Está en la página 1de 37

ÍNDICE

UNIDAD 1: Estado del Arte del Cibercrimen ........................................................................................ 4


1.1.- La sociedad de Internet ................................................................................................................... 4
1.2.- Aspectos técnicos fundamentales de Internet y su relación con el ciberdelito .................................. 5
1.3.- Ayer, hoy y más allá, hacia donde va la tecnología .......................................................................... 7
1.4.- El Crimen Organizado 2.0 ................................................................................................................ 9

UNIDAD 2: La delincuencia informática ............................................................................................. 10


2.1.- Introducción al Cibercrimen ........................................................................................................... 10
2.2.- Diferencia entre Cibercrimen y Ciberdelito ..................................................................................... 12
2.3.- Diferencia entre Cibercrimen y Ciberterrorismo ............................................................................. 12
2.4.- Estado actual del Cibercrimen y hacia dónde va ............................................................................ 13

UNIDAD 3: El cibercrimen como servicio........................................................................................... 16


3.1.- El cibercrimen como negocio. Casos ............................................................................................. 16
3.2.- Organizaciones cibercriminales internacionales ............................................................................. 18
3.3.- Formas ilegales de financiación y ruta del dinero ........................................................................... 20
3.4.- Otros medios comisivos ................................................................................................................. 22

UNIDAD 4: Investigación en Delitos Informáticos ............................................................................. 23


4.1.- El rol de las Fuerzas de la ley ........................................................................................................ 23
4.2.- El rol de los proveedores de servicios de Internet Locales y el rol de las terceras partes .............. 25
4.3.- Técnicas especiales de investigación ............................................................................................ 26
4.4.- Casos Prácticos ............................................................................................................................. 27

UNIDAD 5: Las evidencias digitales ................................................................................................... 30


5.1.- Definiciones, Regulaciones y Fases en general ............................................................................. 30
5.2.- Conceptos básicos y evaluación de la escena del delito ................................................................ 30
5.3.- Introducción a la Evidencia Digital ................................................................................................. 33
5.4.- Incautación y conservación de la prueba ....................................................................................... 34

Delincuencia Informática | 2
REFERENCIAS DE ÍCONOS

Delincuencia Informática | 3
UNIDAD 1: Estado del Arte del Cibercrimen
El constante avance de la tecnología de la información trae aparejado fenómenos
sociales, políticos y económicos, entre otros, al igual que resulta un escenario propi-
cio para la proliferación de diferentes modalidades delictivas.
.
Sin duda, el cibercrimen se ha convertido en una de las actividades criminales más
rentables de los últimos tiempos, cuyos ingresos anuales durante el último periodo
ascienden aproximadamente al billón y medio de dólares americanos.

Si hiciéramos un paralelismo con el PIB de los países más ricos del mundo, el ciber-
crimen ocuparía la onceava posición inmediatamente después de Canadá y antes
que Corea del Sur.

Resulta quizás uno de los fenómenos de mayor crecimiento a escala global, fomen-
tado por el anonimato, la interconectividad y transnacionalidad, permitiendo que de-
lincuente cibernético pueda encontrarse en Singapur, el sistema afectado en Nueva
York y la víctima en Argentina.

Por tal motivo, la complejidad de este panorama requiere del trabajo mancomunado
de las múltiples partes interesadas, fomentando el networking y la colaboración inter-
nacional, tanto desde el punto de vista de agentes encargados de hacer cumplir la
ley, operadores judiciales, demás organismos del Estado, entidades del sector pri-
vado y ciudadanos.

1.1.- La sociedad de Internet


Ya en el año 2011 la Asamblea General de las Naciones Unidas declaró que el ac-
ceso a Internet es un derecho humano, por tratarse de una herramienta que colabora
activamente en el crecimiento y progreso de la sociedad.

Sin lugar a dudas Internet se ha convertido en un instrumento imprescindible que


promueve la libertad de expresión, por cuanto más que un canal de comunicación,
ésta se ha convertido en una necesidad por el grado de interconectividad existente a
nivel global.

La era digital e Internet se han incrustado en el ADN del ser humano, llevándonos a
trascender tiempo y espacio, seguramente en el futuro, nuestra generación sea re-
cordada por haber colonizado el ciberespacio, aprendimos a convivir en línea, sin
embargo la fragilidad de este ecosistema digital nos hace permeables a todo tipo de
amenaza cibernética.

Aún así, Internet ha impulsado grandes cambios en la sociedad en la que vivimos,


modificando la forma en que nos relacionamos e impactando directamente en el
mundo que nos rodea.

Internet como tecnología de la libertad y autonomía social

En primera instancia debemos contemplar que Internet es fruto de un proceso social,


donde sus usuarios se han apropiado de esta tecnología, adaptándose y modificán-
dose en un proceso infinito de evolución constante.

Definitivamente vivimos un nuevo paradigma dominado por una estructura social glo-
balizada e interconectada, caracterizada por el fenómeno de la autonomía casi ab-
soluta.

Delincuencia Informática | 4
Esta libertad es el resultado de la conjugación de tres factores clave, la tecnología,
la revolución digital y profundos cambios socioculturales.

Un claro ejemplo de ello es el individualismo de los usuarios de Internet, lo que no se


traduce en aislamiento, sino que los seres humanos sociabilizan digitalmente, en bús-
queda de seres afines en la red, en un proceso que combina el espacio virtual con el
real.

El auge de las redes sociales en Internet

Las redes sociales irrumpieron en Internet, representando todas aquellas actividades


humanas, tales como relaciones personales, comerciales, culturales, políticas y so-
ciales.

Hoy dada la cantidad de usuarios y redes sociales existentes, se puede inferir que la
mayor concentración de actividad en Internet se da en este tipo de ecosistemas digi-
tales, convirtiéndose en una tendencia que va en aumento a nivel global, abarcando
todos los estratos sociales.

Estas plataformas y su entorno son construcciones realizadas por los mismos usua-
rios que las integran, definiendo su naturaleza en función de criterios específicos y
objetivos propios de cada uno de los participantes, lo que nos da una idea de una
sociedad digital en constante movimiento, que se autoconstruye mediante la interco-
nexión e interacción con las demás redes sociales.

Internet como canal de comunicacional universal

La influencia de los medios de comunicación le han sabido otorgar la denominación


de “cuarto poder”, magnificado por este mundo interconectado, que permite montar
aparatos ideológicos replicados en diferentes plataformas sustentadas por la tecno-
logía de la información.

En otros términos podría definirse a la comunicación como el proceso de compartir


diferente tipo de contenido o significado mediante el intercambio de información, si
tomamos a Internet como el medio de propagación, se infiere que estamos en pre-
sencia de un canal de comunicación universal y que es transversal a todos los estra-
tos sociales.

La constante evolución tecnológica transforma la comunicación en esta era digital,


permitiendo llegar a un mayor número de habitantes, ya sea de forma global o local,
masificada o individual.

1.2.- Aspectos técnicos fundamentales de Internet


y su relación con el ciberdelito
Para tener una idea clara del concepto de Internet, resulta fundamental tener una
noción básica sobre la red de computadoras más extensa que existe hoy en día.

Internet se trata de una red de redes interconectadas que por medio de normas y
estándares permiten su comunicación e intercambio de información entre todos los
dispositivos conectados a dicha red.

La arquitectura sobre la cual se basa Internet se denomina cliente/servidor, donde


determinadas computadoras almacenan la información o brindan algún servicio (ser-
vidores) y otros dispositivos acceden a ella (clientes).

Delincuencia Informática | 5
TCP/IP (Transmission Control Protocol/Internet Protocol)

El Protocolo de Control de Transmisión fragmenta la información en paquetes de datos,


los que son transmitidos por intermedio de la red. El IP es el protocolo más básico y la
mínima expresión de conectividad en Internet, que tiene como finalidad proveer los
servicios necesarios para la transmisión de datos, podría decirse que cualquier otro
protocolo de Internet viaja sobre IP, dada las diferentes funcionalidades que provee.

- Direccionamiento: Las cabeceras IP almacenan las direcciones de las máquinas de


origen y destino, las que serán utilizadas para resolver el circuito de la red por donde
circularán.
- Fragmentación: Cuando la información a transmitir supera las capacidades permiti-
das, esta podrá ser dividida en N paquetes de tamaño más pequeño, posterior-
mente reconstruidos al llegar a destino.
- Tiempo de vida de paquetes: Cada paquete enviado posee un valor determinado e
identificado como tiempo de vida (TTL) que decrece hasta llegar al valor de cero,
instante en el cual el paquete deja de ser reenviado.
- Tipo de servicio: A pesar de ser un valor no definido, permite indicar por ejemplo si
un paquete de datos posee determinada prioridad.
- Otras opciones: son valores sin contenido definido que pueden utilizarse para que
el dispositivo de origen indique la ruta que debe seguir un paquete determinado,
permitir a cada enrutador agregar su propia dirección o señalar opciones de segu-
ridad.

Direcciones IP

La dirección IP es un código numérico que identifica a los dispositivos conectados a


una red, como pueden ser computadoras, teléfonos celulares, tablets, servidores
web, modems, routers, etc. Como ya se hubiera adelantado "IP" proviene de las si-
glas de Internet Protocol, debido a las redes que utilizan este protocolo.

Si quisiéramos hacer una analogía con el mundo que nos rodea, una IP es el equi-
valente informático a la dirección catastral de un domicilio determinado, de esta ma-
nera los envíos postales son direccionados y resulta factible recibir correspondencia.
La IP de un dispositivo hace que la red lo distinga unívocamente de los otros equipos
conectados en una red y de esta manera es capaz de enviar o recibir datos.

Del mismo modo, resulta factible catalogar las direcciones IP ya sea según la red a
la que pertenecen, modo en que son asignadas o tipo de tecnología.

- Según la red a la que pertenecen las IP pueden ser públicas o privadas.


- IP pública: pertenece a un dispositivo que se conecta de forma directa a Internet.
Como principales características se puede señalar que este tipo de IP son únicas e
irrepetibles.
- IP privada: Identifican dispositivos dentro de una red hogareña o privada, de cierta
forma este tipo de IP se encuentran separadas de las públicas.
- Conforme el modo en que son asignadas las IP se denominan estáticas o dinámi-
cas.
- IP estática: Es asignada de forma fija a un equipo o dispositivo, ya sea dentro de
una red doméstica (IP privada) o salida a Internet (IP pública).
- IP dinámica: Son asignadas de forma variable a un dispositivo, pudiendo tener un
valor en un momento determinado y en otro un valor diferente, sin existir un periodo
preestablecido para dicho cambio.
- De acuerdo al tipo de tecnología las IP pueden ser versión 4 o 6.

