Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Delincuencia Informática | 2
REFERENCIAS DE ÍCONOS
Delincuencia Informática | 3
UNIDAD 1: Estado del Arte del Cibercrimen
El constante avance de la tecnología de la información trae aparejado fenómenos
sociales, políticos y económicos, entre otros, al igual que resulta un escenario propi-
cio para la proliferación de diferentes modalidades delictivas.
.
Sin duda, el cibercrimen se ha convertido en una de las actividades criminales más
rentables de los últimos tiempos, cuyos ingresos anuales durante el último periodo
ascienden aproximadamente al billón y medio de dólares americanos.
Si hiciéramos un paralelismo con el PIB de los países más ricos del mundo, el ciber-
crimen ocuparía la onceava posición inmediatamente después de Canadá y antes
que Corea del Sur.
Resulta quizás uno de los fenómenos de mayor crecimiento a escala global, fomen-
tado por el anonimato, la interconectividad y transnacionalidad, permitiendo que de-
lincuente cibernético pueda encontrarse en Singapur, el sistema afectado en Nueva
York y la víctima en Argentina.
Por tal motivo, la complejidad de este panorama requiere del trabajo mancomunado
de las múltiples partes interesadas, fomentando el networking y la colaboración inter-
nacional, tanto desde el punto de vista de agentes encargados de hacer cumplir la
ley, operadores judiciales, demás organismos del Estado, entidades del sector pri-
vado y ciudadanos.
La era digital e Internet se han incrustado en el ADN del ser humano, llevándonos a
trascender tiempo y espacio, seguramente en el futuro, nuestra generación sea re-
cordada por haber colonizado el ciberespacio, aprendimos a convivir en línea, sin
embargo la fragilidad de este ecosistema digital nos hace permeables a todo tipo de
amenaza cibernética.
Definitivamente vivimos un nuevo paradigma dominado por una estructura social glo-
balizada e interconectada, caracterizada por el fenómeno de la autonomía casi ab-
soluta.
Delincuencia Informática | 4
Esta libertad es el resultado de la conjugación de tres factores clave, la tecnología,
la revolución digital y profundos cambios socioculturales.
Hoy dada la cantidad de usuarios y redes sociales existentes, se puede inferir que la
mayor concentración de actividad en Internet se da en este tipo de ecosistemas digi-
tales, convirtiéndose en una tendencia que va en aumento a nivel global, abarcando
todos los estratos sociales.
Estas plataformas y su entorno son construcciones realizadas por los mismos usua-
rios que las integran, definiendo su naturaleza en función de criterios específicos y
objetivos propios de cada uno de los participantes, lo que nos da una idea de una
sociedad digital en constante movimiento, que se autoconstruye mediante la interco-
nexión e interacción con las demás redes sociales.
Internet se trata de una red de redes interconectadas que por medio de normas y
estándares permiten su comunicación e intercambio de información entre todos los
dispositivos conectados a dicha red.
Delincuencia Informática | 5
TCP/IP (Transmission Control Protocol/Internet Protocol)
Direcciones IP
Si quisiéramos hacer una analogía con el mundo que nos rodea, una IP es el equi-
valente informático a la dirección catastral de un domicilio determinado, de esta ma-
nera los envíos postales son direccionados y resulta factible recibir correspondencia.
La IP de un dispositivo hace que la red lo distinga unívocamente de los otros equipos
conectados en una red y de esta manera es capaz de enviar o recibir datos.
Del mismo modo, resulta factible catalogar las direcciones IP ya sea según la red a
la que pertenecen, modo en que son asignadas o tipo de tecnología.
Delincuencia Informática | 6
- IPv4: es el estándar utilizado por la mayoría de dispositivos de Internet y redes pri-
vadas. Se escriben como un grupo de cuatro números decimales separados por
puntos, que varían entre 0 y 255 cada uno.
- IPv6: es la alternativa surgida a partir de la disponibilidad de IPv4 en función del
incremento de dispositivos que requieren estar conectados a Internet. Se escriben
como un grupo de ocho números hexadecimales separados por dos puntos (:).
Formato Descripción
Cada número representa 8 bits (1 byte), es decir que cada dirección
está formada por 32 bits o 4 bytes (4 grupos de 8 bits cada uno, 4 x
8= 32).
104.20.43.210
La cantidad de direcciones disponibles asciende aproximadamente a
4.300.000.000.
Formato Descripción
Cada número representa 16 bits (2 bytes), es decir que cada dirección
está formada por 128 bits o 16 bytes (8 grupos de 16 bits cada uno, 8
2A03:2200:2110:AF
x 16= 128).
01:0BCE:0010:0010
:0110
La cantidad de direcciones disponibles asciende aproximadamente a
340.000.000.000.000.000.000.000.000.000.000.000.000.
IP DNS
172.217.30.132 www.google.com
Hoy podemos decir sin temor a equivocarnos que casi la totalidad de la población
mundial se encuentra conectada, a pesar de la brecha digital en algunas regiones,
contabilizándose un total de 7.000 millones de dispositivos inalámbricos diseminados
en todo el planeta tierra, cuya población asciende a 7.700 millones de habitantes.
