Cybercrime, intellectual property, hacking: legal issues, information security, politics and some funny stuff...

Thursday, January 12, 2006

Port scanning lecture


"What is a port scanner? A scanner that scans ports, duh!!!"

"Long lecture (given by Adrian Crenshaw) on port scanning for security/hacking. Talks about ports, TCP flags, ports and banner grabbing. Shows off tools like Nmap, Angry IP, Superscan and Scanrand. FOR EDUCATIONAL PURPOSES ONLY".

With the author's authorization. Visit him at Irongeek.com.

View through Google Video here (no need to download) or download here.

Wednesday, December 07, 2005

Hacking en Colombia: judicializable?

La redacción del artículo 195 del Código Penal colombiano, que define el tipo penal del acceso abusivo a un sistema informático, presenta ciertas particularidades que nos plantean la cuestión de si, en realidad, esa definición de hacking es suficientemente sólida como para permitir, en la práctica legal cotidiana, conseguir condenas en contra de los delincuentes que incurran en la conducta descrita.

Encontramos, inicialmente, que es un delito querellable; es decir, depende enteramente de la víctima del delito el solicitar al Estado la protección de sus derechos, vía la iniciación de una investigación penal. Visto de otra forma, el mismísimo Fiscal General de la Nación puede recibir información de inteligencia que indique que un hacking club está dirigiendo sus actividades en contra de las redes de, por ejemplo, Coca Cola; si esa información no le permite al Fiscal configurar un delito distinto del hacking, quedará de manos atadas hasta que la misma Coca Cola interponga la querella correspondiente.

Y, en este punto, encontramos que hoy, siendo francos, en nuestro país pocas empresas han implementado una arquitectura de seguridad que les permita detectar los incidentes de seguridad que comprometan sus redes y/o su información; es decir, hoy hay pocos en el país capaces de detectar, en tiempo real, que están siendo hackeados. Y, para completar, los pocos que sí han invertido en seguridad, no han estado dispuestos a judicializar los hacks de que han sido objeto sus redes.

Por razones como el temor al descrédito y a sanciones legales por no proteger adecuadamente la información de sus clientes, entre muchas otras, hoy no hay en Colombia procesos penales relativos a casos de hacking que realmente valgan la pena.

Volviendo sobre la definición que trae el Código Penal, nos encontramos con que el delito solamente se configura cuando la máquina atacada haya sido "protegida". Surge la obvia pregunta de qué se entiende por protección: instalar un antivirus será suficiente? o será necesario instalar firewall, detector de intrusos, software anti spyware y garantizar que habrá control de acceso biométrico al equipo, para que se entienda que efectivamente es una máquina protegida?

Tenemos, entonces, las dos opciones: o los jueces y fiscales nos la ponen fácil, y definen con sus decisiones que una máquina protegida es aquella en la que se haya instalado al menos un programa gratuito de antivirus (¿o poner un vigilante 24/7 al lado de la máquina?), o nos la ponen más bien difícil y definen que debe haber toda una infraestructura de seguridad en software y hardware, para que se pueda considerar que una máquina es protegida, tal y como exige el artículo.

Si se van por la primera opción, habrán eliminado un obstáculo para que muchas víctimas busquen la protección judicial de los ataques de que hayan sido objeto; en últimas, hasta mi tía ha instalado antivirus en su computador y vive en un conjunto cerrado con seguridad privada. Pero, en este escenario, tendremos el negativo efecto social de que, tratándose de decisiones judiciales, que tanto suelen pesar sobre la conciencia de las masas, la generalidad del público tenga la falsa sensación de que cualquier pequeñez es protección, en contravía de su propia seguridad.

Ahora bien, si se van por la segunda opción, es decir, exigir un nivel real de seguridad, no todos podrán demostrar que sus máquinas estaban protegidas al momento del ataque, y eso limitaría eventualmente el acceso a la justicia a algunas personas (¿usuarios de hogar y de empresas pequeñas, tal vez?). Pero, innegablemente, en términos de definición de estándares, sería lo más conveniente para la consolidación de una Colombia on line segura.

Finalmente, la definición de hacking que trae el artículo del Código Penal, establece que el hack debe ser cometido en contra de la voluntad de quien tenga derecho de excluir al atacante (¿o de excluir al ataque mismo?). Nuevamente deberemos recurrir a la interpretación de los funcionarios judiciales: ¿esa voluntad debe ser manifestada en forma expresa? Si es así, creo que mañana mismo eliminaré este blog y abriré el restaurante de playa que tanto añoro...

