados en el computador. Pinchado de líneas consiste en interferir las líneas telefónicas de transmisión de datos para recuperar la información que circula por ellas, por medio de un radio, un módem y una impresora Piratas informáticos Se aprovecha la falta de niveles de seguridad y con el conocimiento de estas deficiencias 16 se pasan por usuarios legítimos empleando contraseñas comunes o de mantenimiento y acceden a información y transacciones. Nota. Elaboración propia a partir de la información de Acurio (s.f.) Tecnologias de la información y comunicación También son conocidas como las TIC, termino que se ha vuelto muy usual hoy en día. Para Graells (2008) corresponde a una serie de avances tecnológicos, producto de la informática, las telecomunicaciones y tecnologias audiovisuales, las cuales proporcionan una serie de herramientas para el tratamiento y la difusión de información, ampliando los diversos canales de información y la manera en que las personas se comunican. En este mismo sentido Thomson y Strickland (2004) señalan que son dispositivos, herramientas, equipos y componentes electrónicos que permiten manipular la información apoyando el desarrollo organizacional y económico en un ambiente volátil. Por su parte De vita (2008) resalta que estos elementos cambian frecuentemente de acuerdo con su entorno, debido a la globalización económica y cultural, junto con los recientes avances científicos se han convertido en un elemento clave que impacta todas las estructuras de la vida humana, haciendo posible nuevas formas de relacionamiento y comunicación, así como maneras de hacer las cosas. Informática Forense De acuerdo con Muñoz et al. (2020) la informática forense corresponde al análisis de datos digitales en el área de criminología, entendiendo esto como una serie de procedimientos que permiten obtener evidencias a partir de estos dispositivos electrónicos para poder ser analizados por expertos en casos específicos. Otros autores como Guevara (2018) señala que es una ciencia de la computación que aparece recientemente con los desarrollos tecnológicos y su incidencia en la vida cotidiana, lo cual motiva la necesidad de comprender eventos o incidentes que afectan 17 la seguridad informática mediante acciones que van en contra de la integridad, confidencialidad o disponibilidad de los sistemas. La informática forense surge como respuesta a la necesidad de controlar y manejar datos que son transmitidos por canales digitales, los cuales en muchos casos delictivos sirven como pruebas para lograr apoyar a la justicia facilitando evidencia que mejora las investigaciones. Su surgimiento se da en los años 80 cuando los computadores adquieren su mayor auge en el mercado, debido a la alta demanda por parte de los consumidores. En los años 90 el FBI se da cuenta el potencial de las pruebas digitales y por tanto lo convierte en un medio probatorio, creando a su vez entidades como la International Organization of Computer Evidence que permite compartir prácticas de informática forense alrededor del mundo (Rodriguez y Doménech, 2011) Auditoria Forense Se presenta como la disciplina de investigación y obtención de pruebas en delitos que comprometen la operativa informática, aportando a la administración de justicia mediante el análisis de procesos organizacionales, operativos e informáticos que permite establecer una serie de criterios, riesgos, activos y patrones, para la obtención de pruebas legales de hechos presuntamente delictivos que podría perjudicar y/o comprometer intereses de carácter público o privado (Diaz, 2020) Evidencia digital Chisum and Turvey (2017) Señalan que se refieren al reconocimiento, documentación, preservación, recolección y transporte de evidencia física y digital para su examen y prueba. Toman en cuenta los diferentes escenarios y los procesos a los que se somete cada estudio pero hace referencia a todo dato almacenado o trasmitido desde un dispositivo electrónico que respalda o refuta los hechos en los que sucedió un delito. 