Delincuencia Informática | 7
Internet es el centro de las comunicaciones, alimentándose diariamente de millones
de datos que crecen exponencialmente, al punto que en algún momento toda la in-
formación del mundo podría encontrarse digitalizada y disponible on-line.
Quizás uno de los mayores avances que ha tenido internet se trata de mejorar la
calidad de vida de los seres humanos, hoy gracias a Internet de las cosas ha sido
posible crear nuevas tendencias relacionadas con la salud e investigaciones que bus-
can luchar contra diferentes dolencias.
Volviendo sobre la temática de Internet de las cosas, esta tecnología ha sido clave
en el desarrollo de ciudades inteligentes y gobierno electrónico.
Así, por ejemplo, se podría medir el flujo de tráfico en una zona determinada de la
ciudad para indicar a los conductores las mejores rutas de circulación o inclusive se-
ñalar lugares donde podrían estacionar sus vehículos en zonas lindantes a su destino.
Sistemas Educativos
Este tipo de innovaciones empresariales les ha permitido hacer uso de los datos para
realizar análisis estadísticos, tendencias y estudios de mercado.
Delincuencia Informática | 8
Impacto ambiental
No resulta difícil inferir que las grandes ciudades urbanizadas son aquellas que ma-
yor cantidad de recursos energéticos consumen, en tal sentido la tecnología y el aná-
lisis estadístico permite facilitar la gestión de las obras públicas.
Estas estructuras criminales han mutado a lo largo del tiempo, en busca de nuevos
horizontes que permitan desarrollar sus actividades, donde Internet se ha convertido
en el principal facilitador.
Como conjugación de los factores señalados, podría decirse que un nuevo paradigma
delincuencial se encuentra en pleno desarrollo y evolución, marcado por grupos cu-
yos integrantes poseen alto grado de profesionalidad, que no necesariamente se en-
cuentran en el mismo espacio o lugar físico, lo que les permite operar en diferentes
jurisdicciones.
- Poseen una estructura jerárquica claramente establecida, con alto grado de adap-
tabilidad, lo que les permite mantenerse en el tiempo.
- Restringen la selección de sus miembros, quienes deben posees capacidad con
alta exigencia profesional.
- Se destacan por el grado de profesionalismo con el que realizan sus actividades,
llegando al grado de captar especialistas para determinadas tareas.
- Sus actividades criminales revisten un grado de complejidad elevado y son desa-
rrolladas a nivel internacional.
Delincuencia Informática | 9
UNIDAD 2: La delincuencia informática
Corría el año 1986 cuando el primer virus informático de la historia hizo su primera
aparición, el denominado Virus Pakistaní (Brain), fue creado por dos jóvenes herma-
nos llamados Basit y Alvi Amjad.
Han pasado mas de treinta años de este suceso y el fenómeno criminal basado en
el empleo de las tecnologías de la información sigue siendo un tema vigente y con-
templado a medias tintas por el marco legal, al igual que casi incomprendido por los
operadores judiciales y fuerzas de la ley.
El cibercrimen no forma parte de una película de ciencia ficción de los 90, sino de
nuestra realidad y una amenaza para el futuro de la humanidad, cuyo impacto podría
escalar a límites inimaginables.
Sin embargo, el uso intensivo de esta tecnología en pos del desarrollo de las activida-
des económico-sociales, en un mundo donde cada día estamos más interconectados,
ha permitido el surgimiento de conductas delictivas que con el pasar del tiempo han
mutado hasta alcanzar un alto grado de sofisticación, convirtiéndose en verdaderas
amenazas para esta comunidad digital en la que hoy nos encontramos inmersos.
Por tal motivo, a fin de brindar una breve introducción, resulta oportuno considerar
diferentes acepciones asociadas con el cibercrimen, además de otros conceptos que
también resultará de utilidad.
Posibles definiciones
Según el tipo de corriente y punto de vista podríamos decir que el cibercrimen tiene
dos posibles definiciones.
Delincuencia Informática | 10
- Violación de secretos (Ley 26388, 2008).
- Fraude electrónico (Ley 26388, 2008).
- Daños informáticos (Ley 26388, 2008).
- Denegación de servicio (Ley 26388, 2008).
- Ciberacoso (Ley 26904, 2013).
- Infracciones a la propiedad intelectual (Ley 11723, 1933).
- Infracciones marcarias (Ley 22362, 1980).
- Sentido amplio: guarda relación con todas aquellas actividades delictivas donde
las tecnologías de la información se encuentran presentes ya sea como fin, medio
o mero símbolo.
- Phishing.
- Sextorsión.
- Suplantación de identidad digital.
- Compromiso de e-mail corporativo.
Conceptos de interés
Debido a la confluencia de diferentes factores, resulta muy difícil cuantificar los moti-
vos y alcance de los incidentes de seguridad que atentan contra la seguridad de la
información, ya sea personal u organizacional.
Delincuencia Informática | 11
2.2.- Diferencia entre Cibercrimen y Ciberdelito
Si bien popularmente estos términos son asociados, estas dos acepciones poseen
características muy diferentes, aun cuando sus objetivos pueden ser alcanzados de
la misma forma ilegal.
