Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Este trabajo se basa sobre todo en como la delincuencia se adapta a las nuevas
tecnologas y donde nuestro Cdigo Penal que va un paso por detrs con las Fuerzas y
Cuerpos de Seguridad (FFCC)*1 deben adaptarse a estos cambios para proteger a la
sociedad digital, ahora los usuarios tienen mayor acceso a la informacin pero se
exponen a un amplio espectro de riesgos.
Los tiempos han cambiado y las Redes Sociales (RRSS) se han convertido en
un segundo mundo dentro del nuestro, un mundo virtual en el que tenemos a nuestra
disposicin noticias, juegos, interconexin de usuarios, pero tambin un submundo
ilcito que nos acecha.
Y este submundo crece de forma exponencial a medida que los usuarios con
acceso a las Tecnologas de la Informacin y Comunicacin (TIC) aumentan, que segn
el Observatorio Nacional de las Telecomunicaciones y de la Sociedad de la Informacin
(ONTSI)*2 y la Oficina Europea de Estadstica, el nmero de hogares con acceso a
Internet en Espaa ha pasado desde el 34% en 2004 al 68% en 2012 y del 41% al 76%
en Europa, concretamente estamos en el quinto puesto en el uso de las RRSS, teniendo
5 millones de usuarios en Twitter y 12 millones en Facebook, por ese volumen
superlativo hay una creciente vulnerabilidad a la intrusin criminal.
*1 Art. 9 de la L.O 2/86 de las Fuerzas y Cuerpos de Seguridad: Las Fuerzas y Cuerpos de Seguridad del
Estado ejercen sus funciones en todo el territorio nacional y estn integradas por la Polica Nacional que
es un instituto armado de naturaleza civil, dependiente del M del Interior y la Guardia Civil que es un
instituto armado de naturaleza militar, dependiente del M de Interior, en el desempeo de las funciones
que la Ley le atribuye y del M de Defensa en el cumplimiento de misiones de carcter militar [].
*2 Observatorio nacional de telecomunicaciones y de la SI. Hogares con acceso a Internet en casa.
Disponible en http://www.ontsi.red.es/ontsi/es/indicador/hogares-con-acceso-internet-en-casa [Consulta:
10-05-16].
2
La mayora de los delitos que se pueden topar en las RRSS son de expresin, es
el rey por el hecho de que la mayora de usuarios piensa que un alias o nick aporta el
anonimato necesario para publicar cualquier tipo de contenido o comentario atacando
los derechos del prjimo, habiendo un pensamiento idealizado de que por el hecho de
tener pocos seguidores esas acciones tendrn poca repercusin y esto no se ajusta a la
realidad.
Lo que s podremos establecer son las pautas comunes que se aplican en todo
proceso de investigacin de forma genrica, luego en cada caso se adaptan esos pasos
para la consecucin de los objetivos.
Este no es un manual para piratear una RRSS, este es un encargo que le toc en
suerte a un alumno que ni tan siquiera usa el WhatsApp y va dirigido a cualquier
persona que quiera una pincelada sobre Redes Sociales (RRSS) y dar a conocer como la
Polica trata de prevenir y proteger las vulnerabilidades de estas.
3
Objetivos
El objetivo principal era bichear por el mundillo web y policial y dar a conocer
de una manera sencilla los fundamentos de una investigacin en las RRSS, para ello se
deben de ir aclarando a lo largo del TFG de manera pormenorizada ciertos temas que
son de vital importancia, a saber:
.Discernir los principales peligros a los que nos exponemos cada vez que
encendemos nuestros equipos.
.Explicar de forma general los pasos a seguir para llevar a buen puerto una
investigacin.
Metodologa empleada
Para alguien que apenas navega por la red y muy apegado a su Nokia S3 desde
hace ms de diez aos, el trabajo ms arduo era encontrar la idea original, en un
principio se pens en realizar el trabajo de forma genrica: investigacin desde un punto
de vista criminolgico, pero una vez consultado con el tutor se lleg al consenso de
hacerlo desde el plano delimitado de un autntico investigador.
