Documente Academic
Documente Profesional
Documente Cultură
Resumen Abstract
63
Derechos Reservados - Escuela Especializada en Ingeniería ITCA-FEPADE.
Escuela Especializada en Ingenería ITCA-FEPADE / REVISTA TECNOLÓGICA N° 10. ENERO - DICIEMBRE 2017
64
Derechos Reservados - Escuela Especializada en Ingeniería ITCA-FEPADE.
REVISTA TECNOLÓGICA N° 10. ENERO - DICIEMBRE 2017 / Escuela Especializada en Ingenería ITCA-FEPADE
o supresión, con la intención de hacerles pasar como tal. según su preparación ante el cibercrimen, por lo que
junto con ABI Research desarrollaron el Índice Mundial
• Fraude informático: perjuicio patrimonial a otra persona de Ciberseguridad (IMC) para 193 países Estados Miem-
mediante la manipulación de datos informáticos o in- bros 2 . El IMC se centra en cinco áreas de medición con
terferencia en el funcionamiento de un sistema infor- los siguientes criterios:
mático, buscando la obtención ilegítima de un benefi-
cio económico para sí mismo o terceras personas. 1) Medidas jurídicas
a) Legislación Penal
Además, el Convenio reconoce delitos relacionados b) Reglamentación y Conformidad
con la pornografía infantil, como la producción, oferta,
difusión, transmisión, adquisición o posesión de porno- 2) Medidas técnicas
grafía infantil en sistemas informáticos o dispositivos c) CERT/CIRT/CSIRT
de almacenamiento; también reconoce infracciones d) Normas
contra la propiedad intelectual, tentativa, complicidad e) Certificación
y responsabilidad de personas jurídicas. Sin embargo,
podría presumirse que delitos como la pornografía in- 3) Medidas organizativas
fantil están incluidos, dado que el uso de la tecnología f) Política
computacional incrementa los casos en los que podría g) Hoja de Ruta de Gobernanza
eludirse este tipo de delitos tradicionales, al igual que h) Organismo Responsable
podrían tomarse el fraude y la falsificación [8]. En cuanto i) Evaluación Corporativa Nacional
a los últimos delitos mencionados, el Convenio da bas-
tante apertura para el establecimiento de legislaciones 4) Creación de capacidades
en cada uno de los países firmantes, por ello se decidió j) Desarrollo de Normas
no extenderse más en dichos puntos en este artículo. k) Desarrollo Laboral
l) Certificación Profesional
Posteriormente se hicieron esfuerzos por adaptar estas m) Certificación del Organismo
legislaciones a nuevas tecnologías de la información
que fueron surgiendo con los años, el más importante de 5) Cooperación
ellos fue en el año 2007, realizado por la Unión Interna- n) Cooperación Interestatal
cional de Telecomunicaciones (ITU) en Ginebra, Suiza. o) Cooperación entre Organismos
Este organismo, por medio de un panel de más de 100 p) Asociaciones entre los Sectores Público y
expertos, logró establecer una serie de recomendacio- Privado
nes por medio de la Agenda Global de Ciberseguridad q) Cooperación Internacional
(GCA), entre las cuales se habla de adaptar legislacio-
nes a crímenes hechos con tecnologías de VoIP o vi- La metodología del IMC, en líneas generales, es la si-
deojuegos en línea, así como también de los procesos a guiente: cada uno de estos criterios tiene una misma
realizar para investigar estos hechos, e incluso contem- ponderación, de dos puntos cada uno, y el resultado
plar legislaciones contra el spam, robo de identidad, del índice viene dado por el cociente de los puntos
entre otras [9]. Sin embargo, aunque se hacen muchas conseguidos entre el total, que es de 34. Finalmente, el
sugerencias a las legislaciones sobre cibercrimen, todas resultado del IMC oscilará entre 0 y 1.
parten de la base de la Convención de Budapest y, en
síntesis, solo recomiendan a los países añadir o contem- Para el informe de 2015, cuya investigación se realizó
plar otras tecnologías de la información sobre la base un año antes, Estados Unidos fue el líder mundial con
del Convenio de Budapest, por lo que se puede con- un IMC de 0.824, sin embargo, el continente americano
cluir que al día de hoy sigue siendo el referente para la no fue la región mejor calificada, ya que este puesto
creación de cualquier marco legal acerca de cibercri- corresponde a Europa. América es el penúltimo conti-
minalidad. nente, solo superando a África, aunque con leves dife-
rencias con respecto a Emiratos Árabes y Comunidad
C. Cibercrimen en El Salvador de Estados Independientes (CEI).
65
Derechos Reservados - Escuela Especializada en Ingeniería ITCA-FEPADE.
