Está en la página 1de 97

1

POLICIA BOLIVIANA

DIRECCION NACIONAL DE INSTRUCCIÓN Y ENSEÑANZA

UNIVERSIDAD POLICIAL MCAL. ANTONIO JOSE DE SUCRE

FACULTAD DE CIENCIAS POLICIALES

ACADEMIA NACIONAL DE POLICIAS

INFORMATICA Y DELITOS
INFORMATICOS

EXAMEN DE GRADO

ASPIRANTE AL GRADO ACADEMICO DE:

LICENCIADO EN CIENCIAS POLICIALES

POSTULANTES:

LISTA ADJUNTA

LA PAZ - BOLIVA
II

2021
INDICE

UNIDAD N° 1 FUNDAMENTOS DE LA INFORMÁTICA...................................................1


1. FUNCIONAMIENTO Y PARTES DE UNA COMPUTADORA....................................1
1. 1. FUNCIONAMIENTO............................................................................................1
1. 2. PARTES DE UNA COMPUTADORA..................................................................3
2. ESTRUCTURA FUNCIONAL......................................................................................4
3. PROCESAMIENTO DE DATOS.................................................................................5
4. DISPOSITIVOS DE ALMACENAMIENTO..................................................................6
4. 1. ALMACENAMIENTO PRIMARIO: MEMORIA DE ACCESO ALEATORIO
(RAM)...........................................................................................................................7
4. 2. ALMACENAMIENTO SECUNDARIO: UNIDADES DE DISCO DURO (HDD) Y
DISCOS DE ESTADO SÓLIDO (SSD)........................................................................8
4. 3. UNIDADES DE DISCOS DUROS (HDD)............................................................8
4. 4. DISCOS DE ESTADO SÓLIDO (SSD)...............................................................9
4. 5. DISPOSITIVOS DE ALMACENAMIENTO EXTERNO........................................9
4. 6. UNIDADES DE DISCOS DUROS Y DISCOS DE ESTADO SÓLIDO
EXTERNOS...............................................................................................................10
4. 7. DISPOSITIVOS DE MEMORIA FLASH............................................................10
4. 8. DISPOSITIVOS DE ALMACENAMIENTO ÓPTICO.........................................11
5. MEMORIA.................................................................................................................15
6. HARDWARE.............................................................................................................15
7. SOFTWARE..............................................................................................................17
UNIDAD N° 2 NAVEGADORES DE INTERNET.............................................................18
1. HOSTING..................................................................................................................18
2. DOMINIOS................................................................................................................19
3. DNS – ISP.................................................................................................................20
3. 1. DNS...................................................................................................................20
3. 2. ISP.....................................................................................................................21
4. ESTRUCTURA DE LAS ISP.....................................................................................21
III

5. NAVEGACIÓN ANÓNIMA........................................................................................23
6. GOOGLE HACKING.................................................................................................23
UNIDAD N° 3 DELITOS INFORMÁTICOS......................................................................25
1. CONTEXTO HISTÓRICO.........................................................................................25
2. NORMATIVA VIGENTE............................................................................................31
3. EVOLUCIÓN DE LOS DELITOS INFORMÁTICOS.................................................31
4. SABOTAJE, PHISHING, MALWARE, BULLYING, GROOMING, PHARMING,
KEYLOOGER, SKIMYNG.............................................................................................35
4. 1. SABOTAGE.......................................................................................................35
4. 2. PHISHING.........................................................................................................35
4. 3. MALWARE.........................................................................................................35
4. 4. BULLYING.........................................................................................................36
5. CIBERDELINCUENCIA Y CIBERSEGURIDAD.......................................................37
5. 1. CIBERDELINCUENCIA.....................................................................................37
5. 2. CIBERDELINCUENCIA.....................................................................................37
UNIDAD N° 4 INFORMÁTICA FORENSE.......................................................................39
1. EVIDENCIA DIGITAL................................................................................................39
2. PROCESAMIENTO DE DATOS...............................................................................39
3. VOLATILIDAD DE DATOS.......................................................................................39
4. IDENTIFICACIÓN DE EVIDENCIA DIGITAL...........................................................40
5. VALORES HASH......................................................................................................40
6. LABORATORIO FORENSE......................................................................................41
7. HARDWARE Y SOFTWARE....................................................................................41
UNIDAD N° 5 CORREO ELECTRÓNICO – CUENTAS DE REDES SOCIALES...........44
1. DIRECCIÓN ELECTRÓNICA...................................................................................44
2. ESTRUCTURA Y TIPOS DE CORREO ELECTRÓNICO........................................44
3. CORREO SPAM.......................................................................................................46
4. SEGUIMIENTO DE CORREOS................................................................................46
5. CABECERA DE MENSAJES, CUERPO DE MENSAJES, BÚSQUEDAS DE
DIRECCIONES.............................................................................................................47
5. 1. CABECERA DE MENSAJES............................................................................47
IV

5. 2. CUERPO DE MENSAJES.................................................................................47
5. 3. BUSQUEDA DE DIRECCIONES......................................................................48
6. CUENTA DE USUARIO EN REDES SOCIALES.....................................................48
7. ANÁLISIS DEL PERFIL DE USUARIO.....................................................................49
UNIDAD N° 6 INVESTIGACIÓN DE DELITOS SOBRE ABUSO INFANTIL...................50
1. ABUSO INFANTIL.....................................................................................................50
1.1. EL ABUSO SEXUAL COMO UNA DE LAS TIPOLOGÍAS DE MALTRATO
INFANTIL...................................................................................................................50
2. DOCUMENTAR LA ESCENA DEL CRIMEN............................................................53
3. ANÁLISIS DE LOGS.................................................................................................54
4. ANÁLISIS DE ARCHIVOS INFORMÁTICOS DE IMPORTANCIA FORENSE........55
5. PERFILAMIENTO DE USUARIOS...........................................................................55
6. PERFILAMIENTO CRIMINAL INFORMÁTICO........................................................56
7. CARACTERÍSTICAS DEL SOSPECHOSO.............................................................57
8. EVIDENCIAS FÍSICAS.............................................................................................58
UNIDAD N° 7 CIBERECONOMIA CLANDESTINA.........................................................59
1. INVESTIGACIÓN DE DELITOS ECONÓMICOS.....................................................59
2. LAVADO DE DINERO EN LÍNEA.............................................................................60
3. EXPLOTACIÓN DEL SECTOR FINANCIERO.........................................................62
4. ACTIVIDAD ILÍCITA EN INTERNET........................................................................62
5. OPERACIONES CLANDESTINAS - CASUÍSTICA..................................................64
UNIDAD N° 8 OPERACIONES ENCUBIERTAS EN LÍNEA............................................67
1. EL USO DE INTERNET DE MANERA ENCUBIERTA PARA FINES DE
INVESTIGACIÓN..........................................................................................................67
2. CÓMO PROTEGER LA VERDADERA IDENTIDAD DEL INVESTIGADOR...........69
3. PLATAFORMAS VISIBLES Y PLATAFORMAS ENCUBIERTAS............................71
4. CONFIGURACIÓN DE UNA OPERACIÓN ENCUBIERTA......................................72
5. PÁGINAS WEB ENCUBIERTAS, DOMINIOS ENCUBIERTOS..............................72
6. SEGURIDAD EN LAS OPERACIONES...................................................................73
UNIDAD N° 9 INTRODUCCIÓN A LA DEEP WEB.........................................................74
1. CONCEPTO..............................................................................................................74
V

2. DARKNETS...............................................................................................................74
3. TOR...........................................................................................................................75
5. I2P.............................................................................................................................78
6. COMERCIO..............................................................................................................78
7. INVESTIGACIÓN DE ACTIVIDADES ILÍCITAS EN LA DEEP WEB.......................81
UNIDAD N° 10 INVESTIGACIÓN EN COMUNICACIONES DE SERVICIOS DE
INTERCAMBIO DE ARCHIVOS, “PEER-TO-PEER” - P2P.............................................82
1. PROGRAMAS CLIENTE..........................................................................................82
2. REDES DE INTERCAMBIO DE ARCHIVOS............................................................83
3. BÚSQUEDA DE ARCHIVOS....................................................................................84
4. CONFIGURACIÓN....................................................................................................84
5. ANÁLISIS DE CUENTAS..........................................................................................85
BIBLIOGRAFÍA.................................................................................................................87
VI
1

UNIDAD N° 1 FUNDAMENTOS DE LA INFORMÁTICA

1. FUNCIONAMIENTO Y PARTES DE UNA COMPUTADORA.

1. 1. FUNCIONAMIENTO

El funcionamiento básico de una computadora se resume en cuatro


operaciones: entrada, procesamiento, almacenamiento y salida. Las primeras
computadoras que existieron fueron utilizadas para la elaboración de
cálculos numéricos.

Por simple o compleja, toda operación realizada por una computadora


contempla una serie de pasos secuenciales que se ejecutan justo en el
momento en que sea solicitado por el usuario. Estos pasos secuenciales se
denominan ciclo de procesamiento de la información.

Operaciones básicas de una computadora:

1. Entrada o ingreso.

La entrada o ingreso es el acto por medio del cual se suministran los


datos e instrucciones a la computadora.

El ingreso puede revestir diversas formas: desde los comandos a través


del teclado hasta los datos de otra computadora por intermedio de una
red de interconexión.
Los dispositivos que tienen por función la alimentación de datos a una
computadora se denominan dispositivos de entrada.
2

A su vez estos dispositivos realizan el proceso de la codificación; es


decir, el mecanismo que hace que los datos sean comprensibles por la
unidad central de procesamiento o CPU.

Los dispositivos de entrada más comunes son el teclado, el mouse, el


lápiz óptico, el escáner, los discos, la webcam, el micrófono y el lector de
código de barras.

2. Tratamiento o procesamiento de datos

Esta función consiste en la manipulación de los datos ingresados con un


objetivo en particular. Ocurre mediante la ejecución de operaciones
aritméticas y lógicas cuyos resultados son convertidos en información
útil.

Realizar cálculos, ordenar o alterar cifras, modificar palabras o imágenes


y efectuar comparaciones entre valores diversos, son parte de las tantas
operaciones relativas al procesamiento de datos.

La unidad funcional a la cual le corresponde esta función se denomina


unidad de procesamiento o procesador.

A su vez, esta comprende la CPU (unidad central de procesamiento) y la


memoria del sistema. El procesador es el cerebro de la computadora.

3. Almacenamiento de datos e información

Para que los datos estén disponibles durante la fase del procesamiento
la computadora los almacena:
3

Dentro de la unidad de procesamiento: son guardados los datos en uso,


específicamente en la memoria del sistema.

En el disco duro, discos (CD o DVD) o dispositivos de almacenamiento


externos: se almacenan los datos que no están siendo procesados en el
momento. Este tipo de almacenamiento es más permanente.

Luego del procesamiento, los resultados también deben almacenarse o


guardarse antes de ser pasados a la unidad de salida.

4. Salida

La salida es la operación consistente en los resultados generados por la


computadora en el procesamiento de datos e información. Tales
resultados se aprecian bajo la forma de reportes, gráficas, documentos e
imágenes, entre otras.

Los dispositivos de salida son el monitor, la impresora, los parlantes e


incluso otras computadoras.[ CITATION Mur01 \l 16394 ].

1. 2. PARTES DE UNA COMPUTADORA

Aquí está la lista de piezas del computador con todas las piezas básicas de
hardware que necesitará para un PC en funcionamiento. Cada una de ellas
la veremos en detalle para que sepas que función tiene o como podrías
emplear durante el ensamblaje de tu propio PC.

 Case
 Placa madre
 CPU [Procesador]
 GPU [Tarjeta gráfica] (si no hay GPU integrada)
4

 RAM [Memoria]
 Dispositivo de almacenamiento (SSD, NVME SSD, HDD)
 Refrigeración (CPU, chasis)
 PSU [Fuente de alimentación][ CITATION Fra20 \l 16394 ]

2. ESTRUCTURA FUNCIONAL.

De acuerdo con el modelo de Von Neumann, las computadoras digitales de escritorio


están integradas por:

- Unidad Central de Proceso


- Unidad de memoria temporal
- Unidad de memoria masiva
- Unidades de entrada
- Unidades de salida

COMPUTADORA CENTRAL

Se considera que esta es la parte más importante de la estructura funcional de una


computadora. Es su corazón y cerebro. En ella se realiza las operaciones del sistema
informático. Está integrada por la unidad central de procesos y la unidad de memoria
temporal.

Unidad central de proceso. Conocida como CPU o simplemente procesador. Es el


elemento que controla y ejecuta las operaciones del sistema. Algunas de las partes
que los integran son:
Unidad de control. Tiene tres funciones: coordina todas las actividades, se comunica
con todos los elementos del sistema y ejecuta las instrucciones del programa que se
está utilizando en el momento.

Unidad aritmética y lógica. Realiza dos clases de funciones: las operaciones (suma,
5

resta, multiplicaciones, división y funciones avanzadas) y las funciones de tipo lógico,


(como las comparaciones de mayor que (>), menor que (<), igual que (=), o los
operadores lógicos (Y), (O), y (NO) del álgebra de Boole.6.1.2. Unidad de memoria
principal (RAM) Su función es almacenar los programas y los datos mientras la
computadora se encuentra en funcionamiento. La información que se encuentra en
ella se borra en el momento en que se apaga la computadora. Por eso se le conoce
como memoria temporal o volátil. Unidad De Memoria Masiva O Secundaria Son los
dispositivos que se emplea para almacenar los programas y los datos de manera
indefinida. La información que se encuentra en ellos tiene que cargarse en la
memoria principal para que el procesador pueda ejecutarla. Ejemplo de estos
dispositivos son el disco flexible, los discos duros, las cintas, y los discos compactos.
Unidad de entrada. Es una parte del Hardware, permite al desarrollado y al usuario
introducir instrucciones o datos en la computadora. Convierte las señales externas en
código especial (binario) que puede procesar la computadora. Los ejemplos típicos
son el teclado, el apuntador, (ratón) los digitalizadores (escáner). Unidades de salida.
Son componentes del hardware. Permiten a la computadora comunicarse con el
mundo exterior. Muestra los resultados de los procesos realizados, sobre todo en el
monitor y la impresora. Dispositivos almacenamiento: Son los dispositivos que
permiten almacenar la Información. [ CITATION Ins09 \l 16394 ].

3. PROCESAMIENTO DE DATOS.

El procesamiento de datos se produce cuando se recaban datos y se traducen a


información utilizable. Suelen ocuparse los científicos de datos, solos o en equipo, y
es importante que el procesamiento se realice correctamente para no afectar
negativamente al producto final o los resultados obtenidos a partir de los datos.
El procesamiento empieza con datos en su forma en bruto y los convierte a un
formato más legible (gráficos, documentos, etc.), dándoles la forma y el contexto
necesarios para que los ordenadores los interpreten y los empleados los utilicen en
toda una organización.[ CITATION Tal21 \l 16394 ]
6

4. DISPOSITIVOS DE ALMACENAMIENTO.

Un dispositivo de almacenamiento es un hardware que se utiliza principalmente para


almacenar datos. Cada computadora de escritorio, computadora portátil, tablet y
smartphone tendrán algún tipo de dispositivo de almacenamiento en su interior y
también puedes obtener unidades de almacenamiento externo independientes que
se pueden utilizar en varios dispositivos.

El almacenamiento es necesario no solo para guardar archivos, sino también para


ejecutar tareas y aplicaciones. Cualquier archivo que crees o guardes en la
computadora se guarda en el dispositivo de almacenamiento, al igual que cualquier
aplicación que utilices, así como el sistema operativo en el que se ejecuta la
computadora.

A medida que la tecnología ha avanzado con el tiempo, los dispositivos de


almacenamiento de datos también han evolucionado de manera importante. Hoy en
día, los dispositivos de almacenamiento tienen muchas formas y tamaños, y hay
algunos tipos diferentes de dispositivos de almacenamiento que se adaptan a
diferentes dispositivos y funciones.

Un dispositivo de almacenamiento también se conoce como medio de


almacenamiento o soporte de almacenamiento; el almacenamiento digital se mide en
megabytes (MB), gigabytes (GB) y, en la actualidad, terabytes (TB).

Algunos dispositivos de almacenamiento de computadoras pueden retener


información de manera permanente, mientras que otros solo pueden retener
información de manera temporal. Cada computadora tiene tanto almacenamiento
primario como secundario, donde el almacenamiento primario actúa como memoria
de corto plazo de la computadora y el secundario, como memoria de largo plazo de
la computadora. [ CITATION Dro21 \l 16394 ]
7

4. 1. ALMACENAMIENTO PRIMARIO: MEMORIA DE ACCESO ALEATORIO


(RAM)

La memoria de acceso aleatorio, o RAM, es el almacenamiento principal de


una computadora.

Cuando trabajas con un archivo de la computadora, este almacenará


temporalmente los datos en la memoria RAM. Esta memoria permite realizar
tareas cotidianas como abrir aplicaciones, cargar páginas web, editar un
documento o jugar juegos, y permite pasar rápidamente de una tarea a otra
sin perder el progreso. Básicamente, cuanto más grande sea la RAM de la
computadora, más fluido y rápido es para ti hacer varias tareas.

La RAM es una memoria volátil, lo que significa que no puede retener


información una vez que se apaga el sistema. Por ejemplo, si copias un
bloque de texto, reinicias la computadora y luego intentas pegar ese bloque
de texto en un documento, descubrirás que el equipo ha olvidado el texto
copiado. Esto se debe a que solo se almacenó temporalmente en la RAM.

La memoria RAM hace posible que una computadora acceda a los datos en
un orden aleatorio y, por lo tanto, lee y escribe mucho más rápido que el
almacenamiento secundario de una computadora.

4. 2. ALMACENAMIENTO SECUNDARIO: UNIDADES DE DISCO DURO (HDD)


Y DISCOS DE ESTADO SÓLIDO (SSD).

Además de la memoria RAM, cada computadora tiene también otra unidad


de almacenamiento que se utiliza para guardar información a largo plazo, y
8

esto se conoce como almacenamiento secundario. Cualquier archivo que


crees o descargues se guarda en el almacenamiento secundario de la
computadora. Existen dos tipos de dispositivos de almacenamiento que se
utilizan como almacenamiento secundario en las computadoras: HDD y SSD.
Mientras que las HDD son las más tradicionales de los dos, los SSD superan
rápidamente a las HDD como tecnología preferida para el almacenamiento
secundario.

Los dispositivos de almacenamiento secundarios suelen ser extraíbles, por lo


que puedes reemplazar o actualizar el almacenamiento de la computadora o
trasladar la unidad de almacenamiento a otra computadora. No obstante, hay
notables excepciones, como los MacBooks, que no ofrecen almacenamiento
extraíble.

4. 3. UNIDADES DE DISCOS DUROS (HDD)

La unidad de disco duro (HDD) es el disco duro original. Son dispositivos de


almacenamiento magnéticos que se han utilizado desde la década de los
cincuenta, aunque han evolucionado enormemente en el transcurso del
tiempo.

