UNIVERSIDAD DON BOSCO DE EL SALVADOR VICERRECTORÍA DE ESTUDIOS DE POSTGRADO TRABAJO DE GRADUACIÓN PARA OPTAR AL GRADO DE MAESTRO EN SEGURIDAD Y GESTIÓN DE RIESGOS INFORMATICOS MODALIDAD PROYECTO DE INVESTIGACIÓN: DESAFÍOS A ENFRENTAR EN LA APLICACIÓN DE LEYES SOBRE DELITOS INFORMÁTICOS EN EL SALVADOR PRESENTADO POR: OSCAR CARLOS ERNESTO AGUIRRE LINARES JORGE ANTONIO SEVILLANO FLORES Contenido I. INTRODUCCIÓN ........................................................................................................................... 1 II. OBJETIVOS .............................................................................................................................. 2 1. MARCO CONCEPTUAL Y LEGISLACION EN EL SALVADOR ............................................................... 3 1.1. LOS DELITOS INFORMÁTICOS .............................................................................................. 3 1.1.1. DELINCUENCIA Y CRIMINALIDAD INFORMÁTICA ............................................................ 5 1.1.2. LA INVESTIGACIÓN TECNOLÓGICA DE LOS DELITOS INFORMÁTICOS. ............................ 9 1.1.2.1. LA EVIDENCIA DIGITAL................................................................................................. 9 1.1.2.2. LA INFORMÁTICA FORENSE. ........................................................................................ 9 1.1.2.2.1. IDENTIFICACIÓN DE INCIDENTES. .......................................................................... 10 1.1.2.2.2. RECOPILACIÓN DE EVIDENCIAS DIGITALES. ........................................................... 10 1.1.2.3. PRESERVACIÓN DE LA EVIDENCIA DIGITAL ................................................................ 11 1.1.2.3.1. ANÁLISIS DE LA EVIDENCIA .................................................................................... 12 1.1.2.4. DOCUMENTACIÓN Y PRESENTACIÓN DE LOS RESULTADOS ...................................... 13 1.1.2.5. LA AUDITORÍA INFORMÁTICA ................................................................................... 14 1.2. CONDICIONES ESTABLECIDAS EN LA LEGISLACIÓN SALVADOREÑA .................................. 14 1.2.1. LEY DE ACCESO A LA INFORMACIÓN PÚBLICA ............................................................... 16 1.2.2 LEY DE PROPIEDAD INTELECTUAL .................................................................................. 18 1.2.3 LEY DE TELECOMUNICACIONES ..................................................................................... 20 1.2.4 LEY ESPECIAL PARA LA INTERVENCIÓN DE LAS TELECOMUNICACIONES ....................... 20 1.2.5 LEY DEL DESARROLLO CIENTÍFICO Y TECNOLÓGICO ...................................................... 21 1.2.6 LEY DE PROTECCIÓN AL CONSUMIDOR ......................................................................... 22 1.2.7 LEY ESPECIAL CONTRA ACTOS DE TERRORISMO ........................................................... 23 1.2.8 LA LEY ORGÁNICA DE LA POLICÍA NACIONAL CIVIL DE EL SALVADOR ............................ 24 1.2.9 EL CODIGO PENAL ......................................................................................................... 24 2. EL PERITO Y EL PERITAJE INFORMATICO ...................................................................................... 26 2.1 EL PERITO .......................................................................................................................... 26 2.1.1. LA PERICIA Y LA PERITACIÓN. ............................................................................................... 26 2.1.2. ORGANISMO FACULTADO PARA LA ACREDITACIÓN DE LOS PERITOS ............................................ 27 2.1.3. DERECHOS DEL PERITO. ...................................................................................................... 28 2.1.4. PERFIL DEL PERITO INFORMÁTICO ......................................................................................... 29 2.1.4.1. DEBERES DEL PERITO INFORMÁTICO.................................................................................. 29 2.1.4.2. ÁREAS DE ACTUACIÓN DE LOS PERITOS INFORMÁTICOS ........................................................ 29 2.1.5. DELITOS INFORMÁTICOS VS PERITOS INFORMÁTICOS ............................................................... 30 2.1.6. REQUISITOS DE ACREDITACIÓN DE PERITOS ............................................................................ 31 2.2. ACREDITACIÓN DE PERITOS INFORMÁTICOS. ............................................................................... 32 2.3. REQUISITOS DE ACREDITACIÓN DE PERITOS. ................................................................................ 33 2.4. EL PERITAJE. ......................................................................................................................... 36 2.5. FASES DEL PROCESO PERICIAL. .................................................................................................. 38 2.5.1. FASE DE DESIGNACIÓN DE PERITO ......................................................................................... 39 2.5.2. FASE DE POSESIÓN DE PERITO .............................................................................................. 39 2.5.3. FASE DE INVESTIGACIÓN. ..................................................................................................... 39 2.5.4. PRESENTACIÓN DE INFORMES Y RESULTADOS ......................................................................... 40 2.6. ELABORACIÓN DEL DICTAMEN PERICIAL...................................................................................... 40 2.6.1. FASE DE ADQUISICIÓN DE LAS PRUEBAS .................................................................................. 41 2.6.2. FASE DE INVESTIGACIÓN ...................................................................................................... 41 2.6.3. FASE DE ELABORACIÓN DEL DICTAMEN PERICIAL. ..................................................................... 41 2.6.4. HERRAMIENTAS UTILIZADAS EN INFORMÁTICA FORENSE ........................................................... 42 3. INICIATIVAS PARA EL MANEJO DE DELITOS INFORMATICOS EN EL SALVADOR........................... 46 3.1 PROPUESTAS INTERNAS .................................................................................................... 46 3.1.1 ESTRUCTURA DE LA POLICÍA NACIONAL CIVIL EN EL SALVADOR. ................................................. 48 3.1.2 PROYECTO DE LEY ESPECIAL DE PROTECCIÓN CONTRA LOS DELITOS INFORMÁTICOS Y DE DATOS. .... 49 3.2 PROPUESTAS EXTERNAS. ......................................................................................................... 50 3.2.1 DELITOS INFORMÁTICOS Y LA ORGANIZACIÓN DE ESTADOS AMERICANOS (OEA) .......................... 51 3.3. REGULACIONES EXISTENTES EN LATINOAMÉRICA. ........................................................................ 53 4. RETOS A SUPERAS EN EL MANEJO DE DELITOS INFORMATICOS EN EL SALVADOR ..................... 63 4.1 INCONVENIENTES EN EL PROCESO PERICIAL Y LA INVESTIGACION TECNOLOGICA ANTE EL DELITO INFORMATICO. ............................................................................................................ 63 4.1.1 MARCO LEGAL .................................................................................................................. 64 4.1.2 FORMACIÓN ..................................................................................................................... 65 4.1.3 LIMITACIONES TECNOLÓGICAS .............................................................................................. 65 4.1.4 OTRAS CONSIDERACIONES ................................................................................................... 66 5. CONCLUSIONES Y RECOMENDACIONES ....................................................................................... 67 BIBLIOGRAFÍA ....................................................................................................................................... 71 Bibliografía ............................................................................................................................................ 71 ANEXOS ................................................................................................................................................. 74 Anexos ................................................................................................................................................... 74 ANEXO 1 ................................................................................................................................................ 74 ANEXO 2 .................................................................................................................................................. 79 ANEXO 3 .................................................................................................................................................. 80 ANEXO 4 ................................................................................................................................................ 81 ANEXO 5 ................................................................................................................................................ 86 1 IIIINTRODUCCIÓNNTRODUCCIÓNNTRODUCCIÓNNTRODUCCIÓN I. INTRODUCCIÓN El presente proyecto tiene como objetivo brindar una visión global de los delitos informáticos en El Salvador, respecto a regulación, iniciativas de investigación, tecnología y formación de los especialistas que investigan dicho delitos, así como también identificar los retos y brechas que deben de ser superados para su tratamiento. Se planteará un marco conceptual de los delitos y la criminalidad informática, así como también las leyes relacionadas que se encuentran establecidas en nuestra legislación, nos referiremos al perfil necesario para ejercer como perito, la acreditación de los mismos y las fases del proceso pericial. Además del perfil necesario para ejercer como perito, en el documento se establecen las habilidades de un perito. Finalmente haremos una investigación de cómo se están tratando los delitos informáticos en Latinoamérica y observaremos los retos a nivel de formación, limitaciones tecnológicas, así como el marco legal de El Salvador para hacer frentes a delitos que hacen uso de tecnología. 2 OBJETIVOSOBJETIVOSOBJETIVOSOBJETIVOS II. OBJETIVOS Objetivo General Realizar una investigación que origine un documento que sirva como guía para identificar los delitos informáticos, como tratarlos, como documentarlos, bajo que legislación deben de ser tratados, que habilidades o características debe de poseer el perito informático para llevar a buen término la investigación que corresponde a la informática forense. Objetivos Específicos • Elaborar un marco conceptual que permita identificar los delitos informáticos en El Salvador, así como también identificar el marco legal establecido para el tratamiento de dichos delitos. • Proponer el perfil de un perito informático que sea capaz de realizar una investigación forense en la rama de las tecnologías de la información. • Elaborar una propuesta que identifique la entidad que administrará los delitos informáticos, tomando como base los retos a superar en cuanto a las disposiciones establecidas en la legislación salvadoreña. Así mismo se elaborará una propuesta de un organigrama funcional que debe de tener dicha entidad. En la propuesta se incluirá el análisis y revisión de las regulaciones existente en Latinoamérica y que puedan aplicar a nuestra legislación. Además se presentarán los inconvenientes que se presentan en el proceso pericial y de investigación tecnológica. 