Cyberdelito Vol 1.
Cyberdelito Vol 1.
Revisión y adaptación
Oficina de Análisis Estratégico contra la Criminalidad
- OFAEC
Traducción
Centro de Servicios de Traducción de la Universidad
Peruana de Ciencias Aplicadas (UPC)
Diseño y diagramación
IQ Comunicación Integral S.A.C.
hola@[Link]
Primera edición
Marzo 2022
Pág. 10 Prólogo
Pág. 16 Introducción
ž1DLGVivos
žDGUaH¬QU¨VKEQU
Pág. 31 Referencias
Pág. 38 Introducción
ž1DLGVivos
Pág. 57 Referencias
Pág. 59 Casos
Pág. 59 Leyes
ž%CUQUFGFGlitQUcibGrn¨VKEQUGPNCURGl¬EWNCU
žPGl¬EWNC
žSiVKQUwGb
žVKFGQU
Pág. 66 Introducción
ž1DLGVivQU
Pág. 86 Referencias
Pág. 87 Casos
Pág. 88 Leyes
Pág. 95 Introducción
ž1DLGVivos
žFigurCRGRQTVGVécnKEQFGNDFRW5unChQLCFGTuVCRara
NCinvGsVKICcK²PforGPUG
žFigurCFCUGUFGNRrQEGUQinVGgrCFQFGinvGsVKICcK²PFigiVal
žFigurCMQFGNQFGanálKUKUforGPUGFigiVCNFGEWaVrQfCUGU
RroRWGsVQGPS2
ž1DLGVivos
žSiVKQUwGD
žVidGos
Presentación
Toda sociedad sigue un proceso de desarrollo continuo de cambios. Hoy, a inicios de la tercera década del
siglo XXI, nuestra sociedad se considera «genéticamente digital». Ello se define por el uso constante de las
tecnologías de la información y comunicación, sostenida en el desarrollo de las tecnologías y ciertos
rasgos de la vida moderna: la ubicuidad, la presencia de la velocidad, el anonimato en internet; en
síntesis, una mirada de potenciales espacios para el logro de la libertad y las capacidades humanas, pero
también espacios donde emergen los riesgos y las vulnerabilidades.
En este contexto, en el Perú, a fines del año 2020, por una decisión de mi despacho, se ha comenzado la
especialización del Ministerio Público en la materia mediante la conformación de la Unidad Fiscal
Especializada en Ciberdelincuencia, la misma que se implementó en el presente año, además de la
Fiscalía Corporativa Especializada en Ciberdelincuencia de Lima Centro y la Red de Fiscales a nivel
nacional; las cuales se sumaron a la ya implementada Unidad de Análisis Digital Forense de la Oficina de
Peritajes del Ministerio Público. No obstante, los estudios o compendios académicos relacionados con la
ciberdelincuencia aún son escasos en nuestro país.
Por tales motivos, saludo y agradezco la contribución de la Oficina de las Naciones Unidas contra la Droga
y el Delito (UNODC) que a través de su Programa Global de Ciberdelito, pone a disposición una serie de
módulos sobre ciberdelincuencia elaborados de la mano de expertos académicos de todo el mundo y que
presenta temas y reúne recursos relacionados con el delito cibernético, su legislación, prevención e
investigación; necesarios para una educación integral sobre esta compleja problemática. Además,
incluye conceptos teóricos y prácticos respecto de la materia.
Estoy convencida de que el esfuerzo en la difusión de este material de estudio servirá para el aprendizaje
y capacitación de los fiscales, personal forense, y de apoyo que laboran en el Ministerio Público,
contribuyendo al conocimiento en esta materia y a la elaboración de estrategias adecuadas para
enfrentar ese tipo de criminalidad.
Prólogo
La pandemia del COVID-19 ha cambiado el mundo. El impacto en la salud pública, las crisis
humanitarias y las crisis económicas han exacerbado los desafíos relacionados a la desigualdad,
el crimen y el terrorismo. Estos constituyen retos globales y demandan una respuesta colectiva
del sistema internacional.
En este contexto, es importante destacar que han pasado un poco más de 20 años desde la
suscripción de la Convención de las Naciones Unidas contra la Delincuencia Organizada
Transnacional, también conocida como la Convención de Palermo (2000). Este instrumento
internacional da los lineamientos para una reacción mundial a un desafío transnacional.
En el mismo sentido, la Oficina de las Naciones Unidas contra las Drogas y el Delito (UNODC) ha
presentado recientemente la Estrategia 2021 – 2026 que nos da lineamientos de acción y
coordinación para el presente quinquenio. La Estrategia enfatiza que la misión de UNODC es
contribuir a la paz y a la seguridad global, a los derechos humanos y al desarrollo para forjar un
mundo más seguro frente a las drogas, el crimen, la corrupción y el terrorismo. Asimismo, se
remarca que nuestras intervenciones prestarán especial atención a la protección de los niños, la
igualdad de género, el empoderamiento de las mujeres y los jóvenes.
En el contexto del COVID-19, nuestras dinámicas sociales han cambiado: la nueva normalidad
nos ha obligado a adaptarnos al trabajo virtual, a la educación virtual y a actividades sociales
online. Así como las dinámicas sociales han evolucionado, las modalidades delictivas también lo
han hecho.
La única manera de afrontar este fenómeno de una manera integral es trabajar sobre la
prevención, detección temprana y persecución desde una óptica multidisciplinaria. Esto
requiere de un esfuerzo y estrategia conjunta por parte de los Estados.
Prólogo . 11
Es en esa lógica, que la formación y conocimiento –tanto del fenómeno general, como de su faz
técnica, legal y su intersección con diferentes tópicos-, resulta uno de los primeros pasos de esta
acción global para afrontar el ciberdelito.
Estos módulos de ciberdelito representan un aporte invaluable a esos fines, creados en el marco
del Programa Global de Doha, a través de la participación de destacados docentes especializados
en la temática, quienes han implementado una novedosa metodología que abarca aspectos
legales, técnicos y prácticos, proveyendo las herramientas necesarias para un sólido y
multicomprensivo estudio del fenómeno de la ciberdelincuencia.
Antonino De Leo
Representante de la Oficina de las Naciones Unidas contra las Drogas y el Delito para Perú
y Ecuador, responsable de la coordinación de las operaciones
en Argentina, Chile, Paraguay y Uruguay
Resumen Ejecutivo . 12
Resumen
ejecutivo
Esta serie de módulos provee a los especialistas con guías y recursos sobre delitos cibernéticos.
Los módulos presentan temas respecto a diversos aspectos de los delitos cibernéticos y su
investigación, así como abarcan tendencias, teorías, perspectivas, leyes, medidas y prácticas
acerca de los delitos cibernéticos mediante una perspectiva multidisciplinaria.
La serie de módulos sobre delitos cibernéticos intenta ser lo más completa posible, y puede
sentar la base de los conceptos clave relacionados con los delitos cibernéticos. De esta manera,
es posible analizar con más detalle cada subtema dentro del módulo. Por lo tanto, hemos
incluido recursos opcionales para los especialistas, a fin de desarrollar su conocimiento en
áreas relacionadas. La meta de estos módulos es que el conocimiento mundial sobre el delito
cibernético progrese, incluyendo su investigación y prevención.
Resumen Ejecutivo . 14
Módulo 1: Introducción a
la ciberdelincuencia
Introducción
Las tecnologías de la información y la comunicación (TIC) han transformado la forma cómo
las personas dirigen negocios, adquieren bienes y servicios, envían y reciben dinero, se
comunican, comparten información, interactúan con otras personas, y forman y cultivan
relaciones con los demás. Esta transformación, así como el uso y la dependencia creciente de
las TIC en el mundo, crea vulnerabilidades que los delincuentes y otros actores maliciosos que
tienen como blanco las TIC o las usan aprovechan para cometer delitos.
El presente módulo ofrece una introducción a los conceptos clave relacionados con la
ciberdelincuencia, la definición de ciberdelincuencia, Internet, tecnología y tendencias de la
ciberdelincuencia, y los desafíos técnicos, legales, éticos y operativos relacionados con la
ciberdelincuencia y su prevención. El material de lectura seleccionado para este módulo ofrece
una visión general de los conceptos clave, términos básicos y definiciones, así como una
introducción general a la ciberdelincuencia, sus desafíos y su prevención.
Objetivos
Cuestiones clave
El primer módulo de la serie de módulos sobre la ciberdelincuencia empieza con una
introducción básica a la ciberdelincuencia. Antes de la introducción, se examinan los
conceptos clave relacionados con la computación. Luego, se aborda el uso de la tecnología y
la conectividad globales, se define la ciberdelincuencia y se exploran las tendencias de la
ciberdelincuencia. Asimismo, presenta brevemente algunas teorías que se han empleado para
explicar las formas específicas de ciberdelincuencia, así como algunos desafíos técnicos, legales,
éticos y operativos relacionados con esta. Para finalizar, también explora la prevención
de la ciberdelincuencia.
Módulo 1 . 17
Los principios básicos de la computación
Un sistema informático puede ser una computadora o una laptop. Sin embargo, también se
pueden considerar como sistemas informáticos los celulares, las tabletas y los dispositivos de
Internet de las cosas (IoT), que son dispositivos conectados a Internet (por ejemplo, los
electrodomésticos y los relojes inteligentes) que están interconectados, son interoperables y
facilitan el monitoreo de objetos, personas, animales y plantas, y el compartir información sobre
ellos para brindarles a los usuarios de estos dispositivos alguna forma de servicio, entre otros
dispositivos (Maras, 2015; para obtener más información sobre el IoT, consulte el módulo 10 de
ciberdelincuencia sobre privacidad y protección de datos). Las definiciones para sistema
informático varían. Por ejemplo, el artículo 1, letra a del Convenio sobre la Ciberdelincuencia,
adoptado por el Consejo de Europa en el 2001, define el sistema informático como «todo
dispositivo o conjunto de dispositivos interconectados o relacionados, cuya función, o la de
alguno de sus elementos, sea el procesamiento automatizado de datos, según un programa»
(Council of Europe, s.f.; para tener orientación sobre la noción de sistema informático que se
incluyó en el convenio, consulte Cybercrime Convention Committee, 2012). En cambio, el
artículo 1 de la Convención de la Unión Africana sobre Ciberseguridad y Protección de Datos
Personales, adoptada en el 2014, define el sistema informático como:
Nota
Aquí tratamos de establecer los principios básicos de la computación. Se busca que los especialistas
tengan una comprensión básica del aspecto ingenieril de la computación (cómo trabajan las
computadoras) y cómo los diferentes sistemas legales definen los sistemas informáticos.
Los sistemas informáticos suelen procesar datos. El artículo 2, inciso 3 de la Convención Árabe
Relativa a la Lucha contra los Delitos de la Tecnología de la Información , adoptada por la Liga
Árabe (anteriormente conocida como la Liga de los Estados Árabes) en el 2010, define los datos
como «todo lo que se puede almacenar, procesar, generar y transferir mediante la tecnología de
la información, como números, letras, símbolos, etc.» (League of Arab States, 2010). También se
han usado otros términos para referirse a los datos: el artículo 1, letra b del Convenio sobre la
Ciberdelincuencia del Consejo de Europa usa el término «datos informáticos» («Toda
representación de hechos, información o conceptos expresados de cualquier forma que se preste
a tratamiento informático, incluidos los programas diseñados para que un sistema informático
ejecute una función» (Council of Europe, s.f.)); el artículo 1 de la Convención de la Unión
Africana sobre Ciberseguridad y Protección de Datos Personales, adoptada en el 2014, incluye el
término «datos computarizados», que tiene casi la misma definición de datos que la que se
incluyó en el Convenio sobre la Ciberdelincuencia del Consejo de Europa, adoptado en el 2001
(«Toda representación de hechos, información o conceptos expresados de cualquier forma que
se preste a tratamiento informático» (Council of Europe, s.f.)) y el artículo 1, letra b del Acuerdo
de Cooperación para Combatir Delitos Informáticos, adoptado por la Comunidad de Estados
Independientes en el 2001, usa el término «información computarizada» («La información
almacenada en la memoria de una computadora o en un medio de almacenamiento legible por
máquina u otro que puede ser leído por una computadora o transmitido a través de canales de
comunicación» [cita traducida] (Commonwealth of Independent States, 2001)).
Módulo 1 . 18
La mayoría de los sistemas informáticos con los que estamos familiarizados almacenan datos. Por
ejemplo, un teléfono inteligente puede generar una foto con una cámara incorporada (procesamiento de
datos) y guardarla para futuro acceso (almacenamiento de datos). Por lo general, los datos se almacenan en
una memoria interna y persistente llamada disco duro.
Las personas responsables de proveer servicios relacionados con los sistemas informáticos son los
proveedores de servicios. El artículo 2, inciso 2 de la Convención Árabe Relativa a la Lucha
contra los Delitos de la Tecnología de la Información, adoptada en el 2010, define al proveedor
de servicios como:
Toda persona natural o jurídica, privada o pública, que le ofrece a los suscriptores los servicios necesarios para
comunicarse a través de la tecnología de la información o que procesa o almacena información a nombre del
servicio de la comunicación o de sus usuarios [cita traducida]. (African Union, 2014)
Los proveedores de servicios de Internet (PSI) proveen el Internet para las computadoras y los
celulares. Los PSI tienen sistemas informáticos que pueden enviar datos a las computadoras o
teléfonos y recibirlos desde esos dispositivos. Una red computarizada se crea cuando dos o más
computadoras pueden enviar y recibir datos entre ellas.
Piense en su correo electrónico. Si usa el correo, quizá abre un navegador y se conecta a un sitio
web. Luego de iniciar sesión, puede enviar y recibir correos electrónicos. Posiblemente, ese sitio
web no es suyo, sino de una organización. Esa organización ofrece un servicio de correo
electrónico, así que puede considerarse como un tipo de proveedor de servicios. Cabe señalar
que el acceso a Internet y el acceso a los correos electrónicos son servicios muy diferentes.
Esto nos lleva a los datos de tráfico, definidos por el artículo 1, letra d del Convenio sobre la
Ciberdelincuencia del Consejo de Europa, adoptado en el 2001, como:
Todos los datos relativos a una comunicación realizada por medio de un sistema informático,
generados por este último en tanto que elemento de la cadena de comunicación, y que indiquen el
origen, el destino, la ruta, la hora, la fecha, el tamaño y la duración de la comunicación o el tipo de
servicio subyacente. (Council of Europe, s.f.)
Anteriormente, dijimos que los datos informáticos son los datos almacenados o procesados por
un sistema informático. Los datos de tráfico son datos transmitidos por una red o una red
computarizada.
Piense de nuevo en su correo electrónico. Escribe el correo y luego envía el mensaje al destinatario.
Los datos en el correo se envían a través de una red hasta que llega a su destino. Los datos de
tráfico son todos los datos que se necesitan para que eso suceda.
Módulo 1 . 19
El Centro de Información de
Redes de Asia y el Pacífico
(APNIC) ofrece un curso técnico
gratuito sobre DNS:
[Link]
s/wdns01-dns-concepts/
Módulo 1 . 20
Una vez que logramos un entendimiento básico del sistema informático, los datos
informáticos, los proveedores de servicios, los datos de tráfico y otros conceptos informáticos,
podemos empezar a comprender cómo se usan para el comercio, la comunicación y los delitos.
Hay muy pocos lugares en el mundo donde no se puede acceder a Internet. La mayoría de los
países tiene al menos un proveedor de servicios de Internet, que provee la infraestructura de
redes (hardware, como equipos, cables y acceso inalámbrico) a las grandes ciudades. Incluso
en las áreas sin proveedores de servicios de Internet locales, las redes satelitales globales
pueden brindar acceso a Internet en las áreas remotas.
La tecnología de banda ancha en los países en desarrollo es lenta. Por ello, la población de estos
países usa tecnología móvil para acceder a Internet (Statista, 2018). Debido a la disponibilidad de
servicios de Internet a través de dispositivos móviles, el uso de Internet ha experimentado un
crecimiento constante (Statista, 2018). Los teléfonos inteligentes se están volviendo menos
costosos y cuentan con más características. Además, los proveedores de servicios móviles están
ofreciendo un servicio de Internet más confiable a través de redes celulares que son menos
costosas. Esto contribuye a que haya mayores tasas de penetración de Internet en muchos
países. El 2016 fue el primer año en que el acceso a los dispositivos móviles constituyó la mayor
parte del uso de Internet en el mundo (Statcounter, 2016).
Tasa global de penetración de internet, por región, a partir de setiembre de 2017 A medida que las conexiones a
Internet se vuelven más
América del Norte 89%
confiables y más personas se
Europa occidental 87% conectan, hay más servicios
Oceanía 67% importantes que se ofrecen en
Europa oriental 67% línea. Por ejemplo, la conectividad
Sudamérica 67%
a Internet es muy veloz y
confiable en Corea del Sur. Desde
Medio Oriente 60%
el 2018, la Organización para la
Asia oriental 57%
Cooperación y el Desarrollo
Sudeste asiático 57% Económicos (OCDE) estima que la
Centroamérica 54% tasa de penetración de Internet en
Promedio mundial 51% los hogares en Corea del Sur tiene
Asia central 48%
es del 99.5 %. Debido al gran
número de personas conectadas,
Asia meridional 34%
el Gobierno y los negocios
África 32% surcoreanos están ofreciendo más
0% 10% 20% 30% 40% 50% 60% 70% 80% 690% 100%
Penetration rate servicios en línea. Por ejemplo, si
Fuenres
Internet World Stats; Internet Live Stats; Additional Information:
recibe una multa por exceso de
Worldwide; Internet World Stats; Internet Live Stats;
Wikipedia; Kepics
© Statista 2018 Wikipedia; Kepics; September 2017 velocidad (automáticamente, por
medio de una cámara de
Tomado de Tasa global de penetración de Internet por región a partir de setiembre de
2017. Por Statista, 2018. velocidad conectada a Internet),
[Link] puede revisar el sitio web del
Gobierno para visualizar la
información de la multa. Luego, puede pagar la multa de forma instantánea por medio de una
transferencia bancaria en línea. El proceso puede ser completamente digital. En algunos casos, hay
menos servicios del Gobierno fuera de línea que servicios en línea.
En la actualidad, China está experimentando una situación similar en mayor medida. De acuerdo con el
41.° Informe estadístico sobre el desarrollo de Internet en China, publicado en enero del 2018:
Desde finales de diciembre del 2017, el número de usuarios de Internet en China alcanzó los 772
millones, lo que representa un incremento de 40.74 millones respecto a finales del 2016. La
penetración de Internet llegó al 55.8 %, con una mejora de 2.6 puntos porcentuales respecto a finales
del 2016(…) El número de usuarios de Internet móvil en China alcanzó los 753 millones, un
aumento de 57.34 millones en comparación con finales del 2016 [cita traducida]. (China Internet
Network Information Center, 2018, p. 7).
La ciberdelincuencia en resumen
No hay ninguna definición universalmente aceptada de ciberdelincuencia. Sin embargo, la
siguiente incluye elementos en común con las definiciones que existen sobre esta: la
ciberdelincuencia es un acto que infringe la ley y que se comete usando las tecnologías de la
información y la comunicación (TIC) para atacar las redes, sistemas, datos, sitios web y la
tecnología o para facilitar un delito (por ejemplo, Goodman y Brenner, 2002; Wall, 2007; Wilson,
2008; ITU, 2012; Maras, 2014; Maras, 2016). La ciberdelincuencia se diferencia de los delitos
comunes en que «no tiene barreras físicas o geográficas» [cita traducida] (Maras, 2014), y se puede
cometer con menos esfuerzo y más facilidad y velocidad que los delitos comunes (aunque esto
depende del tipo de ciberdelincuencia y del tipo de delito con el que se compare) (Maras, 2014;
para obtener información sobre los diferentes tipos de ciberdelincuencia, consulte el módulo 2
de ciberdelincuencia sobre tipos generales de ciberdelitos).
Aunque estos actores pueden usar estrategias parecidas (por ejemplo, el uso de programas
maliciosos) y atacar a blancos similares (por ejemplo, un sistema informático), sus motivos y
su intención para cometer ciberdelitos son distintos (Wall, 2017). Se han realizado varios
estudios sobre la ciberdelincuencia (consulte, por ejemplo, los estudios publicados por las
revistas Deviant Behavior e International Journal of Cyber Criminology).
Nota
La serie de módulos sobre la ciberdelincuencia trata la aplicación de algunas de las teorías sobre la
ciberdelincuencia y los temas relacionados con esta en el módulo 5 sobre investigación de la
ciberdelincuencia, el módulo 8 sobre ciberseguridad y ciberdelincuencia: estrategias, políticas y
programas, el módulo 9 sobre ciberseguridad y prevención de la ciberdelincuencia: aplicaciones y
medidas prácticas, el módulo 11 sobre delitos contra la propiedad intelectual propiciados por medios
cibernéticos y el módulo 12 sobre ciberdelincuencia interpersonal. Como son muchas teorías, no se
Consulte:
podrán abordar todas en los panoramas de los temas tratados en los módulos de ciberdelincuencia. Sin
embargo, las lecturas principales y avanzadas presentadas en los módulos de ciberdelincuencia
incluyen estudios de varias disciplinas que se pueden revisar.
