Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
de Internet
Cibercrimen
1
Funcionamiento de Internet
En esta unidad, vamos a estar viendo el concepto que engloba el fenómeno
de Internet, para luego ya iniciar un recorrido histórico de su evolución,
alcances que tiene, el modelo de estructura de interconexiones de
sistemas OSI (del inglés, Open System Interconnection) y, por último, el
protocolo de funcionamiento en cada nivel.
Concepto
Antes de comenzar con la evolución de Internet, es importante situarnos
en contexto y entender primero el concepto de Internet, también llamada
La red. Tomando una interpretación general, consiste en:
También se la suele llamar red de redes y con ella los usuarios de cualquier
computadora pueden obtener información de otro dispositivo electrónico.
Evolución histórica
Para ubicarnos en tiempo y espacio, podemos situar el inicio de Internet
con la Agencia de Proyectos de Investigación Avanzada (ARPA), gerenciada
por el gobierno de Estados Unidos en el año 1969, concebido por primera
vez como ARPANet. Esto fue iniciado a través de un proyecto de defensa,
cuyo objetivo era crear una red que les facilitara a los usuarios de una
computadora que se encontraba en una universidad que se pudieran
comunicar con otras computadoras de otras universidades. Esto
transcurrió entre los 60 y 70. Ya en el año 1969, se logran conectar dos host
en una red local, lo que fue creciendo posteriormente de manera
exponencial. Al ver estos avances, ya en el año 1972 se comienza a
1URL: view-
source:http://webs.ucm.es/info/multidoc/multidoc/revista/cuadern5/elena.htm#1.1.%C2%BFQu%C
3%A9 es Internet?.
2
investigar la forma en que los paquetes se movían y transferían a través de
redes distintas (Facultad de Informática de Barcelona -FIB- “Historia de
Internet”).
En efecto, se logran enlazar redes independientes que se conecten de
forma clara entre ellas. En un primer momento, este proyecto se llamó
Interneting, lo cual hacía referencia a que internamente se podían conectar
las redes entre sí. Luego se formó lo que hoy se conoce como Internet o La
red. El proyecto continuó ejecutándose durante la década de los 80; en un
primer momento, en el ambiente de universidades e instituciones públicas,
y de a poco comenzaron a enredarse distintas organizaciones, tanto
públicas como privadas. Ya para la década de los 90, se convirtió en el
mayor medio transformador de la vida del ser humano a nivel global. Con
ello, se logró mayor accesibilidad de los usuarios, que hoy comparten
información de manera fácil, rápida y a cualquier destino en el mundo (ver
Figura 1).
3
Sus orígenes datan del año 1989 (ver Figura 2) en el CERN (Centro Europeo
para la Investigación Nuclear), situado en la ciudad de Ginebra (Suiza),
momento en que el investigador Tim Berners Lee encuentra una solución a
la sistematización de la información, ya que permite verla de manera
organizada y disponible no solo con texto, sino también con contenido
multimedia.
Alcances
Para seguir entendiendo cómo funciona Internet, debemos conocer sus
alcances a través de diferentes conceptos. Una red de computadoras
permitirá que estas se conecten entre sí, con el objeto de transferir
información, documentos, compartir bases de información, periféricos,
etcétera; por lo tanto, es importante conocer su clasificación:
4
Redes LAN (red de área local o Local Area Network): aquí se encuentran
las redes locales, y su extensión dependerá de si son utilizadas en el
mismo ambiente o edificio o entre ambientes en proximidad.
Redes Wan (red de área extendida o Wide Area Network): en este caso,
nos encontramos con redes más amplias, en donde ya trasciende la
proximidad, es decir, que se encuentran conectadas entre países y
ciudades. Como vemos, la conexión que existe entre redes cumple con
la naturaleza por la cual fue creada Internet, en donde se encuentra
conectada un sinfín de redes independientes, que tienen como fin el de
transferir y compartir información. Cabe mencionar que se observan
casos de ciberdelitos, ya sea accesos indebidos o robo de información o
ataques a redes de empresas; en caso de que su comunicación no viaje
cifrada, los cibercriminales pueden obtener datos sensibles de las
empresas u organismos.
