Servicio Legal Inteligente en Tecnologías de Información
Código de Práctica en Tecnologías Legales Inteligentes

Código de Práctica en Tecnologías Legales Inteligentes

TECNOLOGIAS LEGALES INTELIGENTES

ASPECTOS LEGALES EN SEGURIDAD DE LAS TECNOLOGÍAS DE LA INFORMACION

COMPLIANCE EN TECNOLOGÍAS DE LA INFORMACIÓN

ANÁLISIS DE VULNERABILIDADES, RIESGOS E INCIDENTES LEGALES EN EL ENTORNO DE LAS TECNOLOGÍAS DE LA INFORMACIÓN

(HACKING ÉTICO EN IT-LEGAL V1.1)

«La información es poder» «Quién tiene la información, tiene el poder» «Quién tiene el conocimiento sobre el conocimiento, tiene el poder»

  Código de práctica para el aseguramiento eficiente y eficaz de las Tecnologías de la Información mediante la construcción de lineamientos técnico/legales a objeto de: «Minimizar y mitigar las Vulnerabilidades, Riesgos e Incidentes Legales en el entorno de las TIC, mediante la implementación y construcción de soluciones proactivas y multicapa para prevenir, subsanar, corregir y poner en Derecho a todos los componentes Tecnológicos de la Intranet e Internet; haciendo cumplir con todas las disposiciones de Seguridad correlacionadas a la ley Civil y Penal», garantizando la Seguridad de las Tecnologías de la Información al 100% Incluye el Código de práctica procedimental para la investigación de Delitos Informáticos: Informática Forense e Ingeniería Jurídica en los Delitos Informáticos; Análisis e Interpretación de la Evidencia Digital. Information Technology Legal (IT-Legal)
Code of practice for information legal security management.     Este producto está sometido a la discusión pública; sin embargo, puede ser utilizado como base para implementar estándares configurados a los Aspectos Legales en Seguridad a fin de minimizar las vulnerabilidades, riesgos y resolver los incidentes legales en Tecnologías de la Información.     Las observaciones pueden ser sometidas y remitidas a: Email: ejeguino@gmail.com WhatsApp:   +591 70617170    +591 70628589
PREFACIO El presente Código de Práctica ha sido desarrollado ante la necesidad de maximizar, socializar e implementar acciones oportunas, eficientes y eficaces acerca del conocimiento teórico, práctico y científico del Derecho vinculado a la Seguridad de las Tecnologías de la información. En este enfoque literario, se trata de introducir y relacionar estudios académicos, científicos, experimentales y empíricos para establecer los mecanismos legales más idóneos para minimizar las Vulnerabilidades y Riesgos Legales en el entorno de las TIC; asimismo, nos permite introducir formatos y técnicas para resolver los Incidentes legales en TIC, que generalmente, derivan en “Delitos Informáticos” o acciones antijurídicas vinculadas con las TIC que no están tipificadas en la legislación penal y que están causando diversos efectos jurídicos a nivel corporativo y personal. La visión propositiva de este Código de Práctica, es aportar con instrumentos legales para contrarrestar y minimizar las Vulnerabilidades, Riesgos e Incidentes Legales en TIC que cada día se hacen más inimaginables en su dimensión tecnológica al introducirse constantemente nuevas formas de delinquir y acrecentar la “inseguridad en TI” que son parte de los diversos debates y reflexiones sobre la ciberdelincuencia a consecuencia de los vacíos jurídicos en las diferentes legislaciones a nivel mundial, en especial, sobre lo venidero en la Inteligencia Artificial (IA), Robótica, plataforma cuántica, nanotecnología y otras novedosas capacidades tecnológicas. Los índices delincuenciales en TIC (ciberdelincuencia) están alcanzando niveles de alta preocupación por las diversas características de la ciberdelincuencia que están relacionados con el ciberespacio (no existen fronteras), persona digital (las personas pueden ocultar su identidad), libertinaje digital, inexistencia de legislación especializada en TIC, inexistencia de Recursos Humanos especializados en la investigación de los Delitos Informáticos, entre otros. Por otro lado, el crecimiento vertiginoso de las TIC está permitiendo generar una continua y novedosa forma de interactuar entre las personas (Persona Digital) con los recursos tecnológicos (Redes Sociales) a través de un teléfono inteligente (Smartphone) o un computador u otro medio análogo, produciendo en ello, cambios estructurales en el comportamiento del ser humano; es más, diversas instituciones públicas y privadas otorgan mayor permisibilidad (libertinaje digital) a las personas para correlacionarse con el mercado digital, estando cada vez más comprometido con las esferas del ámbito tecnológico, realizando sus principales actividades sociales, laborales, comerciales, económicas, financieras y cognoscitivas en el entorno de las Tecnologías de la Información. EL AUTOR.

REGLAS GENERALES.

Este material ha sido desarrollado con una visión científica a objeto de minimizar los niveles de Vulnerabilidad, Riesgos e Incidentes Legales en el entorno de las TIC; para ello, se utilizarán algunos conceptos que serán muy útiles para su interpretación:

Ciencia, Tecnología e InvestigaciónDesarrollada en tan sólo algunos años en beneficio y en contra de la sociedad en general.
Proceso de crecimiento continuo y descontrolado.
Solo puede ser comprendida y desarrollada por una mente humana; sin embargo, se avecinan cambios estructurales con la nanotecnología, robótica, computación cuántica, inteligencia artificial que solo podrá ser comprendida y desarrollada por entes tecnológicos.
Principio universal para el consumo humano.
patrimonio de la humanidad que se debe proteger, desarrollar y socializar en el conocimiento humano.
Ha sido desarrollada por agentes patógenos de las TIC, con la finalidad de explotar los diversos niveles de la ciberdelincuencia: Contratos lesivos en TIC; Afectación a la Billetera Digital; Pérdida patrimonial; Empleados deshonestos; Robo de información; Mail anónimos y agresivos; Extorsiones y Suplantación de Identidad; Espionaje Tecnológico; Fraude Corporativo; Pornografía; Libertinaje Digital; Acoso Sexual, entre otros.

En este Código de Práctica, están expuestos de manera bastante asequible los resultados de la investigación científica y tecnológica a través de la construcción de modelos matemáticos correlacionados entre el Derecho con la Ciencia, Tecnología e Investigación y ésa será, la regla general para el proceso del aseguramiento legal de las Tecnologías de la Información:

Si pasa “X”, entonces ocurrirá “Y”

Si NO pasa “X”, entonces nunca ocurrirá “Y”

Este Código de Práctica en seguridad (legal) de las TIC es una guía desarrollada para todas aquellas personas naturales y jurídicas interesadas en el aseguramiento integral de las Tecnologías de la Información; desarrollada y enfocada para personas aficionadas a la Ciencia, Tecnología e Investigación, incluso para aquellas personas que son vagamente conscientes de que la Seguridad es importante y podría ser interesante para quienes aprecian los detalles técnicos; pero mucho más importante, para aquellas personas que son propietarios de la Información.

«La Información es Poder»

«Quién tiene la Información, tiene el Poder»

«Quién tiene el Conocimiento sobre el Conocimiento, tiene el Poder»

«Profundiza tu conocimiento en base a la producción de la Ciencia, Tecnología e Investigación»

En los últimos años, se han producido profundas modificaciones en el escenario tecnológico mundial, así como un insostenible crecimiento de las TIC; crecimiento impar con la evolución legislativa en TIC y peor aún, ante la inexistencia de instrumentos legales en Seguridad de las Tecnologías de la Información, lo cual es motivante para el crecimiento de la ciberdelincuencia, debe entenderse, que constantemente aparecen nuevas formas de delinquir.