Módulo 1 . 24
Tendencias de la ciberdelincuencia
Las fuerzas del orden regionales e internacionales (por ejemplo, Europol e Interpol) y las
organizaciones regionales (por ejemplo, la Unión Africana y la Organización de Estados
Americanos) publican información sobre la ciberdelincuencia y las tendencias de
ciberseguridad. También se pueden identificar las tendencias de la ciberdelincuencia en los
informes anuales y en los datos analizados de varias herramientas para la medición del delito y
encuestas de victimización, como el Sistema Nacional de Informes Basado en Incidentes en
Estados Unidos, la Encuesta Social General en Canadá y la Encuesta de Delitos para Inglaterra
y Gales en Inglaterra y Gales. Las herramientas para la medición del delito y las encuestas
de victimización varían dependiendo de los tipos de datos sobre la ciberdelincuencia
recogidos y analizados, y de los métodos empleados para recoger y analizar los datos.
¿Sabían que...?
ž[Link]
Otras agencias también publicaron informes sobre la ciberdelincuencia y las tendencias de ciberseguridad.
Por ejemplo, consulte:
ž[Link]
Más de 80 organizaciones del Servicio Nacional de Salud (NHS) solo en Inglaterra, lo que
hizo que se cancelaran casi 20 000 citas, 600 centros de salud tuvieron que volver a la pluma y
el papel y cinco hospitales tuvieron que derivar ambulancias por no poder atender más casos de
emergencia [cita traducida]. (Hern, 2017)
El informe Evaluación de amenazas del crimen organizado en Internet, publicado por Europol
en el 2017, también identificó los programas informáticos de secuestro de la información
como una tendencia de la ciberdelincuencia.
Nota
La confiabilidad de los datos utilizados para identificar las tendencias varía también según la
agencia y la organización. Puede existir un conflicto de intereses al informar sobre las
tendencias si las empresas venden productos de ciberseguridad que podrían ser utilizados por
el público para protegerse contra los ciberdelitos identificados como tendencias.
Con la llegada de las nuevas tecnologías (por ejemplo, el Internet de las cosas, drones,
robots, vehículos autónomos), se identificarán nuevas tendencias de la ciberdelincuencia.
Además, como reveló la Evaluación de amenazas del crimen organizado en Internet, publicada
por Europol en el 2017, las medidas de seguridad y cumplimiento de la ley afectan la
ciberdelincuencia y las estrategias, herramientas y objetivos de los delincuentes
cibernéticos. Por lo tanto, estas medidas también influirán e impactarán las tendencias futuras
de la ciberdelincuencia.
Módulo 1 . 26
Desafíos técnicos
Existen muchas razones técnicas que dificultan la lucha contra la ciberdelincuencia. La primera
es la atribución (para obtener más información, consulte el módulo 5 de ciberdelincuencia sobre
investigación de la ciberdelincuencia). Toda computadora que esté conectada a Internet puede
comunicarse con cualquier computadora conectada a Internet. Por lo general, podemos ver la
dirección IP pública de una computadora (Cisco, 2016) cuando esa computadora se conecta a
nuestra computadora. Normalmente, la dirección IP es un número único en el mundo que nos
permite identificar desde qué país y proveedor de servicios de Internet se está conectando la
computadora. El problema es que hay muchas formas en las que un atacante puede ocultar su
dirección IP o incluso fingir que se está conectando desde una dirección IP diferente.
Aún más, los delincuentes pueden emplear varias herramientas para evitar que las fuerzas del
orden los detecten, y ocultar el acceso y los sitios de la red oscura (para obtener más información
sobre estas herramientas y la red oscura, consulte el módulo 5 de ciberdelincuencia sobre
investigación de la ciberdelincuencia).
En el 2017, Equifax, un servicio de informes crediticios de EE. UU., perdió «datos personales
confidenciales» [cita traducida] de 143 millones de estadounidenses debido a una
vulnerabilidad del programa informático (Timberg et al., 2017).Esta vulnerabilidad se explotó
por tres meses hasta que se arregló. Las vulnerabilidades que conducen a la pérdida de datos son
relativamente comunes, incluso para las grandes organizaciones, ya que es difícil crear,
configurar y proteger adecuadamente los sistemas digitales (estas dificultades se analizan en el
módulo 9 de ciberdelincuencia sobre ciberseguridad y prevención de la ciberdelincuencia:
aplicaciones y medidas prácticas).
b) Cuando hay filtraciones, la empresa tiene que trabajar con el proveedor de la nube
para investigar los incidentes, lo que puede conllevar mayores desafíos técnicos y
legales (los desafíos legales de los datos de la nube se exploran más detalladamente
en el módulo 7 de ciberdelincuencia sobre cooperación internacional contra la
ciberdelincuencia).
Módulo 1 . 28
Desafíos legales
La ciberdelincuencia es un delito trasnacional. Los delincuentes y las víctimas se pueden encontrar
en cualquier parte del mundo con una conexión de Internet. Por esta razón, los investigadores de la
ciberdelincuencia a menudo requieren el acceso a los datos y el intercambio de datos a través de
las fronteras. Esto se puede lograr si los proveedores de servicios retienen los datos que se buscan
y si existen medidas que permitan que las fuerzas del orden tengan acceso a los datos. Los
principales desafíos legales respecto a investigar la ciberdelincuencia y enjuiciar a sus autores
son la diferencia de los sistemas legales entre los países; las variaciones en las leyes nacionales
sobre la ciberdelincuencia; las diferencias en las reglas sobre las pruebas y el procedimiento penal
(por ejemplo, el proceso mediante el que las autoridades encargadas de hacer cumplir la ley
pueden acceder a las pruebas digitales, con o sin una orden legal, como una orden de registro);
variaciones en el alcance y la aplicabilidad geográfica de los tratados regionales y multilaterales
sobre la ciberdelincuencia, y las diferencias en los enfoques para la protección de datos y el respeto
de los derechos humanos. Estos desafíos legales se exploran más a fondo en el módulo 3 de
ciberdelincuencia sobre marcos legales y derechos humanos, y en el módulo 10 de ciberdelincuencia
sobre privacidad y protección de datos.
Desafíos éticos
"El comportamiento
ético en el uso de las
TIC supone abstenerse
de causar daño a los
demás, a los sistemas y
a los datos".
Módulo 1 . 30
Desafíos operativos
Un desafío operativo clave respecto a la investigación de los ciberdelitos está relacionado con la
cooperación con otros países. La cooperación internacional en la investigación de los ciberdelitos
requiere leyes armonizadas entre los países que cooperan (para obtener más información,
consulte el módulo 11 de la serie de sobre delincuencia organizada). Las herramientas como
los tratados de asistencia judicial recíproca (es decir, los convenios en los que las partes
acuerdan cooperar en las investigaciones y los enjuiciamientos por delitos tipificados en sus
leyes nacionales; Garcia y Doyle 2010; Maras, 2016) pueden utilizarse para realizar solicitudes
formales de asistencia de un país a otro. Sin embargo, las solicitudes de apoyo internacional
pueden tomar mucho tiempo y no producir resultados útiles, como prevenir el delito o proveer
pruebas que se puedan emplear en un tribunal. Los desafíos operativos se exploran con más
detalle en el módulo 7 de ciberdelincuencia sobre cooperación internacional contra la
ciberdelincuencia. Los desafíos operativos existen también debido al déficit de la capacidad
nacional (especialmente desde la perspectiva de un país en desarrollo) para lidiar con la
ciberdelincuencia (consulte el módulo 5 de ciberdelincuencia sobre investigación de la
ciberdelincuencia, el módulo 7 de ciberdelincuencia sobre cooperación internacional contra la
ciberdelincuencia y el módulo 8 sobre ciberseguridad y prevención de la ciberdelincuencia:
estrategias, políticas y programas).
Prevención de la ciberdelincuencia
Los delincuentes cibernéticos a menudo emplean La Europol (2018) ofrece muchas guías para la
enfoques técnicos y sociales para cometer delitos. concientización y la prevención pública en su sitio
Es difícil prevenir algunos tipos de ciberdelitos. No web. Sin embargo, incluso pequeñas acciones
obstante, los usuarios de la tecnología pueden pueden hacer la diferencia.
tomar ciertas medidas para protegerse (en cierta
medida) de los ciberdelitos.
A continuación, presentamos algunos consejos que se deben tener en cuenta cuando accedemos
a Internet:
Mantenga actualizado su sistema operativo y sus programas instalados.
No descargue los archivos adjuntos ni haga clic en los enlaces de remitentes que no conozca.
Referencias
African Union. (2014). African Union Convention on Cyber Security and Personal Data Protection.
African Union.
ž[Link]
AMA Marketing News. (2018, May 31). The Murky Ethics of Data Gathering in a Post-Cambridge
Analytica World. Medium.
ž[Link]
-analytica-world-33848084bc4a
Asia-Pacific Network Information Center (APNIC). (2018). WDNS01: DNS Concepts. Workshop. APNIC.
ž[Link]
Bilge, L. & Dumitras, T. (2012). Before We Knew It: An Empirical Study of Zero-Day Attacks in The Real
World. Proceedings of the 2012 ACM conference on Computer and communications security.
ž[Link]
China Internet Network Information Center. (2018). The 41st Statistical Report on Internet Development
in China. CNNIC.
ž[Link]
Crocker, R. (2013, November 7). An Internet Connection Does Not Equal Internet Access. ICT Works.
ž[Link]
Cybercrime Convention Committee. (2012). T-CY Guidance Note # 1. On the notion of “computer system”.
Article 1.a Budapest Convention on Cybercrime. Adopted by the T-CY at its 8th Plenary (December 2012).
Council of Europe.
ž[Link]
=09000016802e79e6
Directorate-General for Internal Policies. (2015). Policy Department C: Citizens’ Rights and Constitutional
Affairs. The law enforcement challenges of cybercrime: are we really catching up? European Parliament.
ž[Link]
Europol. (2011, January 3). Cybercrime Presents a Major Challenge for Law Enforcements. Europol.
ž[Link]
-enforcement
Módulo 1 . 32
Europol. (2017). Internet Organised Crime Threat Assessment. IOCTA 2017. Europol.
žJVVRUYYYGWTQRQNGWTQRCGWKQEVCKPFGZJVON
Europol. (2018). Internet Organised Crime Threat Assessment (IOCTA) 2018. Europol.
žJVVRUYYYGWTQRQNGWTQRCGWCEVKvKVKGU-UGTXKEGUOCKPTGRQTVUKPVGTPGVQTICPKUGFETKOGVJTGCVCUUGUUOGPV
KQEVC8
Fisher, T. (2021, July 1). Free and Public DNS Servers. Lifewire.
žJVVRUYYYNKHGYKTGEQOHTGGCPFRWDNKEFPUUGTXGTU
Garcia, M.J. & Doyle, C. (2010). Extradition To and From the United States: Overview of the Law and
Recent Treaties. Congressional Research Service.
žJVVRUHCUQTIUIRETUOKUERFH
Goodman, M.D. & Brenner, S.W. (2002). The Emerging Consensus on Criminal Conduct in Cyberspace.
International Journal of Law and Information Technology, 10(2), 139-223.
Hern, A. (2017, December 30). WannaCry, Petya, NotPetya: how ransomware hit the big time in 2017.
The Guardian.
žJVVRUYYYVJGIWCTFKCPEQOVGEJPQNQI[FGEYCPPCET[RGV[CPQVRGV[CTCPUQOYCTG
Holt, T.J., Bossler, A.M. & Seigfried-Spellar, K.C. (2018). Cybercrime and Digital Forensics (Second edition).
Routledge.
Jaishankar, K. (2011). Cyber Criminology: Exploring Internet Crimes and Criminal Behavior. CRC Press.
Kessel, J.M. & Mozur, P. (2016, August 9). How China Is Changing Your Internet. New York Times.
žJVVRUYYYP[VKOGUEQOXKFGQVGEJPQNQI[EJKPCKPVGTPGVYGEJCVJVON
Lee, S. & Kwon, S. (2013, April 7). Cybercrime sleuths have highly intricate challenges. Korea JoongAng
Daily.
žJVVRMQTGCLQQPICPIFCKN[LQKPUEQOPGYUCTVKENGCTVKENGCURZ!CKF
Maras, M.H. (2014). Computer Forensics: Cybercriminals, Laws, and Evidence (Second edition). Jones &
Bartlett.
Maras, M.H. (2015). The Internet of Things: security and privacy implications. International Data Privacy
Law, 5(2), 99–104.
Módulo 1 . 33
McGuire, M. & Dowling, S. (2013). Cyber crime. A review of the evidence. Research Report 75, Chapter 1:
Cyber-dependent crimes. Home Office.
ž [Link]
Reuters Staff. (2017, May 14). Cyber attack hits 200,000 in at least 150 countries: Europol. Reuters.
ž [Link]
-idUSKCN18A0FX
Statcounter. (2016). Mobile and tablet internet usage exceeds desktop for first time worldwide. GlobalStats.
ž[Link]
Statista. (2018). Global internet penetration rate as of September 2017, by region. Statista.
ž[Link]
Timberg, C., Dwoskin, E. & Fung, B. (2017, September 7). Data of 143 million Americans exposed in hack of credit
reporting agency Equifax. The Washington Post.
ž [Link]
/2017/09/07/a4ae6f82-941a-11e7-b9bc-b2f7903bab0d_story.html?noredirect=on&utm_term=.be97d83a9fb7
Wall, D.S. (2007). Cybercrime: The Transformation of Crime in the Information Age. Polity.
Wall, M. (2016, August 19). How long will you wait for a shopping website to load? BBC News.
ž[Link]
Wilson, C. (2008). Botnets, Cybercrime, and Cyberterrorism: Vulnerabilities and Policy Issues for Congress.
Congressional Research Service.
ž[Link]
Zetter, K. (2014, November 11). Hacker Lexicon: What Is A Zero Day? Wired.
ž[Link]
Módulo 1 . 34
Lecturas principales
Bynum, T. "Computer and Information Ethics" The Stanford Encyclopedia of Philosophy (Summer 2018
Edition), Edward N. Zalta (ed.).
žJVVRURNCVQUVCPHQTFGFWCTEJKXGUURTGPVTKGUGVJKEUEQORWVGT
Finklea, K. y Theohary, C.A. (2015). Cybercrime: Conceptual Issues for Congress and U.S. Law
Enforcement. Congressional Research Service.
žJVVRUHCUQTIUIRETUOKUE4RFH
Jang, Y. (2009). Best Practices in Cybercrime Investigation in the Republic of Korea. United Nations
Asia and Far East Institute.
žJVVRUYYYWPCHGKQTLRRWDNKECVKQPURFH45A0Q0QA8'A,CPIRFH
Maras, M.H. (2014). Computer Forensics: Cybercriminals, Laws, and Evidence (Second edition). Jones
& Bartlett.
University of Notre Dame. (n.d.). Introducing Basic Network Concepts. University of Notre Dame.
žJVVRUYYYPFGFW`ERQGNNCDVGCEJKPIEUGAHCNNPGVYQTMURFH
UNODC. (2013). Comprehensive Study on Cybercrime. Draft–February 2013 (pp. xvii-xxvii). UNODC.
žJVVRUYYYWPQFEQTIFQEWOGPVUQTICPK\GFETKOG701&%A%%2%,A')A%;$'4%4+/'A567&;
ARFH
Wall, D.S. (2007). Cybercrime: The Transformation of Crime in the Information Age. Polity.
Módulo 1 . 35
Lecturas avanzadas
Directorate-General for Internal Policies. (2015). Policy Department C: Citizens’ Rights and Constitutional
Affairs. The law enforcement challenges of cybercrime: are we really catching up? European Parliament.
ž[Link]
Eichensehr, K.E. (2015). The Cyber-Law of Nations. Georgetown Law Journal, 103, 365-379
ž[Link]
Godwin III, J.B., Kulpin, A., Rauscher, K.F. & Yaschenko, V. (2014). Critical Terminology Foundations 2.
EastWest Institute.
ž[Link]
McLaughlin, E. y Muncie, J. (2013). Criminological Perspectives: Essential Readings (Third edition). Sage.
Matwyshyn, A. (2009). CSR and the Corporate Cyborg: Ethical Corporate Information Security Practices.
Journal of Business Ethics, 88(4), 579–594.
Menon, S. y Siew, T.G. (2012). Key challenges in tackling economic and cyber crimes: Creating a
multilateral platform for international co‐operation, Journal of Money Laundering Control, 15(3), 243-256.
O’Connell, M.E. y Arimatsu, L. (2012). Cyber Security and International Law. International Law: Meeting
Summary. Chatham House.
ž[Link]
20Law/[Link]
Petzold, Ch. (2000). Code: The Hidden Language of Computer Hardware and Software. Microsoft Press.
Silberschatz, A., Galvin, P.B. y Gagne, G. (2012). Operating System Concepts (Ninth edition). Wiley.
Ward, D. (2016). Cybersecurity, Simplicity, and Complexity: The Graphic Guide to Making Systems More
Secure Without Making Them Worse. New America.
ž[Link]
Comic%[Link]
Zimmer, M. (2010). “But the data is already public”: on the ethics of research in Facebook. Ethics and
Information Technology, 12(2), 313-325.
Zwitter, A. (2014). Big Data Ethics. Big Data & Society, 1(2), 1-1
Módulo 1 . 36
Herramientas complementarias
Vídeos
Kessel, J.M. y Mozur, P. (2016, August 9). How China Is Changing Your Internet (duración: 5:45).
New York Times.
ž[Link]
Este video trata sobre las aplicaciones chinas y su uso, específicamente WeChat.
Khan Academy. (2018). How Computers Work. Computer Science (duración: 26:49).
ž[Link]
Como sugiere el nombre, el video trata sobre cómo funcionan las computadoras.
CrashCourse. (15 de febrero de 2017). Crash Course: Ciencias de la Computación Vista previa (duración:
2:44) [video]. YouTube.
ž[Link]
Como sugiere el nombre, el video ofrece una breve descripción general de Internet.
CrashCourse. (2017, August 23). The Personal Computer Revolution: Crash Course Computer Science
#25 (duración: 10:14) [Video]. YouTube.
ž[Link]
PL8dPuuaLjXtNlUrzyH5r6jN9ulIgZBpdo
Como sugiere el nombre, el video ofrece una breve descripción general de una computadora personal.
CrashCourse. (2017, September 13). Computer Networks: Crash Course Computer Science #28
(duración: 12:19) [Video]. YouTube.
ž[Link]
Como sugiere el nombre, el video ofrece una breve descripción general de las redes computarizadas.
CrashCourse. (2017, October 4). The World Wide Web: Crash Course Computer Science #30
(duración: 11:36) [Video]. YouTube.
ž[Link]
PL8dPuuaLjXtNlUrzyH5r6jN9ulIgZBpdo
Como sugiere el nombre, el video ofrece una breve descripción general de la World Wide Web.
CrashCourse. (2017, October 11). Cybersecurity: Crash Course Computer Science #31 (duración: 12:29)
[Video]. YouTube.
ž[Link]
Como sugiere el nombre, el video ofrece una breve descripción general de la ciberseguridad.
Tipos generales de
delitos cibernéticos
Módulo 2 . 38
Objetivos
Cuestiones clave
No existe una definición universalmente aceptada de ciberdelincuencia (consultar el módulo 1 de
ciberdelincuencia sobre introducción a la ciberdelincuencia). Esto se debe principalmente a que la
ciberdelincuencia es un tema interdisciplinario. Por ello, las interpretaciones tenderán a variar según
la procedencia disciplinaria académica o profesional de los interesados. Sin embargo, las diversas
interpretaciones del fenómeno que se encuentran en la literatura más amplia y en el texto y las
lecturas de este módulo identifican algunos temas y características comunes que pueden guiar el
pensamiento del estudiante sobre el tema. Algunos de los autores mencionados en estas lecturas,
más típicamente la comunidad científica, tienden a ver a la ciberdelincuencia en términos del nivel
de transformación de las tecnologías de comunicaciones digitales y en red (Internet), donde el delito
es asistido (delito ciberasistido), habilitado (delito ciberhabilitado) o dependiente (delito
ciberdependiente) de estas tecnologías. Otros, como, por ejemplo, las comunidades jurídica y
criminológica, tienden a verla más en términos de las diferentes acciones delictivas o modus
operandi (es decir, la manera de obrar o MO) involucradas, como el delito contra la computadora
(piratería informática) o el delito con el uso de la computadora (por ejemplo, fraude, intimidación) o
el delito en la computadora (material sexual extremo, de odio o terrorismo). Otros, por ejemplo, los
politólogos ven a la ciberdelincuencia en términos de los impactos de la misma en la política, el
sistema político y los gobiernos (para más discusión, ver Wall, 2017). Por lo tanto, existe mucha
variación en los enfoques de la ciberdelincuencia, lo cual se refleja en sus variadas definiciones. Por
supuesto, la realidad práctica de la ciberdelincuencia es que la mayoría de los casos se enmarcan en
estos tres conjuntos de dinámicas. Las tres son formas creíbles de ver la ciberdelincuencia y, por lo
tanto, cualquier definición creíble debe incluir las tres. Estas tres perspectivas sobre la
ciberdelincuencia también se vuelven muy relevantes para el debate posterior sobre la organización
de la delincuencia en línea en el módulo 13 de ciberdelincuencia sobre ciberdelincuencia organizada.