Gracias
A Casimiro Nevado Santano, por estar ms pendiente del TFG que yo mismo y a
los agentes de delitos informticos de la Polica Nacional.
5
Estos mensajes que fluyen, cambian de manera sustancial tanto a los individuos
que interactan como a los sistemas sociales, ciudades, pases en los que estn
integrados. Sin esta comunicacin el hombre no se habra desarrollado a travs de la
cultura.
Cdigo. Conjunto de reglas para que el mensaje sea entendido entre emisor y
receptor.
Para que exista esa comunicacin se tiene que ceir a unas normas y los
individuos que interactan deben seguir esas normas para establecer la comunicacin.
En el trascurrir de los tiempos todos estos elementos han sufrido importantes cambios
que han venido de la mano del avance de la tecnologa y dentro de esta evolucin
podemos hablar de una divisin entre cdigo hablado y escrito.
El cdigo escrito comenz con el arte rupestre, pasando por los jeroglficos hasta
llegar a los emoticonos de nuestros das. Para que este cdigo evolucionara tambin el
canal se ha ido adaptando a las necesidades de los tiempos, como fue la piedra, el
6
Fue John Barnes el primero en acuar el trmino como tal de red social en 1954
describindola de estructura social de nodos que son en general personas u
organizaciones. Una red social representa las relaciones, flujos de informacin y
conocimiento o cualquier tipo de intercambio de personas, grupos, organizaciones,
ordenadores que las integran. *3
La comunicacin entre los individuos que conforman esta red debe de ser
voluntaria, no forzada y con objetivos de ayuda y de intercambio, lo que da lugar al
fortalecimiento de la red, la cual se apoya en unas normas para su uso.
Y dentro del objeto del trabajo que nos ocupa, podemos definir las Redes
Sociales online como un conjunto formado por personas, con vnculos personales o no,
que interactan entre ellos con el fin de compartir informacin a travs del mundo
virtual y para la pertenencia a esa red solo es necesario un registro en la misma.
Las redes sociales online son una fuente constante y accesible las 24 horas del
da. De esta manera, todos los usuarios tienen acceso inmediato a los recursos de los que
dispone la RRSS, esto se relaciona con uno de los principales problemas, el aumento de
la facilidad de agresin a los bienes jurdicos que pueden ser vulnerados.
7
Por temtica:
Viajes. Han ganado terreno a las populares guas de viajes a la hora de una
escapa, conectando viajeros de todo el mundo en el que comparten experiencias.
9
Por actividad:
Lectura. Pueden clasificar las preferencias literarias de los usuarios y crear una
biblioteca virtual de referencias.
Redes sociales humanas: Fomentan las relaciones con las personas uniendo
usuarios por sus intereses, aficiones u ocio.
Redes sociales inertes: Es una RRSS novedosa. Aqu no une personas sino
objetos como monumentos o lugares.
Los nexos de unin de los usuarios de esta red se basan en la localizacin fsica
de estos. Los ms populares de este conjunto son Fousquare, Facebook Places y
Google Places.
Breve historia
La evolucin de las RRSS viene de la mano de la web 2.0 que ofrece numerosas
posibilidades de navegacin y utilidad, con nuevas herramientas de gestin de la
informacin ofreciendo a sus usuarios facilidades para el manejo y uso de esa
informacin ya que la mayor diferencia respecto a la versin 1.0 es que la informacin
no slo se recibe sino que se ofrece dando lugar al feedback. Con este dar y recibir,
conseguimos intercambio social de la informacin de forma global.
El consenso no est claro en que red fue la pionera dentro de la historia de las
redes sociales ya que la definicin de red social ha ido evolucionando con el transcurso
del tiempo, se puede precisar que Geocities, classmates y theglobe fueron tres de las
redes sociales que ms se asemejan a la definicin de hoy da.