18 Marco legal Junto con la expansión de las TIC en los últimos años, el marco normativo ha tenido que evolucionar considerando un nuevo espacio del delito, el campo digital. Dentro de las principales características de este entorno se distinguela falta de fronteras que delimiten la jurisdicción, el trafico de datos en tiempo real y las diferentes acciones que hacen que las evidencias sean difíciles de obtener y rastrear (Álvarez, 2017) ante este estos factores la ley ha tenido que irse ajustando no solo a los diferentes avances tecnológicos, sino también a las diversas modalidades de crimen que surgen día a día. Dentro de la normatividad mas relevante para atender los casos de ciberdelincuencia se resalta una serie de leyes, decretos, resoluciones y diversos pronunciamientos jurídicos que permiten la actuación por parte de los entes encargados para proteger y salvaguardar los derechos de las víctimas, en la tabla no. 2 a continuación se señalan algunas de las principales normativas. Tabla No. 2 Normatividad vigente ante delitos informáticos Norma Especificación Ley 72 de 1989 Por la cual se definen nuevos conceptos y principios sobre la organización de las telecomunicaciones en Colombia y sobre el régimen de concesión de los servicios Decreto 1900 de 1990 Por el cual se reforman las normas y estatutos que regulan las actividades y servicios de telecomunicaciones y afines Constitución Política de Colombia 1991 Derecho fundamental a la intimidad personal y familiar por medio de la cual se constitucionaliza los derechos a la intimidad y el habeas datas Decreto 1794 de 1991 Por el cual se expiden normas sobre los Servicios de Valor Agregado y Telemáticos Ley 527 de 1999 Por medio de la cual se define y reglamenta el acceso y uso de los mensajes de datos, del comercio electrónico y de las firmas 19 digitales, y se establecen las entidades de certificación y se dictan otras disposiciones Ley 545 de 1999 Por medio de la cual se aprueba el "Tratado de la OMPI - Organización Mundial de la Propiedad Intelectual- sobre Interpretación o Ejecución y Fonogramas (WPPT)" Ley 599 de 2000 Por la cual se expide el Código Penal promulgada por el por el Congreso de la República, dada el 24 de julio de 2000; esta ley ha sido efecto de modificación desde su publicación, las últimas modificaciones las ha realizado la Ley 1787 de 2016, Ley 1819 de 2016, Ley 1850 de 2017, Ley 1908 de 2018, Ley 1915 de 2018, Ley 1918 de 2018 y la Ley 890 de 2004, a pesar de las modificaciones esta Ley está vigente en el territorio colombiano. Ley 1065 de 2006 por la cual se define la administración de registros de nombres de dominio .com y se dictan otras disposiciones Decreto 2870 de 2007 por medio del cual se adoptan medidas para facilitar la Convergencia de los servicios y redes en materia de Telecomunicaciones. Ley 1221 de 2008 por la cual se establecen normas para promover y regular el Teletrabajo y se dictan otras disposiciones Ley 1266 de 2008 por la cual se dictan las disposiciones generales del habeas data y se regula el manejo de la información contenida en bases de datos personales, en especial la financiera, crediticia, comercial, de servicios y la proveniente de terceros países y se dictan otras disposiciones. Ley 1273 de 2009 complementa el Código Penal y crea un nuevo bien jurídico tutelado a partir del concepto de la protección de la información y de los datos, con el cual se preserva integralmente a los sistemas que utilicen las tecnologías de la información y las comunicaciones. Proyecto de ley 2011 por el cual se regula la responsabilidad por las infracciones al derecho de autor y los derechos conexos en Internet. 