Sei sulla pagina 1di 38

Funcionamiento

de Internet

Cibercrimen

1
Funcionamiento de Internet
En esta unidad, vamos a estar viendo el concepto que engloba el fenómeno
de Internet, para luego ya iniciar un recorrido histórico de su evolución,
alcances que tiene, el modelo de estructura de interconexiones de
sistemas OSI (del inglés, Open System Interconnection) y, por último, el
protocolo de funcionamiento en cada nivel.

Concepto
Antes de comenzar con la evolución de Internet, es importante situarnos
en contexto y entender primero el concepto de Internet, también llamada
La red. Tomando una interpretación general, consiste en:

“Internet es una gran red internacional de ordenadores… una red de redes,


permite compartir recursos, es decir establecer una comunicación
inmediata con cualquier parte del mundo para obtener información sobre
un tema que nos interesa”. Elena de la Cuadra, Internet: Conceptos básicos.
Facultad CC. Información de Madrid. 1

También se la suele llamar red de redes y con ella los usuarios de cualquier
computadora pueden obtener información de otro dispositivo electrónico.

Evolución histórica
Para ubicarnos en tiempo y espacio, podemos situar el inicio de Internet
con la Agencia de Proyectos de Investigación Avanzada (ARPA), gerenciada
por el gobierno de Estados Unidos en el año 1969, concebido por primera
vez como ARPANet. Esto fue iniciado a través de un proyecto de defensa,
cuyo objetivo era crear una red que les facilitara a los usuarios de una
computadora que se encontraba en una universidad que se pudieran
comunicar con otras computadoras de otras universidades. Esto
transcurrió entre los 60 y 70. Ya en el año 1969, se logran conectar dos host
en una red local, lo que fue creciendo posteriormente de manera
exponencial. Al ver estos avances, ya en el año 1972 se comienza a
1URL: view-
source:http://webs.ucm.es/info/multidoc/multidoc/revista/cuadern5/elena.htm#1.1.%C2%BFQu%C
3%A9 es Internet?.

2
investigar la forma en que los paquetes se movían y transferían a través de
redes distintas (Facultad de Informática de Barcelona -FIB- “Historia de
Internet”).
En efecto, se logran enlazar redes independientes que se conecten de
forma clara entre ellas. En un primer momento, este proyecto se llamó
Interneting, lo cual hacía referencia a que internamente se podían conectar
las redes entre sí. Luego se formó lo que hoy se conoce como Internet o La
red. El proyecto continuó ejecutándose durante la década de los 80; en un
primer momento, en el ambiente de universidades e instituciones públicas,
y de a poco comenzaron a enredarse distintas organizaciones, tanto
públicas como privadas. Ya para la década de los 90, se convirtió en el
mayor medio transformador de la vida del ser humano a nivel global. Con
ello, se logró mayor accesibilidad de los usuarios, que hoy comparten
información de manera fácil, rápida y a cualquier destino en el mundo (ver
Figura 1).

Figura 1: Evolución histórica de Internet

Fuente: Marketing Directo, 2013, https://goo.gl/JYgvxs

Hoy en día, Internet es pública, contributiva, independiente y accesible


Para más información para numerosos usuarios en todo el mundo. Lo que la distingue de otras
se sugiere ver: redes es que utiliza un conjunto de protocolos TCP/IP (protocolo de control
https://goo.gl/vpQ6Si de transmisión/protocolo de internet). Algo importante para distinguir es
que Internet no es lo mismo que World Wide Web o la web, ya que en este
último caso es un sistema de distribución de documentos de hipertexto o
hipermedios interconectados y accesibles a través de internet. De esta
manera, permite ver una página web el contenido de esta, ya que este
contiene hipertexto o hipermedio conectado.

3
Sus orígenes datan del año 1989 (ver Figura 2) en el CERN (Centro Europeo
para la Investigación Nuclear), situado en la ciudad de Ginebra (Suiza),
momento en que el investigador Tim Berners Lee encuentra una solución a
la sistematización de la información, ya que permite verla de manera
organizada y disponible no solo con texto, sino también con contenido
multimedia.

Figura 2: Historia de Internet y de la World Wide Web

Fuente: Internet Academi, s. f., https://goo.gl/JzfHpJ

Alcances
Para seguir entendiendo cómo funciona Internet, debemos conocer sus
alcances a través de diferentes conceptos. Una red de computadoras
permitirá que estas se conecten entre sí, con el objeto de transferir
información, documentos, compartir bases de información, periféricos,
etcétera; por lo tanto, es importante conocer su clasificación:

4
 Redes LAN (red de área local o Local Area Network): aquí se encuentran
las redes locales, y su extensión dependerá de si son utilizadas en el
mismo ambiente o edificio o entre ambientes en proximidad.
 Redes Wan (red de área extendida o Wide Area Network): en este caso,
nos encontramos con redes más amplias, en donde ya trasciende la
proximidad, es decir, que se encuentran conectadas entre países y
ciudades. Como vemos, la conexión que existe entre redes cumple con
la naturaleza por la cual fue creada Internet, en donde se encuentra
conectada un sinfín de redes independientes, que tienen como fin el de
transferir y compartir información. Cabe mencionar que se observan
casos de ciberdelitos, ya sea accesos indebidos o robo de información o
ataques a redes de empresas; en caso de que su comunicación no viaje
cifrada, los cibercriminales pueden obtener datos sensibles de las
empresas u organismos.

Modelo OSI
El presente es un modelo macro en donde se define la estructura de
vinculación de sistemas, llamado OSI, el cual se comenzó a desarrollar en el
año 1977 a través de la Organización Internacional de Normalización (siglas
en inglés ISO) y publicado en el año 1983. Este presenta diferentes capas o
niveles que se encuentran relacionadas entre sí, en donde se estandariza la
comunicación a fin de poder lograr, a través de diferentes niveles, el
intercambio de información. Cada uno de sus niveles tiene su función
específica. Cabe señalar que, con este modelo, se solucionaron los
problemas de incompatibilidad que existían entre diferentes redes, lo que
dificultaba mucho el trabajo entre los desarrolladores de red. Para
entender más este fenómeno, es importante conceptualizar qué se
entiende por capa: no es más que un nivel dentro de una estructura de
red, y cada uno de dichos niveles tiene una función que cumplir. En dicha
estructura, existen 7 tipos de capas (ver Figura 3) que se pasarán a explicar
a continuación, teniendo en cuenta que se comienza desde la última y se
continúa hasta la primera:

1) La séptima es la capa de aplicación. Es aquella que se encuentra en


proximidad con el usuario y le brinda aplicaciones que se encuentran
fuera del modelo.
2) La sexta es la capa de presentación. Permite asegurar que la
Para más información que fue transferida pueda ser leída en el nivel de
información se aplicación. No nos olvidemos de que la información viaja en varios
sugiere ver lenguajes, con lo cual esta capa ayuda a universalizarlo con el objeto de
https://goo.gl/Y4h
9mP
que el destinatario final pueda leer y entender de qué se trata.
3) La quinta es la capa de sesión. Aquí se administra el proceso desde que
se establece una sesión hasta que finaliza entre 2 host.