Un disco duro está compuesto de una pila de discos metálicos giratorios


conocidos como platos. Cada disco giratorio tiene millones de diminutos
fragmentos que se pueden magnetizar para representar bits (1s y 0s en
código binario). Un brazo actuador con un cabezal de lectura y escritura
escanea los platos giratorios y magnetiza los fragmentos para escribir
información digital en la HDD o detecta las cargas magnéticas para leer la
información de esta.
Además del almacenamiento de computadoras portátiles y PC, las HDD se
utilizan para grabadoras y servidores de TV y satélite.
9

4. 4. DISCOS DE ESTADO SÓLIDO (SSD)

Los discos de estado sólido surgieron mucho más recientemente, en la


década de los noventa. Los SSD no dependen de imanes y discos, en su
lugar, utilizan un tipo de memoria flash llamada NAND. En un SSD, los
semiconductores almacenan información cambiando la corriente eléctrica de
los circuitos que contiene la unidad. Esto significa que, a diferencia de los
discos duros, los SSD no requieren partes móviles para funcionar.

Por ello, los SSD no solo funcionan de forma más rápida y fluida que las
HDD (las HDD tardan más tiempo en recopilar información debido a la
naturaleza mecánica de sus platos y cabezales), sino que también suelen
durar más que las HDD (con tantas piezas móviles intrincadas, las HDD son
vulnerables a los daños y al desgaste).

Además de las nuevas PC y las computadoras de gama alta, se pueden


encontrar SSD en los smartphones, tablets y, a veces, en las cámaras de
video. [ CITATION Dro21 \l 16394 ]

4. 5. DISPOSITIVOS DE ALMACENAMIENTO EXTERNO

Además de los medios de almacenamiento contenidos en una computadora,


también hay dispositivos de almacenamiento digital que son externos a las
computadoras. Se utilizan comúnmente para ampliar la capacidad de
almacenamiento cuando una computadora se queda sin espacio, para
permitir una mayor portabilidad y para facilitar la transferencia de archivos de
un dispositivo a otro.
10

4. 6. UNIDADES DE DISCOS DUROS Y DISCOS DE ESTADO SÓLIDO


EXTERNOS

Puedes obtener tanto dispositivos HDD como SSD como unidades externas.
En general, ofrecen la mayor capacidad de almacenamiento entre las
opciones externas, con HDD externas que ofrecen hasta 20 TB de
almacenamiento y (a un precio razonable) SSD externos que ofrecen hasta
8 TB de almacenamiento.

Las HDD y los SSD externos funcionan exactamente de la misma manera


que sus homólogos internos. La mayoría de las unidades externas se pueden
conectar a cualquier computadora; no están atadas a un solo dispositivo, por
lo que son una solución decente para transferir archivos entre dispositivos.
[ CITATION Dro21 \l 16394 ]

4. 7. DISPOSITIVOS DE MEMORIA FLASH

Mencionamos la memoria flash antes al hablar de los SSD. Un dispositivo de


memoria flash contiene millones de células de memoria flash interconectadas
que almacenan datos. Estas células contienen millones de transistores que,
cuando se encienden o se apagan, representan 1s y 0s en código binario, lo
que permite a una computadora leer y escribir información basada en la
corriente eléctrica de los transistores.

Tal vez el tipo más reconocible de dispositivo de memoria flash es la unidad


flash USB. También conocidos como dispositivos de almacenamiento
portátiles o simplemente ”USB”, básicamente esenciales para mover con
facilidad los archivos de un dispositivo a otro.

Además de las unidades USB, los dispositivos de memoria flash también


incluyen tarjetas SD y de memoria, que reconocerás como el medio de
11

almacenamiento que se utiliza en las cámaras digitales. [ CITATION Dro21 \l


16394 ]

4. 8. DISPOSITIVOS DE ALMACENAMIENTO ÓPTICO

Los CD, DVD y discos Blu-Ray se utilizan para mucho más que para
reproducir música y videos; también actúan como dispositivos de
almacenamiento y, colectivamente, se conocen como dispositivos de
almacenamiento óptico o medios de disco óptico.

El código binario se almacena en estos discos en forma de minúsculas


protuberancias a lo largo de una pista que sale en espiral desde el centro del
disco. Cuando el disco está en funcionamiento, gira a una velocidad
constante, mientras que un láser contenido en la unidad de disco escanea
las protuberancias del disco. La forma en que el láser refleja o rebota en una
protuberancia determina si representa un 0 o un 1 en binario.

Un DVD tiene una pista en espiral más estrecha que un CD, lo que le permite
almacenar más datos a pesar de tener el mismo tamaño, y en las unidades
de DVD se utiliza un láser rojo más fino que en las unidades de CD. Los DVD
también permiten una doble capa para aumentar aún más su capacidad. Blu-
Ray llevó las cosas a otro nivel, con el almacenamiento de datos en varias
capas con protuberancias aún más pequeñas que requieren un láser azul
aún más fino para leerlos.

CD-ROM, DVD-ROM y BD-ROM hacen referencia a los discos de


almacenamiento óptico que son de solo lectura, lo que significa que los datos
escritos en ellos son permanentes y no se pueden eliminar ni sobrescribir. Se
utilizan comúnmente para programas de instalación de software, pero no se
pueden utilizar como un dispositivo de almacenamiento personal.
12

Los discos de formato CD-R, DVD-R y BD-R son grabables, pero no se


pueden sobrescribir. Cualquier dato que guardes en un disco grabable en
blanco se almacenará permanentemente en ese disco. Así que pueden
almacenar datos, pero no son tan flexibles como otros dispositivos de
almacenamiento.

Los CD-RW, DVD-RW y BD-RE son regrabables, por lo que puedes escribir
continuamente nuevos datos en ellos y borrar los datos no deseados.
Mientras que han sido superados en gran medida por la nueva tecnología,
como la memoria flash, los CD-RW fueron durante mucho tiempo la primera
opción para el almacenamiento externo: la mayoría de las computadoras de
escritorio y muchas computadoras portátiles tienen una unidad de CD o DVD.

El CD puede almacenar hasta 700 MB de datos, el DVD-DL puede


almacenar hasta 8,5 GB y el Blu-Ray puede almacenar entre 25 y 128 GB de
datos.
Disquetes

Aunque en este momento pueden estar casi obsoletos, no podemos hablar


de los dispositivos de almacenamiento sin mencionar al menos el humilde
disquete. Los disquetes fueron los primeros dispositivos de almacenamiento
portátiles y extraíbles ampliamente disponibles. Funcionan de la misma
manera que los discos duros, aunque a una escala mucho menor.
La capacidad de almacenamiento de los disquetes nunca superó los 200 MB
antes de que los CD-RW y las memorias flash se convirtieran en los medios
de almacenamiento preferidos. El iMac fue la primera computadora personal
que salió al mercado sin una unidad de disco flexible, en 1998 y, a partir de
entonces, el reinado de más de 30 años del disco flexible se rechazó de
forma muy rápida.

Almacenamiento en la nube
13

Aunque no es exactamente un dispositivo en sí mismo, el almacenamiento


en la nube es el tipo de almacenamiento más nuevo y versátil para las
computadoras. “La nube” no es un lugar u objeto, sino un enorme conjunto
de servidores alojados en centros de datos de todo el mundo. Cuando
guardas un documento en la nube, lo estás almacenando en estos
servidores.

Debido a que todo se almacena en línea, el almacenamiento en la nube no


utiliza ningún almacenamiento secundario de la computadora, lo que te
permite ahorrar espacio.

El almacenamiento en la nube ofrece capacidades de almacenamiento


significativamente mayores que las de las unidades flash USB y otras
opciones físicas, lo que te evita tener que examinar cada dispositivo para
llegar al archivo que busques.

Si bien las HDD y los SSD externos se preferían en un primer momento por
su portabilidad, también se quedaron cortos en comparación con el
almacenamiento en la nube. No hay muchos discos duros externos aptos
para bolsillos y aunque, por supuesto, son más pequeños y ligeros que la
unidad de almacenamiento interna de una computadora, siguen siendo
dispositivos tangibles de los que debes encargarte. La nube, por otro lado,
puede ir contigo a cualquier lugar adonde vayas sin ocupar ningún espacio
físico en absoluto y sin las vulnerabilidades físicas de un disco externo.

la nube actúa como un puente entre los trabajadores remotos y hace que la
colaboración desde lejos sea algo muy sencillo.
14

5. MEMORIA.

En informática, la memoria (también llamada almacenamiento) se refiere a parte de


los componentes que forman parte de una computadora, Son dispositivos que
retienen datos informáticos durante algún intervalo de tiempo.

Las memorias de computadora proporcionan unas de las principales funciones de la


computación moderna, la retención o almacenamiento de información. Es uno de los
componentes fundamentales de todas las computadoras modernas que, acoplados a
una unidad central de procesamiento (CPU por su sigla en inglés, central processing
unit), implementa lo fundamental del modelo de computadora de Arquitectura de von
Neumann, usado desde los años 1940. En la actualidad, memoria suele referirse a
una forma de almacenamiento de estado sólido conocido como memoria RAM
(memoria de acceso aleatorio, RAM por sus siglas en inglés random access memory)
y otras veces se refiere a otras formas de almacenamiento rápido pero temporal. De
forma similar, se refiere a formas de almacenamiento masivo como discos ópticos y
tipos de almacenamiento magnético como discos duros y otros tipos de
almacenamiento más lentos que las memorias RAM, pero de naturaleza más
permanente. Estas distinciones contemporáneas son de ayuda porque son
fundamentales para la arquitectura de computadores en general. Además, se refleja
una diferencia técnica importante y significativa entre memoria y dispositivos de
almacenamiento masivo, que se ha ido diluyendo por el uso histórico de los términos
"almacenamiento primario" (a veces "almacenamiento principal"), para memorias de
acceso aleatorio, y "almacenamiento secundario" para dispositivos de
almacenamiento masivo. Esto se explica en las siguientes secciones, en las que el
término tradicional "almacenamiento" se usa como subtítulo por conveniencia.
[ CITATION Pal04 \l 16394 ]
15

6. HARDWARE
se conoce como hardware al total de los elementos materiales, tangibles, que forman
al sistema informático de una computadora u ordenador. Esto se refiere a sus
componentes de tipo mecánico, electrónico, eléctrico y periférico, sin considerar los
programas y otros elementos digitales, que forman en cambio parte del software.

El término hardware se utilizó en inglés a partir del siglo XVI, pero para designar
utensilios y herramientas fabricados a partir de metales duros o pesados, como el
hierro, y que se destinaban a labores de ferretería o de mecánica.

A partir de la aparición de los primeros sistemas de cálculo automático en la década


de 1940 y los primeros pasos hacia el cálculo computarizado, se hizo necesario
distinguir entre los aspectos físicos de la máquina y aquellos que pertenecían al
lógico o, más recientemente, al virtual, por lo que se rescató el término hardware
desde 1947.

El término se aplica en español y otros idiomas sin traducción, puesto que no existe
un equivalente, y además se ha convertido en una palabra de uso común en el
mundo hipercomputarizado de hoy.

Existen cuatro generaciones distintas de hardware, a lo largo de su historia evolutiva,


determinadas por un adelanto tecnológico clave que las hizo posible:

 1ra generación (1945-1956). Máquinas de cálculo que operaban mediante


tubos al vacío, en lugar de relés.
 2da generación (1957-1963). Gracias al descubrimiento de los transistores, se
redujo enormemente el tamaño total de los computadores.
 3ra generación (1964-hoy). Se descubren los circuitos integrados, impresos en
pastillas de silicio, lo cual brindó rapidez y efectividad.
16

 4ta generación (futura). Dispositivos que superan las placas de silicio e


incursionan en nuevos formatos computacionales. Se trata de tecnología aún
en desarrollo. [CITATION Raf20 \l 16394 ]

7. SOFTWARE

El término software es un vocablo inglés que fue tomado por otros idiomas y designa
a todo componente intangible (y no físico) que forma parte de dispositivos como
computadoras, teléfonos móviles o tabletas y que permite su funcionamiento.
El software está compuesto por un conjunto de aplicaciones y programas diseñados
para cumplir diversas funciones dentro de un sistema. Además, está formado por la
información del usuario y los datos procesados.

Los programas que forman parte del software le indican al hardware (parte física de
un dispositivo), por medio de instrucciones, los pasos a seguir. [CITATION Raf20 \l
16394 ]
17

UNIDAD N° 2 NAVEGADORES DE INTERNET

1. HOSTING.

Un hosting es un servicio de alojamiento para sitios web. En lugar de alojar personas,


el hosting web aloja los contenidos de tu web y tu correo electrónico para que
puedan ser visitados en todo momento desde cualquier dispositivo conectado a
Internet.

Cuando quieres consultar un archivo en tu ordenador, ese contenido está


almacenado en algún sitio, puede ser en el disco duro de tu equipo o un dispositivo
de almacenamiento usb, por ejemplo.

Lo mismo sucede con el contenido de las webs, debe estar almacenado en algún
sitio y para que pueda ser visitado a través de Internet tendrá que estar almacenado
en un servidor web.

Un servidor es un equipo informático mucho más potente que un ordenador


convencional, conectado a Internet las 24 horas para que los contenidos que
almacena puedan ser visitados en cualquier momento.. El servidor es el equipo
físico, el hardware, y desde él se ofrecen diferentes tipos de hosting web: hosting
compartido, VPS, cloud, hosting WordPress, hosting elástico, etc.

En Webempresa contamos con una infraestructura técnica compuesta por cientos de


servidores que se ubican en un Centro de Datos (instalaciones especializadas para
mantener los servidores en condiciones óptimas). Cuando contratas un servicio de
hosting, estás contratando un espacio para alojar tu web en nuestros servidores.
18

¿Cómo funciona el hosting web?


 
Una vez que cuentas con un hosting web para alojar los archivos de tu página, tus
visitas pueden llegar hasta ellos a través de tu dominio.
Los dominios sirven para indicarle al navegador qué contenido quieres que te
muestre. Al escribir webempresa.com en la barra de direcciones le estás indicando
que quieres ver el contenido de nuestro sitio web.

El navegador irá a buscar los contenidos del sitio web al hosting donde está alojado
para mostrártelos pero ¿cómo sabe a qué alojamiento web tiene que ir a buscarlos?
En este punto es donde entran en juego las DNS (también llamados Nameservers).

Los diferentes equipos conectados a Internet no se localizan unos a otros mediante


nombres, sino que utilizan unos códigos numéricos llamados IPs para comunicarse.

Sin embargo… imagínate que tuvieses que recordar un número IP para cada sitio
web que quieres visitar, ¡sería imposible! Por este motivo se creó el sistema de
nombres de dominio, para facilitar esta tarea y que podamos usar nombres (más
fáciles de recordar) en lugar de IPs para navegar por Internet.

Cada dominio puede traducirse a una IP que será la del servidor en el que está
alojado su contenido y sus cuentas de correo. Los DNS son los encargados de hacer
posible esa traducción. 

¿Qué tipos de hosting existen?


 
Existen diferentes tipos de alojamiento web en función de sus características. Los
tipos de hosting principales son el hosting compartido, los VPS y los servidores
dedicados.[ CITATION wEm21 \l 16394 ]. 
19

2. DOMINIOS.

El dominio web de tu sitio web es esencialmente el equivalente a una dirección física.


De la misma manera que un satélite necesita una dirección o un código postal para
dar direcciones, un navegador web necesita un nombre de dominio para dirigirte a un
sitio web.

Un dominio de internet se forma a partir de dos elementos principales. Por ejemplo,


el nombre de dominio Facebook.com consiste del nombre del sitio web (Facebook) y
la extensión del dominio (.com). Cuando una empresa (o una persona) compra un
dominio web, puede especificar a qué servidor apunta el nombre de dominio.

Los registros de nombres de dominios son supervisados por una organización


llamada ICANN (Corporación de Internet para Nombres y Números Asignados, por
sus siglas en inglés). ICANN especifica qué extensiones de dominios están
disponibles y mantiene una base de datos centralizada de dónde apuntan los
dominios web.

Todos los sitios web que visitas constan de dos elementos principales: un dominio
web y un servidor web.

Un servidor web es una máquina física que aloja los archivos y las bases de datos
que conforman tu sitio web y los envía a las personas a través de Internet cuando
visitan tu sitio desde su computadora.

El dominio web o dominio de internet es lo que las personas escriben para acceder a
tu sitio, y apunta el navegador web hacia el servidor que almacena esos recursos.
Sin un dominio web, las personas tendrían que recordar la dirección IP específica de
tu servidor, y eso simplemente no va a suceder. [ CITATION Gus20 \l 16394 ]
20

3. DNS – ISP.

3. 1. DNS

DNS (en español Sistema de Nombres de Dominio) es un importante


protocolo de Internet utilizado por computadoras, servicios o cualquier
recurso conectado a Internet u otras redes. Su principal objetivo (que no el
único) es resolver la IP de la página web o servicio que utilicemos.

Los servidores DNS son equipos dedicados que actúan como medio de
intercomunicación entre nosotros y las páginas web que queremos ir
visitando. Cuentan con bases de datos enormes en las que están registradas
las relaciones entre dominios y sus respectivas direcciones IP. Cuando
intentamos conectar por ejemplo a una página web como www.google.es, la
petición se remite a los DNS para que “traduzcan” o “resuelvan” esa URL,
facilitando una dirección más amigable y fácil de recordar a la dirección IP
real, que el caso de Google corresponde con los pares de números
173.194.41.24. [ CITATION Lui16 \l 16394 ]

3. 2. ISP

Como su propio nombre indica, un ISP o Proveedor de Servicios de Internet


(Del inglés Internet Service Provider), es el término con el que se identifica a
las compañías que proporcionan acceso a Internet, tanto a los hogares como
a otras empresas.

Es decir, puedes tener el ordenador más potente del mundo con una
flamante tarjeta de red y la casa u oficina cableada con fibra óptica, que sin
un ISP no tendrás la posibilidad de navegar. Y para poder navegar, es
necesario pagar una cuota a uno de estos proveedores. [ CITATION Rau20 \l
16394 ]
21

4. ESTRUCTURA DE LAS ISP.

Físicamente, Internet está compuesto por routers interconectados por enlaces de


comunicación. Las redes IP más simples están formadas por unos pocos routers
de propósito general interconectados por enlaces propios o alquilados.

A medida que las redes se vuelven más complejas, con un número mayor de
elementos, se requiere más estructura. Los elementos se especializan en sus
aplicaciones, la gestión y la seguridad adquieren mayor importancia, la
localización física es un factor a tener en cuenta, y la capacidad de manejar altas
densidades de clientes es crítica.

Como los routers trabajan con direcciones de nivel 3, que tienen una estructura, al
imponer una estructura jerárquica a una red los routers pueden usar caminos
redundantes y determinar rutas óptimas incluso en una red que cambia
dinámicamente. Las estructuras de red jerárquicas también facilitan la separación
de dominios de difusión.

Por otro lado, el mecanismo de enrutamiento del protocolo IP es el enrutamiento


salto-a-salto (hop-by-hop) sin estado basado en el destino, que tiende
intrínsecamente a agregar tráfico en las principales rutas troncales, lo que justifica
la implantación de una estructura jerárquica.

