¿Qué implican las investigaciones de delitos informáticos?

Las investigaciones de delitos informáticos buscan determinar la naturaleza de un delito y recopilar pruebas que conduzcan a una condena. En el camino, los investigadores pueden descubrir información que pueden usar para predecir y prevenir delitos de naturaleza similar en el futuro. Por ejemplo, pueden notar una laguna en un programa que hace posibles las intrusiones y pueden contactar al fabricante para recomendar un parche para corregir el problema. La capacitación en tecnología de la información es necesaria para este tipo de trabajo, al igual que la experiencia en la recolección y manejo de evidencia para reducir el riesgo de recopilar información que no puede ser utilizada legalmente.

El proceso comienza cuando alguien llama para denunciar un delito o una agencia de supervisión detecta evidencia de un delito. Los equipos de investigación deben proteger las computadoras, las redes y los componentes que puedan estar conectados con el incidente. Esto puede incluir cosas como redes financieras conectadas a la malversación de fondos en el fraude, o redes informáticas dirigidas con piratería maliciosa en un intento de exponer y comprometer datos. Las investigaciones de delitos informáticos pueden ser un desafío debido a la naturaleza efímera de la evidencia, por lo que es fundamental asegurar y controlar las computadoras antes de iniciar una investigación.

Los investigadores pueden clonar el sistema para explorarlo sin comprometer el original. Las investigaciones de delitos informáticos pueden implicar una auditoría detallada de un sistema informático para buscar códigos maliciosos, lagunas de seguridad y otros problemas. Los investigadores pueden buscar archivos y programas comprometedores, incluido el material que las personas han intentado eliminar, alterar u ocultar. Los detalles de la investigación dependen del tipo de delito que se esté investigando. Para la piratería, por ejemplo, las investigaciones de delitos informáticos deben descubrir pruebas de que se produjeron intrusiones y deben vincularlas a una fuente.

Mantener la cadena de pruebas con las investigaciones de delitos informáticos es un desafío. Los investigadores deben documentar cuidadosamente todo lo que hacen y pueden grabar en video, registrar las pulsaciones de teclas y tomar otras medidas para realizar un seguimiento de sus actividades. En caso de que la evidencia sea impugnada en la corte, el equipo debe poder demostrar que la evidencia es original, sin alteraciones que puedan comprometer su validez. Los miembros de este campo revisan y actualizan constantemente las pautas de evidencia para mantenerse al día con las investigaciones de delitos informáticos y establecen un estándar que los investigadores deben seguir dondequiera que estén trabajando.

Una vez que las pruebas se hayan recopilado y catalogado en su totalidad, el equipo puede optar por retener el equipo que confiscaron hasta que el asunto llegue a los tribunales y se escuche. Esto asegura que tengan acceso si lo necesitan durante el juicio. De lo contrario, las computadoras y otros dispositivos podrían devolverse a sus propietarios, lo que finalmente podría comprometer cualquier evidencia restante.