Cibercrimen
En este caso el concepto tiene más bien una relación con el sentido amplio de la
conducta ilícita, en virtud que la actividad criminal se valdrá de las tecnologías de
información para lograr su cometido.
Por otro lado, cabe destacar que las actividades cibercriminales se ligan con delitos
mucho más graves que aquellos clasificados en el sentido formal, donde incluso exis-
ten acciones voluntarias de causar un mayor daño en la sociedad u organizaciones,
llegando incluso hasta atentar contra la vida de las personas.
Ciberdelito
Por tal motivo, los ciberdelitos obedecen a un sentido formal, delimitando taxativa-
mente cada figura penal y circunscribiéndose a un fuero determinado.
Como marco de referencia, resulta oportuno indicar que según la teoría del delito una
actividad es considerada como tal cuando esta figura se encuentra tipificada en una
norma legal, es antijurídica a esta y resulta punible.
Ciberterrorismo
Delincuencia Informática | 12
Otras actividades llevadas a cabo son la captación de personas mediante redes so-
ciales, en su mayoría menores de edad, para sumarse a sus filas o bien la solicitud
de fondos para sustentar sus actividades delictivas.
Dicho sea de paso, este tipo de donaciones suele ser solicitada en bitcoins u otro
criptoactivo, a fin de mantener el anonimato tanto de los benefactores como sus be-
neficiarios.
Delincuencia Informática | 13
Este tipo de actividades se desarrolla por sujetos con un alto grado de experiencia y
conocimiento técnico, quienes tienen inclusive cierta reputación que los avala.
Ransomware
Si bien en sus orígenes este tipo de malware afectaba a usuarios comunes, hoy sus
objetivos principales son grandes organizaciones o entidades como pueden ser los
hospitales u organismos estatales.
Robo de datos
Los datos personales y con mayor predilección aquellos con alto grado de sensibilidad,
se han vuelto un objetivo de los cibercriminales, quienes habiéndose apoderado de los
mismos optan por su venta en el mercado negro o bien subastas privadas en línea.
Aun cuando las medidas de seguridad en torno a los medios de pago se han robus-
tecido durante los últimos años, continúan los ataques contra las tarjetas de crédito
y débito.
Por otro lado, técnicas más avanzadas como el jackpotting han logrado vulnerar los
sistemas instalados en los cajeros automáticos mediante técnicas de malware que
se aprovechan de diferentes vulnerabilidades, ya sea de hardware como de software.
Si bien muchos de sus usuarios se conectan por curiosidad, otro tanto lo hacen para
enmascarar actividades ilegales.
Delincuencia Informática | 14
Ingeniería Social
Esta técnica es empleada habitualmente para efectuar fraudes como por ejemplo
phishing o comprometer un e-mail corporativo, a fin de impresionar a sus legítimos
usuarios y autorizar o solicitar operatorias bancarias fraudulentas.
Criptoactivos
Su principal ventaja consiste en el anonimato, dado que si bien las transacciones son
públicas y auditables, estas no se encuentran vinculadas a una persona física.
Botnets
Por lo general, este tipo de servicios puede ser rentado por una cantidad de tiempo
o volumen de datos determinados.
Delincuencia Informática | 15
UNIDAD 3: El cibercrimen como servicio
En los primeros tiempos, la idea era realizar ataques con diferentes motivaciones,
sean económicas, por reclamos sociales, por temas políticos entre otros. A medida
que se desarrolló y avanzó esta nueva actividad criminal a través de las redes, se
comenzó a utilizar al cibercrimen como servicio, es decir, se ofrecen servicios ilegales
a terceros interesados a fin de lograr alcanzar ciertos objetivos. En otras palabras, se
podría decir que los delincuentes contratan a otros delincuentes para cometer delitos
a través del desarrollo de herramientas que solo algunos están dispuestos a desa-
rrollar y vender como servicio.
Para conocer un poco más con relación a este tipo de servicio criminal, podemos
identificar qué tipos de servicios se encuentran disponibles, entre los que se men-
ciona:
Aquí se pueden conseguir o alquilar programas maliciosos para determinado fin. Otra
de las posibilidades que brinda es solicitar que se desarrolle software a medida.
Delincuencia Informática | 16
Otras actividades como servicio
Luego de analizar cada uno de los servicios, también se pueden encontrar uno de los
más conocidos como phishing as a service (PhaaS), el cual ofrece diferentes tipos
de productos para estafadores principiantes. También otro de los casos es el llamado
ransomware as a service (RaaS) en donde cibercriminales escriben y desarrollan
código malicioso a fin de encriptar archivos de sistemas de todo tipo de usuario. Lo
más llamativo de estos servicios, es que su precio en el mercado es muy bajo, com-
parándolo con los beneficios económicos que luego generan a través de la víctima.
Asimismo, en el caso de esta última tipología de servicio, es uno de los más popula-
res ya que requiere de muy poco conocimiento para su implementación en campo.