Este insostenible crecimiento de las TIC, profundiza la “brecha digital” entre las grandes transnacionales productoras de tecnología con las regiones subdesarrolladas, que experimentan una gravísima degradación tecnológica producto de la imposición del conocimiento; promoviendo (de alguna forma), al uso y explotación tecnológica de los recursos tecnológicos foráneos que tienen el control (espionaje) digital en las diversas esferas políticas de Estado, industriales, comerciales, financieras, patrimoniales, entre otras.

«No existe el Crimen (cybercrimen) perfecto; sino, la investigación imperfecta»

Paradójicamente, el cybercrimen o ciberdelincuencia se parece cada vez a una ciencia por las características de la misma y la complejidad de su investigación.

«Los resultados de la Informática Forense no son casuales o fortuitos, son el resultado de la aplicación de un modelo matemático correlacionado con el derecho (informático)»

Este Código de Práctica, puede ser una sinopsis de la literatura científica que nos permita contraponer los objetivos tecnológicos del cybercrimen

EL AUTOR.

Contenido

OBJETIVO GENERAL: 8

RESULTADOS ESPERADOS: 8

1.  Dominio de Control PREVENTIVO – ASPECTOS LEGALES Y DEBIDO PROCESO EN TECNOLOGÍAS DE LA INFORMACIÓN. 9

1.1.        Análisis de Vulnerabilidades, Riesgos e Incidentes Legales en el entorno de las Tecnologías de la Información (Ethical Hacking en IT-Legal). 10

1.1.1.         Libertinaje Digital. 10

1.1.2.         Persona Digital. 10

1.1.3.         Sistemas de Información – Riesgos Legales. 11

1.2.        Análisis documental en Tecnologías de la Información. 13

1.2.1.         Contratos en Tecnologías de la Información. 13

1.2.2.         Políticas en Seguridad de las TIC. 16

1.2.3.         Continuidad del Negocio. 16

1.2.4.         Análisis de eventos y antecedentes de Incidentes Legales en Tecnologías de la Información. 16

1.2.5.         Personal acreditado en Tecnologías de la Información. 16

1.3.        Análisis del Debido Proceso y Tratamiento de la Información. 16

1.3.1.         Seguridad de las Tecnologías de la Información. 17

1.3.2.         Seguridad Informática. 17

1.3.3.         Ingeniería Social. 17

1.3.4.         Licenciamiento de Software, Sw Libre, Sw Nativo. 17

1.3.5.         Tercerización de Servicios. 17

1.3.6.         Derechos de Autor y Propiedad Intelectual. 17

1.4.        Construcción de Soluciones proactivas y multicapa – Prueba de Escritorio. 18

1.4.1.         Concentrar en una disposición normativa las obligaciones tecnológicas a las que la organización se enfrenta. 18

1.4.2.         Establecer una supervisión continua de control. 18

1.4.3.         Optimizar y maximizar el uso de los recursos tecnológicos. 18

1.4.4.         Disponer de un registro (log) de actividad o huellas digitales. 18

1.4.5.         Garantizar la generación de información veraz y de alta calidad. 18

1.4.6.         Tecnologías Legales Inteligentes – Compliance en TIC. 18

1.4.7.         Contratos Inteligentes. 19

1.4.8.         Establecimiento de responsabilidades tecnológicas claras dentro de la organización – Regular, Reglamentar y Fiscalizar la conducta humana de la Persona Digital. 19

1.5.        Proceso de Capacitación. 19

2.  Dominio de Control CORRECTIVO – INFORMÁTICA FORENSE Y ANÁLISIS E INTERPRETACIÓN DE LA EVIDENCIA DIGITAL. 20

2.1.        Preparación de eventos. 20

2.2.        Identificación del evento. 21

2.3.        Congelamiento de la escena del Crimen Informático. 21

2.4.        Identificación de la escena del crimen Informático y Evidencia Digital. 22

2.5.        Cerrado Hermético de la Evidencia Digital. 23

2.6.        Bitácora de Investigación. 23

2.7.        Análisis e Interpretación de la escena del crimen Informático y Evidencia Digital. 24

2.8.        Construcción de Modelos Matemáticos y Algoritmos Informáticos Abiertos y Auditables. 26

2.9.        Informes de Informática Forense e Ingeniería Jurídica. 26

2.10.      Reconstrucción de la escena del crimen Informático y Evidencia Digital. 27

3.  Dominio de Control CONFORMIDAD Y SOPORTE LEGAL. 29

3.1.        Abogado en Tecnologías de la Información. 29

3.2.        Proceso Judicial. 30

Por lo general, los responsables del área de Tecnologías de la Información en las diversas organizaciones limitan el alcance de la “seguridad” a la configuración del firewall, robustez de la contraseña, actualización del antivirus, antispam, antimalware, antiramsonware y cualquier anti… que “supuestamente” proteja los recursos tecnológicos.

Estos diversos anti… tan sólo hacen lo que deben hacer, no hacen nada más… en consecuencia, no son suficientes para la protección integral de las Tecnologías de la Información; por el contrario, resultan ser productos intromisivos que pueden recorrer todos los espacios digitales de la Intranet e Internet. ESO RESULTA SER MÁS PELIGROSO!!!

TECNOLOGIAS LEGALES INTELIGENTES

ASPECTOS LEGALES EN SEGURIDAD DE LAS TECNOLOGÍAS DE LA INFORMACION

COMPLIANCE EN TECNOLOGÍAS DE LA INFORMACIÓN

ANÁLISIS DE VULNERABILIDADES, RIESGOS E INCIDENTES LEGALES EN EL ENTORNO DE LAS TECNOLOGÍAS DE LA INFORMACIÓN

(HACKING ÉTICO EN IT-LEGAL V1.1)

Código de práctica para la administración e implementación de recursos legales en el entorno legal de las Tecnologías de la Información.

OBJETIVO GENERAL:

Asegurar al 100% las Tecnologías de la Información mediante la implementación y construcción de soluciones proactivas y multicapa para prevenir, subsanar, corregir y poner en Derecho a todos los componentes Tecnológicos de la Intranet e Internet; haciendo cumplir con todas las disposiciones de Seguridad correlacionadas a la ley Civil y Penal (Compliance en Tecnologías de la Información).

RESULTADOS ESPERADOS:

  • Compliance en TIC;
  • Regular, Reglamentar y Fiscalizar la conducta humana de la persona digital (usuario) a objeto de minimizar y mitigar las Vulnerabilidades, Riesgos e Incidentes en el entorno Legal de las Tecnologías de la Información;
  • Recursos Tecnológicos al 100% de confiabilidad y garantiza su uso adecuado;
  • Minimizar los riesgos legales en Delitos Informáticos, Ilícitos Informáticos, Contratos lesivos en Tecnologías de la Información, Afectación a la Billetera Digital, Pérdida patrimonial, Empleados deshonestos, Robo de información, Mail anónimos y agresivos, Extorsiones y Suplantación de Identidad, Espionaje Tecnológico, Fraude Corporativo, Pornografía, Libertinaje Digital, Acoso Sexual, entre otros.
  • Reducir costos y riesgos operativos en la administración de Tecnologías de la Información;
  • Minimizará potenciales actos de sabotaje contra la organización;
  • Aumenta la eficacia y eficiencia empresarial.
  • Proporciona un máximo retorno de la inversión.
  • Contribuye a garantizar la satisfacción de los clientes.