Facebook, ese mismo ao, lo que nunca pens Mark Zuckerberg (su padre creador) que
de una mini red para interconectar a los estudiantes de la Universidad de Harvard, se
convertira en un coloso con ms de 1650 millones de miembros activos mensuales y
una de las empresas con mayor capitalizacin burstil del mundo.
En 2009 llega Windows Live Planet y as como lleg se fue, fracasando con
estrpito.
Los mass media y dems empresas se han dado cuenta que sus clientes estn a
un tuit de ellos y se han renovado hacia las RRSS y sus estrategias de marketing van
cada da ms enfocadas al mundo virtual, generando ingresos a base de publicidad
online con cada visita que tienen a sus contenidos.
13
Las nuevas tecnologas son la herramienta o conducto para llevar a buen puerto
el ilcito penal. Entre estas a modo de ejemplo estaran: publicacin en el twitter de unas
injurias, distribucin de fotos intimas de un tercero en el Facebook.
con independencia de que el autor del ilcito use o no esa tecnologa, podemos destacar,
el robo de una cuenta de usuario y su suplantacin de identidad, instalacin de malware
en el ordenador de la vctima.
Interferencia de datos
Delitos informticos
Falsificacin informtica
Fraude informtico
La manipulacin de programas
Falsificaciones informticas
Como objeto
Como instrumento
Sabotaje informtico
Virus
Gusanos
que nos ocupa tenemos que hacer una clasificacin propia de los delitos que se pueden
llevar a cabo en las RRSS debido a sus singularidades interpretando nuestro Cdigo
Penal (CP):
Este acoso se manifiesta de diversas formas, con actividades, que pueden ser
cometidas por ms de un autor y este debe de ser prolongado en el tiempo, un ofensa
puntual no puede considerarse acoso. Se manifiesta de muchas formas: envo masivo de
mensajes de texto que no desea el sujeto pasivo, publicacin de informacin falsa del
usuario con la creacin de numerosos perfiles falsos, amenazas a familiares (perfiles) de
su entorno, publicacin de fotos personales, acometimiento en va pblica, envo de
virus y Spam (publicidad no deseada).
El que, sin estar legtimamente autorizado, impidiere a otro con violencia hacer lo que
la ley no prohbe, o le compeliere a efectuar lo que no quiere, sea justo o injusto, ser
castigado con la pena de prisin de seis meses a tres aos o con multa de 12 a 24
meses, segn la gravedad de la coaccin o de los medios empleados.
Cuando la coaccin ejercida tuviera como objeto impedir el ejercicio de un derecho
fundamental se le impondrn las penas en su mitad superior, salvo que el hecho tuviera
sealada mayor pena en otro precepto de este Cdigo.
Tambin se impondrn las penas en su mitad superior cuando la coaccin ejercida
tuviera por objeto impedir el legtimo disfrute de la vivienda. []
Tiene relacin con las coacciones, con la salvedad que las coacciones usan la
violencia y por ello en las RRSS no es posible a travs de un dispositivo electrnico.
Tambin lleva relacin con el acoso, aunque la diferencia es que la amenaza puede ser
solamente un momento puntual y el acoso debe prolongarse en el tiempo.
17
El que amenazare a otro con causarle a l, a su familia o a otras personas con las que
est ntimamente vinculado un mal que constituya delitos de homicidio, lesiones,
aborto, contra la libertad, torturas o la integridad moral, la libertad sexual o la
intimidad [].
El que ejecutare o hiciere ejecutar a otra persona actos de exhibicin obscena ante
menores de edad o personas con discapacidad necesitadas de especial proteccin, ser
castigado con la pena de prisin de seis meses a un ao o multa de 12 a 24 meses.
Este artculo es de los que mejor se encuadran dentro de los delitos de las RRSS.