20 Decreto 2573 de 2014 por el cual se establecen los lineamientos generales de la Estrategia de Gobierno en línea, se reglamenta parcialmente la Ley 1341 de 2009 y se dictan otras disposiciones. Resolución 670 de 2017 por medio de la cual se adopta el manual de políticas y procedimientos para la protección de datos personales. Ley 1928 de 2018 por medio de la cual se aprueba el “Convenio sobre la Ciberdelincuencia”, adoptado el 23 de noviembre de 2001, en Budapest Nota. Elaboración propia a partir de la información obtenida de Parra (2019) Si bien existe un gran numero de documentos que han sido propuestos a lo largo de los años y el desarrollo tecnológico haciendo de gran riqueza el marco normativo actual, las modalidades de ciberdelincuencia que aparecen con los diferentes desarrollos tecnológicos establecen una serie de retos procesales que impactan de forma negativa el sistema al no contar con las herramientas jurídicas adecuadas y el conocimiento desde los entes encargados de estos casos para poder realizar el debido proceso. Metodología Para llevar a cabo el análisis propuesto se propone un enfoque investigativo cualitativo, que de acuerdo con Martinez (2006) permite detallar las características más relevantes de personas, grupos, comunidades o cualquier fenómeno estudiado. A su vez, es descrito por Bejarano (2016) como aquella en la que se busca entender una situación social como un todo, estableciendo que su principal preocupación no es medir sino cualificar y describir un fenómeno social, que en el caso de este articulo corresponde a los retos procesales que se asumen desde la informática forense en el campo del derecho. Además, esta investigación es de tipo descriptivo por cuanto pretende caracterizar a partir de una revisión de literatura los diferentes retos procesales. Al respecto, Guevara et al. (2020) citado por Valle (2022) señala que este tipo de investigaciones buscan conocer las situaciones, costumbres y actitudes a traves de una descripción sea de actividades, objetos, procesos o personas. Por último, esta investigación hace uso del 21 análisis documental definido por CLACSO (n.d) como la operación de seleccionar ideas relevantes de un texto para con ellas lograr la creación de un documento secundario contrastado con análisis propios del autor o confrontado con otra serie de documentos. Discusión Ante los nuevos panoramas que se consolidan con el desarrollo tecnológico, se crean una serie de retos procesales que se asumen desde los ámbitos jurídicos con el fin de procesar e impartir de forma adecuada justicia ante lo que hasta la fecha se conoce como ciberdelincuencia. A raíz de esta situación, surge en el ultimo tiempo una nueva rama del derecho conocida como derecho informático y de nuevas tecnologias, a través del cual se busca hacer frente a las acciones que se realizan por medios digitales como contratos, derechos de autor, aplicaciones, conexidad de internet, entre otras que por medio de las herramientas que proporciona las TIC, no solo han logrado crear un campo de comunicación, trabajo y facilitación en diversas áreas, sino un escenario perfecto para el crimen. Tal como señala Hernandez (2018) para el derecho la tecnología se convierte en todo un reto, debido a la forma en que se lleva a cabo todos los procesos por estos medios, creando la necesidad de poder mantener una regulación activa y que de respuestas efectivas mediante los principios que rigen el ámbito jurídico del país, progresando en la conformación de normas que eliminen vacíos jurídicos a traves de una óptica integral en la que se considera las diferentes modalidades en las que se desarrollan estas tecnologias, reconociendo que a través de estas se obtiene un nuevo escenario transfronterizo en el que se rompen las barreras, se crean mercados y se permite la comunicación masiva. Es precisamente ante esta realidad que ampliar los conocimientos en relacion a los temas tecnológicos analizando su incidencia en las diferentes ramas de estudio adquiere gran relevancia desde el ámbito profesional, para el caso de estudio el derecho. Con la aparición de los sistemas informáticos que almacenan información, se ha buscado la validez en un proceso legal de estos datos, para lo cual se ha creado la Informática Forense. 