1.    Dominio de Control PREVENTIVO – ASPECTOS LEGALES Y DEBIDO PROCESO EN TECNOLOGÍAS DE LA INFORMACIÓN.

Objetivo.

  • Elaborar instructivas legales en Seguridad de la Información a objeto de alcanzar el 100% de confiabilidad en el uso de los recursos tecnológicos.
  • Lograr que todos los componentes de las Tecnologías de la Información estén debida, eficaz y eficientemente alineados a las disposiciones legales para alcanzar el 100% de Seguridad en el entorno integral de las Tecnologías de la Información;
  • Construir lineamientos legales para el debido uso de los recursos tecnológicos;
  • Capacitar a los RR.HH., ante las nuevas Vulnerabilidades, Riesgos e Incidentes Legales en el tratamiento de la información;
  • Impedir infracciones y violaciones de las leyes del Derecho Civil y Penal, y otras disposiciones establecidas por estatutos, normas, reglamentos o contratos conexos con las Tecnologías de la Información.

El diseño, operación, uso y administración de las Tecnologías de la Información deben estar sujetos a requisitos de seguridad legal, normativa y contractual.

Resultados Esperados:

  • Informe a la MAE sobre el real alcance de las vulnerabilidades y riesgos legales en la Seguridad de la Información,
  • Asistencia y asesoramiento técnico/legal para corregir y solucionar los problemas detectados,
  • Poner en derecho la conducta humana de la persona digital (usuario de TI),
  • Construir soluciones proactivas y multicapa para poner en Derecho todos los componentes tecnológicos correlacionados a la Ley Civil y Penal,
  • Establecer la planimetría digital y zona militarizada de aseguramiento, y
  • Construir e implementar protocolos de Informática Forense.

«Si la Inseguridad de la Información es la constante negativa dentro de las Tecnologías de la Información, entonces, las Tecnologías Inteligentes y la Informática Forense sería la contraparte inversa para resolver y mitigar las Vulnerabilidades, Riesgos e Incidentes Legales en TI»

1.1.       Análisis de Vulnerabilidades, Riesgos e Incidentes Legales en el entorno de las Tecnologías de la Información (Ethical Hacking en IT-Legal).

1.1.1.   Libertinaje Digital.

Actitud de abuso que ostentan los Usuarios de las Tecnologías dentro y fuera de la zona de control tecnológico; el Libertinaje Digital, permite la existencia de usuarios que transgreden las barreras tecnológicas sin ningún tipo de control ni obstáculos, generalmente, habilitan o visibilizan las debilidades tecnológicas.

El Libertinaje Digital, coexiste con la configuración de Sistemas de Información débiles, obsoletos y mal estructurados, inexistencia de firewall físico, lógico y/o humano.

  • Usuarios con privilegios y atributos tecnológicos fuera de sus atribuciones laborales.
  • Compartimiento de usuarios (login) y contraseña (password).
  • Inexistencia o incorrecta configuración del Firewall.

1.1.2.   Persona Digital.

La Persona Digital, es aquella persona que no está reconocida por la esfera del Derecho, pero, está causando efectos jurídicos.

La Persona Digital, refiere a la autenticación de la persona natural en el entorno de las Tecnologías de la Información; esta autenticación, puede producirse con datos falsos para ocultar la identidad real de la persona o suplantación de identidad, en tal caso, los sistemas de información deben registrar los accesos internos y externos a los dominios tecnológicos.

  • Cuarentena de Accesos internos y externos cuando el sistema identifica alguna observación.
  • Impedir o restringir el acceso de la Persona Digital con autenticación o dominio público.

1.1.3.   Sistemas de Información – Riesgos Legales.

Identificar acciones tecnológicas que se encuadran a las acciones Penales (Delitos Informáticos), Civiles (Daños patrimoniales, billetera digital), acciones antijurídicas que no están tipificadas como Delitos Informáticos.

  • Acción Penal – Código Penal Boliviano.

Artículo 363 bis.- (MANIPULACIÓN INFORMÁTICA).- El que con la intención de obtener un beneficio indebido para sí o un tercero, manipule un procesamiento o transferencia de datos informáticos que conduzca a un resultado incorrecto o evite un proceso tal cuyo resultado habría sido correcto, ocasionando de esta manera una transferencia patrimonial en perjuicio de tercero, será sancionado con reclusión de uno a cinco años y con multa de sesenta a doscientos días.

Artículo 363 ter.- (ALTERACIÓN, ACCESO Y USO INDEBIDO DE DATOS INFORMÁTICOS).- El que sin estar autorizado se apodere, acceda, utilice, modifique, suprima o inutilice, datos almacenados en una computadora o en cualquier soporte informático, ocasionando perjuicio al titular de la información, será sancionado con prestación de trabajo hasta un año o multa hasta doscientos días.

Delitos Financieros: Artículo 363 quarter del Código Penal.

Delitos contra el Derecho de Autor: Artículo 362. (Violación del Derecho de Autor), Artículo 363. (Violación de Privilegio de Invención).

Otros Delitos Penales conexos con las Tecnologías de la Información: Desacato, Violencia Patrimonial, Trata de Seres Humanos, Tráfico de Migrantes, Pornografía y Espectáculos Obscenos con Niños, Niñas o Adolescentes, Difusión e Incitación al Racismo o a la Discriminación, Insultos y otras agresiones verbales por motivos Racistas o Discriminatorios, Calumnia, Propalación de Ofensas, Injuria, Violación de la Correspondencia y Papeles Privados, Violación de Secretos en Correspondencia no destinada a la Publicidad, Acoso Sexual, Corrupción de Menores, Corrupción de Mayores.

En general, la mayoría de los países tienen leyes específicas que regulan los delitos informáticos, con el objetivo de prevenir, perseguir y sancionar a aquellos que cometen actos ilegales en el ámbito virtual. Estas leyes varían en cuanto al tipo de delitos que abarcan, las penas y sanciones correspondientes, y los procedimientos legales que se aplican para su enjuiciamiento.

Entre los delitos informáticos que suelen estar contemplados en las leyes de muchos países se encuentran el acceso ilegal a sistemas y redes, la interceptación ilegal de comunicaciones electrónicas, el robo de información y datos personales, el fraude en línea, el acoso virtual, el sabotaje informático y el ciberterrorismo.

Es importante destacar que muchas legislaciones están en constante evolución, a medida que surgen nuevas amenazas y situaciones que ponen en riesgo la seguridad y la privacidad de la información en línea. Por lo tanto, es necesario estar actualizados en las leyes y regulaciones de cada país para mantener una conducta ética y legal en el ámbito digital.

El Convenio de Budapest es un tratado internacional que tiene como objetivo la prevención y la lucha contra los delitos informáticos. Fue promovido por el Consejo de Europa y fue adoptado en noviembre de 2001. El convenio establece medidas para la cooperación internacional en la investigación y el enjuiciamiento de los delitos informáticos, así como la protección de los derechos y las libertades fundamentales relacionados con el uso de las tecnologías de la información y la comunicación. El Convenio de Budapest es uno de los instrumentos más importantes en la lucha contra los delitos informáticos a nivel internacional.