En el habla claramente de la vulneracin de datos, bien sea en un soporte informtico o
en un perfil de un usuario de una Red Social, apropindose indebidamente de material
privado, pudiendo llegar a un concurso de delitos si esos datos se usan para la comisin
de otros ilcitos.
Ser castigado con una pena de prisin de tres meses a un ao o multa de seis a doce
meses el que, sin autorizacin de la persona afectada, difunda, revele o ceda a terceros
imgenes o grabaciones audiovisuales de aqulla que hubiera obtenido con su
anuencia en un domicilio o en cualquier otro lugar fuera del alcance de la mirada de
terceros, cuando la divulgacin menoscabe gravemente la intimidad personal de esa
persona.
Con la ltima reforma del Cdigo Penal por la Ley Orgnica 1/2015 se ha
aadido un artculo especfico relativo al empleo de medios telemticos.
Ser castigado con una pena de prisin de seis meses a dos aos o multa de tres a
dieciocho meses el que, sin estar debidamente autorizado, produzca, adquiera para su
uso, importe o, de cualquier modo, facilite a terceros, con la intencin de facilitar la
comisin de alguno de los delitos a que se refieren los apartados 1 y 2 del artculo 197
o el artculo 197 bis:
un programa informtico, concebido o adaptado principalmente para cometer dichos
delitos; o
una contrasea de ordenador, un cdigo de acceso o datos similares que permitan
acceder a la totalidad o a una parte de un sistema de informacin.
21
El truco del tocomocho se ha colado en la red. Los reclamos para los potenciales
timados son numerosos del tipo: eres el perfil ganador de un coche o gana 2000 euros
sin salir de casa. Engaos burdos pero que siguen teniendo xito a pesar de todo. Aqu
podemos destacar:
22
Phishing. Se pasan por entidad bancaria con mensajes y piden los datos de
cuenta del usuario, robando sus claves y vaciando la cuenta financiera.
Cometen estafa los que, con nimo de lucro, utilizaren engao bastante para producir
error en otro, inducindolo a realizar un acto de disposicin en perjuicio propio o
ajeno.
Los que utilizando tarjetas de crdito o dbito, o cheques de viaje, o los datos obrantes
en cualquiera de ellos, realicen operaciones de cualquier clase en perjuicio de su
titular o de un tercero.
Aqu podemos encuadrar todas las acciones que usan Malware (malicious
software), aplicaciones diseadas para acceder a otros terminales con el fin de obtener
datos, daar ese terminal o destruirlo. La mayor parte del malware es usado para tener
un beneficio econmico. Espaa es uno de los pases que encabeza el ranking en
ataques de malware (en otra seccin hablamos de los tipos de malware).
Los medios criminales se han sofisticado hasta el punto que un virus lo pueden
camuflar en un tuit cuando en un principio usaban el correo electrnico enviando el
programa en archivos adjuntos, ahora camuflan el virus de forma atractiva con reclamos
del tipo: nueva actualizacin de WhatsApp, mira quin espa tu muro o consigue 1000
followers ms en Twitter.
23
Si la cuanta del dao causado no excediere de 400 euros, se impondr una pena de
multa de uno a tres meses.
Ser castigado con la pena de prisin de uno a tres aos y multa de doce a veinticuatro
meses el que causare daos expresados en el apartado anterior, si concurriere alguno
de los supuestos siguientes:
Ser castigado con una pena de prisin de seis meses a dos aos o multa de tres a
dieciocho meses el que, sin estar debidamente autorizado, produzca, adquiera para su
uso, importe o, de cualquier modo, facilite a terceros, con la intencin de facilitar la
comisin de alguno de los delitos a que se refieren los dos artculos anteriores:
un programa informtico, concebido o adaptado principalmente para cometer alguno
de los delitos a que se refieren los dos artculos anteriores; o
una contrasea de ordenador, un cdigo de acceso o datos similares que permitan
acceder a la totalidad o a una parte de un sistema de informacin.
