La popularidad de las computadoras y notebooks, se suma a la facilidad de comunicación y transferencia de archivos entre maquinas a través de la Internet. Sin embargo, también brindan oportunidades para el abuso de políticas establecidas en las empresas y son el medio para realizar delitos informáticos. Las finanzas personales y de las empresas se mantienen con planillas de calculo electrónicas, las agendas de direcciones en bases de datos. Gracias a la computación, las horas de investigación en bibliotecas se han sustituido por minutos de búsqueda en Internet. Estamos en la era de la información, desafortunadamente también lo esta la delincuencia. Los actos delictivos pueden ser fácilmente coordinados en el mundo entero usando la Internet y las comunicaciones entre delincuentes pueden ser fácilmente encriptadas(codificadas) para protegerlas de los operadores del servicio de Justicia. Recetas de bombas y otras herramientas del terror pueden ser compartidas a través de la Internet, así como también imágenes de pornografía infantil. La utilización de una computadora por la delincuencia crea una gran fuente de evidencia que de otra forma no estaría disponible durante las investigaciones. El uso de una computadora para crear y almacenar información deja plasmados los “dedos electrónicos” que actualmente detectan o anulan un caso delictivo informático. Afortunadamente, para los especialistas en análisis de evidencia digital, las computadoras personales no fueron diseñadas para ser seguras. Sobre ellas se pueden encontrar datos, contraseñas, fechas y horas, y otro tipo de información valiosa que queda almacenada en lugares ocultos de los dispositivos de almacenamiento de información digital, como parte del proceso normal de operación de una computadora. Para las empresas y el gobierno, esto puede ser considerado como fuente de serios problemas de seguridad en computadoras, pero para el Perito Informático esta información le permite convertir las conjeturas de un caso delictivo en realidad. Las herramientas y técnicas informáticas forenses pueden ayudar a identificar estos casos. Estas son usadas para encontrar documentos que constituyan evidencia en casos civiles o penales. Sin embargo, la evidencia informática debe ser preservada y protegida. Es por ello que, ante un incidente informático, deben tomarse medidas para evitar riesgos con la información. La evidencia en computadora es muy frágil y puede ser alterada o destruida si no se realizan los pasos correctos. Contacto: Leopoldo Sebastián Gómez |