Módulo 2 . 39
Por lo tanto, la ciberdelincuencia incluye delitos «nuevos», los que son posibles gracias a la existencia
de tecnologías de la información y la comunicación (TIC), como los delitos contra la privacidad, la
confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos, y los delitos
tradicionales facilitados de alguna manera por las TIC, que incluyen delitos informáticos y delitos
relacionados con el contenido. Sin embargo, es importante destacar que también incluye aquellos
«delitos existentes», como el fraude, el engaño, la intimidación y el acoso, que adquieren un
alcance más amplio (global) gracias a las tecnologías digitales y en red. Algunos comentaristas
también incluirían delitos, como asesinatos, robos o tratos físicos de drogas, que son «asistidos» por la
tecnología de Internet, pero Wall (2007; 2017) sostiene que tal comportamiento delictivo no es
transformado por las tecnologías de Internet y habría tenido lugar independientemente de su
existencia (ver también Maras, 2014). En consecuencia, este podría ser un punto útil para trazar un
límite conceptual en torno a lo que se entiende como ciberdelincuencia para diferenciarlo de otras
formas de delincuencia.
Este módulo examina los tipos generales de delitos cibernéticos, las diferencias entre ellos y la
forma en que se perpetran, utilizando las tres clasificaciones generales de delitos cibernéticos identifi-
cados en el Borrador del Estudio Exhaustivo sobre el Delito Cibernético de la UNODC de 2013 (es decir,
«actos contra la confidencialidad, integridad y disponibilidad de los datos o sistemas informáticos»;
«actos informáticos para beneficio o daño personal o financiero», y «actos relacionados con el
contenido informático») como marco de análisis (UNODC, 2013, p. 16).
Nota
Estas tipologías y los delitos cibernéticos que encajan dentro de ellas tienden a coincidir. Como se
señala en el Borrador del Estudio Exhaustivo sobre el Delito Cibernético de la UNODC, la lista no
pretende ser exhaustiva, sino más bien representar «descripciones de actos» que se pueden utilizar
como punto de partida para el análisis y la discusión.
Los sistemas informáticos suelen procesar datos. El artículo 2, inciso 3 de la Convención Árabe
Relativa a la Lucha contra los Delitos de la Tecnología de la Información , adoptada por la
Liga Árabe (anteriormente conocida como la Liga de los Estados Árabes) en el 2010, define
los datos como «todo lo que se puede almacenar, procesar, generar y transferir mediante la
tecnología de la información, como números, letras, símbolos, etc.» (League of Arab States,
2010). También se han usado otros términos para referirse a los datos: el artículo 1, letra b del
Convenio sobre la Ciberdelincuencia del Consejo de Europa usa el término «datos
informáticos» («Toda representación de hechos, información o conceptos expresados de cualquier
forma que se preste a tratamiento informático, incluidos los programas diseñados para que un
sistema informático ejecute una función» (Council of Europe, s.f.)); el artículo 1 de la Convención
de la Unión Africana sobre Ciberseguridad y Protección de Datos Personales, adoptada en el 2014,
incluye el término «datos computarizados», que tiene casi la misma definición de datos que la
que se incluyó en el Convenio sobre la Ciberdelincuencia del Consejo de Europa, adoptado en el
2001 («Toda representación de hechos, información o conceptos expresados de cualquier
forma que se preste a tratamiento informático» (Council of Europe, s.f.)) y el artículo 1, letra b
del Acuerdo de Cooperación para Combatir Delitos Informáticos, adoptado por la
Comunidad de Estados Independientes en el 2001, usa el término «información
computarizada» («La información almacenada en la memoria de una computadora o en un
medio de almacenamiento legible por máquina u otro que puede ser leído por una
computadora o transmitido a través de canales de comunicación» [cita traducida]
(Commonwealth of Independent States, 2001)).
Módulo 2 . 40
¿Sabían que?
En Filipinas, la Ley de Prevención contra la Ciberdelincuencia de 2012, Ley de la República Nro. 10175
(RA10175) tiene una disposición específica que clasifica los delitos definidos en el Código Penal Revisado (una
ley de 1930) y leyes especiales que, si se cometen con el uso de las TIC, se consideran delitos cibernéticos y se
castigan con penas un grado más altas que las penas definidas en el Código Penal Revisado.
Además del acceso no autorizado a los sistemas, los piratas cibernéticos pueden intentar
interceptar datos cuando atraviesan las redes. El artículo 3 del Convenio sobre la
Ciberdelincuencia tipifica como delito a «la interceptación deliberada (...) e ilegítima,
realizada por medios técnicos de datos informáticos en transmisiones no públicas, hacia,
desde o dentro de un sistema informático, incluidas las emisiones electromagnéticas de un
sistema informático que transporte dichos datos informáticos» (Consejo de Europa, 2001). La
interceptación ilícita de datos también está prohibida por el artículo 7 de la Convención Árabe
para el Combate de los Delitos relacionados con las Tecnologías de la Información de la Liga
Árabe de 2010, y el artículo 29 (2) (a) de la Convención de la Unión Africana sobre
Ciberseguridad y Protección de Datos Personales de 2014. Un ejemplo de interceptación ilegal
es un «ataque de intermediario», que permite a un delincuente espiar las comunicaciones entre
el remitente y el receptor, y/o hacerse pasar por el remitente y/o el receptor y comunicarse en su
nombre. Este delito cibernético compromete la confidencialidad (mediante escuchas) y la
integridad de los datos (haciéndose pasar por el remitente y/o receptor).
Los delincuentes secuestran las conexiones entre clientes y servidores creando dos conexiones
(delincuente y cliente, y delincuente y servidor). El propósito de este ataque es interceptar, recibir
y/o enviar información clandestinamente entre cliente y servidor (Maras, 2014, p. 308).
Figura 1 Ejemplo de ataque de intermediario
Tomado de: Ataque de intermediario (MiTM). Tutorial de ataques de intermediario, por Veracode.
Para aprender más sobre los ataques de intermediario, las vulnerabilidades y cómo prevenir los
ataques MiTM: [Link]
Módulo 2 . 42
Además de la piratería, los delincuentes cibernéticos pueden interferir con el funcionamiento de los
sistemas informáticos y/o el acceso a sistemas, servicios y datos. La interferencia puede incluir
suprimir, modificar, agregar, transmitir, editar, eliminar o dañar datos, sistemas y servicios. El
Convenio sobre la Ciberdelincuencia del Consejo de Europa prohíbe la interferencia de datos, que se
define como el «daño intencional (...), eliminación, deterioro, alteración o supresión de datos
informáticos sin derecho» (Consejo de Europa, 2001), en virtud del artículo 4. La interferencia de
datos también está prohibida en virtud del artículo 29 (2) (a) de la Convención de la Unión Africana
sobre Ciberseguridad y Protección de Datos Personales de 2014, y el artículo 8 de la Convención
Árabe para el Combate de los Delitos relacionados con las Tecnologías de la Información de la Liga
Árabe de 2010.
Los delincuentes cibernéticos también pueden producir, poseer y/o distribuir herramientas
informáticas de uso indebido, incluidos dispositivos tecnológicos, softwaremalicioso (o
malware) y contraseñas, códigos de acceso y otros datos que permitan a las personas obtener
acceso ilegal, interceptar o interferir de otra manera con el objetivo. El artículo 9 («delito de uso
indebido de medios de tecnología de la información») de la Convención Árabe para el
Combate de los Delitos relacionados con las Tecnologías de la Información penaliza:
(1) La producción, venta, compra, importación, distribución o provisión de: (a) cualquier herramienta
o programa diseñado o adaptado con el fin de cometer los delitos señalados en los artículos 6 [(delito
de acceso ilícito), artículo 7 (delito de interceptación ilícita) y artículo 8 (delito contra la integridad de
los datos)] (…) (b) la contraseña del sistema de información, código de acceso o información similar
que permita el acceso al sistema de información con el fin de utilizarlo para cualquiera de los delitos
señalados en los artículos 6 a 8 (…) [y] (2) la adquisición de cualquiera de las herramientas o
programas mencionados en los dos párrafos anteriores, con el fin de utilizarlos para
cometercualquiera de los delitos señalados en los artículos 6 a 8.
La producción, venta, adquisición para uso, importación, distribución o puesta a disposición de...
un dispositivo, incluyendo a algún programa informático, diseñado o adaptado principalmente con el
fin de cometer cualquiera de los delitos tipificados de conformidad con los artículos 2 al 5 (...) [y/o]
una contraseña, código de acceso o datos similares por los que se pueda acceder a la totalidad o
parte de un sistema informático, con la intención de que sea utilizado con el fin de cometer
cualquiera de los delitos previstos en los artículos 2 a 5 (…) [así como «la posesión de (…) [estos]
artículos (…) con [la] intención de que (…) [ellos] sean utilizados con el propósito de cometer alguno de
los delitos tipificados en los artículos 2 al 5 (Artículo 6)»].
Las leyes nacionales varían en su tipificación del uso indebido de dispositivos. Algunas leyes
cubren la posesión, creación, distribución y uso de herramientas de uso indebido de
computadoras, mientras que otros países que tienen leyes sobre delitos cibernéticos penalizan
algunas de estas acciones (UNODC, 2013). El uso indebido de los códigos de acceso a las
computadoras tampoco está prohibido de manera sistemática en las leyes nacionales (UNODC,
2013).
Malware (o software malicioso) se utiliza para infectar sistemas de destino con el fin de monitorearlos,
recopilar datos, tomar el control del sistema, modificar el funcionamiento y/o los datos del sistema, y dañar
el sistema y/o los datos. El artículo 3 (b) del Acuerdo de Cooperación para Combatir Delitos Informáticos de
la Comunidad de Estados Independientes de 2001 prohíbe la «creación, uso o distribución de software
malintencionado».
Ramsomware. Malware diseñado para tomar el sistema, los archivos y/o los
datos de los usuarios como rehenes y ceder el control al
usuario solo después de que se pague el dinero pedido. El
cryptoransomware (una forma de ransomware ) es un malware
que infecta el dispositivo digital de un usuario, cifra los
documentos del usuario y amenaza con eliminar archivos y
datos si la víctima no paga.
Doxware es una forma de cryptoransomware que los
perpetradores utilizan contra las víctimas y que libera los
datos del usuario (es decir, los hace públicos) si no se paga para
descifrar los archivos y los datos.
Módulo 2 . 45
Delitos informáticos
Los delitos informáticos incluyen delitos cibernéticos cometidos «para beneficio o daño personal
o económico» (UNODC, 2013, p. 16). Los delitos informáticos incluidos en esta categoría «se
centran(...) en actos para los que el uso de un sistema informático [o dispositivo digital] es
inherente al modus operandi» del delincuente (UNODC, 2013, p. 17). El Borrador del Estudio
Exhaustivo sobre el Delito Cibernético de la UNODC de 2013 identificó los siguientes delitos
cibernéticos en esta amplia categoría (p. 16):
Este delito cibernético también está prohibido en virtud del artículo 10 de la Convención Árabe para
el Combate de los Delitos relacionados con las Tecnologías de la Información.
Una técnica común utilizada es el envío de un correo electrónico a los objetivos con un enlace a un
sitio web para que los usuarios hagan clic, que puede descargar malware en los dispositivos
digitales de los usuarios o enviar a los usuarios a un sitio web malicioso diseñado para robar las
credenciales de los usuarios (phishing). El sitio web «falsificado» (o sitio web pharmed) se parece al
sitio web de la organización y/o agencia y solicita al usuario que ingrese las credenciales de inicio
de sesión. El correo electrónico proporciona diferentes indicaciones para provocar miedo,
pánico y/o una sensación de urgencia para que el usuario responda al correo electrónico (y
complete las tareas solicitadas en el correo electrónico) lo antes posible (ver figura 2 a
continuación), tales como la necesidad de actualizar la información personal para recibir
fondos u otros beneficios, advertencias de actividad fraudulenta en la cuenta del usuario y otros
eventos que requieran la atención inmediata del objetivo.
Figura 2
Captura de pantalla del correo electrónico de phishing
"La falsificación
informática
implica la
suplantación de
personas y otras
entidades
legítimas en línea
con fines
fraudulentos".
Esta táctica no tiene un objetivo dirigido: el correo electrónico se envía en masa para atrapar a
tantas víctimas como sea posible. Una versión dirigida de phishing se conoce como spearphishing.
Esta forma de fraude ocurre cuando los perpetradores están familiarizados con el funcionamiento
interno y las posiciones de los empleados de la empresa, y envían correos electrónicos
específicos a los empleados para engañarlos para que revelen información y/o envíen dinero a
los perpetradores. Otra técnica involucra a los delincuentes cibernéticos que pretenden ser
ejecutivos de alto nivel en una empresa (parte de las gerencias - director ejecutivo, director
financiero y director de seguridad), abogados, contadores y otras personas en posiciones de
autoridad y confianza, con el fin de engañar a los empleados para que les envíen fondos. Esta
táctica se conoce como whaling porque produce el mayor pago.
Módulo 2 . 47
¿Sabían que?
El phishing a través de las telecomunicaciones se conoce como vishing (porque se deja un mensaje de
correo de voz diseñado para que el objetivo llame a un número y proporcione datos personales y/o
financieros), y el phishing a través de mensajes de texto se conoce como smishing (o phishing por
SMS).
El artículo 8 del Convenio sobre la Ciberdelincuencia del Consejo de Europa define el fraude
informático como:
La deliberada (...) e ilegítima causa de una pérdida de propiedad a otra persona por (...) cualquier
introducción, alteración, eliminación o supresión de datos informáticos, (...) [y/o] cualquier
interferencia en el funcionamiento de un sistema informático, con la intención fraudulenta o
deshonesta de procurar, de forma ilegítima, un beneficio económico para uno mismo o para otra
persona. (Consejo de Europa, 2001)
Este delito cibernético también está prohibido por el artículo 11 de la Convención Árabe para el
Combate de los Delitos relacionados con las Tecnologías de la Información.
El fraude informático incluye muchas estafas en línea que involucran promesas falsas o
engañosas de amor y compañía (catphishing), propiedad (a través de estafas de herencia) y
dinero y riqueza (a través de estafas de lotería, fraude de inversión, estafas de herencia, etc.). El
objetivo final de estas estafas es engañar a la víctima para que revele o proporcione
información personal y/o fondos al perpetrador (una forma de fraude de ingeniería social).
Esta táctica, como su nombre lo indica, utiliza la ingeniería social (un término popularizado por
un hacker estadounidense, Kevin Mitnick), la práctica «de manipular, engañar, influir o
engañar a las personas para que divulguen información confidencial o realicen actos que
beneficien al ingeniero social de alguna manera» (Maras, 2014, p. 141).
Módulo 2 . 48
El fraude informático más conocido implica una solicitud de una tarifa por adelantado para
completar una transferencia, depósito u otra transacción a cambio de una suma mayor de dinero
(fraude de tarifa avanzada, también conocida como estafa 419). Si bien la historia de los
perpetradores cambia (se hacen pasar por funcionarios gubernamentales, funcionarios
bancarios, abogados, etc.), se utiliza la misma táctica: una solicitud de una pequeña cantidad
Existen varios tratados internacionales relacionados con la protección de los derechos de autor,
incluido el Convenio de Berna para la Protección de las Obras Literarias y Artísticas de 1886, el
Acuerdo sobre los aspectos de los derechos de propiedad intelectual relacionados con el
comercio de la Organización Mundial de la Propiedad Intelectual (OMPI) de 1994, y el Tratado
de la OMPI sobre derechos de autor de 1996. También existen leyes regionales con respecto
a la propiedad intelectual. Un ejemplo notable de infracción de la protección de los derechos
de autor es la piratería digital (por ejemplo, la copia, duplicación o distribución no autorizada de
una película protegida por la ley de derechos de autor).
Las obras protegidas por derechos de autor se consideran una forma de propiedad intelectual,
que la OMPI define como «creaciones de la mente, como invenciones; obras literarias y
artísticas; diseños; y símbolos, nombres e imágenes utilizados en el comercio». El artículo 2 (viii)
del Convenio que establece la Organización Mundial de la Propiedad Intelectual (OMPI) de 1967
sostiene que:
La propiedad intelectual (...) incluye derechos relacionados con: (...) obras literarias, artísticas y
científicas, (...) actuaciones, fonogramas y emisiones de artistas intérpretes, (...) invenciones en
todos los campos de la actividad humana, (...) descubrimientos científicos, (...) diseños
industriales, (...) marcas comerciales, servicios marcas y nombres y denominaciones comerciales,
(…) protección contra la competencia desleal, y todos los demás derechos derivados de la actividad
intelectual en los ámbitos industrial, científico, literario o artístico. (OMPI, 1967)
(a) (...) una computadora para enviar a otra persona cualquier dato (ya sea en forma de mensaje o de
otro modo) que sea obsceno, constituya una amenaza o sea de naturaleza amenazadora; y (b) tiene
la intención de causar, o es imprudente en cuanto a si el envío de los datos causa molestia,
inconveniencia, angustia o ansiedad, a esa persona o a cualquier otra persona.
Módulo 2 . 51
¿Sabían que?
En 2017, Latoya Nugent, activista de derechos humanos, fue acusada y arrestada por violar la
sección 9 de la Ley contra el Delito Cibernético de Jamaica de 2015, por publicar los nombres de los
perpetradores de violencia sexual en las redes sociales. Posteriormente se retiraron los cargos en su
contra. Esta sección de la ley, que proscribe las comunicaciones maliciosas en línea, ha sido
criticada por restringir injustificadamente la libertad de expresión (Barclay, 2017). Una sección de
una ley en Kenia redactada de manera similar (Sección 29 de la Ley de Información y Comunicación
de Kenia) fue derogada porque un tribunal nacional la consideró inconstitucional debido a su
lenguaje vago e impreciso y su falta de claridad sobre los tipos de expresión (o discurso) que se
consideraría ilegal según la Ley (Geoffrey Andare contra el Fiscal General y otros 2, 2016).
Ver el módulo 3 de ciberdelincuencia sobre marcos legales y derechos humanos para ver un
debate sobre la relación entre las leyes sobre ciberdelincuencia y los derechos humanos.
Bullying. El uso de las TIC por parte de los niños para molestar,
humillar, insultar, ofender, acosar, alarmar, acechar, abusar o
atacar a otro niño u otros niños.
Lo que diferencia a estos delitos cibernéticos es la edad de los perpetradores (es decir, solo los niños
participan y son víctimas del bullying cibernético) y la intensidad y prevalencia del delito
cibernético (el acecho cibernético implica una serie de incidentes a lo largo del tiempo, mientras
que el ciberacoso puede implicar uno o más incidentes). Estos delitos cibernéticos y sus
diferencias se analizan con más detalle en el módulo 12 de ciberdelicuencia sobre ciberdelitos
interpersonales.
Módulo 2 . 52
Una persona comete un delito en virtud del artículo 9 del Convenio sobre la Ciberdelincuencia del
Consejo de Europa si la persona:
De manera deliberada e ilegítima (...) produce [n] pornografía infantil con el fin de distribuirla a través
de un sistema informático [,] (...) ofrece [n] o pone [n] a disposición pornografía infantil a través de
un sistema informático [,] (...) distribuye [n] o transmite [n] pornografía infantil a través de un
sistema informático [,] (...) adquiere [n] pornografía infantil a través de un sistema informático para
uno mismo o para otra persona [ , y/o] (...) posee pornografía infantil en un sistema informático o en
un medio de almacenamiento de datos informáticos. (Consejo de Europa, 2001)
Un pedófilo notorio (es decir, una persona excitada sexualmente por un niño), Matthew Falder,
que era un académico del Reino Unido con un doctorado de la Universidad de Cambridge, fue
acusado en 2017 de más de 137 delitos cometidos contra 46 personas, que incluían alentar
intencionalmente la violación y la violencia sexual. actividad con un niño familiar,
incitación a la explotación sexual infantil, y posesión y distribución de pornografía infantil,
entre otros delitos (Dennison, 2018; Vernalls y McMenemy, 2018). Chantajeó a sus víctimas
para que cometieran actos humillantes, despreciables, degradantes y abusivos contra ellos
mismos (por ejemplo, autolesionarse y lamer un cepillo de baño sucio) y contra otros, y grabó
estos actos en imágenes y videos (Davies, 2018; Dennison, 2018). Luego compartió las imágenes
y videos en sitios web (como Hurt 2 the Core, ahora desaparecido) que se especializan en
violaciones, asesinatos, sadismo, torturas y contenido pedófilo (McMenemy, 2018).