No tendría sentido alguno tratar de "crear doctrina" en estos asuntos si los funcionarios judiciales partieran, en un asunto tan importante, de un absoluto desconocimiento de la realidad existente en el underground del hacking. Me refiero a que, tal y como está mencionado arriba, pocos en el país están en condiciones de detectar los ataques que se cometen en su contra; y, adicionalmente, a que por definición un hack se comete usando técnicas de anonimización, es decir, el hacker hace todo lo técnicamente posible por simular una ubicación y una identificación distintas de las reales.

Baste leer la definición de IP Spoofing que nos trae Webopedia. O lo que sobre las técnicas de hacking ofrece IBM. En general, baste buscar, vía Google, los términos "hacking techniques", para encontrar las diez mil y una formas de atacar evitando que la víctima descubra quién es el atacante, o de dónde proviene el ataque.

Así que, si pocos se dan cuenta de que están siendo hackeados, y de esos muchos menos son capaces de descubrir quién es el atacante, simplemente sería absurdo exigir que la voluntad de "excluir" al atacante deba ser manifestada en forma expresa. Habría una sola forma, creo yo, mediante la cual esta voluntad podría ser expresada, aún si nadie se da cuenta del hack; sería instalando banners que se activen automáticamente, cada vez que se establezca una conexión con la máquina, cuando quiera que no haya sido solicitada, o aceptada, por el usuario.

Los banners (avisos) deberían indicar algo como "(u)sted está estableciendo una comunicación ilítica, y está accediendo abusivamente a un sistema informático protegido; consiguientemente, debe terminar la conexión inmediatamente de manera que no incurra en una violación de la ley penal". El problema que se plantea con la instalación de estos banners es que tendríamos que contratar ingenieros para que configuren nuestros equipos, de manera que: (i) los banners sí funcionen; y, (ii) podamos demostrarle al fiscal que el banner efectivamente nos fue útil al expresar al hacker nuestra voluntad de excluirlo.

En resumidas cuentas, ojalá los funcionarios judiciales asuman que la voluntad de excluir al hacker es tácita, al igual que, si estoy fuera de mi casa y un intruso entra en ella, no puedo manifestarle mi interés por conseguir que se salga.

De cualquier manera, creo que aún faltan algunos añitos para que los fiscales y los jueces se preocupen, en este país, del tema al que me estoy refiriendo. Si ni siquiera los funcionarios judiciales saben en nuestro país qué procedimiento forense debe seguir el investigador que recauda evidencia digital, o qué características deben tener las herramientas forenses usadas por él, es previsible que nos demoremos aún un buen tiempo antes de tener el placer de discutir casos de hacking, realmente interesantes, en los estrados.

Tuesday, November 15, 2005

Mex: aprobación del pleno de los diputados para tipificar delitos cibernéticos.



Aprueba el Pleno tipificar los delitos cibernéticos; es un nuevo concepto delincuencial.




En: Cámara de Diputados - Honorable Congreso de la Unión.

Con el propósito de establecer un tipo penal que regule los delitos cibernéticos como la interferencia, diseño y transmisión de programas tendientes a bloquear, conocer o extraer información con el ánimo de causar perjuicio a otras personas, realizadas por hackers y crackers, el pleno de la Cámara de Diputados aprobó con 355 votos a favor, 1 abstención y 6 en contra, el dictamen que adiciona un párrafo tercero al artículo 211 bis 1, y los artículos 211 bis 8 y 211 bis 9 del Código Penal Federal.

El documento especifica que se sancionará al que transmita programas conocidos como virus, con la finalidad de sustraer datos o información contenida en sistemas o equipos de informática, del Estado e instituciones que integran el sistema financiero, estén o no protegidos por algún mecanismo de seguridad.

Señala que a las personas jurídicas que participen en la comisión de estos ilícitos se les impondrá sanción de quinientos a mil días multa y la suspensión temporal de sus actividades hasta por seis meses llegando a ordenarse, en su caso, su liquidación, cuando dichas infracciones sean cometidas en su beneficio por cualquier persona que actúe a título particular o como parte del órgano directivo de la persona jurídica.

Asimismo resalta que se les aplicará multa de seis meses a dos años de prisión y de cien a trescientos días multa. Indica que es el Poder Legislativo quien tiene la obligación de hacer las reformas que contribuyan al buen funcionamiento del canal de comunicación y proporcionar seguridad y confiabilidad a los usuarios.