  • Acción Civil.

Cualquier tipo de afectación patrimonial por medios tecnológicos, Contratos lesivos en Tecnologías de la Información, incluso afectaciones patrimoniales a través del aprovechamiento de las Redes y/o Sistemas de Información y/o Usuarios

El Art. 57 del Código Civil señala: “(RESPONSABILIDAD POR HECHOS ILICITOS). Las personas colectivas son responsables por el daño que sus representantes causen a terceros con un hecho ilícito, siempre que dichos representantes hayan actuado en tal calidad”.

  • Acciones Antijurídicas que no están tipificadas como Delitos Informáticos.

Actos antijurídicos que no están tipificados en el Código Penal Boliviano: Suplantación de Identidad, Espionaje Informático, Virus, Troyanos, Bombas Digitales, Software mal desarrollado, Libertinaje Digital, debilidades en los procesos de Seguridad en Tecnologías de la Información, inexistencia de Políticas de Seguridad, planes de contingencia, sincronización del Teléfono Inteligente con los recursos tecnológicos con las Redes Sociales

1.2.       Análisis documental en Tecnologías de la Información.

Los documentos inherentes a las Tecnologías de la Información, establecen los parámetros requeridos para el buen funcionamiento tecnológico, en cuanto al:

  •  debido tránsito de datos en la Captura, Entrada, Proceso y Salida de la Información.
  •  debido almacenaje de los datos temporales o permanentes, mediante la clasificación y naturaleza de los datos Reservados, Clasificados, Sensibles.
  •  Métodos y rutinas para utilizar el sistema de información y lograr con ello los resultados esperados.
  •  Estándares y lineamientos para determinar si las actividades están ocurriendo en la forma anticipada o aceptada, es decir, si se encuentran bajo control; asimismo, especificar las acciones que deben emprenderse cuando ocurren problemas o presentan circunstancias inesperadas. Puede incluirse un reporte sobre las excepciones o procedimientos para la corrección de los problemas.
  •  Las responsabilidades de todas las personas que tienen que ver con sistemas, incluyendo los usuarios, operadores de computadora y personal de apoyo. Abarca todo el espectro de componentes del sistema, incluso desde la entrada de datos hasta la distribución de salidas o resultados. A menudo, las funciones del personal se establecen en forma de procedimiento.
  • deben coincidir con las necesidades de la organización y no así a las necesidades de los usuarios.

1.2.1.   Contratos en Tecnologías de la Información.

Evaluación de los Contratos Electrónicos almacenados en los dispositivos electrónicos cuyo alcance debe cubrir toda la zona militarizada de la organización y de los Contratos Informáticos cuyo alcance debe establecer las obligaciones contractuales en cuanto al Software, Hardware, Redes y Usuarios.

Los Contratos en TIC, deben establecer las obligaciones contractuales en cuanto al proceso de Fiscalizar, Regular y Reglamentar la conducta humana de la Persona Digital.

  • Análisis y evaluación de procesos tecnológicos realizados dentro de la Intranet: Políticas de Seguridad, Usuarios autenticados, Robustez de la Contraseña del usuario, Socialización indebida de la contraseña, Control de Acceso Interno y Remoto, Transacciones seguras, Virus y cualquier otro Software malicioso.
  • Análisis y evaluación de accesos locales y remotos, control de transacciones electrónicas: Autenticación de usuarios, Privilegios de los usuarios, Exposición de datos e información pública, clasificada, reservada, sensible, Políticas de privacidad, Derechos de Autor y Propiedad Intelectual.
  • Desarrollo de Software, Control de accesos para Soporte y Mantenimiento local y remoto, Tercerización de Servicios, Acuerdos de confidencialidad y privacidad, Derechos de Autor y Propiedad Intelectual, Soporte Documental del Software (diseño del sistema), Código fuente y algoritmos, Software libre, Software licenciado.
  • Elemento abstracto que por sí mismo no tiene ningún valor, pero, para los fines tecnológicos tiene un valor indeterminado, puesto que su simple transformación provocaría errores substanciales en el procesamiento del dato y subsecuente Información.
  • Acumulación y manipulación de datos para producir información significativa; trata de un conjunto de pasos que la computadora sigue para recibir datos, procesarlos de acuerdo con las instrucciones de un programa, posteriormente mostrar la información y por último almacenarla.
  • Conjunto de datos organizados y procesados que funcionan como mensajes, instrucciones y operaciones o cualquier otro tipo de actividad que tenga lugar en una computadora. Elemento imprescindible en la toma de decisiones en cualquier nivel.
  • En un sentido bien amplio, el término emisión se encuentra íntimamente relacionado a la acción y efecto de emitir, es decir, puede ser la exhalación o expulsión de una cosa hacia afuera, un conjunto de valores, efectos públicos, bancarios o comerciales que son creados de una sola vez para luego ponerlos en circulación.
  • Transmisión de datos, transmisión digital o comunicaciones digitales es la transferencia física de datos por un canal de comunicación punto a punto o punto a multipunto. Comprende a todos los componentes (físicos y lógicos) en la cadena de transmisión digital.
  • Es el agente, persona o plataforma tecnológica capaz de recibir o recepcionar “aquello” que fue emitido y transmitido por los canales de comunicación tecnológica.
  • Equipo o soporte físico, parte tangible de un sistema informático. Adquisición de Hardware (compraventa, alquiler, leasing, préstamo), Soporte y mantenimiento, Continuidad del Hardware, Hardware ensamblado in-situ, Tercerización de Servicios.
  • Red de comunicaciones de datos o redes de computadoras interrelacionados a un número de sistemas informáticos conectados entre sí mediante una serie de dispositivos físicos o inalámbricos, a objeto de compartir información en paquetes de datos, transmitidos mediante impulsos. Redes Públicas, Redes Privadas, Diagramación de las Redes, Topología de la Red, Soporte y Mantenimiento, Tercerización de Servicios.
  • Infraestructura física o virtual utilizada para alojar sistemas informáticos que puedan procesar o almacenar datos; respaldo o backup, recuperación de datos y gestión de la información.
  • En Tecnologías de la Información, existen diversos agentes o RRHH que utilizan los diversos recursos Tecnológicos con diversos atributos o permisos para interactuar con las TIC. Evitar el despido de personal de TIC en tiempo de crisis
  • Son aquellos RRHH que interactúan directamente con las TIC mediante un “usuario” y “contraseña” para acceder a los dominios tecnológicos. Administradores y Superusuarios de TIC, VPN, Usuarios jerárquicos (MAE), Usuarios comunes, Usuarios invitados, Usuarios sin ningún tipo de privilegios.
  • Son aquellos RRHH que no interactúan con las TIC, pero tienen acceso físico al Datacenter, escritorios, oficinas; generalmente, actúan fuera del horario laboral y tienen la capacidad de revisar documentos, encender y apagar equipos, recolectar datos o información. Se constituyen como un serio problema de la Seguridad en TIC. RRHH de seguridad física, RRHH de limpieza.

1.2.2.   Políticas en Seguridad de las TIC.

La política de seguridad debe estar basada en la identificación y análisis previo de los riesgos a los que está expuesta el entorno de las TIC y debe incluir a todos los procesos, sistemas y personal de la organización; debe ser aprobada por la dirección de la organización a efecto de no contravenir disposiciones legales y ésta debe ser comunicada a todo el personal.

