Delito Informatico - Version Final
Delito Informatico - Version Final
Delito Informatico - Version Final
2021
Módulo: Delito Informático
Tipo: Trabajo Final.
Integrantes: Evelyn Zabala S.
Karlenne Márquez B.
Maritza Melgarejo L.
Vanessa Concha F.
M. Angel Toro M.
PARTE 1:
Caso de Estudio: “Empresa METPREC”
DESARROLLO
1. Con los antecedentes entregados formule dos (2) hipótesis respecto a posibles
situaciones que podrían haberse desarrollado que tuvieran como resultado los
hechos descritos. Para cada una de las hipótesis formuladas aborde los siguientes
puntos
Hipótesis 1 (H1): Los hechos descritos dan cuenta de una evidente fuga de
información del área de ventas a la competencia.
De acuerdo a los indicios en la actividad de la competencia, la fuga de información
pudo haber sido suscitada desde el interior de METPREC, por un miembro del equipo
de ventas, o desde el exterior por un Hackeo independiente o encargado por cuenta de
IRON FULL.
Existe una alta probabilidad de que esta empresa sea víctima de un DELITO
INFORMÁTICO, a saber:
Delito de ESPIONAJE INFORMÁTICO contemplado en el art. 2 de la Ley
19.223, que consigna: “El que con el ánimo de apoderarse, usar o conocer
indebidamente de la información contenida en un sistema de tratamiento de
información, lo intercepte, interfiera o acceda a él” (H1, H2)
Hacer copia integra y de todos los datos contenidos tanto en los equipos como en el
servidor. (H1, H2).
Verificar si hubo conexión de algún dispositivo externo (Disco Duro, Pendrive) tanto
en los equipos de los vendedores, como en la impresora multifuncional. (H1, H2).
Validar registro de acceso a las correspondientes BD, que estas correspondan a los
vendedores destinados en el área correspondiente (En caso de que no, verificar que
exista período de vacaciones / licencia). (H1, H2).
Análisis de Logs tanto de los equipos de los vendedores, servidor y periféricos. (H1,
H2).
b. Antecedentes Particulares
Revisión del correo de la empresa por parte del GG respecto a los emails recibidos /
enviados de todo el equipo de ventas. (Previa obtención de la orden judicial, que
permita realizar esta investigación) (H1, H2).
Revisión del correo respecto a los emails recibidos / enviados de todo el equipo de
ventas, hacia los ejecutivos comerciales que tuvieron contacto telefónico con los
antiguos contactos que informaron al Gerente General sobre la situación irregular.
(Previa obtención de la orden judicial, que permita realizar esta investigación) (H1,
H2).
Buscar e Imprimir archivos de cola de impresión del equipo de ventas. (H1, H2).
Revisión y/o verificación de los softwares instalados en los equipos del equipo de
ventas (verificar la fuente de donde se descargó). (H1)
Analizar el control de cambios, en los archivos con formato Excel / Word, que se
encuentran en los servidores, asociados al área de ventas. (H1, H2).
PARTE 2:
Caso de Estudio: “Grupo Financiero Real N° 1”
ANTECEDENTES
La secretaria del Presidente del BC, sustraía documentos del BC que luego reenviaba
al gerente general del Grupo Financiero, con quien mantenía una relación sentimental.
En uno de los correos, la secretaria se equivocó al escribir el destinatario, por lo cual,
el mismo rebotó, y fue allí cuando el presidente del BC se dio cuenta y alertó a
informática, que descubrió el envío irregular de mails.
DESARROLLO
1. Con los antecedentes entregados formule dos (2) hipótesis respecto a posibles
situaciones que podrían haberse desarrollado que tuvieran como resultado los
hechos descritos. Para cada una de las hipótesis formuladas aborde los siguientes
puntos
Ciertamente que los hechos descritos en este caso, configuran los delitos descritos en
la Ley 19.223 en sus artículos 2 y 4, toda vez que la secretaria del Presidente del BC
contando con el libre acceso al computador y correo electrónico de su jefe, por ser
considerada una persona de alta confianza, viola la privacidad de esta correspondencia
e indebidamente toma conocimiento de ésta y difunde su contenido al Grupo
financiero Real Nº1 otorgándole ventajas que le permiten a estos anticipar acciones y
reportar beneficios indebidos sobre sus competidores.
Así, los delitos inferidos para este accionar son los siguientes:
Equipo del Presidente del BC. Análisis de los correos electrónicos enviados y
recibidos, con previa Autorización Escrita por parte del Presidente del BC. (H1, H2)
Equipo de la secretaria del Presidente del BC. Análisis de si hubo uso de algún
dispositivo externo (Pendrive, disco duro externo), análisis de log, posibilidad de
recuperación de archivos borrados, correos electrónicos enviados y recibidos. (H1,
H2). Análisis de los correos electrónicos enviados y recibidos. (Previa obtención de la
orden judicial, que permita realizar esta revisión). (H1)
Sistema CCTV .- Entregará registros de videos que den cuenta del uso del terminal
del Presidente del BC por parte de la secretaria. (H1, H2)
Se debe designar Perito que debe dirigir la investigación, determinará los pasos a
seguir y quienes desempeñaran los roles definidos para la Adquisición y/o
Recopilación de evidencias en el sitio del suceso. (H1, H2)
Se identificarán la(s) fuente(s) de evidencia ya sea digital o material, para accionar los
procesos de Adquisición y Recopilación sobre la evidencia identificada. Se requiere de
un proceso definido para su empaquetado o embalaje , que describa elementos e
instrucciones precisas sobre su etiquetado, documentado , disposicion e inventario y el
uso de paquetes u otros elementos antiestáticos (por ejemplo) ; en cuanto al transporte,
la evidencia digital no debe ser expuesta a campos magnéticos y siempre se debe
enfatizar el cumplimiento en el uso de la cadena de custodia de toda la evidencia
trasportada. (H1, H2)
Se deberá requisar los equipos del Presidente del BC y su secretaria, para su resguardo
durante el proceso de investigación. (H1, H2)
Se realizarán las copias pertinentes y suficientes a los equipos tanto del Presidente del
BC, la secretaria del BC y del gerente general del Grupo Financiero, lo más
inmediatamente posible, para evitar acciones de estos sobre los mismos y para poder
realizar a posterior las distintas pruebas de análisis. (H1, H2)
Todas la acciones sobre la evidencia deben ser realizadas siempre con la mayor
diligencia respecto de velar por su integridad y óptima conservación. (H1, H2)
a. Antecedentes Generales.
Análisis de Logs tanto de los equipos de la secretaria y Presidente como del servidor.
(H1, H2)
Constatación de la existencia de correos entre las casillas del presidente del BC, de la
secretaria del BC y del gerente general del Grupo Financiero. (H1)
Verificar si hubo conexión de algún dispositivo externo (Disco Duro, Pendrive) tanto
en los equipos de la secretaria y el Presidente, como en la impresora multifuncional.
(H1, H2)
b. Antecedentes Particulares
Revisión del correo de la empresa por parte del Presidente y Secretaria respecto a los
emails recibidos / enviados entre ellos y hacia el gerente general del Grupo Financiero,
recibidos y/o enviados fuera del horario habitual. (H1, H2)