5
4) La cuarta es la capa de transporte. Lo que va a brindar es el transporte
de los datos para las capas superiores. Cabe señalar que las cuatro
primeras capas inferiores se encargan del transporte de datos. En este
nivel detecta y corrige posibles errores durante su transmisión.
5) La tercera es la capa de red. Es la que proporciona conectividad,
direccionamiento y enrutamiento. A su vez, como vemos en el cuadro
de la Figura 1, gestiona las conexiones a través de la red para las capas
superiores.
6) La segunda pertenece a la capa de enlace de datos. Consiste en brindar
los medios de tránsito confiables de datos en un enlace físico. Con lo
cual, la presente capa se encargará de direccionar los datos y control de
flujo.
7) La primera de las capas es la capa física. Aquí se consideran los aspectos
mecánicos, eléctricos y los medios de transmisión; por ejemplo: cables,
tipologías, calidad, conectores, etcétera. Lo importante es que define el
vínculo existente entre un dispositivo y un medio de transmisión.

Figura 3: Modelo OSI

Fuente: Hernández Garnica, Arguelles Pascual y Cuevas Rivera, 2014, https://goo.gl/26h6Nr

6
Protocolo TCP/IP

El presente es un protocolo usado para que todas las computadoras


conectadas a Internet puedan comunicarse entre sí. De esta manera, va a
permitir que distintos dispositivos de distintas clases puedan comunicarse.
Asimismo, puede ser utilizado en cualquier sistema operativo. Cabe
destacar que dicho protocolo no es único, sino que es un conjunto de
protocolos que son utilizados en diferentes capas del modelo OSI. Los más
representativos son TCP (protocolo de control de transmisión) e IP
(protocolo de Internet). Por último, se resalta que en Internet se
diferencian 4 niveles en los que se agrupan los protocolos:

 Aplicación (SMPT, FTP, TELNET, HTTP).


 Transporte (TCP, UDP).
 Internet (IP).
 Enlace (protocolos encargados de la transmisión a través del medio
físico, es decir, red Ethernet).

7
Bibliografía de referencias
Facultat d'Informàtica de Barcelona. (s. f.). Historia de Internet. Obtenido
de http://www.fib.upc.edu/retro-informatica/historia/internet.html

Hernández Garnica, E., Arguelles Pascual, V., y Cuevas Rivera, I. B. (2014).


Modelo OSI [imagen]. Recuperado de
https://www.uaeh.edu.mx/scige/boletin/huejutla/n4/m1.html

Internet Academi. (s. f.). [Imagen sin título sobre historia de Internet].
Recuperado de http://www.20minutos.es/noticia/2457696/0/dia-de-
internet/futuro-de-la-red/internet-de-las-cosas/

Marketing Directo. (2013). La gran evolución de internet desde su creación


en 1969. Recuperado de
https://www.marketingdirecto.com/actualidad/infografias/la-gran-
evolucion-de-internet-desde-su-creacion-en-1969

8
Seguridad y
manejo de la
información

Cibercrimen

1
Seguridad y manejo de la
información
En la presente unidad, el alumno estudiará los conceptos generales de la
Se sugiere como
material de consulta el seguridad de la información y su diferencia con la seguridad informática.
siguiente link: Asimismo, conocerá las distintas formas de clasificar la información como
https://goo.gl/oED8AQ así también los privilegios con que cuenta cada una de ellas. Aprender el
(Enisa, 2009). manejo de la información será clave, ya que conoceremos quiénes son las
personas que pueden disponer de esta y también los tres pilares o estadios
de la información.

Seguridad y manejo de la información


Al hablar de seguridad de la información, es importante tener en cuenta la
norma internacional ISO 27001, que tiende a:

“... el aseguramiento, la confidencialidad e integridad de los datos y de la


información, así como de los sistemas que la procesan” (International
Organization for Standarization, 2016, https://goo.gl/Cqzomn).

Por otro lado, otros académicos lo definen como el conjunto de medidas


técnicas y legales tendientes a la prevención para el resguardo y protección
de la información, cumpliendo con los principios de confidencialidad,
integridad y disponibilidad (ver Figura 1).

Figura 1: Seguridad de la información: confidencialidad, integridad y


disponibilidad

Fuente: Mifsud, 2012, https://goo.gl/mRJ1H4

2
En otro costado, es importante destacar que no se debe confundir el
concepto de seguridad de la información con el de seguridad informática,
ya que este último se encarga de la seguridad solamente del medio
informático o infraestructura de tecnología (ver Figura 2).

Figura 2: Seguridad de la información frente a Seguridad Informática

Fuente: RCaire, 2013, https://goo.gl/PyXAkv

En la figura que precede, se puede ver un cuadro con las diferencias


generales entre Seguridad de la Información y Seguridad Informática.

Alcances
Dentro de los alcances de la seguridad de la información, debemos tener
presente que, en toda organización, el bien más preciado es la información.
Para ello, es importante identificar cada uno de los activos (correos de
mails, página web, bases de datos, contratos, etc.) que existen en la
empresa y de qué manera fijar políticas de protección. Existe, para ello,
una clasificación de cierta información, que puede ser:

 Crítica: es aquella información imprescindible que no puede faltar en


la actividad de toda empresa (p. ej.: la base de datos de empleados de
la empresa).
 Valiosa: es aquella información que se considera un activo preciado
(base de información contable que lleva la empresa).

3
 Sensible: es aquella que solo debe ser conocida por personal facultado
de acuerdo a niveles de acceso (base de información de proyectos y
códigos fuente de software propios de la empresa).

Una vez que hemos identificado cada uno, debemos conocer de qué fuente
interna provienen, es decir, de qué área y en qué soporte se encuentran
alojados, ya sea en documentos, CD, DVD, discos duros extraíbles,
servidores, pero también debemos tener en cuenta su durabilidad en el
tiempo.

A su vez, dentro de la seguridad de la información, encontramos riesgos, es


decir, las propias debilidades que presentan las empresas a través de sus
sistemas, que quedan expuestos a terceros debido a la falta de políticas de
gestión internas y ponen en peligro la información de la empresa y datos
de los clientes. Claramente, esto genera un impacto negativo en la imagen
de la organización y ocasiona grandes pérdidas económicas.

Con base en ello, podemos clasificar los riesgos en 3 categorías:

1) Errores involuntarios de personas o máquinas.


2) Desastres naturales en general.
3) Ataques voluntarios con un fin determinado.

Dentro de la categoría 1, se puede encontrar la mayoría de los problemas


de las empresas, ello se reduce con la debida formación de los empleados;
Los desastres naturales, si bien no se sabe cuándo pueden suceder, pero si
se debe contar con un plan de contingencia ante una eventual
circunstancia involuntaria (categoría 2) y por último contamos el caso de
ataques voluntarios con un fin determinado de producir un daño u obtener
un rédito y afecte de una manera considerable a la organización (categoría
3). (Flores Barahona, 2000).

Frente a este panorama, la seguridad se presentaría como la solución


frente a estos riesgos, siempre y cuando cumpla con ciertas normas y
protocolos que permitan la gestión propia de los riesgos que puedan
presentarse. No obstante, es importante resaltar que los riesgos no se
presentan solamente desde el exterior, sino también de manera interna.
Ahora bien, una de las herramientas para contrarrestar los riesgos sería el
uso del sistema de gestión de seguridad de la información (SGSI), el cual
permite detectar, administrar y disminuir los posibles riesgos que intentan
atacar los sistemas de una empresa u organización. Esto se podrá realizar,
en primer lugar, analizando los activos y los riesgos de la organización, para
luego considerar las medidas de protección, a fin de definir los
procedimientos que debemos aplicar para evitar fuga de la información y
adoptar una política de seguridad con el objeto de lograr con eficacia los
resultados esperados a través de las medidas adoptadas.