3 CAPITULOCAPITULOCAPITULOCAPITULO 1111 1. MARCO CONCEPTUAL Y LEGISLACION EN EL SALVADOR 1.1. LOS DELITOS INFORMÁTICOS Hoy día, la informática está presente en casi todos los campos de la vida moderna, tarde o temprano cualquier rama del saber humando utiliza los progresos tecnológicos y empiezan a utilizar sistemas informáticos. Hace un par de años atrás, teníamos la seguridad que nadie podía acceder a nuestra información privada. Hoy en día, dado que la información personal es un bien cotizado, existen sistemas que pueden guardar grandes cantidades de información y a su vez transmitirla en corto tiempo, esto sin que ninguna legislación pueda regularlo satisfactoriamente. Investigar cualquier tipo de delito es una tarea compleja y con el paso del tiempo, la globalización no solo ha tenido beneficios, sino que ha contribuido a la masificación de algunos delitos y a su tecnificación, a partir de esto surgen los que ahora conocemos como delitos informáticos. Dichos delitos son catalogados por algunos expertos en la materia, como parte del crimen organizado (ver artículo del Dr. Santiago Acurio del Pino http://www.alfa- redi.org/sites/default/files/articles/files/acurio_0.pdf). Dentro del crimen organizado y al individualizar los delitos, surgen los personajes conocidos como CRACKERS, los verdaderos piratas informáticos, que a través del cometimiento de infracciones informáticas, han causado la perdida de varios millones de dólares, a empresas, personas y también a algunos estados. 4 ¿Por qué los crackers son clasificados como crimen organizado? Como escribe Albanese, citado por Carlos Resa1, "el crimen organizado no existe como tipo ideal, sino como un “grado” de actividad criminal o como un punto del 'espectro de legitimidad". En este contexto es el crimen organizado que a través de los años ha ido transnacionalizando su actividad y por ello se habla de Delincuencia Transnacional. Su repertorio de actividades incluye el delito de cuello blanco y el económico (en donde se encontrarían los Delitos Informáticos), pero supera a éste último en organización y control, aunque los nexos de unión entre ambos modelos de delincuencia tienden a fusionarse. Por lo tanto, abordar el estudio de las implicaciones de la informática en la delincuencia, resulta apasionante tanto para los especialistas de la seguridad de la información así como también para los especialistas en legislaciones y sistemas judiciales, ya que cada vez surgen nuevos escenarios y problemas por el uso de la tecnología. Paralelamente al avance de la tecnología, también los comportamientos de los delincuentes cambian, y al utilizar las tecnologías resulta difícil la tipificación de los delitos en normas penales tradicionales. Nuestro país, sin lugar a duda parte de la globalización, se ve afectado por los elementos antes mencionados, y resulta un hecho preocupante que nuestro código penal entró en vigencia en 1974, ya hace 40 años, por lo que es claro que los delitos resultantes de actos informáticos no 1 RESA NESTARES CARLOS: Crimen Organizado Transnacional: Definición, Causas Y Consecuencias, Editorial Astrea, 2005. 5 están incluidos en nuestra legislación. Por lo que hay que empezar a tomar medidas ante una situación que ya es una realidad, es por ello que el presente trabajo pretende dar un aporte de referencia documental acerca de los delitos informáticos en El Salvador. Al profundizar sobre las fuentes, encontramos que el Convenio de Cyber-delincuencia del Consejo de Europa, define a los delitos informáticos como “los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas redes y datos”. Es importante recalcar, que el convenio europeo resalta, los tres elementos que integran el concepto de seguridad: confidencialidad, integridad y disponibilidad. El delito informático involucra acciones criminales que en primera instancia los países han tratado de poner en figuras típicas, tales como: robo, fraudes, falsificaciones, estafa, sabotaje, entre otros; por ello, es primordial mencionar que el uso indebido de las computadoras es lo que ha creado la necesidad imperante de establecer regulaciones por parte de la legislación. 1.1.1. DELINCUENCIA Y CRIMINALIDAD INFORMÁTICA La criminología trata de investigar el por qué y que fue lo que llevo al individuo a cometer el delito, mientras que la criminalística se define como “una ciencia multidisciplinaria que reúne conocimientos generales, sistemáticamente ordenados, verificables y experimentables, a fin de estudiar, explicar y predecir el cómo, dónde, cuándo, quién o quienes los cometen” , la criminalística al ser multidisciplinaria se aplica en temas de balística, medicina forense, física, química, e incluso la informática, entre otras, y se apoya de métodos y técnicas propias del trabajo de las diferentes disciplinas. 6 Conocer el comportamiento de cómo los incidentes de seguridad, las vulnerabilidades y la criminalidad informática, es vital para el análisis de los delitos informáticos, ya que han tenido un repunte a los largo de los últimos años, por ello, se requiere analizar la tendencia de dichos componentes. A continuación presentamos algunos datos recabados por REDIRIS, que muestra la evolución histórica de los incidentes: Según REDIRIS la razón principal que explica el descenso de incidentes atendidos durante el año 2013 es que, no ha sido posible atender algunas quejas procedentes de sistemas automáticos externos que requieren mucha dedicación de recursos, puesto que desde Agosto de 2012 el CERT no dispone del recurso que proporcionaba el primer nivel de atención de incidentes. Ilustración 1- Evolución histórica de incidentes 2013 7 Otro organismo que realiza investigaciones de este nivel es el CERT-UNAM que publica una gran variedad de estadísticas relacionadas con vulnerabilidades e incidentes: Ilustración 2-Incidentes CERT - UNAM 2014 La criminalidad informática organizada ha crecido de manera exponencial, de acuerdo con los informes relacionados con incidentes de seguridad, vulnerabilidades reportadas y los altos costos que estos involucran para la empresa, los mismos, que son aprovechadas por los intrusos, cabe recalcar dichos intrusos conocen cada vez con más profundidad los detalles de las tecnologías y sus limitaciones, por ello, es cada vez más fácil desaparecer la evidencia y confundir a los investigadores, por lo cual, constituye un reto para los sectores afectados, los legisladores, judiciales, policiales e incluso los especialistas informáticos encargados de su investigación. TIPOS DE DELITOS INFORMÁTICOS. Podemos definir que con respecto al delito del hurto, el bien jurídico protegido es la propiedad; en caso del delito de homicidio el bien jurídico protegido es la vida; y, en el caso de las nuevas tecnologías el bien jurídico protegido es la información. A partir de esto resulta la tabla 1, tipificación de los delitos informáticos. 8 Reconocidos por la Naciones Unidas Fuente: Organización de Naciones Unidas Abogados especializados en delitos informáticos Fuente: http://informática-jurídica.com Fraudes mediante la manipulación de computadoras (programas, datos de entrada y salida, repetición automática de procesos Fraudes mediante la manipulación de computadoras: 1. Delitos contra elementos físicos – Hardware (robo, estafa) 2. Delitos contra elementos lógicos (daños, accesos ilícitos a sistemas, acceso ilícito a datos, protección de programas. Falsificaciones informáticas (alteración de documentos, falsificación de documentos Daños o modificaciones de programas o datos computarizados (sabotaje, virus, bombas lógicas) Delitos cometidos a través de sistemas informáticos: 1. Estafas 2. Apoderamiento de dinero por tarjetas de cajero 3. Uso de correo electrónico con finalidad criminal 4. Utilización de internet como medio criminal Accesos no autorizados a servicios y sistemas informáticos (piratas, reproducción no autorizada Tabla 1- Tipificación de los delitos informáticos Tomando como referencia la clasificación o tipificación de los delitos informáticos, éstos se clasifican de la siguiente manera: • Fraudes: Delitos de estafa a través de la maniobra de datos o programas para la obtención de un lucro ilícito (caballos de troya, falsificaciones, etc.). • Sabotaje informático: Daños mediante la destrucción o modificación de datos, programas o documentos electrónicos contenidos en redes o sistemas informáticos (bombas lógicas, virus informáticos, malware, ataques de negación de servicio, etc.). • Espionaje informático: Divulgación no autorizada de datos reservados • Pornografía Infantil: Inducción, promoción, producción, venta, distribución facilitamiento de prostitución, cuando se utilizan menores con fines de exhibicionistas o pornográficos. • Infracciones de Propiedad Intelectual: Copia o reproducción no autorizada de programas informáticos de protección legal. 9 1.1.2. LA INVESTIGACIÓN TECNOLÓGICA DE LOS DELITOS INFORMÁTICOS. Los elementos de prueba dentro de un proceso son de vital importancia, ya que mediante su investigación se llega a determinar la confirmación o desvirtuación de lo que corresponde a la verdad. 1.1.2.1. LA EVIDENCIA DIGITAL. Así como se han establecido diferentes definiciones para los delitos informáticos, se han establecido diferentes y especiales consideraciones para su principal y especial insumo que es la evidencia digital. La evidencia digital, es un insumo de especial cuidado, para el proceso de investigación de delitos informáticos, que debe ser tratada por parte de los especialistas, realizando todas las medidas de precaución necesarias para no contaminarla y que sea objeto de desestimación ante un proceso litigioso. 1.1.2.2. LA INFORMÁTICA FORENSE. El FBI define la informática forense como “la ciencia de adquirir, preservar, obtener y presentar datos que han sido procesados electrónicamente y almacenados en un medio computacional”. Esta ciencia se aplica tanto para las investigaciones de delitos tradicionales tales como: fraudes financieros, narcotráfico, terrorismo, etc.; como para aquellos que están estrechamente relacionados con las tecnologías de la información y las comunicaciones, entre los que se tienen la piratería de software, distribución pornográfica infantil, tráfico de bases de datos, etc. Adicionalmente, el desarrollo de la ciencia de la informática forense, es una técnica utilizada por los especialistas durante el proceso de investigación de los llamados delitos informáticos. 10 1.1.2.2.1. IDENTIFICACIÓN DE INCIDENTES. En ésta primera fase se debe asegurar la integridad de la evidencia original, es decir, que no se deben realizar modificaciones ni alteraciones sobre dicha evidencia. 1.1.2.2.2. RECOPILACIÓN DE EVIDENCIAS DIGITALES. Si mediante los hallazgos del proceso de identificación de incidencias se comprueba que el sistema está comprometido, se requiere establecer la prioridad entre las alternativas de: 1) Levantar la operación del sistema. Suele ser restablecer el sistema a su estado normal, pero se debe considerar que esta actitud podría resultar en que se pierdan casi todas las evidencias que aún se encuentren en la “escena del delito” e incluso puede resultar en el impedimento de llevar a cabo las acciones legales pertinentes. 