Delincuencia Informática | 6
- IPv4: es el estándar utilizado por la mayoría de dispositivos de Internet y redes pri-
vadas. Se escriben como un grupo de cuatro números decimales separados por
puntos, que varían entre 0 y 255 cada uno.
- IPv6: es la alternativa surgida a partir de la disponibilidad de IPv4 en función del
incremento de dispositivos que requieren estar conectados a Internet. Se escriben
como un grupo de ocho números hexadecimales separados por dos puntos (:).

Tabla 1: Ejemplo de IPv4

Formato Descripción
Cada número representa 8 bits (1 byte), es decir que cada dirección
está formada por 32 bits o 4 bytes (4 grupos de 8 bits cada uno, 4 x
8= 32).
104.20.43.210
La cantidad de direcciones disponibles asciende aproximadamente a
4.300.000.000.

Tabla 2: Ejemplo de IPv6

Formato Descripción
Cada número representa 16 bits (2 bytes), es decir que cada dirección
está formada por 128 bits o 16 bytes (8 grupos de 16 bits cada uno, 8
2A03:2200:2110:AF
x 16= 128).
01:0BCE:0010:0010
:0110
La cantidad de direcciones disponibles asciende aproximadamente a
340.000.000.000.000.000.000.000.000.000.000.000.000.

DNS (Domain Name System)

El sistema de nombres de dominio permite localizar una dirección en Internet, creado


para facilitar la navegación en Internet, siendo la forma amigable en que el ser hu-
mano puede recordar un sitio web en vez de la dirección IP correspondiente.

Tabla 3: Ejemplo de DNS

IP DNS
172.217.30.132 www.google.com

1.3.- Ayer, hoy y más allá, hacia donde va la tecnología


Internet es la tecnología nos catapultó desde la era industrial a la era de la informa-
ción y posteriormente del conocimiento. Esta red interconectada que opera inclusive
sin necesidad de medios físicos, nos permite interactuar en todo momento y lugar,
de diferentes maneras y libre de cualquier límite espacial.

Si bien Internet no es algo nuevo, Arpanet (su primer antepasado) se desarrolló en


el año 1969, pero no estuvo disponible para los usuarios particulares sino hasta la
década de 1990, propagándose por el mundo a una velocidad extraordinaria.

Hoy podemos decir sin temor a equivocarnos que casi la totalidad de la población
mundial se encuentra conectada, a pesar de la brecha digital en algunas regiones,
contabilizándose un total de 7.000 millones de dispositivos inalámbricos diseminados
en todo el planeta tierra, cuya población asciende a 7.700 millones de habitantes.

Delincuencia Informática | 7
Internet es el centro de las comunicaciones, alimentándose diariamente de millones
de datos que crecen exponencialmente, al punto que en algún momento toda la in-
formación del mundo podría encontrarse digitalizada y disponible on-line.

Vivimos al ritmo vertiginoso de la información, la comunicación transforma nuestro


entorno y se manifiesta en diferentes aspectos.

Servicios de salud y centros investigativos

Quizás uno de los mayores avances que ha tenido internet se trata de mejorar la
calidad de vida de los seres humanos, hoy gracias a Internet de las cosas ha sido
posible crear nuevas tendencias relacionadas con la salud e investigaciones que bus-
can luchar contra diferentes dolencias.

Hoy el diagnóstico temprano de ciertas enfermedades es un claro ejemplo de ello, la


medicina preventiva podría evitar infecciones en determinados grupos humanos cuya
detección permitiría minimizar su impacto en la sociedad.

Infraestructura y servicios públicos

Volviendo sobre la temática de Internet de las cosas, esta tecnología ha sido clave
en el desarrollo de ciudades inteligentes y gobierno electrónico.

Millones de sensores podrían recolectar información sobre diferentes fenómenos


ocurridos en una ciudad, permitiendo generar métricas efectivas que permitan capi-
talizar dicha información.

Así, por ejemplo, se podría medir el flujo de tráfico en una zona determinada de la
ciudad para indicar a los conductores las mejores rutas de circulación o inclusive se-
ñalar lugares donde podrían estacionar sus vehículos en zonas lindantes a su destino.

Sistemas Educativos

El rol preponderante que Internet ha tomado en el plano educativo es indiscutible,


hoy el conocimiento se encuentra disponible on-line, lo que facilita su búsqueda y
trabajo colaborativo.

Resulta increíble pensar en la revolución que ha causado Internet en este aspecto,


permitiendo el traspaso de las barreras físicas de los institutos educativos hasta llegar
a nuestros hogares.

Tecnología aplicada a la empresa

Significativamente, la empresa es otro de los sectores que se ha visto favorecido por


el auge de Internet. Como ya se ha mencionado, el fenómeno de Internet de las cosas
y la interconexión ha fomentado la generación de nuevas redes donde convergen los
usuarios y diferentes tipos de productos.

Este tipo de innovaciones empresariales les ha permitido hacer uso de los datos para
realizar análisis estadísticos, tendencias y estudios de mercado.

Delincuencia Informática | 8
Impacto ambiental

No resulta difícil inferir que las grandes ciudades urbanizadas son aquellas que ma-
yor cantidad de recursos energéticos consumen, en tal sentido la tecnología y el aná-
lisis estadístico permite facilitar la gestión de las obras públicas.

El fenómeno de las redes sociales además ha tomado participación relevante a la


hora de plantear iniciativas tendientes a la protección de recursos renovables me-
diante la implementación de tecnologías emergentes e innovaciones autosustenta-
bles, permitiendo establecer alianzas estratégicas entre el sector público y privado
en pos de un mayor cuidado del medio ambiente.

1.4.- El Crimen Organizado 2.0


Desde sus inicios, este tipo de organizaciones han tenido como único objetivo adquirir
un mayor rédito económico, adoptando diferentes técnicas y/o maniobras criminales.

Estas estructuras criminales han mutado a lo largo del tiempo, en busca de nuevos
horizontes que permitan desarrollar sus actividades, donde Internet se ha convertido
en el principal facilitador.

En tal sentido, los crímenes convencionales han migrado al ciberespacio, fruto de


una sociedad cada vez más informatizada y sustentados por los avances de la tec-
nología, generando nuevas amenazas.

Como conjugación de los factores señalados, podría decirse que un nuevo paradigma
delincuencial se encuentra en pleno desarrollo y evolución, marcado por grupos cu-
yos integrantes poseen alto grado de profesionalidad, que no necesariamente se en-
cuentran en el mismo espacio o lugar físico, lo que les permite operar en diferentes
jurisdicciones.

Características de los grupos criminales

Si bien debido a la complejidad de las organizaciones criminales no resulta factible


definir este fenómeno, si resulta posible señalar algunas características que las iden-
tifican.

- Poseen una estructura jerárquica claramente establecida, con alto grado de adap-
tabilidad, lo que les permite mantenerse en el tiempo.
- Restringen la selección de sus miembros, quienes deben posees capacidad con
alta exigencia profesional.
- Se destacan por el grado de profesionalismo con el que realizan sus actividades,
llegando al grado de captar especialistas para determinadas tareas.
- Sus actividades criminales revisten un grado de complejidad elevado y son desa-
rrolladas a nivel internacional.

Delincuencia Informática | 9
UNIDAD 2: La delincuencia informática
Corría el año 1986 cuando el primer virus informático de la historia hizo su primera
aparición, el denominado Virus Pakistaní (Brain), fue creado por dos jóvenes herma-
nos llamados Basit y Alvi Amjad.

Si bien sus programadores manifestaron que su creación buscaba evitar la realiza-


ción de copias no autorizadas de un programa que comercializaban en su
tienda Brain Computer Services, el impacto no fue el esperado aun cuando no oca-
sionaba daños en los archivos.

Han pasado mas de treinta años de este suceso y el fenómeno criminal basado en
el empleo de las tecnologías de la información sigue siendo un tema vigente y con-
templado a medias tintas por el marco legal, al igual que casi incomprendido por los
operadores judiciales y fuerzas de la ley.

Hoy amenazas informáticas como Stuxnet ponen en jaque infraestructuras críticas y


ciberataques como el que fue cometido contra Estonia pueden llegar a cambiar la
historia de un país.

El cibercrimen no forma parte de una película de ciencia ficción de los 90, sino de
nuestra realidad y una amenaza para el futuro de la humanidad, cuyo impacto podría
escalar a límites inimaginables.

2.1.- Introducción al Cibercrimen


Hoy el cibercrimen se ha posicionado como un tema de actualidad, despertando el
interés de diferentes sectores y al mismo tiempo una gran señal de alerta.

Como ya hemos planteado, el avenimiento de la era digital ha propiciado que la tec-


nología de la información penetre en la sociedad, donde Internet ha jugado un papel
preponderante, convirtiéndose en canal de comunicación que promueve la interco-
nexión entre los seres humanos y organizaciones de todo tipo, facilitando la genera-
ción y diseminación de conocimiento.

Sin embargo, el uso intensivo de esta tecnología en pos del desarrollo de las activida-
des económico-sociales, en un mundo donde cada día estamos más interconectados,
ha permitido el surgimiento de conductas delictivas que con el pasar del tiempo han
mutado hasta alcanzar un alto grado de sofisticación, convirtiéndose en verdaderas
amenazas para esta comunidad digital en la que hoy nos encontramos inmersos.

Por tal motivo, a fin de brindar una breve introducción, resulta oportuno considerar
diferentes acepciones asociadas con el cibercrimen, además de otros conceptos que
también resultará de utilidad.

Posibles definiciones

Según el tipo de corriente y punto de vista podríamos decir que el cibercrimen tiene
dos posibles definiciones.

- Sentido formal: versa sobre aquellas actividades delictivas contempladas dentro


del marco legal.
- Contenido de material relacionado con abuso de menores (Ley 26388, 2008).
- Accesos no autorizados (Ley 26388, 2008).
- Interceptación de comunicaciones (Ley 26388, 2008).

Delincuencia Informática | 10
- Violación de secretos (Ley 26388, 2008).
- Fraude electrónico (Ley 26388, 2008).
- Daños informáticos (Ley 26388, 2008).
- Denegación de servicio (Ley 26388, 2008).
- Ciberacoso (Ley 26904, 2013).
- Infracciones a la propiedad intelectual (Ley 11723, 1933).
- Infracciones marcarias (Ley 22362, 1980).

