REVISTA .SEGURIDAD | 1 251 478, 1 251 477 | REVISTA BIMESTRAL

Criminalística Aplicada en la Seguridad de Tecnologías de Información y Comunicaciones

En nuestro país, la falta de aplicación de procedimientos de investigación forense en conductas delictivas que utilizan como medio las Tecnologías de la Información y Comunicación (TIC’s) acordes a las normas de investigación establecidas por organizaciones internacionales tales como la SWGDE y apegadas a la legislación de nuestro país, provocan que la persecución de éste tipo de delitos no sea resuelta en todos los casos de manera exitosa por los actores que intervienen en la maquinaria de procuración de justicia (Jueces, Agentes del Ministerio Público, Peritos y Policía Investigadora). Sin embargo, es importante señalar que si bien delitos como la pornografía infantil, fraude, extorsión, falsificación, robo de información, alteración de información, espionaje, secuestro, amenazas, entre otros, que actualmente utilizan las nuevas tecnologías como medio, son delitos bien definidos en nuestras leyes y han existido en la mayoría de los casos mucho antes de la invención de los medios de comunicación, procesamiento y almacenamiento de datos de manera digital en medios magnéticos, electrónicos u ópticos.

En el caso particular de nuestro país, existen vacíos legislativos importantes específicamente en el control de los proveedores de servicios de Internet y fabricantes de programas de cómputo, los cuales imposibilitan en algunos casos a los investigadores la obtención de la evidencia suficiente para la persecución y aplicación del castigo a los responsables directos e indirectos de lo que se empieza a conocer mundialmente como ciberdelitos. En nuestro país debemos de identificar a estos ciberdelitos como “CONDUCTAS DELICTIVAS COMETIDAS A TRAVÉS DE TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES” y que se identifican como fraude, sabotaje, robo, acceso no autorizado a sistemas informáticos, entre otras en el Código Federal de Procedimientos Penales de nuestro país.

En relación con el desarrollo y utilización de programas de cómputo y sistemas operativos, es de considerar que desde su concepción implican altos riesgos de estabilidad y seguridad de los datos que procesan dando como resultado un alto nivel de vulnerabilidad que al cabo del tiempo se traduce en pérdidas millonarias a los consumidores finales ya sea a consecuencia de la pérdida de su información o por los altos costos de mantenimiento y soporte de las aplicaciones informáticas. De lo anterior es fácil comprender que en la actualidad los consumidores no cuentan con la transparencia y elementos suficientes por parte de los fabricantes de programas de cómputo para poder realizar la elección de una aplicación con base en sus propios estándares de calidad y seguridad y no con base en los propios de cada fabricante.

En éste momento la pregunta obligada sería:

¿De dónde vienen o qué factores propician los delitos cometidos a través de tecnologías de la información y comunicaciones? y ¿Cómo se combaten éste tipo de conductas?

Bien, ante la constante evolución, tanto de la sociedad como de su entorno ideológico, económico, social y tecnológico, surgen distintas tendencias y conductas delictivas cometidas por mentes criminales que de alguna manera encuentran la forma de adaptarse y aprovecharse de la candidez del momento de su época con la finalidad de obtener un beneficio y violentando las garantías individuales de terceras personas. En auxilio a las autoridades responsables de la procuración y aplicación de justicia surge una ciencia, la cual busca mediante la aplicación de metodología aplicada a la investigación, reconstruir la verdad histórica de los hechos después que se ha cometido un “presunto acto delictuoso”, esta es la Criminalística.

Sin embargo, el Criminalista forma parte de un equipo de trabajo dependiente, que partiendo de las circunstancias de los hechos en torno a un delito, necesitará de la pericia de los involucrados tanto en materia legal como en ciencias físicas y naturales. Al día de hoy, los medios y los métodos utilizados para cometer un delito, han evolucionado a la par de la sociedad y hoy más que en otras épocas, las nuevas tecnologías y su capacidad para procesar, comunicar y almacenar de manera masiva datos e información e inclusive controlar sistemas vitales, han sido testigos del nacimiento de un nuevo perfil criminal que las utiliza para burlar las medidas de seguridad implementadas incluso por los corporativos que nunca pensaron estar al alcance de un criminal. Sin embargo, es importante no perder la objetividad del delito, esto es, el hecho de poder cometer un fraude financiero mediante la falsificación de un documento con técnicas de impresión serigráficas o a través de la red, aprovechando las diferentes vulnerabilidades de los sistemas electrónicos bancarios, no hace diferencia en cuanto a la tipificación del delito: fraude. En otras palabras, el robo, el engaño, el asesinato, explotación y prostitución de menores, entre otros, han existido seguramente desde que nuestros primeros antepasados formaron grupos sociales en los cuales se albergaron los primeros individuos con mentes criminales.

Desafortunadamente, nuestro país no ha sido la excepción en relación al incremento de conductas delictivas cometidas mediante la utilización de TIC’s sobre todo en relación a secuestros, extorsiones, falsificación y fraudes financieros cometidos a través de Internet. De lo anterior, se desprende la necesidad de tomar en cuenta los fundamentos de esta rama de la ciencia, con la finalidad de establecer una nueva especialidad criminalística dedicada al estudio, investigación y esclarecimiento de actos probablemente delictivos que utilizan como medio y objeto las TIC’s. Con este planteamiento se busca conjuntar los elementos necesarios para que el Perito en esta materia se encuentre capacitado para dar fundamento técnico acorde a la legislación de nuestro país para las posibles evidencias que, en su oportunidad, serán presentadas por el Agente del Ministerio Público ante un Juez.

Para lograr lo anterior, será necesario estandarizar metodologías y técnicas de investigación de éste tipo de delitos así como aplicar cambios legislativos que permitan no solo definir delitos que se cometen a través de estos medios, sino establecer los mecanismos para controlar los medios que sirven de enlace o que permiten la comunicación entre un dispositivo emisor y un receptor. Es también necesario definir a los responsables de su administración para que la información que queda registrada y que permite establecer el origen y destino de una comunicación a través de una red informática, pueda ser almacenada con la finalidad de que los responsables de una investigación cuenten con los elementos necesarios para localizar al responsable de cometer un acto delictivo. En éste momento cabe aclarar que, en relación a la telefonía móvil y fija, hoy se cuenta con lo necesario para ser muy eficientes en la investigación de delitos cometidos por éstos medios gracias a los cambios en la Ley Federal de Telecomunicaciones en donde por ejemplo (en el artículo 44) los proveedores de servicios de comunicaciones deben almacenar la información de conexión por un periodo de 12 meses, identificar la posición geoestacionaria de dispositivo móvil y en su caso brindar la información a la autoridad correspondiente en un plazo no mayor a 72 horas, entre otros puntos.

En la Figura 1 y con la finalidad de establecer de manera clara lo antes expuesto, presentamos una tabla de los delitos que se castigan en nuestro país con fundamento al Código Penal Federal así como su relación con los medios utilizados (códigos maliciosos, ingeniería social, phishing, pharming,entre otros).


Figura 1.

De la Figura 1. se desprende la necesidad por parte de maestros, abogados, ministerios públicos y jueces, de romper paradigmas en relación a temas relacionados con las nuevas tecnologías, e intentar comprender la relación entre el medio utilizado para cometer la conducta delictiva, la definición de la conducta delictiva y después su identificación como un delito castigado por nuestras leyes.

UNAM

[ CONTACTO ]

Se prohíbe la reproducción total o parcial
de los artículos sin la autorización por escrito de los autores

 

Hecho en México, Universidad Nacional Autónoma de México (UNAM) © Todos los derechos reservados 2018.