Documentos de Académico
Documentos de Profesional
Documentos de Cultura
POLICIA BOLIVIANA
INFORMATICA Y DELITOS
INFORMATICOS
EXAMEN DE GRADO
POSTULANTES:
LISTA ADJUNTA
LA PAZ - BOLIVA
II
2021
INDICE
5. NAVEGACIÓN ANÓNIMA........................................................................................23
6. GOOGLE HACKING.................................................................................................23
UNIDAD N° 3 DELITOS INFORMÁTICOS......................................................................25
1. CONTEXTO HISTÓRICO.........................................................................................25
2. NORMATIVA VIGENTE............................................................................................31
3. EVOLUCIÓN DE LOS DELITOS INFORMÁTICOS.................................................31
4. SABOTAJE, PHISHING, MALWARE, BULLYING, GROOMING, PHARMING,
KEYLOOGER, SKIMYNG.............................................................................................35
4. 1. SABOTAGE.......................................................................................................35
4. 2. PHISHING.........................................................................................................35
4. 3. MALWARE.........................................................................................................35
4. 4. BULLYING.........................................................................................................36
5. CIBERDELINCUENCIA Y CIBERSEGURIDAD.......................................................37
5. 1. CIBERDELINCUENCIA.....................................................................................37
5. 2. CIBERDELINCUENCIA.....................................................................................37
UNIDAD N° 4 INFORMÁTICA FORENSE.......................................................................39
1. EVIDENCIA DIGITAL................................................................................................39
2. PROCESAMIENTO DE DATOS...............................................................................39
3. VOLATILIDAD DE DATOS.......................................................................................39
4. IDENTIFICACIÓN DE EVIDENCIA DIGITAL...........................................................40
5. VALORES HASH......................................................................................................40
6. LABORATORIO FORENSE......................................................................................41
7. HARDWARE Y SOFTWARE....................................................................................41
UNIDAD N° 5 CORREO ELECTRÓNICO – CUENTAS DE REDES SOCIALES...........44
1. DIRECCIÓN ELECTRÓNICA...................................................................................44
2. ESTRUCTURA Y TIPOS DE CORREO ELECTRÓNICO........................................44
3. CORREO SPAM.......................................................................................................46
4. SEGUIMIENTO DE CORREOS................................................................................46
5. CABECERA DE MENSAJES, CUERPO DE MENSAJES, BÚSQUEDAS DE
DIRECCIONES.............................................................................................................47
5. 1. CABECERA DE MENSAJES............................................................................47
IV
5. 2. CUERPO DE MENSAJES.................................................................................47
5. 3. BUSQUEDA DE DIRECCIONES......................................................................48
6. CUENTA DE USUARIO EN REDES SOCIALES.....................................................48
7. ANÁLISIS DEL PERFIL DE USUARIO.....................................................................49
UNIDAD N° 6 INVESTIGACIÓN DE DELITOS SOBRE ABUSO INFANTIL...................50
1. ABUSO INFANTIL.....................................................................................................50
1.1. EL ABUSO SEXUAL COMO UNA DE LAS TIPOLOGÍAS DE MALTRATO
INFANTIL...................................................................................................................50
2. DOCUMENTAR LA ESCENA DEL CRIMEN............................................................53
3. ANÁLISIS DE LOGS.................................................................................................54
4. ANÁLISIS DE ARCHIVOS INFORMÁTICOS DE IMPORTANCIA FORENSE........55
5. PERFILAMIENTO DE USUARIOS...........................................................................55
6. PERFILAMIENTO CRIMINAL INFORMÁTICO........................................................56
7. CARACTERÍSTICAS DEL SOSPECHOSO.............................................................57
8. EVIDENCIAS FÍSICAS.............................................................................................58
UNIDAD N° 7 CIBERECONOMIA CLANDESTINA.........................................................59
1. INVESTIGACIÓN DE DELITOS ECONÓMICOS.....................................................59
2. LAVADO DE DINERO EN LÍNEA.............................................................................60
3. EXPLOTACIÓN DEL SECTOR FINANCIERO.........................................................62
4. ACTIVIDAD ILÍCITA EN INTERNET........................................................................62
5. OPERACIONES CLANDESTINAS - CASUÍSTICA..................................................64
UNIDAD N° 8 OPERACIONES ENCUBIERTAS EN LÍNEA............................................67
1. EL USO DE INTERNET DE MANERA ENCUBIERTA PARA FINES DE
INVESTIGACIÓN..........................................................................................................67
2. CÓMO PROTEGER LA VERDADERA IDENTIDAD DEL INVESTIGADOR...........69
3. PLATAFORMAS VISIBLES Y PLATAFORMAS ENCUBIERTAS............................71
4. CONFIGURACIÓN DE UNA OPERACIÓN ENCUBIERTA......................................72
5. PÁGINAS WEB ENCUBIERTAS, DOMINIOS ENCUBIERTOS..............................72
6. SEGURIDAD EN LAS OPERACIONES...................................................................73
UNIDAD N° 9 INTRODUCCIÓN A LA DEEP WEB.........................................................74
1. CONCEPTO..............................................................................................................74
V
2. DARKNETS...............................................................................................................74
3. TOR...........................................................................................................................75
5. I2P.............................................................................................................................78
6. COMERCIO..............................................................................................................78
7. INVESTIGACIÓN DE ACTIVIDADES ILÍCITAS EN LA DEEP WEB.......................81
UNIDAD N° 10 INVESTIGACIÓN EN COMUNICACIONES DE SERVICIOS DE
INTERCAMBIO DE ARCHIVOS, “PEER-TO-PEER” - P2P.............................................82
1. PROGRAMAS CLIENTE..........................................................................................82
2. REDES DE INTERCAMBIO DE ARCHIVOS............................................................83
3. BÚSQUEDA DE ARCHIVOS....................................................................................84
4. CONFIGURACIÓN....................................................................................................84
5. ANÁLISIS DE CUENTAS..........................................................................................85
BIBLIOGRAFÍA.................................................................................................................87
VI
1
1. 1. FUNCIONAMIENTO
1. Entrada o ingreso.
Para que los datos estén disponibles durante la fase del procesamiento
la computadora los almacena:
3
4. Salida
Aquí está la lista de piezas del computador con todas las piezas básicas de
hardware que necesitará para un PC en funcionamiento. Cada una de ellas
la veremos en detalle para que sepas que función tiene o como podrías
emplear durante el ensamblaje de tu propio PC.
Case
Placa madre
CPU [Procesador]
GPU [Tarjeta gráfica] (si no hay GPU integrada)
4
RAM [Memoria]
Dispositivo de almacenamiento (SSD, NVME SSD, HDD)
Refrigeración (CPU, chasis)
PSU [Fuente de alimentación][ CITATION Fra20 \l 16394 ]
2. ESTRUCTURA FUNCIONAL.
COMPUTADORA CENTRAL
Unidad aritmética y lógica. Realiza dos clases de funciones: las operaciones (suma,
5
3. PROCESAMIENTO DE DATOS.
4. DISPOSITIVOS DE ALMACENAMIENTO.
La memoria RAM hace posible que una computadora acceda a los datos en
un orden aleatorio y, por lo tanto, lee y escribe mucho más rápido que el
almacenamiento secundario de una computadora.