Otro de los que se puede nombrar es DDoS as a service también conocido como un
servicio popular, ya que envía un flujo de solicitudes a un servidor desde diferentes
fuentes en el menor tiempo posible, lo que genera, claramente, una caída del servidor
y, como consecuencia, la imposibilidad de acceder a la información que contiene. Al
igual que en el caso anterior requiere muy pocos conocimientos para llevar a cabo el
ataque. Por otro lado, es de fácil acceso, ya que sus precios son muy accesibles, tal
como se puede ver en la figura 2:
Delincuencia Informática | 17
3.2.- Organizaciones cibercriminales internacionales
Como ya sabemos, el aumento de organizaciones criminales en ambientes digitales
es la nueva amenaza que aterra la seguridad en todo el mundo. Asimismo, estos
grupos continúan generando multiplicidad de beneficios provenientes de sus activi-
dades ilícitas. Principalmente podemos mencionar el lavado de dinero, mercados ile-
gales en la dark net, entre otros tipos de medios que tienden a facilitar la labor crimi-
nal. Es decir que la tecnología no es solamente la llave o herramienta principal, sino
toda una estructura para cometer actividades criminales. A esto último lo relaciona-
mos con los crímenes dependientes del ciberespacio, es decir, toda aquella conducta
criminal que puede solamente ser cometida mediante computadoras, redes o tecno-
logías de información.
Se entiende un grupo que tenga al menos tres miembros y que emprenda alguna
acción concertada (es decir, conjunta o coordinada de alguna manera) con el fin de
cometer un delito, delito grave y con el fin de obtener un beneficio financiero o de otro
tipo. El grupo debe tener alguna organización o estructura interna, y debe existir por
algún tiempo antes o después de la comisión real de los delitos en cuestión.
Otro de los tipos de organizaciones que encontramos online son aquellas que se
reúnen por ideas afines, se encuentran en la red, tienen un esquema de trabajo pla-
nificado y de forma colectiva para lograr sus cometidos.
En esta estructura de grupo encontramos los delitos sexuales contra niños cometidos
en forma online. Este tipo de grupos organizados buscan sacar rédito con el material
y la explotación de niños. Se conoce que, en países subdesarrollados, estas organi-
zaciones criminales contratan a madres o padres en situación de calle o de bajo re-
cursos para que expongan a sus hijos vía streaming, sea en videos o imágenes. Este
material inédito tiene su precio en el mercado, las familias reciben dinero en moneda
extranjera y hacen una gran diferencia a costa de exponer y explotar sus hijos en
este tipo de actividades. Esto comenzó en Tailandia y luego se ha expandido a otros
países del globo, especialmente en Latinoamérica, donde los índices de pobreza son
altos. Por otra parte, se cuenta con foros en la dark net que solicitan material original
e inédito, dependiendo el tipo de imagen, video o acto que se busque. A eso, se le
suma otro servicio que las organizaciones criminales utilizan, como redes peer to
peer para compartir material prohibido. Desde otro lugar, se adiciona, que este tipo
de intercambio de material prohibido, genera ganancias para grupo de cibercrimina-
les, por lo que para hacerse del mismo, utilizan distintos medios, ya sea pagos a
Delincuencia Informática | 18
través de pagos por medio de Paypal, tarjetas de crédito, criptomonedas, transferen-
cias internacionales (Western Union), entre otros.
Reclutamiento y propaganda
En el caso de este tipo de metodologías utilizadas para lograr mayor difusión y adep-
tos a los ideales de la organización fue el conocido grupo Al -Qaeda. Dicha organi-
zación fue la primera en explotar este tipo de medios de agitación, concentrando es-
pecialmente sus manifiestos audiovisuales en los canales árabes como también en
sitios de Internet vinculados al régimen. Luego este tipo de modelo fue replicado por
el grupo ISIS, el cual se enfocó en las nuevas tecnologías y las redes sociales. En
especial, las nuevas técnicas de propaganda juegan un papel y rol crucial en cuanto
a motivación y procesos de desorden que aseguran que personas jóvenes puedan
llevar a cabo actos brutales en contra de civiles.
Entrenamientos
Esta es otra manera en que los grupos se expanden, a través de las capacitaciones
y entrenamientos que reciben. Hoy podemos ver que estos canales han mejorado a
través de la tecnología, ya que los interesados en sumarse a este tipo de grupos
reciben videos por streaming e instrucciones para conocer más de la organización,
cómo comunicarse y qué actividades deben realizar. Esta estrategia encuentra un
gran número de usuarios que mantienen un alto nivel de disponibilidad en línea y les
permite prestar atención a los entrenadores.
Por ejemplo, solicitan que cada nuevo integrante demuestre lo aprendido, ya sea
incitándolo a la acción, es decir al activismo en los medios de comunicación social
Delincuencia Informática | 19
con ciertos mensajes de apoyo a grupos extremistas o la comisión de atentados te-
rroristas.
En una de las últimas investigaciones llevadas a cabo en twitter, se dice que existen
unas 40 mil cuentas de seguidores del régimen del estado islámico.