22 Es de tener claro que en cuanto surgen delitos informáticos se dala aparición de la informática forense, una herramienta desde el derecho informático que permite buscar, extraer y recopilar datos para detectar el crimen, con el fin de facilitar las tareas de los tribunales con ayuda de otra herramienta de gran valor como lo es la auditoria forense. Lo anterior se respalda en el hecho de que la tecnología es la encargada de ofrecernos una variedad de dispositivos o herramientas para guardar, respaldar y proteger la información, así como prueba digital ante un hecho ocurrido Ahora bien, si existen tantas normas que respaldan la evolución del derecho así como herramientas como la informática forense, porque aun se puede señalar que es ineficaz el sistema para atender los casos jurídicos, en realidad ¿Cuáles son los principales retos que afronta la informática forense en los delitos de criminalidad cibernética en Colombia de acuerdo con el marco normativo actual? Para dar respuesta a esta pregunta se debe partir del hecho que las nuevas tecnologias configuran una serie de oportunidades para cometer delitos de una forma mas ágil, sencilla y difícil de probar. Si bien no es posible decir que estos delitos se configuren alrededor de un nuevo bien jurídico nunca antes visto, si se puede afirmar que el medio a traves del cual ocurren si representa algo completamente nuevo para el sistema, surgiendo en este sentido uno de los principales aspectos que desafían el sistema. Tal como se señalaba anteriormente si bien es cierto que no existe una serie de bienes jurídicos afectados nuevos, si existe una nueva modalidad. Por tanto, si bien las autoridades encargadas conocen el bien afectado desconocen los mecanismos de acción de los delincuentes, llegando incluso a no comprender estas nuevas acciones generando gran dificultad en el manejo de pruebas, así como la consecución de un buen proceso. En términos de Arocena y Esparza (2017): (…) el desconocimiento ha sido la causa de tantos años de impunidad y de desorientación. No hay que olvidar que Internet es mucho más grande que lo que un simple usuario puede llegar a pensar, pues la parte que se ve no es más que "la punta del iceberg". En este sentido, hay que hablar de Deep web (también 23 conocida como Internet profunda o hidden web, entre otros), el lugar a donde los motores de búsqueda como Google o Yahoo no pueden llegar y almacena un 80% del contenido real de Internet. Por supuesto, es el medio que utilizan muchos ciberdelincuentes para evitar dejar rastro y hacer que su persecución sea más dificultosa, si se carecen de los medios y los conocimientos adecuados (…) así como esta problemática, se suman otras cuantas que se convierten en los principales retos del ámbito jurídico. Por ejemplo, aspectos como la formación de autoridades, la capacitación en temas de identificación de pruebas digitales, la extracción y uso de información electrónica, así como el conocimiento del marco jurídico adecuado en estos casos son componentes que han vuelto ineficiente la normativa actual (Rincon et. al, 2022) Por otro lado, no se debe dejar de lado que la ciberdelincuencia es una de las problemáticas mas importantes para la economía y la sociedad, sin embargo la norma se ha enfrentado a una serie de interrogantes que han tenido una respuesta lenta y poco efectiva debido a otros retos jurídicos como la naturaleza del crimen por el uso de herramientas tecnológicas que cambian de forma permanente y el desconocimiento que esto representa para las personas encargadas de identificar y juzgar estos delitos. Es por esta falta de eficiencia en la justicia que los criminales encuentran un beneficio por parte de la justicia, una ruta en