Análisis de las Políticas en Seguridad de las Tecnologías de la Información, evaluación de las Políticas correlacionadas con la Ley Penal y Civil, protección de datos personales y corporativos, evaluación del cumplimiento de las políticas.

1.2.3.   Continuidad del Negocio.

Refiere a la capacidad de sobrevivir a las “cosas malas” que pueden tener un impacto negativo en la organización: desde un virus informático hasta motivaciones de venganza y demás peligros causados por los Delitos Informáticos; se debe garantizar la capacidad de recuperar y restaurar sus funciones críticas parcial o totalmente interrumpidas dentro de un tiempo predeterminado después de una interrupción no deseada o desastre. Evaluación de Riesgos- Conozca sus escenarios de riesgos, Estar preparado financieramente, Determinar la necesidad de garantizar la continuidad del Negocio.

1.2.4.   Análisis de eventos y antecedentes de Incidentes Legales en Tecnologías de la Información.

Identificar los sucesos históricos que hubiesen alterado el normal funcionamiento de las Tecnologías de la Información, identificar si estos sucesos se han Solucionado o Corregido o ignorado.

1.2.5.   Personal acreditado en Tecnologías de la Información.

A efectos del Código de Práctica, se requiere un Abogado en Informática encargado de Impedir infracciones y violaciones de las leyes del derecho civil y penal. Cumplir y hacer cumplir con el normal funcionamiento de las Tecnologías de la Información.

1.3.       Análisis del Debido Proceso y Tratamiento de la Información.

Identificar que el uso, goce y disposición de todos los recursos físicos, lógicos, administrativos y financieros de las Tecnologías de la Información sean debidamente ejecutados; debiéndose, minimizar los riesgos legales ante la potencial contravención al Debido Proceso y Tratamiento de la Información dentro de la organización.

1.3.1.   Seguridad de las Tecnologías de la Información.

Identificar y analizar el conjunto de medidas preventivas y reactivas de la organización para resguardar y proteger la información, garantizando mantener la confidencialidad, la disponibilidad e integridad de datos. Identificar los mecanismos con respecto a la privacidad personal y corporativa. Identificar y ponderar el valor de las Tecnologías de la Información, identificar qué información se puede divulgar e identificar el mal uso de los recursos tecnológicos.

1.3.2.   Seguridad Informática.

Identificar y analizar la capacidad de intromisión de los Antivirus, AntiSpam, AntiMalware, AntiRansomware, AntiTroyanos y cuantos “Anti” a los soportes lógicos y físicos de la organización, analizar las capacidades tecnológicas de estos “Anti” ante riesgos y vulnerabilidades de reciente obtención.

1.3.3.   Ingeniería Social.

Análisis de la capacidad de respuesta de los RR.HH. de la organización ante los riesgos de la Ingeniería Social, Identificar y cuantificar la configuración del Firewall Humano. Identificar el desconocimiento de los riesgos de la Ingeniería Social a través de las Redes Sociales, ejercicio religioso.

1.3.4.   Licenciamiento de Software, Sw Libre, Sw Nativo.

Identificar el tipo de Software que está utilizando la organización, en el caso de Sw Licenciado, verificar que la licencia esté activa y analizar las condiciones contractuales; en el caso del Sw Libre, verificar que el Sw ha sido debidamente auditado para identificar que no existen agentes foráneos de control y manipulación; para el caso de Sw Nativo, verificar que el Sw haga lo que tiene que hacer y no haga nada indebido. En todos los casos, se deben identificar los roles de los usuarios que acceden al Sw, procesos de actualización del Sw, Soporte.

1.3.5.   Tercerización de Servicios.

Análisis contractual de los servicios de tercerización, análisis del cumplimiento de las obligaciones contractuales, cláusulas de confidencialidad y privacidad de las partes contractuales, derechos de privacidad y protección de datos, accesos remotos (VPN) para la transmisión de datos.

1.3.6.   Derechos de Autor y Propiedad Intelectual.

Identificar las condiciones de los Derechos de Autor y Propiedad Intelectual de todos y cada uno de los recursos tecnológicos, formas de protección física y lógica de los recursos tecnológicos, administración de las contraseñas de los administradores o superusuarios o responsables de las TIC, resguardo del código fuente del Software.

Identificar el anclaje de los Derechos de Autor y Propiedad Intelectual de los recursos tecnológicos en favor de la organización.

1.4.       Construcción de Soluciones proactivas y multicapa – Prueba de Escritorio.

Producción de 1 (un) instrumento legal dentro de la organización y desagregado en diversas capas de cumplimiento obligatorio, todos los componentes del instrumento legal deberán ser homologadas por la prueba de escritorio para posteriormente ser digitalizada en los contratos inteligentes.

1.4.1.   Concentrar en una disposición normativa las obligaciones tecnológicas a las que la organización se enfrenta.

Se requiere un repositorio de documentación legal o como marco normativo único de control de todas las actividades identificadas para garantizar el cumplimiento de las obligaciones tecnológicas.

1.4.2.   Establecer una supervisión continua de control.

A través de un algoritmo Informático de evaluación y de alertas que responda cuando existan indicios de incumplimiento de las actividades y/u obligaciones.

1.4.3.   Optimizar y maximizar el uso de los recursos tecnológicos.

Elaborar controles de calidad a todos los recursos tecnológicos en el marco de las disposiciones contractuales.

1.4.4.   Disponer de un registro (log) de actividad o huellas digitales.

Requerir la correcta configuración de las pistas de auditoria para identificar potenciales incumplimientos de las actividades contractuales.

1.4.5.   Garantizar la generación de información veraz y de alta calidad.

A través de reportes Informáticos a la gerencia que faciliten la toma de decisiones.

1.4.6.   Tecnologías Legales Inteligentes – Compliance en TIC.

Conjunto de procedimientos y buenas prácticas adoptadas como filtro (legal) entre los usuarios (internos y externos) con los recursos tecnológicos a objeto de potenciar las conductas positivas, minimizar los riesgos, erradicar las vulnerabilidades y maximizar los beneficios patrimoniales de la organización.

Construcción de soluciones proactivas y multicapa para prevenir, subsanar, corregir y poner en Derecho a todos los componentes Tecnológicos de la Intranet e Internet; haciendo cumplir con todas las disposiciones de Seguridad correlacionadas a la ley Civil y Penal, garantizando la Seguridad de las Tecnologías de la Información al 100%.

1.4.7.   Contratos Inteligentes.

Construcción de obligaciones contractuales mediante algoritmos informáticos almacenados en un programa informáticos que facilita, asegura, hace cumplir y ejecuta acuerdos entre la organización y los usuarios de la misma a través de la ineludible sentencia “Si pasa X, entonces ocurrirá Y”, el objetivo es brindar una seguridad al 100% con respecto al contrato tradicional.

1.4.8.   Establecimiento de responsabilidades tecnológicas claras dentro de la organización – Regular, Reglamentar y Fiscalizar la conducta humana de la Persona Digital.

De manera que cada usuario (persona digital) encargada de llevar a cabo su actividad de control tenga claro el qué, cuándo y cómo debe llevar a cabo dichas actividades.