2) Investigación forense detallada. Al seleccionar esta alternativa el profesional debe iniciar con el proceso de recopilar las evidencias que permitan determinar los métodos de entrada, actividades de los intrusos, identidad y origen, duración del evento o incidente, siempre precautelando evitar alterar las evidencias durante el proceso de recolección. Hay que asegurarse de llevar un registro de cada uno de los pasos realizados y características o información de los hallazgos encontrados, es recomendable que durante el desarrollo de este proceso, lo asista u acompañe una persona, preferentemente imparcial. Durante esta fase, es recomendable utilizar una técnica o metodología de recolección de evidencias, para ello, el profesional debe hacer uso de prácticas o metodologías que sean reconocidas y que sobretodo puedan ser reproducidas o replicadas, bajo el mismo contexto del escenario presente. Para la recolección de evidencias se dispone de marcos de trabajo de distribución libre que han sido desarrollados tomando en cuenta las mejores prácticas. A continuación la siguiente tabla 11 (tabla 2) lista algunas de las guías de reconocimiento mundial, para la recolección de evidencias en computación forense: GUIA PATROCINADOR DISTRIBUCION RFC 3227 - Guía para recolectar y archivar evidencia Network Working Group http://www.ietf.org Libre Guía IOCE - Guía de mejores prácticas en el examen forense de tecnología digital International Organization on Computer Evidence http://www.ioce.org Libre Guía DoJ1 - Investigación en la escena del crimen electrónico U.S. Department of Justice http://www.usdoj.gov Libre Guía DoJ2 - Examen forense de evidencia digital U.S. Department of Justice http://www.usdoj.gov Libre Guía Hong Kong Computación forense – Parte 2 – Mejores Practicas SWGDE - Scientific Working Group on Digital Evidence http://www.swgde.org/ Libre Guía Reino Unido - Guía de Buenas prácticas para evidencia basada en computadoras ACPO - Association of Chief Police Officers http://www.acpo.police.uk/ Libre Guía Australia - Guía para el manejo de evidencia en IT Estándar Australiano http://unpan1.un.org No libre Tabla 2. Guías de mejores prácticas de computación forense. 1.1.2.3. PRESERVACIÓN DE LA EVIDENCIA DIGITAL En el caso de que se inicie un proceso judicial contra los atacantes del sistema, será necesario documentar en forma precisa y clara como se ha preservado la evidencia tras su recopilación a lo largo de todo el proceso de las fases anteriores. Se recomienda la obtención de copias exactas de la evidencia obtenida utilizando mecanismos de comprobación de integridad de cada copia, las cuales deben ser documentadas y agregadas en el etiquetamiento realizado. 12 Ilustración 3 - Metodología del análisis forense. Blog Informática Forense Marta Cardenas El segundo factor que debe sustentarse, en esta etapa, es el proceso de Cadena de Custodia, donde se establecen las responsabilidades y controles de cada una de las personas que manipulen la evidencia digital. 1.1.2.3.1. ANÁLISIS DE LA EVIDENCIA Luego de que ya se ha realizado los procesos de identificación, recopilación y preservación de las evidencias digitales, el siguiente paso es el Análisis Forense de dichas evidencias cuyo objetivo primordial es la de reconstruir con todos los datos disponibles, la línea de tiempo en que se realizó el ataque, determinando la cadena de acontecimientos desde el instante anterior al inicio del ataque, hasta su descubrimiento. Dicho análisis debe resultar respondiendo las interrogantes de: • ¿Cómo se produjo el ataque? • ¿Quiénes lo llevaron a cabo? • ¿Bajo qué circunstancia se produjo y cuál era su objetivo? • ¿Cuáles fueron los daños que se causaron? 13 1.1.2.4. DOCUMENTACIÓN Y PRESENTACIÓN DE LOS RESULTADOS Durante esta última fase, el investigador o especialista debe asegurarse que cada una de las fases anteriores haya sido debidamente documentadas, esto además de permitir gestionar el incidente permite llevar un control de los procedimientos efectuados desde el descubrimiento hasta la finalización del proceso de análisis forense. 1) Formulario de identificación de equipos y componentes. 2) Formulario de obtención o recolección de evidencias. 3) Formulario para el control de custodia de evidencias. 4) Formulario de incidencias tipificadas. En esta etapa, se procede con el desarrollo de los informes técnicos o periciales que deban contener una declaración detallada del análisis realizado, en el cual se debe describir la metodología, las técnicas, y los hallazgos encontrados. Dicho artículo también contempla que en el caso de que hubiesen desaparecido los vestigios de la infracción, los peritos opinarán, en forma debidamente motivada sobre si tal desaparición ha ocurrido por causas naturales o ratifícales. Es imprescindible destacar que existen en el mercado soluciones de software que permiten realizar el análisis forense de evidencias digitales entre los cuales de destacan los siguientes: SOFTWARE SISTEMA OPERTIVO FUNCIONES/HERRAMIENTAS WINHEX Windows Informática forense, recuperación de archivos, peritaje informático, procesamiento de datos de bajo nivel y seguridad informática HELIX Live Forensics Linux Respuesta a Incidentes y herramientas forenses. 14 ENCASE Windows, Linux, AIX, Solaris, OS X Manejo de evidencias y herramientas forenses Tabla 3 - Solución de software forense 1.1.2.5. LA AUDITORÍA INFORMÁTICA Otro procedimiento del cual hacen uso los especialistas informáticos, durante el proceso de investigación es la auditoria informática, técnica sobre la cual se han desarrollado un sin número de marcos de referencia y mejores prácticas para su correcta aplicación que es utilizada generalmente para la prevención y detección de fraudes de una manera especializada. 1.2. CONDICIONES ESTABLECIDAS EN LA LEGISLACIÓN SALVADOREÑA Si bien es cierto El Salvador carece de leyes para castigar los delitos informáticos que se cometen, existe legislación o normas jurídicas que se relacionan indirectamente con las tecnologías de información las cuales se detallan a continuación a través de los elementos que conforman la pirámide de Kelsen en nuestro Sistema Jurídico Salvadoreño: Ilustración 4 - Pirámide de Kelsen Sistema Jurídico Salvadoreño La Constitución de la Republica Tratados Internacionales Leyes secundarias y leyes especiales Decretos Reglamentos Ordenanzas Municipales 15 Considerando lo anterior en la legislación de El Salvador se mantienen leyes que establecen apartados y especificaciones acorde con la importancia de las tecnologías, tales como: Tipo de Legislación Objeto de Ley Ref. de Publicación Fecha de Publicación Ley de Acceso a la Información Pública Garantizar el derecho de acceso de toda persona a la información pública, a fin de contribuir con la transparencia de las actuaciones de las instituciones del estado. Diario Oficial No. 70 Decreto 534 02/12/2010 Ley de Propiedad Intelectual Establecer las disposiciones que aseguran una protección suficiente y efectiva de la propiedad literaria, artística o científica e industrial. Diario Oficial No. 150 Decreto 604 15/07/1993 Ley de Telecomunicaciones Regula las actividades del sector telecomunicaciones, servicio público de telefonía, recursos esenciales y plan de numeración; lo anterior de conformidad con el articulo No.110 de la Constitución, es deber del estado regular y vigilar los servicios públicos, así como aprobar sus tarifas. Diario Oficial No. 218 Decreto 142 06/11/1997 Ley Especial Para la Intervención de las Telecomunicaciones Garantiza el secreto de las telecomunicaciones y el derecho a la intimidad, de manera excepcional podrá autorizarse judicialmente, por escrito y motivada la intervención temporal de las telecomunicaciones Diario Oficial No. 51 Decreto 285 18/02/2010 Ley del Desarrollo Científico y Establece las directrices para el desarrollo de la ciencia y de la tecnología, propiciando instrumentos y mecanismos institucionales y operativos Diario Oficial No. 34 Decreto 234 14/12/2012 16 Tecnológico para implementar una política nacional de innovación, ciencia y tecnología. Ley de Protección al Consumidor Establece las disposiciones que protegen los derechos de los consumidores, crea el sistema nacional y la defensoría del consumidor. Diario Oficial No. 166 Decreto 776 18/08/2005 Ley Especial Contra Actos de Terrorismo Prevenir, investigar, sancionar, erradicar los delitos contra la paz pública. Diario Oficial No. 193 Decreto 108 21/09/2006 Ley Orgánica de la Policía Nacional Civil de El Salvador Protege y garantizar el libre ejercicio de los derechos y libertades de las personas; prevenir y combatir toda clase de delitos, así como la colaboración en el procedimiento para la investigación de delitos Diario Oficial No. 240 Decreto 653 06/12/2001 Código Penal Enuncia los delitos o faltas que cometen las personas y las penas que tendrán que cumplir Diario Oficial No. 105 Decreto 1030 26/04/1997 Tabla 4 - Tabla resumen legislación Salvadoreña aplicable a delitos informáticos 1.2.1. LEY DE ACCESO A LA INFORMACIÓN PÚBLICA La Ley de Acceso a la Información publicada en el Diario Oficial No. 70 Decreto 534 emitida el 02 de diciembre de 2010 tiene por objeto garantizar el derecho de acceso de toda persona a la información pública, a fin de contribuir con la transparencia de las actuaciones de las instituciones del estado; lo anterior tomando de base lo establecido en la Constitución de la Republica y tratados internacionales sobre Derechos Humanos en cuanto a que toda persona tiene derecho a la libertad de expresión, la cual comprende la libertad de buscar y difundir informaciones de toda 17 índole sin consideración de fronteras, ya sea escrita, verbal, electrónica o por cualquier otra forma. La Corte Suprema de Justicia reconoció el año 2004 el derecho fundamental de todos los salvadoreños para la protección de datos o la autodeterminación informativa, considerando que toda persona tiene el derecho a acceder a la información sobre sí misma o sus bienes en forma expedita y no onerosa, ya esté contenida en bases de datos, registros públicos o privados y, en el caso de que fuere necesario, actualizarla, rectificarla y/o enmendarla; lo anterior de conformidad a lo establecido en el Articulo No.3 Declaración de Principios de Libertad de Expresión, OEA, por lo anterior se considera importante la existencia del Habeas Data en la legislación salvadoreña: - “El Habeas data es una acción legal que permite a toda persona acceder al registro de la información que sobre ella existe en un banco de datos, y le permite solicitar la corrección de esos datos si le causa algún perjuicio”. - “Países como México, han desarrollado normas de protección de datos personales por parte de empresas e instituciones públicas. Uruguay, Argentina, Bolivia, Brasil, Colombia, España, Venezuela, Perú y Panamá son los que han adoptado tal disposición en sus Cartas Magnas”. - “El año 2000, España mediante una resolución del Tribunal Constitucional reconoció el derecho a la protección de datos como un derecho autónomo del derecho a la intimidad”. - “En El Salvador no existe tal nivel de desarrollo, al igual que en el resto de Centroamérica. El asunto sólo puede ser analizado por la Corte Suprema de Justicia al no existir una ley especial que regule la protección de datos”. Según el segundo monitoreo al cumplimiento de la Ley de acceso a la información pública realizado en mayo de 2013 existe una tendencia orientada al debido cumplimiento por parte de las instituciones del sector público; así como también se muestra una tendencia de avance en el cumplimiento de las instituciones en la divulgación de información oficiosa desde sus portales 18 web de transparencia, el 73% de los entes obligados reflejaron avances, el 20% de las instituciones retrocedió y un 7% de instituciones se mostró invariable respecto al ranking anterior. 1.2.2 LEY DE PROPIEDAD INTELECTUAL La Ley de Propiedad Intelectual publicada en el Diario Oficial No. 150 Decreto 604 emitida el 15 de julio de 1993 tiene por objeto establecer las disposiciones que aseguran una protección suficiente y efectiva de la propiedad literaria, artística o científica e industrial; lo anterior considerando: 1) “Que según lo establecido en el inciso segundo del Artículo 103 de la constitución el cual reconoce la propiedad intelectual y artística, por el tiempo y en la forma determinados por la Ley”. 2) “Que el inciso tercero del Articulo 110 de la constitución, establece que se podrá otorgar privilegios por tiempo limitado a los descubridores e inventores y perfeccionadores de los procesos productivos”. 