Con la llegada de las RRSS cualquier usuario puede ser una gran imprenta,
publicando cantidad de material y obras sin derecho de distribucin y sin
consentimiento del titular y se da sobremanera porque no se puede poner un polica por
cada perfil.
Ser castigado con la pena de prisin de seis meses a cuatro aos y multa de doce a
veinticuatro meses el que, con nimo de obtener un beneficio econmico directo o
indirecto y en perjuicio de tercero, reproduzca, plagie, distribuya, comunique
pblicamente o de cualquier otro modo explote econmicamente, en todo o en parte,
una obra o prestacin literaria, artstica o cientfica, o su transformacin,
interpretacin o ejecucin artstica fijada en cualquier tipo de soporte o comunicada a
24
El que usurpare el estado civil de otro ser castigado con la pena de prisin de seis
meses a tres aos.
25
72 horas. Plazo de tiempo estndar desde que se requieren los datos hasta que la
operadora los cede.*7 y 8
*7 Espaa. Artculo 12. Deber de retencin de datos de trfico relativos a las comunicaciones
electrnicas. Ley 34/02 de servicios de la sociedad de la informacin y correo electrnico
*8 Espaa. Ley Orgnica 10/1995, de 23 de noviembre de, del Cdigo Penal reformado recientemente en
Ley Orgnica 1/2015 de 30 de marzo 2015. Todos los artculos de este apartado estn extrados de el.
26
Virus. Programa que causa daos a otros dispositivos y que una vez ejecutado
altera configuracin de programas y puede llegar a inutilizar la placa base y el
ordenador en el peor de los casos.
Gusano. Similar al virus, pero este salta de una computadora a otra a travs de
las redes.
Exploit. Trozo de cdigo que lo que hace es aprovechar una vulnerabilidad del
sistema para entrar en l y poder atacarlo remotamente.
Hubs o Switches. Reparten la seal recibida del servidor entre los equipos que se
conectan a l.
Para que un dispositivo establezca comunicacin con otro, deben de seguir unas
normas o protocolos de comunicacin con el objeto de intercambio de informacin entre
ellos. Cabe destacar el protocolo TCP/IP y es el protocolo estndar para la conexin de
equipos a la red. Con una red configurada con el protocolo TCP/IP a cada dispositivo se
le asigna una direccin IP, hay dos tipos de IP, la IPV4 el ms extendido en la
actualidad y la IPV6 que pronto sustituir al primero.
28
Si hablamos del espacio en que se manejan las RRSS tambin debemos hablar
del tiempo, indicando que el tiempo se divide en Husos horarios, que es cada uno de los
24 sectores en los que se divide la tierra y determinan la hora en cada punto del planeta.
Partiendo del Tiempo Universal Coordinado o UTC encuadrado en el meridiano de
Greenwich hay que sumar una hora si nos desplazamos al este y restar si vamos al lado
contrario. Ejemplo de esto es que Espaa con respecto al UTC ubicado a la altura de
Reino Unido sera UTC+1, una hora por delante.
29
Tcnica de investigacin
Inicialmente hay una fase previa en que se tiene conocimiento de un delito, bien
sea mediante la correspondiente denuncia o por el conocimiento pblico de ese delito y
en ella se recopila informacin como pantallazos de mensajes o tuits, se hacen backups
o volcados y se buscan evidencias de esos hechos acaecidos.
Cuando alguien navega por la red vamos dejando miguitas de pan o rastros como
son las Cookies, o cuentas de usuario. La Cookie es informacin almacenada en el
ordenador relacionada con los gustos y preferencias de navegacin y esta da
informacin valiosa sobre: hbitos de consumo, nombre de usuario, palabras comunes
en buscadores, etc.
Por ello los malos, a la hora de hacer un ilcito en la red usan la navegacin
annima, sin dejar trazas de identidad por internet, ocultando su IP o sustituyndola por
la de otro equipo conectado a la red, cifrando esa IP por medio de software o usando la
DeepWeb o Darknet (Internet oculta, un submundo dentro de la red donde se vende
droga, trafican con armas y exhiben pornografa infantil; incluso operan las bandas
terroristas) para no ser descubiertos.