Precisa que el manejo y el uso de información en la red tiene demasiadas áreas por explotar, por lo que los vacíos existentes en la aplicación y formulación de leyes convierten a esta herramienta informática en una espacio propicio para el diseño de ejecución de delitos cibernéticos.


Friday, November 11, 2005

Secure software development


Introducción.

Contrato de licencia Vs. contrato de desarrollo.

Licencia: contrato de adhesión, ¿responsabilidad del licenciante?, usos restringidos.

Desarrollo: negociación entre las partes: ¿titularidad? ¿licencia?

  1. Perspectiva de los derechos de autor.

Artículo 29, Ley 23/82: obra por encargo.

Por cuenta y riesgo del contratante.

Remuneración del autor: honorarios, no regalías.

Derechos morales del autor.

Derechos patrimoniales cedidos en virtud de la ley.

Registro, para fines de publicidad y oponibilidad frente a terceros.

Titularidad: contractualmente, y de hecho, debe ser claro que el contratante corre con gastos y riesgo.

Garantías: punto clave en negociación: ¿obligación del contratista es de medio o de resultado? ¿Cuánto tiempo de soporte post venta?

Entrega del código fuente.

  1. Aspectos de seguridad.

“An external attacker’s first measure of success is to gain the credentials of internal, legitimate users.”

“Today, the path of least resistance to this goal is not the network gear, not crypto-mathematics, nor bribery; it is application software.”

-- Germanow et all

Ataques dirigidos contra errores de programación en las aplicaciones son causa del 90% de los incidentes de seguridad.

Al software defectuoso se debe el 75% de todas las vulnerabilidades.

Intel aplicó 2.4 millones de parches a sus redes.

Un scan de 470 máquinas demostró que se necesitaban 8,000 parches.

Una organización con 100,000 IPs podría recibir 2.3 millones de vulnerability probes por día.

El Aberdeen Group estimó que el costo total de administración de vulnerabilidades en empresas americanas en 2002 fue de US$3.5 billones.

Qué es una vulnerabilidad?

CERT/CC:

Usualmente provocada por un defecto de software.

Viola política de seguridad.

Defectos similares son clasificados como la misma vulnerabilidad.

Suele provocar comportamientos inesperados.

Gracias a ellas existen los troyanos (attachments maliciosos), virus y worms y las herramientas de intrusión (scanners, rootkits).

Ejemplos de defectos:

Errores de autenticación de usuarios.

Errores al cifrar o proteger datos sensibles.

Buffer overflow (escritura de datos por encima de los límites de memoria localizada para una estructura de datos): causado con o sin intención.

Herramientas de análisis de código:

RATS .

Flawfinder.

ITS4.

ESC/Java.

Project Fluid.

¿Cuál será la plataforma? ¿Por cuánto tiempo aún será soportada por el fabricante?

Personnel background check.

Principios de diseño de herramientas:

Economía: tan simple y pequeño como sea posible.

Decisiones sobre acceso basadas en permisos, no en exclusión.

Cada acceso a cada objeto debe tener chequeo de autorizaciones.

El diseño no debe ser secreto.

Separación de privilegios: doble llave de acceso (no una sola).

Principios de diseño de herramientas:

Cada miembro del equipo debe tener la menor cantidad posible de privilegios para completar la labor.

Aceptación subjetiva: interfaz amigable para que los usuarios, rutinariamente, apliquen correctamente los mecanismos de seguridad

Noopur Davis

Carnegie Mellon University/2004

Conclusiones

Titularidad del programa? Código fuente?

Realizar tests e inspecciones, usar herramientas de análisis de código, aplicar los principios de diseño y administrar el riesgo.

Contratante debe exigir, según sus necesidades, niveles de seguridad apropiados; requisito: estudio de riesgo previo.

¿Obligaciones de resultado?

Tuesday, November 01, 2005

En defensa del derecho informático


En alguna oportunidad anterior envié, a un periódico especializado en temas legales, un artículo en el que desarrollaba un asunto relativo a la Convención Europea sobre Cibercrimen. Para mi tristeza, no fue publicado; la razón, entendible pero debatible, consistió en que lo había redactado en un lenguaje muy técnico que lo hacía, valga la redundancia, inentendible. Por esa razón, y con el ánimo de defender una de las áreas de estudio del derecho que más me apasionan, he decidido escribir estas líneas.