4
Uno de los puntos más críticos relacionados a los ciberdelitos es que en la
mayoría de los casos no se conoce, dentro de las propias empresas, la
diferenciación de la información ni tampoco se invierte en un sistema de
gestión y control interno, lo cual lleva a numerosas empresas u
organizaciones a sufrir ataques, ya que son un blanco fácil para obtener
información por parte de los cibercriminales. Esto se ve claramente
reflejado no solo cuando no se cuenta con una protección de la
información en diferentes niveles de seguridad internos (firewalls), sino
cuando tampoco se realizan auditorías o controles para conocer los niveles
de seguridad con que cuenta la organización. Un claro ejemplo lo vemos
cuando empresas son víctimas de ransomware y no pueden disponer de su
información o el caso de exempleados que extorsionan o amenazan a los
gerentes con información clasificada.

Manejo de la información
Como hemos venido hablando de la seguridad de la información, es
importante hacer mención del manejo de esta. Para ello, comencemos
hablando de ciertos estudios, de los cuales se destaca el de la empresa
Eset, el cual refleja que: un 38,85 % de los ataques proviene de
exempleados de la compañía; el 34,53 %, de actuales empleados; un 28,22
%, de agentes externos (cibercriminales), y un 27,90 %, de competidores,
entre otros (ver Figura 3).

Figura 3: Origen de incidentes de seguridad en Latinoamérica

Fuente: Pagnotta, 2014, https://goo.gl/nX2PoE

Cuando vemos estos números, nos encontramos con altos índices de


empleados internos y exempleados, ya que son los principales
responsables de los ataques a la información de la empresa. Si nos
retrotraemos a cómo se expone la información, puede ser:

5
 Documentos escritos (contratos, licitaciones, estados contables,
etc.).
 Documentos almacenados electrónicamente (proyectos, base de
clientes, etc.).
 Información presentada en imágenes (nuevos modelos de negocio,
presentaciones, etc.).
 Información plasmada en una conversación.

Con estos detalles, podemos ver que las organizaciones deben clasificar la
información, como ya hemos dicho anteriormente, de tal manera que los
empleados, dependiendo del área, tengan ciertos privilegios para acceder a
ella. Estos son claros ejemplos de hechos de ciberdelitos que se ven a
diario, en especial cuando las compañías que compiten tratan de manipular
a determinados empleados con ciertas cantidades de dinero a fin de
obtener información clasificada o sensible de la empresa.

Por otra parte, se presenta lo que hace a la imagen de la organización, ya


que, cuando hablamos de que la información es uno de los activos de la
empresa, debemos tener en cuenta que cuanta mayor seguridad
brindemos, mayor confianza se logra en nuestros clientes y, a la vez, estos
recomiendan el servicio que se brinda por ser confiable, lo cual acrecienta
la organización y sus ganancias.

Como vemos, es una cadena que se encuentra entrelazada, pero qué


pasaría si existe un caso de fuga de información por parte de uno de los
empleados de la organización a partir de la cual se vea afectada la mayoría
de las cuentas de homebanking de clientes, incluidos sus depósitos. No es
de esperarse, independientemente de los reclamos judiciales, que al otro
día se vayan a la competencia. Esa situación puntual le costaría millones de
dólares a ese banco en particular por no haber tomado los recaudos de
control de su información interna. Pero, más allá del robo de depósitos y
cuentas de los clientes, lo peor es el costo de la imagen y todo lo que hace
en los siguientes rubros, es decir: pagar personal IT para que solucione las
vulnerabilidades, el costo de los abogados por representar los intereses de
la entidad frente a reclamos judiciales, el costo de facturación que se va a
perder hasta tanto no se haya solucionado esa situación. En definitiva, el
desastre sería enorme, y las pérdidas, inimaginables.

Como vemos, desde la óptica de los ciberdelitos, es muy común ver estos
casos de fuga de información en empresas, pero en la práctica no se
denuncian estos hechos para no perder imagen. Un ejemplo de control
sobre esto es que en España ahora comenzarán a controlar a las empresas,
a fin de que estas denuncien ciberdelitos que hayan sufrido. De este modo
se pretende que eviten la lista negra y el hecho de que nunca puede

6
lograrse cuantificar el número de víctimas ni el monto económico sufrido
por ellas.

Estadios de la información
En la primera parte, hemos venido hablando de tres pilares que deben
respetarse sí o sí en una organización cuando hablamos de la seguridad de
la información. Son los siguientes:

 (C)onfidencialidad: implica el acceso a la información por parte de las


personas autorizadas para su ingreso. Ello significa que dependerá de
los privilegios con que cuente el empleado para poder acceder a cierta
información o no. Un ejemplo de ello es la identificación, ya sea con
nombre de usuario y autentificación o con el uso de contraseñas, así
como los permisos con que cuenta el usuario para acceder a un sistema.
Ahora bien, con relación a los ataques sufridos, generalmente suceden
debido a la ingeniería social (a través de técnicas de phishing), usuarios
descuidados, suplantación de identidad, actividad de usuarios no
autorizados, haber descargado archivos que se encuentren protegidos,
etcétera. Una de las recomendaciones es usar cifrados en las
comunicaciones a fin de evitar fuga de información, capacitación
constante del personal y control de acceso a la información.
 (I)ntegridad: es el proceso tendiente asegurar que la información se
mantenga sin ningún tipo de modificación y que, en caso de que la
sufra, sea realizada por personal autorizado para ello. Aquí se pueden
ver los casos mencionados anteriormente, pero principalmente las
puertas traseras o backdoors, que es donde se encuentra la
vulnerabilidad. También se puede dar por errores de software. Una de
las sugerencias es no permitir el acceso de todos a toda la información
y, en cambio, dar permisos a los empleados con base en la información
que vayan a utilizar en su jornada laboral, es decir, limitar el acceso,
usar herramientas criptográficas y sistemas hash a fin de corroborar que
la información no haya sufrido ninguna alteración.
 (D)isponibilidad: conlleva que las personas autorizadas en el manejo de
la información puedan tener acceso a esta en el momento que lo
necesiten. Aquí los casos que generalmente se ven son situaciones
extremas generadas por la naturaleza, por un ataque de denegación del
servicio o por hechos generados por el hombre tanto voluntaria como
involuntariamente. En este caso particular, lo que sugiere es tener un
plan de contingencia frente a estas circunstancias, mediante el cual se
apliquen protocolos determinados para tal situación y así se logre evitar
la pérdida de productividad.

En resumen:

7
Figura 4: conclusión

Fuente: elaboración propia.

8
Bibliografía de referencias
Barahona, J. F. (2000). Diseño de un software criptográfico de seguridad
para las comunicaciones navales. Ecuador. Recuperado de:
https://www.dspace.espol.edu.ec/bitstream/123456789/3300/1/5819.pdf

Enisa. (2009). Beneficios y riesgos en la Seguridad de la Información.


Recuperado de: https://goo.gl/oED8AQ

International Organization for Standardization. (2016). ISO/IEC 27000


family - Information security management systems. Recuperado de
https://www.iso.org/isoiec-27001-information-security.html

Iso, N. (2013). Iso Tools. Recuperado de: https://goo.gl/QxtvQ3

Mifsud, E. (2012). [Imagen sin título sobre seguridad de la información].