Entrega de limosnas
Otra de las maneras para captar seguidores es con la oferta de limosnas, pequeñas
ayudas económicas que logran tenerlos cautivos de esa necesidad y luego se les
pide que realicen ciertas actividades para estos grupos. Las actividades varían según
el interés del momento. También se identifican modalidades como otorgar créditos
para compra de vehículos tipo camionetas (SUV) o créditos para estudiantes.
Además de las limosnas, ayudan a los reclutados a construir sus propias viviendas o
llevar a cabo proyectos profesionales o personales y, en contraprestación, los mis-
mos deben tener obediencia al grupo.
Como se puede apreciar, el uso de mecanismos que evitan identificar a una persona
u organización, como así también el uso de comunicaciones seguras, redes sociales,
propaganda, entre otras, son herramientas que estas organizaciones aprovechan
para poder expandir su actividad ilícita.
En ese sentido, contamos con un sin número de posibilidades que permiten que estas
organizaciones criminales generan financiamiento ilegal ya sea con el uso de las crip-
tomonedas, como así también el rápido proceso de transacciones a través de múlti-
ples jurisdicciones, la encriptación, herramientas de anonimato, representan clara-
mente beneficios para estos grupos y son obstáculos para la investigación por parte
de las agencias de ley.
Por otra parte, dicha moneda facilita el lavado de ese dinero mal habido y lograr que,
en cuestiones de segundos, sea imposible de rastrear. Podemos ver algún ejemplo
en la figura 4.
Delincuencia Informática | 20
Figura 4: Mercados ilegales en la dark net
Como se observa en la imagen anterior, se exhiben los precios de las distintas drogas
en moneda estadounidense y Bitcoin.
Métodos de financiamiento
Por otra parte, también subsisten otros métodos que son efectivos y que tienen vin-
culación con el uso de Internet. En estos casos hablamos de sistemas de transferen-
cia de dinero a través de Western Union, mensajería de dinero a través de sistemas
informales como el llamado Hawala, o compra y venta de productos de bienes raíces,
según el modelo del mercado negro colombiano, facturación comercial falsa, falsifi-
cación de medicamentos, falsificación de monedas, contrabando de combustible o
de otros productos.
Otras de las formas de financiación que se pueden identificar son a través de sitios
web de caridad y organizaciones que simulan mostrar una imagen que no es para
recaudar dinero. El grupo libanés Hezbolá utiliza estas técnicas. También otra forma
es el otorgamiento de créditos para la compra de vehículos tipo camioneta SUV, lo
que a la vez permite el blanqueo de dinero proveniente de actividades ilegales.
Podemos mencionar también el fraude con tarjetas de crédito, es decir, obtener datos
de tarjetas, clonarlas y luego utilizarlos para compra y venta de productos a costo
irrisorio o compra de tarjetas de regalo (gift cards) o venta de datos en el mercado
negro de información de tarjetas de crédito. Este tipo de conductas se las atribuyen
grupos provenientes de Europa del Este y en Latinoamérica, en República Domini-
cana, Colombia, Brasil, Argentina.
Como se puede observar, en cada caso existe una forma para generar ganancias
provenientes de fondos ilegales y que cada vez dificultan más su investigación.
Con respecto a la ruta de dinero, es importante siempre fijar ciertos parámetros para
lograr una buena investigación. Es decir, que se debe tener en cuenta, el origen y
destino del dinero, las modalidades de transacciones, el uso de personas como mu-
las para realizar las operaciones, la frecuencia de cada operación, la utilización de
dispositivos y formas de comunicación, entre otras. Lo principal es crear un diagrama
Delincuencia Informática | 21
a fin de poder observar en forma gráfica los datos que permiten vislumbrar la ruta del
dinero que pasa de la actividad ilícita y se la incorpora al sistema financiero legal.
En otras palabras, conocer cada una de las mecánicas de financiamiento ilegal, nos
permitirá armar este rompecabezas de datos objetivos que nos ayudará a conocer
con precisión el camino de la ruta del dinero.
No solo encontramos este tipo de innovación para mejorar la rentabilidad de las dro-
gas, sino que también el uso de las impresoras 3D ha demostrado un potencial abuso
por parte de los cibercriminales.
Informes de Europol han mencionado que se utilizan este tipo de tecnología para
producir dispositivos de skimming iguales a los paneles de cajeros automáticos, lo
que hace que sea mucho más difícil su detección por los usuarios finales. En efecto,
esto ha permitido que los mercados electrónicos facilitan la tarea de los delincuentes
para ofrecer servicios cada vez más personalizados y necesarios para que un usuario
interesado en este tipo de tecnologías, contrate los servicios o adquiera los productos
para cometer cualquier fin ilícito.
Delincuencia Informática | 22
UNIDAD 4: Investigación en Delitos Informáticos
La lucha contra el cibercrimen es quizás una de las batallas más duras que se afron-
tan en la actualidad, más allá de su complejidad existen unas series de factores que
constituyen grandes desafíos a la hora de iniciar una investigación en esta materia.
Afortunadamente, las normas han evolucionado para hacer frente a este tipo de de-
litos, los cuales se desarrollan en el mundo virtual mediante medios tecnológicos, lo
cual difiere del viejo modelo investigativo, basado en medios de prueba físicos.