Modelo OSI
El presente es un modelo macro en donde se define la estructura de
vinculación de sistemas, llamado OSI, el cual se comenzó a desarrollar en el
año 1977 a través de la Organización Internacional de Normalización (siglas
en inglés ISO) y publicado en el año 1983. Este presenta diferentes capas o
niveles que se encuentran relacionadas entre sí, en donde se estandariza la
comunicación a fin de poder lograr, a través de diferentes niveles, el
intercambio de información. Cada uno de sus niveles tiene su función
específica. Cabe señalar que, con este modelo, se solucionaron los
problemas de incompatibilidad que existían entre diferentes redes, lo que
dificultaba mucho el trabajo entre los desarrolladores de red. Para
entender más este fenómeno, es importante conceptualizar qué se
entiende por capa: no es más que un nivel dentro de una estructura de
red, y cada uno de dichos niveles tiene una función que cumplir. En dicha
estructura, existen 7 tipos de capas (ver Figura 3) que se pasarán a explicar
a continuación, teniendo en cuenta que se comienza desde la última y se
continúa hasta la primera:
5
4) La cuarta es la capa de transporte. Lo que va a brindar es el transporte
de los datos para las capas superiores. Cabe señalar que las cuatro
primeras capas inferiores se encargan del transporte de datos. En este
nivel detecta y corrige posibles errores durante su transmisión.
5) La tercera es la capa de red. Es la que proporciona conectividad,
direccionamiento y enrutamiento. A su vez, como vemos en el cuadro
de la Figura 1, gestiona las conexiones a través de la red para las capas
superiores.
6) La segunda pertenece a la capa de enlace de datos. Consiste en brindar
los medios de tránsito confiables de datos en un enlace físico. Con lo
cual, la presente capa se encargará de direccionar los datos y control de
flujo.
7) La primera de las capas es la capa física. Aquí se consideran los aspectos
mecánicos, eléctricos y los medios de transmisión; por ejemplo: cables,
tipologías, calidad, conectores, etcétera. Lo importante es que define el
vínculo existente entre un dispositivo y un medio de transmisión.
6
Protocolo TCP/IP
7
Bibliografía de referencias
Facultat d'Informàtica de Barcelona. (s. f.). Historia de Internet. Obtenido
de http://www.fib.upc.edu/retro-informatica/historia/internet.html
Internet Academi. (s. f.). [Imagen sin título sobre historia de Internet].
Recuperado de http://www.20minutos.es/noticia/2457696/0/dia-de-
internet/futuro-de-la-red/internet-de-las-cosas/
8
Seguridad y
manejo de la
información
Cibercrimen
1
Seguridad y manejo de la
información
En la presente unidad, el alumno estudiará los conceptos generales de la
Se sugiere como
material de consulta el seguridad de la información y su diferencia con la seguridad informática.
siguiente link: Asimismo, conocerá las distintas formas de clasificar la información como
https://goo.gl/oED8AQ así también los privilegios con que cuenta cada una de ellas. Aprender el
(Enisa, 2009). manejo de la información será clave, ya que conoceremos quiénes son las
personas que pueden disponer de esta y también los tres pilares o estadios
de la información.
2
En otro costado, es importante destacar que no se debe confundir el
concepto de seguridad de la información con el de seguridad informática,
ya que este último se encarga de la seguridad solamente del medio
informático o infraestructura de tecnología (ver Figura 2).
Alcances
Dentro de los alcances de la seguridad de la información, debemos tener
presente que, en toda organización, el bien más preciado es la información.
Para ello, es importante identificar cada uno de los activos (correos de
mails, página web, bases de datos, contratos, etc.) que existen en la
empresa y de qué manera fijar políticas de protección. Existe, para ello,
una clasificación de cierta información, que puede ser:
3
Sensible: es aquella que solo debe ser conocida por personal facultado
de acuerdo a niveles de acceso (base de información de proyectos y
códigos fuente de software propios de la empresa).
Una vez que hemos identificado cada uno, debemos conocer de qué fuente
interna provienen, es decir, de qué área y en qué soporte se encuentran
alojados, ya sea en documentos, CD, DVD, discos duros extraíbles,
servidores, pero también debemos tener en cuenta su durabilidad en el
tiempo.