Recuperado de
http://recursostic.educacion.es/observatorio/web/ca/software/software-
general/1040-introduccion-a-la-seguridad-informatica?start=1

Ministerio de Educación (2007). Observatorio Tecnológico. Recuperado de:


https://goo.gl/EoIPFf

Pagnotta, S. (2014). Incidentes de seguridad crecen 48% en 2014: reporte


de PwC. Recuperado de https://www.welivesecurity.com/la-
es/2014/10/06/incidentes-de-seguridad-crecen-2014/

Pagnotta, S. (2014). Eset -We Live Secutiry-. Recuperado de:


https://goo.gl/nX2PoE

RCaire. (2013). [Imagen sin título sobre seguridad de la información y


seguridad informática]. Recuperado de
https://seguridadetica.wordpress.com/2013/09/16/seguridad-informatica-
o-seguridad-de-la-informacion/

Seguridad. (2013). Seguridad y Ética. Recuperado de:


https://goo.gl/PyXAkv

9
Introducción a
los ciberdelitos

Cibercrimen

1
Introducción a los ciberdelitos
En el presente módulo, el alumno podrá conocer el concepto de
ciberdelitos, su evolución lo largo de los años, las tipologías de ciberdelitos
que hoy en día encontramos, la normativa legal aplicable y convenios de
cooperación que son utilizados para la prevención de este fenómeno. A su
vez, a partir de su lectura se podrá diferenciar quiénes son cibercriminales
y quiénes no, y la incidencia que hoy tiene la big data y la computación en
la nube con los ciberdelitos.

Concepto
Hoy en día, como podemos ver, no se encuentra definido un concepto
general sobre el tema de ciberdelito, pero se puede llegar a una
aproximación a través de la interpretación de diferentes autores, es decir:

... la realización de una acción que, reuniendo las


características que delimitan el concepto de delito, sea
llevada a cabo utilizando un elemento informático y/o
telemático, o vulnerando los derechos del titular de un
elemento informático, ya sea hardware o software. (Davara
Rodríguez, 1993, p. 358-359).

Por un lado, se toma en cuenta toda acción delimitada con base en el


concepto de delito (antijurídica y culpable) que sea llevada a cabo
utilizando un informático, es decir, la utilización como medio para cometer
un delito. Por ejemplo: en el caso de que una persona, a través de su
Smartphone, utilice la red de mensajería WhatsApp y envíe mensajes
amenazantes e intimidatorios a un número conectado a la misma red, que
es de propiedad de otra persona (en este caso, víctima), y esta, al leerlos,
sienta un amedrentamiento en contra de su persona o familia. Como
podemos ver, la conducta se realizó a través de un dispositivo o medio para
cometer un delito; en este caso, una “amenaza”.

Por otro lado, tenemos a los ciberdelitos que se comenten con el fin de
producir un daño a cualquier sistema, de modo de vulnerar los derechos de
su titular, es decir, que la conducta esté dirigida a producir una alteración o
daño a cualquier sistema o medio electrónico, cuya propiedad es de un
tercero. Un ejemplo lo podemos ver cuando se realiza un ataque dirigido a
un sitio web con la finalidad de producir una saturación o sobrecarga y,
como consecuencia de ello, dejarlo sin acceso; esto se conoce como “se ha

2
caído el sistema”. Claramente, vemos un ataque DDos de denegación del
servicio, en donde la finalidad última es ocasionar un perjuicio a un
sistema. Desde este punto de vista, el ciberdelito, en diferentes
oportunidades, se vincula indistintamente con el concepto de cibercrimen:

Se entiende por “ciberdelito” o “cibercrimen” cualquier


infracción punible, ya sea delito o falta, en el que se
involucra un equipo informático o Internet y en el que el
ordenador, teléfono, televisión, reproductor de audio o
vídeo o dispositivo electrónico, en general, puede ser usado
para la comisión del delito o puede ser objeto del mismo
delito. (Rayón Ballesteros, y Gómez Hernández, 2014,
https://goo.gl/zqkffD).

Mientras que otros autores consideran al cibercrimen desde una


concepción más amplia, que abarcaría toda acción contraria a la ley que
merece una pena, pero cometida en la esfera de Internet. De este modo,
existen diferentes interpretaciones de los conceptos que nos encontramos
estudiando. No obstante, debemos tener presente que, si tomamos a la
palabra delito, la Real Academia Española dice que es toda “Culpa,
quebrantamiento de la ley” o “Acción u omisión voluntaria o imprudente
penada por la ley” (DRAE, 2014, https://goo.gl/wwbDxG). Por otro lado,
define crimen como: “Delito grave” o “Acción voluntaria de matar o herir
gravemente a alguien” (DRAE, 2014, https://goo.gl/W1pdZx). Esto quiere
decir que delito se utiliza más en un sentido en general, y crimen, en uno
más restrictivo, con lo cual todo crimen es un delito, pero no todo delito es
un crimen. De esta manera, podemos decir que ciberdelitos son todos
aquellos delitos concebidos desde una concepción general, mientras que el
cibercrimen implica delitos que tienen mayor gravedad y que se comenten
tanto como un medio para lograr un fin delictivo como un fin en sí mismo.

Evolución histórica
Se puede contextualizar al ciberdelito a comienzos de la década del 80,
cuando empezaron los primeros desarrollos y propagación de virus. Pero
principalmente ocurren entre 1996 y 2000, durante la llamada época
romántica, con una mayor proliferación de virus informáticos destinados a
ocasionar daños en general, ya sea a empresas o a individuos. Entre ellos,
encontramos al virus I love you (ver Figura 1):

3
Figura 1: Virus I love you

Fuente: Kenedy, 2013, https://goo.gl/5bpRRw

Al período que transcurre entre los años 2001 y 2004 se lo conoce como la
Edad Media, momento en el que comenzó a gestarse lo que se conoce
como botnet:

“nace de dos palabras en inglés: “bot” por “robot”, mientras que


“net” proviene de “network” o red en español. En resumen, se trata de
un robot de redes” (Pérez, 2014, https://goo.gl/bwpr9g).

Dichos robots se comenzaron a utilizar para realizar ataques,


principalmente bancarios, llamados phishing. Otra de las etapas,
comprendida entre los años 2005 y 2006, se conoce como Fraude, en
donde ya se ve un avance e intensificación del fenómeno de ataques
bancarios.

Los años comprendidos entre el 2007 y 2009 son conocidos como la época
del E-crime, donde se comenzó a observa un mayor avance de las
organizaciones criminales y comenzaron a aumentar los hechos delictivos a
través de sistemas o medios electrónicos desde cualquier lugar del mundo,
es decir, delito como un servicio.

Por último, la época de la Ciberguerra se extiende desde 2010 a la


actualidad, donde claramente el interés se ve reflejado en la obtención de
la información que no solo manejan las empresas, sino también los
Estados: Stuxnet (planta nuclear de uranio en Irán), ataque a sitios
gubernamentales de Estonia y a empresas como Sony o Ebay, entre otras.

4
Tipologías
Con base en el concepto que hemos estudiado en párrafos anteriores y sus
concepciones desde el medio y el objeto, citaremos a Rayón Ballesteros, es decir:

Se entiende por “ciberdelito” o “cibercrimen” cualquier


infracción punible, ya sea delito o falta, en el que se
involucra un equipo informático o Internet y en el que el
ordenador, teléfono, televisión, reproductor de audio o
vídeo o dispositivo electrónico, en general, puede ser usado
para la comisión del delito o puede ser objeto del mismo
delito. (Rayón Ballesteros, y Gómez Hernández, 2014,
https://goo.gl/zqkffD).