Un modo de imponer una estructura a una red compleja consiste en asignar tareas
específicas a routers particulares. Una solución muy frecuente en las redes de ISP
es realizar la siguiente división de routers :

 Routers de concentración, que proporcionan acceso a la red a los clientes


individuales. Estos equipos tienden a centrarse en soportar números
elevados de puertos de relativa baja velocidad conectados a los clientes.
22

 Routers de backbone, que proporcionan transporte óptimo entre nodos de la


red, enviando paquetes a gran velocidad de un dominio a otro o de un
proveedor de servicios a otro. El énfasis se pone en alcanzar las mayores
tasas de transmisión o forwarding rates sobre los interfaces más rápidos
disponibles.

Así pues, la infraestructura de red necesaria para proveer los servicios IP se


puede descomponer a alto nivel en 4 partes:

- Red de acceso.
- Red de concentración.
- Backbone o red troncal, que incluye la interconexión con otros proveedores
y salida a Internet.
- Red de gestión, DNS, Radius/Autenticación. Estas aplicaciones críticas
para un ISP se centralizan en un CPD o Centro de Proceso de Datos.

La mayor parte de los ISP también imponen una estructura física a sus redes
organizándolas en Puntos de Presencia (POP). Un POP es una ubicación física
donde se dispone, como veremos en los apartados siguientes, de una serie de
equipos:

- Nodos de acceso o RAS.


- Routers concentradores de RAS.
- Routers concentradores de clientes con líneas dedicadas.
- Routers de backbone.[ CITATION Per202 \l 16394 ]

5. NAVEGACIÓN ANÓNIMA.

Hablamos de navegación anónima a la posibilidad de acceder a sitios en Internet sin


que se pueda identificar a la persona o dispositivo que está accediendo a los
23

servicios que se conecta (webmail, páginas, etc.), no nos referimos a la privacidad en


general, sino a la parte de identificación. [ CITATION Osi16 \l 16394 ]

6. GOOGLE HACKING.

Google Hacking o Dorks son técnicas para hackear páginas web o servidores usando
la búsqueda avanzada de Google como herramienta. Habitualmente, cundo escribo
trucos para ser el 1º en Google, Google es bueno, te ayuda y es tu amigo. Pero aquí
verás cómo Google puede ser tu peor enemigo. El proceso que sigue un hacker tiene
7 pasos:

 Localizar objetivo
 Recopilar información sobre objetivo
 Identificar vulnerabilidades
 Explotar vulnerabilidades y acceder
 Ataque
 Borrado de huellas
Mantener el acceso, para futuras ocasiones [ CITATION Osi16 \l 16394 ]
24

UNIDAD N° 3 DELITOS INFORMÁTICOS

1. CONTEXTO HISTÓRICO.

Investigar el delito desde cualquier perspectiva es una tarea compleja; de eso no hay
duda. Las dificultades que surgen al tratar de aplicar el método científico a la
Delincuencia Transnacional y al Crimen Organizado en buena parte ya fueron
establecidas en estudios anteriores, pero enfrentar este tipo de delincuencia a todo
nivel es la tarea a la que se ve avocada le Ministerio Público por mandato
constitucional y por disposición legal. Ahora bien el fenómeno descrito en los últimos
tiempos ha tenido un avance significativo tomando en cuenta la manifestación de la
globalización, la cual no solo ha tenido beneficios, sino también ha contribuido a la
masificación de esta clase de delitos y tecnificado a otra clase de cómo son los
llamados Delitos Informáticos. Como escribe Albanese, citado por Carlos Resa, "el
crimen organizado no existe como tipo ideal, sino como un “grado” de actividad
criminal o como un punto del 'espectro de legitimidad". En este contexto es el crimen
organizado que a través de los años se ha ido transnacionalizado su actividad y por
ello se habla de Delincuencia Transnacional.

Dentro de esta definición de crimen organizado, la gama de actividades que puede


ejecutar un determinado grupo de crimen organizado puede ser extensa, variando en
cada caso según diversas variables internas y externas a la organización, y combinar
uno o más mercados, expandiéndose asimismo por un número más o menos limitado
de países, aunque en tiempos recientes existe una fuerte tendencia a la
concentración empresarial en cada vez menos grupos de un mayor número de
25

campos de la ilegalidad. Su repertorio de actividades incluye el delito de cuello


blanco y el económico (en donde se encontrarían los Delitos Informàticos), pero
supera a éste último en organización y control, aunque los nexos de unión entre
ambos modelos de delincuencia tienden a fusionarse y el terrorismo y el
ciberterrorismo pueden llegar a formar parte de sus acciones violentas en ciertas
etapas o momentos. En un inventario amplio, las actividades principales de las
organizaciones criminales, en suma, abarcan la provisión de bienes y servicios
ilegales, ya sea la producción y el tráfico de drogas, armas, niños, órganos,
inmigrantes ilegales, materiales nucleares, el juego, la usura, la falsificación, el
asesinato a sueldo o la prostitución; la comercialización de bienes lícitos obtenidos
por medio del hurto, el robo o el fraude, en especial vehículos de lujo, animales u
obras de arte, el robo de identidad, clonación de tarjetas de crédito; la ayuda a las
empresas legítimas en materias ilegales, como la vulneración de las normativas
medioambientales o laborales; o la utilización de redes legales para actividades
ilícitas, como la gestión de empresas de transporte para el tráfico de drogas o las
inversiones inmobiliarias para el blanqueo de dinero. Entre aquellas organizaciones
que pueden considerarse como típicamente propias del crimen organizado,
practicando algunas de estas actividades, se encuentran, dentro de un listado más o
menos extenso, las organizaciones dedicadas casi exclusivamente al tráfico de
drogas a gran escala, ya sean propias de los países europeas o se generen en
países latinoamericanos, del sudeste y el sudoeste asiático, la Mafia italiana en su
proceso de expansión mundial que ya se inició hace décadas, las YAKUZA
japonesas, las TRIADAS chinas y, en última instancia, ese magma que constituye el
crimen organizado en Rusia y en otros países del Este europeo, y ahora existo otro
grupo que a entrado a la escena del crimen organizado transnacional son los
llamados CRAKERS, los verdaderos piratas informáticos, que a través del
cometimiento de infracciones informáticas, han causado la perdida de varios millones
de dólares, a empresas, personas y también a algunos estados.

Ahora en bien en el tema que nos interesa, en la actualidad las computadoras se


utilizan no solo como herramientas auxiliares de apoyo a diferentes actividades
26

humanas, sino como medio eficaz para obtener y conseguir información, lo que las
ubica también como un nuevo medio de comunicación. Según el diccionario de la
Real Academia de la Lengua Española, informática es el “conjunto de técnicas
empleadas para el tratamiento automático de la información por medio de sistemas
computacionales”.

La informática está hoy presente en casi todos los campos de la vida moderna. Con
mayor o menor rapidez todas las ramas del saber humano se rinden ante los
progresos tecnológicos, y comienzan a utilizar los sistemas de información, para
ejecutar tareas que en otros tiempos realizaban manualmente.

Vivimos en un mundo que cambia rápidamente. Antes, podíamos tener la certeza de


que nadie podía acceder a información sobre nuestras vidas privadas. La información
era solo una forma de llevar registros. Ese tiempo ha pasado, y con él, lo que
podemos llamar intimidad. La información sobre nuestra vida personal se está
volviendo un bien muy cotizado por las compañías del mercado actual. La explosión
de las industrias computacionales y de comunicaciones ha permitido la creación de
un sistema, que puede guardar grandes cantidades de información de una persona y
transmitirla en muy poco tiempo. Cada vez más y más personas tienen acceso a esta
información, sin que las legislaciones sean capaces de regularlos.

Los progresos mundiales de las computadoras, el creciente aumento de la capacidad


de almacenamiento y procesamiento, la miniaturización de los chips de las
computadoras instalados en productos industriales, la fusión del proceso de la
información con las nuevas tecnologías de comunicación, así como la investigación
en el campo de la inteligencia artificial, ejemplifican el desarrollo actual definido a
menudo como la “era de la información” , a lo que con más propiedad, podríamos
decir que más bien estamos frente a la “ERA DE LA INFORMÁTICA”.

Por tanto, abordar el estudio de las implicaciones de la informática en el fenómeno


delictivo resulta una cuestión apasionante para quien observa el impacto de las
27

nuevas tecnologías en el ámbito social. Efectivamente, el desarrollo y masificación


de las nuevas tecnologías de la información han dado lugar a cuestiones tales como
el análisis de la suficiencia del sistema jurídico actual para regular las nuevas
posiciones, los nuevos escenarios, en donde se debaten los problemas del uso y
abuso de la actividad informática y su repercusión en el mundo contemporáneo.

Es por esta razón, que paralelamente al avance de la tecnología informática y su


influencia en casi todas las áreas de la vida social, han surgido una serie de
comportamientos disvaliosos antes impensables y en algunos casos de difícil
tipificación en las normas penales tradicionales, sin recurrir a aplicaciones analógicas
prohibidas por el principio de legalidad.

La doctrina ha denominado a este grupo de comportamientos, de manera genérica,


«delitos informáticos, criminalidad mediante computadoras, delincuencia informática,
criminalidad informática».

En efecto, tratándose del sistema punitivo, se ha suscitado una ingente discusión en


cuanto a la vocación de los tipos existentes para regir las nuevas Algunos autores se
han referido al proceso de desarrollo de la influencia la tecnología informática como
la «segunda revolución industrial» que sus efectos pueden ser aún más
transformadores que los de la industrial del siglo XIX.

Situaciones, que el uso y abuso de los sistemas computacionales han logrado con
los llamados delitos informáticos o también llamada criminalidad informática.

Lo anterior tiene especial relevancia si consideramos los principios informadores del


derecho penal, los que habrán de tenerse a la vista en todo momento. En efecto, no
basta en este caso la “intuición” en cuanto a que se estima que una determinada
conducta podría ser punible, el derecho penal exige una subsunción exacta de la
conducta en la norma penal para que recién se esté en presencia de un “hecho que
reviste carácter de delito”, que autoriza su investigación.
28

En nuestro país nos encontramos con que el ordenamiento jurídico en materia penal,
no ha avanzado en estos últimos tiempos a diferencia de otras legislaciones, para
darnos cuenta de esto simplemente debemos recordar que nuestro actual código
penal es del año de 1938 y que de esa fecha a la actualidad han pasado más de 65
años, por tanto es necesario para enfrentar a la llamada criminalidad informática que
los tipos penales tradicionales sean remozados, sean actualizados para así
consolidar la seguridad jurídica en el Ecuador, ya que el avance de la informática y
su uso en casi todas las áreas de la vida social, posibilita, cada vez más, el uso de la
computación como medio para cometer delitos. Esta clase de conductas
reprochables resultan en la mayoría de los casos impunes, debido a la falta de
conocimiento y preparación de los organismos de administración de justicia y los
cuerpos policiales que no poseen las herramientas adecuadas para investigar y
perseguir esta clase de infracciones.

En este orden de ideas, y al verse la posibilidad, que por medio del uso indebido de
los sistemas informáticos o telemáticos se dé paso a la manipulación de sistemas de
hospitales, aeropuertos, parlamentos, sistemas de seguridad, sistemas de
administración de justicia, etc. Nos permiten imaginar incontables posibilidades de
comisión de conductas delictivas de distintas características, por eso es necesario
que el Ministerio Público en cumplimiento de su deber constitucional y legal instruya
y facilite las herramientas necesarias a los ministros Fiscales, Agentes Fiscales y
personal de Apoyo a fin de combatir esta clase de comportamientos delictivos que
afectan directamente a la sociedad ecuatoriana en su conjunto.

Esta dependencia de la Sociedad de la Información a las nuevas tecnologías de la


información y de las comunicaciones (TIC), hace patente el grave daño que los
llamados delitos informáticos o la delincuencia informática pueden causar a nuestro
nuevo estilo de vida, la importancia que cobra la seguridad con la que han de contar
los equipos informáticos y las redes telemáticas con el fin de poner obstáculos y
luchar con dichas conductas DONOSO ABARCA, Lorena, Análisis del tratamiento de
29

las figuras Relativas a la Informática tratadas en el título XIII del Código Penal
Español de 1995.

El Fiscal debe asimilar el uso de los nuevos sistemas de comunicación e información


(Internet, correo electrónico), las bases de datos, las nuevas tecnologías de la
información y las comunicaciones, y el documento electrónico. delictivas, y la
necesidad de tipificar y reformar determinadas conductas, a fin de que esta sea
efectiva y positivamente perseguidas y castigadas en el ámbito penal.

Es en este orden de cosas que Augusto Bequai , en su intervención Computer


Related Crimes en el Consejo de Europa señala que: “Si prosigue el desorden
político mundial, las redes de cómputo globales y los sistemas de
telecomunicaciones atraerán seguramente la ira de terroristas y facinerosos.

Las guerras del mañana serán ganadas o perdidas en nuestros centros de cómputo,
más que en los campos de batalla. ¡La destrucción del sistema central de una nación
desarrollada podría conducir a la edad del oscurantismo! En 1984, de Orwell, los
ciudadanos de Oceanía vivían bajo la mirada vigilante del Hermano Grande y su
policía secreta. En el mundo moderno, todos nos encontramos bajo el ojo inquisidor
de nuestros gigantes sistemas computacionales. En occidente, la diferencia entre el
Hermano Grande y nuestra realidad es la delicada fibra política llamada democracia;
de colapsarse ésta, el edificio electrónico para una implantación dictatorial ya existe.

La revolución de la electrónica y la computación ha dado a un pequeño grupo de


tecnócratas un monopolio sobre el flujo de información mundial. En la sociedad
informatizada, el poder y la riqueza están convirtiéndose cada vez más en sinónimos
de control sobre los bancos de datos. Somos ahora testigos del surgimiento de una
elite informática”.

La reseña casi profética hecha por Bequai, es una visión aterradora que de lo que
podría suceder y de hecho está sucediendo en estos momentos, por lo tanto si los
30

países y las naciones no se preparan adecuadamente para contrarrestar a la


criminalidad informática, podrían sucumbir ante el avance incontrolable de este
fenómeno.

A este respecto el Profesor español Miguel Ángel Davara señala que: “La
intangibilidad de la información como valor fundamental de la nueva sociedad y bien
jurídico a proteger; el desvanecimiento de teorías jurídicas tradicionales como la
relación entre acción, tiempo y espacio; el anonimato que protege al delincuente
informático; la dificultad de recolectar pruebas de los hechos delictivos de carácter
universal del delito informático; las dificultades físicas, lógicas, y jurídicas del
seguimiento, procesamiento y enjuiciamiento en estos hechos delictivos; la doble
cara de la seguridad, como arma de prevención de la delincuencia informática y, a su
vez, como posible barrera en la colaboración con la justicia. Todas ellas son
cuestiones que caracterizan a este nuevo tipo de delitos y que requieren –entre
otras- respuestas jurídicas.[ CITATION San10 \l 16394 ]

2. NORMATIVA VIGENTE.

ARTICULO 363 bis.- (MANIPULACIÓN INFORMÁTICA).- El que con la intención de


obtener un beneficio indebido para sí o un tercero, manipule un procesamiento o
transferencia de datos informáticos que conduzca a un resultado incorrecto o evite un
proceso tal cuyo resultado habría sido correcto, ocasionando de esta manera una
transferencia patrimonial en perjuicio de tercero, será sancionado con reclusión de
uno a cinco años y con multa de sesenta a doscientos días. [ CITATION Hon21 \l 16394 ]

ARTICULO 363 ter.- (ALTERACIÓN, ACCESO Y USO INDEBIDO DE DATOS


INFORMÁTICOS).- El que sin estar autorizado se apodere, acceda, utilice,
modifique, suprima o inutilice, datos almacenados en una computadora o en
cualquier soporte informático, ocasionando perjuicio al titular de la información, será
sancionado con prestación de trabajo hasta un año o multa hasta doscientos días.
[ CITATION Hon21 \l 16394 ]
31

3. EVOLUCIÓN DE LOS DELITOS INFORMÁTICOS.

La creación de nuevas tecnologías que intermedian en la comunicación entre las


personas trae aparejado nuevas posibilidades para su aprovechamiento indebido e
ilícito. Eso sucedió desde la creación del telégrafo y también posterior incorporación
del teléfono a la vida cotidiana de las personas. Con la irrupción de la computadora
personal y la posterior expansión de Internet y la World Wide Web; la capacidad de
procesamiento de datos e información y el acceso a miles de personas en un medio
interactivo de características globales amplió las posibilidades de comisión de
hechos ilícitos e ilegales a partir del fácil manejo del surgimiento de entornos digitales
“amigables” y aplicaciones prácticas y sencillas en cuanto a su manejo, tanto asi
como las posibilidades de anonimato en las comunicaciones. Los orígenes de los
delitos informáticos pueden rastrearse a partir de los años 60s por el temor infundido
por la literatura de la época en relación a la recolección y almacenamiento de datos
personales en computadoras. Éste tiene como referencia la obra “1984” de George
Orwell, donde un Gran Hermano omnipresente controlaba y vigilaba la vida de las
personas a través del uso de tecnologías. Tras la publicación de artículos
periodísticos sobre algunos de los casos apareció por primera vez del término delitos
informáticos o delincuencia relacionada con computadoras, retomado posteriormente
por la literatura fantástica de la época para la publicación de obras relacionadas
dentro de un género definido posteriormente como “cyberpunk”. Durante los años ´60
en pleno Flower Power norteamericano, diferentes programadores o especialistas en
informática intentaban boicotear el financiamiento gubernamental a la guerra de
Vietnam mediante el uso gratuito del servicio telefónico. El activismo político hippie
de la época tuvo su costado informático a través de los phreakers (neologismo
proveniente de las palabras en inglés freak, de rareza; phone, de teléfono; y free,
gratis) donde a través de las llamadas blue box o cajas azules establecían
comunicaciones en forma gratuita simulando los tonos de llamadas utilizadas por la
Bell Corporation y la ATT, básicamente para comunicaciones de larga distancia. Con
el correr del tiempo, estas técnicas de hacking alcanzaron un mayor grado de
32

sofisticación, utilizadas también para las manipulaciones de transferencias de dinero


por redes telefónicas vulnerables. En cuanto a la utilización de computadoras, la
principal preocupación estaba dada por el manejo de la información a partir del
almacenamiento y procesamiento de datos personales. Ya durante la década de
1970 se comienzan a registrar una serie de casos que arrojan pérdidas cuantiosas
para los sectores privados. A partir del desarrollo de delitos económicos como el
espionaje informático, la piratería de software, el sabotaje y la extorsión. En relación
al espionaje, estos se llevaban a cabo mediante la copia directa desde los
dispositivos informáticos, el robo directo de los mismos para la extracción de
información -discos duros, diskettes-, y la absorción de emisiones electromagnéticas
para la captación de datos.
Los objetivos del delito eran los programas de computación, los datos de
investigación en el área de defensa, la información contable de las empresas y la
cartera de direcciones de clientes corporativas. En relación a la piratería de software,
la modalidad característica era la copia no autorizada de programas de computadora
para su comercialización en el marco espionaje industrial. Para los casos de sabotaje
y extorsión informática, estos eran los delitos que más preocupaban a las
administraciones gubernamentales y empresas ante la alta concentración de datos
almacenados electrónicos. Los objetivos eran tanto bienes tangibles -dispositivos
físicoscomo intangibles -datos e información- afectando tanto hardware como de
software de los dispositivos. En relación a los daños físicos, durante los años 70s se
registraron casos de uso de bombas caseras en instalaciones y dispositivos
informáticos de empresas por distintos problemas laborales. En relación a los fraudes
financieros producidos a partir del uso de nuevas tecnologías, los primeros casos se
empezaron a producir en Estados Unidos a finales de la década de 1970 a partir de
los fallos en los sistemas de seguridad de las redes y la inexperiencia de los
administradores de dichos sistemas. El modus operandi se relacionaba con la
manipulación de facturas para pagos de salarios de personal y los balances de
pagos de los bancos. A partir de los primeros años de la década de 1980, los delitos
informáticos adquieren una importante notoriedad a partir de un aumento
exponencial de fraudes y el tratamiento de la problemática por parte de organismos
33