De hecho altos dirigentes del Daesh (grupo terrorista) han dicho que el 80% de
la Yihah est en la red las captaciones que antes llevaban a cabo en los hallal (puestos
de comida sacrificada por el rito musulmn), mezquitas y prisiones, ahora se hacen a
travs de las redes sociales, principal escenario de captacin y radicalizacin yihadista.
Se calcula unos 46.000 perfiles de Twitter con propaganda islmica.
Se habla que la red de acceso al gran pblico es 500 veces menor del total, slo
la punta del iceberg si la comparamos con la red oculta. La red TOR (The Onion
Router), es una red de baja latencia y superpuesta sobre internet en que el intercambio
de informacin se hace de forma secreta y confidencial.
Adems de usar todo tipo de artificios tambin suelen valerse de las redes
pblicas para un acceso libre y annimo para la comisin de hechos delictivos,
dificultando la investigacin, por lo que es necesario buscar otras vas como los
nombres de perfiles, las cuentas de correo y otros puntos de conexin de ese equipo.
Resulta fundamental que todo dato recabado debe de ser guardado de la forma
ms idnea, garantizando la integridad de las evidencias encontradas, para presentarlas
en el Juzgado y para que puedan ser analizadas tantas veces como sea necesario. En este
sentido, es preciso trabajar con copias del soporte original de forma que se preserve
cualquier manipulacin y se rompa la cadena de custodia, esta copia tiene que ser
idntica al original, conocida como volcado o copia bit a bit. El original debe estar a
disposicin de la autoridad judicial.
Porque la mayora de los servidores que usan estn en EEUU y se acogen a otra
normativa, donde por ejemplo prima ms la libertad de expresin que la mayora de
derechos fundamentales que se puedan vulnerar y porque los trmites se dilatan mucho
en el tiempo. Adems hay un trasfondo econmico ya que estas fotos, comentarios y
vdeos generan visitas y se hacen virales, y a ms nmero de visitas ms dinero, por lo
que muchas veces es imposible borrar un comentario ofensivo posteado.
Una vez conseguidos los datos de direccin IP, fecha y hora y huso horario, lo
siguiente es solicitar a la operadora ISP, los datos de identidad del titular de esa IP para
que remitan la filiacin que obra en su poder. Verificar que esos datos son los
solicitados y que son trascendentes para la investigacin y por ltimo llevar a cabo
todas las diligencias de investigacin que permitan el esclarecimiento de los hechos.
Una vez que se van recopilando datos, una informacin y un apunte siguen a la
posterior, conduciendo y deshilachando el tema como un ovillo de lana, cada dato que
se va conociendo genera nuevas vas dentro del proceso.
33
Una vez que se han recopilado todos los indicios resta lograr la conviccin
absoluta, en base a las leyes de la lgica y la experiencia, de que los detenidos son los
autores de los hechos delictivos.
34
Conclusiones
Pero ms que el delito en s, lo que quiero que se queden es con los desafos
particulares a los que se expone el investigador: la multinacionalidad de los servidores
donde se acomodan las principales redes sociales, la volatilidad de los rastros que deja
el malhechor, los mecanismos tcnicos al servicio del crimen en mutable actualizacin y
un largo etctera que hacen que no sea balad esta labor.
Los investigadores tambin tienen sus herramientas que no son de uso comercial
y hay miembros con elevadsimos conocimientos tcnicos en dichos grupos, pero se
resuelven ms casos por el corazn y la pasin con que desempean sus funciones que
por los medios que disponen.
. Nunca, nunca y nunca dar datos personales en la red (y menos dentro de una
red pblica), a no ser que sea de confianza, comprueben los certificados (https://).
. Intenten acompaar a sus hijos navegando en la red, el tiempo que empleen con
ellos lo ahorran luego en comisara.*9