 Desde el sentido amplio, son todos aquellos delitos cometidos a través


de medios o sistemas informáticos destinados a la comisión del crimen.
O sea que el sistema o medio fue un instrumento del delito. Entre ellos,
encontramos:
o Explotación de niños.
o Fraude cibernético (phishing, falsa identidad).
o Propiedad Intelectual.
o Homicidio.
o Amenazas y hostigamiento.
o Juego ilegal.
o Calumnias e injurias.
o Grooming.
 Desde el sentido restringido, se habla de aquellos delitos en los que un
sistema o medio electrónico fue blanco u objetivo del ataque. En este
caso, encontramos:
o Daño informático.
o Propiedad intelectual.
o Falsificación de documentos digitales.
o Pornografía infantil.
o Acceso indebido.
o Interrupción de las comunicaciones.
o Ransomware, etcétera.

Cabe aclarar que, si bien los delitos mencionados son específicos de la


temática, ello no obsta a que, a través de medios o sistemas informáticos,
pueda cometerse otro tipo de delitos comunes tipificados por el código
penal. Tal sería el caso de un homicidio en el cual se saque provecho de las
vulnerabilidades del sistema de marcapaso –utilizado por la víctima– para

5
acceder a su sistema y generar una orden para alterarlo a fin matar a la
víctima.

Normativa legal
Es importante destacar este apartado, ya que, como sabemos, en todo
ordenamiento jurídico penal no es posible la interpretación por analogía,
con lo cual el legislador en el año 2008 se vio obligado a realizar una
reforma específica. De este modo, luego de varios años de frustración con
proyectos de ley para que tomaran estado parlamentario, en el año 2008
llegó el turno de Argentina, que realizó una adecuación, tomando como
una de las fuentes lo sugerido en la Convención sobre la Ciberdelincuencia
de Budapest (2001), además de otras nacionales e internacionales (Palazzi,
2016). Cabe recordar que uno de los motivos que llevó definitivamente a
impulsar la aprobación de una reforma sobre el ámbito de los ciberdelitos
fue el hecho de que varios periodistas y magistrados sufrieron el acceso a
sus correos por parte de cibercriminales, lo cual fue la gota que rebalsó el
vaso. Dicha ley fue promulgada el 26 de junio de 2008 y tuvo en cuenta los
siguientes delitos:

 Incorporación de los términos: documento, firma, instrumento privado y


certificado (art. 77, CP).
 Incorporación de nuevas figuras delictivas: producción, ofrecimiento y
distribución de representaciones de menores de edad (art. 128, CP);
violación, apoderamiento y desvío de comunicaciones electrónicas (art.
153, párr. 1º, CP); intercepción o captación de comunicaciones
electrónicas o telecomunicaciones (art. 153, párr. 2º, CP); publicación de
comunicaciones electrónicas ajenas (art. 155, CP); acceso a sistemas o
datos informáticos ajenos (art. 153 bis, CP); acceso a bancos de datos
personales (art. 157 bis, párr. 1º, CP); revelación de información
registrada en un banco de datos personales (art. 157 bis, párr. 2º, CP);
inserción de datos en un archivo de datos personales (art. 157 bis, párr.
2º, CP); fraudes a sistemas informáticos (art. 173, inciso 16, CP); daños
informáticos (arts. 183 y 184, incisos 5º y 6º, CP); interrupción de las
comunicaciones ( art. 197, CP); alteración de prueba (art. 255, CP).1

Como se puede observar, si bien el legislador tuvo en cuenta algunas de las


conductas penales más visibles hasta ese momento, no se tuvieron en
cuenta, por ejemplo, la figuras de grooming, falsedad de identidad,
ciberbullying o extorsión, entre otras.

1 Ley 26.388. (2008). Ley especial contra Delitos Informáticos. Senado y Cámara de Diputados de la
Nación Argentina.

6
Convenios de cooperación internacional
Si bien existen varios tratados o convenios de cooperación, los principales
son la red 24/7 NCMEC2, de colaboración entre los diferentes Estados que
la componen, principalmente para hechos relacionados con pornografía
infantil. Por otro lado, existe el MLAT3, que es un convenio bilateral entre
Argentina y Estados Unidos de cooperación en intercambio de información.
Ahora bien, en el caso de Argentina, actualmente se encuentra en proceso
de ser incorporada a la Convención de Ciberdelincuencia de Budapest4, con
el fin de buscar una armonización de la normativa sobre delitos cometidos
a través de sistemas o redes informáticas. De esta manera, se logrará
eficacia y rapidez al momento de trabajar en investigaciones complejas
donde se requiera la intervención de dos o más jurisdicciones. También
existen organismos internacionales como Interpol, Europol, Homeland
Security, entre otros.

Se sugiere ver los Quiénes son cibercriminales


siguientes datos que
se encuentran en el Hoy en día existe una multiplicidad de denominaciones para llamar a los
link:
cibercriminales, pero no hay que dejar de decir que existe una errónea
https://goo.gl/jus3XL
asociación del término hacker con el de cibercriminal, ya que no tienen el
mismo significado. Según sus orígenes, la misma terminología habría
surgido de los laboratorios del MIT. Una de las denominaciones que se
conoce de un hacker es alguien que aplica el ingenio para crear un
resultado inteligente5. Claramente, esto demuestra que el fin mismo es el
crear un resultado inteligente, aplicando el ingenio, mejorando desde el
punto de vista informático los sistemas frente amenazas o vulnerabilidades
que estos sufran.

Podemos mencionar la siguiente clasificación:

 Sombreros negros: son personas que tienen como fin romper el acceso
a sistemas aprovechando de las vulnerabilidades de este con el objeto
de satisfacer su interés o el de terceros. Se lo suele conocer también
como cracker, y sus principales motivaciones son el dinero, producir
daños o venganza, entre otros.
 Sombreros blancos: son aquellas personas que tienen como fin ingresar
a sistemas con el objeto de encontrar vulnerabilidades, darlas a conocer

2 Convenio marco Red 24/7 entre Argentina y Missing & Exploited Children (NCMEC). (2014).
“Combate contra el tráfico de pornografía Infantil”. Url. https://goo.gl/5wzyvo
3 Ley Nº 24.034 (1991) “Tratado de asistencia jurídica mutua en asuntos penales con el Gobierno de

los Estados Unidos”. Url. https://goo.gl/1CRdq1


4 Consejo de Europa. (2001). “Convenio sobre la Ciberdelincuencia”. Url. https://goo.gl/2mNY5X
5 Tech Model Railroad Club -Mit University- “Hackers”. Url. https://goo.gl/UtmPu

7
o, en su defecto, corregirlas. Son profesionales que brindan servicios
conocidos como pentesting.
 Sombrero gris: son aquellos que están entre corregir vulnerabilidades y
aprovecharse de estas para lograr algún cometido. Su interpretación de
la ética no está muy clara entre qué es hacer el bien y qué está mal, lo
cual tiene sus consecuencias.
 Grommer: es aquella persona que busca obtener imágenes o videos
íntimos de un menor de edad por medios de engaños a través del uso
de Internet y que, una vez obtenidas, utiliza medios coactivos con el fin
de que la víctima continúe proveyéndole de ese tipo de material.
 Pedófilo: según los autores como Enrique Echeburúa y Cristina
Guerricaechevarría, lo definen como:

“Es un tipo de parafilia. Son personas que tienen una orientación sexual
dirigida primariamente a los niños, sin apenas interés por los adultos y con
conductas compulsivas no mediatizadas por situaciones de estrés”
(Echeburúa y Guerricaechevarría, 2005, pág. 83.).