El derecho, disciplina del lenguaje, maneja uno propio que le es desconocido a quienes no son sus operarios; y, dentro de él, existen tantos sublenguajes, si se me permite el término, como áreas de estudio, que son, a su vez, conocidos solamente por quienes deben lidiar con ellas. Cito dos apartes ejemplificantes, tomados de anteriores ediciones de esa misma publicación:

- “El ajuste a la tabla de retención en la fuente del 2003 para pagos gravables originados en la relación laboral, consagrado en el artículo 1 del Decreto 3256 del 2002, se hizo de acuerdo con la ley. Por esta razón, el Consejo de Estado revocó la suspensión provisional de los 19 primeros intervalos de la tabla, que decretó el 17 de septiembre del 2003…”.

- “En aplicación de la doctrina de los patrimonios autónomos, la fiducia puede ser demandada por conducto del fiduciario, sin que por ello actúe en nombre propio ni represente a un tercero, determinó la Sala Civil…”.

Es lógico que existan áreas del derecho cuyos términos técnicos son de fácil comprensión, incluso para quienes no son expertos en ellas; cualquier abogado entiende, o al menos intuye el significado de, términos como indagatoria, fiducia, retención en la fuente o suspensión provisional del acto. Desde los primeros semestres de la carrera debemos todos enfrentarnos a ellos y pasar noches en vela intentando usarlos en la construcción de escritos que guarden un mínimo de sentido.

El derecho informático, lastimosamente, está en posición de desventaja frente a sus hermanas mayores: en las universidades, generalmente, no se le considera un área de estudio y difícilmente se incluyen, en los programas de las materias, módulos que permitan a los estudiantes gozar de las delicias del high tech law. En la práctica profesional la situación es más alarmante aún: los abogados siempre remiten a los ingenieros, con una cierta y simpática expresión de “no es conmigo” los asuntos técnicos sobre los que deben pronunciarse, porque tienen efectos legales o por cualquier otra razón.

Haciendo una comparación simple, para un abogado de derecho informático el término IP Spoofing puede ser tanto como, para un penalista, el término encubrimiento; la expresión ataque de ciento ochenta grados, tanto como modus operandi; el término sniffing, tanto como interceptación ilegal de comunicaciones. Y no nos será posible, a quienes debemos lidiar con estos términos frecuentemente, lograr que otros se familiaricen con ellos, puesto que… ¡son muy técnicos!

Así que, puesto que son muy técnicos y, consecuentemente, no son entendibles, no son publicables. Y, obviamente, como no son estudiados en las universidades, ni son publicados ¡no serán nunca entendibles! Pareciera ser un callejón sin salida; y, adicionalmente, creo necesario despertar el interés en muchos de mis colegas por esta área del derecho, buscando contrapartes que aporten en su consolidación académica y profesional.

Si hoy hubiera tantos abogados penalistas como los hay de derecho informático, la Fiscalía General de la Nación debería reducir su planta de personal considerablemente… por simple exceso de mano de obra: los funcionarios irían a sus oficinas a conversar, leer, chatear, y, ocasionalmente, atender alguna diligencia de un avezado abogado. Si la situación fuera a la inversa, es decir, si hoy hubiera tantos abogados de derecho informático como penalistas, nuestro slang sería el familiar y serían ellos quienes tendrían dificultades a la hora de publicar sus artículos…

Y podríamos, orgullosamente, discutir en los cafés del centro de Bogotá sobre temas como el hack de que fue objeto el Banco XYZ, o el robo de identidad de que fue objeto el presidente de tal compañía, o las consecuencias en el nivel de seguridad contractual, que implica la nueva vulnerabilidad descubierta en el algoritmo MD5. Pero, por ahora, debo esforzarme porque estas líneas sí sean publicadas, esperando no haber sido demasiado técnico.

Council of Europe Convention on Cybercrime


En los países latinoamericanos encontramos una falta generalizada de leyes en materia de delitos informáticos; a esta carencia regional se suman las fallas conceptuales, no poco frecuentes, en temas tecnológicos, que hacen casi inviable la aplicación de los tipos penales correspondientes. Y, para completar el cuadro crítico, en los pocos países en los que hay unidades de policía especializadas en estos delitos los funcionarios no cuentan ni con la tecnología ni con la capacitación requeridos.