internacionales. Para el caso de los fraudes, los casos típicos se realizaban mediante
la manipulación de uso de tarjetas de débito en cajeros automáticos,
fundamentalmente a través de la vulneración de las bandas magnéticas. Esto motivó
la utilización por parte de las empresas emisores de la adopción de chips en los
plásticos como medida de seguridad. Fue justamente durante esta época donde
comienza la protección normativa de los países europeos a los bienes inmateriales
como el dinero electrónico, proceso iniciado por Estados unidos en 1978. La
cobertura legal de las bases de datos de las instituciones bancarias y empresas
resultaba indispensable para la realización de negocios, fundamentalmente contra el
robo de información comercial. A fines de esa década comenzaron a aparecer
contenidos ilícitos y nocivos en las redes tales como amenazas contra las personas,
incitación al odio y el intercambio de material de pornografía infantil, tanto así como
actos de violencia y discriminación racista por parte de grupos extremistas. Nuevas
técnicas de hacking manipulaban sistemas de vuelo o sistemas hospitalarios y de
salud, definidos como “ataques contra la vida”. Estos hechos aumentaron
significativamente a la par del incremento de usuarios de la red, haciéndose evidente
a nivel gubernamental en 1989, cuando la justicia alemana identificó a hackers que
utilizaban las redes de datos internacionales para el acceso a información
privilegiada de Estados Unidos y Gran Bretaña para vender la información a la KGB.
Con la apertura global de Internet a mediados de los 90s por parte de la
administración norteamericana y el posterior desembarco de las empresas y bancos
a la red para el desarrollo del comercio electrónico, la preocupación central pasaba
por el desarrollo de estándares de encriptación seguros para el desarrollo de
operaciones financieras y la compraventa de productos en línea. Asimismo, la
industria discográfica y cinematográfica comenzó una afrenta contra la multiplicidad
de casos de violaciones a los derechos de autor a partir de la descarga e intercambio
en línea de música y películas bajo leyes de copyright, lo que generó un debate
acerca de cómo concertar acciones de cooperación internacional para evitar fugas
del negocio. La difusión de imágenes y/o ofrecimiento de servicios sexuales de
menores en la Web alertaban a las autoridades de los países sobre la ola de
pedofilia que asomaba a partir de casos de grooming o acoso sexual a menores en
34

línea. El tema de la protección a la intimidad y la privacidad se empezaron a debatir


mediante el uso de nuevas tecnologías. [ CITATION Gus21 \l 16394 ]

4. SABOTAJE, PHISHING, MALWARE, BULLYING, GROOMING, PHARMING,


KEYLOOGER, SKIMYNG.

4. 1. SABOTAGE

Va direccionado a la alteración y eliminación total de datos o programas.


Producen una interferencia, para bloquear los sistemas informáticos con la
finalidad de obstruir el funcionamiento de las redes en su totalidad. [ CITATION
Mar17 \l 16394 ]

4. 2. PHISHING

El “phishing” se revela como una modalidad de estafa informática cuyo objeto


principal es obtener del usuario, entre otros, datos, claves o números de
cuentas bancarias con la finalidad de obtener un beneficio económico ilícito
utilizando para ello de forma fraudulenta y mediando engaño datos
personales del usuario. Dicha modalidad delictiva ha ido evolucionando con
el paso del tiempo adoptando diferentes perfiles, proliferando actualmente el
denominado phishing bancario, el cual tiene como objetivo los clientes de
Banco y servicios de pago en línea. La SAP de Valencia se hace eco de los
últimos pronunciamientos jurisprudenciales para profundizar en los
conceptos de “phishing”, “mulero” y posible responsabilidad del mismo en la
comisión del citado delito informático.[CITATION Die16 \l 16394 ]
35

4. 3. MALWARE

El término malware (también conocido como software malicioso o software


malintencionado) hace referencia a todo tipo de programas diseñados
específicamente para dañar un ordenador o una red o para obtener algún
tipo de beneficio o hacer mal uso del mismo.

El malware en muchos casos se instala en nuestro ordenador sin nuestro


conocimiento, generalmente a través de descargas o enlaces de carácter
engañoso que simulan ser contenido en el que podríamos estar interesados.

Una vez que el malware se ha instalado en el ordenador, las personas que


tienen el control en muchas ocasiones pueden intentar acceder a nuestra
información personal.

A veces registran nuestras pulsaciones de teclas (keylogging) o controlan la


actividad de nuestro equipo, pudiendo forzarlo a visitar determinados sitios
web, enviar correos electrónicos o realizar otras acciones sin nuestro
conocimiento. Los efectos del malware pueden ser tan inofensivos como una
pequeña molestia o tan graves como un robo de identidad, con todo el
perjuicio que ello nos puede causar.[CITATION Uni08 \l 16394 ]

4. 4. BULLYING

Es más conocido como el Cyber Acoso y se dividen en dos:

El acoso escolar, se define como la conducta agresiva y deliberada que


implica un desequilibrio de poder o de fuerza. La modalidad de acoso es por
motivos de raza, religión, por su aspecto, su forma de hablar, etc. La edad
más común de acoso escolar es en la secundaria.
36

El acoso electrónico o cibernético o crueldad social en línea, se define como


el acoso a través de la difusión maliciosa de información en la red, en
mensajes de texto, redes sociales, correos electrónicos, en páginas web,
blogs, salas de chat, etc. Puede ser información en texto, fotografías o
imágenes modificadas o editadas. Todo a través de una computadora o
teléfono móvil.[ CITATION Enr12 \l 16394 ]

5. CIBERDELINCUENCIA Y CIBERSEGURIDAD.

5. 1. CIBERDELINCUENCIA

La ciberdelincuencia consiste en la comisión de actividades delictivas que se


llevan a cabo a través de medios tecnológicos. Los ciberdelincuentes atacan
a personas, empresas, entidades de distintos tipos y gobiernos con
diferentes objetivos:

 Destruir o dañar sus sistemas informáticos y conexiones: normalmente


para realizar un uso fraudulento de esos medios tecnológicos y acceder
a las carteras de datos personales o confidenciales, incluso realizar una
estafa económica.
 Llevar a cabo delitos comunes a través de estos medios para atacar a las
personas directamente y para cometer multitud de delitos a través del
espacio virtual.[CITATION LaU20 \l 16394 ]

5. 2. CIBERDELINCUENCIA

Entendemos la ciberseguridad como la protección de activos de información,


mediante el tratamiento de las amenazas.
37

Con el uso de las Tecnologías de la Información y la Comunicación, se


facilita un desarrollo sin precedentes en el intercambio de información y
comunicaciones, que conlleva serios riesgos y amenazas en un mundo
globalizado; y las amenazas en el espacio digital adquieren una dimensión
global que va más allá de la tecnología. La sociedad de la información, la
ausencia de fronteras y la inmaterialidad de la comunicación a través de las
Tecnologías de la Comunicación y la Información, conducen en el ámbito del
Derecho Penal, a la escasa relevancia de los límites temporales y espaciales
que han constituido, tradicionalmente, su límite. La delincuencia informática y
los delitos relacionados con ella, suponen un tipo de criminalidad
característica y especial; y con la expresión delito informático, cibercrimen o
ciberdelito se define a todo ilícito penal llevado a cabo a través de medios
informáticos, incluido el blanqueo de capitales. [ CITATION Fer18 \l 16394 ]
38

UNIDAD N° 4 INFORMÁTICA FORENSE

1. EVIDENCIA DIGITAL.

Las evidencias digitales son todas aquellas pruebas, evidencias y hechos recogidos,
producidos o almacenados a través de los medios informáticos y las nuevas
tecnologías. Cualquier dato que pueda ser relacionado con un delito, la víctima o el
autor.

Es necesario que contemos con el apoyo de profesionales si necesitamos utilizar las


evidencias digitales para un procedimiento judicial. Los peritos informáticos
forenses son los responsables de la obtención de estas para que se considere que
poseen un valor real.[ CITATION Inf20 \l 16394 ]

2. PROCESAMIENTO DE DATOS.

El procesamiento de datos se produce cuando se recaban datos y se traducen a


información utilizable. Suelen ocuparse los científicos de datos, solos o en equipo, y
es importante que el procesamiento se realice correctamente para no afectar
negativamente al producto final o los resultados obtenidos a partir de los datos.

El procesamiento empieza con datos en su forma en bruto y los convierte a un


formato más legible (gráficos, documentos, etc.), dándoles la forma y el contexto
39

necesarios para que los ordenadores los interpreten y los empleados los utilicen en
toda una organización.[ CITATION Tal211 \l 16394 ]

3. VOLATILIDAD DE DATOS.

Los datos volátiles son aquellos que se almacenan en la memoria del sistema (por


ejemplo, registros de sistema, caché, memoria RAM) y se pierden si el equipo se
apaga o reinicia.[ CITATION Jua19 \l 16394 ]
4. IDENTIFICACIÓN DE EVIDENCIA DIGITAL.

Es importante clarificar los conceptos y describir la terminología adecuada que nos


señale el rol que tiene un sistema informático dentro del iter criminis o camino del
delito. Esto a fin de encaminar correctamente el tipo de investigación, la obtención de
indicios y posteriormente los elementos probatorios necesarios para sostener nuestro
caso. Es así que por ejemplo, el procedimiento de una investigación por homicidio
que tenga relación con evidencia digital será totalmente distinto al que, se utilice en
un fraude informático, por tanto el rol que cumpla el sistema informático determinara
DONDE DEBE SER UBICADA Y COMO DEBE SER USADA LA EVIDENCIA.
[ CITATION San18 \l 16394 ]

5. VALORES HASH.

Las funciones criptográficas hash juegan un papel fundamental en la criptografía


moderna. Hay muchas funciones hash, comúnmente usadas en aplicaciones no
criptográficas. Nosotros nos referiremos siempre a las que admiten el adjetivo de
criptográficas, y las llamaremos habitualmente simplemente funciones hash. Una
función hash, o función resumen, toma un mensaje como entrada y produce una
salida que llamamos código hash, o resultado hash, o valor hash, o simplemente
hash. La idea básica de las funciones criptográficas hash es que los valores hash
obtenidos con ellas sirven como una imagen representativa y compactada de una
cadena de entrada, y pueden usarse como un posible identificador único de esa
40

cadena de entrada: ese valor hash obtenido del mensaje de entrada suele llamarse
resumen del mensaje o huella digital del mensaje.

Las funciones hash se emplean en criptografía junto con los criptosistemas de firma
digital para otorgar integridad a los datos. A la hora de firmar digitalmente un
documento o mensaje, es práctica habitual hacer la firma sobre la huella digital del
mensaje y no sobre la totalidad del mensaje a firmar. [ CITATION Oce21 \l 16394 ]}

6. LABORATORIO FORENSE.

Permite realizar labores de adquisición, investigación y análisis de evidencias


digitales con equipos de última tecnología y con software especializado. Se cuenta
con duplicadores forenses de alta velocidad, dispositivos de toma de imágenes
forenses, bloqueadores de dispositivos, kit para recuperación de datos, estaciones
forenses portátiles y de escritorio, sistema de almacenamiento centralizado de
evidencias digitales y una infraestructura virtual que soporta todas las labores del
laboratorio. [ CITATION Lab21 \l 16394 ]

7. HARDWARE Y SOFTWARE.

Hasta ahora se han desarrollado las fases del análisis forense de sistemas
centrándonos en la utilización bien herramientas del sistema operativo o las propias
del ToolKit que creamos como parte de nuestro plan de respuestas ante incidentes,
por lo que hemos realizado la investigación de forma manual.

Pero habrá podido comprobar que una de las dificultades que se encontrará el
investigador a la hora de analizar determinadas evidencias digitales es que los
atacantes emplean cada vez herramientas más sigilosas y perfeccionadas para
realizar sus asaltos. Por lo tanto no estará de más disponer de un conjunto de
41

herramientas específicas para el análisis de evidencias que nos ayudaran a


completar de forma más eficiente nuestra investigación.

Dejando a parte el software comercial, en el que podrá encontrar herramientas


específicas como EnCase de la empresa Guidance Software, considerado un
estándar en el análisis forense de sistemas, nos centraremos en herramientas de
código abierto (Open Source) que podrá descargar libremente desde la página sus
correspondientes autores o miembros del proyecto.

Software de Libre Distribución y Open Source


Vamos a comenzar con una recopilación de herramientas que necesitan ser
ejecutadas bajo un sistema operativo anfitrión, bien sea MS Windows o UNIX/Linux.
The Forensic ToolKitSe trata de una colección de herramientas forenses para
plataformas Windows, creado por el equipo de Foundstone. Puede descargarlo
desde www.foundstone.com, donde además encontrará gran cantidad de
herramientas de seguridad. Este ToolKit le permitirá recopilar información sobre el
ataque, y se compone de una serie aplicaciones en línea de comandos que permiten
generar diversos informes y estadísticas del sistema de archivos a estudiar. Para
poder utilizarlos deberá disponer de un intérprete de comandos como cmd.exe.

The Sleuth Kit y Autopsy. Este conjunto, cuyo autor es Brian Carrier, consiste en una
colección de herramientas forenses para entornos UNIX/Linux, que incluye algunas
partes del conocido The Coroners ToolKit (TCT) de Dan Farmer. Puede analizar
archivos de datos de evidencias generadas con utilidades de disco como por ejemplo
dd. Pese a ser de libre distribución (puede descargarlo del sitio Web
www.sleuthkit.org) ofrece más detalle que algunos programas de pago. Incluye
funciones como registro de casos separados e investigaciones múltiples, acceso a
estructuras de archivos y directorios de bajo nivel y eliminados, genera la línea
temporal de actividad de los archivos (timestamp), permite buscar datos dentro de las
imágenes por palabras clave, permite crear notas del investigador e incluso genera
informes... y mucho más. Este ToolKit puede funcionar conjuntamente con el Autopsy
42

Forensic Browser, consistente en una interfaz gráfica que le facilitará notablemente


su labor a la par que le permitirá generar vistosos salidas gráficas para sus informes.

HELIX CD. Se trata de un liveCD de respuesta ante incidentes, basado en la


distribución Linux Denominado Knoppix (que a la vez esta denominado en Debian).
Posee la mayoría de las herramientas necesarias para realizar análisis forense tanto
de equipos como de imágenes de discos. Puede descargarlo http://www.e-
fense.com/helix/. de herramientas y ToolKits, alguno de ellos comentados
anteriormente como el leuth Kit y Autopsy. Se trata de un Live CD de respuesta ante
incidentes, basado en una distribución Linux denominada Knoppix (que a su vez está
basada en Debian). Posee la mayoría de las herramientas necesarias para realizar
un análisis gratuitamente de: http://www.e-fense.com/helix/

Este CD ofrece dos modos de funcionamiento, tras ejecutarlo nos permitirá elegir
entre arrancar un entorno MS Windows o uno tipo Linux. En el primero de ellos
disponemos de un entorno con un conjunto de herramientas, casi 90 Mb, que nos
permitirá principalmente interactuar con sistemas “vivos”, pudiendo recuperar la
información volátil del sistema. En el arranque Linux, disponemos de un Sistema
Operativo completo, con un núcleo modificado para conseguir una excelente
detección de hardware, no realiza el montaje de particiones swap, ni ninguna otra
operación sobre el disco duro del equipo sobre el que se arranque. Es ideal para el
análisis de equipos “muertos”, sin que se modifiquen las evidencias pues montará los
discos que encuentre en el sistema en modo sólo lectura. Además de los comandos
de análisis propios de los entornos UNIX/Linux, se han incorporado una lista
realmente

F.I.R.E. Linux. Se trata de otro CD de arranque que ofrece un entorno para


respuestas a incidentes y análisis forense, compuesto por una distribución Linux a la
que se le han añadido una serie de utilidades de seguridad, junto con un interfaz
gráfico que hace realmente fácil su uso. Al igual que el kit anterior, por su forma de
43

montar los discos no realiza ninguna modificación sobre los equipos en los que se
ejecute, por lo que puede ser utilizado con seguridad. Este live CD está creado y
mantenido por William Salusky y puede descargarse gratuitamente desde la
dirección http: //biatchux.dmzs.com. En esta interesantísima distribución podrá
disponer de una serie de funcionalidades que le aportará muchas ventajas en su
análisis.[ CITATION Mig07 \l 16394 ]

UNIDAD N° 5 CORREO ELECTRÓNICO – CUENTAS DE REDES SOCIALES

1. DIRECCIÓN ELECTRÓNICA.

Es la forma de ubicar unícamente a cada persona y computadora en la Red. Son


únicas: no puede haber dos iguales en el mundo, porque los mensajes se perderían.
Existen tres tipos: las de computadoras (llamadas dominios), las de personas
(casillas de E-mail) y las de recursos (por ejemplo, una página de la Web). Su
estructura se basa en partes fijas y partes opcionales.

Las direcciones electrónicas que se conocen y utilizan a diario , han sido diseñadas
para el uso de los humanos: su formato intenta adecuarse al hecho de que es más
fácil recordar palabras que números. En realidad, cada computadora conectada a
Internet posee un número único llamado IP (Internet Protocol) que se corresponde a
cada dirección electrónica humana. El número IP se compone de cuatro grupos de
números separados por puntos, donde cada uno puede tomar cualquier valor entre 0
y 255, por ejemplo 200.56.1.224.La información que circula por Internet se basa en la
dirección IP de cada computadora de destino. Cuando una dirección electrónica
ingresa en la máquina, comienza a trabajar un DNS (Servidor de Dominio o Domain
Name Server), computadora especial que convierte o transforma los nombres de la
44

dirección en una dirección IP; o esta en una dirección electrónica, de modo que el
mensaje pueda ir y venir por la Red. Los proveedores de servicios en Internet o
servidores de páginas Web tienen sus propios servidores de Dominio, sin los cuales
sería imposible comunicarse adecuadamente con las personas y computadoras de
Internet. [ CITATION Ang14 \l 16394 ]

2. ESTRUCTURA Y TIPOS DE CORREO ELECTRÓNICO.

Un correo electrónico se puede dividir en dos partes: el encabezado y el mensaje


1. El encabezado. En este apartado contiene toda la información del remitente, el
destinatario, las fechas/horas en que los servidores de correo intermedios lo
procesan, etc.
2. El mensaje. En este apartado contiene la información propiamente dicha.
Dentro del encabezado, nos podemos encontrar los siguientes campos de
información:
 De: En este apartado nos encontraremos la dirección del correo
electrónico remitente.
 Para: En este apartado nos encontraremos la dirección del correo
electrónico destinatario.
 CC (Copia de Carbón): En este apartado nos encontraremos la dirección
del correo electrónico con copia.
 CCO (Copia de Carbón Oculta): En este apartado nos encontraremos la
dirección del correo electrónico con copia oculta.