En resumen, debemos considerar como importante el siguiente cuadro:

Tabla 1: Hacker vs. Cracker

Hacker Cracker
Es una persona con pasión por la Es una persona con pasión en
informática y el aprendizaje que delinquir con la informática.
le brinda. Vuelca sus conocimientos a
cometer delitos.
Es profesional. Es un delincuente.
Tiene valores y comparte No tiene valores y sus
conocimiento. conocimientos los comparte con
grupos de delincuentes.
No busca dañar ni apropiarse de Busca dañar sistemas de
datos ajenos. terceros.
Su motivación es el aprendizaje y Su motivación es el dinero y
compartir conocimientos. generar daños a terceros.
Crea sistemas de protección y Crea sistemas de destrucción y
antivirus. virus.

Fuente: elaboración propia.

8
La incidencia de la big data y la cloudcomputing

Big data

Big data es el conjunto de datos masivos o de información que requiere,


para su procesamiento y análisis, sistemas de recolección especiales
destinados a ser más eficaces que los medios tradicionales. Es decir,
consiste en captar, buscar, compartir, transferir y almacenar cantidades
inimaginables de datos.

Siguiendo con el presente análisis, se clasifican en:

 Datos estructurados: se pueden recolectar varios valores


simultáneamente y se asigna una cantidad fija de memoria durante el
proceso.
 Datos no estructurados: son datos que no se encuentran alojados en
una base de datos tradicional, es decir, que pueden venir de bases de
información de documentos XML o también de texto, imágenes o videos
a través de su recolección en redes sociales.

Ahora bien, tal cantidad de datos ha permitido complementar los


tradicionales en diferentes sectores; por ejemplo, en el caso de la salud
permite, a través del análisis de datos sanitarios, tomar decisiones con una
claridad sobre los problemas centrales del sector. En este caso, es
importante hacer mención del campo de los ciberdelitos, donde ayuda a
desarrollar sistemas que permiten mejorar la prevención del delito
mediante la detección de patrones de conducta a través de hechos
cometidos a través de Internet o como objeto del delito. Es decir, que la big
data ayuda a construir esquemas de conductas cibercriminales, con lo cual
se logra identificar a los responsables u organizaciones que se encuentran
detrás de estos delitos. Es importante puntualizar que trabajar con esta
herramienta facilita la posibilidad de adelantarse al cibercriminal, lo cual
logra reducir el aumento exponencial de ilícitos a través de la red. En
efecto, se brinda mayor seguridad y permite construir un mapa del delito,
focalizando geográficamente en sectores más vulnerables y favoreciendo el
trabajo de las fuerzas de ley en la lucha contra el cibercrimen.

Cloudcomputing o computación en la nube

El cloudcomputing es un nuevo concepto que aparece en nuestros días.


Hace referencia a los servicios que encontramos en la red de Internet,
nube, alojados en servidores en algún lugar del mundo. Allí es donde se
aloja principalmente la información o la prestación de servicios de
software, entre otros. Ahora, como sabemos, toda información tiene su

9
valor, el cual se encuentra ligado a la intención de cibercriminales de
hacerse de grandes volúmenes de información sensible para luego
comercializarla en mercados alternativos o negros. Es por ello que hoy en
día somos testigos de avances de virus que se encuentran por la red y lo
que buscan es no permitirle al usuario o empresa disponer de su propia
información; por el contrario, exigen como contraprestación una
remuneración en dinero para que dicha información pueda ser recuperada.
Esta conducta se conoce como ransomware (rescate de un software) y, si
bien no se encuentra identificada con un tipo penal específico en la
normativa legal argentina, sí se lo asocia a una figura que contempla tanto
la extorsión como el daño informático, ya que no solo altera un sistema o
modifica su funcionamiento, sino exige una como contraprestación que se
le pague una suma de dinero.

Como vemos, cada vez más desde el cibercrimen se pueden ver diferentes
conductas que van surgiendo a medida que los cibercriminales van
mejorando sus comportamientos y herramientas de trabajo. Esto quiere
decir que, en el caso de la cloudcomputing, se debe focalizar con mayor
ímpetu el control de la seguridad y el acceso a la información de cada
usuario. Un claro ejemplo de ello es que hoy casi todos nuestros datos son
manejados desde la nube: desde el acceso a Word para escribir un
documento hasta el manejo de nuestras cuentas bancarias. Esto, si has
prestado atención, es información sensible que puede estar al alcance de
los ciberdelincuentes.

10
Bibliografía de referencias
Ballesteros, M. C. (2014). Cibercrimen: particularidades en su investigación
y enjuiciamiento. España: Anuario Jurídico y Económico Escurialense.

Combate contra el tráfico de pornografía infantil. (2014). Convenio 24/7


(Argentina-Estados Unidos 2014). Convenio sobre la Ciberdelincuencia, 23-
XI-2001 (Consejo de Europa 2001).

Davara Rodríguez, M. D. (1993). Derecho Informático. España: Aranzadi.

Enrique Echeburúa y otros. (2005). Abuso sexual en la infancia: Víctimas y


agresores: un enfoque clínico (2da ED.). P. 83.

Kenedy, F. (2013). Los ciberataques más importantes a nivel mundial.


Recuperado de https://www.timetoast.com/timelines/ataques-
informaticos-a-nivel-mundial

Ley Especial contra Delitos Informáticos (2008). 26388. Senado y Cámara


de Diputados de la Nación Argentina 2008.

Palazzi, P. (2016). Los delitos informáticos en el Código Penal. Análisis de la


Ley 26.388. Primeros antecedentes (3.ra ed.). Buenos Aires: Abeledo Perrot.

Pérez, I. (2014). ¿Qué es una botnet? Conoce al control remoto de los


ciberdelincuentes. Recuperado de https://www.welivesecurity.com/la-
es/2014/08/06/botnets-control-remoto-ciberdelincuentes/

Rayón Ballesteros, M. C., y Gómez Hernández, J. A. (2014). Cibercrimen:


particularidades en su investigación y enjuiciamiento. En Anuario Jurídico y
Económico Escurialense, 47(1), 209-234. Recuperado de
https://dialnet.unirioja.es/descarga/articulo/4639646.pdf

Real Academia Española. (2014). Crimen. En Autor, Diccionario de la


lengua española (23.va ed.). Recuperado de http://dle.rae.es/?id=BGTge4F

Real Academia Española. (2014). Delito. En Autor, Diccionario de la lengua


española (23.va ed.). Recuperado de http://dle.rae.es/?id=C82f9Fb

Real Academia Española (RAE). (s.f.). Cibernética. En Autor, Diccionario de


la lengua española (23.va ed.). Recuperado de: http://www.rae.es

Rodríguez, M. D. (1993). Derecho Informático. Madrid. Aranzadi.

Rodriguez, M. D. (2006). Manual de Derecho Informático. Madrid: Editorial


Aranzadi.

11
S.T. Diario La razón. (2016). Ramses, agente secreto contra el Cibercrimen.
La Razón, https://goo.gl/K6n7iJ.

Temperini, M. (s.f.). Delitos Informáticos en Lationoamérica: Un estudio de


derecho comparado. 1ra. parte. Santa Fe: CONICET -Fac. de Ciencias
Jurídicas y Sociales de la Universidad Nacional del Litoral.

Timetoast. (2013). Línea de tiempo de ataques informáticos a nivel


mundial. Obtenido de https://goo.gl/ycQ4UQ

Tnsglobal. (2013). El 62% de los Españoles considera que esta mal


informado sobre los riesgos de los ciberdelitos. España. Tratado de
asistencia jurídica mutua en asuntos penales con el Gobierno de los Estados
Unidos, 24034. Senado y Cámara de Diputados de la Nación Argentina
1991.