- Sentido amplio: guarda relación con todas aquellas actividades delictivas donde
las tecnologías de la información se encuentran presentes ya sea como fin, medio
o mero símbolo.
- Phishing.
- Sextorsión.
- Suplantación de identidad digital.
- Compromiso de e-mail corporativo.

Conceptos de interés

Cuando hablamos de cibercrimen existen una serie de conceptos cuyo conocimiento


resulta de interés para todo investigador digital.

- Seguridad de la información: es el conjunto de medidas tendientes a resguardar y


proteger la confidencialidad, disponibilidad e integridad de la información.
- Vulnerabilidad: debilidad existente en un sistema informático que podría ser utili-
zada para causar algún tipo de incidente de seguridad.
- Amenaza: toda actividad o elemento que actúa en detrimento de alguno de los pi-
lares de la seguridad de la información.
- Principio de intercambio: cuando una persona u objeto interactúa con otros, se pro-
duce un intercambio de materiales físicos (Edmond Locard, 1910).
- Principio de fruto del árbol envenenado: se da cuando una prueba es recolectada
cuyo origen es información obtenida de forma ilegal.

Cuantificación de la actividad cibercriminal

Debido a la confluencia de diferentes factores, resulta muy difícil cuantificar los moti-
vos y alcance de los incidentes de seguridad que atentan contra la seguridad de la
información, ya sea personal u organizacional.

- Las organizaciones son reticentes a informar incidentes de seguridad, por temor a


sufrir pérdida de reputación y clientes.
- Los usuarios no reportan incidentes de seguridad debido a las dificultades que
afrontan para dar a entender lo sucedido.
- La inexistencia de estadísticas oficiales o bien datos inconsistentes reportados por
diferentes organismos.
- La complejidad que conlleva determinar el impacto real de un incidente de seguri-
dad en materia de cibercrimen.
- La dificultad para recolectar datos que permitan auditar las actividades involucradas
en un incidente.
- La falta de una estandarización que permita cuantificar incidentes de forma homo-
génea.

Delincuencia Informática | 11
2.2.- Diferencia entre Cibercrimen y Ciberdelito
Si bien popularmente estos términos son asociados, estas dos acepciones poseen
características muy diferentes, aun cuando sus objetivos pueden ser alcanzados de
la misma forma ilegal.

Cibercrimen

En este caso el concepto tiene más bien una relación con el sentido amplio de la
conducta ilícita, en virtud que la actividad criminal se valdrá de las tecnologías de
información para lograr su cometido.

Por otro lado, cabe destacar que las actividades cibercriminales se ligan con delitos
mucho más graves que aquellos clasificados en el sentido formal, donde incluso exis-
ten acciones voluntarias de causar un mayor daño en la sociedad u organizaciones,
llegando incluso hasta atentar contra la vida de las personas.

Otro grado de notable diferencia radica en la complejidad y sofisticación que denotan


las acciones llevadas a cabo por estas organizaciones.

Por último, es destacable que el cibercrimen es una actividad colectiva, amparados


en organizaciones criminales de gran capacidad técnica y operativa.

Ciberdelito

En contrapartida, este tipo de actividades criminales se relaciona con aquellos delitos


denominados más bien tradicionales, cuyas actividades son consideradas genéricas
y de menor gravedad o grado de incidencia en los estratos sociales.

Por tal motivo, los ciberdelitos obedecen a un sentido formal, delimitando taxativa-
mente cada figura penal y circunscribiéndose a un fuero determinado.

Como marco de referencia, resulta oportuno indicar que según la teoría del delito una
actividad es considerada como tal cuando esta figura se encuentra tipificada en una
norma legal, es antijurídica a esta y resulta punible.

Para finalizar, resulta menester destacar que los ciberdelincuentes no necesaria-


mente trabajan de forma conjunta, pudiéndose detectar casos de objetivos que rea-
lizan sus actividades individualmente.

2.3.- Diferencia entre Cibercrimen y Ciberterrorismo


En este sentido debemos comenzar a medir el impacto de la actividad criminal en la
sociedad, pudiendo indicar que el cibercrimen es a la especie como el terrorismo es
al género.

Ciberterrorismo

El terrorismo atenta lisa y llanamente contra el orden institucional y público, generando


un clima de terror e inseguridad que tiene como finalidad intimidar a la sociedad toda.

Partiendo de dicha premisa, los ciberterroristas hacen uso de las tecnologías de la


información para propagar no solo su ideología, sino también mensajes intimidatorios.

Delincuencia Informática | 12
Otras actividades llevadas a cabo son la captación de personas mediante redes so-
ciales, en su mayoría menores de edad, para sumarse a sus filas o bien la solicitud
de fondos para sustentar sus actividades delictivas.

Dicho sea de paso, este tipo de donaciones suele ser solicitada en bitcoins u otro
criptoactivo, a fin de mantener el anonimato tanto de los benefactores como sus be-
neficiarios.

Figura 1: Cibercrimen, Ciberterrorismo y Ciberdelitos.

2.4.- Estado actual del Cibercrimen y hacia dónde va


El cibercrimen se ha instaurado como una amenaza latente en la vida que nos rodea
y el entorno digital donde desarrollamos nuestras actividades, ya sea como individuos
o sociedad, al mismo tiempo que las estadísticas indican que las víctimas se incre-
mentan de forma exponencial.

Durante los últimos periodos se ha visto que la tendencia de actividades cibercrimi-


nales ha evolucionado notablemente, expandiéndose hacia diferentes sectores como
la salud y el sector financiero.

La sustentabilidad y crecimiento de este tipo de actividades genera un movimiento


continuo de las propias organizaciones criminales, las cuales se ven obligadas a ex-
pandirse sin restricciones geográficas.

A este fenómeno se suma en contrapartida la alta demanda de profesionales en ma-


teria de seguridad de la información, a fin de afrontar este flagelo que muy lejos está
de ser contenido y mucho menos mitigado, mutando constantemente en diferentes
tipos de actividades cibercriminales y marcando tendencias.

Cibercrimen como servicio

En la actualidad, debido a la rentabilidad del modelo de negocio de servicios en In-


ternet los cibercriminales proporcionan soporte para quienes deseen contratarlos, ya
sea para introducirse en este mundo y obtener un rédito económico o bien solamente
para adquirir algún tipo de producto, como por ejemplo malware diseñado a medida.

Delincuencia Informática | 13
Este tipo de actividades se desarrolla por sujetos con un alto grado de experiencia y
conocimiento técnico, quienes tienen inclusive cierta reputación que los avala.

Ransomware

A pesar de las múltiples campañas de concienciación llevadas a cabo a nivel global,


este tipo de actividades aún se perfila como líder en cuanto a infecciones se refiere.

Estas aplicaciones maliciosas tienen como finalidad infectar dispositivos informáticos,


cifrando los archivos del usuario y exigiendo el pago de un rescate, que por lo general
se cotiza en criptoactivos como Bitcoin y Monero.

Si bien en sus orígenes este tipo de malware afectaba a usuarios comunes, hoy sus
objetivos principales son grandes organizaciones o entidades como pueden ser los
hospitales u organismos estatales.

Robo de datos

Los datos personales y con mayor predilección aquellos con alto grado de sensibilidad,
se han vuelto un objetivo de los cibercriminales, quienes habiéndose apoderado de los
mismos optan por su venta en el mercado negro o bien subastas privadas en línea.

Los principales objetivos son entes gubernamentales, grandes corporaciones e in-


cluso entidades que administran grandes bases de datos con información fiscal.

Fraudes con medios de pago

Aun cuando las medidas de seguridad en torno a los medios de pago se han robus-
tecido durante los últimos años, continúan los ataques contra las tarjetas de crédito
y débito.

Un claro ejemplo es la técnica denominada como skimming, que logra hacerse de la


información almacenada en la banda magnética de las tarjetas, permitiendo su pos-
terior clonación.

Por otro lado, técnicas más avanzadas como el jackpotting han logrado vulnerar los
sistemas instalados en los cajeros automáticos mediante técnicas de malware que
se aprovechan de diferentes vulnerabilidades, ya sea de hardware como de software.

Crímenes relacionados con abuso sexual infantil

Hoy el anonimato e interconectividad que brinda Internet ha sido aprovechado por


delincuentes sexuales, quienes transmiten y comparten material vinculado a abuso
sexual infantil.

Dichas actividades suelen utilizar como medios de comunicación servicios de correo


electrónico, redes sociales o aplicaciones móviles.

Mayor cantidad de usuarios en la Darknet

Dado que la complejidad para acceder a esta porción de Internet ha disminuido, la


cantidad de personas que visitan la Darknet se ha visto incrementada.

Si bien muchos de sus usuarios se conectan por curiosidad, otro tanto lo hacen para
enmascarar actividades ilegales.

Delincuencia Informática | 14
Ingeniería Social

Consiste en manipular a una persona o grupo de personas para obtener un resultado


determinado.

Esta técnica es empleada habitualmente para efectuar fraudes como por ejemplo
phishing o comprometer un e-mail corporativo, a fin de impresionar a sus legítimos
usuarios y autorizar o solicitar operatorias bancarias fraudulentas.

Criptoactivos

La mayoría de actividades cibercriminales perciben sus ingresos en criptoactivos o


las también mal denominadas monedas digitales.

Su principal ventaja consiste en el anonimato, dado que si bien las transacciones son
públicas y auditables, estas no se encuentran vinculadas a una persona física.

Botnets

Existen grandes redes conformadas por equipos informáticos infectados, situación


por lo general desconocida por su propietario.

Dichas infraestructuras, obedecen a un centro de comando y control, que ante una


orden determinada podría ser capaz de realizar una denegación de servicio a un
servidor Web, interrumpiendo su operatividad.

Por lo general, este tipo de servicios puede ser rentado por una cantidad de tiempo
o volumen de datos determinados.

Delincuencia Informática | 15
UNIDAD 3: El cibercrimen como servicio

3.1.- El cibercrimen como negocio. Casos


Como vimos a lo largo de las unidades precedentes, el cibercrimen es una de las
formas en que los ciberdelincuentes buscan obtener beneficios.

En los primeros tiempos, la idea era realizar ataques con diferentes motivaciones,
sean económicas, por reclamos sociales, por temas políticos entre otros. A medida
que se desarrolló y avanzó esta nueva actividad criminal a través de las redes, se
comenzó a utilizar al cibercrimen como servicio, es decir, se ofrecen servicios ilegales
a terceros interesados a fin de lograr alcanzar ciertos objetivos. En otras palabras, se
podría decir que los delincuentes contratan a otros delincuentes para cometer delitos
a través del desarrollo de herramientas que solo algunos están dispuestos a desa-
rrollar y vender como servicio.