¿Sabían que…?
Las muñecas sexuales para niños anatómicamente correctas se venden en línea. Estas muñecas se
pueden prefabricar o hacer por encargo, y se envían principalmente desde China y Japón.
Leer:
Consulte:
Maras, M.H. y Shapiro, L.R. (2017). Robots y muñecas sexuales para niños: más que un valle
inquietante. Revista de Derecho de Internet, 21(6), 3-21.
Módulo 2 . 54
La explotación sexual comercial infantiles un término utilizado para describir una variedad de
actividades y delitos que involucran el abuso sexual de niños por algún tipo de remuneración de
cualquier valor monetario o no monetario (por ejemplo, vivienda, comida). Un ejemplo de
explotación sexual comercial de niños es la transmisión en vivo del abuso sexual infantil, que
implica la transmisión en tiempo real y la transmisión del abuso sexual infantil mediante la cual
los espectadores pueden ser pasivos o activos (es decir, pueden mirar y/o interactuar con la
víctima o pedir que determinados actos sean realizados por el niño, solo, o que los adultos
realicen determinados actos contra un niño) (UNODC, 2015). Estas y otras formas de
explotación sexual comercial de niños, como el tráfico sexual infantil, que implica «inducir,
reclutar, albergar, transportar, proporcionar u obtener un niño menor de dieciocho años con
fines de sexo comercial» (Maras, 2016, p. 310), se exploran con mayor detalle en el módulo 12
de ciberdelincuencia sobre ciberdelitos interpersonales y la serie de módulos sobre trata de
personas.
Aparte del material de abuso sexual infantil y la transmisión en vivo del abuso sexual infantil, otro contenido
incluido en esta categoría no se considera ilegal universalmente. Tal es el caso del «material racista y xenófobo»,
que se refiere a:
Cualquier material escrito, cualquier imagen o cualquier otra representación de ideas o teorías,
que defiendan, promuevan o inciten al odio, la discriminación o la violencia, contra cualquier
individuo o grupo de individuos, por motivos de raza, color, ascendencia u origen nacional o étnico,
así como la religión si se utilizan como pretexto para cualquiera de estos factores. (Consejo de Europa,
2003)
Información o datos presentados en una imagen, texto, símbolo o cualquier otra forma en un
sistema informático sabiendo que dicha información o datos son falsos, engañosos, equívocos o
inexactos, y con la intención de difamar, amenazar, abusar, insultar o de otra manera engañar o
confundir al público o asesorar la comisión de un delito.
La Ley sobre el Uso Indebido de Computadoras y Delitos Cibernéticos de Kenia de 2018 también tipifica
como delito:
Sin embargo, según el Borrador de Estudio Exhaustivo sobre el Delito Cibernético de la UNODC
de 2013, «los países informan sobre diferentes límites de expresión, incluso con respecto a la
difamación, el desprecio, las amenazas, la incitación al odio, el insulto a los sentimientos
religiosos, el material obsceno y el socavamiento del Estado» (UNODC, 2013, p. xxi). En algunos
casos, la eliminación por parte de los Gobiernos del contenido de Internet relacionado con esas
formas de expresión generó preocupaciones sobre los derechos humanos (UNODC, 2013, p. 25;
para obtener más información sobre estas y otras preocupaciones con respecto a la restricción
de la libertad de expresión, consultar el módulo 3 de ciberdelincuencia sobre marcos legales
y derechos humanos).
Otros órganos también han pedido a los Estados que adopten medidas para abordar la incitación
al terrorismo dentro de sus sistemas jurídicos nacionales. Por ejemplo, el artículo 3 de la Decisión
Marco 2008/919 / JAI del Consejo de la Unión Europea, de 28 de noviembre de 2008, por la que
se modifica la Decisión Marco 2002/475 / JAI sobre la lucha contra el terrorismo y el artículo 5
del Convenio para la Prevención del Terrorismo del Consejo de Europa de 2005, obliga a los
respectivos Estados Miembros de cada instrumento a penalizar los actos o declaraciones que
constituyan incitación a cometer actos de terrorismo. Además, el Convenio para la Prevención
del Terrorismo del Consejo de Europa impone a los Estados Miembros la obligación de penalizar
la «provocación pública para cometer un delito de terrorismo», así como el reclutamiento y la
formación para el terrorismo (UNODC, 2012, pp. 39-40).
Si bien actualmente no existe una obligación universal vinculante para los Estados en virtud
del derecho internacional para penalizar la incitación al terrorismo, muchos Estados tienen
enfoques jurídicos y de justicia penal para abordar esas conductas y actos. Ejemplos de enfoques
utilizados en algunos países incluyen el uso de 18 USC § 373 (a), que prohíbe la incitación y la
conspiración, por parte de los Estados Unidos para procesar con éxito actos de incitación al
terrorismo (por ejemplo, Estados Unidos de América v. Emerson Winfield Begolly, UNODC,
2012, pp. 39-41), y el uso de la sección 1 de la Ley contra el Terrorismo de 2006, del Reino
Unido, que tipifica como delito el «fomento del terrorismo» de la siguiente manera:
Una persona comete un delito si: (a) publica una declaración a la que se aplica esta sección o hace que
otra persona publique dicha declaración; y (b) en el momento en que lo publica o hace que se publique,
él/ella: (i) tiene la intención de que la declaración aliente o induzca directa o indirectamente a los
miembros del público a cometer, preparar o instigar actos de terrorismo o delitos de la Convención;
o (ii) es imprudente en cuanto a si la declaración alentará o inducirá directa o indirectamente a los
miembros del público a cometer, preparar o instigar tales actos o delitos.
El conflicto entre la
penalización
Las autoridades del Reino Unido también El conflicto entre la penalización del contenido en
han procesado previamente con éxito la línea y el ejercicio de ciertos derechos humanos se
incitación al terrorismo en virtud de la Ley explora con más detalle en el módulo 3 de
contra el Terrorismo de 2000. Ver el caso de ciberdelincuencia sobre marcos legales y
Younes Tsouli y otros que fueron condenados derechos humanos, así como en el módulo 10 de
en virtud de esta Ley por incitar al ciberdelincuencia sobre privacidad y protección
terrorismo en el extranjero a través de de datos. Para obtener más información sobre
material publicado en sitios en línea y salas la incitación al terrorismo, consultar el módulo 2
de chat que crearon, administraron y y módulo 4 del Plan de Estudios de Formación
controlaron (R v. Tsouli, 2007; UNODC, 2012, Jurídica de la UNODC sobre la Lucha contra el
párr. 114). Terrorismo, así como los módulos 2 y 4 de la serie
de módulos sobre la lucha contra el terrorismo.
Módulo 2 . 57
Referencias
Barclay, C. (2017). Cybercrime and legislation: a critical reflection on the Cybercrimes Act, 2015 of Jamaica.
Commonwealth Law Bulletin, 43(1), 77-107.
BBC News. (2017, July 21). Young children groomed on live streaming app Periscope. 21 July 2017. BBC
News.
ž[Link]
Berliner, L. & Conte, J.R. (1990). The process of victimization: A victims’ perspective. Child Abuse & Neglect,
14(1), 29-40.
Davies, C. (2018, February 19). ‘Sadistic’ paedophile Matthew Falder jailed for 32 years. The Guardian.
ž[Link]
-32-years
Dennison, K. (2018). The Fight Against Child Exploitation Material Online. Presentation at International
Academic Conference: Linking Organized Crime and Cybercrime. A conference hosted by Hallym
University and sponsored by the United Nations Office on Drugs and Crime (UNODC), 8 June 2018.
Directorate-General for Internal Policies. (2016). Policy Department C: Citizens’ Rights and
Constitutional Affairs. Cyberbullying Among Young People. European Parliament.
ž[Link]
Hern, A. (2017, May 31). Hackers publish private photos from cosmetic surgery clinic. The Guardian.
ž[Link]
-surgery-clinic-bitcoin-ransom-payments
International Centre for Missing & Exploited Children (ICMEC) and The United Nations Children’s Fund
(UNICEF). (2016). Online Child Sexual Abuse and Exploitation. ICMEC.
ž[Link]
Maras, M.H. (2014). Computer Forensics: Cybercriminals, Laws and Evidence (Second edition). Jones &
Bartlett.
ž[Link]
McMenemy, R. (2018, February 19). Reaction as one of Britain’s most prolific paedophiles is jailed.
Cambridge News.
ž[Link]
-sentence-14308590
O’Connell, R. (2003). A typology of cyber sexploitation and online grooming practices. Cyberspace
Research Unit: University of Central Lancashire. University of Central Lancanshire.
ž[Link]
Ospina, M., Harstall, Ch. & Dennet, L. (2010). Sexual exploitation of children and youth over the internet:
A rapid review of the scientific literature. Institute of Health Economics.
ž[Link]
-review-of-the-scientific-literature
Módulo 2 . 58
Parkin, S. (2017, September 8). Keyboard warrior: the British hacker fighting for his life. The Guardian.
ž[Link]
Ragan, S. (2016, March 29). Chinese scammers take Mattel to the bank, Phishing them for $3 million. CSO.
ž[Link]
-[Link]
Reuters Staff. (2015, February 4). Corrected-Scoular hit with $17.2 million fraud-newspaper. Reuters.
ž[Link]
United Nations Commission on Crime Prevention and Criminal Justice. (2017). Results of the second meeting
of the Intergovernmental Expert Group to Prepare a Study on Fraud and the Criminal Misuse and
Falsification of Identity. United Nations Economic and Social Council (2 April 2017).
ž[Link]
UNODC. (2012). The Use of the Internet for Terrorist Purposes. UNODC.
ž[Link]
_use_of_the_internet_for_terrorist_purposes.pdf
UNODC. (2015). Study on the Effects of New Information Technologies on the Abuse and Exploitation of
Children. UNODC.
ž[Link]
US Department of Justice (DOJ). (2018). Thirty-six defendants indicted for alleged roles in transnational
criminal organization responsible for more than $530 Million in losses from cybercrimes.
žJttps://[Link]/opa/pr/thirty-six-defendants-indicted-alleged-roles-transnational-criminal-organization
-responsible
Vernalls, R. and McMenemy, R. (2018, February 20). Warped paedophile began his sick campaign of abuse
while at Cambridge University. Cambridge News.
žJttps://[Link]/news/cambridge-news/matthew-falder-cambridge-university
-paedophile-14310206
Whittle, H., Hamilton-Giachritsis, C., Beech, A. and Collings, G. (2013). A review of online grooming:
Characteristics and concerns. Aggression and Violent Behavior, 18(1), 62-70.
Casos
Geoffrey Andare contra AG y DPP y Artículo 19 África Oriental [2016] eKLR.
Estados Unidos de América contra Emerson Winfield Begolly, Penal N° 1:11 CR 326 (2013).
Leyes
Acuerdo de la OMPI sobre los Aspectos de los Derechos de Propiedad Intelectual relacionados con el
Comercio de 1994.
ž[Link]
Decisión marco 2002/475 / JAI del Consejo, de 13 de junio de 2002, sobre la lucha contra el terrorismo.
ž[Link]
Decisión marco 2008/919 / JAI del Consejo, de 28 de noviembre de 2008, por la que se modifica la Decisión
marco 2002/475 / JAI sobre la lucha contra el terrorismo.
ž[Link]
Ley de prevención del delito cibernético de 2012 (Ley de la República No 10175; RA10175) (Filipinas).
ž[Link]
Ley federal núm. 2 de 2006 sobre prevención de delitos relacionados con la tecnología de la información
(Emiratos Árabes Unidos).
ž[Link]
Resolución del Consejo de Seguridad de las Naciones Unidas (RCSNU) 1624 (2005).
ž[Link]
Lecturas principales
International Telecommunication Union (ITU). (2012). Understanding cybercrime: Phenomena, challenges
and legal response (pp. 11-33). ITU.
ž[Link]
Moitra, S.D. (2004). Cybercrime: Towards an Assessment of its Nature and Impact. International Journal
of Comparative and Applied Criminal Justice, 28(2), 105-123.
Wall, D.S. (2017). ‘Crime, security and information communication technologies: The changing
cybersecurity threat landscape and implications for regulation and policing’, pp. 1075-1096 in R.
Brownsword, E. Scotford and K. Yeung (eds). The Oxford Handbook of the Law and Regulation of
Technology, Oxford: Oxford University Press.
ž[Link]
Módulo 2 . 62
Lecturas avanzadas
Se recomiendan las siguientes lecturas para aquellos interesados en explorar los temas cubiertos
en este módulo con más detalle:
Almiron, N. (2007). ICTs and Financial Crime: An Innocent Fraud? International Communication Gazette,
69(1), 51-67.
Atta-Asamoah, A. (2009). Understanding the West African Cyber Crime Process. African Security Review,
18(4), 105-114.
Buchanan, T. & Whitty, M.T. (2014). “The online dating romance scam: causes and consequences of
victimhood.” Psychology, Crime & Law, 20(3), 261-283.
Button, M., McNaughton Nicholls, C., Kerr, J. and Owen, R. (2014). Online frauds: Learning from victims
why they fall for these scams. Australian & New Zealand Journal of Criminology, 47(3), 391-408.
Directorate-General for Internal Policies. (2016). Policy Department C: Citizens’ Rights and Constitutional
Affairs. Cyberbullying Among Young People. European Parliament.
ž[Link]
Freiermuth, M.R. (2011). Text, Lies and Electronic Bait: An Analysis of Email Fraud and the Decisions of
the Unsuspecting. Discourse & Communication, 5(2), 123-145.
Glickman, H. (2005). The Nigerian "419" Advance Fee Scams: Prank or Peril? Canadian Journal of African
Studies / Revue Canadienne des Études Africaines, 39(3), 460-489.
Lindsay, J.R., Cheung, T.M. & Reveron, D.S. (2015). China and Cybersecurity: Espionage, Strategy, and
Politics in the Digital Domain. Oxford University Press.
Reich, P.S. (2012). To Define or Not to Define: Law and Policy Conundrums for the Cybercrime, National
Security, International Law and Military Law Communities. In Pauline S. Reich and Eduardo Gelbstein
(eds.). Law, Policy, and Technology: Cyberterrorism, Information Warfare, and Internet Immobilization.
IGI Global.
Schjølberg, S. (Judge) and Hubbard, A.M. (2005). Harmonizing National Legal Approaches on Cybercrime.
WSIS Thematic Meeting on Cybersecurity. ITU.
ž[Link]
_Approaches_on_Cybercrime.pdf
Stoll, C. (1989). The Cuckoo's Egg: Tracking a Spy Through the Maze of Computer Espionage. Pocket Books.
UNODC. (2015). Study on the Effects of New Information Technologies on the Abuse and Exploitation of
Children. UNODC.
ž[Link]
Wall, D. (2007). Cybercrime: The Transformation of Crime in the Information Age. Polity.
ž[Link]
Módulo 2 . 63
Herramientas complementarias
Associated Press. (2018, August 13). Beware the Fax Machine: Some Hackers Target Old Gadgets.
Associated Press.
ž[Link]
Blake, A. (2018, November 13). WannaCry cyberattacks persist more than a year after global outbreak.
Associated Press.
ž[Link]
Farrell, M.B. (2017, April 20). After ‘Facebook killing’ social media confronts its dark side. Christian
Science Monitor.
ž[Link]
-dark-side
Mahmud, A.H. (2018, July 20). SingHealth will notify patients affected by cyberattack. Channel News Asia.
ž[Link]
-inquiry-10548222
McNeill, D. (2018, June 18). Manga and anime industries to be exempt from Japan’s new law banning
images of child abuse. The Independent.
ž[Link]
-[Link]
US Department of Justice. (2018). Former Law School Student Pleads Guilty To Cyberstalking: Posts Ads
on Craigslist and other Websites
ž[Link]
US Department of Justice. (2018). Massachusetts Man Pleads Guilty to 25 Offenses Associated with
Cyberstalking Former Housemate and Others.
žJttps://[Link]/opa/pr/massachusetts-man-pleads-guilty-25-offenses-associated-cyberstalking-former
-housemate-and
US Department of Justice. (2018). Russian Hacker Sentenced to Nearly 6 Years in Prison in Scheme that
Caused $4.1 Million in Losses with Fraudulent Debit Cards.
ž[Link]
-41-million-losses
Volz, D. and McMillan, R. (2018, June 22). For Millions of Hacked Federal Employees, New Fears of Identity
Theft. Wall Street Journal.
ž[Link]
Película
Chappelle, J. (Director). (2000). Takedown. [Película]. Dimension Films. Una película del 2000 sobre la
persecución y captura de un famoso hacker estadounidense, Kevin Mitnick, por las autoridades
estadounidenses.
Módulo 2 . 64
Sitios web
CISCO. (n.d.). A Cisco Guide to Defending Against Distributed Denial of Service Attacks.
ž[Link]
Videos
MitnickSecurityCom. (n.d.). Kevin Mitnick Sample Speaking Clips and Hacks You'll See Live (length:
17:54) [Video]. YouTube.
ž[Link]
Como sugiere el título, este video muestra extractos de conferencias de Kevin Mitnick.
PowerCert Animated Videos. (2017, November 26). DDoS Attack Explained (length: 5:42) [Video]. YouTube.
ž[Link]
Este video animado explica los ataques y botnets DDoS.
Marcos jurídicos
y derechos humanos
Módulo 3 . 66
Objetivos
Identificar, discutir y examinar la necesidad y el rol de las leyes sobre los delitos cibernéticos.
Describir y diferenciar entre el derecho sustantivo, procesal y preventivo sobre los delitos
cibernéticos.
Identificar y analizar de manera crítica las leyes nacionales, regionales e internacionales sobre los
delitos cibernéticos.
Evaluar de manera crítica la protección de los derechos humanos en línea.
Cuestiones clave
El delito cibernético se puede abordar (y ha sido abordado) aplicando leyes existentes que
contemplan delitos cometidos fuera de línea, modificando leyes para incluir disposiciones
relacionadas con los delitos cibernéticos y adoptando leyes que prohíben estos delitos en
particular. Sin embargo, es posible que las leyes existentes no sean aplicables a los delitos
cibernéticos porque estas leyes pueden haber precedido a internet y las tecnologías digitales, o
pueden no haber sido desarrolladas teniendo en cuenta internet y las tecnologías digitales.
Entonces, las leyes creadas para los delitos fuera de línea pueden tener un impacto limitado en
los delincuentes cibernéticos y otros transgresores quienes atacan la tecnología de la
información y las comunicaciones (TIC) o la utilizan para facilitar los delitos. En vista de
ello, se pueden necesitar leyes especializadas para los delitos cibernéticos. La necesidad de
leyes sobre delitos cibernéticos «depende de la naturaleza de los actos individuales y el alcance
e interpretación de las legislaciones nacionales» (UNODC, 2013, p. 52).
Módulo 3 . 67
Considere un caso de abuso sexual a través de imágenes del 2013 (denominado coloquialmente
como «porno vengativo»), una manera de hostigamiento cibernético que involucra la «creación,
distribución y amenaza de distribución de imágenes sexuales o de desnudos sin consentimiento
mutuo» (Henry, Flynn y Powell, 2018, p. 566) para causar «a la víctima angustia, humillación o
daño de alguna manera» (Maras, 2016, p. 255), en la cual el autor de este abuso no podría ser
procesado con las leyes existentes en Nueva York (para mayor información acerca de abuso
sexual a través de imágenes, consulte Delito Cibernético-Módulo 12: Delitos cibernéticos
interpersonales). En concreto, el autor del delito publicó las imágenes desnudas de (en aquel
entonces) su novia a través de Twitter y las envió por correo electrónico a la hermana y al
empleador de la víctima (People versus Barber, 2014). Entre los cargos presentados en su contra,
se le acusó de hostigamiento agravado en segundo grado. De acuerdo con la Ley Penal §
240.30(1)(a) de Nueva York:
Una persona es culpable de hostigamiento agravado en segundo grado cuando, con intención de
acosar, molestar, amenazar o asustar a otra persona, él [...] se comunica con otra persona, de
manera anónima u otra manera, por teléfono, telegrama, correo electrónico o al transmitir o enviar
cualquier otra forma de comunicación escrita que cause molestia o miedo.
Debido a que esta ley se aplica en las comunicaciones directas entre la víctima y el agresor (El
pueblo versus Smith, 1977, 791), el tribunal en El pueblo versus Barber (2014) sostuvo que la
conducta del acusado (p. ej., enviar imágenes de desnudos a la hermana y al empleador de la
víctima y publicar las imágenes en Twitter) no constituía hostigamiento agravado. Esta
limitación de la ley en su aplicación a los espacios en línea y los delitos cibernéticos no es única
en lo absoluto. Como menciona el Proyecto del 2013, «muchas leyes generales tradicionales no
toman en cuenta las particularidades de la información y la tecnología de la información que
están asociadas con el delito cibernético y los delitos que generan evidencia electrónica» (p. 51).