Por ello, los SSD no solo funcionan de forma más rápida y fluida que las
HDD (las HDD tardan más tiempo en recopilar información debido a la
naturaleza mecánica de sus platos y cabezales), sino que también suelen
durar más que las HDD (con tantas piezas móviles intrincadas, las HDD son
vulnerables a los daños y al desgaste).
Puedes obtener tanto dispositivos HDD como SSD como unidades externas.
En general, ofrecen la mayor capacidad de almacenamiento entre las
opciones externas, con HDD externas que ofrecen hasta 20 TB de
almacenamiento y (a un precio razonable) SSD externos que ofrecen hasta
8 TB de almacenamiento.
Los CD, DVD y discos Blu-Ray se utilizan para mucho más que para
reproducir música y videos; también actúan como dispositivos de
almacenamiento y, colectivamente, se conocen como dispositivos de
almacenamiento óptico o medios de disco óptico.
Un DVD tiene una pista en espiral más estrecha que un CD, lo que le permite
almacenar más datos a pesar de tener el mismo tamaño, y en las unidades
de DVD se utiliza un láser rojo más fino que en las unidades de CD. Los DVD
también permiten una doble capa para aumentar aún más su capacidad. Blu-
Ray llevó las cosas a otro nivel, con el almacenamiento de datos en varias
capas con protuberancias aún más pequeñas que requieren un láser azul
aún más fino para leerlos.
Los CD-RW, DVD-RW y BD-RE son regrabables, por lo que puedes escribir
continuamente nuevos datos en ellos y borrar los datos no deseados.
Mientras que han sido superados en gran medida por la nueva tecnología,
como la memoria flash, los CD-RW fueron durante mucho tiempo la primera
opción para el almacenamiento externo: la mayoría de las computadoras de
escritorio y muchas computadoras portátiles tienen una unidad de CD o DVD.
Almacenamiento en la nube
13
Si bien las HDD y los SSD externos se preferían en un primer momento por
su portabilidad, también se quedaron cortos en comparación con el
almacenamiento en la nube. No hay muchos discos duros externos aptos
para bolsillos y aunque, por supuesto, son más pequeños y ligeros que la
unidad de almacenamiento interna de una computadora, siguen siendo
dispositivos tangibles de los que debes encargarte. La nube, por otro lado,
puede ir contigo a cualquier lugar adonde vayas sin ocupar ningún espacio
físico en absoluto y sin las vulnerabilidades físicas de un disco externo.
la nube actúa como un puente entre los trabajadores remotos y hace que la
colaboración desde lejos sea algo muy sencillo.
14
5. MEMORIA.
6. HARDWARE
se conoce como hardware al total de los elementos materiales, tangibles, que forman
al sistema informático de una computadora u ordenador. Esto se refiere a sus
componentes de tipo mecánico, electrónico, eléctrico y periférico, sin considerar los
programas y otros elementos digitales, que forman en cambio parte del software.
El término hardware se utilizó en inglés a partir del siglo XVI, pero para designar
utensilios y herramientas fabricados a partir de metales duros o pesados, como el
hierro, y que se destinaban a labores de ferretería o de mecánica.
El término se aplica en español y otros idiomas sin traducción, puesto que no existe
un equivalente, y además se ha convertido en una palabra de uso común en el
mundo hipercomputarizado de hoy.
7. SOFTWARE
El término software es un vocablo inglés que fue tomado por otros idiomas y designa
a todo componente intangible (y no físico) que forma parte de dispositivos como
computadoras, teléfonos móviles o tabletas y que permite su funcionamiento.
El software está compuesto por un conjunto de aplicaciones y programas diseñados
para cumplir diversas funciones dentro de un sistema. Además, está formado por la
información del usuario y los datos procesados.
Los programas que forman parte del software le indican al hardware (parte física de
un dispositivo), por medio de instrucciones, los pasos a seguir. [CITATION Raf20 \l
16394 ]
17
1. HOSTING.
Lo mismo sucede con el contenido de las webs, debe estar almacenado en algún
sitio y para que pueda ser visitado a través de Internet tendrá que estar almacenado
en un servidor web.
El navegador irá a buscar los contenidos del sitio web al hosting donde está alojado
para mostrártelos pero ¿cómo sabe a qué alojamiento web tiene que ir a buscarlos?
En este punto es donde entran en juego las DNS (también llamados Nameservers).
Sin embargo… imagínate que tuvieses que recordar un número IP para cada sitio
web que quieres visitar, ¡sería imposible! Por este motivo se creó el sistema de
nombres de dominio, para facilitar esta tarea y que podamos usar nombres (más
fáciles de recordar) en lugar de IPs para navegar por Internet.
Cada dominio puede traducirse a una IP que será la del servidor en el que está
alojado su contenido y sus cuentas de correo. Los DNS son los encargados de hacer
posible esa traducción.
2. DOMINIOS.
Todos los sitios web que visitas constan de dos elementos principales: un dominio
web y un servidor web.
Un servidor web es una máquina física que aloja los archivos y las bases de datos
que conforman tu sitio web y los envía a las personas a través de Internet cuando
visitan tu sitio desde su computadora.
El dominio web o dominio de internet es lo que las personas escriben para acceder a
tu sitio, y apunta el navegador web hacia el servidor que almacena esos recursos.
Sin un dominio web, las personas tendrían que recordar la dirección IP específica de
tu servidor, y eso simplemente no va a suceder. [ CITATION Gus20 \l 16394 ]
20
3. DNS – ISP.
3. 1. DNS
Los servidores DNS son equipos dedicados que actúan como medio de
intercomunicación entre nosotros y las páginas web que queremos ir
visitando. Cuentan con bases de datos enormes en las que están registradas
las relaciones entre dominios y sus respectivas direcciones IP. Cuando
intentamos conectar por ejemplo a una página web como www.google.es, la
petición se remite a los DNS para que “traduzcan” o “resuelvan” esa URL,
facilitando una dirección más amigable y fácil de recordar a la dirección IP
real, que el caso de Google corresponde con los pares de números
173.194.41.24. [ CITATION Lui16 \l 16394 ]
3. 2. ISP
Es decir, puedes tener el ordenador más potente del mundo con una
flamante tarjeta de red y la casa u oficina cableada con fibra óptica, que sin
un ISP no tendrás la posibilidad de navegar. Y para poder navegar, es
necesario pagar una cuota a uno de estos proveedores. [ CITATION Rau20 \l
16394 ]
21
A medida que las redes se vuelven más complejas, con un número mayor de
elementos, se requiere más estructura. Los elementos se especializan en sus
aplicaciones, la gestión y la seguridad adquieren mayor importancia, la
localización física es un factor a tener en cuenta, y la capacidad de manejar altas
densidades de clientes es crítica.
Como los routers trabajan con direcciones de nivel 3, que tienen una estructura, al
imponer una estructura jerárquica a una red los routers pueden usar caminos
redundantes y determinar rutas óptimas incluso en una red que cambia
dinámicamente. Las estructuras de red jerárquicas también facilitan la separación
de dominios de difusión.
Un modo de imponer una estructura a una red compleja consiste en asignar tareas
específicas a routers particulares. Una solución muy frecuente en las redes de ISP
es realizar la siguiente división de routers :
- Red de acceso.
- Red de concentración.
- Backbone o red troncal, que incluye la interconexión con otros proveedores
y salida a Internet.