Para los ciberdelincuentes, el cibercrimen como servicio, también conocido como


crime as a service (CaaS), ofrece acceso a todo tipo de recursos digitales a fin de
cometer delitos en la red. Se pueden encontrar programas informáticos maliciosos
(malware), programas robot con el objeto de que cumplan con ciertas órdenes, infor-
mación sensible de empresas. Este tipo de servicio facilita que el crimen se propague
con mayor facilidad a través de las redes y que sea consumido por usuarios que
tienden a cometer claramente ilícitos.

Para conocer un poco más con relación a este tipo de servicio criminal, podemos
identificar qué tipos de servicios se encuentran disponibles, entre los que se men-
ciona:

Investigación como servicio

Aquí encontramos servicios de búsqueda de información legal e ilegal sobre víctimas


o personas determinadas. Otro de los casos que se puede nombrar, es la venta de
información de ataques de día cero (zero day) de empresas de renombre. Por último,
se encuentra el servicio de venta de datos o cuentas de redes sociales o de correos.

Infraestructuras como servicio

Aquí se ofrecen servicios de alojamiento de programas maliciosos en redes encrip-


tadas, se pueden a su vez alquilar redes de bots para poder realizar ataques de DDos
(denegación de servicio a determinados objetivos). También se puede alojar todo tipo
de información obtenida de manera ilegal a través de intrusiones previas.

Software ilegal como servicio

Aquí se pueden conseguir o alquilar programas maliciosos para determinado fin. Otra
de las posibilidades que brinda es solicitar que se desarrolle software a medida.

Hackeo ilegal como servicio

En este tipo de servicios se puede contratar a fin de realizar un ataque hacia un


objetivo específico. También se puede contratar apoyo técnico frente a actividades
ilícitas que se quieran llevar a cabo, entre otras.

Delincuencia Informática | 16
Otras actividades como servicio

Luego de analizar cada uno de los servicios, también se pueden encontrar uno de los
más conocidos como phishing as a service (PhaaS), el cual ofrece diferentes tipos
de productos para estafadores principiantes. También otro de los casos es el llamado
ransomware as a service (RaaS) en donde cibercriminales escriben y desarrollan
código malicioso a fin de encriptar archivos de sistemas de todo tipo de usuario. Lo
más llamativo de estos servicios, es que su precio en el mercado es muy bajo, com-
parándolo con los beneficios económicos que luego generan a través de la víctima.
Asimismo, en el caso de esta última tipología de servicio, es uno de los más popula-
res ya que requiere de muy poco conocimiento para su implementación en campo.

Otro de los que se puede nombrar es DDoS as a service también conocido como un
servicio popular, ya que envía un flujo de solicitudes a un servidor desde diferentes
fuentes en el menor tiempo posible, lo que genera, claramente, una caída del servidor
y, como consecuencia, la imposibilidad de acceder a la información que contiene. Al
igual que en el caso anterior requiere muy pocos conocimientos para llevar a cabo el
ataque. Por otro lado, es de fácil acceso, ya que sus precios son muy accesibles, tal
como se puede ver en la figura 2:

Figura 2: Ejemplo de servicio de DDoS

Otros tipos de cibercrimen como servicio se ilustran en la figura 3:

Figura 3: Otros tipos de cibercrimen como servicio

Delincuencia Informática | 17
3.2.- Organizaciones cibercriminales internacionales
Como ya sabemos, el aumento de organizaciones criminales en ambientes digitales
es la nueva amenaza que aterra la seguridad en todo el mundo. Asimismo, estos
grupos continúan generando multiplicidad de beneficios provenientes de sus activi-
dades ilícitas. Principalmente podemos mencionar el lavado de dinero, mercados ile-
gales en la dark net, entre otros tipos de medios que tienden a facilitar la labor crimi-
nal. Es decir que la tecnología no es solamente la llave o herramienta principal, sino
toda una estructura para cometer actividades criminales. A esto último lo relaciona-
mos con los crímenes dependientes del ciberespacio, es decir, toda aquella conducta
criminal que puede solamente ser cometida mediante computadoras, redes o tecno-
logías de información.

Como primera medida buscamos una definición de grupo delictivo organizado. La


Organización de las Naciones Unidas, en su art. 2 de la Convención de las Naciones
Unidas contra la Delincuencia Organizada Transnacional refiere:

Se entiende un grupo que tenga al menos tres miembros y que emprenda alguna
acción concertada (es decir, conjunta o coordinada de alguna manera) con el fin de
cometer un delito, delito grave y con el fin de obtener un beneficio financiero o de otro
tipo. El grupo debe tener alguna organización o estructura interna, y debe existir por
algún tiempo antes o después de la comisión real de los delitos en cuestión.

En base al anterior concepto, podemos ver que es un fenómeno que siempre ha


existido, no es nuevo. Sin embargo, el uso de la tecnología ha facilitado la forma de
organizarse estos grupos a fin de lograr aprovechar y mejorar los beneficios a través
de la actividad ilícita. Como ejemplo de estas organizaciones podemos nombrar a
Yakuza (japonesa) y las tríadas asiáticas que utilizan a las tecnologías de la informa-
ción para facilitar el tráfico de drogas, secretos corporativos, información sobre iden-
tidades, extorsión, blanqueo de dinero mediante sistemas de pago, entre otros. En
indonesia se encuentran Harco Glodok, también otra organización criminal que se
vale del uso de las tecnologías. Lo importante a destacar en este caso, es que, en
países como Rusia, se facilita el armado de este tipo de grupos, ya que la ausencia
de recursos y oportunidades de trabajo llevan a que muchas personas tengan un
conocimiento avanzado en computadoras y habilidades en programación y permite
la proliferación de servicios en el ciberespacio clandestino.

Otro de los tipos de organizaciones que encontramos online son aquellas que se
reúnen por ideas afines, se encuentran en la red, tienen un esquema de trabajo pla-
nificado y de forma colectiva para lograr sus cometidos.

En esta estructura de grupo encontramos los delitos sexuales contra niños cometidos
en forma online. Este tipo de grupos organizados buscan sacar rédito con el material
y la explotación de niños. Se conoce que, en países subdesarrollados, estas organi-
zaciones criminales contratan a madres o padres en situación de calle o de bajo re-
cursos para que expongan a sus hijos vía streaming, sea en videos o imágenes. Este
material inédito tiene su precio en el mercado, las familias reciben dinero en moneda
extranjera y hacen una gran diferencia a costa de exponer y explotar sus hijos en
este tipo de actividades. Esto comenzó en Tailandia y luego se ha expandido a otros
países del globo, especialmente en Latinoamérica, donde los índices de pobreza son
altos. Por otra parte, se cuenta con foros en la dark net que solicitan material original
e inédito, dependiendo el tipo de imagen, video o acto que se busque. A eso, se le
suma otro servicio que las organizaciones criminales utilizan, como redes peer to
peer para compartir material prohibido. Desde otro lugar, se adiciona, que este tipo
de intercambio de material prohibido, genera ganancias para grupo de cibercrimina-
les, por lo que para hacerse del mismo, utilizan distintos medios, ya sea pagos a

Delincuencia Informática | 18
través de pagos por medio de Paypal, tarjetas de crédito, criptomonedas, transferen-
cias internacionales (Western Union), entre otros.

Desde el lado de grupos vinculados con el fraude se encuentran aquellos sumamente


organizados, especializados en las técnicas delictivas, particularmente en áreas que
no requieren la presentación de tarjetas, es decir, operaciones online que facilitan la
concreción de estafas, como venta de tickets a menor costo, o productos. Por otra
parte, tenemos aquellos que sí requieren del plástico, ya sea en puntos de compro-
miso de comercios o cajeros automáticos, que luego se clonan y se utilizan para
realizar compras, extraer dinero o vender datos. En los últimos años se ha visto un
gran avance de este tipo de mecánicas delictivas utilizadas por organizaciones de
Europa del este (Rusia, Rumania, Polonia) y Latinoamérica (Brasil, Colombia, Vene-
zuela). Por otro lado, existen organizaciones destinadas a la comisión de delitos re-
lacionados al secuestro de datos y luego piden un rescate o la sextorsión. En este
último caso, se conocen grupos de África, como en Costa de Marfil, que engañaron
a usuarios y solicitaron rescate de datos con sumas que van de 200 euros a 10 mil
euros.

Otro de los temas sumamente importantes para la subsistencia de estas organizacio-


nes es la venta de drogas o estupefacientes. Generalmente, la dark net, es el espacio
elegido por su seguridad en cuanto a comunicación e intercambio de este tipo de
productos ilegales. En efecto, este tipo de comercio genera millones de dólares tra-
ducidos en cryptomonedas, lo que ayuda a que las transacciones sean muy poco
rastreables debido a su anonimato.

En base a lo anterior, es importante destacar que las actividades de estos grupos


giran en torno a cuatro dimensiones:

Reclutamiento y propaganda

En el caso de este tipo de metodologías utilizadas para lograr mayor difusión y adep-
tos a los ideales de la organización fue el conocido grupo Al -Qaeda. Dicha organi-
zación fue la primera en explotar este tipo de medios de agitación, concentrando es-
pecialmente sus manifiestos audiovisuales en los canales árabes como también en
sitios de Internet vinculados al régimen. Luego este tipo de modelo fue replicado por
el grupo ISIS, el cual se enfocó en las nuevas tecnologías y las redes sociales. En
especial, las nuevas técnicas de propaganda juegan un papel y rol crucial en cuanto
a motivación y procesos de desorden que aseguran que personas jóvenes puedan
llevar a cabo actos brutales en contra de civiles.

Como se ha podido observar a través de distintas investigaciones, las intervenciones


en línea son más frecuentes en países donde los ideales del grupo no se encuentran
tan desarrollados.

Entrenamientos

Esta es otra manera en que los grupos se expanden, a través de las capacitaciones
y entrenamientos que reciben. Hoy podemos ver que estos canales han mejorado a
través de la tecnología, ya que los interesados en sumarse a este tipo de grupos
reciben videos por streaming e instrucciones para conocer más de la organización,
cómo comunicarse y qué actividades deben realizar. Esta estrategia encuentra un
gran número de usuarios que mantienen un alto nivel de disponibilidad en línea y les
permite prestar atención a los entrenadores.