Derecho sustantivo
La ley debe describir los actos ilegales y prohibirlos con toda claridad. En virtud del principio
moral de nullum crimen sine lege (en latín, «no hay pena sin ley»), una persona no puede ser
sancionada por un acto que no ha sido prohibido por ley en el momento en el que esta persona
lo cometió (UNODC, 2013, p. 53) El derecho sustantivo define los derechos y las
responsabilidades de las personas jurídicas, las cuales incluyen a las personas, organizaciones
y Estados. Las fuentes del derecho sustantivo incluyen normas legales y ordenanzas decretadas
por la ciudad, el Estado y las legislaturas federales (ley estatutaria), constituciones federales
y estatales, y decisiones de la corte.
¿Sabían que...?
En lugar de desarrollar nuevas leyes especiales contra el delito cibernético, algunos países
modificaron su legislación o códigos nacionales al añadir párrafos específicos para contemplar
este delito. Con esta práctica, una consecuencia interesante fue que algunos países decidieron
penalizar de manera independiente el uso ilegal de la tecnología de la información y las
comunicaciones para cometer cualquier delito. Por tanto, si el autor de un delito usa un acceso
ilegal para cometer falsificación o fraude, tal comportamiento será considerado como dos delitos
El derecho sustantivo sobre los delitos cibernéticos incluye leyes que prohíben tipos
específicos de delito cibernético (descrito en Delito Cibernético-Módulo 2: Tipos generales de
delitos cibernéticos) y sanciona el incumplimiento de estas leyes. La delincuencia cibernética
tradicional incluye los delitos (fuera de línea) del mundo real (p. ej., fraude, falsificación,
delincuencia organizada, lavado de dinero y robo) perpetrados en el ciberespacio, que son
delitos «híbridos» o «propiciados por medios cibernéticos», así como delitos «nuevos» o
«dependientes de la cibernética» que son posibles de realizar debido a la llegada de internet y las
tecnologías digitales con conexión a internet (Wall, 2007; Maras, 2014; Maras, 2016). Por estas
razones, muchos países han desarrollado leyes especialmente diseñadas para lidiar con el delito
cibernético. Por ejemplo, Alemania, Japón y China modificaron las disposiciones relevantes
de sus códigos penales para combatir el delito cibernético. Muchos países también han
usado leyes existentes que fueron diseñadas para los delitos del mundo real (fuera de línea)
para contemplar determinados delitos cibernéticos o delincuentes cibernéticos. Por otro lado, en
Irak, el código civil (Código Civil iraquí n.° 40 de 1951) y el código penal (Código Penal iraquí n.°
111 de 1969) en vigor se utilizan para procesar los delitos del mundo real (p. ej., fraude, chantaje,
robo de identidad) cometidos a través de internet y la tecnología digital.
Módulo 3 . 69
Sistemas legales
Cada Estado tiene su propio sistema legal que afecta la creación del derecho penal
sustantivo sobre el delito cibernético. Estos sistemas incluyen (Maras, por publicar,
2020):
El derecho anglosajón (common law). Estos sistemas crean leyes por precedente
jurídico (es decir, los fallos de casos vinculantes para el tribunal y los tribunales
inferiores) y por práctica establecida. Estas leyes existen como leyes
independientes y de jurisprudencia (es decir, la ley que se desarrolla a partir de
decisiones del tribunal o precedentes jurídicos).
Pluralismo jurídico. En este tipo de sistema, pueden existir dos o más sistemas
legales de los mencionados anteriormente (es decir, anglosajón, civil,
consuetudinario o religioso).
Nota: Los niveles de culpabilidad penal no son universales (Fletcher, 2000, pp. 445-446, citado en Ohlin, 2013, p. 82).
Módulo 3 . 71
Resulta importante señalar dos cosas aquí. En primer lugar, la aplicación local de la ley
(procesamiento) solo tendrá lugar cuando sea de interés público procesar, aunque muchos delitos
cibernéticos masivos, como los fraudes menores por internet, son de minimis non-curat lex, en el
sentido de que se considera que individualmente su impacto es demasiado menor para ser
investigados por la policía o procesados. Sin embargo, pueden tener un impacto colectivo considerable
a nivel internacional, por lo que deben estar sujetos al derecho internacional. En segundo lugar:
Cuando no existe una justificación sólida para la penalización de una conducta particular en la ley, surge
el riesgo de una penalización moral o cultural excesiva. En este sentido, el derecho internacional de los
derechos humanos representa una herramienta importante para la evaluación de las leyes penales con
respecto a una norma internacional externa. (UNODC, 2013, p. 54) (consulte la sección de derecho
internacional de los derechos humanos y delitos cibernéticos en este módulo)
Derecho procesal
El derecho procesal delimita los procesos y procedimientos que se han de seguir para aplicar el derecho
sustantivo y las normas que permiten su aplicación. Una parte importante del derecho procesal es el
proceso penal, que incluye normas y directrices exhaustivas sobre la manera en la que el sistema de
justicia penal y sus agentes deberá tratar y procesar a los sospechosos, acusados o convictos (Maras,
por publicar, 2020; para más información acerca de los procesos penales, consulte LaFave et al., 2015;
para información sobre proceso penal internacional, consulte Boas et al., 2011). Por último, el derecho
procesal de delito cibernético incluye disposiciones sobre la jurisdicción y las facultades de
investigación, las normas que rigen la práctica de la prueba y el procedimiento penal que se relaciona
con la recolección de datos, escucha telefónica, registro e incautación, conservación y retención de
datos (que se discuten con mayor detalle en el Módulo 4: Introducción al análisis forense digital,
Módulo 5: Investigación de delitos cibernéticos, Módulo 6: Aspectos prácticos de las investigaciones de
delitos cibernéticos y análisis forense digital, y Módulo 10: Privacidad y protección de datos sobre
delitos cibernéticos; también consulte UNODC, 2013, p. xxii-xxiii). El delito cibernético presenta ciertos
desafíos únicos con respecto al procedimiento, especialmente en relación con la jurisdicción, las
investigaciones y las pruebas digitales.
Jurisdicción
Los organismos encargados del cumplimiento de la ley pueden llevar a cabo una investigación sobre
delitos cibernéticos y los tribunales nacionales solo pueden adjudicar los casos de delito cibernético si
el Estado interesado tiene jurisdicción. La jurisdicción se refiere al poder y autoridad del Estado para
hacer cumplir la ley y sancionar el incumplimiento con leyes (este tema se discute con mayor detalle
en Delito Cibernético-Módulo 7: Cooperación internacional contra el delito cibernético). La jurisdicción
se relaciona con la soberanía del Estado, que es el derecho de un país para ejercer autoridad sobre su
propio territorio (UNODC, 2013, p. 55). La jurisdicción se asocia comúnmente con el territorio
geográfico o locus commissi deliciti (el lugar en donde se cometió el delito), por lo cual los Estados
reclaman la jurisdicción y llevan a juicio delitos cometidos dentro de su territorio (principio de
territorialidad). Dado que no existen fronteras geográficas o territorios en el ciberespacio, la ubicación
no se puede usar para determinar una jurisdicción. Por esta razón, los Estados recurren a una gran
variedad de otros factores para determinar la jurisdicción (Brenner y Koops, 2004; Rahman, 2012;
Maras, por publicar, 2020): Uno de los factores es la nacionalidad del delincuente (principio de
nacionalidad; principio de personalidad activa). Este principio sostiene que los Estados tienen la
autoridad para procesar a sus nacionales incluso si estos se encuentran fuera de su territorio. En menor
grado (en su uso) la nacionalidad de la víctima puede usarse para ejercer la jurisdicción sobre un delito
(principio de nacionalidad; principio de personalidad pasiva). Un Estado puede establecer en mayor
medida su jurisdicción porque el delito cometido en otro Estado (p. ej., delito de lesa nación o espionaje)
afectó los intereses y la seguridad de dicho Estado que busca ejercer jurisdicción sobre el caso (principio
de protección). Finalmente, cualquier Estado puede establecer jurisdicción sobre ciertos delitos
transnacionales, como atrocidades masivas (p. ej., genocidio), que se considera que afectan a todos los
seres humanos independientemente de su ubicación geográfica, cuando el Estado donde se cometió el
delito no está dispuesto o es incapaz de procesar al delincuente (principio de universalidad).
Módulo 3 . 72
Las pruebas de delitos cibernéticos plantean problemas particulares en lo que respecta a su manejo y
uso en procesos judiciales (consulte Delitos Cibernéticos-Módulo 5: Investigación de delitos
cibernéticos y Delitos Cibernéticos-Módulo 6: Aspectos prácticos de las investigaciones de delitos
cibernéticos y análisis forense digital). De acuerdo con el Proyecto del Estudio Exhaustivo sobre el
Delito Cibernético de la UNODC del 2013:
Aunque se pueden lograr algunas acciones investigativas con las facultades tradicionales, muchas
disposiciones procesales no se traducen bien desde un enfoque espacial, orientado a los objetos hacia uno
que involucra el almacenamiento de datos electrónicos y flujos de datos en tiempo real. (p. 122)
Por lo tanto, se necesita de facultades Sin embargo, estas salvaguardas (es decir, el
especializadas para la investigación (UNODC, requisito de orden jurídico) no son requeridas en
2013, p. 54). Estas facultades especializadas están todos los países. En el 2014, Turquía modificó la
establecidas por la ley y no solo abarcan el acceso Ley de Internet 5651 para exigir a los proveedores
a la información necesaria, sino también incluyen de servicios de internet que retengan los datos de
salvaguardas para asegurar que los datos se los usuarios y los pongan a disposición de las
obtengan de acuerdo con órdenes legales y se autoridades cuando esta los solicite, sin pedirles
accedan solo hasta donde sea necesario y primero que obtengan una orden judicial (p. ej.,
autorizado por la ley (este tema se trata con una orden del tribunal o una orden de
mayor detalle en Delitos Cibernéticos-Módulo 5: allanamiento) para obtener estos datos. Estas
Investigación de delitos cibernéticos). La Ley de facultades de investigación van más allá de la
Comunicaciones Almacenadas de los Estados mera recolección de pruebas para poder obtener
Unidos (Código de los EE. UU. 18 § 2701-2712), apoyo y trabajar con otros agentes de la justicia
que es el Título II de la Ley de Privacidad de las penal en casos de delito cibernético. De igual
Comunicaciones Electrónicas de 1986, incluye las manera, en Tanzania, la Ley sobre Delitos
siguientes salvaguardas. Por ejemplo, conforme Cibernéticos del 2015 proporcionó facultades de
al Código de los EE. UU 18 § 2703(a): investigación excesivas e ilimitadas a la policía
para los casos de delito cibernético.
Particularmente, la autorización de la policía es el
único requisito para posibilitar el registro e
incautación de una prueba y obligar la
divulgación de datos. En consecuencia, el registro
e incautación y otras facultades investigativas
pueden ocurrir sin órdenes judiciales apropiadas.
Más allá de esta preocupación, existe un peligro
para la expansión de los objetivos o expansión de
la función (términos utilizados para describir la
expansión de una ley u otras medidas en áreas
más allá de su alcance original), donde las leyes y
facultades investigativas adoptadas para
combatir una forma de delito cibernético se
utilizan para combatir otras formas menos graves
de delito cibernético. Por último, las facultades y
procesos implantados para las investigaciones y
actuaciones judiciales contra los delitos
cibernéticos deben ser conformes al Estado de
derecho y los derechos humanos (consulte, [Link].,
el artículo 15 del Convenio sobre el Delito
Cibernético del Consejo de Europa del 2001).
Módulo 3 . 73
Las normas que rigen la práctica de la prueba y el procedimiento penal incluyen los
criterios utilizados para determinar si las pruebas digitales son admisibles en un tribunal
(Maras, 2014). Estas normas prescriben la manera en la cual las pruebas digitales se
documentan, recolectan, preservan, transmiten, analizan, almacenan y salvaguardan
para asegurar su admisibilidad en los tribunales nacionales. Para que sean admisibles, las
pruebas digitales se autentican y se establece su integridad. Los procesos de autenticación
implican identificar la fuente o autor de las pruebas digitales (es decir, la información de
identidad de la fuente) y verificar la integridad de las pruebas (es decir, comprobar que no
se cambiaron, manipularon o dañaron en el camino). El mantenimiento de la cadena de
custodia —un registro detallado de las pruebas, sus condiciones, recolección,
almacenamiento, acceso y transferencia y las razones para su acceso y transferencia— es
esencial para asegurar la admisión de la prueba digital en muchos tribunales (UNODC,
2013, p. 54; Maras, 2014). Las normas que rigen la práctica de la prueba y procedimientos
penales no están estandarizadas entre los países. Se necesitan normas que rijan la práctica
de la prueba y procedimientos penales similares para los delitos cibernéticos porque este
tipo de delito transciende las fronteras y repercute en los dispositivos y sistemas digitales
en cualquier parte del mundo donde haya conexión a internet.
Derecho preventivo
¿Sabían que...?
El Repositorio de delitos cibernéticos de la Oficina de las Naciones Unidas contra la Droga y el Delito
(UNODC), que es parte del portal de gestión de conocimientos SHERLOC, contiene una base de
datos de las leyes sobre delitos cibernéticos y jurisprudencia.
Armonización de leyes
La clara mayoría de países en todo el mundo tienen legislaciones nacionales que contemplan el
delito cibernético o algunos aspectos del delito cibernético (UNODC, 2015) Los refugios seguros de
los delitos cibernéticos se crean en países que no tienen leyes sobre delitos cibernéticos debido a que
una persona no puede ser procesada por un delito cibernético a menos que se la considere una
actividad ilícita sancionable por la ley. Esto se pudo observar en el caso de un creador y distribuidor
del virus informático Love Bug, un residente de Filipinas, quien no pudo ser procesado (aunque
este virus tuvo consecuencias económicas negativas en el mundo) porque las Filipinas no tenía
una ley sobre delitos cibernéticos cuando ocurrió el incidente (Maras, 2014). Estos refugios seguros de
delitos cibernéticos también se pueden crear si las leyes sobre delitos cibernéticos no se imponen
adecuadamente o existe divergencia entre las leyes nacionales sobre delitos cibernéticos (UNODC,
2013, pp. 56-60).
La armonización de las disposiciones procesales de las leyes sobre delitos cibernéticos ayuda,
entre otras cosas, a la recolección e intercambio de pruebas mundiales mediante la cooperación
internacional (UNODC, 2013, pp. 60-63). Las normas y protocolos procesales precisos y
exhaustivos acerca de las pruebas digitales y forenses (discutidas en Delitos
Cibernéticos-Módulo 4: Introducción al análisis forense digital; Módulo 5: Investigación de
delitos cibernéticos, y Módulo 6: Aspectos prácticos de las investigaciones de delitos
cibernéticos y análisis forense digital) y la armonización de estas normas y protocolos pueden
garantizar que las pruebas digitales en un país sean admisibles en otro u otros países.
¿Sabían que...?
Aunque muchos países han intentado realizar un convenio global con el auspicio de las
Naciones Unidas, y la Federación rusa, en particular, propuso un Proyecto del Convenio de
las Naciones Unidas sobre la cooperación para luchar contra el delito cibernético en el 2017
(A/C.3/72/12), hasta la fecha el consenso internacional sobre este convenio global en el
marco de las Naciones Unidas es aún insuficiente.
La Liga Árabe (anteriormente conocida como la Liga de los Estados Árabes) con el
Convenio Árabe para el Combate de los Delitos con Tecnología de la Información del
2010. El propósito principal del convenio es fortalecer la cooperación entre los Estados
para permitirles defender y proteger sus propiedades, ciudadanos e intereses frente al
delito cibernético.
Las leyes y directivas acerca del delito cibernético también han sido desarrolladas e
implementadas por organizaciones regionales u organizaciones intergubernamentales
regionales. Los ejemplos incluyen:
El derecho internacional de los derechos humanos permite la restricción de ciertos derechos humanos,
los cuales pueden ser restringidos legítimamente en circunstancias específicas (algunos derechos no
pueden ser restringidos). Estas restricciones se autorizan cuando tienen un objetivo legítimo, de
acuerdo con las leyes existentes, y son necesarias y proporcionales a la amenaza que justifica su
implementación. El rango real de los objetivos legítimos depende del derecho humano aplicable y
puede incluir los intereses de seguridad ciudadana, seguridad nacional, seguridad económica,
seguridad sanitaria, protección de la moral y de los derechos de otros. Además de la necesidad de que
la restricción sirva a uno de los objetivos legítimos mencionados anteriormente, la restricción debe
basarse en la legislación nacional. Esta legislación debe ser accesible a los ciudadanos, con el fin de
permitirles regular su comportamiento y predecir razonablemente las facultades de las autoridades en
la ejecución de esta ley y las consecuencias del incumplimiento. Debe ser precisa y evitar dar a las
autoridades del Estado un criterio ilimitado para aplicar la limitación (consulte Observación general n.°
24 (2011) del Comité de Derechos Humanos). Justificaciones vagas y demasiado generales, como
referencias inconcretas a la «seguridad nacional», «extremismo» o «terrorismo», no califican como
leyes suficientemente claras. «Necesaria» significa que la restricción debe ser algo más que «útil»,
«razonable» o «deseable» (ECtHR, Caso de The Sunday Times versus United Kingdom, sentencia del
26 de abril de 1979, párr. 59). Asimismo, debe haber una relación apropiada entre el objetivo específico
perseguido por el Estado y las acciones del Estado para alcanzarlo. En otras palabras, estas acciones
deben ser proporcionales al interés de ser protegidos. Esto supone que la restricción es el instrumento
menos intrusivo entre aquellas que pudieran alcanzar el resultado deseado. Los Estados tienen cierta
libertad en la manera en la que cumplen con sus obligaciones en virtud del derecho internacional de
los derechos humanos (margen de apreciación).
Margen de apreciación
[Link]
Módulo 3 . 79
Libertad de expresión
Artículo 19 de la Declaración Universal de Derechos Humanos de 1948
Artículo 10 del Convenio Europeo de Derechos Humanos de 1950
Artículo 10 del Pacto Internacional de Derechos Civiles y Políticos de 1966
Artículo 13 de la Convención Americana sobre Derechos Humanos de 1969
Artículo 2 de la Carta Africana de Derechos Humanos y de los Pueblos de 1981
Derecho a la privacidad
Artículo 12 de la Declaración Universal de Derechos Humanos de 1948
Artículo 8 del Convenio Europeo de Derechos Humanos de 1950
Artículo 17 del Pacto Internacional de Derechos Civiles y Políticos de 1966
Artículo 11 de la Convención Americana sobre Derechos Humanos de 1969
Derecho a la privacidad
Artículos 2 y 7 de la Declaración Universal de Derechos Humanos de 1948
Artículo 14 del Convenio Europeo de Derechos Humanos de 1950
Apartado 1 del artículo 2 y artículo 26 del Pacto Internacional de Derechos Civiles y Políticos
de 1966
Apartado 2 del artículo 2 del Pacto Internacional de Derechos Económicos, Sociales y
Culturales de 1966
Artículos 1 y 24 de la Convención Americana sobre Derechos Humanos de 1969
Artículo 2 y apartado 3 del artículo 18 de la Carta Africana de Derechos Humanos y de los
Pueblos de 1981
Artículo 5 de la Convención Internacional sobre los Derechos de las Personas con
Discapacidad de las Naciones Unidas de 2006
Estas aplicaciones no discriminatorias de los derechos y el goce de estos derechos por todos están
explícitamente incluidas en la Convención Internacional sobre la Eliminación de Todas las Formas de
Discriminación Racial de 1966 de las Naciones Unidas y la Declaración de las Naciones Unidas sobre la
Eliminación de Todas las Formas de Discriminación Racial de 1963.
El Tribunal Europeo de Derechos Humanos ha extendido esta obligación positiva para proteger a las
personas vulnerables (especialmente, los niños) en línea al establecer que se requiere que los países
implementen medidas que los salvaguarden de daños mediante la legislación (p. ej., consulte: Mouvement
raelien Suisse versus Switzerland, 2012; M.C. versus Bulgaria, 2003; Perrin versus United Kingdom, 2003; K.U.
versus Finland, 2008).
Módulo 3 . 80
El Consejo de Derechos Humanos de las Naciones Unidas ha afirmado repetidas veces que los
«mismos derechos que tienen las personas fuera de línea deben también ser protegidos en línea, en
particular la libertad de expresión, la cual es aplicable independientemente de las fronteras y por
cualquier medio» (p. ej., A/HRC/RES/20/8; A/HRC/RES/38/7; consulte también la resolución
A/RES/68/167 de la Asamblea General para la misma afirmación sobre el derecho a la privacidad). La
libertad de expresión se considera un derecho que permite y facilita el goce de otros derechos
económicos, sociales, culturales, civiles y políticos esenciales, incluyendo el derecho a la libertad de
reunión y asociación pacíficas, el derecho a la educación y el derecho a participar en la vida cultural.