Escuela Especializada en Ingenería ITCA-FEPADE / REVISTA TECNOLÓGICA N° 10. ENERO - DICIEMBRE 2017
El Salvador logró un índice de 0.206, colocándose en la Ley Especial contra los Delitos Informáticos y Conexos
posición 22 de la clasificación mundial, empatando con es notoria la influencia del Convenio de Budapest, pues
otros países como Venezuela, Trinidad y Tobago, Gua- los delitos que reconoce este tratado son igualmente
temala, Paraguay, entre otros. Regionalmente, El Salva- reconocidos por el Gobierno de El Salvador, los cuales
dor está en posición 12; a nivel centroamericano solo se mencionaron anteriormente en este artículo.
lo superan Panamá y Costa Rica, siendo éste el mejor
posicionado dentro del área. Sin embargo, es necesario Situaciones como el fraude y la falsificación informáti-
recalcar que este informe, así como otro estudio más ca, accesos ilícitos o ataques a sistemas informáticos,
reciente del Banco Interamericano de Desarrollo (BID), entre otras, son bien definidas en las leyes salvadoreñas,
puntualizan falencias en la estructura de ciberseguridad además de ello también se contemplan los ataques de
para el país, dejando entrever que la cultura de ciberse- denegación de servicio, el uso fraudulento de tarjetas
guridad en El Salvador apenas está en una etapa inicial. inteligentes, interceptación de transmisiones de siste-
mas informáticos, el robo de identidad y el comercio de
El perfil de El Salvador tanto para el informe de la ITU 3 , credenciales de acceso a equipos informáticos o datos
como para el del BID 4 , evidencia la intención de El Sal- personales. Sin embargo, no se toma en cuenta el uso
vador por colocar la ciberseguridad como un tema de de sistemas informáticos con respecto a los derechos de
agenda nacional, además de destacar los esfuerzos por autor y la propiedad intelectual, siendo este un punto
establecer una legislación específica para estos delitos, endeble en la legislación. Sumado a ello, otro punto
misma que no había sido aprobada en el momento en que no retoma esta ley es con respecto al derecho pro-
que los informes fueron publicados. Además, recono- cesal y la forma en que las autoridades reaccionarían
cen la existencia de un Equipo de Respuesta para Inci- ante un delito informático.
dentes Informáticos (CIRT) o para Incidentes de Seguri-
dad Informática (CSIRT) 5 , llamado SalCERT, aunque no A nivel centroamericano, El Salvador tiene intenciones
se pudo profundizar acerca de quienes conforman este de construir una estructura de combate al cibercrimen,
equipo, sus responsabilidades, jurisdicción y otros deta- un punto muy fuerte es la recién publicada Ley Especial
lles; el BID solamente menciona que ha tenido limitantes contra los Delitos Informáticos y Conexos. Sin embargo
por temas presupuestarios. su preparación general para el combate al cibercrimen
no sale tan bien evaluada como Panamá o Costa Rica,
Los puntos débiles para El Salvador pasan por la infraes- por el hecho que El Salvador recién ha incorporado en
tructura para el tratamiento de delitos informáticos, su agenda nacional el tema de delitos informáticos, a
pasando por estrategias nacionales de coordinación y diferencia de estas otras naciones, que ya establecie-
organización de seguridad y defensa cibernética, apli- ron su legislación correspondiente y se incorporaron
cación de normas y estándares internacionales de ci- a tratados internacionales, como Panamá, suscrito al
berseguridad, educación especializada sobre el tema Convenio de Budapest desde 2014, y determinaron,
y cultura nacional de la importancia de la seguridad organizaron y forjaron instituciones que se encargarían
informática, entre otras áreas. Sin embargo el panora- de delitos informáticos, delimitando tareas y responsa-
ma no es desalentador, pues a nivel centroamericano, bilidades asesorándose de otros organismos especiali-
solamente Costa Rica y Panamá cuentan con estruc- zados.