La investigación de delitos
Como regla general, toda investigación se origina con la denuncia realizada por el
particular damnificado, la misma puede ser realizada en sede judicial o bien ante una
fuerza de la ley.
Una vez que el proceso judicial ha sido impulsado, la investigación tendrá como fina-
lidad responder diferentes interrogantes.
Marco normativo
Dicho protocolo de actuaciones tiene como finalidad establecer los principios para
llevar a cabo investigaciones y recolección de pruebas electrónicas en materia de
ciberdelitos, contemplando diferentes aspectos.
Delincuencia Informática | 23
Perspectiva integral
Del mismo modo, resulta establecer una visión integral que atraviesa troncalmente
todo este conjunto, lo que permite establecer medidas de prevención.
En tal sentido, el análisis forense digital tendrá como objetivo la identificación, pre-
servación, análisis y presentación de los medios de prueba electrónicos, a fin de
constituir pruebas sólidas amparadas bajo la metodología científica.
Por tal motivo, podríamos decir que nos encontramos ante una fase de investigación
técnica pericial, cuyos interrogantes deberán encontrarse alineados con los hechos
que la motivan.
En tal sentido, la materia prima de esta etapa se encuentra compuesta por todo aquel
dispositivo informático o medio de almacenamiento que pudiera almacenar datos,
incluyendo servicios en la nube.
Delincuencia Informática | 24
El rol del analista forense digital resulta clave a la hora de vincular al atacante, víctima
y modus operandi utilizado, motivo por el cual velar por la integridad de los elementos
de juicio será una premisa fundamental.
Del mismo modo, cabe destacar que el perfil profesional del analista forense digital
requiere un alto grado de conocimiento técnico, con amplio conocimiento de los dis-
positivos electrónicos, su funcionamiento y diferentes tipos de evidencias que pueden
almacenar en sus sistemas de archivos.
Para tener acceso a dichos datos resulta imprescindible contar con la dirección IP
asignada al atacante durante el preciso instante en que fue realizada la maniobra
delictiva, para posteriormente identificar el titular del servicio de Internet, su domicilio
y demás datos particulares.
En tal sentido, resulta menester destacar que los proveedores del servicio de Internet
brindan información de gran valor para una investigación, aportando datos claves
para su prosecución.
Podríamos entender como terceras partes a aquellas que proveen acceso a determi-
nados servicios, como lo son por ejemplo las redes sociales, el correo electrónico o
sitios web.
Delincuencia Informática | 25
- Dirección de e-mail asociada.
- Número de teléfono celular asociado.
- Dirección IP de creación de la cuenta.
- Registros de conexión (IP, fecha, hora, etc).
- Información Transaccional.
- Datos del remitente y receptor de la comunicación, incluyendo direcciones IP de
origen y destino.
- Referencia temporal de la comunicación (fecha y hora).
- Capacidad expresada en cantidad de datos insumidos.
- Historial de conexión del usuario.
- Información de contenido.
- Contenido de las casillas de correo incluyendo texto y archivos adjuntos.
- En lo referente a redes sociales, contenido de mensajes y publicaciones.
- Localización histórica de las cuentas investigadas.
- Registros almacenados en la nube.
Cabe destacar que para solicitar esta información resulta excluyente la presentación
de un documento con datos precisos de los requerimientos solicitados, firmados por
autoridad competente.
Por otro lado, a fin de agilizar estos trámites, existen diferentes plataformas provistas
por cada empresa, cuyos términos y condiciones varían de acuerdo a sus políticas
internas.
Del mismo modo, esta sociedad cada vez mas interconectada ha sufrido la aparición
de fenómenos que caracterizan a un mundo globalizado, como por ejemplo el crimen
organizado representado por el narcotráfico o el terrorismo.
El agente encubierto
Nuevamente debemos hacer hincapié en el anonimato que Internet provee a los ci-
bercriminales, favoreciendo el desarrollo de sus actividades ilícitas, sin embargo exis-
ten circunstancias determinadas en las cuales las fuerzas del orden pueden realizar
actividades encubiertas no solo en la vida real sino también en el ciberespacio.
Por tal motivo, conforme la normativa legal argentina en materia penal, el empleo de
la figura de agente encubierto debe cumplir con determinados requisitos.
Delincuencia Informática | 26
- En cuanto a su persona, se trata de todo aquel miembro de una fuerza del orden,
que contando con la autoridad judicial competente y ocultando su identidad, se in-
filtre en organizaciones criminales.
- Respecto del objetivo, tendrá como finalidad identificar o detener a los presuntos
autores, como así también recopilar información y elementos de prueba que permi-
tan afianzar una investigación
Fuga de información
Por tal motivo, decide realizar la preservación de diferentes rastros digitales mediante
la obtención de pruebas anticipadas, como por ejemplo registros de conexión del
firewall y copia forense del equipo comprometido, para posteriormente proceder a
mitigar dicha amenaza.