La Asamblea General de las Naciones Unidas también reconoce «que el ejercicio del derecho a la
privacidad es [también] importante para la realización del derecho de la libertad de expresión y para
opinar sin interferencia, y es uno de las bases de la sociedad democrática» (Resolución A/RES/68/167
de la Asamblea General).
Derecho a la educación
Artículo 26 de la Declaración Universal de Derechos Humanos de 1948
Artículo 2 del Protocolo Nro. 1 del Convenio Europeo de Derechos Humanos de 1950
Artículo 13 del Pacto Internacional de Derechos Económicos, Sociales y Culturales de 1966
Artículos 23 y 28 de la Convención sobre los Derechos del Niño de las Naciones Unidas de
1989
Artículo 14 de la Carta de los Derechos Fundamentales de la Unión Europea del 2000
*El derecho a la educación también se reconoce en la Convención relativa a la Lucha contra las
Discriminaciones en la Esfera de la Enseñanza de la Organización de las Naciones Unidas para la Educación,
la Ciencia y la Cultura (UNESCO) de 1960. Este derecho se reafirma en los tratados internacionales que
abarcan los derechos de grupos específicos (mujeres, niños, personas con discapacidad, refugiados,
migrantes y pueblos indígenas), tal como la Asamblea General de la Convención sobre la Eliminación de
Todas las Formas de Discriminación contra la Mujer (CEDAW) de las Naciones Unidas de 1979, la Convención
sobre los Derechos del Niño de las Naciones Unidas, la Convención sobre los Refugiados de las Naciones
Unidas de 1951, la Convención sobre la Protección de los Derechos de Todos los Trabajadores Migratorios y
de sus Familiares de las Naciones Unidas de 1990, la Declaración sobre los Derechos de los Pueblos Indígenas
de 1970 de las Naciones Unidas.
Además, en el 2016, el Consejo de los Derechos Humanos de las Naciones Unidas aprobó una
resolución que condena la práctica de impedir o interferir con el acceso a internet de las personas
(A/HRC/RES/32/13). Mientras que el acceso universal a internet no se reconoce como un derecho
humano en el derecho internacional de los derechos humanos, existen obligaciones del Estado para
promover la conexión a internet que puede derivarse a partir de muchos derechos humanos, como la
libertad de expresión (A/HRC/17/27). El acceso a internet también es esencial para la realización de
muchos otros derechos, incluyendo los derechos de libertad de asociación, libertad de reunión, de
educación y salud, de participación total en la vida social, cultural y política, de desarrollo social y
económico (A/HRC/17/27). Estas obligaciones incluyen:
Adoptar políticas y estrategias eficaces y concretas, elaboradas en consulta con personas de todos los
sectores de la sociedad, entre ellos el sector privado, y con los ministerios gubernamentales competentes,
para que internet sea ampliamente disponible, accesible y asequible para todos. (A/HRC/17/27, párr. 66)
Aquí «[se debería seguir] un exhaustivo enfoque basado en los derechos humanos para brindar y ampliar el acceso
a internet, y... a los Estados... [deberían hacer todos] los esfuerzos posible por cerrar las múltiples formas de la brecha
digital» (A/HRC/32/L.20), párr. 5). De manera específica, el Comité de Derechos Humanos de las Naciones Unidas
indica que:
Los Estados parte deberían tener en cuenta la medida en que la evolución de las tecnologías de la
información y la comunicación, como internet y los sistemas de difusión electrónica de la información
mediante tecnología móvil, ha cambiado sustancialmente las prácticas de la comunicación en todo el
mundo. Ahora existe una red mundial en la que intercambiar ideas y opiniones, que no se basa
necesariamente en la intermediación de los medios de comunicación masivos. Los Estados parte
deberían tomar todas las medidas necesarias para fomentar la independencia de estos nuevos
medios y asegurar el acceso de las personas a ellos. (Observación general n.° 34, párr. 15)
Esta obligación se encuentra consagrada en las legislaciones nacionales de ciertos países, como
Grecia, que modificó su constitución de la siguiente manera: «Todas las personas tienen en
derecho de participar en la sociedad de la información. La facilitación del acceso a la información
transmitida de manera electrónica, así como su producción, intercambio y difusión, constituye una
obligación del Estado».
Nota importante
La desigualdad se ve exacerbada mediante la restricción de la calidad y el acceso
constante a internet.
Módulo 3 . 82
Además, el acceso al contenido en línea puede ser (y ha sido) restringido para proteger los derechos de
otros. En la opinión del Relator Especial de las Naciones Unidas sobre la promoción y protección del
derecho a la libertad de opinión y de expresión, ciertas «formas de expresión» deberían ser «prohibidas
por el derecho internacional»; entre ellas están «la defensa del odio patriótico, racial o religioso que
constituya instigación a la discriminación, la hostilidad o la violencia» y «la instigación directa y
pública a cometer genocidio» (UNODC, 2013, p. 111). Esta prohibición también está consagrada en el
apartado 2 del artículo 20 del Pacto Internacional de Derechos Civiles y Políticos de 1966, que prohíbe
«la defensa del odio patriótico, racial o religioso que constituya instigación a la discriminación, la
hostilidad o la violencia», y el apartado c del artículo III de la Convención para la Prevención y la
Sanción del Delito de Genocidio de 1948 prohíbe la instigación directa y pública a cometer genocidio.
El Plan de Acción de Rabat sobre la prohibición de la apología del odio nacional, racial o religioso que
constituye incitación a la discriminación, la hostilidad o la violencia (A/HRC/22/17/Add. 4) claramente
distingue entre diversas formas de discurso:
Expresión que constituye un delito penal; expresión que no es penalmente castigable, pero puede justificar
un juicio civil o sanciones administrativas; expresión que no da lugar a sanciones penales, civiles o
administrativas, pero aun así incrementa la preocupación en términos de tolerancia, civismo y respeto por
los derechos de otros. (párr. 20)
¿Sabían que...?
El artículo 17 del Convenio Europeo de Derechos Humanos (ECHR) prohíbe el abuso de derechos. De acuerdo
con el artículo 17 del ECHR: «Ninguna disposición del presente Pacto podrá ser interpretada en el sentido de
conceder derecho alguno a un Estado, grupo o individuo para emprender actividades o realizar actos
encaminados a la destrucción de cualquiera de los derechos y libertades reconocidos en el Pacto o a su
limitación en mayor medida que la prevista en este».
Módulo 3 . 83
La propaganda de odio está diseñada para vilipendiar a un grupo objetivo de otros y polarizar a
miembros de la sociedad que apoyan y tienen ideologías similares a las de la propaganda de odio (ese
es, el grupo «nosotros»), y a aquellos que están en el grupo de los «otros», que toleran este grupo, y a
aquellos que apoyan al grupo objetivo de alguna manera. Esta propaganda busca diferenciar y, a
veces, deshumanizar al grupo objetivo al compararlos con insectos, animales, enfermedades y
demonios. Este tipo de propaganda, junto con la incitación a la violencia y genocidio, se vio, por
ejemplo, en el genocidio de Ruanda.
En el genocidio de Ruanda, se etiquetó a los tutsis de cucarachas (inyenzi), y la Radio Television Libre
des Mille Collines (RTLM) incitó al exterminio de la «cucaracha Tutsi» (Gourevitch, 1998; Bhavnani,
2006). Los periodistas de radio (y la prensa escrita) en Ruanda fueron procesados y condenados por
propagar el discurso y la propaganda de odio e incitar la violencia y el genocidio. Por ejemplo, a
Jean-Bosco Barayagwiza y a Ferdinand Nahimana, fundadores de la RTLM, y a Hassan Ngeze, el
fundador y editor de un periódico local (Kanguara), se los encontró culpables de incitación directa y
pública a cometer genocidio, entre otros crímenes (The Prosecutor versus Ferdinand Nahimana,
Jean-Bosco Barayagwiza, Hassan Ngeze, 2003; Baisley, 2014, 39). Durante la sentencia de Ferdinand
Nahimana por el Tribunal Penal Internacional para Ruanda, el juez manifestó:
Usted era completamente consciente del poder de las palabras y utilizó la radio —el medio de comunicación
con mayor alcance de público— para diseminar odio y violencia(...). Sin un arma de fuego, machete o
armas físicas, causó la muerte de miles de civiles inocentes. (Mecanismo Residual Internacional de los
Tribunales Penales de las Naciones Unidas, 2003; The Prosecutor v. Ferdinand Nahimana, Jean-Bosco
Barayagwiza, Hassan Ngeze, 2003)
Además de la radio, las plataformas en línea pueden ser (y han sido) utilizadas para esparcir el discurso
y la propaganda de odio e incitar a la violencia y genocidio. Considere el papel de una plataforma de
redes sociales en presuntos actos de genocidio en Myanmar. Los medios informaron que más de:
650 000 musulmanes rohinyá(...) huyeron del estado de Arakán de Myanmar hacia Bangladés debido a
que ataques de insurgentes provocaron una campaña de represión por motivos de seguridad(...) [en agosto
del 2017]. Muchos han dado testimonios horrendos de ejecuciones y violaciones perpetradas por las fuerzas
de seguridad de Myanmar. (Miles, 2018)
La Misión no tiene duda alguna de que la prevalencia del discurso de odio en Myanmar contribuyó de
manera significativa a que la tensión creciera y a un clima en el que los individuos y grupos fueron más
receptivos a la incitación y a los llamados a la violencia. Esto también aplica al discurso de odio en
Facebook. Se debe investigar de manera independiente y exhaustiva en qué medida la propagación de
mensajes y rumores en Facebook incrementaron la discriminación y violencia en Myanmar, de forma que
se puedan obtener diseñar lecciones apropiadas y prevenir escenarios similares. Igualmente, se necesita
evaluar el impacto de las medidas recientes tomadas por Facebook para prevenir y remediar el abuso en su
plataforma. (A/HRC/39/CRP.2, párr. 1354)
Módulo 3 . 84
Otro ejemplo involucra el uso de otra plataforma de redes sociales, YouTube, para difundir discursos
de odio e incitar a la violencia. En especial, Fouad Belkacem, quien fuera líder y portavoz de la (antigua)
organización Sharia4Belgium, publicó videos en YouTube diseñados para difundir odio y
ultimadamente incitar violencia, al referirse a los no musulmanes, entre otras cosas, como animales e
invocando a «los espectadores(...) a dominarlos, “a darles una lección” y(...) a pelear con ellos»
(Belkacem v. Belgium, 2017; Voorhoof, 2017).
El informe también citó una declaración conjunta del 2015 entre las «Naciones Unidas y
expertos regionales en el tema de la libertad de expresión condenaron los cortes en el acceso
a internet (o “interruptores de apagado de emergencia”), por considerarlos ilícitos» (A/71/373,
párr. 22).
Toda restricción al funcionamiento de los sitios web, los blogs u otros sistemas de difusión de
información en internet, electrónicos o similares, incluidos los sistemas de apoyo a estas
comunicaciones, como los proveedores de servicios de internet o los motores de búsqueda, solo serán
admisibles en la medida en que sean compatibles con el párrafo 3 [del artículo 19 del Pacto
Internacional de Derechos Civiles y Políticos]. Las restricciones permisibles se deben referir en
general a un contenido concreto; las prohibiciones genéricas del funcionamiento de ciertos sitios y
sistemas no son compatibles con el párrafo 3 [del artículo 19 Pacto Internacional de Derechos Civiles
y Políticos de 1966]. Cualquier medida de bloqueo debe ser estrictamente dirigida y adaptada para
afectar solo a los sitios web con contenido ilegal. La interrupción de servicios de internet y el bloqueo
del acceso a internet de grupos y poblaciones enteras no se pueden justificar legítimamente.
El país C emite una notificación a los medios de comunicación para prevenir que estos promuevan los
«estilos de vida occidentales» y se burlen de los valores del país C. Un organismo del Estado del país C
cancela diversos canales noticiosos en línea por difundir aquello que el Gobierno considera como
información incorrecta o ilegal, o por no eliminar los comentarios en sus sitios web que fomentan un
discurso prohibido por el Gobierno. El país C pide a las empresas privadas monitorear proactivamente sus
sitios web y eliminar el contenido incorrecto o ilegal.
Módulo 3 . 86
Referencias
Article 19. (2015). Tanzania: Cybercrime Act 2015. Article 19.
ž[Link]
Baisley, E. (2014). Genocide and Constructions of Hutu and Tutsi in Radio Propaganda. Race & Class,
55(3), 38-59.
Baynes, Ch. (2018, March 15). United Nations blames Facebook for spreading hatred of Rohingya Muslims
in Myanmar. The Independent.
ž[Link]
-[Link]
Bhavnani, R. (2006). Ethnic Norms and Interethnic Violence: Accounting for Mass Participation in the Rwandan
Genocide. Journal of Peace Research, 43(6), 651-659.
Brenner, S.W. & Koops, B.J. (2004). Approaches to cybercrime jurisdiction. Journal of High Technology
Law, 4(1), 1-46.
Dubber, M. (2011). The American Law Institute's Model Penal Code and European Criminal Law. In André
Klip (Ed.), Substantive Criminal Law of the European Union.
ž[Link]
Fletcher, G.P. (2000). Rethinking Criminal Law (2nd ed.). Oxford University Press.
Gourevitch, P. (1998). We Want To Inform You that Tomorrow We Will Be Killed with Our Families:
Stories from Rwanda. Farrar, Straus and Giroux.
LaFave, W.R., Israel, J.H., King, N.J. & Kerr, O.S. (2015). Criminal Procedure (4th edition). Thomson Reuters.
Maras, M.H. (2014). Computer Forensics: Cybercriminals, Laws and Evidence (Second edition). Jones &
Bartlett.
Maras, M.H. Cyberlaw and Cyberliberties. Oxford University Press (forthcoming 2020).
Miles, T. (2018, March 12). U.N. investigators cite Facebook role in Myanmar crisis. Reuters.
ž[Link]
-in-myanmar-crisis-idUSKCN1GO2PN
Odhiambo, S.A. (2017). Internet shutdowns during elections. Africa Up Close, Wilson Center.
ž[Link]
Ohlin, J.D. (2013). Targeting and the Concept of Intent. Michigan Journal of International Law, 35, 79-130.
ž[Link]
Rahman, R. (2012). Legal jurisdiction over malware-related crimes: From theories of jurisdiction to solid
practical application. Computer Law & Security Review, 28, 403-415.
Módulo 3 . 87
Simons, K.W. (2003). Should the Model Penal Code’s Mens Rea Provisions Be Amended? Ohio State
Journal of Criminal Law, 1, 179-205.
ž[Link]
United Nations International Residual Mechanism for Criminal Tribunals. (2003). Three Media Leaders
convicted for Genocide.
ž[Link]
Voorhoof, D. (2017). European Court of Human Rights: Fouad Belkacem v. Belgium. IRIS 2017-9:1/1.
ž[Link]
Wall, D.S. (2007). Cybercrime: The Transformation of Crime in the Information Age. Polity Press (2nd
edition, forthcoming 2020).
Casos
Ahmet Yildirim v. Turkey ECHR (Sol. n.° 3111/10), 18 de diciembre del 2012.
Cengiz and Others v. Turkey, ECHR (Sols. n.° 48226/10 y 14027/11), 1 de diciembre 2015.
Mouvement raelien Suisse v. Switzerland (Sol. n.° 16354/06) [2011] ECHR 1832.
Neij and Sunde Kolmisoppi v. Sweden, ECHR (Sol. n.° 40397/12), 19 de febrero del 2013.
Norwood v. the United Kingdom, ECHR (Sol. n.° 23131/03), 16 de noviembre del 2004.
Módulo 3 . 88
The Prosecutor v. Ferdinand Nahimana, Jean-Bosco Barayagwiza, Hassan Ngeze (Judgment and Sentence),
ICTR-99-52-T (3 de diciembre del 2003).
UPC Telekabel Wien GmbH v. Constantin Film Verleih GmbH and Wega Filmproduktionsgesellschaft mbH,
CJEU (C-314/12) 27 de marzo del 2014.
Leyes
African Charter on Human and Peoples Rights of 1981.
ž[Link]
African Union Convention on Cyber Security and Personal Data Protection of 2014.
ž[Link]
African Union Draft Convention on the Establishment of a Legal Framework Conductive to Cybersecurity in
Africa of 2012.
ž[Link]
United Nations Convention on the Protection of the Rights of all Migrant Workers and Members of their
Families of 1990.
ž[Link]
United Nations Declaration on the Inadmissibility of Intervention in the Domestic Affairs of States and the
Protection of Their Independence and Sovereignty.
ž[Link]
Módulo 3 . 91
United Nations Declaration on the Elimination of All Forms of Racial Discrimination of 1963.
ž[Link]
United Nations General Assembly Convention on the Elimination of All Forms of Discrimination against
Women of 1979.
ž[Link]
United Nations International Convention on the Elimination of All Forms of Racial Discrimination of 1966.
ž[Link]
United Nations Educational, Scientific and Cultural Organization (UNESCO) Convention against
Discrimination in Education of 1960
ž[Link]
Lecturas principales
Guarda, N.D. (2015). Governing the ungovernable: international relations, transnational cybercrime law,
and the post-Westphalian regulatory state. Transnational Legal Theory, 6(1), 211-249.
ITU. (2014). Understanding Cybercrime: Phenomena, Challenges and Legal Response.
ž[Link]
Strossen, N. (2000). Cybercrimes v. Cyberliberties. International Review of Law, Computers & Technology,
14(1), 11-24.
Whitmore, A., Choi, N. & Arzrumtsya, A. (2009). One Size Fits All? On the Feasibility of International Internet
Governance. Journal of Information Technology & Politics, 6(1), 4-11.
Lecturas avanzadas
Se recomiendan las siguientes lecturas a los interesados en explorar los temas de este módulo en
detalle:
Brenner, S.W. (2006). Cybercrime jurisdiction. Crime, Law and Social Change, 46(4), 189-206.
Farrell, K. (2007). The Big Mamas Are Watching: China’s Censorship of the Internet and the Strain on
Freedom of Expression. Michigan State Journal of International Law, 15, 577-603.
Grasmick, B. (2015). Recognizing “Access to Information” as a Basic Human Right: A Necessary Step in
Enforcing Human Rights Provisions Within Free Trade Agreements. Loyola University Chicago
International Law Review, 12, 215-230.
Guichard, A. (2009). Hate Crime in Cyberspace: The Challenges of Substantive Criminal Law. Information
& Communications Technology Law, 18(2), 201-234.
Levin, B. (2002). Cyberhate: A Legal and Historical Analysis of Extremists’ Use of Computer Networks in
America. American Behavioral Scientist, 45(6), 958-988.
Maras, M.H. Cyberlaw and Cyberliberties. Oxford University Press (forthcoming 2020).
Schjølberg, S. (2016). A Geneva Convention or Declaration for Cyberspace. VFAC Review, 12, Korean
Institute of Criminology.
ž[Link]
_Cyberspace.pdf
Wall, D.S. (2017). Crime, security and information communication technologies: The changing
cybersecurity threat landscape and implications for regulation and policing (pp. 1075-1096). En R.
Brownsword, E. Scotford and K. Yeung. (eds). The Oxford Handbook of the Law and Regulation of
Technology, Oxford University Press.
Módulo 3 . 93
Herramientas complementarias
Sitios web:
United Nations Office on Drugs and Crime (UNODC) (n.d.). Repository Cybercrime.
ž[Link]
Introducción al
análisis forense digital
Módulo 4 . 95
Módulo 4: Introducción al
análisis forense digital
Introducción
La ciencia forense aplica «las ciencias naturales, físicas y sociales a las cuestiones de derecho» (Maras
y Miranda, 2014, p. 1). Una de las muchas ramas de la ciencia forense es la ciencia forense digital (o
como se la conoce comúnmente, análisis forense digital). El análisis forense digital es una «rama de la
ciencia forense que se centra en el derecho procesal penal y en las pruebas aplicadas a las
computadoras y a los dispositivos conexos» (Maras, 2014, p. 29), como dispositivos móviles (p. ej.,
celulares y teléfonos inteligentes), consolas de juegos y otros dispositivos digitales que funcionan con
internet (p. ej., dispositivos de salud, de bienestar y médicos). Específicamente, el análisis forense
digital se refiere al proceso de recolección, adquisición, conservación, análisis y presentación de
pruebas electrónicas (o pruebas digitales) para propósitos de inteligencia o para usarse en
investigaciones y en enjuiciamientos de varias formas de delito, que incluyen el delito cibernético.