la cual encuentran maneras de actuar sin ser detectados de forma rápida, y mucho menos juzgados. Ante tal problemática se ha comprobado la importancia de las TIC en un mundo globalizado, pero también se ha resaltado la necesidad de crear ciberespacios seguros en donde se pueda garantizar la protección de las personas. Ante estas necesidades que surgen, la informática forense como principal herramienta para enfrentar la ciberdelincuencia tiene el desafío de lograr fomentar la capacitación del personal que enfrenta estos casos, promover nuevas jurisdicciones para aclarar y determinar las mejores acciones legales ante los casos; y por último, establecer procesos para lograr manipular de forma adecuada toda evidencia jurídica acompañándose en este sentido de la auditoria forense. 24 Atender a estos retos permitirán no solo fomentar un adecuado proceso y tratamiento desde el marco jurídico, sino hacer frente a los impactos que tiene el uso malicioso de las TIC concientizando cada día más a las personas de la importancia de reconocer ciberespacios seguros, siendo precavidos con sistemas que pueden tener grandes consecuencias. Conclusiones Parece un poco ambiguo llegar a pensar que los beneficios que aportan las nuevas tecnologias a la vida humana, pueden representar a su vez un riesgo para la sociedad. Sin embargo el aumento de la ciberdelincuencia a demostrado que con el uso malicioso de estas herramientas se ha logrado generar un gran numero de practicas delictivas que ponen en riesgo la protección de los derechos de las personas, principalmente entorno a la salvaguarda de su información, la cual en muchos casos es utilizada para obtener un beneficio económico que afecta gravemente a las víctimas. Frente a este complejo escenario, el derecho a tenido que evolucionar a la par de los avances que se proponen en el campo de las TIC, estableciendo normas como la ley 25 527 de 199, el decreto 2870 de2007 y la ley 1928 de 2018, entre otras señaladas en el articulo que pretenden establecer una serie de limites y formas de actuar para hacer uso correcto de las tecnologias en todos los escenarios que esta se involucra. Sin embargo, la falta de conocimiento por parte de las autoridades en materia tecnológica, la contradicción entre algunas normas y la poca agilidad en regular normas se han convertido en un límite del ámbito jurídico que entorpece llevar a cabo el impartir justicia a tiempo y de forma adecuada. Si bien, dentro del nuevo campo de derecho informático y de nuevas tecnologias, instrumentos como la informática forense han permitido avanzar en la consecución y procesamiento de evidencias a favor de los casos, el mal manejo de esta información o la facilidad de que sea manipulada ha generado grandes desafíos para el sistema. Como se pudo observar a lo largo de este articulo esto conlleva a grandes perdidas y problemas que ponen en riesgo la seguridad de las empresa y las personas, que sin duda desconocen también las modalidades de ciberdelincuencia que existen. Es frente a cada uno de estos retos que surge la necesidad de actualizar al personal de justicia de forma continua y rápida para lograr la comprensión adecuada junto con el debido proceso en cada uno de los casos, garantizando a su vez el cumplimiento de la ley y la protección de las personas. así mismo resulta conveniente abogar por normas internacionales que permitan la singularidad de procesamientos generando referencias a nivel mundial que puedan ser establecidas para el manejo adecuado de las TIC. Es necesario lograr abordar la cuestión de responsabilidad creciente en un ambiente electrónico abierto que crece día a día, incentivando la transformación digital, pero también estableciendo la necesidad de crear certidumbre para la realización de todo tipo de acciones con el uso de estos medios, por tanto las leyes y reglamentos deben ser compatibles no solo en las distintas jurisdicciones, sino