turas más sólidas en materia de ciberseguridad, el resto
de países se ve levemente superado por El Salvador. Para El Salvador, el camino del combate al cibercri-
Además, se reconocen dos aspectos concretos para el men empieza, pero dista de convertirse en un tema de
país: los avances que se están haciendo en materia de nación; se dio un paso importante con la Ley Especial
legislación, bastante sólidos pese a ser un tema relati- contra los Delitos Informáticos y Conexos, pero quedan
vamente nuevo para el país, y la importancia que se tareas pendientes para el país para establecer una ver-
le está dando al tema de seguridad informática, sobre dadera cultura de seguridad informática, lo que con-
todo por el sector empresarial. lleva aspectos de educación, creación de institucio-
nes, políticas públicas, infraestructura, reacción ante el
Puesto que la legislación salvadoreña sobre cibercri- cibercrimen, el derecho procesal de estos delitos y su
men es uno de los puntos destacables para el país, se forma de investigación, como es el caso de la informá-
debe hacer un breve análisis al respecto. Al observar la tica forense.
66
Derechos Reservados - Escuela Especializada en Ingeniería ITCA-FEPADE.
REVISTA TECNOLÓGICA N° 10. ENERO - DICIEMBRE 2017 / Escuela Especializada en Ingenería ITCA-FEPADE
La informática forense es una ciencia moderna que enlistando los siguientes pasos [12]:
permite reconstruir lo que sucedió en un sistema tras un
incidente de seguridad. Este análisis puede determinar 1. Identificación.
quiénes, desde donde, cómo, cuándo y qué acciones 2. Conservación, Adquisición y Documentación.
realizó un intruso para ocasionar un incidente de seguri- 3. Clasificación, Comparación e Individualización.
dad en el sistema [10]. Para manejar e implementar este 4. Reconstrucción.
análisis de forma eficiente debe existir una cultura de
seguridad informática, dado que resulta determinante En la Ley Especial contra los Delitos Informáticos y
conocer el entorno tecnológico, usos y configuración Conexos salvadoreña, estos pasos o cualquier proceso
en empresas e instituciones para realizarlo [11]. de investigación, no están definidos. Esto puede consi-
derarse un punto débil en la estructura de ciberseguri-
El Salvador ha dado un paso importante con la recien- dad en el país.
te aprobación de la Ley Especial contra los Delitos In-
formáticos y Conexos, la cual define la clasificación de “Caso Troll Center 6
los cibercrímenes, pero omite muchos de los elementos
más importantes en la presentación de la evidencia A principios de 2016, el tema de ciberseguridad tuvo un
en informática forense dado que la Ley no explica el lugar en la agenda política nacional con un incidente
proceso científico que se debe seguir para la acepta- conocido como “El caso Troll Center”. No fue claramen-
ción de esta evidencia en una corte judicial. Un proceso te un fraude, pero sí un ataque que demostró vulnerabi-
aceptado y descrito en la Ley podría ser una herramien- lidades en la infraestructura de red de dos de los perió-
ta perfecta para que no se pudiera refutar la veraci- dicos más importantes en El Salvador.
dad de los elementos encontrados en la inspección del
sistema, como afirman muchos autores, los fundamen- Más allá de las consecuencias políticas y mediáticas, el
tos de una investigación radican en la determinación tratamiento de las autoridades en todo el caso mostró
de una cadena de custodia donde información crucial falencias. El procesamiento de las evidencias informáti-
tiene un primer contacto con el equipo de inspección. cas y tecnológicas involucradas no fue del todo claro,
y la ausencia, en ese entonces, de una Ley Especial
Para ello se recurre al modelo de Casey, que determi- contra los Delitos Informáticos y Conexos, impidió que
na el proceso para examinación de evidencias digitales este caso se abordara de una manera técnica y bajo
un marco legal sólido.