4
Uno de los puntos más críticos relacionados a los ciberdelitos es que en la
mayoría de los casos no se conoce, dentro de las propias empresas, la
diferenciación de la información ni tampoco se invierte en un sistema de
gestión y control interno, lo cual lleva a numerosas empresas u
organizaciones a sufrir ataques, ya que son un blanco fácil para obtener
información por parte de los cibercriminales. Esto se ve claramente
reflejado no solo cuando no se cuenta con una protección de la
información en diferentes niveles de seguridad internos (firewalls), sino
cuando tampoco se realizan auditorías o controles para conocer los niveles
de seguridad con que cuenta la organización. Un claro ejemplo lo vemos
cuando empresas son víctimas de ransomware y no pueden disponer de su
información o el caso de exempleados que extorsionan o amenazan a los
gerentes con información clasificada.
Manejo de la información
Como hemos venido hablando de la seguridad de la información, es
importante hacer mención del manejo de esta. Para ello, comencemos
hablando de ciertos estudios, de los cuales se destaca el de la empresa
Eset, el cual refleja que: un 38,85 % de los ataques proviene de
exempleados de la compañía; el 34,53 %, de actuales empleados; un 28,22
%, de agentes externos (cibercriminales), y un 27,90 %, de competidores,
entre otros (ver Figura 3).
5
Documentos escritos (contratos, licitaciones, estados contables,
etc.).
Documentos almacenados electrónicamente (proyectos, base de
clientes, etc.).
Información presentada en imágenes (nuevos modelos de negocio,
presentaciones, etc.).
Información plasmada en una conversación.
Con estos detalles, podemos ver que las organizaciones deben clasificar la
información, como ya hemos dicho anteriormente, de tal manera que los
empleados, dependiendo del área, tengan ciertos privilegios para acceder a
ella. Estos son claros ejemplos de hechos de ciberdelitos que se ven a
diario, en especial cuando las compañías que compiten tratan de manipular
a determinados empleados con ciertas cantidades de dinero a fin de
obtener información clasificada o sensible de la empresa.
Como vemos, desde la óptica de los ciberdelitos, es muy común ver estos
casos de fuga de información en empresas, pero en la práctica no se
denuncian estos hechos para no perder imagen. Un ejemplo de control
sobre esto es que en España ahora comenzarán a controlar a las empresas,
a fin de que estas denuncien ciberdelitos que hayan sufrido. De este modo
se pretende que eviten la lista negra y el hecho de que nunca puede
6
lograrse cuantificar el número de víctimas ni el monto económico sufrido
por ellas.
Estadios de la información
En la primera parte, hemos venido hablando de tres pilares que deben
respetarse sí o sí en una organización cuando hablamos de la seguridad de
la información. Son los siguientes:
En resumen:
7
Figura 4: conclusión
8
Bibliografía de referencias
Barahona, J. F. (2000). Diseño de un software criptográfico de seguridad
para las comunicaciones navales. Ecuador. Recuperado de:
https://www.dspace.espol.edu.ec/bitstream/123456789/3300/1/5819.pdf
9
Introducción a
los ciberdelitos
Cibercrimen
1
Introducción a los ciberdelitos
En el presente módulo, el alumno podrá conocer el concepto de
ciberdelitos, su evolución lo largo de los años, las tipologías de ciberdelitos
que hoy en día encontramos, la normativa legal aplicable y convenios de
cooperación que son utilizados para la prevención de este fenómeno. A su
vez, a partir de su lectura se podrá diferenciar quiénes son cibercriminales
y quiénes no, y la incidencia que hoy tiene la big data y la computación en
la nube con los ciberdelitos.
Concepto
Hoy en día, como podemos ver, no se encuentra definido un concepto
general sobre el tema de ciberdelito, pero se puede llegar a una
aproximación a través de la interpretación de diferentes autores, es decir:
Por otro lado, tenemos a los ciberdelitos que se comenten con el fin de
producir un daño a cualquier sistema, de modo de vulnerar los derechos de
su titular, es decir, que la conducta esté dirigida a producir una alteración o
daño a cualquier sistema o medio electrónico, cuya propiedad es de un
tercero. Un ejemplo lo podemos ver cuando se realiza un ataque dirigido a
un sitio web con la finalidad de producir una saturación o sobrecarga y,
como consecuencia de ello, dejarlo sin acceso; esto se conoce como “se ha
2
caído el sistema”. Claramente, vemos un ataque DDos de denegación del
servicio, en donde la finalidad última es ocasionar un perjuicio a un
sistema. Desde este punto de vista, el ciberdelito, en diferentes
oportunidades, se vincula indistintamente con el concepto de cibercrimen:
Evolución histórica
Se puede contextualizar al ciberdelito a comienzos de la década del 80,
cuando empezaron los primeros desarrollos y propagación de virus. Pero
principalmente ocurren entre 1996 y 2000, durante la llamada época
romántica, con una mayor proliferación de virus informáticos destinados a
ocasionar daños en general, ya sea a empresas o a individuos. Entre ellos,
encontramos al virus I love you (ver Figura 1):
3
Figura 1: Virus I love you
Al período que transcurre entre los años 2001 y 2004 se lo conoce como la
Edad Media, momento en el que comenzó a gestarse lo que se conoce
como botnet:
Los años comprendidos entre el 2007 y 2009 son conocidos como la época
del E-crime, donde se comenzó a observa un mayor avance de las
organizaciones criminales y comenzaron a aumentar los hechos delictivos a
través de sistemas o medios electrónicos desde cualquier lugar del mundo,
es decir, delito como un servicio.