En el campo DE saldrá el nombre del remitente. En el campo PARA será el


destinatario en cuestión del correo; en el campo CC será la persona que queramos
que reciba el correo para que esté informado del contenido del correo y en el campo
CCO será la persona que queramos que visualize este correo, pero no queremos
que el resto de receptores del correo vean que este en cuestión lo recibe.
45

A excepción del campo DE, en el resto de campos podemos poner más de un


destinatario. En el campo DE no podemos hacerlo ya que obviamente, sólo podemos
enviar un correo con un sólo remitente.

Las buenas prácticas de correo nos indican que en el momento de hacer un correo
electrónico, debemos de ser ordenados y estructurados, buscando siempre un orden
de las ideas que queremos poner en el correo electrónico. Al igual que en el correo
postal, deberemos de iniciar el correo con un saludo o presentación, siguiendo con el
cuerpo del mensaje escrito de una forma clara y concisa, y luego la despedida o
cierre. No deberemos de escribir en mayúsculas, ya que este significa (o se puede
llegar a interpretar) que el remitente del correo está alterado o enfadado. Para
escribir un buen correo electrónico debemos de seguir las pautas que ya usábamos
con el correo Postal.

En la actualidad podemos encontrarnos diferentes correos electrónicos gratuitos,


como Hotmail, Gmail … etc.[ CITATION Cor211 \l 16394 ]

3. CORREO SPAM.

A modo de curiosidad, el origen de la palabra SPAM proviene de Estados Unidos.


Una famosa empresa de charcutería americana lanzó en 1937 una carne en lata
originalmente llamada Hormel's Spiced Ham. El SPAM (de la contracción de "Spiced
Ham", en español "jamón con especias") fue el alimento de los soldados soviéticos y
británicos durante la Segunda Guerra Mundial, y desde 1957 fue comercializado en
latas que ahorraban al consumidor el uso del abrelatas. Un tiempo después, el grupo
de humoristas británicos Monty Python empezó a hacer burla de la carne en lata. En
un sketch de su programa Monty Python's Flying Circus repetían a todas horas la
palabra SPAM, lo que interfería con la conversación normal, algo similar a lo que
ocurre actualmente en el correo electrónico, donde el SPAM interfiere en la lectura
de los mensajes normales. Actualmente, se define como SPAM o correo basura al
conjunto de mensajes publicitarios que son enviados de forma masiva a un número
46

elevado de usuarios al mismo tiempo, sin ser solicitados y que perjudican o


interfieren con el resto de mensajes recibidos. Generalmente son recibidos por
correo electrónico, pero también a través de otros medios, como el teléfono, la
mensajería electrónica o actualmente las redes sociales. [ CITATION Tec18 \l 16394 ]

4. SEGUIMIENTO DE CORREOS.

La función seguimiento de correos electrónicos la usan las empresas que quieren


saber cuándo sus correos enviados son abiertos por sus clientes.

Al usarla, el seguimiento permite ver cuando un correo enviado dentro de Pipedrive


fue abierto por un destinatario.

Esto se hace agregando un pixel de seguimiento a cada correo para el cual el


seguimiento ha sido habilitado, que registra cuando el correo fue abierto por el
destinatario, y si se hizo clic en enlaces del correo. [ CITATION Tec18 \l 16394 ]

5. CABECERA DE MENSAJES, CUERPO DE MENSAJES, BÚSQUEDAS DE


DIRECCIONES

5. 1. CABECERA DE MENSAJES
Un correo electrónico consiste en la cabecera (header) y el contenido del
mensaje (cuerpo). La cabecera le permite rastrear el historial de transmisión
de un correo electrónico. De la cabecera se puede obtener la siguiente
información:

 el remitente
 el destinatorio
 la fecha
 el sujeto
 los servidores implicados en la transmisión del remitente al destinatario
47

Sin embargo, en la configuración estándar, la mayoría de los programas de


correo no muestran las cabeceras o sólo en extractos. Los siguientes
ejemplos muestran cómo puede ver la cabecera en varios programas de
correo electrónico y servicios web de correo.[ CITATION Ion21 \l 16394 ]

5. 2. CUERPO DE MENSAJES

El cuerpo de mensajes del correo electrónico es la parte principal de un


mensaje de correo electrónico. Contiene el texto, las imágenes y otros datos
del mensaje (como archivos adjuntos). El cuerpo del correo electrónico es
distinto del encabezado, que contiene información de control y datos sobre el
mensaje (como el remitente, el destinatario y la ruta que tomó un correo
electrónico para llegar a su destino). [ CITATION Nau21 \l 16394 ]

5. 3. BUSQUEDA DE DIRECCIONES

6. CUENTA DE USUARIO EN REDES SOCIALES.

Es verdad que para las empresas existen dos tipos de usuarios en las redes
sociales. Sólo los fans o seguidores de la marca y los que participan publicando
contenido o comentando sobre la misma.

Pero toda empresa debe ir más allá, debe saber que existen muchos usuarios
actualmente en las RRSS. Mientras que hay unos que son menos activos que otros,
las campañas deben ir dirigidas a todos los consumidores que existen en la red.

Como siempre lo hemos dicho, es muy importante el diseño de una buena campaña
de marketing en las redes sociales. Hay muchos perfiles que se deben segmentar y
tomar distintas acciones para cada uno de ellos. De esta forma la marca puede tener
un mensaje claro pero dirigido de distintas maneras a cada uno de ellos.
48

En el mundo digital existen mucho tipo de perfiles que se comportan de distintas


formas y tienen diferentes hábitos. Un análisis de el público objetivo de la empresa,
va poder ayudar adaptar las estrategias y acciones de marketing. Logrando alcanzar
el objetivo y conocer a fondo ese perfil socio demográfico, como se comportan y que
les interesa.[ CITATION Aso21 \l 16394 ]

7. ANÁLISIS DEL PERFIL DE USUARIO.

Ambos sexos utilizan las redes sociales prácticamente por igual, y la edad media de
este usuario son 39 años. La mayoría vive en hogares pequeños y se encuentra
trabajando. Además, más de la mitad tienen estudios superiores.

La mayoría de estos usuarios dedican entre 3 y 4 horas diarias a las redes sociales,
en su mayoría con un fin puramente social. Los usuarios priorizan su labor como
herramienta de comunicación y a través de ella conocen lo que hacen otros
contactos o chatean con ellos y envían mensajes.

Dentro de la amplia oferta de redes sociales que hay en la actualidad el usuario


medio tiene sus preferencias. Con independencia del sexo o la edad la red social que
lidera el uso es Facebook, pero además hay otras 4 que se encuentran entre las más
utilizadas por los usuarios.

Para acceder a estas redes sociales los usuarios utilizan diferentes dispositivos
electrónicos. El más utilizado es el smartphone, por casi el 100% de la población,
seguido estrechamente por el ordenador personal y como tercera opción las tablet.
Esta conexión se concentra sobre todo entre las 20:30 y las 00:30 de la noche.
[ CITATION Uni181 \l 16394 ]
49
50

UNIDAD N° 6 INVESTIGACIÓN DE DELITOS SOBRE ABUSO INFANTIL

1. ABUSO INFANTIL.

1.1. EL ABUSO SEXUAL COMO UNA DE LAS TIPOLOGÍAS DE MALTRATO


INFANTIL.

El maltrato infantil se define como acción, omisión o trato negligente, no


accidental, que priva al niño de sus derechos y su bienestar, que amenaza y/o
interfiere su ordenado desarrollo físico, psíquico o social y cuyos autores
pueden ser personas, instituciones o la propia sociedad.

El maltrato no es un hecho aislado, sino que es un proceso que viene


determinado por la interacción de múltiples factores. En muchos casos esa
interacción dará lugar a uno o más tipos de maltrato, por lo que no podemos
considerar el abuso sexual infantil como un fenómeno ajeno al resto de
tipologías.

Dentro del concepto “maltrato infantil” se establecen distintas categorías en


función de diferentes variables:

1. Maltrato físico.

Cualquier acción no accidental por parte de cuidadores o padres que


provoque el daño físico o enfermedad en el niño o le coloque un grave
riesgo de padecerlo.

2. Negligencia y abandono físico.

Situación en las que las necesidades físicas básicas del menor


(alimentación, vestido, higiene, protección y vigilancia en las situaciones
51

potencialmente peligrosas, educación y/o cuidados de salud) no son


atendidas temporal o permanentemente por ningún miembro del grupo
que convive con el niño.

Esta definición - proporcionada por Arraubarrena y de Paúlse centra de


manera evidente en las necesidades del niño que no son cubiertas y no
tanto en los posibles comportamientos de los padres.

3. Maltrato y abandono emocional.

El maltrato emocional se define como la hostilidad verbal crónica en forma


de insulto, desprecio, crítica o amenaza de abandono, y constante bloqueo
de las iniciativas de interacción infantiles (desde la evitación hasta el
encierro o el confinamiento) por parte de cualquier miembro adulto del
grupo familiar.

El abandono emocional se define como la falta persistente de respuesta a


las señales (llanto, sonrisa), expresiones emocionales y conductas
procuradoras de proximidad e interacción iniciales por el niño y la falta de
iniciativa de interacción y contacto, por parte de una figura adulta estable.

4. Abuso Sexual. Se define como “…Contactos e interacciones entre un niño


y un adulto cuando el adulto (agresor) usa al niño para estimularse
sexualmente él mismo, al niño o a otra persona. El abuso sexual puede
ser también cometido por una persona menor de 18 años cuándo esta es
significativamente mayor que el niño (víctima) o cuando el agresor está en
una posición de poder o control sobre otro.

Dentro de esta concepción de abuso sexual, destacamos las siguientes


categorías:
52

Abuso sexual. Cualquier forma de contacto físico con o sin acceso carnal,
con contacto y sin contacto físico realizado sin violencia o intimidación y
sin consentimiento. Puede incluir: penetración vaginal, oral y anal,
penetración digital, caricias o proposiciones verbales explícitas.

Agresión sexual. Cualquier forma de contacto físico con o sin acceso


carnal con violencia o intimidación y sin consentimiento.

Exhibicionismo. Es una categoría de abuso sexual sin contacto físico.

Explotación sexual infantil. Una categoría de abuso sexual infantil en la


que el abusador persigue un beneficio económico y que engloba la
prostitución y la pornografía infantil. Se suele equiparar la explotación
sexual con el comercio sexual infantil.

Dentro de explotación sexual infantil, existen diferentes modalidades a


tener en cuenta, puesto que presentan distintas características e
incidencia:

 Tráfico sexual infantil.


 Turismo sexual infantil.
 Prostitución infantil.
 Pornografía infantil.

5. Otros. Según la clasificación elaborada por

Previnfad:

Maltrato perinatal. Definido como aquellas circunstancias de la vida de la


madre, siempre que haya voluntariedad y negligencia, que perjudican el
embarazo y al feto.
53

Sindrome de Munchausen por poderes. Es un cuadro patológico en el que


el padre o la madre (mayoritariamente son las madres) generan
voluntariamente lesiones al niño, para hacerle pasar constantemente por
enfermo. Puede llegar hasta el extremo de darle muerte.

Maltrato institucional. Cualquier legislación, programa o procedimiento, ya


sea por acción o por omisión, procedente de los poderes públicos o
privados y de la actuación de los profesionales al amparo en el marco de
la institución, que vulnere los derechos básicos del menor, con o sin
contacto directo con el niño. Se incluye la falta de agilidad en la adopción
de medidas de protección o recursos. [ CITATION Alo99 \l 16394 ]

2. DOCUMENTAR LA ESCENA DEL CRIMEN.

Durante la investigación del delito se organizará un cuaderno de investigación que


contendrá los documentos obtenidos en la etapa investigativa, el mismo que deberá
seguir criterios de orden y utilidad, para que le resulte más funcional, (Art. 280 del
CPP).
No obstante que en los lineamientos de persecución penal emitidos por la Fiscalía
General de la República, se han señalado los documentos que debe contener el
cuaderno de investigación, siguiendo criterios de utilidad resulta recomendable el
siguiente orden:

PRIMERA PARTE. DOCUMENTOS BÁSICOS DE LA INVESTIGACIÓN:

1. La denuncia, querella e informe de intervención policial preventiva.


2. Declaraciones de la víctima o denunciante.
3. Requerimiento de diligencias preliminares.
4. Informe de aviso al Juez.
5. Informe de diligencias preliminares Art. 300 CPP.
54

6. Acta de declaración del imputado.


7. Nombramiento de defensor y/o designación de intérprete.
8. Decisiones fiscales emitidas en el proceso: aprehensión, complementación de
diligencias, rechazo, imputación formal, salidas alternativas, sobreseimiento,
acusación, etc.

SEGUNDA PARTE. MEDIOS DE PRUEBA

Documentos de la investigación

1. Acta de registro del lugar del hecho e inventario de objetos colectados y/o
secuestrados.
2. Acta de levantamiento e identificación de cadáver.
3. Requerimiento y acta de requisa a personas y vehículos.
4. Requerimiento, mandamiento y acta de allanamiento.
5. Requerimiento y acta de reconocimiento de personas.
6. Requerimiento y acta de careo.
7. Requerimiento y acta de inspección ocular y /o reconstrucción.
8. Requerimiento y acta de retención o secuestro de bienes.
9. Requerimiento y acta de destrucción de sustancias controladas.
10. Requerimiento y acta (solicitud) de anticipo de prueba.

Cuando en un acto se haya utilizado medios demostrativos o de fijación (fotografías,


cintas magnetofónicas, vídeo, croquis o planos, etc.) estos deberán anexarse a la
respectiva acta.[ CITATION Uri07 \l 16394 ]

3. ANÁLISIS DE LOGS.

El análisis de fichero log puede explicar datos clave sobre los usuarios de una web:

 Dirección IP y nombre de host.


55

 País o región de origen.


 Navegador y sistema operativo utilizado.
 Acceso directo por parte del usuario o referencia desde otra página web o
medida publicitaria.
 Tipo de motor de búsqueda y término de búsqueda introducido.
 Duración y número de páginas visitadas por el usuario.
 Página en la que el usuario ha abandonado de la web.
[ CITATION Ryt21 \l 16394 ]

4. ANÁLISIS DE ARCHIVOS INFORMÁTICOS DE IMPORTANCIA FORENSE.

El análisis informático forense incluye el descubrimiento y la extracción de


información recopilada en la etapa de recopilación. El tipo de análisis depende de las
necesidades de cada caso. Puede ir desde extraer un solo correo electrónico hasta
unir las complejidades de un caso de fraude o terrorismo.

Durante el análisis, el perito informático forense generalmente retroalimenta a su


gerente de línea o cliente. Estos intercambios pueden hacer que el análisis tome un
camino diferente o se reduzca a áreas específicas. El análisis forense debe ser
preciso, exhaustivo, imparcial, registrado, repetible y completado dentro de los plazos
disponibles y los recursos asignados.

Existen múltiples herramientas disponibles para el análisis forense informático. Una


de las más completas es Access Data Registry Viewer.[ CITATION Yol20 \l 16394 ]

5. PERFILAMIENTO DE USUARIOS.

El perfil criminal se compone de un conjunto de rasgos peculiares que caracterizan a


alguien o algo. Estos perfiles se construyen con base en información sobre
comportamientos de las personas o circunstancias por las que atraviesan. En sus
orígenes, los perfiles se utilizaron para la identificación de autores de crímenes
56

graves, en especial, de asesinos seriales. Sin embargo, con el transcurso del tiempo,
se han utilizado para la identificación de redes criminales tomando como punto de
partida la actuación tanto de las víctimas como de los victimarios. [ CITATION Lui11 \l
16394 ]

6. PERFILAMIENTO CRIMINAL INFORMÁTICO.

Desde el momento que se crearon las computadoras, y comenzó la era del Internet,
del intercambio de información entre otros, también surgió con ellos los famosos
delitos Informáticos.

El Perfil Criminologíco del delincuente Informático, es una persona que se puede


decir que es especial, ya que utiliza su inteligencia superior a la de los demás en la
parte Informática, para poder realizar delitos de esta Índole, suelen ser personas
pocos sociables y sus delitos los comenten en las horas de la noche, donde entran a
ordenadores sin permiso, requisan, copian y extraen información privada.

Kevin Mitnik quien con solo 16 años fue un pionero, impuso su lema "La información
es pública, es de todos, y nadie tiene derecho a ocultarla" y cuando fue detenido
sostuvo que no se creía un delincuente y decía "Un Hacker es solo un curioso, un
investigador”.

En la información encontrada sobre el tema, nos exponen que estos Delincuentes


Informáticos desarrollan este tipo de actividades en ciudades grandes, Odian las
Burocracias y nos dice que esta persona suele odiar los dibujos animados, porque
les pareen aburridos, estas personas critican la estructura social como la cultural,
creen que los Nerds son unos idiotas. Según el estudio dice que detrás de un
delincuente informático hay un autodidacta, encuentran un ámbito propicio en áreas
académicas, fundamentalmente en carreras de especialización tales como ingeniería
electrónica, informática y en orden decreciente en la física, matemáticas, lingüística y
filosofía.
57

Estas personas por lo general tienen un alto coeficiente intelectual, son curiosos y
tienen una facilidad para
las abstracciones intelectuales; les gusta la novedad, y son atraídos por lo intelectual;
son a veces egocéntricos y casi nunca están conformes con lo que hacen. Su
inteligencia la dirigen para retener gran cantidad de detalles, que luego la usaran
para su provecho final, son personas adictas a la red virtual e Internet jamás logran
poder llegar a un grado de satisfacción, pueden pasar horas y horas tratando de
encontrar algo novedoso o cometiendo su delito. [ CITATION Mar14 \l 16394 ]

7. CARACTERÍSTICAS DEL SOSPECHOSO.

Detectar las conductas sospechosas no es una tarea fácil y requiere de práctica, la


manera para lograrlo es mediante la observación.  

Observar a las personas fijarse en los detalles como: la mirada, la expresión facial, la
sonrisa, la postura, los gestos son elementos que al compararlo contra un parámetro
de conductas normales nos permitirá dilucidar si la persona es sospechosa o no, a
continuación, explicaremos cada una: 

La mirada: Refleja Actitudes, expresa Emociones, transmite Emociones.  Algunos


aspectos que hacen pensar que la persona es sospechosa de algo se refleja en su
mirada y esta puede darse de la siguiente manera: la persona evita contacto
ocular/baja la vista, tienen una mirada errática (mira para cualquier otro lado sin
fundamento), se le observan los ojos inquietos y presenta parpadeo excesivo.