3) “Que en vista del desarrollo alcanzado por tales materias, es necesario dictar nuevas disposiciones legales que protejan y regulen aspectos de suma importancia como lo son entre otros, la gestión colectiva, la protección de los modelos de utilidad, diseños industriales, secretos industriales y comerciales, que la legislación vigente no comprende”. 4) “Que tanto la propiedad literaria, artística o científica, como la propiedad industrial, son las dos ramas que forman la propiedad intelectual, por lo que todas las disposiciones que regulen tales materias pueden reunirse en un solo cuerpo legal”. La entidad encargada de supervisar las actividades relativas al derecho de autor y la propiedad intelectual en El Salvador es el Centro Nacional de Registros (CNR) quien según su misión institucional es la encargada de “Contribuir a garantizar la seguridad jurídica y equidad en la prestación de servicios de registro de comercio, inmobiliario y propiedad intelectual; así como proveer información geográfica, cartográfica y catastral de El Salvador, en forma oportuna, 19 confiable y de calidad; mediante una gestión transparente, solidaria y comprometida con el desarrollo económico y social del país”. Dar a conocer la importancia que tiene la Propiedad Intelectual en El Salvador y su debida aplicación en los sectores económico, industrial, intelectual y de investigación, debe ser tarea no sólo del profesional del derecho, sino de los industriales y empresarios, de las instituciones públicas y privadas. Conocer la propiedad intelectual es también conocer, que uno de los principales problemas que enfrenta esta rama del derecho moderno, es la piratería y falsificación de las obras del intelecto humano, las cuales traen graves consecuencias económicas y sociales; además de los perjuicios de los titulares de derechos de propiedad intelectual, pues esta pérdida no solo afecta a los fabricantes de los productos falsificados, sino a la reducción de ingresos tributarios e inclusive la pérdida de empleos, debido a los efectos negativos resultantes de la mano de obra clandestina, de las labores creativas y de investigación, perjudicando la vitalidad cultural y económica de un país. Es importante resaltar que la Ley de Propiedad Intelectual en su Artículo No. 14 incluye la protección de bases de datos que se encuentren en forma legible por maquina o en otra forma, así como también los programas de ordenador (software) los cuales son considerados como obras literarias, tal como lo establece los Artículos No. 12 y 13 de la referida Ley. El estudio de piratería mundial de software, que corresponde al año 2011, realizado por la International Data Corporation (IDC), publicado por la Business Software Alliance (principal impulsor de la industria del software mundial ante lo gobiernos y el mercado internacional), establece que El Salvador mantiene una tasa de piratería de un 80%, que constituyen pérdidas por 20 aproximadamente 58 millones de dólares y representan un incremento aproximadamente del 48% con respecto a la medición del 2007 (30 millones de dólares). Las iniciativas dadas para la protección y respeto de las especificaciones de la Ley de Propiedad Intelectual en nuestro país han sido promovidas por el CNR a través de concursos que pretenden incentivar a inventores salvadoreños para que presenten sus creaciones y conozcan sobre la protección de los derechos intelectuales; así como campañas que impulsa Business Software Alliance (BSA) tales como “Defiende los derechos de la propiedad intelectual”, “Detiene el robo de software”, “Educa la Publico”, “predicar con el Ejemplo”, este último está orientado a los gobiernos quienes son los mayores usuarios de software en el mundo, ellos deben demostrar liderazgo asegurándose de que están usando solo software completamente licenciado en sus propias operaciones. 1.2.3 LEY DE TELECOMUNICACIONES La Ley de Telecomunicaciones publicada en el Diario Oficial No. 218 Decreto 142 emitida el 06 de noviembre de 1997 tiene por objeto regular las actividades del sector telecomunicaciones, servicio público de telefonía, recursos esenciales y plan de numeración; lo anterior de conformidad con el articulo No.110 de la Constitución, es deber del estado regular y vigilar los servicios públicos, así como aprobar sus tarifas. La entidad responsable de aplicar y velar por el cumplimiento de las normas y regulaciones establecidas en esta Ley y su reglamento es la Superintendencia General de Electricidad y Telecomunicaciones. 1.2.4 LEY ESPECIAL PARA LA INTERVENCIÓN DE LAS TELECOMUNICACIONES La ley especial para la intervención de las telecomunicaciones, publicada en el Diario Oficial No. 51 Decreto 285 emitida el 18 de febrero de 2010 tiene por objeto garantizar el secreto de las 21 telecomunicaciones y el derecho a la intimidad, de manera excepcional podrá autorizarse judicialmente, por escrito y motivada la intervención temporal de las telecomunicaciones; lo anterior de acuerdo a: 1) “Los artículos No. 2 de la constitución, 17 del Pacto Internacional de Derechos Civiles y Políticos y 11 de la Convención Americana sobre Derechos Humanos nadie puede ser objeto de injerencias ilegales, arbitrarias o abusivas en su vida privada y la de su familia, y toda persona tiene derecho a la protección contra esas injerencias o ataques”. 2) “Que entre los instrumentos o herramientas de persecución penal que se consideran más eficaces en la lucha contra la delincuencia grave, organizada y transnacional se encuentra la posibilidad de intervenir la telecomunicaciones como limitación legitima, necesaria, proporcionada y razonable del derecho constitucional al secreto de las comunicaciones, en el ámbito del derecho fundamental a la intimidad”. 3) “Que mediante el acuerdo de reforma constitucional No.5, de fecha 29 de abril, publicado en el Diario Oficial No.88, Tomo No. 383, de fecha 15 de mayo, ratificado por Decreto Legislativo No. 36, del 27 de mayo, publicado en el Diario Oficial No.102, Tomo No.383, del 4 de junio, todas las fechas de 2009, se reformo el artículo 24 de la Constitución a fin de permitir excepcionalmente la intervención temporal de las telecomunicaciones, previa autorización judicial motivada, para la investigación de los delitos que una Ley Especial determine”. 4) “Que la intervención de las telecomunicaciones constituye un instrumento útil en la persecución del delito, en particular la criminalidad organizada, pero su utilización debe estar resguardada por garantías que eviten abusos contra la intimidad de las personas”. 1.2.5 LEY DEL DESARROLLO CIENTÍFICO Y TECNOLÓGICO La Ley del Desarrollo Científico y Tecnológico, publicada en el Diario Oficial No. 34 Decreto 234 emitida el 14 de diciembre de 2012, tiene por objeto establecer las directrices para el desarrollo de la ciencia y de la tecnología, propiciando instrumentos y mecanismos institucionales y 22 operativos para implementar una política nacional de innovación, ciencia y tecnología; lo anterior considerando: 1) “Que de conformidad con el artículo No. 53 de la Constitución, es obligación del Estado propiciar la investigación y el quehacer científico, con la finalidad de contribuir, de forma sostenible, al desarrollo social, económico y ambiental del país”. 2) “Que es de suma importancia dotar al país de mecanismos institucionales y legales para propiciar la investigación, al igual que el quehacer científico y tecnológico y promover la innovación”. 3) “Que se requiere crear las condiciones adecuadas para que la ciencia y la tecnología, se constituyan en factores relevantes de la eficiencia de aquellos sectores en los cuales el progreso científico y tecnológico tengan incidencia en su desarrollo, y en consecuencia, contribuya al enriquecimiento de la cultura y la elevación del nivel de vida de la población salvadoreña”. 1.2.6 LEY DE PROTECCIÓN AL CONSUMIDOR La Ley de Protección al Consumidor, publicada en el Diario Oficial No. 166 Decreto 776 emitida el 18 de agosto de 2005, tiene por objeto establecer las disposiciones que protegen los derechos de los consumidores, crea el sistema nacional y la defensoría del consumidor; lo anterior considerando: 1) “Que el articulo No.101 de la constitución dispone que el orden económico debe responder esencialmente a principios de justicia social, con el fin de asegurar a todos los habitantes del país una existencia digna del ser humano, correspondiéndole al Estado la promoción, la productividad y la racional utilización de los recursos; así como el fomento de los diversos sectores de la producción y defender el interés de los consumidores”. 2) “Que según lo establecen las Directrices de Naciones Unidad para la Protección del Consumidor, corresponde a los gobiernos formular y mantener una política de protección al consumidor, tomando en cuenta el derecho de los consumidores de tener acceso a productos 23 seguros, así como la importancia de promover un desarrollo económico y social justo, equitativo y la protección del medio ambiente”. 3) “Que la Ley de Protección al Consumidor, aprobada por Decreto Legislativo No.666, de fecha 14 de marzo de 1996, publicado en el Diario Oficial No.58, Tomo No. 330 del 22 de ese mismo mes y ano, no obstante las innovaciones que introdujo, requiere una mejor estructura y desarrollo sistemático, así como una visión integral y preventiva que garantice la protección de los consumidores”. 4) “Que es indispensable mantener la vigencia plena de los principios rectores del modelo de economía de mercado, fomentando el comportamiento ético de los empresarios y promoviendo la igualdad de oportunidades entre los mismos”. 1.2.7 LEY ESPECIAL CONTRA ACTOS DE TERRORISMO La Ley Especial Contra Actos de Terrorismo, publicada en el Diario Oficial No. 193 Decreto 108 emitida el 21 de septiembre de 2006, tiene como objeto prevenir, investigar, sancionar, erradicar los delitos contra la paz pública; lo anterior considerando: 1) “Que el Salvador reconoce a la persona humana como el origen y el fin de la actividad del Estado y es su obligación asegurar a los habitantes el goce de la libertad, la seguridad jurídica y el bien común, de conformidad con la Constitución”. 2) “Que El Salvador es suscriptor de la Carta de la Organización de la Naciones Unidad, la cual contiene principios fundamentales para los Estados, tales como mantener la paz y la seguridad internacional, su debido cumplimiento; así como de las resoluciones dictadas por el Consejo de Seguridad de Naciones Unidad, por las cuales se deben tomar medidas eficaces para prevenir, combatir y erradicar amenazas contra la paz, considerando entre las más graves al terrorismo y todas sus manifestaciones, incluyendo su financiamiento”. 3) “Que actualmente el terrorismo constituye una grave amenaza para la seguridad del país, la paz pública y la armonía de los Estados, afectando directa e indirectamente a sus nacionales en su integridad física y moral, así como en la propiedad, posesión y conservación de sus derechos, lo que hace necesario la creación de una ley especial para prevenir, investigar, 24 sancionar y erradicar las actividades terroristas respondiendo a las circunstancias actuales y excepcionales que afectan a la comunidad internacional”. 1.2.8 LA LEY ORGÁNICA DE LA POLICÍA NACIONAL CIVIL DE EL SALVADOR La Ley Orgánica de la Policía Nacional Civil de El Salvador, publicada en el Diario Oficial No. 240 Decreto 653 emitida el 06 de diciembre de 2001, tiene por objeto proteger y garantizar el libre ejercicio de los derechos y libertades de las personas; prevenir y combatir toda clase de delitos, así como la colaboración en el procedimiento para la investigación de delitos; lo anterior considerando: 1) Que la Constitución, establece que “la Policía Nacional Civil tendrá a su cargo las funciones de policía urbana y policía rural, quien garantizara el orden, la seguridad y la tranquilidad pública, así como la colaboración en el procedimiento de investigación del delito, todo ello con apego a la ley y estricto respeto a los derechos humanos”. Además de lo anterior descrito El Salvador ha mostrado interés en implementar la tecnología de información en su legislación para lo cual durante el año 2013 se inició con el proyecto de Ley de Firma Electrónica el cual tiene como objeto, equiparar la firma electrónica simple y firma electrónica certificada con la firma autógrafa, además de regular y fiscalizar lo relativo a los proveedores de servicios de certificación electrónica; este proyecto esta es iniciativa del Ministerio de Economía y de la Asociación Nacional de la Empresa Privada (ANEP) del cual aún no existe respuesta por parte del Gobierno Salvadoreño. 