1.5.       Proceso de Capacitación.

Todos los usuarios, deben responder a los procesos de capacitación continua en Riesgos, Vulnerabilidades e Incidentes Legales.

2.    Dominio de Control CORRECTIVO – INFORMÁTICA FORENSE Y ANÁLISIS E INTERPRETACIÓN DE LA EVIDENCIA DIGITAL.

Objetivo.

  • Garantizar la averiguación de la verdad en los delitos e ilícitos informáticos;
  • Garantizar la disponibilidad e integridad de la Evidencia Digital;
  • Garantizar el correcto análisis e interpretación de la Evidencia Digital.

Resultados Esperados:

  • Implementación y Construcción de protocolos y procedimientos técnico/legales en Informática Forense y Análisis e Interpretación de la Evidencia Digital diseñadas por el Autor.

«Técnica metodológica que garantiza la averiguación de la verdad, mediante la construcción de un Modelo Matemático y/o Algoritmos abiertos y auditables que permiten el correcto Análisis e Interpretación de la Evidencia Digital. Contrariamente, el Análisis e Interpretación de la Evidencia Digital no tendría ningún sentido»

2.1.       Preparación de eventos.

Debe tomarse en cuenta:

  • Asignación de Personal,
  • Diseño de la Bitácora,
  • Conocer el objeto y alcance de la Informática Forense a desarrollarse y,
  • Preparar el ambiente físico, lógico y ambiental para el desarrollo del proceso de investigación de la Informática Forense.

Se recomienda la preparación anticipada de los componentes del evento, no se debe improvisar absolutamente nada para evitar la contaminación de la escena del crimen Informático.

La alta gerencia, debe conocer y autorizar por escrito los procesos de Informática Forense.

Con respecto a la asignación de personal, se recomiendan los servicios profesionales de un abogado especialista en Tecnologías de la Información para que sea parte integral del proceso de Informática Forense.

Aspectos Legales. Debe establecerse los principios normativos en cuanto a la captura, producción, cadena de custodia, análisis e interpretación de la Evidencia Digital y su validez jurídica; debiendo tenerse en cuenta la posibilidad crear, destruir, modificar, ocultar, suprimir y/o falsificar la Evidencia Digital en fracción de segundos. Debe tenerse en consideración que la Evidencia Digital necesariamente esta conexa con modelos matemáticos y/o algoritmos Informáticos.

Aspectos Técnicos. No es recomendable el uso de Software intromisivo, es decir, Software que modifique la Evidencia Digital.

2.2.       Identificación del evento.

Todas las agresiones producidas en contra de las TIC, tienen un origen o un génesis, tienen un “lugar” o plataforma donde se produce la agresión y tienen un resultado (agresión al Dato, Proceso, Información, Emisión, Transmisión, Recepción, Sw, Hw, Redes o Persona Digital) que afecta a la Billetera Digital o Patrimonio o imagen corporativa de la organización.

Por lo general, debe tratar de identificarse la agresión tecnológica, si esta tiene un origen interno o externo, cual es la afectación y quienes son los involucrados; todo ello debe circunscribirse a la Persona Digital, se recomienda no identificar personas naturales para evitar la contaminación de la escena del crimen Informático.

2.3.       Congelamiento de la escena del Crimen Informático.

Se recomienda al menos 3 (tres) copias íntegras (backup, imagen, clonación) bit to bit de la escena del crimen Informática; una copia para resguardo de la organización, una copia notariada y una copia para el proceso de investigación forense.

Producida las copias íntegras de la escena del crimen Informático, se debe garantizar el normal funcionamiento de las TIC (excepto cuando se trata de agresiones que puedan afectar al conjunto de las TIC, en este caso, la alta gerencia debe decidir sobre la Continuidad del Negocio).

Las copias de la escena del crimen Informático, deben garantizar el cumplimiento de disposiciones legales para evitar la contaminación de la escena del crimen Informático y Evidencia Digital.

2.4.       Identificación de la escena del crimen Informático y Evidencia Digital.

Esta acción del proceso de investigación, requiere de una especial atención por parte del recurso humano encargado de la Identificación de la Evidencia Digital, puesto que sólo importará aquella evidencia que sea inherente al proceso de investigación.

En la mayoría de los casos, este proceso es realizado por las autoridades llamadas por ley (representante del Ministerio Público y/o Policía Nacional), quienes proceden con el secuestro de Software, Hardware, dispositivos de almacenaje de datos e información y otros encontrados en el lugar, potencialmente, con la probabilidad de contaminar la escena del crimen Informático y Evidencia Digital que no podrán ser útiles en el proceso de reconstrucción de la escena del crimen Informático y Evidencia Digital.

Se debe considerar:

  • Durante la Identificación de la escena del crimen Informático y Evidencia Digital se investigaron algunas terminales, pero se omitió investigar el o los servidores u otros componentes tecnológicos;
  • No se elaboró la bitácora de investigación o acta de Identificación de la escena del crimen Informático y Evidencia Digital;
  • Se apoderan de las terminales y servidores, pero desconocen las contraseñas de acceso o peor aún las mismas no se registran en un acta de investigación, generando las consecuencias previsibles para la posterior investigación. En este caso, las contraseñas de acceso deben ser utilizas de forma discrecional para evitar la contaminación de la escena del crimen Informático y Evidencia Digital;
  • Se apagaron las computadoras, eliminando la posibilidad de realizar un análisis sobre ciertos elementos volátiles (registros, procesos, memoria, estado de la red);
  • No se registró las acciones realizadas, por lo que, el desconocimiento puede llevar a que se causen perjuicios innecesarios a la persona/entidad investigada;
  • El secuestro masivo de equipamiento informático o de material irrelevante para la investigación.

Igualmente, un sinfín de acciones técnicas que deben estar respaldadas por acciones legales para evitar la contaminación de la escena del crimen Informático y Evidencia Digital.

En este proceso debe considerarse la correcta rotulación y detalle de los elementos informáticos mediante el llenado de la bitácora de investigación sin omitir ni el más pequeño de los detalles hasta el etiquetado de todos los elementos identificados. Este proceso debe involucrar las especificaciones técnicas volcadas en las actas de investigación de manera específica y que contengan datos de configuración, contraseñas obtenidas durante el procedimiento, configuración de red o equipo, hora del reloj interno de una computadora.

Si no se toman ciertos recaudos durante el proceso de Identificación e Investigación de la Evidencia Digital y se verifica que no se dispone en el laboratorio pericial de la tecnología necesaria, esto puede ocasionar un retraso o impedir la realización de la investigación.

2.5.       Cerrado Hermético de la Evidencia Digital.

Una de las formas más reconocidas en esta fase de la Informática Forense es la asignación de un valor criptográfico HASH para generar un identificador único e irrepetible que está ligado a los datos y metadatos de la escena del crimen Informático y Evidencia Digital.

El valor HASH, tiene la particularidad de evitar la apertura y/o edición de la escena del crimen Informático y Evidencia Digital sin autorización, ya que cualquier alteración, cambio y/o modificación de la escena del crimen Informático y Evidencia Digital resultará en la alteración del valor HASH y ello constituirá en la contaminación de la escena del crimen Informático y Evidencia Digital.

Se recomienda que el valor criptográfico HASH sea notariado y/o guardado ante autoridades llamadas por ley para garantizar su efectividad.