La Expresión facial: A través de la expresión facial se puede ver si la persona está


Alegre, sorprendida, triste, con miedo, ira o desprecio, por mencionar algunas.  La
Expresión facial puede dar indicios de anormalidades como cuando se observa
fijamente esta se enrojece, o palidece (es más peligroso), tiembla claramente o hace
58

muecas en forma constante. Una persona no sospechosa se comporta por lo general


tranquila.

La sonrisa: La observación detallada de la sonrisa puede reflejar otros aspectos


como: conducta nerviosa, actitud irónica, intención burlesca, o demostrar supuesta
inocencia.

Los Gestos: Delatan estados de ánimo, emociones y sensaciones, estos pueden


incluir las manos, cabeza y pies.

Algunos gestos que denotan sospecha pueden ser: se frota o toca la nariz
reiteradamente, se alisa, se retuerce o cuida el bigote, se tira las orejas en señal de
molestia, se cubre los oídos, se peina o alisa el pelo como reflejo nervioso, no puede
tener quietos los pies, cambio inquieto de peso de un pie a otro, manos
nerviosas/nerviosismo general, juega con las uñas de los dedos, juega con las joyas,
no puede dejar de mover los brazos.[ CITATION Alb19 \l 16394 ]

8. EVIDENCIAS FÍSICAS.

Elemento material relacionado con un presunto hecho punible susceptible de


procesamiento forense, del cual se puede obtener información para la reconstrucción
histórica del suceso. [ CITATION Jos17 \l 16394 ]
59

UNIDAD N° 7 CIBERECONOMIA CLANDESTINA

1. INVESTIGACIÓN DE DELITOS ECONÓMICOS.

Uno de los aspectos más polémicos y a la vez imprescindibles para el abordaje


criminológico de la delincuencia económica es precisamente su definición. El delito,
antes de ser objeto esencial del derecho penal, es entendido como un fenómeno
social, por lo que ha sido interés de estudio de otras ciencias sociales además del
derecho. El delito económico, por su parte, ha estado en el epicentro de análisis de la
criminología desde la década de los años cuarenta del siglo pasado, periodo histórico
en que dicha ciencia debió desmarcarse del esquema tradicional del delito y el
delincuente como premisa para comprender y enfrentar esta nueva forma de
criminalidad.

Para tales menesteres, sin duda, ha debido pertrecharse con nuevas y


revolucionarias concepciones. Quintero Olivares, en esa cuerda de análisis, es
categórico cuando refiere que a diferencia de lo que acontece con la "vulgar"
delincuencia contra la propiedad, de la que se predica su carácter de desviada y
propia de las clases sociales subalternas, y para la que se proponen programas de
"recuperación" y "reeducación", la delincuencia "económica" se presenta como parte
del propio sistema, insometible a los mismos principios que esta otra, intratable con
las mismas penas. La pretensión de abordarla con las mismas armas sólo puede
entonces encerrar el inconfeso propósito de tolerarla, lo que no puede extrañar toda
vez que sería absurdo esperar que el bloque dominante se volviera contra sus
propios miembros, sometiéndoles a un sistema represivo generado para otros. La
actual sociedad democrática tiene que plantear una alternativa de política penal para
la salvaguarda, al menos, de las mínimas garantías que, en principio, dice defender
cualquier "Estado social de derecho".

Resulta necesario, entonces, que cualquier estudio sobre el delito económico se


atavíe de herramientas de análisis criminológico, esto es, utilice los conocimientos
alcanzados por la criminología en este ya no tan novedoso campo de estudio, de
60

manera que contribuyan dichos postulados a la configuración del propio derecho


penal en su perenne función de hacer frente a tales nocivas conductas delictivas. No
se trata sólo de la necesaria definición de un fenómeno para su mejor comprensión,
sino también, y ello viene a colación con lo anterior, de establecer, con base en ello,
las más efectivas formulaciones político-criminales para su enfrentamiento. Ese es el
encargo esencial de la criminología y hacia esos derroteros se encaminan los
análisis subsiguientes, siempre desde la panorámica central ya no del fenómeno
delictivo en su clasificación genérica, sino en específico relativa a su variante
económica.[ CITATION Jor15 \l 16394 ]

2. LAVADO DE DINERO EN LÍNEA.

El lavado de dinero implica tres pasos básicos para ocultar y hacer utilizable la fuente
del dinero ganado ilegalmente: una colocación, en la que el dinero se introduce en el
sistema financiero, generalmente dividiéndolo en muchos depósitos e inversiones
diferentes; estratificación, en la que el dinero se mueve para crear una distancia
entre él y los fabricantes; e integración, en la que el dinero se devuelve a los
fabricantes como ingresos legítimos o como dinero «neto».

Históricamente, los métodos de lavado de dinero han incluido navegar o realizar


operaciones bancarias para estructurar grandes sumas de dinero en una multitud de
pequeñas transacciones, a menudo distribuidas en muchas cuentas diferentes, para
evitar ser detectadas; y el uso de cambios de moneda, transferencias electrónicas y
«mulas» o contrabandistas de dinero para mover dinero a través de las fronteras.
Otros métodos de lavado de dinero implican invertir en productos básicos móviles,
como gemas y oro, que pueden transferirse fácilmente a otras jurisdicciones; invertir
y vender por separado activos valiosos como bienes raíces; juego; falsificación; y la
creación de empresas fantasma. Si bien estos métodos todavía están vigentes, los
métodos modernos deben incluirse en cualquier forma de lavado de dinero que
ofrezca un nuevo giro al antiguo crimen a través del uso de Internet.
61

Volar por debajo del radar es un elemento clave del blanqueo de capitales. El uso de
Internet permite a los lanzadores evitar fácilmente el dinero detectado. Es aún más
difícil cambiar las instituciones bancarias en línea, los servicios de pago en línea
anónimos, las transferencias entre pares mediante teléfonos móviles y el uso de
monedas virtuales como Bitcoin. Además, si se utilizan servidores proxy y software
anónimo, es casi imposible detectar el tercer componente del blanqueo de capitales,
la integración, ya que se puede transferir o retirar dinero dejando solo un pequeño
rastro o no existe una dirección IP.

El dinero también se puede lavar a través de subastas y ventas en línea, sitios web
de juegos e incluso sitios de juegos virtuales, donde el dinero no comprometido se
convierte en moneda de juego y luego se vuelve a convertir en dinero “neto” real,
utilizable y no real.

Activar la estafa de Internet de suplantar el número de cuenta bancaria de su víctima


al permitirle ganar una lotería falsa o depositar una herencia internacional implica
realizar múltiples depósitos en la cuenta bancaria de la víctima con la condición de
que parte del dinero debe transferirse a otra cuenta, es decir, , lavado.

Las leyes existentes contra el lavado de dinero (AML) se están poniendo al día
lentamente con este tipo de delitos cibernéticos, ya que la mayoría de las leyes
contra el blanqueo de capitales intentan exponer el dinero sucio mientras pasan por
las instituciones bancarias tradicionales.

Pero el acto de ocultar dinero tiene miles de años, y la naturaleza de los lanzadores
de dinero es tratar de permanecer en el anonimato cambiando su enfoque,
manteniéndose un paso por delante de la aplicación de la ley, al igual que las
organizaciones gubernamentales internacionales trabajan juntas para encontrar
nuevas formas de detectarlos.[CITATION tra21 \l 16394 ]
62

3. EXPLOTACIÓN DEL SECTOR FINANCIERO.

Internet ha revolucionado el mundo que nos rodea y la forma en que


interactuamos con los demás. Esto es particularmente cierto en América Latina y
el Caribe, ya que casi 70% de la población está en línea y la tasa de crecimiento
de usuarios de Internet es la tercera más altas del mundo – es decir, 2,4% entre
2000-2019.

En las Américas y el Caribe, se utiliza Internet para relacionarse con las personas,
compartir ideas, gestionar negocios y realizar transacciones. Por todo ello, el
sector financiero fue uno de los primeros en adoptar las tecnologías y ofrecerlas a
sus clientes.

El sector financiero ha experimentado uno de los mayores índices de digitalización


en los últimos años. Cada día un mayor número de clientes usan medios no
presenciales para realizar transacciones por internet, pagos a través de
dispositivos móviles o cualquier otro tipo de trámites bancarios. [ CITATION Lui19 \l
16394 ]

4. ACTIVIDAD ILÍCITA EN INTERNET.

Todos lo hemos hecho. Un día hemos pirateado un disco, otro hemos descargado
una película desde una página poco fiable, y por supuesto, sabemos que todas estas
cosas son ilegales.

Cometer un crimen a través de internet puede ser tan sencillo como instalar un
bloqueador de anuncios o subirse a una conexión Wi-Fi no segura. Aunque la
probabilidad de ser atrapado es prácticamente nula, cumplir con las normas puede
suponer una buena forma de prevenir sustos en el futuro.
63

1. Liberar el móvil. Desde enero es ilegal en Estados Unidos que uno mismo libere
su propio teléfono móvil para usarlo con otras compañías. Incluso, aunque haya
expirado su contrato con una compañía específica, sigue siendo ilegal liberar el
teléfono. En cambio, sí es posible hacerlo sin ningún miedo acudiendo a
operadoras como AT & T o Verizon.
2. Utilizar parte de Grooveshark. El aparentemente inocente Grooveshark ha
experimentado numerosos encontronazos con la justicia. El servicio de música en
streaming ha sido demandado por importantes discográficas como EMI. A pesar
de que el servicio ha establecido algunos acuerdos con algunas compañías,
muchas de las canciones siguen estando disponibles de manera ilegal.
3. Utilizar bloqueadores de anuncios. A pesar de que los banners, pop-up y los
anuncios in-stream resultan muy molestos pagan por el contenido que está
viendo de forma gratuita. Al pasar por estos anuncios, es casi como no pagar la
tarifa para ver el contenido, y en el bloqueo estos anuncios puede ser ilegal.
4. Crear GIFs. El uso de material con copyright sin permiso para hacer GIFs es
ilegal. Sin embargo, es casi imposible procesar toda esa información debido a su
amplia distribución y a un abastecimiento inicial algo turbio.
5. Descargar documentos. Utilizar cualquier documento JPG, PNG, PDF o cualquier
tipo de archivo que encuentre en sus búsquedas de Google no está permitido.
Puede verlo en la web pero una vez que descargue la foto sin permiso está
cometiendo una ilegalidad.
6. Trabajar en la distancia con un visado de viaje. Para incurrir en esta infracción,
basta simplemente con comprobar su correo electrónico del trabajo durante sus
vacaciones en el extranjero. En algunos países es ilegal trabajar en su territorio
recibiendo dinero de otro estado.
7. Conectarse a redes de Wi-Fi inseguras. Mire a su alrededor la próxima vez que
vaya a acceder a internet a través del wi-fi de Starbucks desde la calle. Aunque la
red permita al acceso sin contraseña es ilegal, calificado como un fraude y un
hecho abusivo.
64

8. Modificar la dirección. ¿Está en el extranjero y no puede ver Netflix? VPN permite


que su dirección siga apareciendo en los Estados Unidos, una manera de evitar
este problema. Por supuesto, no es técnicamente legal.
9. Intercambiar contraseñas de suscripciones. De los millones de personas que se
suscriban a HBO Go y Netflix, alrededor de un tercio ha admitido que
hacompartido contraseñas. En cambio, aunque sea ilegal, los estudios han
demostrado que intercambiar la contraseña ha ayudado a traer nuevos clientes a
estas empresas.
10. Crear cuentas de parodia. No puede crear una cuenta en Twitter de parodia sin
etiquetar claramente que se trata de una cuenta falsa. De acuerdo con sus
términos y condiciones, Twitter no permite a sus usuarios a hacerse pasar por
otras personas.
11. Registrarse en Facebook por debajo de la edad permitida. Si alguna vez se ha
leído los términos y condiciones de Facebook, habrá leído que registrarse con
menos de 13 años está prohibido.
12. Registrar nombres de marcas: La próxima vez que tenga que pensar u n nombre
para un nuevo dominio, hágalo bien antes de que llegue alguna empresa. Poner
un nombre que ya ha registrado es razón suficiente para que la empresa
implicada le demande ante el tribunal de justicia
13. Saltarse el pago de los portales. Muchos medios se han convertido de pago, en
cambio, acceder a ellos de forma gratuita es tan simple como utilizar algunos
servidores de Google. Por supuesto también ilegal.
14. Subir cierto contenido a YouTube: Probablemente el truco más viejo de todos es
subir material con derechos de autor a YouTube para conseguir visitas, y cómo
no, también es ilegal.[ CITATION MD13 \l 16394 ]

5. OPERACIONES CLANDESTINAS - CASUÍSTICA.

La estafa
65

Este delito se comete generalmente por medio del phishing o el robo de indentidad,
en el que criminales con conocimiento técnicos utilizan spam, sitios web falsos,
software de actividades ilegales y otras técnicas, para engañar a las personas con el
fin de obtener las contraseñas o claves personales de forma fraudulenta y así
acceder a información confidencial. El ejemplo más claro de lo anterior es el acceso
a datos de las tarjetas de crédito o de la cuenta bancaria con el fin de cometer el
delito de estafa o incluso con el fin de vender esta información.
Según la memoria presentada por la Fiscalía General de Estado el año anterior
acerca de la actividad del Ministerio Fiscal, el volumen más importante de
actuaciones por ciberdelitos corresponde a conductas de carácter defraudatorio, con
un porcentaje de alrededor del 80% del total de procedimientos registrados en este
ámbito, en los últimos 3 años.

Pornografía infantil, sexting y staking

La pornografía infantil es otro de los delitos informáticos más comunes en este tipo
de crímenes.

No cabe duda el internet supone una vía privilegiada para la distribución de la


pornografía infantil y esto se ha visto reflejado en el aumento sustancial de los casos
denunciados.

Sin embargo, vale la pena mencionar algunos de los delitos contra menores que
afectan su honor, intimidad y propia imagen: el sexting y el stalking.

 El sexting: consiste en el envío de imágenes o mensajes de texto con


contenido sexual a otras personas por medio de teléfonos móviles. Si bien en
sí mismo este acto no es ilegal, cuando se trata de menores de edad o cuando
el adulto no consiente esa actividad, constituye un ilícito penal.
 El hostigamiento o stalking: se presenta cuando hay un acoso constante de
una persona que vigila, persigue, y contacta con otra a través de medios
66

electrónicos alterando gravemente gravemente el desarrollo de la vida


cotidiana del menor y limitando su libertad de obrar.

Las prácticas más habituales para cometer estos delitos son los foros privados,
conversaciones o grupos de WhatsApp o Skype y almacenamiento en la nube.

Revelación y descubrimiento de secretos

Este tipo de delitos informáticos afecta directamente a la intimidad documental y de


las conversaciones o comunicaciones, de los secretos, el derecho a la propia
imagen, así como los secretos de las personas jurídicas. Dentro de este grupo de
delitos se encuentran:

 Violación del secreto de las comunicaciones.


 Interceptación de comunicacionespersonales de manera ilegal.
 Utilización y modificación de los datos de carácter personal sin
consentimiento.
 Acceso ilegal a datos y sistemas informáticos.
 Difusión de datos, hechos descubiertos o imágenes captadas ilícitamente.

Otros de los delitos más comunes son las amenazas y coacciones y la falsificación
documental. Respecto a la falsificación documental, las prácticas más comunes son
la falsificación de documentos privados, falsificación de certificados y falsificación de
tarjetas bancarias.[ CITATION Abo21 \l 16394 ]
67

UNIDAD N° 8 OPERACIONES ENCUBIERTAS EN LÍNEA

1. EL USO DE INTERNET DE MANERA ENCUBIERTA PARA FINES DE


INVESTIGACIÓN.

Internet se ha convertido para muchas personas en uno de los mejores inventos de


la historia de la Humanidad. Las posibilidades que la Red nos ofrece son ilimitadas:
compramos cualquier artículo, declaramos nuestros impuestos, reservamos desde
asientos para acudir a un espectáculo hasta la próxima cita para la consulta médica.
Una revolución tecnológica que llega a todos los ámbitos culturales, sociales,
económicos, e incluso, al sector judicial.

El nuevo proyecto de ley de aplicación de las nuevas tecnologías en la


Administración de Justicia de marzo de 2011 nos hace conjeturar una impartición de
justicia electrónica, un nuevo recurso que constituye un impulso de aire fresco para
muchos profesionales del sector judicial y policial que libran una intensa batalla para
lograr la justicia.

Para conseguir dicho fin, muchas veces estos profesionales deben combatir todo tipo
de injusticias, con independencia del plano en el que se produzcan, ya sea físico o
virtual. A pesar de las ventajas que nos presentan las TIC, mucha gente ha
encontrado en ellas una vía novedosa y eficaz para la comisión de numerosas
conductas delictivas, aprovechándose de la poca legislación que existe al respecto
debido a su continua transformación y a la falta de conocimientos técnicos del
legislador. De esta manera se generan los delitos tecnológicos o ciberdelitos. Un
ciberdelito es una actividad ilícita o abusiva relacionada con los ordenadores y las
redes de comunicaciones, bien porque se utilice el ordenador como herramienta del
delito, bien porque sea el sistema informático, o sus datos, el objetivo del delito.

Para luchar contra ellos, muchas de las figuras que se utilizan en nuestro sistema
judicial deben ser actualizadas. Si acotamos esta lucha al orden jurisdiccional penal,
68

vemos como las Fuerzas de Seguridad del Estado cobran un papel protagonista para
erradicar este mal.

En muchas ocasiones, imputar determinados delitos a sus presuntos autores resulta


una tarea difícil, más aún si cabe en el plano virtual, donde el anonimato que ofrece
la red complica está tarea aún más si cabe. Por esta razón se deben buscar medidas
para remediar este problema, soluciones para dar luz a ese territorio sombrío que
propicia el anonimato con el que se cubren a diario miles de ciberdelincuentes en
nuestro país.

Si dejamos los análisis forenses electrónicos y las periciales informáticas a un lado, y


pensamos en las acciones que pueden llevar a cabo las Fuerzas de Seguridad del
Estado para erradicar este mal, podremos focalizar nuestra atención en el análisis de
la figura tradicional del agente encubierto como forma de lograr una solución al
respecto.

Una figura que si la trasladamos a Internet, debe obligatoriamente cambiar sus


características y su modus operandi para adaptarlo a los entornos virtuales, pero sin
hacer que pierda su esencia. Una esencia polémica y muy debatida basada en el
engaño y con la que se trataría de utilizar técnicas usadas para delinquir como
técnicas a su vez de investigación o combate de este tipo de delincuencia.

Por tanto, esta solución consistiría en infiltrar a un agente en la red para que,
actuando desde la clandestinidad con una identidad supuesta, aunque siempre con
sujeción a la ley, arrastre y saque a la luz del anonimato de la red a estos
delincuentes. Una solución de pleno auge y actualidad, siendo un tema debatido en
la actividad política reciente; tanto es así que a finales del mes de marzo de 2011 el
Senado ha aprobado regular la figura del agente policial encubierto en Internet en
investigaciones contra la pornografía infantil y la pedofilia.
69

Por todo ello la presente comunicación se centrará en analizar la adecuación de la


figura del agente encubierto a los entornos virtuales, trabajo arduo al tratarse de una
figura, que ha sido, como bien indica su propia terminología, un ente marcado por la
opacidad, el ocultismo y con pocas referencias legales, doctrinales y
jurisprudenciales.