- Red de gestión, DNS, Radius/Autenticación. Estas aplicaciones críticas
para un ISP se centralizan en un CPD o Centro de Proceso de Datos.
La mayor parte de los ISP también imponen una estructura física a sus redes
organizándolas en Puntos de Presencia (POP). Un POP es una ubicación física
donde se dispone, como veremos en los apartados siguientes, de una serie de
equipos:
5. NAVEGACIÓN ANÓNIMA.
6. GOOGLE HACKING.
Google Hacking o Dorks son técnicas para hackear páginas web o servidores usando
la búsqueda avanzada de Google como herramienta. Habitualmente, cundo escribo
trucos para ser el 1º en Google, Google es bueno, te ayuda y es tu amigo. Pero aquí
verás cómo Google puede ser tu peor enemigo. El proceso que sigue un hacker tiene
7 pasos:
Localizar objetivo
Recopilar información sobre objetivo
Identificar vulnerabilidades
Explotar vulnerabilidades y acceder
Ataque
Borrado de huellas
Mantener el acceso, para futuras ocasiones [ CITATION Osi16 \l 16394 ]
24
1. CONTEXTO HISTÓRICO.
Investigar el delito desde cualquier perspectiva es una tarea compleja; de eso no hay
duda. Las dificultades que surgen al tratar de aplicar el método científico a la
Delincuencia Transnacional y al Crimen Organizado en buena parte ya fueron
establecidas en estudios anteriores, pero enfrentar este tipo de delincuencia a todo
nivel es la tarea a la que se ve avocada le Ministerio Público por mandato
constitucional y por disposición legal. Ahora bien el fenómeno descrito en los últimos
tiempos ha tenido un avance significativo tomando en cuenta la manifestación de la
globalización, la cual no solo ha tenido beneficios, sino también ha contribuido a la
masificación de esta clase de delitos y tecnificado a otra clase de cómo son los
llamados Delitos Informáticos. Como escribe Albanese, citado por Carlos Resa, "el
crimen organizado no existe como tipo ideal, sino como un “grado” de actividad
criminal o como un punto del 'espectro de legitimidad". En este contexto es el crimen
organizado que a través de los años se ha ido transnacionalizado su actividad y por
ello se habla de Delincuencia Transnacional.
humanas, sino como medio eficaz para obtener y conseguir información, lo que las
ubica también como un nuevo medio de comunicación. Según el diccionario de la
Real Academia de la Lengua Española, informática es el “conjunto de técnicas
empleadas para el tratamiento automático de la información por medio de sistemas
computacionales”.
La informática está hoy presente en casi todos los campos de la vida moderna. Con
mayor o menor rapidez todas las ramas del saber humano se rinden ante los
progresos tecnológicos, y comienzan a utilizar los sistemas de información, para
ejecutar tareas que en otros tiempos realizaban manualmente.
Situaciones, que el uso y abuso de los sistemas computacionales han logrado con
los llamados delitos informáticos o también llamada criminalidad informática.
En nuestro país nos encontramos con que el ordenamiento jurídico en materia penal,
no ha avanzado en estos últimos tiempos a diferencia de otras legislaciones, para
darnos cuenta de esto simplemente debemos recordar que nuestro actual código
penal es del año de 1938 y que de esa fecha a la actualidad han pasado más de 65
años, por tanto es necesario para enfrentar a la llamada criminalidad informática que
los tipos penales tradicionales sean remozados, sean actualizados para así
consolidar la seguridad jurídica en el Ecuador, ya que el avance de la informática y
su uso en casi todas las áreas de la vida social, posibilita, cada vez más, el uso de la
computación como medio para cometer delitos. Esta clase de conductas
reprochables resultan en la mayoría de los casos impunes, debido a la falta de
conocimiento y preparación de los organismos de administración de justicia y los
cuerpos policiales que no poseen las herramientas adecuadas para investigar y
perseguir esta clase de infracciones.
En este orden de ideas, y al verse la posibilidad, que por medio del uso indebido de
los sistemas informáticos o telemáticos se dé paso a la manipulación de sistemas de
hospitales, aeropuertos, parlamentos, sistemas de seguridad, sistemas de
administración de justicia, etc. Nos permiten imaginar incontables posibilidades de
comisión de conductas delictivas de distintas características, por eso es necesario
que el Ministerio Público en cumplimiento de su deber constitucional y legal instruya
y facilite las herramientas necesarias a los ministros Fiscales, Agentes Fiscales y
personal de Apoyo a fin de combatir esta clase de comportamientos delictivos que
afectan directamente a la sociedad ecuatoriana en su conjunto.
las figuras Relativas a la Informática tratadas en el título XIII del Código Penal
Español de 1995.
Las guerras del mañana serán ganadas o perdidas en nuestros centros de cómputo,
más que en los campos de batalla. ¡La destrucción del sistema central de una nación
desarrollada podría conducir a la edad del oscurantismo! En 1984, de Orwell, los
ciudadanos de Oceanía vivían bajo la mirada vigilante del Hermano Grande y su
policía secreta. En el mundo moderno, todos nos encontramos bajo el ojo inquisidor
de nuestros gigantes sistemas computacionales. En occidente, la diferencia entre el
Hermano Grande y nuestra realidad es la delicada fibra política llamada democracia;
de colapsarse ésta, el edificio electrónico para una implantación dictatorial ya existe.
La reseña casi profética hecha por Bequai, es una visión aterradora que de lo que
podría suceder y de hecho está sucediendo en estos momentos, por lo tanto si los
30
A este respecto el Profesor español Miguel Ángel Davara señala que: “La
intangibilidad de la información como valor fundamental de la nueva sociedad y bien
jurídico a proteger; el desvanecimiento de teorías jurídicas tradicionales como la
relación entre acción, tiempo y espacio; el anonimato que protege al delincuente
informático; la dificultad de recolectar pruebas de los hechos delictivos de carácter
universal del delito informático; las dificultades físicas, lógicas, y jurídicas del
seguimiento, procesamiento y enjuiciamiento en estos hechos delictivos; la doble
cara de la seguridad, como arma de prevención de la delincuencia informática y, a su
vez, como posible barrera en la colaboración con la justicia. Todas ellas son
cuestiones que caracterizan a este nuevo tipo de delitos y que requieren –entre
otras- respuestas jurídicas.[ CITATION San10 \l 16394 ]
2. NORMATIVA VIGENTE.
internacionales. Para el caso de los fraudes, los casos típicos se realizaban mediante
la manipulación de uso de tarjetas de débito en cajeros automáticos,
fundamentalmente a través de la vulneración de las bandas magnéticas. Esto motivó
la utilización por parte de las empresas emisores de la adopción de chips en los
plásticos como medida de seguridad. Fue justamente durante esta época donde
comienza la protección normativa de los países europeos a los bienes inmateriales
como el dinero electrónico, proceso iniciado por Estados unidos en 1978. La
cobertura legal de las bases de datos de las instituciones bancarias y empresas
resultaba indispensable para la realización de negocios, fundamentalmente contra el
robo de información comercial. A fines de esa década comenzaron a aparecer
contenidos ilícitos y nocivos en las redes tales como amenazas contra las personas,
incitación al odio y el intercambio de material de pornografía infantil, tanto así como
actos de violencia y discriminación racista por parte de grupos extremistas. Nuevas
técnicas de hacking manipulaban sistemas de vuelo o sistemas hospitalarios y de
salud, definidos como “ataques contra la vida”. Estos hechos aumentaron
significativamente a la par del incremento de usuarios de la red, haciéndose evidente
a nivel gubernamental en 1989, cuando la justicia alemana identificó a hackers que
utilizaban las redes de datos internacionales para el acceso a información
privilegiada de Estados Unidos y Gran Bretaña para vender la información a la KGB.