4
Tipologías
Con base en el concepto que hemos estudiado en párrafos anteriores y sus
concepciones desde el medio y el objeto, citaremos a Rayón Ballesteros, es decir:
5
acceder a su sistema y generar una orden para alterarlo a fin matar a la
víctima.
Normativa legal
Es importante destacar este apartado, ya que, como sabemos, en todo
ordenamiento jurídico penal no es posible la interpretación por analogía,
con lo cual el legislador en el año 2008 se vio obligado a realizar una
reforma específica. De este modo, luego de varios años de frustración con
proyectos de ley para que tomaran estado parlamentario, en el año 2008
llegó el turno de Argentina, que realizó una adecuación, tomando como
una de las fuentes lo sugerido en la Convención sobre la Ciberdelincuencia
de Budapest (2001), además de otras nacionales e internacionales (Palazzi,
2016). Cabe recordar que uno de los motivos que llevó definitivamente a
impulsar la aprobación de una reforma sobre el ámbito de los ciberdelitos
fue el hecho de que varios periodistas y magistrados sufrieron el acceso a
sus correos por parte de cibercriminales, lo cual fue la gota que rebalsó el
vaso. Dicha ley fue promulgada el 26 de junio de 2008 y tuvo en cuenta los
siguientes delitos:
1 Ley 26.388. (2008). Ley especial contra Delitos Informáticos. Senado y Cámara de Diputados de la
Nación Argentina.
6
Convenios de cooperación internacional
Si bien existen varios tratados o convenios de cooperación, los principales
son la red 24/7 NCMEC2, de colaboración entre los diferentes Estados que
la componen, principalmente para hechos relacionados con pornografía
infantil. Por otro lado, existe el MLAT3, que es un convenio bilateral entre
Argentina y Estados Unidos de cooperación en intercambio de información.
Ahora bien, en el caso de Argentina, actualmente se encuentra en proceso
de ser incorporada a la Convención de Ciberdelincuencia de Budapest4, con
el fin de buscar una armonización de la normativa sobre delitos cometidos
a través de sistemas o redes informáticas. De esta manera, se logrará
eficacia y rapidez al momento de trabajar en investigaciones complejas
donde se requiera la intervención de dos o más jurisdicciones. También
existen organismos internacionales como Interpol, Europol, Homeland
Security, entre otros.
Sombreros negros: son personas que tienen como fin romper el acceso
a sistemas aprovechando de las vulnerabilidades de este con el objeto
de satisfacer su interés o el de terceros. Se lo suele conocer también
como cracker, y sus principales motivaciones son el dinero, producir
daños o venganza, entre otros.
Sombreros blancos: son aquellas personas que tienen como fin ingresar
a sistemas con el objeto de encontrar vulnerabilidades, darlas a conocer
2 Convenio marco Red 24/7 entre Argentina y Missing & Exploited Children (NCMEC). (2014).
“Combate contra el tráfico de pornografía Infantil”. Url. https://goo.gl/5wzyvo
3 Ley Nº 24.034 (1991) “Tratado de asistencia jurídica mutua en asuntos penales con el Gobierno de
7
o, en su defecto, corregirlas. Son profesionales que brindan servicios
conocidos como pentesting.
Sombrero gris: son aquellos que están entre corregir vulnerabilidades y
aprovecharse de estas para lograr algún cometido. Su interpretación de
la ética no está muy clara entre qué es hacer el bien y qué está mal, lo
cual tiene sus consecuencias.