a su vez cumplir con una serie de principios que brinden la oportunidad de resolver de forma eficiente toda clase de conflictos. Finalmente, es importante advertir que los retos a los que ha dado lugar esta investigaciónson tan solo algunos de los que enfrenta el ámbito normativo colombiano e internacional, los cuales pueden a su vez irse modificando por la utilización masiva de 26 las TIC. Razón por la cual se hace importante continuar el estudio en este campo con el fin de abrir campo a nuevas soluciones en medio de un contexto en el que la sociedad cada día se involucra más. Referencias Acurio del pino, S. (s.f.) Delitos informáticos: generalidades. https://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf Álvarez Pardo, A. (2017) Derecho penal y las nuevas tecnologias [Trabajo de grado, Universidad de Salamanca] https://gredos.usal.es/bitstream/handle/10366/139179/TG_AlvarezPardo_Derech o.pdf;jsessionid=2D6C9388E16B65017292EBD243D0F0D9?sequence=1 Arocena Alonso, L. y Esparza Leibar, I. (2017) los retos procesales de la criminalidad informática desde una perspectiva española. Revista novumjus. 1(11) 39-72. https://novumjus.ucatolica.edu.co/article/view/1427/2406 Acosta, M.G., Benavides, M.M y García, N. P (2020) Delitos informáticos: Impunidad organizacional y su complejidad en el mundo de los negocios. Revista Venezolana de Gerencia, 25(89) https://www.redalyc.org/journal/290/29062641023/html/ CLACSO (n.d) Guía para el análisis documental. http://biblioteca.clacso.edu.ar/ar/bibliointra/documentacion/analisis_documental.p df Chisum, J. y Turvey, B. (2017). Crime Scene Processing. Forensic Investigations 2 ed. https://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf https://novumjus.ucatolica.edu.co/article/view/1427/2406 https://www.redalyc.org/journal/290/29062641023/html/ 27 Departamento de Investigación de la Universidad de México (s.f) Capitulo III. Conceptos Y Antecedentes Del Internet Y De Los Delitos informáticos, Su clasificación Y características. https://www.poderjudicialmichoacan.gob.mx/tribunalm/biblioteca/almadelia/Cap3. htm#:~:text=El%20Departamento%20de%20Investigaci%C3%B3n%20de,indebi do%20de%20cualquier%20medio%20inform%C3%A1tico%22. De Vita Montiel, N. (2008) tecnologias de información y comunicación para las organizaciones del siglo XXI. Centro de investigación de Ciencias Administrativas y Gerenciales -CICAG. Universidad Rafael Belloso Chacín. (5) 77-85. Diaz Varela, G.A. (2020) La Auditoria Forense Como Fundamento metodológico En La Detección De Casos De Fraudes Informáticos. Revista Gestión I+D. 2(6)315- 351. Escobar, J. (2023) Los delitos cibernéticos se han reducido en el 2023: policía nacional. Radio Nacional de Colombia – RTVC https://www.radionacional.co/actualidad/delitos-ciberneticos-en-colombia- estadisticas- actuales#:~:text=La%20Polic%C3%ADa%20Nacional%20report%C3%B3%20qu e,los%20ciudadanos%20en%20la%20red. Estrada Garavilla, M. (2008) Delitos informáticos.. Universidad Abierta. https://perso.unifr.ch/derechopenal/assets/files/articulos/a_20080526_32.pdf Fuentes, T.; Mazún, R. y Cancino, G. (2018), Perspectiva sobre los delitos informáticos: Un punto de vista de estudiantes del Tecnológico Superior Progreso. Revista Advance in Engineering and Innovation [AEI], Año 2, No.4, Yucatán, México, pp 1-8. Graells, P. (2008) Impacto de las TIC en la educación: Funciones y limitaciones. http://www.pangea.org/peremarques/siyedu.htm Guevara, E. (2018). Alcances que puede tener una investigación forense dentro de un proceso legal en Colombia. Universidad Nacional Abierta y a Distancia UNAD. Bogotá. Hernandez León, C. (2018) retos del derecho frente a las nuevas tecnologias. Blog de derecho de los negocios, universidad externado de Colombia. https://dernegocios.uexternado.edu.co/negociacion/retos-del-derecho-frente-a- las-nuevas-tecnologias/ Kennedy Bustamante Riaño, J.J (2021) Avances de la informática forense en Colombia en los últimos cuatro años. Revista ingeniería, Investigación y Desarrollo. 