Con la apertura global de Internet a mediados de los 90s por parte de la
administración norteamericana y el posterior desembarco de las empresas y bancos
a la red para el desarrollo del comercio electrónico, la preocupación central pasaba
por el desarrollo de estándares de encriptación seguros para el desarrollo de
operaciones financieras y la compraventa de productos en línea. Asimismo, la
industria discográfica y cinematográfica comenzó una afrenta contra la multiplicidad
de casos de violaciones a los derechos de autor a partir de la descarga e intercambio
en línea de música y películas bajo leyes de copyright, lo que generó un debate
acerca de cómo concertar acciones de cooperación internacional para evitar fugas
del negocio. La difusión de imágenes y/o ofrecimiento de servicios sexuales de
menores en la Web alertaban a las autoridades de los países sobre la ola de
pedofilia que asomaba a partir de casos de grooming o acoso sexual a menores en
34
4. 1. SABOTAGE
4. 2. PHISHING
4. 3. MALWARE
4. 4. BULLYING
5. CIBERDELINCUENCIA Y CIBERSEGURIDAD.
5. 1. CIBERDELINCUENCIA
5. 2. CIBERDELINCUENCIA
1. EVIDENCIA DIGITAL.
Las evidencias digitales son todas aquellas pruebas, evidencias y hechos recogidos,
producidos o almacenados a través de los medios informáticos y las nuevas
tecnologías. Cualquier dato que pueda ser relacionado con un delito, la víctima o el
autor.
2. PROCESAMIENTO DE DATOS.
necesarios para que los ordenadores los interpreten y los empleados los utilicen en
toda una organización.[ CITATION Tal211 \l 16394 ]
3. VOLATILIDAD DE DATOS.
5. VALORES HASH.
cadena de entrada: ese valor hash obtenido del mensaje de entrada suele llamarse
resumen del mensaje o huella digital del mensaje.
Las funciones hash se emplean en criptografía junto con los criptosistemas de firma
digital para otorgar integridad a los datos. A la hora de firmar digitalmente un
documento o mensaje, es práctica habitual hacer la firma sobre la huella digital del
mensaje y no sobre la totalidad del mensaje a firmar. [ CITATION Oce21 \l 16394 ]}
6. LABORATORIO FORENSE.
7. HARDWARE Y SOFTWARE.
Hasta ahora se han desarrollado las fases del análisis forense de sistemas
centrándonos en la utilización bien herramientas del sistema operativo o las propias
del ToolKit que creamos como parte de nuestro plan de respuestas ante incidentes,
por lo que hemos realizado la investigación de forma manual.
Pero habrá podido comprobar que una de las dificultades que se encontrará el
investigador a la hora de analizar determinadas evidencias digitales es que los
atacantes emplean cada vez herramientas más sigilosas y perfeccionadas para
realizar sus asaltos. Por lo tanto no estará de más disponer de un conjunto de
41
The Sleuth Kit y Autopsy. Este conjunto, cuyo autor es Brian Carrier, consiste en una
colección de herramientas forenses para entornos UNIX/Linux, que incluye algunas
partes del conocido The Coroners ToolKit (TCT) de Dan Farmer. Puede analizar
archivos de datos de evidencias generadas con utilidades de disco como por ejemplo
dd. Pese a ser de libre distribución (puede descargarlo del sitio Web
www.sleuthkit.org) ofrece más detalle que algunos programas de pago. Incluye
funciones como registro de casos separados e investigaciones múltiples, acceso a
estructuras de archivos y directorios de bajo nivel y eliminados, genera la línea
temporal de actividad de los archivos (timestamp), permite buscar datos dentro de las
imágenes por palabras clave, permite crear notas del investigador e incluso genera
informes... y mucho más. Este ToolKit puede funcionar conjuntamente con el Autopsy
42
Este CD ofrece dos modos de funcionamiento, tras ejecutarlo nos permitirá elegir
entre arrancar un entorno MS Windows o uno tipo Linux. En el primero de ellos
disponemos de un entorno con un conjunto de herramientas, casi 90 Mb, que nos
permitirá principalmente interactuar con sistemas “vivos”, pudiendo recuperar la
información volátil del sistema. En el arranque Linux, disponemos de un Sistema
Operativo completo, con un núcleo modificado para conseguir una excelente
detección de hardware, no realiza el montaje de particiones swap, ni ninguna otra
operación sobre el disco duro del equipo sobre el que se arranque. Es ideal para el
análisis de equipos “muertos”, sin que se modifiquen las evidencias pues montará los
discos que encuentre en el sistema en modo sólo lectura. Además de los comandos
de análisis propios de los entornos UNIX/Linux, se han incorporado una lista
realmente
montar los discos no realiza ninguna modificación sobre los equipos en los que se
ejecute, por lo que puede ser utilizado con seguridad. Este live CD está creado y
mantenido por William Salusky y puede descargarse gratuitamente desde la
dirección http: //biatchux.dmzs.com. En esta interesantísima distribución podrá
disponer de una serie de funcionalidades que le aportará muchas ventajas en su
análisis.[ CITATION Mig07 \l 16394 ]
1. DIRECCIÓN ELECTRÓNICA.
Las direcciones electrónicas que se conocen y utilizan a diario , han sido diseñadas
para el uso de los humanos: su formato intenta adecuarse al hecho de que es más
fácil recordar palabras que números. En realidad, cada computadora conectada a
Internet posee un número único llamado IP (Internet Protocol) que se corresponde a
cada dirección electrónica humana. El número IP se compone de cuatro grupos de
números separados por puntos, donde cada uno puede tomar cualquier valor entre 0
y 255, por ejemplo 200.56.1.224.La información que circula por Internet se basa en la
dirección IP de cada computadora de destino. Cuando una dirección electrónica
ingresa en la máquina, comienza a trabajar un DNS (Servidor de Dominio o Domain
Name Server), computadora especial que convierte o transforma los nombres de la
44
dirección en una dirección IP; o esta en una dirección electrónica, de modo que el
mensaje pueda ir y venir por la Red. Los proveedores de servicios en Internet o
servidores de páginas Web tienen sus propios servidores de Dominio, sin los cuales
sería imposible comunicarse adecuadamente con las personas y computadoras de
Internet. [ CITATION Ang14 \l 16394 ]
Las buenas prácticas de correo nos indican que en el momento de hacer un correo
electrónico, debemos de ser ordenados y estructurados, buscando siempre un orden
de las ideas que queremos poner en el correo electrónico. Al igual que en el correo
postal, deberemos de iniciar el correo con un saludo o presentación, siguiendo con el
cuerpo del mensaje escrito de una forma clara y concisa, y luego la despedida o
cierre. No deberemos de escribir en mayúsculas, ya que este significa (o se puede
llegar a interpretar) que el remitente del correo está alterado o enfadado. Para
escribir un buen correo electrónico debemos de seguir las pautas que ya usábamos
con el correo Postal.