Luego, por intermedio del representante legal de dicha empresa, se procede a reali-
zar la denuncia correspondiente ante la autoridad judicial competente, adjuntando la
totalidad de información preservada.
Una vez judicializado el incidente, el mismo se remite a una fuerza de seguridad para
su prosecución, donde el equipo de investigadores debe recopilar diferente informa-
ción, tanto a partir de la información recepcionada como así también demás datos
relacionados con la empresa prestataria del servicio de Internet.
Delincuencia Informática | 27
Ciberacoso
Los padres de una menor se han percatado que su hija fue víctima de un caso de
Grooming, donde por intermedio de una plataforma de mensajes facilitada por redes
sociales le fueron solicitadas fotografías en traje de baño para participar de un spot
publicitario en conjunto con una famosa estrella adolescente.
Tras haber cumplido con la solicitud de dicho material fotográfico y ante la insistente
demanda de fotografías con mayor exposición, la menor decidió compartir con sus
padres la situación por la cual se encontraba atravesando.
Ante tal circunstancia, debido a la premura del caso el funcionario policial decide
anoticiar del hecho al magistrado de turno, quién brinda una orientación con las si-
guientes actividades.
Ransomware
El operador de un estudio contable recibe por correo electrónico lo que aparenta ser
una promoción de descuentos en pasajes aéreos para el próximo verano.
Sin titubear accede a un archivo incrustado en el cuerpo del mensaje, sin percatarse
que una vez descargada la conexión a Internet colapsa y el equipo comienza a fun-
cionar con mayor lentitud de lo habitual.
Cierto tiempo después, en el escritorio del equipo informático, se aprecia una leyenda
que indica que la computadora fue infectada con la última versión del ransomware
GandCrab.
Delincuencia Informática | 28
Ahora bien, de la evidencia aportada en forma de capturas de pantalla surge la si-
guiente información.
Del mismo modo, por parte del investigador digital surgirán nuevas interrogantes,
como por ejemplo.
Delincuencia Informática | 29
UNIDAD 5: Las evidencias digitales
En tal sentido, Internet posee una gran variedad de servicios, tales como sitios de
redes sociales, páginas web y blogs con diferente contenido, correo electrónico, ca-
nales de chat, transferencia de datos o archivos mediante redes P2P, etc.
Atendiendo las características de esta nueva Era y sus implicancias, es dable consi-
derar que el bien jurídico tutelado en los delitos informáticos es la información en
todos sus aspectos, entendiendo que su ataque supone una agresión a todo el com-
plejo entramado de relaciones socio-económico-culturales, es decir aquellas activi-
dades que se producen en el curso de la interacción humana en todo sus ámbitos y
que dependen de los sistemas informáticos (transporte, comercio, sistema financiero,
gestión gubernamental, arte, ciencia, relaciones laborales, tecnologías, etc.).
Por este motivo, es que el tema de abordaje, tiene como objetivo desglosar cada uno
de los conceptos básicos relacionados con la informática forense, como así también
las fases que la componen y permitir una introducción al mundo de la evidencia digi-
tal, su preservación y análisis.
Por tal motivo, la informática forense se materializa como una disciplina auxiliar de la
criminalística, garantizando a la justicia moderna el correcto tratamiento de la eviden-
cia digital en el marco de todo proceso legal, adquiriendo una significativa importan-
cia, debido al exponencial aumento del valor de la información.
Delincuencia Informática | 30
En tal sentido, la informática forense, basada en procedimientos estrictos y rigurosos,
puede ayudar a resolver interrogantes criminales mediante el método científico, re-
colectando, analizando y validando las pruebas digitales.
Conceptos Básicos
- Informática.
Ciencia de la información automatizada, tiene relación con el procesamiento de da-
tos, utilizando las computadoras y/o los equipos de procesos automáticos de infor-
mación (Gispert, Año 2002).
- Forense.
Conjunto de disciplinas científicas que ayudan a la policía y la justicia a determinar
las circunstancias exactas de la comisión de una infracción y a identificar a sus
autores (CONICET, 2018, http://www.conicet.gov.ar/programas/ciencia-y-justi-
cia/ciencia-forense/).
- Computación Forense.
Rama del análisis forense digital cuyo objetivo es el estudio de sistemas informáti-
cos, medios de almacenamiento o documentos electrónicos (Tech4Law, Año 2015,
https://www.tech4law.co.za/tech-advisor/107-digital-foren-sics/1528-what-is-digital-
forensics).
Delincuencia Informática | 31
- Evidencia Digital.
Es un tipo de evidencia física construida de campos magnéticos y pulsos electróni-
cos, que por sus características deben ser recolectados y analizados con herra-
mientas y técnicas especiales (CASEY, Año 2004, https://archives.fbi.gov/archi-
ves/about-us/lab/forensic-science-communications/fsc/oct2000/computer.htm ).
- Artefacto Forense.
Se entiende por artefacto forense a cualquier registro informático, correspondiente a
una aplicación o programa de software, que desempeña alguna función específica.
- Cadena de custodia.