Analizaremos su concepto y las características especiales que esta figura tendrá en


Internet, su situación legal actual, notas características y modo y ámbito de actuación
en el entramado virtual con sus respectivos límites. [ CITATION Fed11 \l 16394 ]

2. CÓMO PROTEGER LA VERDADERA IDENTIDAD DEL INVESTIGADOR.

Se debe garantizar la máxima protección posible del agente infiltrado, durante y


después de la operación. Esto incluye la protección física durante y después de la
operación y la protección de su identidad (protección antes, durante y después del
juicio).

Los expertos señalaron que los Estados deben advertir que el riesgo de vida que
corren los agentes es mayor cuando se combate la delincuencia organizada
transfronteriza grave.

El riesgo es igualmente alto para los agentes encubiertos que trabajan en países que
carecen de los recursos suficientes para otorgar protección que en jurisdicciones
pequeñas donde hay un riesgo significativo de contacto posterior.

En algunas situaciones, en especial tras una operación encubierta prolongada, tal


vez sea necesario que un agente deje de trabajar como policía o desempeñe tareas
diferentes por su propia protección. En el caso de operaciones encubiertas
prolongadas, los Estados quizá deseen permitir el retiro anticipado de esas personas
o disponer su traslado o ascenso.
70

Esto protegerá al agente de que se conozca su participación en operaciones


encubiertas y, en consecuencia, funcionará como una forma de protección. Los
Estados deberían también aplicar medidas de protección con respecto a las técnicas
que emplean los agentes infiltrados.

Dar a conocer esas técnicas provee información a los delincuentes, quienes obrarán
en consecuencia, lo que representará un riesgo mayor para los agentes infiltrados.

El marco jurídico para las operaciones encubiertas debe incluir disposiciones


relativas
al delito y prever penas adecuadas por revelar la identidad de un agente infiltrado a
terceros.

Revelar la identidad sin el pertinente justificativo (por ejemplo, durante un juicio) o la


autoridad para hacerlo debería constituir un delito penal.

Además, hay que considerar las cuestiones relativas a la declaración de un agente


infiltrado ante el tribunal. En cada causa se debería considerar detenidamente si es
necesario que el agente declare durante el proceso judicial en función de la
pertinencia de las pruebas.

En algunas tradiciones jurídicas tal vez no sea necesario que el agente preste
declaración o revele su identidad en la gran mayoría de las causas, siempre que el
poder judicial pueda verificar que contaba con la debida autorización para actuar. No
obstante, en otras tradiciones jurídicas puede ser imperativo que el agente
comparezca y preste declaración para cumplir el requisito de presentar declaración
viva voce Si el agente debe prestar declaración, se debería considerar si es
necesario proteger su identidad y, de ser así, evaluar las medidas que pueden
adoptarse a tal fin. Cualquiera sea el ordenamiento jurídico, es importante que se
mantenga un equilibro entre los derechos a un juicio justo y a la protección del
agente y la investigación.
71

El Grupo de Expertos advirtió que cuando la declaración es obligatoria, existe una


serie de medidas para proteger al agente infiltrado.

Entre las medidas que se pueden emplear para proteger la identidad del agente
durante el proceso judicial, con arreglo al ordenamiento jurídico de que se trate,
figuran:

a) La utilización de declaraciones escritas, en contraposición con las


declaraciones orales;
b) La vista a puerta cerrada/secreta;
c) La legislación que proteja a los agentes de la difusión de información sobre su
identidad y prevea penas graves para quienes la transgredan;
d) La utilización de pantallas, artefactos, pelucas, gafas de sol, etc. para ocultar
la identidad del agente;
e) Las declaraciones anónimas, y
f) Las restricciones en la admisión de preguntas que puedan revelar la identidad
del agente, incluida información sobre su trabajo, domicilio particular, situación
de familia, etc. del agente.[ CITATION Uno13 \l 16394 ]

3. PLATAFORMAS VISIBLES Y PLATAFORMAS ENCUBIERTAS.

Si extrapolamos el concepto del agente encubierto en el terreno físico y lo llevamos


al plano virtual, podríamos definir, bajo un concepto propio, al agente encubierto en
Internet como un empleado o funcionario público que, voluntariamente, y por decisión
de una autoridad judicial, se infiltra en la Red con el fin de obtener información sobre
autores de determinadas prácticas ilícitas producidas a través de la red y que causen
una gran repulsa y alarma a nivel social a través de plataformas visibles y así
también plataformas encubiertas en las cuales muchas veces es necesario la
creación de una seudo identidad. [ CITATION Bue09 \l 16394 ]
72

4. CONFIGURACIÓN DE UNA OPERACIÓN ENCUBIERTA.

Dentro de la plataforma encubierta su función consistiría en la ocultación de la


verdadera identidad policial, con el fin de establecer una relación de confianza que
permita al agente integrarse durante un periodo de tiempo prolongado en el mundo
en el que los “ciberdelincuentes” actúan con la finalidad primordial, igualmente oculta,
de obtener la información necesaria para desenmascarar a los supuestos criminales.
[ CITATION Bue09 \l 16394 ]

5. PÁGINAS WEB ENCUBIERTAS, DOMINIOS ENCUBIERTOS.

Una vez autorizada la investigación, el agente encubierto necesitará tener una


identidad falsa para poder profundizar dentro de los foros o webs encubiertas en su
investigación.

Esta identidad será otorgada siempre por el Ministerio del Interior. El procedimiento
en este caso sería muy sencillo a la hora de obtener esta identificación falsa, puesto
que valdría una autorización con una serie de datos personales básicos, pero sin
llegar a las características que se le dan al agente encubierto tradicional, en cuanto a
proporcionarle una dirección, línea telefónica, historia de vida, cuenta bancaria, e
historial penal y policial.

En este caso, todo lo relacionado con la parte física de la infiltración del agente
encubierto se eliminaría, con lo que la tarea del otorgamiento de identidad falsa
quedaría reducido a trámites muy sencillos, nada equiparable con el agente
encubierto que trabaja en el plano físico. No sería por tanto necesario crear un
correcto mundo paralelo social creíble, por lo que el establecimiento de esta figura
desde el punto de vista del coste económico no sería problemático, puesto que no
supondría ningún desembolso de dinero para las arcas del Estado. [ CITATION Bue09 \l
16394 ]
73

6. SEGURIDAD EN LAS OPERACIONES.

El procedimiento a seguir se basa en tres puntos: autorización y otorgamiento de una


identidad falsa, la utilización del engaño como modus operandi, y la actuación dentro de
lo permitido por una autorización judicial.

En primer lugar, lo que iniciaría la infiltración en este caso sería con la creación de un
perfil falso con el que acceder al foro. Todas las informaciones personales que tenga
que rellenar en los campos necesarios para autenticar dicho perfil serán los
proporcionados por el Ministerio del Interior para que así se pueda llevar un control
externo de la figura del agente encubierto en la Red. [ CITATION Bue09 \l 16394 ]
74

UNIDAD N° 9 INTRODUCCIÓN A LA DEEP WEB

1. CONCEPTO.

La deep web es un espacio oculto de internet donde la primera garantía es el


anonimato. En líneas generales, la deep web contiene todo aquello que los
buscadores convencionales no pueden localizar. Esta garantía sirve para albergar
una vasta red de servicios ilegales, como el narcotráfico, la trata de blancas, la
contratación de sicarios, la compra-venta de pasaportes y cuentas bancarias, o la
pornografía infantil, entre otros muchos. Pero el anonimato también posibilita que
activistas políticos que viven en países dictatoriales puedan compartir información
sensible con el resto del mundo. Para acceder a la deep web basta con descargar el
programa Tor y acceder a un directorio como TheHiddenWiki- para obtener los
enlaces criptografiados que conectan con las páginas donde se ofrecen dichos
servicios. Los pagos en la deep web se realizan mediante la moneda virtual, el
bitcoin, y los envíos se realizan por correo ordinario. La mayoría de los movimientos
que se realizan a través de la internet profunda tienen que ver con el menudeo de
droga. Los dispositivos policiales que hay que organizar para localizar a quien se
esconde en la deep web son muy costosos, ya que las conexiones se producen
mediante saltos aleatorios entre los distintos nodos que hacen de servidores en la
red.[ CITATION Jos10 \l 16394 ]

2. DARKNETS.

La primera vez que se hizo referencia al término Darknet, fue de la mano de cuatro
investigadores de Microsoft en 2002, que lo definieron como: Un conjunto de redes y
tecnologías utilizadas para compartir contenidos digitales. Darknet no es una red
física independiente, sino una aplicación y capa que funciona en las redes ya
existentes (Biddle, England, Peinado & Willman, 2002). Si bien cabe añadir que
desde entonces, esta concepto ha evolucionado mucho. Así, de forma errónea,
muchos autores y usuarios tienden a confundir los términos Web profunda (Deep
75

web) y Darknet, pensando que son términos sinónimos e intercambiables entre sí.
Pero lo cierto es que son términos diferentes y el hecho de que se traten como uno
sólo puede crear confusión, especialmente entre usuarios o lectores principiantes en
el tema. Así pues, antes de continuar, conviene diferenciar ambos conceptos: la Web
profunda, como se ha comentado anteriormente, se trata del contenido que se
encuentra oculto a la vista y que en realidad no puede ser buscado e indexado con la
misma facilidad y fiabilidad que el indexado. Por otro lado, Darknet es tan sólo una
parte de la Web profunda, en concreto, se trata de aquella parte de la web profunda
que recibe su nombre precisamente por el tipo de contenido que se encuentra en
ella: pornografía infantil, venta de drogas, venta de armas, sicarios, etc. Tal y como
se ha definido el término Darknet, queda claro que no se trata de ninguna red, sino
de un conjunto de contenidos de carácter ilegal e ilícito ubicados dentro de la Web
profunda. [ CITATION Mig16 \l 16394 ]

3. TOR.

Tor (The Onion Router), debe su nombre a la forma en la que funciona. Su


traducción literal sería encaminamiento de cebolla, y se trata de una implementación
de dicho tipo de enrutamiento/ encaminamiento. Se trata de una red que ayuda al
usuario a poder utilizar Internet de forma anónima. En concreto, Tor oculta el origen y
el destino del tráfico en Internet del usuario, lo cual impide que alguien ajeno pueda
saber tanto quién es como lo que está buscando éste (a pesar de que se conozca
alguno de los dos). El hecho de que Tor oculte también el destino de su tráfico
permite que se puedan eludir de esta manera algunas formas de censura.

Es un software libre y una red abierta que ayuda al usuario a defenderse del análisis
del tráfico, vigilancia que amenace la libertad personal y privacidad, confidencialidad
en los negocios y relaciones, y la seguridad del Estado (Tor Project, n. d.).

El proyecto de la red Tor pertenece a la tercera generación de enrutamiento de


cebolla, y ha pasado por diferentes etapas desde su inicio. La primera versión de
76

éste fue anunciada en septiembre de 2002 por sus creadores (Dingledine,


Mathewson y Syverson).
Fue financiado y desarrollado como un proyecto de enrutamiento de cebolla de
tercera generación del Naval Research Laboratory (Laboratorio de Investigación
Naval). Desarrollado originalmente junto con la U.S. Navy (Armada de Estados
Unidos), con el propósito principal de proteger las comunicaciones gubernamentales.
Pero una vez que se terminó dicha financiación, en 2004 tomó su relevo la Electronic
Frontier Foundation que la financió a lo largo de todo ese año hasta finales del año
2005. Desde entonces el proyecto Tor sobrevive gracias a las donaciones de
diferentes organizaciones. En la actualidad, el proyecto se encuentra bajo la tutela de
la organización sin ánimo de lucro Tor Project.

Tor ha sido desarrollado durante muchos años, consiguiendo así un producto con
mucha estabilidad. Además, es considerada como una de las mejores herramientas
de privacidad existentes en la actualidad. A pesar del propósito original de la Armada
de los Estados Unidos para la red Tor que no era otro que el de proteger las
comunicaciones gubernamentales, hoy en día, es utilizada a diario para una amplia
variedad de propósitos por militares, periodistas, policías y activistas, entre otros.

Tal y como se ha comentado anteriormente, el objetivo de Tor es ofrecer anonimato y


privacidad en la navegación al usuario. Para ello, Tor intercepta el tráfico de red
desde una o más aplicaciones en el equipo, generalmente desde el navegador web,
y lo mezcla a través de un número de equipos escogidos al azar antes de enviarlo a
su destino.

Esto hace que se oculte su ubicación, por lo que se hace más difícil para los
servidores identificarle en repetidas visitas, o incluso enlazar visitas independientes a
diferentes sitios web, lo que hace que el seguimiento y la vigilancia se vuelvan más
difíciles.
77

Los equipos utilizados para el uso en la red Tor se conocen como nodos (relays), y
son proporcionados por voluntarios de todo el mundo. Se cree que ya son unos 7000
a comienzos del presente año 2016.
¿Cómo funciona realmente?
Antes de que un paquete de datos se envíe a través de la red, el ordenador elige una
lista aleatoria de nodos y encripta de forma repetida los datos en múltiples capas,
como una cebolla.

Cada nodo conoce sólo lo suficiente para quitar la capa de encriptación más externa
para pasar después lo que queda al siguiente nodo de la lista o circuito.

A modo de ejemplo, se podría pensar en ello como si enviáramos una postal dentro
de varios sobres, uno dentro de otro, con una dirección diferente en cada sobre, para
luego enviarlo todo como un único sobre. Algo así como una muñeca rusa, que cada
una de ellas contiene a las anteriores, y así sucesivamente.

Siguiendo con el ejemplo, la persona que recibe el sobre en primer lugar, el más
externo, sólo sabrá quién le ha enviado el sobre y a quién debe enviárselo, ya que
aparece la dirección en el sobre que estaba dentro del que él recibió, a su vez, el
siguiente receptor del mensaje sólo sabrá quién se lo ha enviado y a quién le debe
enviar el contenido de su sobre, pero no sabrá el contenido de la postal ni el resto de
integrantes de la cadena hasta que llegue al receptor final, así ocurrirá
sucesivamente hasta que llegue la postal al receptor final, el cual sabrá quién le
envió el mensaje y el contenido de la postal, pero no la ruta que siguió la postal ni
tampoco quién la comenzó.

Pero, además Tor permite ver el contenido oculto en Internet, conocido como la red
profunda. Esto se debe a que al igual que un usuario podría navegar de forma
anónima el resto de usuarios podrían mostrar información de la misma manera. Si es
tan difícil de rastrear, entonces, ¿cómo se puede acceder a dichos sitios anónimos
La respuesta es sencilla, a través de una “onion address”. Ésta se compone de una
78

serie de letras y números al azar, como por ejemplo la versión limpia (sin censura) de
Wikipedia, a la cual se accedería mediante la siguiente URL: 3suaolltfj2xjksb.onion.
Esta URL no funcionará a menos que se esté utilizando un navegador compatible
con la red Tor. E incluso en el remoto caso de que se consiguiera acceder al sitio sin
dicho navegador, la mayoría de la información se mostraría inaccesible. Esta “onion
address” se utiliza para encontrar el servidor dentro de la red Tor. Como las
direcciones no apuntan a una dirección real en Internet, no hay forma de acceder
totalmente al contenido sin Tor. Existen otras herramientas que permiten acceder a
direcciones anónimas, pero de esta manera el usuario pierde uno de los principales
beneficios de Tor, que no es otro que el de ocultar su identidad, además de que el
contenido a menudo puede ser censurado.

A parte del navegador Tor Browser, existen otras aplicaciones y software que
permiten el acceso a la red Tor, como por ejemplo Tor2Web, Whonix o Tails.
[ CITATION Mig16 \l 16394 ]

5. I2P.

I2P. Siglas del término en ingles Invisible Internet Project (Proyecto de Internet
Invisible) Se trata de un software y una red, la cual ofrece una capa de abstracción
para las comunicaciones entre ordenadores, permitiendo así la creación de
herramientas y aplicaciones de red con un fuerte anonimato. Este tipo de red está
basada en el concepto de túneles entrantes y salientes, lo cual ofrece facilidad para
la adaptación de programas persistentes a la red I2P. Cabe decir que se adapta muy
bien a las redes P2P. Es un software libre y utiliza varias licencias libres. [ CITATION
Mig16 \l 16394 ]

6. COMERCIO.

Más allá de las redes sociales, de Google y el chat existe un río subterráneo en
internet donde la economía de la ilegalidad y los bienes negros fluyen en un caudal
79

anónimo y conviven con personas y organizaciones lícitas que no quieren reflectores:


es la deep web o internet profunda.

Se trata de un inmenso flujo de información que no está indexado en los buscadores


convencionales. De los cinco millones de tera- bytes que hay en la red, Google sólo
tiene en sus índices 0.004% de los datos y el resto corresponde a otros estratos. Son
lugares virtuales donde los usuarios están desprovistos de identidad y pueden hacer
intercambios de información no apta para todos.

Los servidores del Proyecto Tor (The Onion Router) –surgido a principios de la
década pasada, que pugna por internet libre y ayuda a mantener el anonimato del
usuario sin revelar su ubicación– son uno de los medios preferidos por los
delincuentes para hacer negocios.

“Originalmente se pensó como una herramienta para evadir filtros de censura de


gobiernos, pero también en esta infraestructura se están almacenando diferentes
tipos de servicios, especialmente de tráfico de drogas y de bienes digitales” dijo a
Excélsior Armando Becerra, ingeniero en telemática y consultor en seguridad de
privacidad y protección de datos del IFAI.

Economía anónima

Según la Asociación Mexicana de Internet, en México el mercado del comercio


electrónico de bienes lícitos alcanzó un valor de 79.6 mil millones de pesos en 2012.

Pero el de ilícitos no está medido. Becerra explicó que, si bien predomina la venta de
diferentes drogas, también hay una gran cantidad de servicios como hacking as a
service, que incluye la venta de tutoriales especializados para fraudes bancarios,
sitios de pornografía y de trata de personas, venta de entrenamiento paramilitar,
elaboración de bombas, lavado de dinero e incluso asesinos a sueldo.
80

Uno de estos lugares es el denominado Silk Road o ruta de la seda, especializado en


la venta de estupefacientes y otras drogas, que tiene un intenso movimiento de
dinero.

Según un estudio de la Universidad Carnegie Mellon, ahí se movieron US$1.2


millones por mes en 2012, cifra que ha crecido gracias a la creciente popularidad de
la nueva moneda virtual bitcoin, creada en 2008 como un nuevo medio de cambio
virtual
Para Becerra, la ausencia de entidades económicas es otra de las ventajas para
quien busca comerciar sin dejar un solo elemento visible.

“Con bitcoins se pueden hacer pagos sin que haya una institución financiera que
haga seguimiento, lo que complica las cosas para las autoridades que se encargan
de rastrearlo” indicó.

Una economía paralela que se lleva a cabo en las profundidades de la red y cuyos
actores principales no tienen rostro ni nacionalidad, ya que los bienes pueden
producirse en un país, los intercambios celebrarse entre otras regiones y cobrarse en
muchas monedas.