2.6.       Bitácora de Investigación.

La bitácora, se constituye como el principal documento descriptivo de las actividades realizadas dentro del proceso de la Informática Forense; en ella, se tiene que hacer una descripción detallada de cada una de las acciones realizadas, sin omitir ni obviar ningún detalle por más pequeño que parezca.

Este proceso, es el principal actor del proceso de Informática Forense que permitirá hacer una reconstrucción de la escena del crimen Informático y Evidencia Digital, cualquier error u omisión provocará la contaminación de la escena del crimen Informático y Evidencia Digital.

Se recomienda la siguiente estructura de la bitácora:

Bitácora del proceso de Informática Forense
Personal Asignado:Abogado: Informático: Telemática:
Fecha Inicio: DD/MM/AA Fecha Cierre: DD/MM/AAHora Inicio: HH:MM:SS Hora Cierre: HH:MM:SSDescripción de las actividades realizadasFirma

La finalidad y alcance de la construcción de la bitácora, tiene el siguiente rol:

  • Ser fuente principal en la reconstrucción del proceso de investigación en la Informática Forense.
  • Ser fuente principal para la elaboración del memorial y correspondiente apersonamiento judicial.
  • Permite encontrar argumentos sólidos, ciertos y demostrables sobre la comisión de Delitos Informáticos.
  • Es fuente base para fundamentar la verdad material y garantizar la averiguación de la verdad.

2.7.       Análisis e Interpretación de la escena del crimen Informático y Evidencia Digital.

En principio, se debe asignar y garantizar el Valor Jurídico y Probatorio de la Evidencia Digital en instancias judiciales.

La escena del crimen Informático y Evidencia Digital, se caracteriza por su estructura y diseño de algoritmos Informáticos y construcción de modelos matemáticos asociados a dispositivos tecnológicos.

Comprende:

  • Mecanismo técnico/jurídico, procedimental, metodológico y legal para garantizar la autenticidad e integridad de la misma; se debe garantizar que la Evidencia Digital no ha sufrido de ninguna alteración natural, tecnológica, ambiental o manipulación en el proceso de investigación.
  • Cadena de custodio de la Evidencia Digital. Demostrar y garantizar la verdad material de los hechos, es decir, la evidencia digital es el testigo mudo que no miente y en la cual se encuentran almacenadas las respuestas al proceso de Informática Forense en la escena del crimen Informático.
  • Análisis e Interpretación de la Evidencia Digital, acto que es consagrado mediante la construcción de modelos matemáticos que se traducen como los algoritmos para el análisis e interpretación de la escena del crimen Informático y Evidencia Digital.

El custodio de la Evidencia Digital, comprende un conjunto de varias fases sistemáticamente ordenadas y consta básicamente de los siguientes pasos:

IdentificaciónPreservaciónRecolecciónInspecciónAnálisisPresentaciónDecisión

La escena del crimen Informático y Evidencia Digital, debe ser tratada, resguardada y debe protegerse contra pérdida, destrucción y falsificación. En todos los casos el custodio debe requerir una protección segura para cumplir requisitos legales o normativos, ante eventuales acciones civiles o penales.

En este proceso, se debe garantizar:

  • .
  • , principalmente para garantizar la legalidad, libertad probatoria, valoración.
  • Se debe garantizar la reconstrucción de la escena del crimen Informático y Evidencia Digital a objeto de poder determinar el cómo?, por dónde?, cuándo?, quién o quiénes?, han perpetuado las agresiones en contra de las Tecnologías de la Información.
  • Se debe garantizar la NO contaminación de la escena del crimen Informático y Evidencia Digital.

2.8.       Construcción de Modelos Matemáticos y Algoritmos Informáticos Abiertos y Auditables.

Por su propia naturaleza, la escena del crimen Informático y Evidencia Digital necesariamente debe estar asociada a los recursos Tecnológicos, y todos los recursos Tecnológicos son producidos por modelos matemáticos y/o algoritmos Informáticos; en consecuencia, escena del crimen Informático y Evidencia Digital debe ser sustanciada mediante modelos matemáticos y/o algoritmos Informáticos, en este caso, abiertos y auditables para que las autoridades (judiciales) puedan lograr analizarlas e interpretarlas.

La construcción de Modelos Matemáticos y Algoritmos Informáticos abiertos y auditables es una labor eminentemente técnica, en la cual, los Abogados en TIC deben establecer las directrices legales para evitar la contaminación de la escena del crimen Informático y Evidencia Digital.

2.9.       Informes de Informática Forense e Ingeniería Jurídica.

Consiste en la elaboración del informe de la investigación con los resultados obtenidos en las etapas anteriores. Donde, el investigador proveerá un reporte en un formato adecuado a las partes interesadas después de finalizado el trabajo de investigación. El reporte establecerá el alcance, objetivos, período de cobertura, y la naturaleza y extensión del trabajo de investigación realizado. El reporte identificará la organización e incluirá resultados, conclusiones, recomendaciones y cualquier reserva o calificación que el investigador considere necesaria.

El informe debe establecer principalmente:

  • Determinar si se considera la situación y configuración de un delito informático;
  • Establecer pruebas claras y precisas;
  • Determinar los vacíos de la seguridad existentes y que permitieron la consumación del delito;
  • Informar a la autoridad correspondiente dentro de la organización;

Es importante considerar la discreción y profesionalismo; evitando la divulgación pública de la investigación, de manejarse inadecuadamente el proceso de investigación, podría tener efectos negativos en la organización, como ser:

  • Se puede generar una desconfianza de los empleados hacia el sistema;
  • Se pueden generar más delitos al mostrar las debilidades encontradas;
  • Se puede perder la confianza de los clientes, proveedores e inversionistas hacia la empresa;
  • Se pueden perder empleados clave de la administración, aún cuando no estén involucrados en la irregularidad debido a que la confianza en la administración y el futuro de la organización puede estar en riesgo.

El formato del reporte debe reflejar una presentación lógica y organizada. El reporte debe contener suficiente información para que sea comprendido por las partes involucradas y facilitar una acción preventiva o en su caso una acción correctiva.

Informe Ejecutivo. Se constituye como un instrumento formal que resume las acciones realizadas para el enfoque y decisión de las autoridades de la Institución. Este informe ejecutivo, expresa con sencillez la parte esencial e importante del proceso forense, en cuyo caso debe contener la siguiente información:

Informe General. A diferencia del Informe Ejecutivo, se debe elevar el informe general que muestre y demuestre todas y cada una de las acciones realizadas. Esto significa, que el informe debe contener dos elementos básicos: a) Fuente Documental y b) Fuente Digital que sustente los argumentos y extremos expuestos en el informe general. Este informe debe contener al menos: Introducción, Antecedentes, Objetivo Principal y Secundarios, Proceso de análisis, Análisis e Interpretación de la Evidencia Digital, Fundamentación Legal, Cronograma de actividades, Análisis de artefactos, Direcciones IP implicadas, Alcance de la intrusión, Conclusiones, Recomendaciones, Anexos: Memorial de Denuncia o Querella, Evidencia Documental, Evidencia Digital.

2.10.    Reconstrucción de la escena del crimen Informático y Evidencia Digital.

Se constituye como un acto solemne en el cual se debe restaurar la escena del crimen Informático y Evidencia Digital a su estado natural de forma armoniosa y natural, cumpliéndose con todos los requisitos legales. Si este acto no es posible de realizar, entonces se ha contaminado la escena del crimen Informático y Evidencia Digital y no se podrá demostrar la verdad material de los hechos.