Es el registro cronológico y minucioso de la manipulación adecuada de los elemen-
tos, rastros e indicios hallados en el lugar del hecho, durante todo el proceso judicial
(Torales, Año 2014, http://www.saij.gob.ar/manual-procedimiento-para-preserva-
cion-lugar-hecho-escena-crimen-programa-nacional-criminalistica-autor-eloy-emili-
ano-torales-colaboradores-marcelino-cottier-jorge-norberto-delgado-ignacio-lom-
bardi-ministerio-justicia-derechos-humanos-nacion-lb000061-2014-07/123456789-
0abc-defg-g16-0000blsorbil ).
En tal sentido, la escena del delito puede estar constituida por un espacio abierto
(careciendo de límites geográficos), cerrado o mixto.
Por tal motivo, resulta de vital importancia identificar mediante conceptos claros y una
terminología adecuada el rol que desempeña un sistema informático en el marco del
delito, con la finalidad de encauzar de forma adecuada el tipo de investigación, ob-
tención de indicios y elementos probatorios, permitiendo establecer procedimientos
óptimos para el tratamiento de la evidencia.
Para el desarrollo de las actividades, cualquiera sea el lugar del hecho, en primera
instancia se debe delimitar y preservar tal escenario, realizando posteriormente una
minuciosa y exhaustiva observación del lugar, prosiguiendo a su respectiva grafica-
ción mediante un croquis y tomas fotográficas, para finalmente proceder a la recolec-
ción de indicios, los que tendrán como destino final el laboratorio de análisis forense
digital.
Delincuencia Informática | 32
- Sistemas de computación
Compuestos por equipos de escritorio o computadores personales, computadoras
portátiles y servidores. Actualmente estos equipos de computación tienen la capa-
cidad de almacenar gran cantidad de información mediante sus dispositivos de al-
macenamiento internos, convirtiéndolos en una gran fuente de evidencia digital.
Características
1.- Volatilidad.
2.- Anonimato.
3.- Capacidad de duplicación.
4.- Posibilidad de alteración y modificación.
5.- Alta probabilidad de eliminación.
Su naturaleza
Delincuencia Informática | 33
Conforme el estándar señalado, la evidencia digital puede subdividirse en tres cate-
gorías:
1.- Registros almacenados en el equipo y/o dispositivo informático (por ejemplo, co-
rreos electrónicos, archivos de aplicaciones de ofimática, imágenes, etc.).
2.- Registros generados por los equipos informáticos (registros de auditoría, regis-
tros de transacciones, registros de eventos, etc.).
3.- Registros que parcialmente han sido generados y almacenados en los equipos
y/o dispositivos informáticos (hojas de cálculo, consultas en bases de datos, vis-
tas parciales de datos, etc.).
Orden de volatilidad
Por otro lado, la evidencia digital puede ser clasificada según su grado de volatilidad,
es decir su capacidad de permanecer en el tiempo, desde aquellos registros que se
perderán o modificarán si apaga o reinicia el sistema hasta los que perduran en el
tiempo bajo condiciones normales de uso y una adecuada cadena de custodia (Net-
work Working Group, Año 2002).
Criterios de admisibilidad
Delincuencia Informática | 34
Búsqueda
Fijación
Una vez que se ubicaron los indicios en la escena del delito, deben ser identificados
de forma unívoca mediante letras o números correlativos, para distinguirlos entre sí
a lo largo de toda la investigación e incluso en la instancia judicial, dicho orden lógico
de fijación debe encontrarse relacionado con el método de búsqueda establecido.
Manipulación
Recolección y Embalaje
Estos procedimientos tienen como objetivo asegurar que las evidencias digitales re-
colectadas no sean alteradas.
Existen tres principios generales para el manejo de la evidencia digital (U.S. Depart-
ment of Justice, Año 2004).
Delincuencia Informática | 35
1.- Las acciones tomadas para recoger la evidencia digital no deben afectar nunca
la integridad de la misma.
2.- Las personas encargadas de manejar y recoger evidencia digital deben ser ca-
pacitadas para tal fin.
3.- Las actividades dirigidas a examinar, conservar o transferir evidencia digital de-
ben ser documentadas y reservadas para una futura revisión.
Cadena de custodia
Por otro lado, la cadena de custodia permitirá registrar de forma explícita todo cambio
o alteración eventual que pueda llegar a sufrir la evidencia digital durante su ciclo de
vida.
Delincuencia Informática | 36
Sistema de Educación a Distancia - SEAD
Edición © UCASAL
Este material fue elaborado por el Lic. Mg. Antonio Javier Maza en conjunto a la Dirección de Diseño y Desarrollo Instruccional del Sistema de
Educación a Distancia con exclusivos fines didácticos. Todos los derechos de uso y distribución son reservados. Cualquier copia, edición o reduc-
ción, corrección, alquiles, intercambio o contrato, préstamo, difusión y/o emisión de exhibiciones públicas de este material o de alguna parte del
mismo sin autorización expresa, están terminantemente prohibidos y la realización de cualquiera de estas actividades haría incurrir en responsabi-
lidades legales y podrá dar lugar a actuaciones penales. Ley 11.723 - Régimen Legal de la Propiedad Intelectual; Art. 172 C.P.