Grommer: es aquella persona que busca obtener imágenes o videos
íntimos de un menor de edad por medios de engaños a través del uso
de Internet y que, una vez obtenidas, utiliza medios coactivos con el fin
de que la víctima continúe proveyéndole de ese tipo de material.
Pedófilo: según los autores como Enrique Echeburúa y Cristina
Guerricaechevarría, lo definen como:
“Es un tipo de parafilia. Son personas que tienen una orientación sexual
dirigida primariamente a los niños, sin apenas interés por los adultos y con
conductas compulsivas no mediatizadas por situaciones de estrés”
(Echeburúa y Guerricaechevarría, 2005, pág. 83.).
Hacker Cracker
Es una persona con pasión por la Es una persona con pasión en
informática y el aprendizaje que delinquir con la informática.
le brinda. Vuelca sus conocimientos a
cometer delitos.
Es profesional. Es un delincuente.
Tiene valores y comparte No tiene valores y sus
conocimiento. conocimientos los comparte con
grupos de delincuentes.
No busca dañar ni apropiarse de Busca dañar sistemas de
datos ajenos. terceros.
Su motivación es el aprendizaje y Su motivación es el dinero y
compartir conocimientos. generar daños a terceros.
Crea sistemas de protección y Crea sistemas de destrucción y
antivirus. virus.
8
La incidencia de la big data y la cloudcomputing
Big data
9
valor, el cual se encuentra ligado a la intención de cibercriminales de
hacerse de grandes volúmenes de información sensible para luego
comercializarla en mercados alternativos o negros. Es por ello que hoy en
día somos testigos de avances de virus que se encuentran por la red y lo
que buscan es no permitirle al usuario o empresa disponer de su propia
información; por el contrario, exigen como contraprestación una
remuneración en dinero para que dicha información pueda ser recuperada.
Esta conducta se conoce como ransomware (rescate de un software) y, si
bien no se encuentra identificada con un tipo penal específico en la
normativa legal argentina, sí se lo asocia a una figura que contempla tanto
la extorsión como el daño informático, ya que no solo altera un sistema o
modifica su funcionamiento, sino exige una como contraprestación que se
le pague una suma de dinero.
Como vemos, cada vez más desde el cibercrimen se pueden ver diferentes
conductas que van surgiendo a medida que los cibercriminales van
mejorando sus comportamientos y herramientas de trabajo. Esto quiere
decir que, en el caso de la cloudcomputing, se debe focalizar con mayor
ímpetu el control de la seguridad y el acceso a la información de cada
usuario. Un claro ejemplo de ello es que hoy casi todos nuestros datos son
manejados desde la nube: desde el acceso a Word para escribir un
documento hasta el manejo de nuestras cuentas bancarias. Esto, si has
prestado atención, es información sensible que puede estar al alcance de
los ciberdelincuentes.
10
Bibliografía de referencias
Ballesteros, M. C. (2014). Cibercrimen: particularidades en su investigación
y enjuiciamiento. España: Anuario Jurídico y Económico Escurialense.
11
S.T. Diario La razón. (2016). Ramses, agente secreto contra el Cibercrimen.
La Razón, https://goo.gl/K6n7iJ.
12
Evidencia
digital
Cibercrimen
1
Evidencia digital
En la presente unidad, podrás conocer el concepto de evidencia digital y los
diferentes escenarios que se pueden presentar a la hora de su recolección.
Por otro lado, también abordaremos la cadena de custodia, que resguarda
la legitimidad de la prueba desde el inicio hasta el fin del proceso. En otro
costado, se tratarán algunos de los nuevos desafíos en la investigación
desde la órbita de la normativa procesal.
Concepto
Si bien encontramos distintas acepciones del fenómeno de la evidencia
digital, es importante destacar que, con base en una interpretación
general, es:
2
Tiene un tiempo de vida útil.
Diferentes escenarios
Dentro de los posibles escenarios que encontramos dentro de la evidencia
digital, podemos decir que hay dos grandes: el físico (ver Figura 1) y el
digital (ver Figura 2). Si bien son diferentes, ya que nos proporcionan
información distinta, se complementan entre sí, ya que muchas veces son
parte clave en una investigación y dependen uno de otro.
3
hecho, testigos, objetos tangibles, documentos, formas de escritura,
dibujos, firmas, tipos de armas involucradas con el hecho, su numeración,
registro de portación o tenencia, huellas, rastros, restos de sangre u otras
sustancias, ADN y ropas utilizadas.