Objetivos
Nota
Cuestiones clave
Los procedimientos y las técnicas utilizados para identificar, recopilar, adquirir, conservar, analizar y,
por último, presentar pruebas digitales ante un tribunal deben ajustarse al derecho procesal penal
existente (discutido en Módulo 3: Marcos jurídicos y derechos humanos). Este tipo de derecho
prescribe las normas que rigen la práctica de la prueba y el procedimiento penal que deben seguirse
para garantizar la admisibilidad de las pruebas en el tribunal. Las tecnologías de la información y la
comunicación (TIC) pueden proporcionar las pruebas de un delito. Los datos obtenidos de las TIC, que
pueden usarse en un tribunal de justicia, se conocen como pruebas electrónicas (o pruebas digitales)
y el proceso de identificación, adquisición, conservación, análisis y presentación de estas pruebas se
conoce como análisis forense digital. Este módulo presenta un análisis exhaustivo tanto de las
pruebas digitales como del análisis forense digital.
Pruebas digitales
El análisis forense digital «se sustenta en [principios forenses, como el principio de intercambio de
Edmond Locard]» (Antwi-Boasiako y Venter, 2017, p. 24), que sostiene que «los objetos y superficies
que entran en contacto transferirán material de uno a otro» (Maras y Miranda, 2014, pp. 2-3). En el
ámbito del análisis forense digital, los rastros digitales que quedan son el resultado del uso de las
tecnologías de la información y la comunicación (TIC) por parte de las personas (Antwi-Boasiako y
Venter, 2017). Sobre todo, una persona que utiliza las TIC puede dejar una huella digital, que se refiere
a los datos que dejan los usuarios de las TIC, que pueden revelar información sobre ellos, incluyendo
edad, género, raza, etnicidad, nacionalidad, orientación sexual, pensamientos, preferencias, hábitos,
pasatiempos, historia clínica y preocupaciones, trastornos psíquicos, situación laboral, afiliaciones,
relaciones, geolocalización, rutinas, entre otros. Esta huella digital puede ser activa o pasiva. Una
huella digital activa se crea a partir de los datos que proporciona el usuario, como información
personal, videos, imágenes y comentarios publicados en aplicaciones, sitios web, anuncios, redes
sociales y otros foros en línea. Una huella digital pasiva son los datos que se obtienen y que
accidentalmente dejan los usuarios de internet y de la tecnología digital (p. ej., el historial de búsqueda
en internet). Los datos que forman parte de las huellas digitales activas y pasivas pueden usarse como
pruebas de un delito, incluyendo los delitos cibernéticos (es decir, las pruebas digitales). Estos datos
también pueden usarse para probar o refutar algo que se afirma; para refutar o respaldar el testimonio
de una víctima, testigo o sospechoso o para implicar o exculpar a un sospechoso de un delito.
Los datos que se obtienen en línea o que se extraen de los dispositivos digitales pueden
proporcionar gran cantidad de información sobre los usuarios y los eventos. Por ejemplo, las
consolas de juego, que operan como computadoras personales, almacenan información
personal sobre los usuarios de los dispositivos (p. ej., nombres y correos electrónicos),
información financiera (p. ej., datos sobre tarjetas de crédito), historial de búsqueda en internet
(p. ej., sitios web visitados), imágenes y videos, entre otros. Los datos de las consolas de
videojuegos se han utilizado en casos de explotación sexual infantil y en material de abuso
sexual infantil en línea (Read et al., 2016; Conrad, Dorn y Craiger, 2010) (estos delitos cibernéticos
se examinan más a fondo en el Módulo 12: Delitos cibernéticos interpersonales). Otro dispositivo
digital que recopila una cantidad significativa de datos acerca de sus usuarios es Amazon Echo
(con el servicio de voz Alexa). Los datos recopilados por este dispositivo pueden proporcionar
información valiosa sobre los usuarios/propietarios, como sus intereses, preferencias,
consultas, compras y otras actividades, así como su ubicación (p. ej., si están o no en casa, al
revisar la marca de tiempo y las grabaciones de audio de las interacciones con Alexa). Se
buscaron pruebas en Amazon Echo en un caso de asesinato en los Estados Unidos. Si bien al final
se retiraron los cargos en contra del acusado, este caso puso de manifiesto que los datos
que recopilan las nuevas tecnologías digitales inevitablemente se presentarán como pruebas
ante un tribunal de justicia (Maras y Wandt, 2018).
Antes que un dispositivo digital pueda ser presentado como prueba directa o circunstancial en
un tribunal de justicia, debe ser autenticado (es decir, debe demostrarse que la prueba es
lo que pretende ser). Para ejemplificar las prácticas de autenticación, considere las
siguientes categorías generales de las pruebas digitales: el contenido generado por una o
más personas (p. ej., texto, correo electrónico o mensajes instantáneos y documentos de
procesamiento de texto, como Microsoft Word), el contenido generado por una computadora o
dispositivo digital sin entrada del usuario (p. ej., registros de datos), que se considera una forma de
prueba real en el Reino Unido (consulte Regina (O) v. Coventry Magistrates Court, 2004) y el
contenido generado de la combinación de ambos (p. ej., hojas de cálculo de programas como
Microsoft Excel, que incluyen datos de entrada del usuario y cálculos realizados por el
software). El contenido generado por el usuario puede ser admitido si es que es confiable y
seguro (es decir, puede atribuírsele a una persona). El contenido generado por un dispositivo
puede ser admitido si se demuestra que funcionaba adecuadamente durante la producción de
datos, además de demostrar que cuando se generaron estos datos, existían mecanismos
de seguridad que evitaban la alteración de tales datos. Cuando el contenido es generado tanto
por el dispositivo como por el usuario, es necesario establecer la confiabilidad y fiabilidad de cada
uno de ellos.
Módulo 4 . 98
En comparación con las pruebas tradicionales (p. ej., documentos en papel, armas, substancias
controladas, etc.), las pruebas digitales plantean desafíos de autenticación únicos debido al volumen
de datos disponibles, a su velocidad (es decir, la rapidez con la que se crean y se transfieren), a su
volatilidad (pueden desaparecer rápidamente al ser sobrescritas o eliminadas) y a su fragilidad
(pueden ser manipuladas, alteradas o dañadas fácilmente). Mientras que algunos países han
implementado normas que rigen la práctica de la prueba con requerimientos de autenticación que
atañen específicamente a las pruebas digitales, otros países tienen requerimientos de autenticación
similares para las pruebas tradicionales y digitales. Por ejemplo, en Francia, tanto los documentos en
papel como los electrónicos deben autenticarse verificándose la identidad del creador de los
documentos y la integridad de estos (Bazin, 2008). Esta integridad se refiere no solo a su exactitud, sino
también a su habilidad para mantener dicha exactitud (es decir, consistencia) a lo largo del
[Link]ás, en un esfuerzo por hacer que las pruebas no digitales y las digitales reciban el mismo
trato, Singapur modificó sus normas que rigen la práctica de la prueba con la Ley de Pruebas de
Singapur (Modificación) de 2012, a fin de garantizar las mismas prácticas de autenticación para las
pruebas no digitales y digitales.
Pruebas digitales
Figura 1
Reporte técnico del DFRWS: una hoja de ruta para la investigación forense
Análisis Extracción de
de auditoría Muestreo datos ocultos Enlace
Reducción
Etc. de datos Espacial
Técnicas de
recuperación
Tomado de Reporte técnico del DFRWS: una hoja de ruta para la investigación forense (p. 24), por
Gary Palmer, 2001, Taller de Investigación Forense Digital, Utica, New York.
Módulo 4 . 100
En 2002, se propuso otro modelo de análisis forense digital basado en el modelo del Taller de
Investigación Forense Digital de 2001 y en el protocolo de búsqueda en la escena del delito
de la Oficina Federal de Investigación de Estados Unidos (para escenas físicas del delito) (Reith,
Carr y Gunsch, 2002). Este modelo (el Modelo de análisis forense digital abstracto) tenía nueve
fases (Baryamureeba y Tushabe, 2004, 3):
Identificación (es decir, «reconoce un incidente a partir de los indicadores y determina el tipo
de incidente»)
Preparación (es decir, «preparación de herramientas, técnicas y órdenes de registro,
autorizaciones de seguimiento y apoyo a la gestión»)
Conservación (es decir, «el aislamiento, seguridad y conservación del estado de las pruebas
físicas y digitales»)
Recopilación (es decir, «el registro de la escena física y la duplicación de las pruebas digitales
utilizando procedimientos estandarizados y aceptados»)
Devolución de las pruebas (es decir, «los bienes físicos y digitales se devuelven a su
propietario»)
Figura 2
Tomado de Fases del proceso integrado de investigación digital, por Brian D. Carrier y Eugene H. Spafford
(2003), Getting physical with the digital investigation process. International Journal of Digital Evidence, 2(2),
1-20.
Figura 3
Modelo de análisis forense digital de cuatros fases propuesto en SP 800-86
En 2001, el Instituto Nacional de Justicia (NIJ) del Departamento de Justicia de los Estados
Unidos propuso otro modelo de investigación, que fue revisado en 2008. Específicamente, la
Investigación electrónica de la escena del delito: una guía de respuesta inicial del NIJ se centra
en los procedimientos que se aplican en la escena física del delito, como la protección y
evaluación del lugar de los hechos (es decir, identificar los dispositivos relevantes con
posibles pruebas digitales), la documentación de la escena, la recopilación de dispositivos
relevantes, empaquetado, transporte y, en última instancia, la protección de los dispositivos.
Los modelos mencionados se basan en el supuesto de que todas las fases de cada investigación
de un delito y de un delito cibernético se llevan a cabo (Rogers et al., 2006). Sin embargo, en la
práctica no siempre es así. Debido al incremento exponencial del volumen de datos y de
dispositivos digitales que recopilan, almacenan y comparten datos —dando como resultado
más casos penales que involucran algún tipo de dispositivo digital— cada vez más, se
considera poco práctico realizar análisis exhaustivos de cada dispositivo digital. Como señalan
Casey, Ferraro y Nguyen (2009):
Son pocos [los laboratorios de análisis forense digital] que pueden permitirse crear un duplicado forense de
cada medio y realizar un análisis forense exhaustivo de todos los datos de esos medios(...) No tiene mucho
sentido esperar a que se revise cada medio si solo unos pocos proporcionarán datos con significancia
probatoria. (p. 1353)
En vista de ello, se han desarrollado modelos del proceso de análisis forense digital que tienen en
cuenta este aspecto. Por ejemplo, Rogers et. al (2006) propusieron el Modelo de proceso de
triaje del campo forense cibernético (CFFTPM), un modelo del proceso de análisis forense digital
«con un enfoque in situ o de campo» para «proporcionar la identificación, el análisis y la
interpretación de las pruebas digitales en un corto período de tiempo, sin el requisito de llevar
el/los sistema(s)/medio(s) de vuelta al laboratorio para un análisis exhaustivo, o para adquirir
una imagen forense completa» (p. 19). Basándose en este modelo, Casey, Ferraro y Nguyen
(2009) propusieron tres niveles de análisis forense que pueden utilizarse en el campo o en
el laboratorio:
Inspección/triaje forense. Esta inspección se realiza para revisar rápidamente las posibles fuentes de
evidencia y priorizar ciertas fuentes para un análisis basado en la importancia del tipo de evidencia
que podrían contener y de la volatilidad de la evidencia (Casey, Ferraro y Nguyen, 2009, pp. 1353 y
1356).
Análisis forense preliminar. Para acelerar el proceso de análisis forense digital, se realiza un
análisis forense preliminar de las fuentes identificadas durante la fase de inspección/triaje forense
para encontrar información que podría usarse en la investigación para obtener pruebas directas,
circunstanciales u otras pruebas confirmatorias de un asunto alegado (Casey, Ferraro y Nguyen,
2009, pp. 1353 y 1356-1359). El hecho de que no se encuentren artefactos forenses (es decir, datos
que pueden ser relevantes en una investigación de análisis forense digital) durante este análisis
—que podría suceder porque se pasaron por alto— no significa automáticamente que no vaya a
realizarse un análisis forense exhaustivo (esto depende del caso y de las políticas y procedimientos de
quienes lo realizan).
Análisis forense exhaustivo. Se examinan todas las fuentes de evidencia. Este tipo de análisis
suele realizarse «cuando se sospecha que se ha destruido evidencia, cuando surgen preguntas
adicionales y cuando un caso está próximo a juicio» (Casey, Ferraro y Nguyen, 2009, p. 1359).
Módulo 4 . 103
La viabilidad y relevancia de cada modelo, así como de sus componentes, aún continúan en
debate hoy en día (Valjarevic y Venter, 2015; Du, Le-Khac y Scanlon, 2017). La realidad es
que cada país sigue sus propios estándares forenses digitales, protocolos y procedimientos. Sin
embargo, las diferencias en los procesos sirven como impedimento para la cooperación
internacional en las investigaciones de los organismos encargados de hacer cumplir la ley
(consulte el Módulo 7: Cooperación internacional contra delitos cibernéticos).
Nota
Antes de realizar una adquisición en vivo, se deben identificar las prioridades de recopilación de datos
en términos de accesibilidad, valor y volatilidad.
Módulo 4 . 104
Nota
Leer:
Thompson, E. (2005). MD5 collisions and the impact on computer forensics. Digital
Consulte:
Investigation, 2, 36-40.
[Link]
%20impact%20on%20computer%[Link]
El proceso por el cual los investigadores conservan la escena del delito (o incidente) y las pruebas a lo
largo del ciclo de vida de un caso. Esta cadena de custodia incluye información sobre quiénes
recopilaron las pruebas, dónde y cómo se recopilaron, qué individuos tomaron posesión de las
pruebas y cuándo lo hicieron. (Maras, 2014, p. 377)
Módulo 4 . 105
La documentación meticulosa en cada etapa del proceso de análisis forense digital es esencial
para garantizar que la evidencia sea admisible en los tribunales (consulte el Módulo 6: Aspectos
prácticos de las investigaciones de delitos cibernéticos y análisis forense digital).
El Instituto Nacional de Estándares y Tecnología de los Estados Unidos tiene una base
de datos de herramientas forenses digitales, que incluye varias funcionalidades (p. ej.,
herramientas de análisis forense de base de datos, nube, drones y vehículos, entre otras).
Los organismos nacionales encargados de hacer cumplir la ley difieren en cuanto a su
preferencia y uso de herramientas forenses digitales.
Módulo 4 . 106
El análisis forense de vehículos inteligentes es un área poco estudiada, pero importante, del análisis
forense digital (Parkinson y McKay, 2016). El despliegue masivo de vehículos inteligentes con
funciones posibilitadas por la internet (y el desarrollo de vehículos autónomos) ha impulsado la
necesidad de crear procesos, estándares y herramientas de análisis forense para vehículos
inteligentes, que podrían permitir una investigación forense digital profunda de los vehículos
(Le-Khac et al., 2018). Estos vehículos podrían proporcionar gran cantidad de información (como
lugares recorridos y frecuentados, dirección del hogar y del trabajo, números marcados, llamadas
recibidas, etc.) que podría usarse en investigaciones de delitos de vehículos inteligentes o autónomos
(p. ej., hackeo) u otros delitos donde la información obtenida de estos vehículos podría usarse como
evidencia de un delito (De La Torre, Rad y Choo, 2018).
De La Torre, G., Rad, P. & Choo, K.K.R. (2018). Driverless vehicle security: Challenges and
future research opportunities. Future Generation Computer Systems, disponible en línea el 11
de enero de 2018.
Le-Khac, N.A., Jacobs, D., Nijhoff, J., Bertens, K., Choo, K.K.R. (2018). Smart vehicle forensics:
Challenges and case study. Future Generation Computer Systems, disponible en línea el 7 de
junio de 2018.
Módulo 4 . 107
Las herramientas usadas deben ser sólidas en términos forenses. Para lograrlo, la «adquisición y
posterior análisis de (...) los datos [digitales]» con estas herramientas deben poder conservar «los
datos en el estado en que se descubrieron por primera vez», y «no disminuir, en modo alguno, el
valor probatorio de los datos electrónicos a través de errores técnicos, procedimentales o
interpretativos» (McKemmish, 2008, p. 6). En pocas palabras, los datos adquiridos no deben
modificarse de ningún modo, es decir, debe mantenerse su integridad. El Programa de Pruebas de
Herramientas Forenses del Instituto Nacional de Estándares y Tecnología de los Estados Unidos
ha establecido una metodología para probar las herramientas de software informático forense
mediante el desarrollo de especificaciones generales de herramientas, procedimientos de
prueba, criterios de prueba, conjuntos de pruebas y hardware de prueba. Los resultados
brindan la información necesaria para que los fabricantes de herramientas mejoren estas
herramientas, para que los usuarios tomen decisiones informadas sobre la adquisición y el uso de
herramientas informáticas forenses, y para que las partes interesadas entiendan las capacidades
de estas herramientas.
La internet de las cosas (IdC) describe una red interconectada e interoperable de dispositivos con
conexión a internet (p. ej., cámaras digitales, televisores, refrigeradoras, hornos, luces, medidores de
energía, ropa, juguetes y accesorios, por nombrar algunos) que facilitan el monitoreo de objetos,
personas, animales y plantas, así como una vasta recolección, almacenamiento, análisis y difusión
de datos sobre estos (Maras, 2015). Debido a que la IdC puede proporcionar gran cantidad de
información sobre los usuarios de estos dispositivos (consulte el Módulo 10: Privacidad y protección de
datos para revisar el tipo de información que revelan), los datos que se obtienen de ellos se han
presentado como evidencia en los tribunales (Maras y Wandt, 2018). Por ejemplo, en los Estados
Unidos, los datos de un FitBit —dispositivo IdC que monitorea la salud y la actividad física— se
presentaron como evidencia en el asesinato de Connie Dabate (Altimari, 2018). A la luz de la
introducción de los datos de la IdC en los tribunales, es imperativo que se establezcan procesos,
estándares y herramientas forenses de IdC (Maras y Wandt, 2018).
Conti, M., Dehghantanha, A., Franke, K. & Watson, S. (2018). Internet of Things security
and forensics: Challenges and opportunities. Future Generation Computer Systems, 78(2),
544-546.
MacDermott, A., Baker, T. & Shi, Q. (2018). IoT Forensics: Challenges for the IoA Era. 9th IFIP
International Conference on New Technologies, Mobility and Security (NTMS) (2
de abril de 2018).
[Link]
Watson, S. & Dehghantanha, A. (2016). Digital forensics: The missing piece of the Internet of
Things promise.
Computer Fraud & Security, 6, 5-8.
La fase de presentación incluye una descripción detallada de los pasos que se siguieron a lo largo
del proceso de análisis forense digital, de las pruebas digitales que se descubrieron y de las
conclusiones a las que se llegaron con base en los resultados del proceso de análisis forense
digital y de las pruebas reveladas (para más información, consulte el Módulo 6: Aspectos
prácticos de las investigaciones de delitos cibernéticos y análisis forense digital). La inteligencia
artificial (es decir, «modelos computacionales del comportamiento humano y de los procesos de
pensamiento diseñados para operar de manera racional e inteligente»; Maras, 2017, p. 7) puede
usarse para producir resultados fiables. Sin embargo, el uso de la inteligencia artificial puede
generar problemas en las fases de análisis y de presentación del proceso de análisis forense
digital, ya que los expertos podrían no ser capaces de explicar cómo se obtuvieron estos
resultados (Maras y Alexandrou, 2018).
La ISO y la IEC han publicado otras directrices sobre el proceso de análisis forense digital que
abarcan la validez y confiabilidad de las herramientas y métodos forenses digitales (ISO/IEC
27041:2015, Guía para garantizar la idoneidad y adecuación de los métodos de investigación de
incidentes) y las fases de examinación (o análisis) e interpretación del proceso de análisis forense
digital (ISO/IEC 27042:2015, Directrices para el análisis y la interpretación de las pruebas
digitales).
Nota
Los estándares no fueron diseñados para sistemas informáticos no tradicionales, como la informática
en la nube. No obstante, la Cloud Security Alliance publicó un documento titulado «Mapeo de la
norma forense ISO/IEC 27037 para la informática en la nube» a fin de «reinterpretar la directriz de la
norma ISO 27037 para un entorno en la nube» (CSA, 2013, p. 130).
[Link]
-[Link]
Técnicas antiforenses
Las técnicas antiforenses (o análisis forense antidigital) es un término que describe las
«herramientas y técnicas [usadas] para eliminar, alterar, comprometer o interferir de otro modo con
las pruebas de actividades delictivas en sistemas digitales, semejante a cómo los criminales
eliminarían las pruebas de las escenas del delito en el plano físico» (Conlan, Baggili y Brietinger, 2016,
p. 67). Las técnicas antiforenses incluyen la ocultación de datos (p. ej., la codificación, que se
discute en mayor detalle en el Módulo 10: Privacidad y protección de datos, y la esteganografía o
práctica de ocultar información, imágenes, grabaciones de audios, videos y otros contenidos
secretos dentro de información, imágenes, grabaciones de audios, videos y otros contenidos no
secretos), así como el borrado de datos de artefactos o de dispositivos digitales (p. ej., mediante
programas diseñados para eliminar datos específicos o todos los datos o contenidos de dispositivos) y
el ocultamiento de rastros digitales (p. ej., tácticas de suplantación, descritas en el Módulo 2: Tipos
generales de delitos cibernéticos; también mediante la identificación, información incorrecta de datos o
su fabricación, y el uso de servidores proxy, que actúan como una vía de entrada o un
intermediario entre las solicitudes de dispositivos digitales conectados a internet y otros servidores)
(Shanmugam, Powell y Owens, 2011; Maras, 2014; Brunton y Nissenbaum, 2016; Liskiewicz,
Reischuk y Wolfel, 2017). El uso de técnicas antiforenses desafía los esfuerzos del análisis forense
digital (Caviglione, Wendzel y Mazurczyk, 2017).