La reconstrucción de la escena del crimen Informático y Evidencia Digital, debe garantizar:

  • Autenticidad: Suficiente para satisfacer al Tribunal y Autoridades Judiciales que los contenidos de la Evidencia Digital no han sido modificados, que se encuentran en estado natural y sin ningún efecto de contaminación, que la misma proviene de la fuente identificada.
  • Precisión: Debe ser posible de relacionarla positiva, técnica y legalmente con la acción antijurídica. No debe caber ninguna duda razonable, técnica, administrativa y legal sobre los procedimientos y herramientas utilizadas para su recolección, manejo, análisis, interpretación y posterior presentación en estrados judiciales; acción que debe ser defendida, expuesta, interpretada, explicada en términos entendibles, utilizando un lenguaje para legos y doctos, esta acción debe ser realizada por un Abogado en Informática y que conozca al detalle el proceso forense realizado.
  • Disposición: Debe por sí misma reflejar el escenario completo y disponible con respecto a las circunstancias y eventos identificados para el resguardo de la escena del crimen Informático.
  • Reconstrucción: En el escenario judicial y ante las respectivas autoridades, los expertos forenses deben reconstruir la escena del crimen Informático, mostrando y demostrando las herramientas (algoritmos) utilizadas para demostrar la verdad material de los hechos, garantizando que la Evidencia Digital es reflejo de una prudente investigación Forense.
  • Presentación: De la relación de puntos expuesto hasta este punto se ha tratado a la Evidencia Digital en su forma natural, es decir, en su forma digital; sin embargo, es importante convertirla a otro formato que pueda ser revisada e interpretada idóneamente en estrados Judiciales. Esta transformación implica la documentación del proceso forense y la correspondiente elaboración del documento judicial (memorial) que refleje, muestre y garantice la verdad material de los hechos; acción que deberá ser fundamentada con un lenguaje técnico/jurídico de bajo nivel en la que se muestre la información tal como es sin ningún tipo de transformación.

3.    Dominio de Control CONFORMIDAD Y SOPORTE LEGAL.

Objetivo.

  • Garantizar y Proteger los intereses corporativos (Billetera Digital y Patrimonio).
  • Procurar asesoramiento sobre requisitos legales específicos en la administración tecnológica.

Los requisitos legales para el procesamiento de datos, flujo de datos a través de fronteras varían según el país.

Resultados Esperados:

  • Soporte Legal en TIC,
  • Proceso de capacitación a los Usuarios sobre las capacidades jurídicas de Hacer y No Hacer en TIC,
  • Fortalecer el enfoque Legal a objeto de maximizar los niveles de Seguridad de la Información,
  • Minimizar las vulnerabilidades y riesgos en TIC,
  • Identificar el génesis de las vulnerabilidades y riesgos legales en TIC,
  • Identificar los niveles de riesgo en el error humano y que es provocado por la ignorancia, desconocimiento o venganza,
  • Configuración del firewall humano.

«Quien tiene el Conocimiento sobre el conocimiento, tiene el Poder»

3.1.       Abogado en Tecnologías de la Información.

Entre las principales funciones:

  • Impedir infracciones y violaciones de las leyes del derecho civil y penal, responsable de hacer cumplir las obligaciones establecidas por leyes, estatutos, normas, reglamentos o contratos, así como de los requisitos de seguridad.
  • .
  • Protección contra pérdida, destrucción y falsificación.
  • y corporativa.
  • Aseguramiento en el procesamiento y transmisión de datos personales y corporativos, imponiendo responsabilidades a aquellas personas que recopilan, procesan y divulgan información personal y corporativa.
  • . Los recursos tecnológicos se suministran con propósitos inherentes exclusivamente a la organización y ésta debe autorizar el uso que se da a los mismos.  La utilización de estos recursos con propósitos no autorizados o ajenos a la organización, debe ser considerada como uso indebido.

Responsable del proceso de Informática Forense y Análisis e Interpretación de la Evidencia Digital. Debe garantizar la CONFIDENCIALIDAD (conjunto de reglas que limita el acceso a la información), INTEGRIDAD (garantía de que la información es confiable y precisa), y DISPONIBILIDAD (garantía de acceso confiable a la información por parte de personas autorizadas).

  • – Legal.
  • C.
  • , optimizar la eficacia del proceso de auditoría de sistemas y minimizar los problemas que pudiera ocasionar el mismo, o los obstáculos que pudieran afectarlo.

Responsable de identificar los daños producidos en contra de los recursos tecnológicos de la organización, cuantificando el Daño producido.

3.2.       Proceso Judicial.

Este importantísimo paso, se constituye como la cúspide del proceso forense, considerándose que en el mismo se mostrará y garantizará la averiguación de la verdad material de los hechos. Por lo cual, se espera que en esta etapa se pruebe el incidente producido; en este caso, el abogado en Informática debe estar familiarizado con dicho incidente, entorno del incidente y principalmente tenga dominio sobre el proceso para la recolección y custodio de la evidencia digital y documental.

Dentro del proceso judicial, se debe intentar determinar a los presuntos actores involucrados, (máquinas y/o personas digitales y/o personas físicas), demostrar el problema identificado y demostrar que contacto tuvieron los usuarios con el sistema involucrado en el incidente, para demostrar la contaminación de la escena.

Dentro del proceso judicial, debe establecerse nombres de usuarios y roles, ubicación física de usuarios, equipos, puntos de red, etc. Si es posible, se debe demostrar información gráfica del lugar (fotos y videos), que posteriormente pueden ser de utilidad en la investigación, cumpliéndose los requisitos de admisibilidad de la prueba y para que las autoridades de Ley puedan valorar la fuerza probatoria de la información digital, mediante la confiabilidad en la forma en la que se haya generado, archivado, reconstruido el incidente.

  • Demostrar sistemáticamente la evolución de los pasos realizados en el proceso de Informática Forense. Debe hacerse mención a las acciones realizadas y consignadas en la bitácora de investigación, así como el informe en conclusiones.
  • Presentar físicamente los sistemas involucrados en una audiencia o tenerlos durante la investigación, se recomienda presentar una imagen – bit to bit – del sistema. Copia que representará al sistema en cuestión y que además será sobre la que se trabaje en la reconstrucción del incidente en estrados judiciales. Este tipo de copia es realizada por medio de herramientas que permiten copiar el contenido íntegro del sistema.

Memorial en los Delitos Informáticos.

Por lo general y cuando las evidencias así lo permiten, las acciones antijurídicas contra los Sistemas de Información concluyen en los Delitos Informáticos (acepción de la rama del Derecho Penal) consagrados en el Código Penal (el delito es toda acción u omisión, conducta, actividad, comportamiento, típica, antijurídica, culpable y sancionable. No hay crimen, no hay delito si no hay una previa ley, si no está previsto en el Código Penal no hay delito). Consiguientemente, la persecución, investigación, análisis y otros se rigen a los pasos y plazos previstos en el Código de Procedimiento Penal.

La demanda será escrita, salvo disposición expresa en contrario, y deberá reunir los requisitos de forma y contenido dispuestos en la Ley Civil y Penal.

En la demanda debe acompañar la Evidencia Digital y documental, es importante, acompañar el informe del proceso de Informática Forense.