Conclusiones
Aun cuando El Salvador ha hecho esfuerzos relevantes Existe una deficiencia en la discusión técnica por parte
por la construcción de una estructura de ciberseguri- del Gobierno y la adopción de correctos y definidos
dad, existen puntos omitidos. La Ley Especial contra los procedimientos de investigación y la toma de acciones
Delitos Informáticos y Conexos es una herramienta im- legales contra el cibercrimen, omitiendo cosas como la
portante en el combate al cibercrimen, pero necesita recolección de datos y la custodia de los mismos y los
mejorar mediante revisiones graduales, adaptándose a sistemas incorporados bajo estándares internacionales.
las últimas tecnologías de la información y contemplan-
do otras existentes. El Salvador debe establecer una cultura de ciberseguri-
dad donde todos los habitantes conozcan el riesgo de
El Gobierno de El Salvador no ha establecido institucio- los ciberataques y su prevención, dado el creciente uso
nes públicas dedicadas al manejo de la ciberseguridad de las tecnologías de la información. En tal sentido, el
y/o combate al cibercrimen; existe una diferencia im- aspecto educacional es necesario y debe ser definido
portante entre El Salvador y otros países desarrollados, como una política pública.
por lo tanto, sería un descuido no tratar el tema de ci-
berseguridad como una política pública.
67
Derechos Reservados - Escuela Especializada en Ingeniería ITCA-FEPADE.
Escuela Especializada en Ingenería ITCA-FEPADE / REVISTA TECNOLÓGICA N° 10. ENERO - DICIEMBRE 2017
Referencias
[1] Miniwatts Marketing Group, “World Internet Users Sta- [7] K. Zetter, “Hacker Lexicon: What are phising and
tistics and 2015 World Population Stats”, Miniwatts Mar- spear phishing? WIRED” Wired, 2015. [Online]. Avai-
keting Group, 2015. [Online]. Available: http://www.in- lable: https://www.wired.com/2015/04/hacker-lexi-
ternetworldstats.com/stats.htm. [Accessed: 8 -Abr- 2016] con-spear-phishing/
[Accessed: 29 -Abr-2016]
[2] S. Kemp, “Global Social Media Statistics 2016”, we Are
Social, 2016. [Online]. Available: http://www.smartinsi- [8] S. Brenner, “The Council of Europe’s Convention on
ghts.com/social-media-marketing/social-media-strate- Cybercrime”, Cybercrime: Digital Cops in a Networked
gy/new-global-social-media-research/. Enviroment, pp. 207-220, 2007.
[Accessed: 8 -Abr- 2016]
[9] S. Schjolberg, “Report of Chairman of HLEG” 2007.
[3] J. Vacca, “Occurrence of cyber crime”, Computer [Online]. Available: http://www.itu.int/en/action/cyber-
Forensics: Computer Crime Scene Investigation, Massa- security/Documents/gca-chairman-report.pdf.
chusetts, Charles River Media, 2002, p. 56. [Accessed: 10 -May- 2016]
[4] PwC, “US State of Cybercrime Survey”, 2014. [10] H. Rifa Pous, J. Serrra Ruiz y J. L. Rivas López, “Análisis
[Online]. Avalilable: http://www.pwc.com/us/en/in- forense de sistemas informáticos”, Catalunya: Universi-
creasing-it-effectiveness/publications/assets/pwc-2014- dad Oberta de Catalunya, 2009.
us-state-of-cybercrime.pdf. [Accessed: 13 -Abr- 2016]
[11] M. Gómez, “Profesiones”, 2009. [En línea]. Disponi-
[5] Fortune, “Cyber Security Investing Grows, Resilient to ble en: http://www.profesiones.org/var/plain/storage/
Market Turmoil – Fortune”, Reuters, 2015. [Online]. Avai- original/application/eedc949a2016ed79702dbdfba-
lable: http://fortune.com/2015/09/23/cyber-security-in- 5db9433.pdf. [Accedido: 03 -jun- 2016]
vesting/. [Accessed: 13 -Abr-2016]
[12] S. Ó Ciardhuáin, “An Extended Model of Cybercri-
[6] “Internet Security Threat Report”, 2015. vol. 20 [Online]. me”, vol. 3. No. 1, 2004. [Online] Available: https://www.
Avalilable: https://www.symantec.com/content/en/ utica.edu/academic/institutes/ecii/publications/arti-
us/enterprise/other_resources/21347933_GA_RPT-inter- cles/A0B70121-FD6C-3DBA-EA5C3E93CC575FA.pdf.
net-security-threat-report-volume-20-2015.pdf. [Acces- [Accessed: 3 -Jun- 2016]
sed: 15-Abr-2016]
68
Derechos Reservados - Escuela Especializada en Ingeniería ITCA-FEPADE.