University, T. M. (2017). TMRC MIT. Obtenido de http://tmrc.mit.edu/

12
Evidencia
digital

Cibercrimen

1
Evidencia digital
En la presente unidad, podrás conocer el concepto de evidencia digital y los
diferentes escenarios que se pueden presentar a la hora de su recolección.
Por otro lado, también abordaremos la cadena de custodia, que resguarda
la legitimidad de la prueba desde el inicio hasta el fin del proceso. En otro
costado, se tratarán algunos de los nuevos desafíos en la investigación
desde la órbita de la normativa procesal.

Concepto
Si bien encontramos distintas acepciones del fenómeno de la evidencia
digital, es importante destacar que, con base en una interpretación
general, es:

Toda información de valor para una investigación que se guarda, obtiene o


transfiere a través de dispositivos o medios electrónicos.

Estos se adquieren una vez que se ha cumplido con la orden de


allanamiento emanada del juez en un determinado lugar y a la vez se
asegura su cadena de custodia para que luego sea analizada en el
laboratorio. No nos olvidemos de que la evidencia digital es la tradicional
evidencia que todos conocemos como física. Por otro lado, encontramos
que también se la suele llamar prueba electrónica, ya que cumple la misma
función referida antes.

Es importante destacar que la evidencia cumple un rol muy importante


dentro de la investigación digital en los ciberdelitos. En sus comienzos solo
se tenía en cuenta el análisis sobre discos duros, pero luego, a través de los
avances en investigaciones, se comenzó a orientar al análisis de la
evidencia volátil (caso de la RAM o caché). En efecto, vemos cómo la
evidencia digital va surgiendo en diferentes lugares y contextos que no
podemos dejar de lado a la hora de realizar una investigación.

Debemos considerar ciertas cuestiones de la evidencia como importantes:

 Es implícita: aunque no la podamos ver, está, como un ADN (ácido


desoxirribonucleico).
 Trasciende fronteras: ya que es ágil y dinámica, y cambia en todo
momento.
 Fácilmente, es destruible o modificable.

2
 Tiene un tiempo de vida útil.

Diferentes escenarios
Dentro de los posibles escenarios que encontramos dentro de la evidencia
digital, podemos decir que hay dos grandes: el físico (ver Figura 1) y el
digital (ver Figura 2). Si bien son diferentes, ya que nos proporcionan
información distinta, se complementan entre sí, ya que muchas veces son
parte clave en una investigación y dependen uno de otro.

Figura 1: Escenario físico

Fuente: captura de pantalla de FAROSpain, 2015, https://goo.gl/h9vFse

Figura 2: Escenario digital

Fuente: Evidencetalks, 2011, https://goo.gl/5VtsPJ

En el caso del escenario físico, es toda aquella evidencia que se encuentra


en crímenes tradicionales, es decir, que hace hincapié en el lugar del

3
hecho, testigos, objetos tangibles, documentos, formas de escritura,
dibujos, firmas, tipos de armas involucradas con el hecho, su numeración,
registro de portación o tenencia, huellas, rastros, restos de sangre u otras
sustancias, ADN y ropas utilizadas.

Ahora bien, si avanzamos junto con la tecnología, ello ha llevado a que la


perspectiva sea otra, tomando en cuenta la escena en ambientes digitales,
que va más allá del plano físico al cual complementa. En este escenario,
encontramos computadoras, programas destinados a ingresar a sistemas
de terceros, dispositivos como pendrives, tablet, impresoras, smartphones,
servidores, juegos de entrenenimiento (consolas), Internet de las cosas,
etcétera.

Como se puede analizar, estamos frente a un sinnúmero de elementos que


se suman a lo tradicional, con lo cual el investigador debe encontrarse con
mayor atención que antes con base en los elementos que se vayan a
secuestrar para su posterior análisis.

Con base en la diferenciación en hechos relacionados a ciberdelitos,


actualmente encontramos dispositivos de almacenamiento que a veces son
inimaginables. Siguiendo con esta idea, pero desde el plano físico,
observamos que en un delito común también podemos encontrar, a su vez
evidencia digital, ya que toda persona utiliza hoy en día un smartphone,
dispositivos para conectarse y almacenar su información.

En otro costado, es significativo que hagamos una diferenciación del tipo


de evidencia de acuerdo con el caso concreto, ya que no es lo mismo en un
caso de homicidio que uno de acceso indebido. Así, tenemos en cuenta tres
tipologías:

1) Las computadoras como blanco de un crimen: aquí encontramos casos


de pornografía infantil, espionaje corporativo, ciberterrorismo, phishing,
acceso indebido o fraudes en Internet, entre otros.
2) Las computadoras como instrumento de un crimen: aquí podemos ver
casos de explotación de niños, falsificación, fraude de tarjetas de
crédito, ciberterrorismo, ingeniería social, propiedad intelectual y
homicidios.
3) Las computadoras como depósito de pruebas: fraude y malversación de
fondos, imágenes de pornografía infantil, grooming, narcotráfico, e-mail
o chats.

Cadena de custodia

4
El presente contenido es trascendental dentro de la evidencia digital, ya
que será el que permita que durante todo el proceso –desde la
identificación, la recolección y el análisis hasta el transporte– la evidencia
se mantenga inalterable, para lo cual quedará un registro documentado de
cada una de las etapas. De esta forma, podrá ser presentado ante el
tribunal competente y se podrá demostrar que, de una u otra manera,
dicha evidencia no fue manipulada desde el momento de su recolección.
Para ello, se deben cumplir ciertas guías o protocolos que permitan al
investigador poder hacerse del material que luego será usado como
elemento de la acusación ante el tribunal.

Como primera medida, debemos remarcar la importancia de ciertos pasos


dentro de la cadena de custodia:

 Identificación del material que vamos a secuestrar: eso nos va a


permitir tener presente un listado de los elementos que hemos
detectado como evidencia frente a un ciberdelito, que luego se verá
reflejado en el análisis de cada uno y en la presentación final. Por otra
parte, este proceso se acompaña del uso de fotografías que han sido
extraídas al momento del hecho y que dan solidez sobre el momento en
que se secuestró cada material.
 Recolección: es el momento en que comienza el verdadero sentido de la
cadena de custodia, ya que se deben seguir ciertas guías que nos
ayudan a conocer con precisión la manera en que debemos recolectar
cada material relevante para la investigación. Por ejemplo, se debe
tener en cuenta si nos encontramos frente a sistemas vivos
(encendidos) o muertos (apagados); o si trabajaremos con
computadoras de escritorio, laptops, smartphones, impresoras u otros,
ya que cada dispositivo tiene su forma. De cada caso concreto
dependerá de si se hace una copia bit a bit, imagen, backup, copia u otra
metodología de adquisición forense. Existen casos en los cuales se
ordena, debido a que amerita la investigación, utilizar el método de
triage. Cabe mencionar que en todos estos procedimientos se utilizan
herramientas forenses que evitan que la prueba sea inalterable. Es
importante mencionar que, en cada caso de recolección, debemos
documentar cada paso realizado con el objeto de que posteriormente
pueda ser verificable si es necesario.
 Empaquetado: en este proceso se comienza por individualizar cada
elemento secuestrado con un envoltorio que dependerá del elemento
que haya que guardar y del tipo de preservación, a fin de que luego
pueda ser identificable quién fue el o los responsables encargados de tal
proceso, si es necesario, en el depósito o laboratorio. Aquí es primordial
cumplir con ciertos cuidados; por ejemplo: cubrir con cinta las entradas
de fuentes de alimentación. Debemos tener en cuenta los datos que

5
debe llevar cada elemento (número, fecha, ítem, descripción, lugar,
nombre del agente y testigo).
 Transporte: en esta etapa, debemos considerar el transporte en
vehículos acondicionados para tal fin, ya que el material debe estar en
un lugar seguro, seco y en zonas frías. El hecho de una zona fría es clave,
ya que el calor elevado puede alterar o dañar el material. Una cuestión
no menor es consignar el lugar donde el material va a permanecer
custodiado, ya que es importante para la conservación de la cadena.
 Análisis en laboratorio: al momento de realizar el análisis del material
en el laboratorio, debemos tomar ciertos recaudos, como estar
facultados para poder hacerlo o respetar los procesos de custodia que
presenta cada material, desde el inicio hasta el final del proceso. Esto es
debido a que en numerosos casos se han presentado planteos de
nulidad debido a que se ha considerado que se ha manipulado la
prueba, y en la mayoría de los casos es porque no se han respetado los
procesos de custodia documentando cada acto (ver Figura 3).