20(1) 69-78. https://www.poderjudicialmichoacan.gob.mx/tribunalm/biblioteca/almadelia/Cap3.htm#:~:text=El%20Departamento%20de%20Investigaci%C3%B3n%20de,indebido%20de%20cualquier%20medio%20inform%C3%A1tico%22 https://www.poderjudicialmichoacan.gob.mx/tribunalm/biblioteca/almadelia/Cap3.htm#:~:text=El%20Departamento%20de%20Investigaci%C3%B3n%20de,indebido%20de%20cualquier%20medio%20inform%C3%A1tico%22 https://www.poderjudicialmichoacan.gob.mx/tribunalm/biblioteca/almadelia/Cap3.htm#:~:text=El%20Departamento%20de%20Investigaci%C3%B3n%20de,indebido%20de%20cualquier%20medio%20inform%C3%A1tico%22 https://www.radionacional.co/actualidad/delitos-ciberneticos-en-colombia-estadisticas-actuales#:~:text=La%20Polic%C3%ADa%20Nacional%20report%C3%B3%20que,los%20ciudadanos%20en%20la%20red https://www.radionacional.co/actualidad/delitos-ciberneticos-en-colombia-estadisticas-actuales#:~:text=La%20Polic%C3%ADa%20Nacional%20report%C3%B3%20que,los%20ciudadanos%20en%20la%20red https://www.radionacional.co/actualidad/delitos-ciberneticos-en-colombia-estadisticas-actuales#:~:text=La%20Polic%C3%ADa%20Nacional%20report%C3%B3%20que,los%20ciudadanos%20en%20la%20red https://www.radionacional.co/actualidad/delitos-ciberneticos-en-colombia-estadisticas-actuales#:~:text=La%20Polic%C3%ADa%20Nacional%20report%C3%B3%20que,los%20ciudadanos%20en%20la%20red https://perso.unifr.ch/derechopenal/assets/files/articulos/a_20080526_32.pdf http://www.pangea.org/peremarques/siyedu.htm https://dernegocios.uexternado.edu.co/negociacion/retos-del-derecho-frente-a-las-nuevas-tecnologias/ https://dernegocios.uexternado.edu.co/negociacion/retos-del-derecho-frente-a-las-nuevas-tecnologias/ 28 https://revistas.uptc.edu.co/index.php/ingenieria_sogamoso/article/view/13384/10 880 López Delgado, M. (2007) análisis forense digital. Criptored. 2da edición. https://www.oas.org/juridico/spanish/cyb_analisis_foren.pdf Muñoz, H., Canabal, J.D., Galindo, S.G., Zafra, B.S. y Benítez, Y.J (2020) Informática forense y auditoría forense: Nuevas perspectivas en tiempos de COVID-19. Revista Espacios. (41)(42)368-380. https://www.revistaespacios.com/a20v41n42/a20v41n42p32.pdf Parra Calderón, J.A. (2019) Delitos informáticos y marco normativo en Colombia. [Trabajo de grado, Universidad Nacional Abierta y a Distancia] https://repository.unad.edu.co/bitstream/handle/10596/28115/%20%09jparraca.p df?sequence=1&isAllowed=y Rincon Arteaga, J.A., Castiblanco Hernandez, S.A., Quijano Diaz, A., Urquijo Vanegas, J.D. y Pregonero León, Y.K. (2022) Ciberdelincuencia en Colombia: ¿Qué tan eficiente ha sido la ley de delitos informáticos? Revista criminalidad 64(3) 95- 116. https://revistacriminalidad.policia.gov.co:8000/index.php/revcriminalidad/article/vi ew/368/641 Rodríguez., F., y Doménech, A. (2011). La informática forense: El rastro digital del crimen. Cuadernos de criminología: revista de criminología y ciencias forenses (14), 14-21 Thompson, A. y Strickland, A. (2004). Administración Estratégica. Editorial Mc Graw Hill, México. Valle Taíman, A. (2022) La investigación descriptiva con enfoque cualitativo en educación. 1ED. Pontificia Universidad Católica del Perú https://revistas.uptc.edu.co/index.php/ingenieria_sogamoso/article/view/13384/10880 https://revistas.uptc.edu.co/index.php/ingenieria_sogamoso/article/view/13384/10880 https://www.oas.org/juridico/spanish/cyb_analisis_foren.pdf https://www.revistaespacios.com/a20v41n42/a20v41n42p32.pdf https://repository.unad.edu.co/bitstream/handle/10596/28115/%20%09jparraca.pdf?sequence=1&isAllowed=y https://repository.unad.edu.co/bitstream/handle/10596/28115/%20%09jparraca.pdf?sequence=1&isAllowed=y https://revistacriminalidad.policia.gov.co:8000/index.php/revcriminalidad/article/view/368/641 https://revistacriminalidad.policia.gov.co:8000/index.php/revcriminalidad/article/view/368/641
Compartir