1.2.9 EL CODIGO PENAL El Código Penal, publicado en el Diario Oficial No. 105 Decreto 1030 emitida el 26 de abril de 1997, enuncia los delitos o faltas que cometen las personas y las penas que tendrán que cumplir; lo anterior tomando como antecedente: 1) “Que el Código Penal, fue aprobado por Decreto Legislativo No. 270 de fecha 13 de febrero de 1973, publicado en el Diario Oficial No. 63, Tomo 238, de fecha 30 de marzo del mismo 25 año, el cual entro en vigencia el 15 de junio de 1974, y este represento un adelanto dentro del desarrollo de la ciencia penal y la técnica legislativa y en la actualidad ya no se perfila de la misma manera porque su contenido no guarda concordancia con el texto de la Constitución de la Republica de 1983, ni con la realidad política y social que vive el país”. 2) “Que los estados Democráticos de Derecho, se han visto en la necesidad de adecuar sus normativas penales a la nueva orientación doctrinaria, que considera el Derecho Penal como último recurso para resolver los conflictos sociales y el instrumento más efectivo para lograr la paz y seguridad jurídica de los pueblos, lo cual El Salvador comparte plenamente”. 3) “Que con el objeto de orientar nuestra normativa penal dentro de una concepción garantista, de alta efectividad para restringir la violencia social y con una amplia proyección de función punitiva no selectivista, resulta conveniente que se emita un nuevo Código Penal, que sin apartarse de nuestros patrones culturales, se constituya en un instrumento moderno, dinámico y eficaz para combatir la delincuencia”. 26 CAPITULOCAPITULOCAPITULOCAPITULO 2222 2. EL PERITO Y EL PERITAJE INFORMATICO 2.1 EL PERITO La conceptualización de un perito en general, es que son personas expertas en una determinada materia que gracias a sus conocimientos, actúa como fuente de consulta para la resolución de conflictos; entonces bajo esta conceptualización, el perito es un auxiliar de la justicia, que no persigue como objetivo resolver un problema operativo, sino revelar y/o explicar la causa y el porqué de dichos problemas, luego de un análisis y profundo estudio. Schiaffino Machado (1), estable que el rol del Perito “como parte del todo, tanto procesal como extraprocesalmente, hace a un plexus emisor-operador-receptor. Si bien se ha avanzado, los intentos por investigar aún no han proporcionado elementos estructurados para una revisión crítica o formulaciones de singular importancia”. 2.1.1. LA PERICIA Y LA PERITACIÓN. La pericia es un informe, un análisis, una tasación realizada para personas interesadas en su opinión. Por otra parte la peritación se entiende como una actividad procesal por naturaleza porque tiene lugar en un proceso judicial o como medida procesal previa. Según el autor Hernando Devis Echandia (2) la labor del perito “Es una actividad procesal, desarrollada en virtud de encargo judicial, por personas distintas a las partes en el proceso, especialmente calificadas por sus conocimientos técnicos, artísticos o científicos, mediante la cual se suministran al juez argumentos o razones para la información de sus convencimientos respecto de ciertos hechos cuya percepción o entendimiento escapa a las aptitudes del común de las gentes”. 27 Emilio del Peso Navarro (3), aporta una definición para el perito informático en la cual lo describe como “un perito especializado en el área de las tecnologías de la información que de acuerdo con el tema requerido puede ser seleccionado según su competencia y experiencia para una labor de análisis. Así puede influir para su selección la plataforma tecnológica el lenguaje de programación usado, el sistema de base de datos, sistemas operacional, entre otros.”, entonces, tomando en consideración esta descripción, al ser el perito informático un profesional que va a emitir un criterio u opinión, la cual, debe estar fuertemente sustentada tanto en la parte técnica como científica, logre llegar a conclusiones objetivas e imparciales sobre un hecho, y no solo basarse en impresiones u opiniones. 2.1.2. ORGANISMO FACULTADO PARA LA ACREDITACIÓN DE LOS PERITOS En El Salvador la entidad encargada2 de registrar a los peritos evaluadores es la Superintendencia del Sistema Financiero; aunque hoy en día esta actúa sobre la base de la Ley de Bancos y las Normas NPB4-39 “Normas Para la Inscripción de Peritos Valuadores” y sus Obligaciones Profesionales en el Sistema Financiero y para los efectos de la valoración de los bienes muebles e inmuebles de los bancos, así como cuando por disposiciones legales se hace necesario valorar dichos bienes que reciban en garantía. En la actualidad la inscripción es por un plazo de dos años, pudiéndose prorrogar siempre que el perito cumpla los requisitos legales y reglamentarios aplicables. DEBERES DEL PERITO. Los deberes del Perito, según Devis Echandía (2) se descomponen así: “de asumir el cargo, cuando la designación no es hecha libremente por la parte; de comparecer ante el Juez, cuando existe esa formalidad; de posesionarse y prestar el juramento; de practicar personalmente las operaciones necesarias para su dictamen, bajo el control del Juez y en la forma como la Ley Procesal determine; de obrar y conceptuar con lealtad, imparcialidad y buena fe; de fomentar su dictamen y de rendirlo en forma clara y precisa; de guardar el secreto profesional, cuando el caso lo requiera.” 2 Art. 226 código procesal penal establece quienes pueden ser peritos. Auditores de TI de la corte de cuentas, profesionales que dan fe pública, contadores públicos, abogados. 28 Tanto la defensa de sus Derechos como la exigencia de sus Deberes y Responsabilidades apuntan a un mismo objetivo: la eficacia probatoria del Dictamen en sede Judicial. 2.1.3. DERECHOS DEL PERITO. De dos clases son los Derechos3 que al Perito le corresponden: “a) el Derecho Patrimonial a que se le suministre el dinero para los gastos y a recibir una remuneración por su trabajo; b) el Derecho a que se le faciliten los medios adecuados para el estudio de las cuestiones sometidas a su consideración y a gozar de absoluta libertad para su investigación.” A diferencia del testigo que al deponer cumple un deber cívico, el perito al dictaminar cumple una simple función profesional; y de aquí que tiene derecho no sólo a una indemnización por los gastos, sino también a los honorarios La capacidad de la persona para desempeñar la función de Peritos, puede ser: a) La abstracta o general se refiere a requisitos de edad, ser la persona mayor de 21 años, por ser el cargo de perito de una gran responsabilidad, nuestra legislación procesal civil no señala como requisito que sean mayores de edad, pero consideramos que una persona mayor de edad tienen conocimientos medios o ha adquirido conocimientos técnicos conforme al desarrollo de nuestra civilización que lo pueden capacitar para comprender mejor sus decisiones. Es necesario, también, que se encuentre gozando de sanas facultades mentales, por lo cual debe de descartarse como Perito aquellas personas afectadas por una enfermedad mental o que posean deficiencias o perturbaciones mentales; así como aquellas que fueren condenadas por perjuros o falsarios, y si esto es una incapacidad para ser testigo, por razones de probidad, con mucha mayor razón para el desempeño de esta función Pericial; finalmente, los que tuvieren algún interés, ya sea económico con las partes y el juez instructor del proceso. b) Específica se refiere a las aptitudes de carácter técnico o conocimientos especiales en una ciencia, arte o industria, destreza o condiciones fundamentales. 3 Artículo 229, 240 código procesal penal. 29 c) La concreta se refiere al proceso de que se trate, en el cual se pueden presentar motivos en que el perito esté impedido de ejercitar su función en el caso concreto sometido a Dictamen. Estos motivos pueden ser impedimentos o causas de incompatibilidad en relación con otra clase de función distinta a la Pericial; por causa de exclusión en relación con las personas y los hechos del proceso donde deberá dictaminar o por reexcusarse del cargo. 2.1.4. PERFIL DEL PERITO INFORMÁTICO El perito informático debe poseer un perfil4 definitivamente técnico, siendo de vital importancia que el perito esté familiarizado con las técnicas de análisis y recuperación de datos. Como elemento adicional, el perito debe contar con amplios conocimientos legales que le permitan desarrollar su tarea sin que la misma sea descalificada o impugnada durante su presentación judicial. Las tareas a desarrollar por el perito informático no son distintas de la de otros peritos judiciales. Por lo tanto deberá recopilar la información que es puesta a su disposición, analizar la misma en busca de los datos que el juez le ha requerido y emitir un informe o dictamen en donde vuelque las conclusiones de la investigación realizada. 2.1.4.1. DEBERES DEL PERITO INFORMÁTICO 5 • Aceptar el cargo que le es asignado, colaborar con el resto de los peritos o consultores técnicos y declarar ante el juez en el caso de que este lo requiera. • Fundamentar sus conclusiones técnicas, expresando claramente los elementos analizados y las técnicas utilizadas para llegar a las mismas. • Respetar el código de ética que le impone su profesión. 2.1.4.2. ÁREAS DE ACTUACIÓN DE LOS PERITOS INFORMÁTICOS • Propiedad industrial: Espionaje / Revelación de secretos. • Acceso o copia de ficheros de la empresa, planos, fórmulas, etc. • Uso de información: Competencia desleal de un empleado. 4 Artículo 227 código procesal penal 5 Artículo 228, 236, 239 código procesal penal 30 • Vulneración de la intimidad. Lectura de correo electrónico. • Despido por causas tecnológicas. • Valoraciones de bienes informáticos. • Interceptación de telecomunicaciones. • Protección de datos personales y datos reservados de personas jurídicas. • Apoderamiento y difusión de datos reservados. • Manipulación de datos o programas. • Valoraciones de bienes informáticos. • Hardware, redes y componentes (todos los sistemas). • Instalaciones y desarrollos llave en mano. • Vulneración de la buena fe contractual. • Publicidad engañosa, competencia desleal. • Delitos económicos, monetarios y societarios. • Delitos contra el mercado o contra los consumidores. • Delitos contra la propiedad intelectual. • Uso de software sin licencia. Piratería. • Copia y distribución no autorizada de programas de ordenador. • Daños mediante la destrucción o alteración de datos. Sabotaje. • Estafa, fraudes, conspiración para alterar el precio de las cosas, etc. • Pornografía infantil: acceso o posesión, divulgación, edición, etc. • Uso indebido de equipos informáticos: daños o uso abusivo. 