Como consecuencia de esta situación de atraso, cuando una conducta dañosa es cometida mediante el uso de tecnologías de la información y la comunicación, usualmente no se sigue de ella ni siquiera una investigación judicial preliminar. Consecuentemente, en esta materia es fundamental la existencia de una legislación uniforme y de convenios internacionales de cooperación judicial e investigativa; sobre este particular, la posición Europea, que compartimos, indica que debe darse la mayor atención a los siguientes aspectos:

- Es necesario proteger a la sociedad frente a la amenaza de los delitos cometidos por vías informáticas.

- Debe buscarse la promulgación de leyes uniformes en todos los países.

- Los procesos y procedimientos forenses digitales deben estandarizarse, al igual que las características de las herramientas usadas por los investigadores, de manera que la evidencia recaudada en un país sea válida en cualquiera otro.

- La naturaleza volátil de estos delitos hace necesaria la adopción de mecanismos de cooperación nacional e internacional expeditos y funcionales.

- Es necesario garantizar a la sociedad la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos y de la información archivada y/o administrada en ellos.

- Debe existir un balance entre los poderes investigativos del Estado y los derechos humanos.

- Es necesario crear, capacitar y dotar de tecnología a organismos especializados estatales de seguridad.

- Es necesaria la participación activa de nuestros países en actividades de investigación y desarrollo, de manera que ellos mismos estén en capacidad de detectar vulnerabilidades (en los programas de software, por ejemplo), generar las soluciones correspondientes, además de sus propias herramientas, técnicas y estrategias de investigación.

Por lo anterior, es necesario proponer la adopción de regulaciones uniformes en lo penal, a nivel latinoamericano, que abarquen tanto los aspectos sustantivos como los procesales. De esta forma, al abordar los aspectos sustantivos serán definidas como delitos, en nuestros países, las actividades en línea que sean consideradas dañinas; y, al referirse a los temas procesales, se dará cabida a la investigación y al castigo efectivos de delitos tradicionales en cuya comisión haya utilización de sistemas de información y comunicaciones; estas regulaciones uniformes deberían referirse, entre otros, a la interceptación de comunicaciones en tiempo real (como interceptar la conversación que dos personas sostienen en una sala de chat), la retención de datos sobre tráfico en las redes, la anonimización (es decir, el ocultar intencionalmente la propia identidad para buscar la impunidad), la cooperación judicial e investigativa, la jurisdicción y el valor probatorio de la evidencia digital.

Ahora bien, conseguir que todos los países de Latinoamérica lleguen a un consenso, en la redacción de sus normas penales internas sobre delitos informáticos, y en la creación de sus unidades policiales especializadas en estos temas, es una tarea imposible. Al respecto, encontramos las siguientes dificultades concretas:

- El desinterés de los países por uniformizar su ley y la imposibilidad de exigir, por cualquier vía, que lo hagan efectivamente (frecuentemente el desinterés llega a impedir la simple promulgación de normas nacionales en esta materia).

- La posibilidad de deserción parcial de algunos países, queriendo decir con esto que es posible que, en temas puntuales, algunos países definan sus leyes en forma diferente a la estandarizada, fundamentando su disidencia en intereses locales (que bien pueden no corresponder con el interés de sus propios pueblos).

- La inclusión de aspectos técnicos erróneos en las leyes, que les harían perder toda su efectividad.

- La no definición legal uniforme de los aspectos relacionados con el valor probatorio de la evidencia digital, que haría imposible la aceptación de la evidencia recaudada en un país, por parte de un juez extranjero.

Y, puesto que no existe una instancia que obligue a los países a uniformizar sus leyes, proponemos que todos ellos suscriban y ratifiquen la Convención Europea sobre Cibercrimen. Esta es la primera y única herramienta de derecho internacional que aborda directa y específicamente el problema del delito informático y se convierte en la mejor arma para lograr la penalización real del hacking, de los robos de identidad y de los fraudes en línea, entre otros.

Esta propuesta es consecuente con la invitación que los Ministros de Justicia de la Organización de Estados Americanos presentaran a los Miembros en abril de 2004 “a evaluar las posibilidades de implementar los principios de la Convención del Consejo de Europa sobre Cibercrimen de 2001 y a considerar la posibilidad de ser Parte en esa Convención”.

La incorporación global a la Convención será la posición que a este respecto asumirán los 46 países miembros del Consejo de Europa, dentro del marco del World Summit on Information Society. Esta Convención ha sido, a la fecha, ratificada por nueve Estados y suscrita por 32; se espera que muchos más, incluyendo obviamente no europeos, se conviertan en Parte en ella.