Por ejemplo, solicitan que cada nuevo integrante demuestre lo aprendido, ya sea
incitándolo a la acción, es decir al activismo en los medios de comunicación social

Delincuencia Informática | 19
con ciertos mensajes de apoyo a grupos extremistas o la comisión de atentados te-
rroristas.

En una de las últimas investigaciones llevadas a cabo en twitter, se dice que existen
unas 40 mil cuentas de seguidores del régimen del estado islámico.

Entrega de limosnas

Otra de las maneras para captar seguidores es con la oferta de limosnas, pequeñas
ayudas económicas que logran tenerlos cautivos de esa necesidad y luego se les
pide que realicen ciertas actividades para estos grupos. Las actividades varían según
el interés del momento. También se identifican modalidades como otorgar créditos
para compra de vehículos tipo camionetas (SUV) o créditos para estudiantes.

Provisión de servicios sociales

Además de las limosnas, ayudan a los reclutados a construir sus propias viviendas o
llevar a cabo proyectos profesionales o personales y, en contraprestación, los mis-
mos deben tener obediencia al grupo.

Como se puede apreciar, el uso de mecanismos que evitan identificar a una persona
u organización, como así también el uso de comunicaciones seguras, redes sociales,
propaganda, entre otras, son herramientas que estas organizaciones aprovechan
para poder expandir su actividad ilícita.

3.3.- Formas ilegales de financiación y ruta del dinero


Sabemos que el crimen financiero ha sido beneficiado en los últimos años con el
avance de la tecnología, lo cual se ve reflejado en nuevas formas ilegales de finan-
ciación que permiten desde lo virtual ser legitimados a través de distintas herramien-
tas reconocidas en la economía real.

En ese sentido, contamos con un sin número de posibilidades que permiten que estas
organizaciones criminales generan financiamiento ilegal ya sea con el uso de las crip-
tomonedas, como así también el rápido proceso de transacciones a través de múlti-
ples jurisdicciones, la encriptación, herramientas de anonimato, representan clara-
mente beneficios para estos grupos y son obstáculos para la investigación por parte
de las agencias de ley.

El caso de las criptomonedas es el elemento que mayor crecimiento y explotación ha


tenido por parte de los cibercriminales. En efecto, sabemos que, si realizamos opera-
ciones de compra y venta, por ejemplo de estupefacientes, en la dark net, es necesario
contar con bitcoins para realizar la compra. Asimismo, si queremos comprar programas
maliciosos, documentos falsos, armas, contratar servicios de hacking, alquiler de bots,
etc. Es decir, que es la única moneda aceptada en la mayoría de los mercados que
ofrecen este tipo de productos. Este medio es el más utilizado para la venta de drogas
hoy en día y dificulta la tarea de investigación de las agencias de ley.

Por otra parte, dicha moneda facilita el lavado de ese dinero mal habido y lograr que,
en cuestiones de segundos, sea imposible de rastrear. Podemos ver algún ejemplo
en la figura 4.

Delincuencia Informática | 20
Figura 4: Mercados ilegales en la dark net

Como se observa en la imagen anterior, se exhiben los precios de las distintas drogas
en moneda estadounidense y Bitcoin.

Métodos de financiamiento

Por otra parte, también subsisten otros métodos que son efectivos y que tienen vin-
culación con el uso de Internet. En estos casos hablamos de sistemas de transferen-
cia de dinero a través de Western Union, mensajería de dinero a través de sistemas
informales como el llamado Hawala, o compra y venta de productos de bienes raíces,
según el modelo del mercado negro colombiano, facturación comercial falsa, falsifi-
cación de medicamentos, falsificación de monedas, contrabando de combustible o
de otros productos.

Otras de las formas de financiación que se pueden identificar son a través de sitios
web de caridad y organizaciones que simulan mostrar una imagen que no es para
recaudar dinero. El grupo libanés Hezbolá utiliza estas técnicas. También otra forma
es el otorgamiento de créditos para la compra de vehículos tipo camioneta SUV, lo
que a la vez permite el blanqueo de dinero proveniente de actividades ilegales.

Podemos mencionar también el fraude con tarjetas de crédito, es decir, obtener datos
de tarjetas, clonarlas y luego utilizarlos para compra y venta de productos a costo
irrisorio o compra de tarjetas de regalo (gift cards) o venta de datos en el mercado
negro de información de tarjetas de crédito. Este tipo de conductas se las atribuyen
grupos provenientes de Europa del Este y en Latinoamérica, en República Domini-
cana, Colombia, Brasil, Argentina.

Como se puede observar, en cada caso existe una forma para generar ganancias
provenientes de fondos ilegales y que cada vez dificultan más su investigación.

Con respecto a la ruta de dinero, es importante siempre fijar ciertos parámetros para
lograr una buena investigación. Es decir, que se debe tener en cuenta, el origen y
destino del dinero, las modalidades de transacciones, el uso de personas como mu-
las para realizar las operaciones, la frecuencia de cada operación, la utilización de
dispositivos y formas de comunicación, entre otras. Lo principal es crear un diagrama

Delincuencia Informática | 21
a fin de poder observar en forma gráfica los datos que permiten vislumbrar la ruta del
dinero que pasa de la actividad ilícita y se la incorpora al sistema financiero legal.

En otras palabras, conocer cada una de las mecánicas de financiamiento ilegal, nos
permitirá armar este rompecabezas de datos objetivos que nos ayudará a conocer
con precisión el camino de la ruta del dinero.

3.4.- Otros medios comisivos


En este último apartado, conoceremos a grandes rasgos los otros métodos mediante
los cuales los ciberdelincuentes intercambian bienes, productos o facilitan dicha tarea
a través del uso de tecnología. Tanto es el avance de la tecnología e innovación que
ha llevado a los ciberdelincuentes a acceder a equipamiento sofisticado para que
estos grupos maximicen la producción de drogas sintéticas, y generen ganancias
millonarias. Esta conducta también se expandió a productos que son necesarios para
la falsificación de documentos o billetes que se ofrecen en la dark net.

No solo encontramos este tipo de innovación para mejorar la rentabilidad de las dro-
gas, sino que también el uso de las impresoras 3D ha demostrado un potencial abuso
por parte de los cibercriminales.

En los últimos años se ha visto un incremento de la compra de este tipo de tecnología,


que ahora los ciberdelincuentes han encontrado como modelo de negocio, ya que no
solo puede realizar y vender una réplica de un arma, sino de cualquier instrumento
que sea útil para cometer un crimen.

Informes de Europol han mencionado que se utilizan este tipo de tecnología para
producir dispositivos de skimming iguales a los paneles de cajeros automáticos, lo
que hace que sea mucho más difícil su detección por los usuarios finales. En efecto,
esto ha permitido que los mercados electrónicos facilitan la tarea de los delincuentes
para ofrecer servicios cada vez más personalizados y necesarios para que un usuario
interesado en este tipo de tecnologías, contrate los servicios o adquiera los productos
para cometer cualquier fin ilícito.

En conclusión, como futuros investigadores o entendidos en el tema, es sumamente


importante estar alerta a estas nuevas técnicas delictivas que se perfeccionan día a
día. Sabemos que todo es global y ningún continente está exento de este tipo de
modalidades delictivas, que migran a gran velocidad, en comparación a los delitos
tradicionales, gracias a la conectividad en la cual nos encontramos inmersos.

Delincuencia Informática | 22
UNIDAD 4: Investigación en Delitos Informáticos
La lucha contra el cibercrimen es quizás una de las batallas más duras que se afron-
tan en la actualidad, más allá de su complejidad existen unas series de factores que
constituyen grandes desafíos a la hora de iniciar una investigación en esta materia.

Afortunadamente, las normas han evolucionado para hacer frente a este tipo de de-
litos, los cuales se desarrollan en el mundo virtual mediante medios tecnológicos, lo
cual difiere del viejo modelo investigativo, basado en medios de prueba físicos.

4.1.- El rol de las Fuerzas de la ley


En la actualidad resulta más que evidente señalar que para hacer frente a este tipo
de actividad delictiva necesitamos contar con un enfoque que supera los límites te-
rritoriales de una nación, al mismo tiempo que las fuerzas de la ley deben promover
la formación de unidades con una sólida formación en materia investigativa especia-
lizada, acompañadas de un perfil técnico profesional y equipamiento necesario, para
optimizar el empleo de estos recursos humanos y materiales.

La investigación de delitos

Como regla general, toda investigación se origina con la denuncia realizada por el
particular damnificado, la misma puede ser realizada en sede judicial o bien ante una
fuerza de la ley.

Una vez que el proceso judicial ha sido impulsado, la investigación tendrá como fina-
lidad responder diferentes interrogantes.

- Qué: recabar información del hecho ocurrido o bien jurídico afectado.


- Quién: buscará identificar al/los autor/es.
- Cuándo: establece un marco de tiempo.
- Dónde: indica un lugar o referencia espacial.
- Cómo: tiene como finalidad recopilar información relacionada con la forma en que
se llevó a cabo la maniobra.

Marco normativo

Debido a que las cifras de los ciberdelitos se incrementan exponencialmente con el


correr de los años, el estado nacional ha propiciado la creación de unidades espe-
ciales de investigación en aquellas Fuerzas de la ley dependientes del Ministerio de
Seguridad, cuya actuación se encuentra normada mediante la Resolución 234/2016
"Protocolo General de Actuación para las Fuerzas Policiales y de Seguridad en la
Investigación y Proceso de Recolección de Pruebas en Ciberdelitos".

Dicho protocolo de actuaciones tiene como finalidad establecer los principios para
llevar a cabo investigaciones y recolección de pruebas electrónicas en materia de
ciberdelitos, contemplando diferentes aspectos.

- Reglas generales, definiciones y principios.


- Principios generales de intervención.
- Principios específicos de intervención.
- Pautas específicas de actuación.
- Capacitaciones.

Delincuencia Informática | 23
Perspectiva integral

Cuando hablamos de ciberdelitos debemos tener presente que se encuentran ligados


estrechamente tres factores, el volumen de ataques cibercriminales, el volumen de
las víctimas y las ganancias de dicha actividad.

- En cuanto al volumen de atacantes, estos disminuyen a medida que la complejidad


de las técnicas incrementan, en función del perfil profesional de los cibercriminales,
confianza e innovación de los medios empleados.
- Del mismo modo, la superficie de ataque se incrementa para el caso de usuarios
con un bajo nivel de seguridad, protección y concientización.
- En tal sentido, las ganancias relacionadas a estas actividades son inversamente
proporcionales al volumen de atacantes y víctimas, dado que al incrementarse la
complejidad se reduce la cantidad de objetivos.