3. CORREO SPAM.
4. SEGUIMIENTO DE CORREOS.
5. 1. CABECERA DE MENSAJES
Un correo electrónico consiste en la cabecera (header) y el contenido del
mensaje (cuerpo). La cabecera le permite rastrear el historial de transmisión
de un correo electrónico. De la cabecera se puede obtener la siguiente
información:
el remitente
el destinatorio
la fecha
el sujeto
los servidores implicados en la transmisión del remitente al destinatario
47
5. 2. CUERPO DE MENSAJES
5. 3. BUSQUEDA DE DIRECCIONES
Es verdad que para las empresas existen dos tipos de usuarios en las redes
sociales. Sólo los fans o seguidores de la marca y los que participan publicando
contenido o comentando sobre la misma.
Pero toda empresa debe ir más allá, debe saber que existen muchos usuarios
actualmente en las RRSS. Mientras que hay unos que son menos activos que otros,
las campañas deben ir dirigidas a todos los consumidores que existen en la red.
Como siempre lo hemos dicho, es muy importante el diseño de una buena campaña
de marketing en las redes sociales. Hay muchos perfiles que se deben segmentar y
tomar distintas acciones para cada uno de ellos. De esta forma la marca puede tener
un mensaje claro pero dirigido de distintas maneras a cada uno de ellos.
48
Ambos sexos utilizan las redes sociales prácticamente por igual, y la edad media de
este usuario son 39 años. La mayoría vive en hogares pequeños y se encuentra
trabajando. Además, más de la mitad tienen estudios superiores.
La mayoría de estos usuarios dedican entre 3 y 4 horas diarias a las redes sociales,
en su mayoría con un fin puramente social. Los usuarios priorizan su labor como
herramienta de comunicación y a través de ella conocen lo que hacen otros
contactos o chatean con ellos y envían mensajes.
Para acceder a estas redes sociales los usuarios utilizan diferentes dispositivos
electrónicos. El más utilizado es el smartphone, por casi el 100% de la población,
seguido estrechamente por el ordenador personal y como tercera opción las tablet.
Esta conexión se concentra sobre todo entre las 20:30 y las 00:30 de la noche.
[ CITATION Uni181 \l 16394 ]
49
50
1. ABUSO INFANTIL.
1. Maltrato físico.
Abuso sexual. Cualquier forma de contacto físico con o sin acceso carnal,
con contacto y sin contacto físico realizado sin violencia o intimidación y
sin consentimiento. Puede incluir: penetración vaginal, oral y anal,
penetración digital, caricias o proposiciones verbales explícitas.
Previnfad:
Documentos de la investigación
1. Acta de registro del lugar del hecho e inventario de objetos colectados y/o
secuestrados.
2. Acta de levantamiento e identificación de cadáver.
3. Requerimiento y acta de requisa a personas y vehículos.
4. Requerimiento, mandamiento y acta de allanamiento.
5. Requerimiento y acta de reconocimiento de personas.
6. Requerimiento y acta de careo.
7. Requerimiento y acta de inspección ocular y /o reconstrucción.
8. Requerimiento y acta de retención o secuestro de bienes.
9. Requerimiento y acta de destrucción de sustancias controladas.
10. Requerimiento y acta (solicitud) de anticipo de prueba.
3. ANÁLISIS DE LOGS.
El análisis de fichero log puede explicar datos clave sobre los usuarios de una web:
5. PERFILAMIENTO DE USUARIOS.
graves, en especial, de asesinos seriales. Sin embargo, con el transcurso del tiempo,
se han utilizado para la identificación de redes criminales tomando como punto de
partida la actuación tanto de las víctimas como de los victimarios. [ CITATION Lui11 \l
16394 ]
Desde el momento que se crearon las computadoras, y comenzó la era del Internet,
del intercambio de información entre otros, también surgió con ellos los famosos
delitos Informáticos.
Kevin Mitnik quien con solo 16 años fue un pionero, impuso su lema "La información
es pública, es de todos, y nadie tiene derecho a ocultarla" y cuando fue detenido
sostuvo que no se creía un delincuente y decía "Un Hacker es solo un curioso, un
investigador”.
Estas personas por lo general tienen un alto coeficiente intelectual, son curiosos y
tienen una facilidad para
las abstracciones intelectuales; les gusta la novedad, y son atraídos por lo intelectual;
son a veces egocéntricos y casi nunca están conformes con lo que hacen. Su
inteligencia la dirigen para retener gran cantidad de detalles, que luego la usaran
para su provecho final, son personas adictas a la red virtual e Internet jamás logran
poder llegar a un grado de satisfacción, pueden pasar horas y horas tratando de
encontrar algo novedoso o cometiendo su delito. [ CITATION Mar14 \l 16394 ]
Observar a las personas fijarse en los detalles como: la mirada, la expresión facial, la
sonrisa, la postura, los gestos son elementos que al compararlo contra un parámetro
de conductas normales nos permitirá dilucidar si la persona es sospechosa o no, a
continuación, explicaremos cada una:
Algunos gestos que denotan sospecha pueden ser: se frota o toca la nariz
reiteradamente, se alisa, se retuerce o cuida el bigote, se tira las orejas en señal de
molestia, se cubre los oídos, se peina o alisa el pelo como reflejo nervioso, no puede
tener quietos los pies, cambio inquieto de peso de un pie a otro, manos
nerviosas/nerviosismo general, juega con las uñas de los dedos, juega con las joyas,
no puede dejar de mover los brazos.[ CITATION Alb19 \l 16394 ]
8. EVIDENCIAS FÍSICAS.
El lavado de dinero implica tres pasos básicos para ocultar y hacer utilizable la fuente
del dinero ganado ilegalmente: una colocación, en la que el dinero se introduce en el
sistema financiero, generalmente dividiéndolo en muchos depósitos e inversiones
diferentes; estratificación, en la que el dinero se mueve para crear una distancia
entre él y los fabricantes; e integración, en la que el dinero se devuelve a los
fabricantes como ingresos legítimos o como dinero «neto».
Volar por debajo del radar es un elemento clave del blanqueo de capitales. El uso de
Internet permite a los lanzadores evitar fácilmente el dinero detectado. Es aún más
difícil cambiar las instituciones bancarias en línea, los servicios de pago en línea
anónimos, las transferencias entre pares mediante teléfonos móviles y el uso de
monedas virtuales como Bitcoin. Además, si se utilizan servidores proxy y software
anónimo, es casi imposible detectar el tercer componente del blanqueo de capitales,
la integración, ya que se puede transferir o retirar dinero dejando solo un pequeño
rastro o no existe una dirección IP.
El dinero también se puede lavar a través de subastas y ventas en línea, sitios web
de juegos e incluso sitios de juegos virtuales, donde el dinero no comprometido se
convierte en moneda de juego y luego se vuelve a convertir en dinero “neto” real,
utilizable y no real.
Las leyes existentes contra el lavado de dinero (AML) se están poniendo al día
lentamente con este tipo de delitos cibernéticos, ya que la mayoría de las leyes
contra el blanqueo de capitales intentan exponer el dinero sucio mientras pasan por
las instituciones bancarias tradicionales.