Monday, October 31, 2005

El procedimiento forense digital


Frente a la necesidad de conseguir del Fiscal General de la Nación la expedición de una resolución que defina un manual de procedimientos en materia de delitos informáticos, conviene resaltar algunos puntos de la mayor importancia.

Al hablar de un manual de procedimientos en delitos informáticos no solamente se hace referencia a definir cuál será el paso a paso que deberá seguir el investigador al llegar a la escena del delito. Definir este procedimiento en términos de “el investigador debe abrir el explorador de Windows, ubicarse en la carpeta de Archivos de programa… buscar los archivos ejecutables que existan en la máquina…” sería caer en un simplismo casuístico que no aportaría nada nuevo a la valoración que sobre la prueba deben hacer el fiscal y el juez.

Más bien, se trata de dar a los jueces y fiscales elementos que deban tomar en consideración cuando un investigador les presente evidencia de naturaleza digital, de manera que estén en capacidad de decidir si la aceptan o la rechazan, dependiendo del nivel de certeza que alcancen respecto de si esa prueba ha sido modificada de alguna forma, en algún momento. El procedimiento forense digital busca, precisamente, evitar esas modificaciones de los datos contenidos en el medio magnético a analizar, que se pueden presentar en cualquier instante, desde el mismo momento en el que haya ocurrido el presunto hecho punible por razones tan diversas el simple paso del tiempo, porque alguien haya decidido apagar la máquina, por que se haya ejecutado en ella una aplicación que sobre escribió en la memoria, en fin.

También, como es lógico, pueden presentarse como consecuencia de la intervención directa del investigador, cuya tarea inicial es “congelar” la evidencia y asegurarla, para posteriormente presentarla para su análisis. El aseguramiento se hace, única y exclusivamente, mediante la utilización de herramientas de software y hardware que, a su vez, utilizan métodos matemáticos bastante complejos para copiar cada medio magnético en forma idéntica; es decir, que les permiten obtener clones idénticos (copias iguales, bit a bit) al original.

Ejemplificando esto último, cuando se presenta un delito informático, antes de analizar el hecho el investigador debe, inmediatamente, acordonar la escena, que puede no tener más de cinco centímetros de largo, si se trata de una memoria flash (del tipo USB).Y este acordonamiento de la escena no es otra cosa que clonar bit a bit los datos contenidos en ella.

Lastimosamente, obtener una copia judicialmente aceptable no es tarea fácil. Sin embargo, la industria, y la práctica legal en otros países, han definido estándares que, entre otros, se refieren a la necesidad de esterilizar el medio magnético en el que la copia será guardada (esta esterilización implica la eliminación de la información que pueda existir en él y de las diferencias de campo eléctrico que existan en su superficie); al paso a paso que debe seguir el investigador; a la aceptación que la comunidad científica da a los métodos matemáticos que están detrás de las herramientas de hardware y software usadas por él; y, a la rata de error de esas herramientas.

Afortunadamente, existen ya manuales redactados por entidades muy reconocidas en el sector de la seguridad de la información, v. g., la Computer Crime and Intellectual Property Section del Departamento de Justicia americano, el Scientific Working Group on Digital Evidence, la International Organization of Computer Evidence, por sólo mencionar algunos, frente a los cuales cualquier intento local de redacción de un nuevo manual de procedimientos en delitos informáticos generaría de antemano una sensación de desconfianza particularmente fundamentada (que podría ser debatida).

A pesar de que la definición y la aplicación de este manual pueden parecer tareas difíciles en nuestro país, es necesario que sean abordadas con la mayor prontitud. Hoy, siendo honestos, un joven con un nivel medio de conocimientos en sistemas puede modificar evidencia digital haciéndola aparecer inmaculada; y el funcionario judicial simplemente no conoce los criterios apropiados que le permitan determinar si esa prueba es o no admisible.

Me atrevo a afirmar que nuestras autoridades, en cuanto se refiere al tratamiento legal de los delitos informáticos, se encuentran en una etapa infantil de desarrollo. Siendo entendible que así sea, dadas nuestras circunstancias de país y de recursos, deben esforzarse para continuar madurando y creciendo en conocimientos y experiencia; disculpas para no hacerlo no las hay, puesto que incluso fuerzas del orden de otros países están dispuestas a dar entrenamiento, y hasta tecnología, a cambio de que Colombia avance en estos temas (obviamente con el legítimo beneficio que esto representa para sus respectivos nacionales).

Así que queda en manos de la Fiscalía General el avanzar en estos temas novedosos y darnos a todos un nivel cierto de seguridad jurídica on line.