El mal uso del anonimato

Pero el uso del anonimato con fines ilícitos no opaca el propósito con el que Tor fue
creado.

Alejandro Pisanty, especialista en tecnologías de la información y presidente del


Internet Society en México, explicó a Excélsior que no poseer una identidad en la red
es un derecho que también debería de gozarse como se hace en un espacio físico,
pues muchas de las operaciones que hacemos –como comprar un producto en un
establecimiento– se hacen sin que nadie revele identidades.
81

“Tor que es una herramienta concebida de manera noble y es lamentable que se


utilice para fines delictivos, pero toda herramienta tecnológica engendra el riesgo de
ser usada con fines negativos para la sociedad” indicó.

El pasado 6 de agosto el FBI sacó de línea los servidores de la firma Freedom


Hosting, a la que responsabiliza de alojar sitios de pornografía y abuso sexual
infantil. La justicia estadunidense busca la extradición desde Irlanda de Eric Eoin
Marques, acusado de distribución de esos materiales en la deep web.

Un día después la organización Project Tor se deslindó del mal uso que se le ha
dado a sus servidores, y refrendó la legitimidad del origen de sus servicios.

Pisanty recordó que movimientos como la Primavera Árabe también hicieron uso de
estas herramientas.

Según el experto, mantener la identidad en secreto debe ser un derecho al utilizar


espacios como la red, aun cuando algunos grupos hayan decidido hacer mal uso de
ello. “El problema está en querer utilizar la regulación de la tecnología para regular la
conducta, en lugar de utilizarla como un medio para su investigación” [ CITATION
Ame13 \l 16394 ]

7. INVESTIGACIÓN DE ACTIVIDADES ILÍCITAS EN LA DEEP WEB.

Un ciberdelito es una actividad ilícita o abusiva relacionada con los ordenadores y las
redes de comunicaciones, bien porque se utilice el ordenador como herramienta del
delito, bien porque sea el sistema informático, o sus datos, el objetivo del delito.

Para luchar contra ellos, muchas de las figuras que se utilizan en nuestro sistema
judicial deben ser actualizadas. Si acotamos esta lucha al orden jurisdiccional penal,
vemos como las Fuerzas de Seguridad del Estado cobran un papel protagonista para
erradicar este mal.
82

En muchas ocasiones, imputar determinados delitos a sus presuntos autores resulta


una tarea difícil, más aún si cabe en el plano virtual, donde el anonimato que ofrece
la red complica está tarea aún más si cabe. Por esta razón se deben buscar medidas
para remediar este problema, soluciones para dar luz a ese territorio sombrío que
propicia el anonimato con el que se cubren a diario miles de ciberdelincuentes en
nuestro país. [ CITATION Bue09 \l 16394 ]

UNIDAD N° 10 INVESTIGACIÓN EN COMUNICACIONES DE SERVICIOS DE


INTERCAMBIO DE ARCHIVOS, “PEER-TO-PEER” - P2P

1. PROGRAMAS CLIENTE.

Un programa cliente es el que va accesando los servidores conforme se van


activando las ligas. No solo debe realizar las solicitudes de documentos y recibirlos,
sino debe interpretarlos y desplegarlos. Si no, debe invocar a la aplicación que sea
capaz de hacerlo. Si no puede desplegarlo, ofrece la oportunidad de guardarlo para
posterior tratamiento.

Mosaic. El programa que se utilizó durante mucho tiempo fue Mosaic. Mucha gente
aun cree que el WWW se llama Mosaic, pero es incorrecto. Fue creado por NCSA y
licenciado a una empresa para su comercialización. Constituyo el primer programa
capaz de incorporar imágenes en el texto, con el formato GIF. El formato GIF fue
creado por la empresa CompuServe debido a los problemas con los derechos de
autor y patentes este formato tiene problemas legales.

Netscape. Fue creado por la misma expresa que ahora comercializa Mosaic. El
Mosaic original se vende de manera comercial, mientras que Netscape se distribuye
de manera gratuita para fines no comerciales. Incluye la capacidad de desplegar
documentos tipo JPG. Un documento GIF de 200 KB, convertido en JPG no tiene
problemas legales. Fue creado por un grupo de expertos en fotografía digital. Las
83

versiones mas actuales de Netscape están incorporando applets, pequeños


programas escritos en el lenguaje Java, que se transfieren, interpretan y ejecutan en
la máquina del cliente.

Lynx. Pocas personas saben que no se requieren ambientes gráficos para accesar la
información del WWW. Existen algunos programas, como Lynx, que son capaces de
accesar la información de texto de la red Internet, sin requerir ambiente de ventanas.
Si la conexión a la red Internet es lenta, o no se cuenta con un sistema de ventanas,
el uso de este tipo de clientes es indispensable. Muchos servidores de WWW
organizan su información de tal manera que la información tenga sentido aun cuando
se carezca de imágenes y efectos especiales.

Paginas y Ligas. El documento básico en WWW es la página HML. Las paginas no


siempre existen en forma de documentos en un servidor, sino que también pueden
ser creados por programas o sistemas. Una página, además de texto y otros medios,
contiene ligas, es decir, palabras subrayadas o marcadas que indican que existe un
documento que habla sobre el tema indicado. Al seleccionar alguna, el cliente utiliza
el URL indicado y se conecta el servidor correspondiente para solicitar el recurso
necesario.

Servidores clasificadores. Existe una serie de servidores de WWW que mantienen


listas de ligas hacia los servidores que ofrezcan información sobre temas específicos.
Si se busca información sobre algún tema en particular, se puede usar estos
servidores y accesar lo que tengan sobre el tema buscado. [ CITATION Age21 \l 16394 ]

2. REDES DE INTERCAMBIO DE ARCHIVOS.

Las redes P2P se pueden utilizar para muchos propósitos. La más habitual es la
opción de compartir archivos de cualquier tipo, como audio, vídeo, imágenes o
software variado, pero también se utiliza en telefonía VoIP (voz sobre protocolo de
Internet) como Skype para que el 'streaming' en tiempo real funcione de manera más
84

correcta, para hacer enrutamientos anónimos (Tor), para crear sistemas de ficheros
distribuidos para hacer cálculos científicos o para hacer transacciones mediante
moneda virtual (Bitcoin), entre otras cosas.

Uno de sus usos, el relacionado con el intercambio de información entre dos o más
usuarios, lleva tiempo siendo objeto de controversia. Mucha gente ha aprovechado
esta función para traspasar contenido sujeto a ‘copyright’, es decir, para enviar y
recibir archivos con derechos de autor de manera ilegal. El ejemplo actual más
importante aquí es Torrent, pero también podemos remontarnos a eMule, entre otros.

A través de ese servicio se pueden saltar las leyes de protección de la propiedad


intelectual para intercambiar series, películas, música, videojuegos, etc.
Determinados usuarios ponen a disposición del público cierto contenido en sus
ordenadores y se conectan a un red P2P; los demás acceden a dicho contenido a
través de alguna web, enlace o pequeño archivo y lo van sustrayendo poco a poco,
como si se hiciera una copia de manera 'local' aunque estén en sitios diferentes.

Hay expertos que señalan que a pesar de esos derechos de autor, al tratarse de una
copia privada (no hay intermediarios, es como si alguien le hace una copia de su
disco favorito a su pareja) no puede ser ilegal, al menos si no hay ánimo de lucro de
por medio. [ CITATION CET17 \l 16394 ]

3. BÚSQUEDA DE ARCHIVOS.

Las redes P2P (Peer to Peer, red de igual a igual, o nodo a nodo) ponen en contacto
a unos usuarios con otros permitiéndoles compartir, total o parcialmente, los archivos
que estos tienen en sus computadores conectados a Internet. Las aplicaciones P2P
crearon un mercado donde los usuarios seleccionan e intercambian archivos en
forma directa y rápida sin la dependencia de un mediador centralizado. La tecnología
para compartir archivos P2P elimina la necesidad de utilizar un servidor grande
85

centralizado donde la información es recopilada, almacenada y controlada por una de


las partes. [ CITATION Luz16 \l 16394 ]

4. CONFIGURACIÓN.

La función P2P (Peer to Peer) permite acceder a un DVR/NVR de modo remoto sin la
necesidad de configurar el reenvío de puertos en el router de la red local. Al reenvío
o forward de puertos se lo conoce habitualmente como “abrir puertos”, aunque esta
denominación es incorrecta.

La configuración es sencilla y se resume en los siguientes pasos:

1) Conectar el DVR/NVR a internet.


2) El DVR/NVR se registra de modo automático en el servidor P2P de Dahua
Technology.
3) El usuario genera una cuenta en www.easy4ip.com y la relaciona con el
DVR/NVR a través del número de serie del equipo.
4) Listo. Ya es posible monitorear las cámaras! A través de la cuenta generada
en www.easy4ip.com se puede acceder de manera remota al DVR/NVR para
monitoreo en vivo, ver grabaciones y realizar configuraciones.

Importante:

Para comenzar a configurar conecte un monitor y un mouse al DVR/NVR e ingrese al


menú principal del sistema utilizando cualquiera de los siguientes usuarios y
contraseñas:

 usuario: admin ‐ contraseña: admin


 usuario: 888888 ‐ contraseña: 888888[ CITATION Alh21 \l 16394 ]
86

5. ANÁLISIS DE CUENTAS.

Sea cual sea el caso, dentro del análisis de cuentas la forma de verificar la identidad
de un contacto en Internet a menudo resulta ser una actividad bastante artesanal, no
exenta de algunas dificultades.

El uso de fotografías de terceras personas tomadas de fondos fotográficos, o incluso


de individuos que ni siquiera existen, están a la orden del día. Una de las técnicas
más utilizadas para verificar la identidad de esas personas reside en los propios
servicios que proporciona Google. Su aplicación de búsqueda de imágenes permite
localizar una fotografía entre aquellas que están disponibles en Internet e incluso
parametrizar sus atributos y centrar la búsqueda en los rostros de las personas. Pero
no es la única. Existen otras herramientas, como Tineye, que también localizan ese
tipo de información. Por haber, hay hasta herramientas que permiten identificar
gatos, vehículos o lugares geográficos, cuando el supuesto usuario ha puesto a
disposición de sus víctimas fotografías personales para ganarse su credibilidad.

Una de las técnicas más empleadas consiste en recuperar los metadatos de las
imágenes publicadas e identificar cuándo fueron tomadas o incluso el tipo (o número
de serie) de la cámara que se utilizó. Este último es un elemento de discriminación
interesante ya que a menudo el número de serie de una cámara suele conducir a una
misma persona (que puede, o no, coincidir con la supuesta identidad). [ CITATION
Red211 \l 16394 ]
87

BIBLIOGRAFÍA

Abogados. (13 de Julio de 2021). adabogados.net. Obtenido de


https://adabogados.net/cuales-son-los-principales-delitos-informaticos/
Acosta, M. G. (2017). Delitos Informaticos. Ecuador: Universidad de Zulla.
Agendistas. (14 de Julio de 2021). www.agendistas.com. Obtenido de
https://www.agendistas.com/computadoras/programas-clientes.html
Almagro, L. (2019). Desafios del Riesgo Cibernetico en el sector Financiero en America
Latina. Washington D.C.
Americaeconomia. (2013). Lado oscuro del comercio en la Deep Web. Mexico.
Arcilas, J. D. (2017). Manual Unico de Cadena de Custodia. Caracas: Ybis Prato.
B., G. (28 de Abril de 2020). hostinguer tutoriales. Obtenido de
https://www.hostinger.es/tutoriales/que-es-un-dominio-web
Bejarano, L. (19 de Julio de 2016). Computer Pro. Obtenido de
https://www.muycomputerpro.com/movilidad-profesional/2016/07/19/dns-
configuracion/
Bermejo, F. (05 de Junio de 2018). Udimundus. Obtenido de
https://udimundus.udima.es/handle/20.500.12226/84
Bib, O. (11 de Julio de 2021). OCW Bib. Obtenido de
https://ocw.bib.upct.es/pluginfile.php/5313/mod_resource/content/1/FUNCIONES
_HASH.pdf
Bueno de Mata, F. (2009). El Agente Encubierto en Internet. Salamanca.
88

By, I. (13 de Julio de 2021). Ionos. Obtenido de


https://www.ionos.es/ayuda/correo/temas-generales/que-es-una-cabecera-de-
correo-y-como-puedo-verla/
Byte, R. (1 de Marzo de 2021). revistabyte.es. Obtenido de
https://revistabyte.es/ciberseguridad/perfiles-falsos-en-internet/
Calvache, R. G. (27 de Marzo de 2020). Desafio Hosting. Obtenido de
https://desafiohosting.com/que-es-un-isp/
Centeno, L. F. (2011). Manual de Perfiles. New York: Litografía e Imprenta Universal,
S.A.
CET. (20 de Abril de 2017). Portaltic. Obtenido de
https://www.europapress.es/portaltic/internet/noticia-conexion-p2p-utiliza-
pirateria-20170420085940.html
Delgado, M. L. (2007). Analisis Forense Digital. Texas: GNU Free Documentation
License.
Docentes, I. S. (21 de Abril de 2009). Tecnicatura Superior. Obtenido de
http://g4ag.blogspot.com/2009/04/sistema-informaticos.html
Dropbox. (08 de Julio de 2021). Dropbox. Obtenido de
https://www.dropbox.com/es/business/resources/storage-devices
Electronico, C. (10 de Julio de 2021). correoelectronicoinfo.wordpress.com. Obtenido de
https://correoelectronicoinfo.wordpress.com/estructura-de-un-correo-electronico/
Emilse, L. (2016). Exploracion de Arquitecturas en P2P. Valencia: Universidad Politica
Bolivariana.
Fernandez, J. G. (2010). La Deep Web. Sevilla.
Forense, I. (29 de Seotiembre de 2020). Informatico forense. Obtenido de
https://informatico-forense-madrid.es/que-son-las-evidencias-digitales
Garcia, D. E. (2016). El Phishing como Delito de estafa. Valencia: Rev. Boliv.
González, J. L. (02 de Junio de 2015). Scielo. Obtenido de
http://www.scielo.org.mx/scielo.php?script=sci_arttext&pid=S1870-
21472015000100095
Gonzalez, Y. (03 de Julio de 2020). Atico 34. Obtenido de https://protecciondatos-
lopd.com/empresas/informatica-forense/
89

Guerra, J. E. (2019). Importancia de la recoleccin de datos volatiles. Bogotá:


Universidad Piloto de Colombia.
Hernandez, M. (2016). Centro para el estudio y revencion de la delincuencia. Mexico:
Universitas.
Informacion, T. d. (2018). Guias de seguridad UJA. Jaen: Universidad de Jaen.
J.M, A. (1999). Abuso sexual infantil. New York.
Jaen, U. d. (2018). Guias de seguridad Uja. Jaen: Servicio de Informatica.
Labsis. (11 de Julio de 2021). www.Labsis.uniandes.com. Obtenido de
https://labsis.uniandes.edu.co/index.php/infraestructura/laboratorio-de-
informatica-forense
Lopez, E. M. (2012). Acoso Cibernetico o Ciberbullying. Mexico: Medigraphic.
M.D. (01 de Septiembre de 2013). marqueting directo. Obtenido de
https://www.marketingdirecto.com/actualidad/checklists/14-actividades-ilegales-
en-las-que-seguro-que-ha-incurrido-alguna-vez-en-internet
Maria, E. R. (01 de Junio de 2020). concepto de hadware. Obtenido de
https://concepto.de/hardware/
Marketing, A. l. (13 de Julio de 2021). ALM. Obtenido de
https://asociaciondemarketing.com/tipos-de-usuarios-en-la-redes-sociales/
Mata, F. B. (2011). agente encubieto en internet. Salamanca.
Mena, M. B. (27 de Marzo de 2014). Informatica Forense. Obtenido de
http://informaticaforenseuccaraucacolombia.blogspot.com/2014/03/el-perfil-
criminologico-del-delincuente.html
Nacional, H. C. (2021). Ley 1768 Delitos Informaticos. La Paz.
Nautas. (13 de Julio de 2021). Tecnonautas. Obtenido de https://tecnonautas.net/la-
diferencia-entre-el-cuerpo-del-correo-electronico-y-el-encabezado/
Nohelia, M. (2020 de Julio de 01). Lifeder. Obtenido de
https://www.lifeder.com/funcionamiento-basico-computadora/
Osi. (05 de Abril de 2016). OSI. Obtenido de
https://www.osi.es/es/actualidad/blog/2016/04/05/navegacion-anonima-es-posible
Pal Chaudhuri, P. (2004). Computer Organization and Design. New York.
Perez de Lema Saenz de Viguera, A. (2020). Infraestructura de un ISP. Madrid.
90

Perez, A. (01 de Octubre de 2014). Bloque II. Obtenido de


http://informatica03136.blogspot.com/2014/10/direccion-electronica-es-la-forma-
de.html
Pino, S. A. (2010). Delitos Informaticos. Puce.
Pino, S. A. (2018). Manual de Manejo de Evidencias Digitales y Entornos Informaticos.
Madrid: Ediforum.
Ryte. (10 de Julio de 2021). Rite Wiky. Obtenido de https://es.ryte.com/wiki/An
%C3%A1lisis_de_Log_Files
Sain, G. (2021). Evolución histórica de los delitos. New York: Revista del Pensamiento
Penal.
Talend. (08 de Julio de 2021). Talend. Obtenido de
https://www.talend.com/es/resources/what-is-data-processing/
Talend. (11 de Julio de 2021). Talend. Obtenido de
https://www.talend.com/es/resources/what-is-data-processing/
Tecnology, A. (14 de Julio de 2021). bpsalarmas.com. Obtenido de
http://bpsalarmas.com/descargas/dahua.pdf
Tranders. (02 de Marzo de 2021). tranders estudio. Obtenido de
https://traders.studio/cuales-son-los-metodos-utilizados-para-lavar-dinero/
Universia. (22 de Mayo de 2018). www.universia.net. Obtenido de
https://www.universia.net/uy/actualidad/vida-universitaria/cual-perfil-usuarios-
redes-sociales-1159808.html
Universidad, L. (21 de Septiembre de 2020). Unir Revista. Obtenido de
https://www.unir.net/derecho/revista/que-es-ciberdelincuencia/
Unodoc. (2013). Manuel de tecnicas especiales de investigacion Bolivia. Colombia.
Uribe Melendres, M., & Vasquez Viscarra, M. (2007). Manual de Actuaciones
Investigativas de Fiscales Policias y Peritos. Cochabamba.
Vergara, F. (27 de Febrero de 2020 ). Portafolio. Obtenido de
https://blogs.portafolio.co/cuales-son-los-componentes-o-partes-mas-
importantes-para-armar-un-pc
91

w.Empresa. (07 de Julio de 2021). WebEmpresa. Obtenido de


https://www.webempresa.com/hosting/hosting-que-es-como-funciona.html#
%C2%BFComo_funciona_el_hosting_web
Zuluaga, A. (20 de Noviembre de 2019). Expertos Seguriad Ltda. Obtenido de
https://expertosseguridadltda.blogspot.com/2019/11/conductas-sospechosas.html

También podría gustarte