2.1.5. DELITOS INFORMÁTICOS VS PERITOS INFORMÁTICOS De acuerdo a diferentes estudios actuales, los delitos informáticos son los de mayor crecimiento en los últimos años. La posibilidad de su ejecución a través de Internet permite que sin mayores complicaciones, el delincuente pueda estar en determinado lugar e incluso país, usar servicios de otros, para finalmente atacar a una o más víctimas. La Evidencia digital es la madre de todas las evidencias y ayuda de manera inequívoca a esclarecer la causa de la mayoría de los litigios y no solo los tecnológicos. Estos tipos de delitos conllevan a la necesidad de poder contar con profesionales expertos en informática y derecho que apliquen de forma práctica la pericia informática, sepan cómo realizar valoraciones, dictámenes y peritaciones informáticas con el fin de colaborar en la resolución de 31 litigios por medio de la extracción de la evidencia digital y presentarlas ante el Juez. Estos profesionales deben actualizar sus conocimientos para resolver problemas que surgen en su quehacer profesional y tomar decisiones tácticas y estratégicas en sus puestos. De acuerdo a diferentes estudios actuales, los delitos informáticos son los de mayor crecimiento en los últimos años. La posibilidad de su ejecución a través de Internet permite que sin mayores complicaciones, el delincuente pueda estar en determinado lugar e incluso país, usar servicios de otros, para finalmente atacar a una o más víctimas. El Perito Judicial Informático en países como España y su pericia en la extracción de evidencias electrónicas; está teniendo especial relevancia con un gran peso en todo tipo de procedimientos tanto judiciales como extrajudiciales tanto en temas penales, civiles, sociales, mercantiles, laborales e incluso personales; las evidencias digitales están en los elementos que usamos de manera cotidiana como el ordenador, móvil y otros dispositivos que están presentes en todo tipo de litigios. En El Salvador existe un aproximado de 27 Universidades, sin embargo existe una tendencia de formación en 3 grandes áreas, i) Programadores, ii) analistas de Sistemas, iii) Administradores de Base de datos, quedando casi nula la formación de profesionales especialistas en auditoria, y/o informática forense. 2.1.6. REQUISITOS DE ACREDITACIÓN DE PERITOS La base legal6 para la inscripción de peritos evaluadores en El Salvador está sustentada en el Artículo 236 de La Ley de Bancos y la Norma NPB4-42 Normas para la inscripción de peritos valuadores y sus obligaciones profesionales en el sistema financiero: importante es mencionar que la especialización de los Peritos Valuadores según el Articulo No. 5 de la citada Ley se centran en tres categorías: • Terrenos y construcciones, que comprende la valuación de: terrenos urbanos, lotificaciones, urbanizaciones, vivienda mínima, residencias, edificios y locales comerciales; • Inmuebles agropecuarios y bienes industriales, que comprende la valuación de: construcciones y terrenos agroindustriales, pecuarios y rústicos, maquinaria y equipo agrícola, semovientes y productos agrícolas e industriales, plantaciones, inmuebles industriales, maquinaria y equipo industrial y otros análogos; 6 Artículo 226 código procesal penal 32 • Medios de transporte y otros bienes muebles, que comprende la valuación de: automotores, vehículos pesados, aeronaves, bienes náuticos y otros bienes muebles De conformidad a la experiencia y capacidad del Perito, este puede solicitar que se le inscriba en una o varias de las categorías antes mencionadas; la legislación salvadoreña actual no contempla lo relacionado a peritaje en informática forense. 2.2. ACREDITACIÓN DE PERITOS INFORMÁTICOS. Actualmente para la acreditación de peritos a nivel internacional existen dos asociaciones que han desarrollado programas de certificación forense en informática: • La Asociación Internacional de Especialistas en Investigaciones Computacionales IACIS7. • La Red Del Crimen De la Alta Tecnología HTCN8, Ambas detallan las habilidades requeridas y las capacidades deseables en los investigadores informáticos. A continuación se presenta ejemplos de las certificaciones expedidas por cada una de las asociaciones antes mencionadas y una breve explicación de éstas: • Certificación Externa de Computación Forense CFEC9 , la cual se encuentra diseñada para personas que pertenecen al área informática y tiene pocos conocimientos del ámbito legal o del policial. (IACIS). • Certificación de Investigador Certificado en Delito Informático CCCI10 nivel básico y avanzado. El propósito de la certificación es desarrollar un alto nivel de profesionalismo y entrenamiento continuo que soporte investigaciones de crímenes de alta tecnología en la industria y las organizaciones. Esta certificación es avalada y reconocida en diferentes tribunales y cortes del mundo, dada la seriedad y rigurosidad de proceso de certificación. • Certificación de técnico en informática forense CCFT nivel básico y avanzado. Certificación que provee expertos con herramientas para acceder y evaluar información crítica en el curso de una investigación. 7 International Association of Computer Investigative Specialist 8 High Technology Crime Network 9 Computer Forensic External Certification 10 Certified Computer Crime Investigator 33 En nuestro país actualmente no se cuenta con una entidad certificadora. Para evitar e investigar los delitos informáticos las instituciones que intervienen son las mismas que se encargan de velar por los derechos de las personas y hacer justica en toda situación legal. Para este propósito, La Fiscalía General de la República es la encargada de la parte acusatoria y de la búsqueda de pruebas incriminatorias. La policía nacional civil forma parte de los procesos judiciales como ente encargado de guardar la cadena de custodia. La corte suprema de justicia se encarga de verificar el cumplimiento de las leyes y dar el veredicto final en la resolución de un caso por medio del juez. 2.3. REQUISITOS DE ACREDITACIÓN DE PERITOS. Para ser acreditado por parte de IACIS con la certificación CFCE, se debe de cumplir con dos etapas: • Revisión por parte de un miembro certificado. En esta etapa se incluyen los siguientes requerimientos: o Cuatro problemas prácticos. o 30 días para completar cada problema. o Se asigna un ‘coach’ que le guiará a través de los problemas prácticos. o Se debe de aprobar los cuatro problemas prácticos para ser elegible a la etapa de certificación. • Fase de certificación. Esta fase consta de los siguientes elementos: o Problemas prácticos de disco duro. o Prueba objetiva basada en conocimiento. Para obtener la certificación CCCI, se debe tomar en cuenta que esta consta de dos tipos, básico y avanzado, a continuación los requisitos para cada una de ellas: • Certified Computer Crime Investigator (CCCI) Basic: o Tres años de experiencia en la investigación de incidentes técnicos o crímenes técnicos. o Completar curso de 40 horas impartido por agencia aprobada, ya sea una organización o empresas de entrenamiento. o Proveer un reporte narrativo con el detalle de la experiencia obtenida de la investigación de al menos 10 casos relacionado con crímenes por computadora. 34 • Certified Computer Crime Investigator (CCCI) Advanced: o Cinco años de experiencia en la investigación de incidentes técnicos o crímenes técnicos. o Completar curso de 80 horas impartido por agencia aprobada, ya sea una organización o empresas de entrenamiento. o Ser investigador líder en al menos 20 casos y haber participado en otros 40 casos como líder, supervisor o soporte. El total mínimo de casos en el que se ha participado debe de ser 60. o Proveer un reporte narrativo con el detalle de la experiencia obtenida de la investigación de al menos 15 casos relacionado con crímenes por computadora. Por su parte para obtener la certificación CCFT es necesario cumplir con lo siguiente: • Certified Computer Forensic Technician (CCFT) Basic: o Tres años de experiencia en la investigación de incidentes técnicos o crímenes técnicos. o Completar curso de 40 horas impartido por agencia aprobada, ya sea una organización o empresas de entrenamiento. o Proveer un reporte narrativo con el detalle de la experiencia obtenida de la investigación de al menos 10 casos relacionado con crímenes por computadora. • Certified Computer Forensic Technician (CCFT) Advanced: o Cinco años de experiencia en la investigación de incidentes técnicos o crímenes técnicos. o Completar curso de 80 horas impartido por agencia aprobada, ya sea una organización o empresas de entrenamiento. o Ser investigador líder en al menos 20 casos y haber participado en otros 40 casos como líder, supervisor o soporte. El total mínimo de casos en el que se ha participado debe de ser 60. Tabla 5 - RESUMEN EL PERITO Deberes Derechos Áreas de actuación Asumir el caso cuando la designación no es hecha Derecho patrimonial, que se suministre dinero para Propiedad industrial: Espionaje / Revelación de 35 libremente. gastos y recibir su remuneración secretos. Comparecer ante el juez. Derecho a que se faciliten los medios adecuados para estudios de cuestiones sometidas a su consideración. Uso de información: Competencia desleal de un empleado. Posesionarse y prestar juramento. Vulneración de la intimidad. Lectura de correo electrónico. Practicar operaciones necesarias para dictamen. Interceptación de telecomunicaciones. Protección de datos personales y datos reservados de personas jurídicas. Obrar con lealtad, imparcialidad y buena fe. Fomentar dictamen y rendirlo de forma clara y precisa. Publicidad engañosa, competencia desleal. Delitos económicos, monetarios y societarios. Delitos contra el mercado o contra los consumidores. Delitos contra la propiedad intelectual. 36 Guardar el secreto profesional. Uso de software sin licencia. Piratería. Copia y distribución no autorizada de programas de ordenador. Daños mediante la destrucción o alteración de datos. Sabotaje. Estafa, fraudes, conspiración para alterar el precio de las cosas, etc. Pornografía infantil: acceso o posesión, divulgación, edición, etc. Tabla 5 - RESUMEN EL PERITO 2.4. EL PERITAJE. El peritaje, es una ciencia auxiliar, que permite brindar al juez, un apoyo para iluminar sobre aspectos técnicos que por su especialidad no puede interpretar, pues al igual que la medicina legal o una pericia contable, no puede comprender en su total magnitud. El peritaje informático se define como: “El objeto de la pericia es el estudio, examen y aplicación de un hecho, un comportamiento, una circunstancia o fenómeno. Además de la prueba pericial establecer la causa de los hechos y los efectos del mismo, la forma y circunstancia como se cometió el hecho delictivo”. Es vital que ante una pericia o experticia práctica se tengan claro los siguientes aspectos: la ductibilidad y la interpretación (Ilustración 5): 1) La ductibilidad: El perito de cualquier especialidad se apoya en la ductibilidad, a efectos de determinar bajo un criterio lógico, las distintas alternativas posibles que hay para llegar a un 37 mismo resultado, es importante mencionar que la ductibilidad no es sinónimo de sentido común o criterio, permite tener una visión global y detallada de los distintos problemas a resolver para llegar a un resultado, a diferencia del criterio común para que haya ductibilidad el perito debe contar con profundos conocimientos en la materia a ser estudiada. 2) La interpretación: El perito se apoya en la interpretación para explicar el o los distintos métodos que pudieron haber sido utilizados para llegar a un resultado, vale decir que en medida de la profundidad de conocimiento del perito se descartan los distintos métodos posibles. El peritaje informático según la definición de Jeimy Cano, es “una disciplina que convierte la información contenida en medios informáticos, aunada al conocimiento que posee una persona sobre tecnologías de la información, en herramientas valiosas para ofrecer certeza o convencimiento al juez sobre unos hechos determinados”. La computación avanzada no forma parte de los conocimientos del juez o fiscal para poder valorarlos adecuadamente, por ello requiere de la prueba pericial, siendo ésta una prueba idónea cuando de un hecho jurídico informático se trate. Cabe recalcar que una pericia informática puede recaer en diversas ramas de la informática o sobre cualquier tipo de programa, aplicación, coreos electrónicos, bases de datos, en la cual se pide a los expertos se pronuncien sobre aspectos que puedan estar relacionados con el origen o procedencia de un evento o suceso realizado. 