Del mismo modo, resulta establecer una visión integral que atraviesa troncalmente
todo este conjunto, lo que permite establecer medidas de prevención.

Figura 5: Perspectiva integral de


las Fuerzas del Orden en relación con el Cibercrimen

El análisis forense digital

Si bien al parecer la actividad investigativa finaliza con la identificación del posible


atacante, no debemos dejar de lado la etapa de relevamiento de medios de prueba.

En tal sentido, el análisis forense digital tendrá como objetivo la identificación, pre-
servación, análisis y presentación de los medios de prueba electrónicos, a fin de
constituir pruebas sólidas amparadas bajo la metodología científica.

Por tal motivo, podríamos decir que nos encontramos ante una fase de investigación
técnica pericial, cuyos interrogantes deberán encontrarse alineados con los hechos
que la motivan.

En tal sentido, la materia prima de esta etapa se encuentra compuesta por todo aquel
dispositivo informático o medio de almacenamiento que pudiera almacenar datos,
incluyendo servicios en la nube.

Delincuencia Informática | 24
El rol del analista forense digital resulta clave a la hora de vincular al atacante, víctima
y modus operandi utilizado, motivo por el cual velar por la integridad de los elementos
de juicio será una premisa fundamental.

Del mismo modo, cabe destacar que el perfil profesional del analista forense digital
requiere un alto grado de conocimiento técnico, con amplio conocimiento de los dis-
positivos electrónicos, su funcionamiento y diferentes tipos de evidencias que pueden
almacenar en sus sistemas de archivos.

En cuanto al equipamiento, resulta imperioso contar con unidades de procesamiento


de alta tecnología, a fin de optimizar el uso de tales recursos, ya mediante el empleo
de herramientas forenses de distribución libre o de licencias pagas.

4.2.- El rol de los proveedores de servicios


de Internet Locales y el rol de las terceras partes
El principal canal de comunicación utilizado para perpetrar los denominados ciberdeli-
tos se trata de Internet, justamente esa tecnología que nos ha permitido estar interco-
nectados y evolucionar como lo que hoy es considerado la sociedad de la información.

La importancia de los datos de tráfico

La detección de actividades cibercriminales se ven dificultadas por el anonimato que


ofrece Internet y la transnacionalidad, por tal motivo para iniciar cualquier tipo de in-
vestigación en esta materia se debe prestar especial atención a los datos de tráfico
y rastros de navegación.

Para tener acceso a dichos datos resulta imprescindible contar con la dirección IP
asignada al atacante durante el preciso instante en que fue realizada la maniobra
delictiva, para posteriormente identificar el titular del servicio de Internet, su domicilio
y demás datos particulares.

En tal sentido, resulta menester destacar que los proveedores del servicio de Internet
brindan información de gran valor para una investigación, aportando datos claves
para su prosecución.

- IP asignada al supuesto atacante y datos relacionados al titular del servicio.


- Ubicación geográfica del lugar de conexión.
- Información correspondiente al medio de pago utilizado.
- Posible existencia de un abonado telefónico vinculado al servicio.
- Correo electrónico correspondiente al titular del servicio.

Las terceras partes

Podríamos entender como terceras partes a aquellas que proveen acceso a determi-
nados servicios, como lo son por ejemplo las redes sociales, el correo electrónico o
sitios web.

Una clasificación de la información aportada por terceras partes se puede relacionar


según el grado de invasión a la privacidad del usuario, en cuyo caso los requerimien-
tos irán incrementando en función del grado de incidencia sobre los datos personales.

- Información básica del usuario.


- Datos del titular: nombre, dirección, edad, etc.

Delincuencia Informática | 25
- Dirección de e-mail asociada.
- Número de teléfono celular asociado.
- Dirección IP de creación de la cuenta.
- Registros de conexión (IP, fecha, hora, etc).

- Información Transaccional.
- Datos del remitente y receptor de la comunicación, incluyendo direcciones IP de
origen y destino.
- Referencia temporal de la comunicación (fecha y hora).
- Capacidad expresada en cantidad de datos insumidos.
- Historial de conexión del usuario.

- Información de contenido.
- Contenido de las casillas de correo incluyendo texto y archivos adjuntos.
- En lo referente a redes sociales, contenido de mensajes y publicaciones.
- Localización histórica de las cuentas investigadas.
- Registros almacenados en la nube.

Cabe destacar que para solicitar esta información resulta excluyente la presentación
de un documento con datos precisos de los requerimientos solicitados, firmados por
autoridad competente.

Por otro lado, a fin de agilizar estos trámites, existen diferentes plataformas provistas
por cada empresa, cuyos términos y condiciones varían de acuerdo a sus políticas
internas.

4.3.- Técnicas especiales de investigación


La sociedad actual se encuentra caracterizada por múltiples interrelaciones entre los
individuos que la conforman, con el correr del tiempo todas las actividades desarro-
lladas se han complejizado, no solo en cuanto a las relaciones personales sino tam-
bién en otros ámbitos como el comercial, educacional o comunicacional, trascen-
diendo las fronteras nacionales.

Un claro ejemplo de dicha complejización, se materializa mediante formas abstractas


de comunicación, las que han impactado además en el derecho penal, propiciando
nuevos ámbitos de regulación como lo es el caso de los ciberdelitos.

Del mismo modo, esta sociedad cada vez mas interconectada ha sufrido la aparición
de fenómenos que caracterizan a un mundo globalizado, como por ejemplo el crimen
organizado representado por el narcotráfico o el terrorismo.

El agente encubierto

La investigación de delitos complejos requiere el empleo de medidas innovadoras


que permitan recabar información para la prosecución de estas actividades delictivas.

Nuevamente debemos hacer hincapié en el anonimato que Internet provee a los ci-
bercriminales, favoreciendo el desarrollo de sus actividades ilícitas, sin embargo exis-
ten circunstancias determinadas en las cuales las fuerzas del orden pueden realizar
actividades encubiertas no solo en la vida real sino también en el ciberespacio.

Por tal motivo, conforme la normativa legal argentina en materia penal, el empleo de
la figura de agente encubierto debe cumplir con determinados requisitos.

Delincuencia Informática | 26
- En cuanto a su persona, se trata de todo aquel miembro de una fuerza del orden,
que contando con la autoridad judicial competente y ocultando su identidad, se in-
filtre en organizaciones criminales.
- Respecto del objetivo, tendrá como finalidad identificar o detener a los presuntos
autores, como así también recopilar información y elementos de prueba que permi-
tan afianzar una investigación

En materia de ciberdelito, esta figura es aplicable en la investigación de crímenes


contra menores estipulados en el Art 128 del Código Procesal Penal de la Nación.

4.4.- Casos Prácticos


A fin de permitir una mejor comprensión de los conceptos que hemos desarrollado
hasta el momento, resulta oportuno brindar casos prácticos simulando investigacio-
nes en el marco de la lucha contra el cibercrimen.

Para realizar tal actividad se plantearán situaciones hipotéticas, situándonos en el rol


de investigadores a fin de evaluar medidas que podrían adoptarse para dilucidar de-
terminadas circunstancias.

Fuga de información

El administrador de sistemas de la empresa “X” ha detectado tráfico de información


inusual mediante conexiones remotas con uno de los equipos informáticos de su in-
fraestructura IT.

Por tal motivo, decide realizar la preservación de diferentes rastros digitales mediante
la obtención de pruebas anticipadas, como por ejemplo registros de conexión del
firewall y copia forense del equipo comprometido, para posteriormente proceder a
mitigar dicha amenaza.

Luego, por intermedio del representante legal de dicha empresa, se procede a reali-
zar la denuncia correspondiente ante la autoridad judicial competente, adjuntando la
totalidad de información preservada.

Una vez judicializado el incidente, el mismo se remite a una fuerza de seguridad para
su prosecución, donde el equipo de investigadores debe recopilar diferente informa-
ción, tanto a partir de la información recepcionada como así también demás datos
relacionados con la empresa prestataria del servicio de Internet.

- Aplicación remota empleada para la maniobra.


- Transferencia de información desde la empresa hacia el exterior.
- Conexiones IP establecidas mediante dicha aplicación.
- Identificación de la empresa prestataria del servicio de Internet vinculado a las IP
sospechosas.
- Abonado de la dirección IP asignada al momento de haberse materializado la/las
actividad/es sospechosa/s.
- Actividades investigativas de campo para constatar el domicilio informado por la
empresa prestataria del servicio de Internet.
- Solicitud de otras diligencias complementarias, como pedido de antecedentes del
sospechoso, datos filiatorios, etc.

Delincuencia Informática | 27
Ciberacoso

Los padres de una menor se han percatado que su hija fue víctima de un caso de
Grooming, donde por intermedio de una plataforma de mensajes facilitada por redes
sociales le fueron solicitadas fotografías en traje de baño para participar de un spot
publicitario en conjunto con una famosa estrella adolescente.

Tras haber cumplido con la solicitud de dicho material fotográfico y ante la insistente
demanda de fotografías con mayor exposición, la menor decidió compartir con sus
padres la situación por la cual se encontraba atravesando.

Inmediatamente los padres decidieron acercarse a la delegación policial más cer-


cana, a fin de realizar la denuncia correspondiente adjuntando el equipo de telefonía
móvil de su hija como evidencia electrónica.

Ante tal circunstancia, debido a la premura del caso el funcionario policial decide
anoticiar del hecho al magistrado de turno, quién brinda una orientación con las si-
guientes actividades.

- Preservación del medio de prueba (dispositivo móvil).


- Identificación de la plataforma utilizada como medio de comunicación.
- Consulta sobre información básica del usuario investigado.
- Identificación de IPs de creación de la cuenta y últimas conexiones.
- Analizar información correspondiente al correo electrónico y número de teléfono
vinculado, si los hubiera.
- Identificación de la empresa prestataria del servicio de Internet vinculado a las IP
y/o número de abonado.
- Abonado de la dirección IP y/o número telefónico vinculados a la cuenta conside-
rada como sospechosa.
- Actividades investigativas de campo para constatar los domicilios informados por
las empresas prestatarias del servicio de Internet y Telefonía.
- Solicitud de otras diligencias complementarias, como pedido de antecedentes del
sospechoso, datos filiatorios, etc.