Pero el acto de ocultar dinero tiene miles de años, y la naturaleza de los lanzadores
de dinero es tratar de permanecer en el anonimato cambiando su enfoque,
manteniéndose un paso por delante de la aplicación de la ley, al igual que las
organizaciones gubernamentales internacionales trabajan juntas para encontrar
nuevas formas de detectarlos.[CITATION tra21 \l 16394 ]
62
En las Américas y el Caribe, se utiliza Internet para relacionarse con las personas,
compartir ideas, gestionar negocios y realizar transacciones. Por todo ello, el
sector financiero fue uno de los primeros en adoptar las tecnologías y ofrecerlas a
sus clientes.
Todos lo hemos hecho. Un día hemos pirateado un disco, otro hemos descargado
una película desde una página poco fiable, y por supuesto, sabemos que todas estas
cosas son ilegales.
Cometer un crimen a través de internet puede ser tan sencillo como instalar un
bloqueador de anuncios o subirse a una conexión Wi-Fi no segura. Aunque la
probabilidad de ser atrapado es prácticamente nula, cumplir con las normas puede
suponer una buena forma de prevenir sustos en el futuro.
63
1. Liberar el móvil. Desde enero es ilegal en Estados Unidos que uno mismo libere
su propio teléfono móvil para usarlo con otras compañías. Incluso, aunque haya
expirado su contrato con una compañía específica, sigue siendo ilegal liberar el
teléfono. En cambio, sí es posible hacerlo sin ningún miedo acudiendo a
operadoras como AT & T o Verizon.
2. Utilizar parte de Grooveshark. El aparentemente inocente Grooveshark ha
experimentado numerosos encontronazos con la justicia. El servicio de música en
streaming ha sido demandado por importantes discográficas como EMI. A pesar
de que el servicio ha establecido algunos acuerdos con algunas compañías,
muchas de las canciones siguen estando disponibles de manera ilegal.
3. Utilizar bloqueadores de anuncios. A pesar de que los banners, pop-up y los
anuncios in-stream resultan muy molestos pagan por el contenido que está
viendo de forma gratuita. Al pasar por estos anuncios, es casi como no pagar la
tarifa para ver el contenido, y en el bloqueo estos anuncios puede ser ilegal.
4. Crear GIFs. El uso de material con copyright sin permiso para hacer GIFs es
ilegal. Sin embargo, es casi imposible procesar toda esa información debido a su
amplia distribución y a un abastecimiento inicial algo turbio.
5. Descargar documentos. Utilizar cualquier documento JPG, PNG, PDF o cualquier
tipo de archivo que encuentre en sus búsquedas de Google no está permitido.
Puede verlo en la web pero una vez que descargue la foto sin permiso está
cometiendo una ilegalidad.
6. Trabajar en la distancia con un visado de viaje. Para incurrir en esta infracción,
basta simplemente con comprobar su correo electrónico del trabajo durante sus
vacaciones en el extranjero. En algunos países es ilegal trabajar en su territorio
recibiendo dinero de otro estado.
7. Conectarse a redes de Wi-Fi inseguras. Mire a su alrededor la próxima vez que
vaya a acceder a internet a través del wi-fi de Starbucks desde la calle. Aunque la
red permita al acceso sin contraseña es ilegal, calificado como un fraude y un
hecho abusivo.
64
La estafa
65
Este delito se comete generalmente por medio del phishing o el robo de indentidad,
en el que criminales con conocimiento técnicos utilizan spam, sitios web falsos,
software de actividades ilegales y otras técnicas, para engañar a las personas con el
fin de obtener las contraseñas o claves personales de forma fraudulenta y así
acceder a información confidencial. El ejemplo más claro de lo anterior es el acceso
a datos de las tarjetas de crédito o de la cuenta bancaria con el fin de cometer el
delito de estafa o incluso con el fin de vender esta información.
Según la memoria presentada por la Fiscalía General de Estado el año anterior
acerca de la actividad del Ministerio Fiscal, el volumen más importante de
actuaciones por ciberdelitos corresponde a conductas de carácter defraudatorio, con
un porcentaje de alrededor del 80% del total de procedimientos registrados en este
ámbito, en los últimos 3 años.
La pornografía infantil es otro de los delitos informáticos más comunes en este tipo
de crímenes.
Sin embargo, vale la pena mencionar algunos de los delitos contra menores que
afectan su honor, intimidad y propia imagen: el sexting y el stalking.
Las prácticas más habituales para cometer estos delitos son los foros privados,
conversaciones o grupos de WhatsApp o Skype y almacenamiento en la nube.
Otros de los delitos más comunes son las amenazas y coacciones y la falsificación
documental. Respecto a la falsificación documental, las prácticas más comunes son
la falsificación de documentos privados, falsificación de certificados y falsificación de
tarjetas bancarias.[ CITATION Abo21 \l 16394 ]
67
Para conseguir dicho fin, muchas veces estos profesionales deben combatir todo tipo
de injusticias, con independencia del plano en el que se produzcan, ya sea físico o
virtual. A pesar de las ventajas que nos presentan las TIC, mucha gente ha
encontrado en ellas una vía novedosa y eficaz para la comisión de numerosas
conductas delictivas, aprovechándose de la poca legislación que existe al respecto
debido a su continua transformación y a la falta de conocimientos técnicos del
legislador. De esta manera se generan los delitos tecnológicos o ciberdelitos. Un
ciberdelito es una actividad ilícita o abusiva relacionada con los ordenadores y las
redes de comunicaciones, bien porque se utilice el ordenador como herramienta del
delito, bien porque sea el sistema informático, o sus datos, el objetivo del delito.
Para luchar contra ellos, muchas de las figuras que se utilizan en nuestro sistema
judicial deben ser actualizadas. Si acotamos esta lucha al orden jurisdiccional penal,
68
vemos como las Fuerzas de Seguridad del Estado cobran un papel protagonista para
erradicar este mal.
Por tanto, esta solución consistiría en infiltrar a un agente en la red para que,
actuando desde la clandestinidad con una identidad supuesta, aunque siempre con
sujeción a la ley, arrastre y saque a la luz del anonimato de la red a estos
delincuentes. Una solución de pleno auge y actualidad, siendo un tema debatido en
la actividad política reciente; tanto es así que a finales del mes de marzo de 2011 el
Senado ha aprobado regular la figura del agente policial encubierto en Internet en
investigaciones contra la pornografía infantil y la pedofilia.
69
Los expertos señalaron que los Estados deben advertir que el riesgo de vida que
corren los agentes es mayor cuando se combate la delincuencia organizada
transfronteriza grave.
El riesgo es igualmente alto para los agentes encubiertos que trabajan en países que
carecen de los recursos suficientes para otorgar protección que en jurisdicciones
pequeñas donde hay un riesgo significativo de contacto posterior.
Dar a conocer esas técnicas provee información a los delincuentes, quienes obrarán
en consecuencia, lo que representará un riesgo mayor para los agentes infiltrados.
En algunas tradiciones jurídicas tal vez no sea necesario que el agente preste
declaración o revele su identidad en la gran mayoría de las causas, siempre que el
poder judicial pueda verificar que contaba con la debida autorización para actuar. No
obstante, en otras tradiciones jurídicas puede ser imperativo que el agente
comparezca y preste declaración para cumplir el requisito de presentar declaración
viva voce Si el agente debe prestar declaración, se debería considerar si es
necesario proteger su identidad y, de ser así, evaluar las medidas que pueden
adoptarse a tal fin. Cualquiera sea el ordenamiento jurídico, es importante que se
mantenga un equilibro entre los derechos a un juicio justo y a la protección del
agente y la investigación.