38 Ilustración 5 -Aspectos de la pericia o experticia práctica 2.5. FASES DEL PROCESO PERICIAL. El perito debe estar al tanto, sobre cuál es su ámbito de acción, y para ello debe conocer las fases de un proceso pericial. La autoridad competente ordenará que se realicen las experticias que correspondan dentro de un proceso, el mismo que puede haber sido solicitado por una de las partes intervinientes, para la investigación de un determinado delito, especificando la necesidad de la experticia, para ello se contemplan los siguientes procesos ver ilustración 6: Ductibilidad Determinar bajo un criterio lógico, las distintas alternativas posibles que hay para llegar a un mismo resultado. Interpretación Explica el o los distintos métodos que pudieron haber sido utilizados para llegar a un resultado 39 Ilustración 6 - El Proceso Pericial. Fuente: Código de Procedimiento Penal del Ecuador 2.5.1. FASE DE DESIGNACIÓN DE PERITO La fase de designación del perito, se establece a través del fiscal o juez de la causa, para lo cual, se procede a requerir en las entidades de acreditación el listado de peritos habilitados en la rama a investigar, luego que se localiza el o los peritos habilitados que serán los encargados de realizar la investigación. Para realizar una designación, se debe de tomar en cuenta lo siguiente: identificar el proceso, se determina la fecha y hora de designación, se hará constar el nombre del perito con la numeración de su credencial, se especificará el requerimiento a investigar, y se dispondrá la fecha en que debe realizarse la diligencia, también se hará constar el tiempo con él que el perito dispone para proceder con la entrega del informe de su investigación. 2.5.2. FASE DE POSESIÓN DE PERITO En esta etapa es primordial que el perito no tenga ningún motivo de inhabilidad o excusa, en lo que se refiere al proceso, otro aspecto valioso a considerar, es que el perito designado, debe conocer y saber diferenciar en la diligencia cuando se establecen periodos de tiempo para la entrega de su informe pericial, es decir la contabilizan o no de los días no laborables. 2.5.3. FASE DE INVESTIGACIÓN. 40 En esta fase el Perito debe realizar su estudio, aplicando las técnicas y herramientas necesarias, para determinar lo solicitado por el fiscal o juez de la causa, en la providencia de designación, en cuyo caso, generalmente se aplican técnicas de informática forense, o auditoria informática, entro otras, que el perito considere necesarias. Durante esta fase se recomienda que las técnicas utilizadas deban ser sustentadas de manera técnica y científica, además de la aplicación de guías o metodologías, por parte del profesional designado, como por ejemplo las guías de mejores prácticas establecidas en la Tabla 2 del Capítulo 1. 2.5.4. PRESENTACIÓN DE INFORMES Y RESULTADOS En este proceso el perito debe remitir dentro del plazo o término estipulado los hallazgos encontrados durante su investigación, con sus respectivas conclusiones. El perito luego de realizar la entrega de su informe11 puede ser convocado mediante citación por la autoridad competente a pedido de por cualquiera de las partes para que emita un pronunciamiento de ampliación o declaraciones de los procedimientos técnicas u hallazgos encontrados durante su investigación. En este capítulo se ha reconocido como los medios informáticos pueden ser objeto o medios de prueba que pueden pasar por un proceso de pericia o inspección judicial, que posibilitan a la autoridad competente acceder a la evidencia que naturalmente arrojan estos medios informáticos, sin embargo, para estos casos la garantía de integridad de dichos elementos suele ser más significativo que la de su originalidad. El peritaje es un proceso que debe ser llevado con responsabilidad por los peritos acreditados, en el que se deben tomar todas las medidas de precaución para no cometer errores, que no solo pueden desembocar en implicaciones legales para el profesional, sino también que puedes acarrear graves consecuencias para alguna de las partes litigantes, por ello, el perito debe asegurarse de poner especial cuidado en la aplicación de los procedimiento que permitirán el esclarecimiento de la verdad sobre el acto ilícito investigado. 2.6. ELABORACIÓN DEL DICTAMEN PERICIAL Existen tres fases bien diferenciadas en la elaboración del dictamen pericial: fase de adquisición de las pruebas, fase de investigación y elaboración del informe pericial (ver figura 3.3) . Cada una de 11 Artículo 235 código procesal penal. Siempre que sea posible y conveniente, los peritos practicarán conjuntamente el examen y deliberarán en sesión conjunta. 41 estas fases requiere un especial cuidado, ya que el más mínimo defecto puede dar lugar a la desestimación del informe del experto. 2.6.1. FASE DE ADQUISICIÓN DE LAS PRUEBAS La fase de adquisición de las pruebas consiste, tal y como su nombre indica, en la adquisición por parte del perito de todos los elementos que van a intervenir en la investigación. Es importante que el proceso de intervención de las computadoras, se lleve a cabo con todas las garantías para las partes involucradas en el litigio. 2.6.2. FASE DE INVESTIGACIÓN Durante la fase de investigación, los elementos que deben regir el desarrollo del trabajo del perito son la no alteración de la prueba y el principio de imparcialidad. La mejor manera que tiene un perito para garantizar la no alteración de una prueba es la elaboración de una imagen de todos los dispositivos de almacenamiento, es decir una copia exacta. El perito informático dispone de una ventaja de la que lamentablemente carecen los peritos del resto de disciplinas: la posibilidad de crear un número ilimitado de clones de la prueba principal, eliminando de este modo las posibilidades de contaminación involuntaria de la evidencia y reduciendo al mínimo las posibles fallas en las unidades analizadas. 2.6.3. FASE DE ELABORACIÓN DEL DICTAMEN PERICIAL. En la fase de la elaboración del dictamen pericial12, si se cumple con todos estos preceptos anteriormente expuestos, es muy difícil que durante la fase de exposición el testimonio del perito pueda ser rechazado. Todo dictamen pericial debe contener: a) La descripción de la persona, objeto o materia de examen o estudio, así como, el estado y forma en que se encontraba. b) La relación detallada de todas las operaciones practicadas en la pericia y su resultado. c) Los medios científicos o técnicos de los cuales se auxiliaron para emitir su dictamen. d) Las conclusiones a las que llegan los peritos. 12 Artículo 236 código procesal penal. Dictamen. 42 Ilustración 7 - Elaboración del dictamen pericial 2.6.4. HERRAMIENTAS UTILIZADAS EN INFORMÁTICA FORENSE En lo referente a las herramientas para la informática forense 13, existe una gran variedad y dependen del objetivo para la cual van a ser utilizadas. Existen para la recolección de evidencia, para el monitoreo o control de computadoras, para el marcado de documentos y de hardware (dispositivos físicos para la recolección de evidencia). En los últimos años se ha aumentado el número de herramientas de informática forense, es posible encontrar desde las más sencillas y económicas cuyas prestaciones habitualmente son muy limitadas, hasta herramientas muy sofisticadas que incluyen tanto software como dispositivos de hardware. Las siguientes características son una guía a seguir para la selección de una herramienta: • Asegurar un copiado sin pérdida de datos y que corresponde a una copia fiel. 13 Ver tabla 2 Herramientas de la Información Forense Fase de adquisición de las pruebas Adquisición de elementos que intervienen en la investigación. Fase de investigación No alteración de la prueba. Principio de imparcialidad. Fase de elaboración del dictamen pericial Descripción de la persona, objeto o materia de estudio. Relación de operaciones practicadas en la pericia. Medios científicos o técnicos de los que se auxilia para emitir dictamen. Conclusiones del perito. 43 • Copia comprimida de discos origen para facilitar el manejo y conservación de grandes volúmenes de información. • Búsqueda y análisis de múltiples partes de la evidencia en forma paralela en diferentes medios como discos duros, discos extraíbles, discos “Zip” CD’s y otros. • Capacidad de almacenar la información recabada en diferentes medios, como discos duros IDE o SCSI, drives ZIP, y Jazz. Uno de los medios ideales son los CD-ROM pues contribuyen a mantener intacta la integridad forense de los archivos. • Ordenamiento y búsqueda de los archivos de la evidencia de acuerdo con diferentes campos, incluyendo campos como las tres estampillas de tiempo (cuando se creó, último acceso, última escritura), nombres de los archivos, firma de los archivos, extensiones y propiedades. • Soporte de múltiples sistemas de archivos tales como: DOS, Windows (todas las versiones), Macintosh (MFS, HFS, HFS+), Linux, UNIX (Sun, Open BSD), CD-ROM, y los sistemas de archivos DVDR. Esta es la limitación de algunas herramientas, pues está diseñadas para un número limitado de sistemas de archivos o es necesario adquirir módulos aparte. • Recuperación de contraseñas: en muchas ocasiones la información recuperada puede estar protegida con contraseñas por lo que será necesario descifrarlos. Generalmente esta facilidad no viene incluida en estas herramientas, se deben comprar a parte. • Las herramientas debería incluir facilidades de gestión para el manejo mismo de los Expedientes y reportes de las investigaciones. A continuación en la tabla 6 se presenta una breve descripción sobre las herramientas de investigación forense más conocidas y utilizadas. NOMBRE DESCRIPCIÓN F.I.R.E. * Para realizar análisis, respuesta del incidente, la recuperación de los datos, la exploración de virus y vulnerabilidad del equipo. También proporciona las herramientas necesarias para el análisis forense inmediato. Encase * Herramienta para la prevención, detección e investigación de fraudes en entornos virtuales. Dispositivo útil a los peritos forenses en diferentes casos. 44 ByteBack - Tech Assist, Inc * Copia de discos duros de cualquier formato, transferencia a otros medios internos o externos, sistema de análisis binario para recuperación no destructiva de particiones y sectores de arranque tipo FAT y NTFS (NT) búsqueda binaria, md5, hash14 integrado, solución multi-ambiente, acceso directo, diagnóstico de superficie, control de bajo nivel de hardware. Maresware - Mares and Company Computer Forensics * consiste en un conjunto de programas para investigación de registros de computador, Incluye herramientas para respuesta a incidentes y ataques, descubrimiento de secretos y evidencia computacional, documentación de los procedimientos, preparación de reportes de hallazgos y de documentos para uso legal Paraben Forensic Toll - Paraben Computer Forensic Software * Herramienta de computación forense diseñada para PDAs y PC Pockets. SafeBack - New Technologies Inc * Permite hacer copias espejo de archivos de backups o de discos duros completos, para creación de evidencia en sistemas de cómputo basados en Intel, transferencia de información a otros medios y preservación de evidencia. WinHex * Software para informática forense y recuperación de archivos, Editor Hexadecimal de Archivos, Discos y RAM. E E-ROL ** Es una aplicación on-line que permite a los usuarios recuperar los archivos que hayan sido borrados de unidades de disco duro, unidades ZIP y disquetes, en todos los sistemas operativos de la familia Microsoft Windows. EasyRecovery ** Es para recuperar datos, reparar archivos y correo electrónico y realizar diagnósticos de discos. Snort ** Sistema de prevención y detección de intrusos en la red, métodos basados anomalía de la inspección. NMap ** Potente localizador de vulnerabilidades. Nessus ** Escanear vulnerabilidades. Ethereal ** Potente sniffer para el rastreo de los paquetes por la red. Fport ** Identifica puertos abiertos y aplicaciones asociadas a ellos. NOMBRE DESCRIPCIÓN Putty ** Cliente que utiliza el protocolo de seguridad SSH. 14 Ver Glosario de término para una mayor comprensión. 