Breaking

12/1/16

Glosario sobre Informática Forense (Parte 5)

Luis Arellano

Ataques activos y pasivos

La decisión de explicitar un poco más este tema se basa en la pertinencia operativa del mismo. Los ataques a los activos informáticos (1), pueden ser provocados en forma local o remota (utilizando las redes informáticas de comunicación). El más preocupante es la sustitución de identidad, cuestión esta que excede al presente artículo, pero que es necesario con-siderar en profundidad en otra oportunidad.
Si bien aparecen en primera instancia como agresivos, maliciosos y/o malintencionados (parecen producto del más puro espionaje digital), sin embargo no tienen contenido ético alguno en sí mismos. Son herramientas informáticas, la pertinencia o no de su uso, dependerá de la decisión de S. Sa.

Pueden constituir una excelente e inevitable herramienta de análisis de información. Siem-pre que se mantengan los recaudos procesales establecidos, su empleo dependerá de las necesidades probatorias determinadas por cada tribunal en particular (2). 
El reconocimiento de estos mecanismos de acceso a la información, por parte del operador del derecho involucrado le permitirá solicitar la medida probatoria adecuada, en el momento oportuno y de esta manera recolectar la documental informática, para comprobar un delito, defender a un imputado o sostener una pretensión. Se clasifican en:
1. Intercepción (ataques pasivos): Consiste en la intercepción e interpretación de uno o varios mensajes. Este ataque afecta a la confidencialidad de la información. Se explota mediante el análisis de contenido de los mensajes (lectura o decodificación de los mismos) o mediante el análisis de tráfico (3).
2. Interrupción: El objetivo es la puesta fuera de servicio del sistema, tornándolo inoperable momentánea o definitivamente. Se trata de un ataque dirigido a la disponibilidad de la información (4).
3. Modificación (adulteración): Se trata de la captura de un mensaje auténtico en algún punto de su recorrido, seguidamente se modifica el mismo y se reenvía a su destinatario original Es un ataque apuntado hacia la integridad de la información (5).
4. Fabricación: Es similar al anterior, pero no se genera a partir de un mensaje auténtico capturado durante su tránsito, sino que es completamente producido por el atacante, quien simula el ser un interlocutor válido de origen y lo envía como tal al destinatario. Es un ataque contra la autenticidad de la información (6).
Ataques activos y pasivos
 
Referencias:
(1)  Los estados de la información digitalizada son tres: almacenada, en procesamiento o en tránsito, en todos los casos es factible de ser agredida por medios electrónico digitales remotos.
(2) Son equivalentes a las “escuchas telefónicas” y deben emplearse con las mismas restricciones legales que aquellas.
(3) Es similar a la escucha telefónica. Su utilidad en la etapa de investigación criminal estará determinada por la decisión judicial que la sustente. Es de destacar que muchas veces es el único mecanismo disponible para comprobar un ilícito (penal, civil, comercial, laboral, etc.), ya que la libre disponibilidad de reservorios de información (servidores de datos y comunicación) que se ofrecen en forma gratuita o paga en el mundo, hace que la información pueda estar alojada en cualquier parte del planeta, lejos de la jurisdicción del tribunal interventor, incluso fuera de la jurisdicción abarcada por los tratados internacio-nales vigentes, que por cierto son escasos y poco operativos.
(4) Como ejemplo de su uso legal, puedo señalar: la puesta fuera de servicio remota, de un sitio de difusión de pornografía infantil. La misma acción se puede utilizar, como mecanismo de ejecución de una sentencia que ordene la eliminación de datos falsos, en resguardo de la protección establecida en el ar-tículo 43 de la CN, cuando el cumplimiento de la misma afecta activos alojados en reservorios, inaccesibles, altamente variables o de jurisdicción indeterminable. Este último objeto se refiere a la costumbre de cambiar el alojamiento de los datos de manera constante para evitar su ubicación exacta con fines de oficiar el cumplimiento de la condena de manera efectiva (ocurre con páginas de pornografía infantil, datos maliciosos de personas notoriamente públicas, terrorismo, competencia desleal, etc.).
(5) Su empleo es similar al caso anterior, pero no elimina el acceso a la información sino que pretende modificar específicamente los datos ilegítimos o ilegales contenidos en el archivo afectado.
(6) Es sumamente útil en la investigación de delitos en proceso de ejecución. Especialmente en el caso de acciones que se prolongan en el tiempo. Por ejemplo las estafas y defraudaciones por medio del Correo Electrónico. Su uso permite comprobar los mecanismos de dicho accionar delictivo, para identificar su “modus operandi” y establecer las acciones judiciales necesarias para hacer cesar este accionar y adoptar las medidas probatorias y cautelares necesarias para la prosecusión de la causa incoada.

Ver las otras partes del artículo.


Autor: Luis Enrique Arellano Gonzalez

No hay comentarios.:

Publicar un comentario

Instagram @SchmitzOscar