71
Entre las medidas que se pueden emplear para proteger la identidad del agente
durante el proceso judicial, con arreglo al ordenamiento jurídico de que se trate,
figuran:
Esta identidad será otorgada siempre por el Ministerio del Interior. El procedimiento
en este caso sería muy sencillo a la hora de obtener esta identificación falsa, puesto
que valdría una autorización con una serie de datos personales básicos, pero sin
llegar a las características que se le dan al agente encubierto tradicional, en cuanto a
proporcionarle una dirección, línea telefónica, historia de vida, cuenta bancaria, e
historial penal y policial.
En este caso, todo lo relacionado con la parte física de la infiltración del agente
encubierto se eliminaría, con lo que la tarea del otorgamiento de identidad falsa
quedaría reducido a trámites muy sencillos, nada equiparable con el agente
encubierto que trabaja en el plano físico. No sería por tanto necesario crear un
correcto mundo paralelo social creíble, por lo que el establecimiento de esta figura
desde el punto de vista del coste económico no sería problemático, puesto que no
supondría ningún desembolso de dinero para las arcas del Estado. [ CITATION Bue09 \l
16394 ]
73
En primer lugar, lo que iniciaría la infiltración en este caso sería con la creación de un
perfil falso con el que acceder al foro. Todas las informaciones personales que tenga
que rellenar en los campos necesarios para autenticar dicho perfil serán los
proporcionados por el Ministerio del Interior para que así se pueda llevar un control
externo de la figura del agente encubierto en la Red. [ CITATION Bue09 \l 16394 ]
74
1. CONCEPTO.
2. DARKNETS.
La primera vez que se hizo referencia al término Darknet, fue de la mano de cuatro
investigadores de Microsoft en 2002, que lo definieron como: Un conjunto de redes y
tecnologías utilizadas para compartir contenidos digitales. Darknet no es una red
física independiente, sino una aplicación y capa que funciona en las redes ya
existentes (Biddle, England, Peinado & Willman, 2002). Si bien cabe añadir que
desde entonces, esta concepto ha evolucionado mucho. Así, de forma errónea,
muchos autores y usuarios tienden a confundir los términos Web profunda (Deep
75
web) y Darknet, pensando que son términos sinónimos e intercambiables entre sí.
Pero lo cierto es que son términos diferentes y el hecho de que se traten como uno
sólo puede crear confusión, especialmente entre usuarios o lectores principiantes en
el tema. Así pues, antes de continuar, conviene diferenciar ambos conceptos: la Web
profunda, como se ha comentado anteriormente, se trata del contenido que se
encuentra oculto a la vista y que en realidad no puede ser buscado e indexado con la
misma facilidad y fiabilidad que el indexado. Por otro lado, Darknet es tan sólo una
parte de la Web profunda, en concreto, se trata de aquella parte de la web profunda
que recibe su nombre precisamente por el tipo de contenido que se encuentra en
ella: pornografía infantil, venta de drogas, venta de armas, sicarios, etc. Tal y como
se ha definido el término Darknet, queda claro que no se trata de ninguna red, sino
de un conjunto de contenidos de carácter ilegal e ilícito ubicados dentro de la Web
profunda. [ CITATION Mig16 \l 16394 ]
3. TOR.
Es un software libre y una red abierta que ayuda al usuario a defenderse del análisis
del tráfico, vigilancia que amenace la libertad personal y privacidad, confidencialidad
en los negocios y relaciones, y la seguridad del Estado (Tor Project, n. d.).
Tor ha sido desarrollado durante muchos años, consiguiendo así un producto con
mucha estabilidad. Además, es considerada como una de las mejores herramientas
de privacidad existentes en la actualidad. A pesar del propósito original de la Armada
de los Estados Unidos para la red Tor que no era otro que el de proteger las
comunicaciones gubernamentales, hoy en día, es utilizada a diario para una amplia
variedad de propósitos por militares, periodistas, policías y activistas, entre otros.
Esto hace que se oculte su ubicación, por lo que se hace más difícil para los
servidores identificarle en repetidas visitas, o incluso enlazar visitas independientes a
diferentes sitios web, lo que hace que el seguimiento y la vigilancia se vuelvan más
difíciles.
77
Los equipos utilizados para el uso en la red Tor se conocen como nodos (relays), y
son proporcionados por voluntarios de todo el mundo. Se cree que ya son unos 7000
a comienzos del presente año 2016.
¿Cómo funciona realmente?
Antes de que un paquete de datos se envíe a través de la red, el ordenador elige una
lista aleatoria de nodos y encripta de forma repetida los datos en múltiples capas,
como una cebolla.
Cada nodo conoce sólo lo suficiente para quitar la capa de encriptación más externa
para pasar después lo que queda al siguiente nodo de la lista o circuito.
A modo de ejemplo, se podría pensar en ello como si enviáramos una postal dentro
de varios sobres, uno dentro de otro, con una dirección diferente en cada sobre, para
luego enviarlo todo como un único sobre. Algo así como una muñeca rusa, que cada
una de ellas contiene a las anteriores, y así sucesivamente.
Siguiendo con el ejemplo, la persona que recibe el sobre en primer lugar, el más
externo, sólo sabrá quién le ha enviado el sobre y a quién debe enviárselo, ya que
aparece la dirección en el sobre que estaba dentro del que él recibió, a su vez, el
siguiente receptor del mensaje sólo sabrá quién se lo ha enviado y a quién le debe
enviar el contenido de su sobre, pero no sabrá el contenido de la postal ni el resto de
integrantes de la cadena hasta que llegue al receptor final, así ocurrirá
sucesivamente hasta que llegue la postal al receptor final, el cual sabrá quién le
envió el mensaje y el contenido de la postal, pero no la ruta que siguió la postal ni
tampoco quién la comenzó.
Pero, además Tor permite ver el contenido oculto en Internet, conocido como la red
profunda. Esto se debe a que al igual que un usuario podría navegar de forma
anónima el resto de usuarios podrían mostrar información de la misma manera. Si es
tan difícil de rastrear, entonces, ¿cómo se puede acceder a dichos sitios anónimos
La respuesta es sencilla, a través de una “onion address”. Ésta se compone de una
78
serie de letras y números al azar, como por ejemplo la versión limpia (sin censura) de
Wikipedia, a la cual se accedería mediante la siguiente URL: 3suaolltfj2xjksb.onion.
Esta URL no funcionará a menos que se esté utilizando un navegador compatible
con la red Tor. E incluso en el remoto caso de que se consiguiera acceder al sitio sin
dicho navegador, la mayoría de la información se mostraría inaccesible. Esta “onion
address” se utiliza para encontrar el servidor dentro de la red Tor. Como las
direcciones no apuntan a una dirección real en Internet, no hay forma de acceder
totalmente al contenido sin Tor. Existen otras herramientas que permiten acceder a
direcciones anónimas, pero de esta manera el usuario pierde uno de los principales
beneficios de Tor, que no es otro que el de ocultar su identidad, además de que el
contenido a menudo puede ser censurado.
