La informática forense es una de las principales vías que se toman para perseguir los delitos y sabotajes telemáticos -cuyas evidencias pueden desaparecer en un tiempo record- y que ya han encontrado su espacio propio en las redes sociales.

En la actualidad, debido a los avances vertiginosos que experimenta el sector TI (Tecnologías de la Información), estamos asistiendo a una auténtica proliferación de actividades ilícitas -más conocidas como delitos informáticos- que ponen en tela de juicio la integridad y confidencialidad de infraestructuras y sistemas punteros, así como la disponibilidad de los datos que se trasladan por las redes de última instancia. Además, la aplicación de la Ley en estos casos se vuelve muy complicada ya que las evidencias electrónicas -las que prueban la infracción o fechoría cometida- pueden ser eliminadas a una velocidad record, lo que hace muy difícil su persecución.

Con objeto de disminuir los efectos y consecuencias de esta situación legal, se desarrolla la informática forense: una disciplina que recoge las posibles o ciertas evidencias electrónicas para esclarecer los delitos informáticos empleando las técnicas y tecnologías correspondientes. Así pues, cualquier dispositivo de almacenamiento informático -disco duro, cinta de backup, portátil, memoria USB, archivo…- puede ser examinado para descubrir fraudes, empleo no autorizado, violación de confidencialidad o de políticas de empresa, historial de chats… o cualquier otra forma de comunicación electrónica que haya podido ser víctima de un sabotaje informático, de un robo de datos o de una sustracción de identidad.

En otros términos, las investigaciones forenses informáticas sirven para -sin manipularlas- obtener evidencias electrónicas o registros dejados en equipos TI (Tecnologías de la Información) como, por ejemplo, routers, firewalls o servidores de correo tras su utilización.

Delitos cometidos a través de los ordenadores

Los fraudes que se pueden realizar a través de las redes informáticas -según Andrés Hall, experto en la materia- son los siguientes:

1. Manipulación de los datos de entrada: conocido como sustracción de datos, este tipo de fraude informático es el más frecuente y, por tanto, el más temido, ya que es muy fácil de cometer y muy difícil de descubrir. De hecho, este delito no requiere de conocimientos técnicos de informática y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos.

2. Manipulación de los datos de salida: el ejemplo más frecuente es el fraude de que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones. Tradicionalmente este delito se hacía a base de tarjetas bancarias robadas; sin embargo, en la actualidad se utilizan equipo y programas especializados para codificar información electrónica falsificada en las bandas magnéticas de las tarjetas bancarias y de crédito.

3. Manipulación de programas: este fraude consiste en modificar los programas existentes en la infraestructura de ordenadores e instalar unos nuevos. Es muy difícil de descubrir y a menudo pasa inadvertido debido a que el delincuente debe tener conocimientos técnicos concretos de informática. El método más común es el denominado Caballo de Troya, que consiste en insertar instrucciones informáticas de forma encubierta en un programa para que pueda realizar una función no autorizada al mismo tiempo que su actividad normal.

Dentro de este tercer apartado también se encuentra el sabotaje informático, que se entiende como el acto de borrar, suprimir o modificar sin autorización funciones o datos informáticos con intención de obstaculizar el funcionamiento normal del sistema. Para Hall, las herramientas que permiten cometer este tipo de delito son:

1. Virus: se comprende como tal una serie de claves de programación que pueden adherirse a los programas legítimos y propagarse a otros. Es decir, un virus puede ingresar en un sistema por conducto de una pieza legítima de soporte lógico que ha quedado infectada, así como utilizando el método del Caballo de Troya.

2. Gusano: se crea de forma similiar al virus con vistas para infiltrarlo en programas legítimos de procesamiento de datos -o bien para modificarlos o bien para destruirlos- pero, a diferencia del virus, no puede regenerarse. Ahora bien, las consecuencias del ataque de un gusano pueden ser tan graves como las de un virus: por ejemplo, un programa gusano puede dar instrucciones al sistema informático de un banco para que transfiera continuamente dinero a una cuenta ilícita.

3. Bomba lógica o cronológica: de todos los dispositivos informáticos criminales, es éste el que posee el máximo potencial de daño ya que, al contrario que los virus o los gusanos, es difícil de detectar antes de que explote. Es más, este delito exige conocimientos especializados puesto que requiere la programación de la destrucción o modificación de datos en un momento dado, puede que mucho tiempo después de que se haya marchado el delincuente.

Robo de datos en las redes sociales

El correo electrónico ya no es el único modo de conseguir que un usuario dé información personal que permita vaciarle la cuenta bancaria. Según observan los analistas, “los falsos e-mail en nombre de bancos y otros medios de pagos están dando paso a métodos más sofisticados como los mensajes de Whatsapp, los virus a través de Twitter o los vídeos en Facebook. Sólo hay que recordar que, a principios de año, un enlace a un vídeo -con virus informático incluido- se introdujo en los muros de millones de usuarios de la red social y logró infectar más de 110.000 ordenadores en los dos días que estuvo operativo”.

El troyano iba oculto en el código de un vídeo de tinte erótico. A quien pulsaba sobre el vídeo, se le paraba la reproducción y el ordenador le pedía actualizar el programa Flash de Adobe. Obviamente, no era el programa original sino un troyano que se instalaba por un fallo de Flash descubierto a raíz del incidente; o le pedía descargar una extensión para el navegador Chrome, que también redireccionaba a otra página que descargaba un virus. El usuario, además, enviaba sin saberlo un mensaje a 20 de sus contactos invitándoles a ver el mismo vídeo, con lo que el virus se iba expandiendo como quería; y sin olvidar que el troyano, una vez instalado, tomaba el control del ordenador infectado.

Facebook, como resultado del suceso con el vídeo, bloqueó los enlaces y ofreció opciones de limpieza a los usuarios infectados; mientras, Adobe publicó el parche para el fallo de Flash. Sin embargo, y a pesar de las medidas tomadas, Dani Creus, analista de seguridad de Kaspersky Labs, aseguró que “las redes sociales tienen una gran audiencia y por eso los criminales van hacia ellas. Lo hemos visto en Facebook, pero también en Twitter y Whatsapp”.