En este caso, resultaría viable la aplicación de la figura de agente encubierto, por


tratarse de un delito que atenta contra la integridad de los menores y cuya compleji-
dad así lo amerita.

Ransomware

El operador de un estudio contable recibe por correo electrónico lo que aparenta ser
una promoción de descuentos en pasajes aéreos para el próximo verano.

Sin titubear accede a un archivo incrustado en el cuerpo del mensaje, sin percatarse
que una vez descargada la conexión a Internet colapsa y el equipo comienza a fun-
cionar con mayor lentitud de lo habitual.

Cierto tiempo después, en el escritorio del equipo informático, se aprecia una leyenda
que indica que la computadora fue infectada con la última versión del ransomware
GandCrab.

Por desconocimiento, inmediatamente procede a reiniciar el equipo intentando una


restauración de sistema, maniobra que resulta infructuosa.

Habiéndose interiorizado sobre la temática, decide acudir a los operadores de la ley,


donde radica la denuncia correspondiente por daños informáticos.

Delincuencia Informática | 28
Ahora bien, de la evidencia aportada en forma de capturas de pantalla surge la si-
guiente información.

- Tipo y versión del ransomware.


- Correo electrónico de contacto para solicitar instrucciones o enviar algún archivo
para descifrar a modo de prueba.
- Billetera digital para realizar el pago por el rescate de la información.

Del mismo modo, por parte del investigador digital surgirán nuevas interrogantes,
como por ejemplo.

- Correo electrónico desde donde provino el código malicioso.


- IPs de conexión con el centro de comando y control.
- Identificación de las empresas prestarías del servicio de Internet o dominio en caso
de corresponder.

Delincuencia Informática | 29
UNIDAD 5: Las evidencias digitales

5.1.- Definiciones, Regulaciones y Fases en general


El devenir de las nuevas tecnologías, la Era Digital y el advenimiento de una Socie-
dad cada vez más informatizada, han provocado un profundo cambio en el mundo
que nos rodea, impactando radicalmente en la estructura socio-económica y provo-
cando un rediseño de la arquitectura de las sociedades, los negocios y la industria.

Las telecomunicaciones, la teleinformática, la informática, etc. están vinculadas es-


trechamente con este fenómeno tan difundido de comunicación e información ma-
siva, posibilitando el acceso casi ilimitado a un inmenso volumen de información.

En tal sentido, Internet posee una gran variedad de servicios, tales como sitios de
redes sociales, páginas web y blogs con diferente contenido, correo electrónico, ca-
nales de chat, transferencia de datos o archivos mediante redes P2P, etc.

De igual manera, las tecnologías de la información han abierto nuevos horizontes al


delincuente, incitando su imaginación, favoreciendo su impunidad y potenciando los
efectos del delito convencional. Contribuye de forma primordial el anonimato, como
así también la dificultad y problemática, que se afronta desde el punto de vista peri-
cial, para su descubrimiento, análisis y documentación probatoria.

Atendiendo las características de esta nueva Era y sus implicancias, es dable consi-
derar que el bien jurídico tutelado en los delitos informáticos es la información en
todos sus aspectos, entendiendo que su ataque supone una agresión a todo el com-
plejo entramado de relaciones socio-económico-culturales, es decir aquellas activi-
dades que se producen en el curso de la interacción humana en todo sus ámbitos y
que dependen de los sistemas informáticos (transporte, comercio, sistema financiero,
gestión gubernamental, arte, ciencia, relaciones laborales, tecnologías, etc.).

Por este motivo, es que el tema de abordaje, tiene como objetivo desglosar cada uno
de los conceptos básicos relacionados con la informática forense, como así también
las fases que la componen y permitir una introducción al mundo de la evidencia digi-
tal, su preservación y análisis.

5.2.- Conceptos básicos


y evaluación de la escena del delito
Las vulnerabilidades de los sistemas de información, las fallas humanas, procedi-
mentales o tecnológicas sobre infraestructuras informáticas, constituyen un escena-
rio propenso para el cibercrimen. En este sentido, los cibercriminales pueden tener
diferentes motivaciones, alcances y estrategias, cuya modalidad de ataque y pene-
tración a los sistemas varían permanentemente en función de la evolución de la
misma tecnología.

Por tal motivo, la informática forense se materializa como una disciplina auxiliar de la
criminalística, garantizando a la justicia moderna el correcto tratamiento de la eviden-
cia digital en el marco de todo proceso legal, adquiriendo una significativa importan-
cia, debido al exponencial aumento del valor de la información.

Delincuencia Informática | 30
En tal sentido, la informática forense, basada en procedimientos estrictos y rigurosos,
puede ayudar a resolver interrogantes criminales mediante el método científico, re-
colectando, analizando y validando las pruebas digitales.

Conceptos Básicos

A continuación, se brindarán una serie de definiciones básicas relacionadas estre-


chamente con la informática forense.

- Informática.
Ciencia de la información automatizada, tiene relación con el procesamiento de da-
tos, utilizando las computadoras y/o los equipos de procesos automáticos de infor-
mación (Gispert, Año 2002).

- Forense.
Conjunto de disciplinas científicas que ayudan a la policía y la justicia a determinar
las circunstancias exactas de la comisión de una infracción y a identificar a sus
autores (CONICET, 2018, http://www.conicet.gov.ar/programas/ciencia-y-justi-
cia/ciencia-forense/).

- Análisis Forense Digital.


Disciplina de las ciencias forenses, que se encarga de identificar, preservar, analizar
y presentar datos que han sido procesados electrónicamente, y almacenados en un
medio digital (Noblett, Año 2000, https://archives.fbi.gov/archives/about-us/lab/fo-
rensic-science-communications/fsc/oct2000/computer.htm).

- Computación Forense.
Rama del análisis forense digital cuyo objetivo es el estudio de sistemas informáti-
cos, medios de almacenamiento o documentos electrónicos (Tech4Law, Año 2015,
https://www.tech4law.co.za/tech-advisor/107-digital-foren-sics/1528-what-is-digital-
forensics).

- Análisis forense de dispositivos móviles.


Subdivisión del análisis forense digital relacionado con la recuperación de evidencia
digital desde dispositivos móviles (Tech4Law, Año 2015, https://www.tech4law
.co.za/tech-advisor/107-digital-foren-sics/1528-what-is-digital-forensics).

- Análisis Forense de redes


Variante del análisis forense digital que se ocupa de la supervisión y el análisis del
tráfico de la red informática en sus diferentes formatos, a fin de recolectar evidencia
digital o detectar de intrusos por medio de esta (Tech4Law, Año 2015,
https://www.tech4law.co.za/tech-advisor/107-digital-foren-sics/1528-what-is-digital-
forensics).

- Análisis Forense de Datos


Rama del análisis forense digital que tiene como finalidad examinar datos estructu-
rados con el objetivo de descubrir y analizar patrones de actividades fraudulentas
(Tech4Law, Año 2015, https://www.tech4law.co.za/tech-advisor/107-digital-foren-
sics/1528-what-is-digital-forensics).

- Análisis Forense de Base de Datos


Subdivisión del análisis forense digital relacionada con el estudio de bases de datos
y sus metadatos (Tech4Law, Año 2015, https://www.tech4law.co.za/tech-advi-
sor/107-digital-foren-sics/1528-what-is-digital-forensics).

Delincuencia Informática | 31
- Evidencia Digital.
Es un tipo de evidencia física construida de campos magnéticos y pulsos electróni-
cos, que por sus características deben ser recolectados y analizados con herra-
mientas y técnicas especiales (CASEY, Año 2004, https://archives.fbi.gov/archi-
ves/about-us/lab/forensic-science-communications/fsc/oct2000/computer.htm ).

- Artefacto Forense.
Se entiende por artefacto forense a cualquier registro informático, correspondiente a
una aplicación o programa de software, que desempeña alguna función específica.

- Cadena de custodia.
Es el registro cronológico y minucioso de la manipulación adecuada de los elemen-
tos, rastros e indicios hallados en el lugar del hecho, durante todo el proceso judicial
(Torales, Año 2014, http://www.saij.gob.ar/manual-procedimiento-para-preserva-
cion-lugar-hecho-escena-crimen-programa-nacional-criminalistica-autor-eloy-emili-
ano-torales-colaboradores-marcelino-cottier-jorge-norberto-delgado-ignacio-lom-
bardi-ministerio-justicia-derechos-humanos-nacion-lb000061-2014-07/123456789-
0abc-defg-g16-0000blsorbil ).

Evaluación de la escena del delito

Diferentes autores coinciden en caracterizar al lugar del hecho, conocido también


como escena del crimen, a todo aquel sitio o espacio físico en el cual se ha cometido
un hecho que podría ser tipificado como un delito.

En tal sentido, la escena del delito puede estar constituida por un espacio abierto
(careciendo de límites geográficos), cerrado o mixto.

Por tal motivo, resulta de vital importancia identificar mediante conceptos claros y una
terminología adecuada el rol que desempeña un sistema informático en el marco del
delito, con la finalidad de encauzar de forma adecuada el tipo de investigación, ob-
tención de indicios y elementos probatorios, permitiendo establecer procedimientos
óptimos para el tratamiento de la evidencia.

La evaluación de la escena del delito comienza cuando se toma conocimiento de que


el lugar ha sido totalmente asegurado y protegido, permitiendo desarrollar fundamen-
tos básicos de administración, organización y logística. La evaluación constituye la
primera aproximación al objeto de estudio, por cuanto posee gran importancia, ya
que permitirá establecer un plan organizado de acción y minimizará realizar acciones
imprevistas que modifiquen, deterioren o destruyan la evidencia pertinente.

Para el desarrollo de las actividades, cualquiera sea el lugar del hecho, en primera
instancia se debe delimitar y preservar tal escenario, realizando posteriormente una
minuciosa y exhaustiva observación del lugar, prosiguiendo a su respectiva grafica-
ción mediante un croquis y tomas fotográficas, para finalmente proceder a la recolec-
ción de indicios, los que tendrán como destino final el laboratorio de análisis forense
digital.

Cuando hacemos referencia a cibercrimen, debemos tener presente que la escena


virtual se encuentra ligada al medio físico o canal por intermedio del cual se transmi-
ten los datos.

Con la finalidad de brindar al investigador un método adecuando para su recolección


y preservación, las fuentes más comunes de evidencia digital pueden ser clasificadas
en tres grandes grupos (Acurio del Pino, Año 2010, https://www.oas.org/juridico/spa-
nish/cyber/cyb47_manual_sp.pdf).