A parte del navegador Tor Browser, existen otras aplicaciones y software que
permiten el acceso a la red Tor, como por ejemplo Tor2Web, Whonix o Tails.
[ CITATION Mig16 \l 16394 ]
5. I2P.
I2P. Siglas del término en ingles Invisible Internet Project (Proyecto de Internet
Invisible) Se trata de un software y una red, la cual ofrece una capa de abstracción
para las comunicaciones entre ordenadores, permitiendo así la creación de
herramientas y aplicaciones de red con un fuerte anonimato. Este tipo de red está
basada en el concepto de túneles entrantes y salientes, lo cual ofrece facilidad para
la adaptación de programas persistentes a la red I2P. Cabe decir que se adapta muy
bien a las redes P2P. Es un software libre y utiliza varias licencias libres. [ CITATION
Mig16 \l 16394 ]
6. COMERCIO.
Más allá de las redes sociales, de Google y el chat existe un río subterráneo en
internet donde la economía de la ilegalidad y los bienes negros fluyen en un caudal
79
Los servidores del Proyecto Tor (The Onion Router) –surgido a principios de la
década pasada, que pugna por internet libre y ayuda a mantener el anonimato del
usuario sin revelar su ubicación– son uno de los medios preferidos por los
delincuentes para hacer negocios.
Economía anónima
Pero el de ilícitos no está medido. Becerra explicó que, si bien predomina la venta de
diferentes drogas, también hay una gran cantidad de servicios como hacking as a
service, que incluye la venta de tutoriales especializados para fraudes bancarios,
sitios de pornografía y de trata de personas, venta de entrenamiento paramilitar,
elaboración de bombas, lavado de dinero e incluso asesinos a sueldo.
80
“Con bitcoins se pueden hacer pagos sin que haya una institución financiera que
haga seguimiento, lo que complica las cosas para las autoridades que se encargan
de rastrearlo” indicó.
Una economía paralela que se lleva a cabo en las profundidades de la red y cuyos
actores principales no tienen rostro ni nacionalidad, ya que los bienes pueden
producirse en un país, los intercambios celebrarse entre otras regiones y cobrarse en
muchas monedas.
Pero el uso del anonimato con fines ilícitos no opaca el propósito con el que Tor fue
creado.
Un día después la organización Project Tor se deslindó del mal uso que se le ha
dado a sus servidores, y refrendó la legitimidad del origen de sus servicios.
Pisanty recordó que movimientos como la Primavera Árabe también hicieron uso de
estas herramientas.
Un ciberdelito es una actividad ilícita o abusiva relacionada con los ordenadores y las
redes de comunicaciones, bien porque se utilice el ordenador como herramienta del
delito, bien porque sea el sistema informático, o sus datos, el objetivo del delito.
Para luchar contra ellos, muchas de las figuras que se utilizan en nuestro sistema
judicial deben ser actualizadas. Si acotamos esta lucha al orden jurisdiccional penal,
vemos como las Fuerzas de Seguridad del Estado cobran un papel protagonista para
erradicar este mal.
82
1. PROGRAMAS CLIENTE.
Mosaic. El programa que se utilizó durante mucho tiempo fue Mosaic. Mucha gente
aun cree que el WWW se llama Mosaic, pero es incorrecto. Fue creado por NCSA y
licenciado a una empresa para su comercialización. Constituyo el primer programa
capaz de incorporar imágenes en el texto, con el formato GIF. El formato GIF fue
creado por la empresa CompuServe debido a los problemas con los derechos de
autor y patentes este formato tiene problemas legales.
Netscape. Fue creado por la misma expresa que ahora comercializa Mosaic. El
Mosaic original se vende de manera comercial, mientras que Netscape se distribuye
de manera gratuita para fines no comerciales. Incluye la capacidad de desplegar
documentos tipo JPG. Un documento GIF de 200 KB, convertido en JPG no tiene
problemas legales. Fue creado por un grupo de expertos en fotografía digital. Las
83
Lynx. Pocas personas saben que no se requieren ambientes gráficos para accesar la
información del WWW. Existen algunos programas, como Lynx, que son capaces de
accesar la información de texto de la red Internet, sin requerir ambiente de ventanas.
Si la conexión a la red Internet es lenta, o no se cuenta con un sistema de ventanas,
el uso de este tipo de clientes es indispensable. Muchos servidores de WWW
organizan su información de tal manera que la información tenga sentido aun cuando
se carezca de imágenes y efectos especiales.
Las redes P2P se pueden utilizar para muchos propósitos. La más habitual es la
opción de compartir archivos de cualquier tipo, como audio, vídeo, imágenes o
software variado, pero también se utiliza en telefonía VoIP (voz sobre protocolo de
Internet) como Skype para que el 'streaming' en tiempo real funcione de manera más
84
correcta, para hacer enrutamientos anónimos (Tor), para crear sistemas de ficheros
distribuidos para hacer cálculos científicos o para hacer transacciones mediante
moneda virtual (Bitcoin), entre otras cosas.
Uno de sus usos, el relacionado con el intercambio de información entre dos o más
usuarios, lleva tiempo siendo objeto de controversia. Mucha gente ha aprovechado
esta función para traspasar contenido sujeto a ‘copyright’, es decir, para enviar y
recibir archivos con derechos de autor de manera ilegal. El ejemplo actual más
importante aquí es Torrent, pero también podemos remontarnos a eMule, entre otros.
Hay expertos que señalan que a pesar de esos derechos de autor, al tratarse de una
copia privada (no hay intermediarios, es como si alguien le hace una copia de su
disco favorito a su pareja) no puede ser ilegal, al menos si no hay ánimo de lucro de
por medio. [ CITATION CET17 \l 16394 ]
3. BÚSQUEDA DE ARCHIVOS.
Las redes P2P (Peer to Peer, red de igual a igual, o nodo a nodo) ponen en contacto
a unos usuarios con otros permitiéndoles compartir, total o parcialmente, los archivos
que estos tienen en sus computadores conectados a Internet. Las aplicaciones P2P
crearon un mercado donde los usuarios seleccionan e intercambian archivos en
forma directa y rápida sin la dependencia de un mediador centralizado. La tecnología
para compartir archivos P2P elimina la necesidad de utilizar un servidor grande
85
4. CONFIGURACIÓN.
La función P2P (Peer to Peer) permite acceder a un DVR/NVR de modo remoto sin la
necesidad de configurar el reenvío de puertos en el router de la red local. Al reenvío
o forward de puertos se lo conoce habitualmente como “abrir puertos”, aunque esta
denominación es incorrecta.
Importante:
5. ANÁLISIS DE CUENTAS.
Sea cual sea el caso, dentro del análisis de cuentas la forma de verificar la identidad
de un contacto en Internet a menudo resulta ser una actividad bastante artesanal, no
exenta de algunas dificultades.
Una de las técnicas más empleadas consiste en recuperar los metadatos de las
imágenes publicadas e identificar cuándo fueron tomadas o incluso el tipo (o número
de serie) de la cámara que se utilizó. Este último es un elemento de discriminación
interesante ya que a menudo el número de serie de una cámara suele conducir a una
misma persona (que puede, o no, coincidir con la supuesta identidad). [ CITATION
Red211 \l 16394 ]
87
BIBLIOGRAFÍA