Figura 3: Laboratorio forense

Fuente FBI, 2009, https://goo.gl/B3DcLp

 Presentación: en el último paso, se deja plasmado todo el trabajo


realizado desde su comienzo, cumpliendo con cada uno de los pasos y
respetando la cadena de custodia. De esta manera, no genera ningún
tipo de duda –más allá de los planteos que se puedan presentar– de que
la prueba haya sido manipulada en algún momento del proceso y que
lleve a generar una injusta resolución del tribunal, por la inobservancia
ocasionada durante el trámite de esta.

6
Nuevos desafíos en la investigación
En la experiencia del trabajo en investigación en ciberdelitos, se plantean
numerosas situaciones que llevan a generar muchos interrogantes, algunos
de los cuales, hasta el día de hoy, no han podido ser esclarecidos. Uno de
ellos es el caso de los paraísos de evidencia digital (Salt, 2012). Autores
como Marcos Salt (2012) plantean que son lugares que dificultan la
prosecución del delito debido a que se sirven de las facilidades que le
brinda la tecnología y de la pobre regulación existente en esos países en
materia de ciberdelitos, lo cual lleva a la inaccesibilidad de la información,
sin ningún tipo de excepción.

Otra de las situaciones que se observan es la de los allanamientos a


distancia o registro remoto sobre equipos informáticos, en donde se
plantean interrogantes en cuanto a la recolección de la evidencia, ya que
no se tiene competencia en materia de jurisdicción si ingresamos a
información alojada en servidores extranjeros. Es por ello que hoy en día, a
nivel mundial, se requiere de mayor cooperación entre los Estados, a fin de
lograr que no se pierda la prueba, debido a su volatilidad; eso sin siquiera
considerar si esta se encuentra en la nube y cómo obtenemos los datos
alojados en la cuenta del ciberdelincuente. Este caso puntual hasta el día
de hoy se encuentra sin dar respuesta, debido a que un tribunal de los
Estados Unidos exigió a un imputado a que desencripte su disco rígido,
debido a que existiría importante prueba relacionada a pornografía infantil.
El tema aquí tiene que ver con las garantías constitucionales que protegen
a las personas que se podrían estar violando, independientemente de que
el juez interprete lo contrario (Kravets, 2017). Por otra parte, se plantea el
uso de dispositivos de geolocalización y seguimiento –hoy en día no
contemplado en los ordenamientos–, que en algunos casos de ciberdelitos,
como con el grooming, pueden permitir ubicar al agresor sexual en caso de
que este se encuentre con alguna víctima menor de edad.

Desafíos procesales
Como hemos venido estudiando a lo largo de este primer módulo, cuando
hemos hablado de los ciberdelitos y de que la norma va por detrás de las
nuevas conductas delictivas podemos ver cómo se plasma al hablar de los
nuevos desafíos en materia procesal, vinculada netamente a la evidencia
digital. Hoy los ordenamientos en general hacen mención de la libertad
probatoria, siempre y cuando no afecte la moral, las buenas costumbres ni
vulnere ningún derecho constitucional. El tema se suscita en la práctica,
cuando el funcionario o magistrado debe actuar con base en la libertad
probatoria, pero esta no le da el amparo que sí existe, por ejemplo, en
otros ordenamientos procesales, tales como en España con la Ley de

7
Enjuiciamiento Criminal1, que contempla figuras que permiten al
investigador y juzgador poder valerse en el proceso sin tener que afectar
ningún derecho constitucional. Otro de los ordenamientos que traen
novedades al respecto, dentro de la República Argentina, es el Código
Procesal Penal de Neuquén2, en donde se ha incorporado cierto articulado
referido al procedimiento para secuestro, comunicaciones e información
digital.

Como podemos ver, son diferentes ordenamientos que se manejan sobre


la vieja interpretación de la libertad probatoria, pero que, dada la
experiencia de casos y jurisprudencia, es importante dejar plasmado cada
uno con su respectiva normativa, con la finalidad de que el funcionario o
magistrado vea las alternativas que pueden avalar ciertas cuestiones que
hacen al proceso y a garantizar estar a derecho en cuanto a las medidas
que sean tomadas para el esclarecimiento del caso concreto.

1 (Legislación Nacional Española, 2015) Real Decreto de 14 de septiembre de 1882 por el que se
aprueba la Ley de Enjuiciamiento Criminal. España. Url: https://goo.gl/15o3sZ
2 Ley N.º 2784. (2011). Código Procesal Penal de la Provincia de Neuquén. Legislatura de la Provincia

de Neuquén. Recuperado de https://goo.gl/itFwM4

8
Bibliografía de referencias
Evidencetalks. (2011). SPEKTOR for Law Enforcement [captura de pantalla
de video de YouTube]. Recuperado de
https://www.youtube.com/watch?v=_rPz8VY9lA4&t=6s

FAROSpain. (2015). Escáner 3D portátil FARO Freestyle3D, documentación


3D de escena del crimen [captura de pantalla de video de YouTube].
Recuperado de https://www.youtube.com/watch?v=U6jYwWqC3kY

FBI. (2009). Some of the electronic media awaiting examination at the


Silicon Valley (California) RCFL. Recuperado de
https://archives.fbi.gov/archives/news/stories/2009/august/rcfls_081809

Kravets, D. (2017). Man in jail 2 years for refusing to decrypt drives. Will he
ever get out? Recuperado de https://arstechnica.com/tech-
policy/2017/08/man-in-jail-2-years-for-refusing-to-decrypt-drives-will-he-
ever-get-out/?amp=1%20).

Real Decreto de 14 de septiembre de 1882 por el que se aprueba la Ley de


Enjuiciamiento Criminal. (1882). Ley de Enjuiciamiento Criminal [con
modificaciones hasta el año 2015]. Ministerio de Gracia y Justicia español.
Recuperado de https://www.boe.es/buscar/act.php?id=BOE-A-1882-6036

Ley N.º 2784. (2011). Código Procesal Penal de la Provincia de Neuquén.


Legislatura de la Provincia de Neuquén. Recuperado de
http://www.abognqn.org/publicaciones/codigo-procesal-penal-de-la-
provincia-del-neuquen.html

Salt, M. (2012). Nuevos Desafíos de la Evidencia digital. El Acceso


transfonterizo de datos en los países de América Latina. Recuperado de
http://docplayer.es/691269-Nuevos-desafios-de-la-evidencia-digital-el-
acceso-trasfronterizo-de-datos-en-los-marcos-salt-2.html

Potrebbero piacerti anche