Delincuencia Informática | 32
- Sistemas de computación
Compuestos por equipos de escritorio o computadores personales, computadoras
portátiles y servidores. Actualmente estos equipos de computación tienen la capa-
cidad de almacenar gran cantidad de información mediante sus dispositivos de al-
macenamiento internos, convirtiéndolos en una gran fuente de evidencia digital.

- Sistemas de comunicación abiertos


Comprenden las redes de telecomunicaciones, la comunicación inalámbrica e In-
ternet. Son también una gran fuente de evidencia digital.

- Sistemas convergentes de computación


Están formados por equipos de telefonía celular, computadoras tipo Tablet PC, tar-
jetas inteligentes y cualquier otro aparato electrónico que posea convergencia digi-
tal y que pueda llegar a almacenar evidencia digital.

5.3.- Introducción a la Evidencia Digital


Resulta factible enunciar que la evidencia digital es única, cuando se compara con
otras formas de evidencia física de tipo documental por ejemplo, la evidencia digital
por lo tanto es frágil y una copia de un registro almacenado en un dispositivo de
almacenamiento será idéntico al original.

Cabe destacar que el término evidencia digital es una denominación empleada de


manera extensa, describiendo de esta manera cualquier registro generado o alma-
cenado en un sistema computacional o dispositivo informático, cuya clasificación
puede realizarse según sus características, naturaleza, orden de volatilidad y criterios
de admisibilidad que debe cumplir.

Características

La evidencia digital es la materia prima para los investigadores forenses donde la


tecnología informática es parte fundamental del proceso, sin embargo y considerando
el ambiente tan cambiante y dinámico de las infraestructuras de computación y tele-
comunicaciones, es preciso detallar las características propias de dicha evidencia en
este entorno (Cano, Año 2009).

Acorde a lo expuesto precedentemente, podría decirse que la evidencia digital es un


constante desafío para los investigadores forenses, destacándose por su:

1.- Volatilidad.
2.- Anonimato.
3.- Capacidad de duplicación.
4.- Posibilidad de alteración y modificación.
5.- Alta probabilidad de eliminación.

Su naturaleza

La presente clasificación engloba a la evidencia digital en su totalidad, centrando es-


pecial atención en el factor humano, dado que resulta determinante identificar si fue
una persona o un dispositivo informático quien creó el contenido del registro o archivo
(Standards Australia International, Año 2003).

Delincuencia Informática | 33
Conforme el estándar señalado, la evidencia digital puede subdividirse en tres cate-
gorías:

1.- Registros almacenados en el equipo y/o dispositivo informático (por ejemplo, co-
rreos electrónicos, archivos de aplicaciones de ofimática, imágenes, etc.).
2.- Registros generados por los equipos informáticos (registros de auditoría, regis-
tros de transacciones, registros de eventos, etc.).
3.- Registros que parcialmente han sido generados y almacenados en los equipos
y/o dispositivos informáticos (hojas de cálculo, consultas en bases de datos, vis-
tas parciales de datos, etc.).

Orden de volatilidad

Por otro lado, la evidencia digital puede ser clasificada según su grado de volatilidad,
es decir su capacidad de permanecer en el tiempo, desde aquellos registros que se
perderán o modificarán si apaga o reinicia el sistema hasta los que perduran en el
tiempo bajo condiciones normales de uso y una adecuada cadena de custodia (Net-
work Working Group, Año 2002).

Según el orden de volatilidad, se establece el siguiente orden de volatilidad y por


tanto de recopilación de evidencias:

1.- Registros y contenidos del caché.


2.- Contenidos de la memoria RAM.
3.- Estado de las conexiones de red, tablas de rutas.
4.- Estado de los procesos en ejecución.
5.- Contenido del sistema de archivos y de los discos duros.
6.- Contenido de otros dispositivos de almacenamiento.

Criterios de admisibilidad

En legislaciones modernas existen ciertos criterios que se deben tener en cuenta


(Cano, Año 2003, https://dialnet.unirioja.es/servlet/articulo?codigo=649921).

Los mismos son:

1.- Admisibilidad, debe tener valor legal.


2.- Autenticidad, debe ser verídica y no haber sufrido manipulación alguna. A tal fin
se calculan firmas digitales que garantizan su integridad.
3.- Completitud, la prueba debe ser presentada desde un punto de vista objetivo y
técnico, sin valoraciones personales o prejuicios.
4.- Credibilidad, debe ser comprensible.
5.- Confiabilidad, las técnicas utilizadas para su obtención no deben generar duda
sobre su veracidad y autenticidad.

5.4.- Incautación y conservación de la prueba


La incautación y conservación de la prueba constituyen los aspectos de mayor rele-
vancia durante la recolección de evidencia digital, dado que este tipo de procedimien-
tos puede ser único e irrepetible, por tal motivo se deberá tener especial cuidado
durante su materialización.

En tal sentido, el ciclo de vida de la evidencia digital inicia desde el momento de su


búsqueda y recolección en la escena del delito, debiéndose tener presente los si-
guientes aspectos.

Delincuencia Informática | 34
Búsqueda

El investigador debe tener la habilidad y autonomía suficiente para implementar dife-


rentes sistemas de búsqueda, según la escena del delito, entre tales métodos se
pueden señalar:

1.- Punto a punto: se trata de movilizarse a través de la escena del crimen de un


objeto a otro sin orden establecido.
2.- Espiral o circular: consiste en desplazarse mediante círculos en forma de espiral,
desde el punto focal de la escena del delito hasta el más distante seleccionado,
puede emplearse de forma invertida.
3.- Por franjas: se procede a dividir la escena del crimen en diferentes franjas y cada
investigador recorrerá en una zona que le será asignada. Este método es apli-
cable a espacios grandes y abiertos.
4.- Cuadriculado o de rejilla: se trata de una variante del método de franjas, pero
cada sector será revisado dos veces, por diferentes investigadores, incremen-
tando la calidad de la búsqueda.
5.- Zonas o sectores: la escena se divide en zonas o sectores, asignando cada uno
de ellos a un investigador que los revisará de forma simultánea.
6.- Forma de rueda: se considera una escena de forma circular, trazando líneas
como los radios de una rueda, donde cada investigador recorrerá una zona asig-
nada.

Fijación

Una vez que se ubicaron los indicios en la escena del delito, deben ser identificados
de forma unívoca mediante letras o números correlativos, para distinguirlos entre sí
a lo largo de toda la investigación e incluso en la instancia judicial, dicho orden lógico
de fijación debe encontrarse relacionado con el método de búsqueda establecido.

Manipulación

El inadecuado manejo de los indicios puede llegar a conducir a su contaminación,


deterioro o destrucción, impidiendo su posterior examen en el laboratorio. Por tal mo-
tivo, llegado el momento de su manipulación, deberá ser realizado con la debida cau-
tela a fin de evitar inconvenientes posteriores, recomendándose tener en cuenta los
siguientes aspectos:

1.- Manipular la evidencia lo menos posible, para evitar la contaminación, deterioro


o destrucción.
2.- Evitar contaminar la evidencia con los instrumentos que se utilizan para su le-
vantamiento.
3.- Recolectar las diferentes evidencias por separado, evitando que se mezclen en-
tre sí.
4.- Realizar el embalaje de forma individual, procurando la integridad de su natura-
leza.

Recolección y Embalaje

Estos procedimientos tienen como objetivo asegurar que las evidencias digitales re-
colectadas no sean alteradas.

Existen tres principios generales para el manejo de la evidencia digital (U.S. Depart-
ment of Justice, Año 2004).

Delincuencia Informática | 35
1.- Las acciones tomadas para recoger la evidencia digital no deben afectar nunca
la integridad de la misma.
2.- Las personas encargadas de manejar y recoger evidencia digital deben ser ca-
pacitadas para tal fin.
3.- Las actividades dirigidas a examinar, conservar o transferir evidencia digital de-
ben ser documentadas y reservadas para una futura revisión.

Cadena de custodia

La cadena de custodia es el mecanismo que garantizará el origen, identidad e inte-


gridad de la evidencia digital, evitando su pérdida, destrucción o alteración. Incluye
toda actividad tendiente a su identificación, recolección, obtención, resguardo, tras-
lado, almacenamiento, entrega, recepción y análisis de la evidencia digital, preser-
vando su autenticidad e integridad.

En la cadena de custodia intervendrán todas aquellas personas que participen du-


rante las diferentes etapas del ciclo de vida de la evidencia digital, desde su obtención
hasta su presentación como medio de prueba, debiendo quedar consignado todo
traspaso entre una etapa y otra, indicando fecha, hora, nombre y firma de quien re-
cibe y de quien entrega.

Deberá prestarse especial atención en el método empleado para la preservación, iden-


tificación y rotulado de las evidencias obtenidas en la escena del crimen, cuyas carac-
terísticas deberán impedir su modificación, alteración, contaminación o destrucción.

Cabe destacar que la recolección de evidencia digital dependerá de la capacidad y


preparación técnica del investigador forense encargado de extraer o colectar los in-
dicios, por otro lado, las actividades periciales llevadas a cabo deberán encontrarse
plasmadas mediante la documentación correspondiente, labrada de forma descrip-
tiva y con el mayor detalle posible sobre las evidencias digitales relevadas.

En tal sentido, si el proceso de cadena de custodia no presenta alteración de ninguna


índole, esta permitirá garantizar la integridad y autenticidad de la evidencia digital
como medio de prueba.

Por otro lado, la cadena de custodia permitirá registrar de forma explícita todo cambio
o alteración eventual que pueda llegar a sufrir la evidencia digital durante su ciclo de
vida.

Delincuencia Informática | 36
Sistema de Educación a Distancia - SEAD

Dirección de Diseño y Desarrollo Instruccional

Edición © UCASAL

Este material fue elaborado por el Lic. Mg. Antonio Javier Maza en conjunto a la Dirección de Diseño y Desarrollo Instruccional del Sistema de
Educación a Distancia con exclusivos fines didácticos. Todos los derechos de uso y distribución son reservados. Cualquier copia, edición o reduc-
ción, corrección, alquiles, intercambio o contrato, préstamo, difusión y/o emisión de exhibiciones públicas de este material o de alguna parte del
mismo sin autorización expresa, están terminantemente prohibidos y la realización de cualquiera de estas actividades haría incurrir en responsabi-
lidades legales y podrá dar lugar a actuaciones penales. Ley 11.723 - Régimen Legal de la Propiedad Intelectual; Art. 172 C.P.

También podría gustarte