45 AirSnort ** Herramienta Wireless para recuperar claves cifradas. Aircrack ** sniffer y WEP craqueador de Wireless. NetStumble ** Localizador de los puntos de acceso Wireless. The Autopsy ** Browser para la informática forense. * Herramientas que ofrecen garantía y la transparencia permitiendo su confiabilidad durante un proceso judicial. ** Productos tradicionales cuyo objetivo primordial no es la computación forense, pero por incluir herramientas para la recuperación de archivos, en ocasiones pueden ser útiles, aunque la integridad de la evidencia recabada a través de estas herramientas podría estar más expuesta y su valor probatorio podría ser menor que el de evidencias obtenidas a través de herramientas altamente especializadas que garantizan la veracidad de la evidencia. Los productos mencionados en este cuadro es una muestra representativa de las distintas herramientas que se pueden encontrar en el mercado para apoyar a un informático forense. Tabla 6: Herramientas de software como apoyo a la Información Forense 46 CAPITULOCAPITULOCAPITULOCAPITULO 3333 3. INICIATIVAS PARA EL MANEJO DE DELITOS INFORMATICOS EN EL SALVADOR 3.1 PROPUESTAS INTERNAS Hoy en día no existe ninguna actividad delictiva que no tenga algún soporte o vinculación con las tecnologías de la información y la comunicación (TIC); es por tal razón que en muchos países del mundo y El Salvador no es la excepción la tecnología va más rápida que las leyes y el delito va mucho más rápido que las regulaciones. La explosión de las redes sociales y el uso de internet en el país, ha abierto la puerta a numerosos delitos que van desde pornografía infantil hasta extorsiones, robos de información confidencial e identidad y muestras de violencia extrema. Delitos que prosperan en un marco jurídico y una investigación policial con grandes debilidades. De acuerdo al procedimiento actual que la PNC ejecuta ante un incidente de delito informático es iniciar la investigación cuando la persona pone una denuncia a la Fiscalía General de la República (FGR) sobre una página, perfil o muro de una red social o página web que presenten mensajes textuales o visuales de violencia o que podrían tipificarse como delito. Luego la fiscalía tiene que direccionar a la PNC para que ésta comience a indagar quien le brinda servicio de internet a la persona que puso la denuncia; A partir de eso la PNC debe indagar con el proveedor cuál es el IP del equipo de donde se subieron esos archivos (pornografía, violencia, amenaza, acoso, etc.), pero para llegar a donde deliberadamente subieron esos archivos o enviaron esos mensajes, que puede ser en cualquier parte del mundo, antes hay que llegar al proveedor de servicio. En el escenario más fácil usted debe pedirle al proveedor algunos datos de la IP, luego pedirle a Facebook a quién está asignada determinada cuenta, qué IP se pegó o respaldó la conexión a esa cuenta en el día, hora, minutos y segundos exactos. Luego la PNC esperará la respuesta de la red social que también debe hacer una indagación para darle a las autoridades la IP que respaldó la conexión, y si es en el país (en este caso El Salvador) 47 se podría proceder a un allanamiento y hasta confiscar el equipo y realizarle un análisis informático forense. Sin embargo una de las mayores limitaciones que tiene la policía para actuar son los vacíos de Ley, ya que ni el Código Procesal Penal, ni el Código Penal contemplan específicamente este tipo de delitos por medios electrónicos: "La parte más delicada es la jurídica porque El Salvador pese a los esfuerzos que la Policía ha hecho en querer incorporar desde el 2000 a nuestra legislación algunos artículos y especificaciones y aclaraciones que a nuestro juicio ayudarían para una mejor investigación y abordaje del delito, no hay una buena base jurídica", sostiene el representante de la unidad de delitos especializados de la PNC; hoy en día las leyes no obligan a las empresas servidoras de Internet a guardar un respaldo del registro de IP de todos los que se van conectando en el servicio web a los servidores de ellos. Otra limitante es que la FGR no tiene una unidad específica para investigar delitos informáticos, por lo que sólo son procesados como delitos los ya tipificados, pero no tienen que ver específicamente con medios informáticos. El gobierno de El Salvador a través del Ministro de Seguridad, David Munguía Payés, reveló que se ha presentado una propuesta de ley contra el delito cibernético para su análisis y posterior envío a la Asamblea Legislativa. La normativa permitiría castigar penalmente a quienes desde el anonimato, acosen, calumnien y cometan otro tipo de crímenes cibernéticos. “Hay mucha gente que se aprovecha del anonimato. Esos delitos provocativos decantan en violaciones, agresiones o acosos; también desprestigian a personas con calumnias, desde el anonimato hacen fraudes a bancos, instituciones financieras, etc.”, David Munguía Payés. La ley contra delitos cibernéticos o informáticos daría herramientas legales para procesar a quienes sin escrúpulos usan internet y las redes sociales para dañar a terceros. De momento, dichos delitos en la mayoría de los casos quedan impunes por la falta de una legislación especial. “Es de mucha importancia que el país cuente con una ley para castigar delitos informáticos, ya que estos son muy comunes, porque estos ciber-delincuentes están enterados que no hay nada y nadie los castigue ni les prohíba sus acciones”, opina Erika Candray. 48 Esaú Jiménez opina que, de aprobarse la ley, “deben existir personas especializadas para investigar, castigar y acusar. La falta de conocimiento en el área informática en la Asamblea Legislativa contribuye a que no se creen leyes aplicables a esta materia y obstaculiza el combate a los delitos informáticos”. Países de Latinoamérica como México, Brasil, Venezuela, Colombia y más recientemente Costa Rica cuentan con una ley contra delitos cibernéticos que castiga hasta con seis años de prisión a quienes calumnien, difamen a través de correos electrónicos o usen sistemas informáticos para fraudes, robos de contraseñas o distribución de virus. 3.1.1 ESTRUCTURA DE LA POLICÍA NACIONAL CIVIL EN EL SALVADOR. La estructura organizativa de la Institución es de naturaleza jerárquica, su mando ordinario lo ejercerá el Director General, quien podrá recomendar al Presidente de la República la creación o supresión de las dependencias que considere necesarias; dicha estructura se describe a continuación: Ilustración 8- Estructura PNC La subdirección General apoya a la Dirección General en la supervisión y coordinación de actividades y en la transmisión de órdenes a las Subdirecciones; asume también las funciones de la Dirección General en ausencia temporal del titular y lo representa cuando éste así lo requiera. La Subdirección General coordina las Subdirecciones siguientes: Seguridad Pública, Investigaciones, Áreas Especializadas Operativas, Tránsito Terrestre, Policía Rural y de Administración y Finanzas. 49 Como se podrá evidenciar en la estructura antes descrita dentro de la estructura organizativa de la Policía Nacional Civil en El Salvador no existe una entidad técnica que vele por la investigación de los delitos informáticos. 3.1.2 PROYECTO DE LEY ESPECIAL DE PROTECCIÓN CONTRA LOS DELITOS INFORMÁTICOS Y DE DATOS. La Comisión de Seguridad Pública y Combate a la Narcoactividad, han recibido de parte del consultor internacional, Emilio Viana, el proyecto de Ley Especial de Protección Contra los Delitos Informáticos y de Datos, que buscará proteger los bienes jurídicos y sancionar ciberdelitos que son conductas criminales cometidas por medio del uso de las tecnologías de la información y comunicación (TIC). Viana quien trabajó cuatro meses en la elaboración del proyecto, manifestó ante los parlamentarios que “están poniendo a El Salvador entre los pocos países, particularmente de América Central y Latina que tienen una Ley Especial, hay países como Argentina que reformaron unos artículos de su código penal, pero hay muy pocos que tienen una Ley Especial sobre esto, así que su país también se va a distinguir en ese sentido”. El diputado presidente de la Comisión, Antonio Almendáriz, explicó que se conformó un equipo interinstitucional, conformado por representantes del Ministerio de Justicia y Seguridad Pública, Fiscalía General de la República, Superintendencia General de Electricidad y Comunicaciones, Consejo Nacional de la Niñez y Adolescencia y diferentes operadoras telefónicas, quienes brindaron insumos y que revisarán el documento final, para que posteriormente pase al estudio de la Comisión. En tanto, el parlamentario Misael Mejía, indicó que después de desarrollarse varias reuniones con el consultor y presentar borradores previos, próximamente la Comisión iniciará el análisis de la propuesta de Ley: “En la actualidad solo tres países de América Latina, tienen Leyes similares y nosotros estaríamos poniendo a la cabeza en Centroamérica”, afirmó Mejía. Los legisladores coinciden en que dicha Ley es necesaria para la prevención de los actos contra de la confidencialidad, integridad y disponibilidad de los sistemas informáticos, de las redes y de los datos, así como el uso fraudulento de tales sistemas. La legislación, de aprobarse, se aplicará en el territorio nacional e incluso tendría aplicación si una persona fuera de El Salvador comete el delito, pero su acción causa un efecto en el país. 50 Los hechos punibles y con responsabilidad fiscal que sugiere el consultor a los diputados son: acceso ilícito, interceptación ilícita, interferencia de datos, interferencia en el sistema y abuso de los dispositivos. También, hay un apartado para sancionar la falsificación y fraude informático, y el robo de identidad. El borrador considera que el robo de identidad es “utilizado con el fin de perjudicar a una persona, es decir, difamarlo o manchar su nombre con diversos fines que el criminal busque”. Ernesto Angulo, diputado de ARENA, celebró que se proponga castigar la difamación vía internet. El diputado Angulo aseguró que esa regulación no afectará la libertad de expresión. Por su parte, Antonio Echeverría Veliz, del FMLN, explicó que la ley abarcaría los delitos de pornografía infantil por medio de internet. Douglas Avilés, diputado de Cambio Democrático (CD), aclaró que la ley no pretende proteger a funcionarios, sino cuidar datos que puedan tener guardados personas jurídicas o naturales. Dentro de las regulaciones propuestas están: • El artículo 9 dice que el acceso a datos con la intención de cometer un delito como defraudación, violación de derechos de autor, hurto, hurto agravado, delitos contra el patrimonio entre otros, será sancionado con prisión de seis meses a dos años. • El artículo 10 del borrador de la legislación que entregó el consultor Emilio Viano dice que será culpable del delito de interferencia agravada con datos informáticos y podrá ser sancionado con una multa de 60 a 180 días o con prisión de uno a tres años. • El artículo 11 de la ley se refiere a la interferencia del sistema informático. Ese delito podrá ser sancionado con una multa de 30 a 90 días multa o prisión de seis meses a un año. Los diputados están abiertos a discutir y aprobar la sanción a esa acción. 3.2 PROPUESTAS EXTERNAS. Dado el crecimiento de la tecnologías informáticas en los últimos años, han surgido generaciones de delincuentes que representan amenazas para los gobiernos, empresas e individuos, dichas amenazas incluyen la