Cadena de custodia
4
El presente contenido es trascendental dentro de la evidencia digital, ya
que será el que permita que durante todo el proceso –desde la
identificación, la recolección y el análisis hasta el transporte– la evidencia
se mantenga inalterable, para lo cual quedará un registro documentado de
cada una de las etapas. De esta forma, podrá ser presentado ante el
tribunal competente y se podrá demostrar que, de una u otra manera,
dicha evidencia no fue manipulada desde el momento de su recolección.
Para ello, se deben cumplir ciertas guías o protocolos que permitan al
investigador poder hacerse del material que luego será usado como
elemento de la acusación ante el tribunal.
5
debe llevar cada elemento (número, fecha, ítem, descripción, lugar,
nombre del agente y testigo).
Transporte: en esta etapa, debemos considerar el transporte en
vehículos acondicionados para tal fin, ya que el material debe estar en
un lugar seguro, seco y en zonas frías. El hecho de una zona fría es clave,
ya que el calor elevado puede alterar o dañar el material. Una cuestión
no menor es consignar el lugar donde el material va a permanecer
custodiado, ya que es importante para la conservación de la cadena.
Análisis en laboratorio: al momento de realizar el análisis del material
en el laboratorio, debemos tomar ciertos recaudos, como estar
facultados para poder hacerlo o respetar los procesos de custodia que
presenta cada material, desde el inicio hasta el final del proceso. Esto es
debido a que en numerosos casos se han presentado planteos de
nulidad debido a que se ha considerado que se ha manipulado la
prueba, y en la mayoría de los casos es porque no se han respetado los
procesos de custodia documentando cada acto (ver Figura 3).
6
Nuevos desafíos en la investigación
En la experiencia del trabajo en investigación en ciberdelitos, se plantean
numerosas situaciones que llevan a generar muchos interrogantes, algunos
de los cuales, hasta el día de hoy, no han podido ser esclarecidos. Uno de
ellos es el caso de los paraísos de evidencia digital (Salt, 2012). Autores
como Marcos Salt (2012) plantean que son lugares que dificultan la
prosecución del delito debido a que se sirven de las facilidades que le
brinda la tecnología y de la pobre regulación existente en esos países en
materia de ciberdelitos, lo cual lleva a la inaccesibilidad de la información,
sin ningún tipo de excepción.
Desafíos procesales
Como hemos venido estudiando a lo largo de este primer módulo, cuando
hemos hablado de los ciberdelitos y de que la norma va por detrás de las
nuevas conductas delictivas podemos ver cómo se plasma al hablar de los
nuevos desafíos en materia procesal, vinculada netamente a la evidencia
digital. Hoy los ordenamientos en general hacen mención de la libertad
probatoria, siempre y cuando no afecte la moral, las buenas costumbres ni
vulnere ningún derecho constitucional. El tema se suscita en la práctica,
cuando el funcionario o magistrado debe actuar con base en la libertad
probatoria, pero esta no le da el amparo que sí existe, por ejemplo, en
otros ordenamientos procesales, tales como en España con la Ley de
7
Enjuiciamiento Criminal1, que contempla figuras que permiten al
investigador y juzgador poder valerse en el proceso sin tener que afectar
ningún derecho constitucional. Otro de los ordenamientos que traen
novedades al respecto, dentro de la República Argentina, es el Código
Procesal Penal de Neuquén2, en donde se ha incorporado cierto articulado
referido al procedimiento para secuestro, comunicaciones e información
digital.
1 (Legislación Nacional Española, 2015) Real Decreto de 14 de septiembre de 1882 por el que se
aprueba la Ley de Enjuiciamiento Criminal. España. Url: https://goo.gl/15o3sZ
2 Ley N.º 2784. (2011). Código Procesal Penal de la Provincia de Neuquén. Legislatura de la Provincia
8
Bibliografía de referencias
Evidencetalks. (2011). SPEKTOR for Law Enforcement [captura de pantalla
de video de YouTube]. Recuperado de
https://www.youtube.com/watch?v=_rPz8VY9lA4&t=6s
Kravets, D. (2017). Man in jail 2 years for refusing to decrypt drives. Will he
ever get out? Recuperado de https://arstechnica.com/tech-
policy/2017/08/man-in-jail-2-years-for-refusing-to-decrypt-drives-will-he-
ever-get-out/?amp=1%20).