Conlan, K., Baggili, I. & Breitinger, F. (2016). Anti-forensics: Furthering digital forensic science
through a new extended, granular taxonomy. Digital Investigation, 18, 66-75.
Módulo 4 . 110
Referencias
Alba, M. (2014). Order out of chaos: technology, intermediation, trust, and reliability as the basis for the recognition of
legal effects in electronic transactions. Creighton Law Review, 47, 387–521.
Altimari, D. (2018, July 20). All Evidence Turned Over As Fitbit Murder Case Moves Toward Trial.
Hartford Courant.
ž[Link]
Antwi-Boasiako, A. & Venter, H. (2017). A Model for Digital Evidence Admissibility Assessment. G.
Peterson and S. Shenoi. (eds.). Advances in Digital Forensics (pp. 23-38). Springer.
Baryamureeba, V. & Tushabe, F. (2004). The Enhanced Digital Investigation Process Model. Proceedings of
the Digital Forensic Research Conference (DFRWS) (Baltimore, Maryland, 11-13 August 2004).
ž[Link]
_process_model.pdf
Bazin, P. (2008). An Outline of the French Law on Digital Evidence. Digital Evidence and Electronic
Signature Law Review, 5, 179-182.
ž[Link]
Biasiotti, M.A., Bonnici, J.P.M. & Cannataci, J. (eds.) (2018). Handling and Exchanging Electronic Evidence
Across Europe. Springer.
Biasiotti, M.A., Bonnici, J.P.M. & Cannataci, J. (eds.) (2018). Handling and Exchanging Electronic Evidence
Across Europe. Springer.
Brunton, F. & Nissenbaum, H. (2016). Obfuscation: A User’s Guide for Privacy and Protest. MIT Press.
Carrier, B. & Spafford, E.H. (2003). Getting Physical with the Investigative Process. International Journal
of Digital Evidence, 2(2),
ž[Link]
Casey, E., Ferraro, M. & Lam, N. (2009). Investigation Delayed Is Justice Denied: Proposals for Expediting
Forensic Examinations of Digital Evidence. Journal of Forensic Sciences, 54(6), 1353-1364.
Caviglione, L., Wendzel, S. & Mazurczyk, W. (2017). The Future of Digital Forensics: Challenges and the
Road Ahead. IEEE Security & Privacy, 15(6), 12-17.
Conlan, K., Baggili, I. & Breitinger, F. (2016). Anti-forensics: Furthering digital forensic science through a
new extended, granular taxonomy. Digital Investigation, 18, 66-75.
Conrad, S., Dorn, G. & Craiger, P. (2010). Forensic analysis of a Playstation 3 console. Advances in Digital
Forensics VI: IFIP International Conference on Digital Forensics (pp. 65-76).
ž[Link]
De La Torre, G., Rad, P. & Choo, K.K.R. (2018). Driverless vehicle security: Challenges and future research
opportunities. Future Generation Computer Systems, disponible en línea el 11 de enero de 2018.
Du, X., Le-Khac, N.H. & Scanlon, M. (2017). Evaluation of Digital Forensic Process Models with Respect to
Digital Forensics as a Service. 16th European Conference on Cyber Warfare and Security (Dublin, Ireland,
ž[Link]
June 2017).
Duranti, L. and Rogers, C. (2012). Trust in digital records: an increasingly cloudy legal area. Computer Law
& Security Review, 28(5), 522-531.
Goode, S. (2009). The admissibility of electronic evidence. The Review of Litigation, 29, 1–64.
Kasper, A. & Lauritis, E. (2016). Challenges in Collecting Digital Evidence: A Legal Perspective. En Tanel
Kerikmae and Addi Rull. The Future of Law and eTechnologies. Springer.
Módulo 4 . 111
Kent, K., Chevalier, S., Grance, T. & Dang, H. (2006). SP 800-86. Guide to Integrating Forensic Techniques into
Incident Response. National Institute of Standards and Technology.
ž[Link]
Le-Khac, N.A, Jacobs, D., Nijhoff, J., Bertens, K. & Choo, K.K.R. (2018). Smart vehicle forensics: Challenges
and case study. Future Generation Computer Systems, disponible en línea el 7 de junio de 2018.
Liskiewicz, M., Reischuk, R. & Wolfel, U. (2017). Security levels in steganography – Insecurity does not imply
detectability. Theoretical Computer Science, 692(5), 25-45.
Maras, M.H. (2014). Computer Forensics: Cybercriminals, Laws and Evidence (2nd edition). Jones & Bartlett.
Maras, M.H. (2017). Social Media Platforms: Targeting the “Found Space” of Terrorists. Journal of Internet Law,
21(2), 3-9.
Maras, M.H. & Miranda, M.D. (2014). Forensic Science. En J. Backhaus (Ed.). Encyclopedia of Law and Economics.
Springer.
Maras, M.H. & Alexandrou, A. (2018). Determining Authenticity of Video Evidence in the Age of Artificial
Intelligence and in the Wake of Deepfake Videos. International Journal of Evidence and Proof, publicado en
línea el 28 de octubre de 2018.
Maras, M.H. & Wandt, A. (2018). IoT Data Collection and Analytics. Presentation for FBI, DHS, and Secret
Service agents and members of the National Cyber-Forensics & Training Alliance, at John Jay College of
Criminal Justice, City University of New York (2 de mayo de 2018).
McKemmish, R. (2008). When is digital evidence forensically sound? Advances in Digital Forensics IV: IFIP
International Conference on Digital Forensics (pp. 3-15). Springer.
ž[Link]
National Institute of Standards and Technology. (n.d.). Computer Forensics Tool Testing Program.
ž[Link]
Palmer, G. (2001). DFRWS Technical Report: A Road Map for Digital Forensic Research. Taller de
Investigación Forense Digital, Utica, New York.
ž[Link]
Parkinson, M.J. & McKay, M.G. (2016, May 31). The Evolution of Vehicle Forensics. The Expert Witness.
ž[Link]
Read, H., Thomas, E., Sutherland, I., Xynos, K. & Burgess, M. (2016). A forensic methodology for analyzing
Nintendo 3DS devices. Advances in Digital Forensics XII: IFIP International Conference on Digital Forensics
(pp. 127-143).
Reith, M., Carr, C. & Gunsch, G. (2002). An Examination of Digital Forensics Models. International Journal of
Digital Evidence, 1(3).
Shanmugam, K., Powell, R. & Owens, T. (2011). An Approach for Validation of Digital Anti-Forensic Evidence.
Information Security Journal: A Global Perspective, 20(4-5), 219-230.
Valijarevic, A. & Venter, H.S. (2015). A Comprehensive and Harmonized Digital Forensic Investigation
Process Model. Journal of Forensic Sciences, 60(6), 1467-1483.
UK Association of Police Chiefs. (2012). ACPO Good Practice Guide for Digital Evidence. Digital Detective.
ž[Link]
_Evidence_v5.pdf
U.S. Department of Justice. (2008). Electronic Crime Scene Investigation: A Guide for First Responders.
Second Edition. Office of Justice Programs.
ž[Link]
Módulo 4 . 112
Caso
Regina (O) v. Coventry Magistrates Court [2004] EWHC 905.
Leyes
Electronic Evidence Act of 2011 (Belice).
ž[Link]
-[Link]?sfvrsn=2
Lecturas principales
Altheide, C. & Carvey, H. (2011). Digital Forensics with Open Source Tools (pp. 1-8). Science Direct.
Bulbula, H.I., Yavuzcanb, H.G. & Ozel, M. (2013). Digital forensics: An Analytical Crime Scene Procedure
Model (ACSPM). Forensic Science International, 233(1–3), 244–256.
Casey, E., Ferraro, M. & Nguyen, L. (2009). Investigation Delayed Is Justice Denied: Proposals for
Expediting Forensic Examinations of Digital Evidence. Journal of Forensic Sciences, 54(6), 1353-1364.
Karie, N.M. & Venter, H.S. (2015). Taxonomy of Challenges for Digital Forensics. Journal of Forensic
Sciences, 60(4), 885-893.
Maras, M.H. (2014). Computer Forensics: Cybercriminals, Laws, and Evidence. Jones & Bartlett.
Myers, M. & Rogers, M. (2007). Digital Forensics: Meeting the Challenges of Scientific Evidence.
Advances in Digital Forensics: IFIP International Conference on Digital Forensics (pp. 43-50).
Roussev, V., Quates, C. & Martel, R. (2013). Real-time digital forensics and triage. Digital Investigation,
10(2), 158-167.
Lecturas avanzadas
Se recomiendan las siguientes lecturas a los interesados en investigar los temas de este módulo con
más detalle:
$WTMG2%TCKIGT2
Forensic Analysis of Xbox Consoles. Advances in Digital Forensics III: IFIP
International Conference on Digital Forensics (pp. 269-280).
'FGP 2 $N[VJ # $WTPCR 2 %JGTFCPVUGXC ; ,QPGU - 5QWNUD[ * 5VQFFCTV -
A Cyber
Forensic Taxonomy for SCADA Systems in Critical Infrastructure. 10the International Conference,
Critical Information Infrastructure Security (CRITIS), Berlin, Germany (pp. 27-39).
,QUJK4%CPF2KNNK'5
Fundamentals of Network Forensics: A Research Perspective. Springer.
2KGVGTUG*1NKXKGT/
Smartphones as Distributed Witnesses for Digital Forensics. Advances in
Digital Forensics X: IFIP International Conference on Digital Forensics (pp. 237-251).
žJVVRUJCNKPTKCHTJCNFQEWOGPV
3WKEM&%JQQ--4
Pervasive social networking forensics: Intelligence and evidence from
mobile device extracts. Journal of Network and Computer Applications, 86, 24-33.
ž5QOOGT2
Accrediting digital forensics. Digital Investigation, 25, 116-120.
5WNGOCP - )CPK # 9CJCD #9# 5JKTC\ / #JOCF +
Network forensics: Review,
taxonomy, and open challenges. Journal of Network and Computer Applications, 66, 214-235.
7-%TQYP2TQUGEWVKQP5GTXKEG
PFCybercrime - prosecution guidance.
žJVVRUYYYERUIQXWMNGICNIWKFCPEGE[DGTETKOGRTQUGEWVKQPIWKFCPEG
Módulo 4 . 115
Herramientas complementarias
Sitios web:
Videos
Free Training (2017, January 29). Computer Forensics Fundamentals - 2 Understanding Hash and
hexadecimal [Video]. YouTube.
ž[Link]
Este video examina archivos hash y su uso en el análisis forense digital (duración: 8:42).
Prof. Adam Scott Wandt (2013, May 12). Digital Forensics: Hardware [Video] YouTube.
ž[Link]
Este video presenta ejemplos de los tipos de hardware que usan los profesionales del análisis forense
digital (duración: 14:52).
Módulo 5: Investigación de
delitos cibernéticos
Introducción
Existen muchas partes interesadas (organismos, Objetivos
organizaciones, empresas y personas)
involucradas en la investigación de delitos
cibernéticos. La naturaleza y grado de su
Discutir y evaluar las prácticas de denuncia de
participación depende del tipo de delito
cibernético cometido. La participación de las delitos cibernéticos.
partes interesadas también está determinada
por la ubicación geográfica de estas y las leyes Identificar y discutir las partes interesadas
contra los delitos cibernéticos del país. A partir involucradas en las investigaciones de delitos
del Módulo 4: Introducción al análisis forense cibernéticos.
digital, este módulo examina de manera crítica
los procesos implicados en la denuncia de delitos
cibernéticos y de las partes interesadas Explicar y evaluar de manera crítica los
responsables de investigarlos. Se le presta mayor recursos utilizados durante una investigación
atención a las trabas encontradas durante las de delitos cibernéticos y las trabas
investigaciones de delitos cibernéticos (para encontradas durante las investigaciones de
información acerca de la cooperación estos.
internacional en investigaciones de delitos
cibernéticos, consulte el Módulo 7: Cooperación
internacional contra los delitos cibernéticos y Describir y valorar el papel de la gestión del
delincuencia organizada de la serie de módulos; conocimiento en las investigaciones de delitos
en particular, consulte el Módulo 11: cibernéticos.
Cooperación internacional para combatir la
delincuencia organizada internacional) y el
papel de la gestión del conocimiento en
investigaciones de delitos cibernéticos. El
Módulo 6: Aspectos prácticos de las
investigaciones de delitos cibernéticos y análisis
forense digital trata acerca de la forma en que se
llevan a cabo las investigaciones de delitos
cibernéticos y el análisis forense digital.
Cuestiones clave
Las investigaciones de delitos cibernéticos pueden ser proactivas, en respuesta a la inteligencia, o
reactivas, en respuesta a la identificación o denuncia a las autoridades competentes. La
entidad observadora o la parte interesada ante la que se denuncian los delitos cibernéticos
determinará quién participará en la investigación.
Módulo 5 . 118
Este módulo examina estas partes interesadas y sus funciones en las investigaciones de delitos
cibernéticos, así como la denuncia, los retos que plantean las investigaciones y el papel de la
gestión del conocimiento en las investigaciones de delitos cibernéticos.
¿Sabían que...?
La Europol tiene una página web que incluye información sobre países europeos que tienen
mecanismos en línea para la denuncia de delitos cibernéticos.
La evaluación de estas iniciativas es importante, ya que permite a los Gobiernos invertir en proyectos
que producen los resultados deseados, y ayudar en la modificación y complementación de
programas e iniciativas que no están produciendo los resultados esperados (para más información
sobre los mecanismos de evaluación, consulte Delitos Cibernéticos-Módulo 8: Seguridad cibernética y
prevención de delitos cibernéticos: estrategias, políticas y programas).
Los equipos de respuesta inicial durante las investigaciones de delitos cibernéticos son
responsables de «asegurar» las pruebas digitales en la «escena» (la ubicación) de un delito
cibernético (p. ej., este podría ser el objetivo o los objetivos de los delitos cibernéticos, o de la
tecnología de la información y la comunicación utilizada para cometer delitos que dependen
de la cibernética y son posibles a través de ella). La respuesta inicial la puede dar un agente del
orden público, un experto en análisis forense digital, un oficial del Ejército, un investigador
privado, un especialista en tecnología de la información u otra persona (p. ej., un empleado de la
fuerza laboral) que tenga la tarea de responder a los incidentes de delitos cibernéticos. Esto
ilustra que los sectores público y privado, así como los organismos de seguridad nacional,
llevan a cabo investigaciones de delitos cibernéticos (en distintos grados). Independientemente
de quien sea el que dé la respuesta inicial, las prácticas de registro e incautación de las
tecnologías de la información y las comunicaciones (TIC) deben ser conformes a la legislación
nacional, y los métodos utilizados para obtener pruebas digitales de las TIC deben ser válidos y
fiables para garantizar su admisibilidad en un tribunal de justicia (Maras, 2014; consulte Delitos
Cibernéticos-Módulo 4: Introducción al análisis forense digital para obtener más información
sobre la validez y fiabilidad de las pruebas digitales).
Módulo 5 . 120
Los agentes de la justicia penal, como los agentes del orden público, los fiscales y los jueces, son
responsables de la prevención, mitigación, detección, investigación, enjuiciamiento y
sentencia en el caso de delitos cibernéticos. Los organismos específicos responsables de los
casos de delitos cibernéticos varían según el país. En el Reino Unido, por ejemplo, más de un
organismo investiga los delitos cibernéticos, incluidos los organismos regionales encargados
de hacer cumplir la ley y la Dependencia Nacional de Delitos Cibernéticos, que forma parte del
Organismo Nacional de Lucha contra la Delincuencia (Global Cyber Security Capacity Centre,
2016c). En cambio, en Sierra Leona, solo un organismo investiga los delitos cibernéticos: la
Unidad de Prevención del Delito Cibernético de la Policía (Global Cyber Security Capacity Centre,
2016d). En Ecuador, la «Unidad de Investigación de Delitos Tecnológicos de la Dirección
Nacional de la Policía Judicial y de Investigaciones se encarga de investigar los delitos
cibernéticos» (Inter-American Development Bank, 2016, p. 72) y, en Islandia, la unidad forense
digital de la Policía Metropolitana de Reykjavik (Global Cyber Security Capacity Centre, 2017c).
"Los organismos
específicos
responsables de los
casos de delitos
cibernéticos varían
según el país".
Módulo 5 . 121
Los agentes de la justicia penal requieren conocimientos especializados (información relativa a una
materia necesaria para realizar una tarea), aptitudes (experiencia en una materia) y habilidades
(utilización de conocimientos y aptitudes para realizar una tarea) (conocidos colectivamente como
KSA; consulte abajo el cuadro Ejemplo de KSA de un investigador de delitos cibernéticos), además de
aquellos necesarios para investigar, enjuiciar o fallar (fuera de línea) en casos penales. Por ejemplo, los
funcionarios encargados de hacer cumplir la ley deben ser capaces de investigar delitos cibernéticos u
otros delitos que impliquen incidentalmente a las tecnologías de la información y la comunicación (p.
ej., el uso de teléfonos inteligentes para almacenar pruebas del delito) y manejar adecuadamente las
TIC durante la investigación (identificar, obtener, conservar y analizar las pruebas digitales de manera
que se garantice su admisibilidad en los tribunales) (National Initiative for Cybersecurity Careers and
Studies, s.f.). La capacidad de aplicar la ley para investigar los delitos cibernéticos depende del país y
varía entre los distintos organismos en él. Por ejemplo, en Kirguistán, los organismos encargados de
hacer cumplir la ley tienen una capacidad limitada para investigar delitos cibernéticos debido a la falta
de acuerdos de KSA especializados, de capacitación y de recursos humanos y financieros (Global
Cyber Security Capacity Centre, 2017a). En Madagascar, un informe de 2017 reveló que si bien «no
había ninguna unidad especializada en delitos cibernéticos en la estructura de aplicación de la ley (...)
algunos miembros del personal de la Policía Nacional y de la Gendarmería trabajaban en el ámbito de
la delincuencia cibernética» (Global Cyber Security Capacity Centre, 2017a, p. 33). En cambio, en
Francia existen varias unidades especialmente entrenadas para realizar investigaciones de delitos
cibernéticos (p. ej., Les investigaurs en Cybercriminalité (ICC) y N-TECH, que forma parte de la
Gendarmería Nacional) (para informes sobre otros países, consulte el portal de capacidad de seguridad
cibernética del Global Cyber Security Capacity Centre).
La Iniciativa Nacional de Educación sobre Seguridad Cibernética de Estados Unidos (NICE) Marco de la Fuerza
Laboral en Seguridad Cibernética (discutido en Delitos Cibernéticos-Módulo 8: Seguridad cibernética y
prevención de delitos cibernéticos: estrategias, políticas y programas) incluye las KSA para los trabajos
relacionados con la seguridad y delitos cibernéticos. Por ejemplo, el Marco de la Fuerza Laboral en Seguridad
Cibernética de la NICE enumera las siguientes KSA para un investigador de delitos cibernéticos (US National
Initiative for Cybersecurity Careers and Studies, s.f.):
Conocimiento
K0123: Conocimientos de gobernanza jurídica relacionados con la admisibilidad (p. ej., las normas que
rigen la práctica de la prueba)
K0168: Conocimiento de leyes, estatutos (p. ej., en los títulos 10, 18, 32, 50 del Código de los Estados
Unidos), directivas presidenciales, directrices del poder ejecutivo o directrices y
procedimientos legales administrativos/penales aplicables
K0244: Conocimiento de comportamientos físicos y fisiológicos que pueden indicar una actividad
sospechosa o anormal
K0624: Conocimiento de estatutos, leyes, reglamentos y políticas aplicables que rigen el objetivo
cibernético y la explotación
K0624: Conocimiento de los riesgos en la seguridad de las aplicaciones (p. ej., la lista de los 10
principales proyectos de seguridad de aplicaciones web abiertas)
Aptitudes
S0047: Aptitud en la preservación de la integridad de las pruebas de acuerdo con los procedimientos
operativos estándar o a los estándares nacionales
S0068: Aptitud para recopilar, procesar, empacar, transportar y almacenar pruebas electrónicas para
evitar la alteración, pérdida, daño físico o destrucción de datos
Aptitudes
A0174: Habilidad para encontrar y navegar por la web profunda usando la red TOR para localizar
mercados y foros
A0175: Habilidad para examinar medios digitales en múltiples plataformas de sistemas operativos
Módulo 5 . 123
Otros agentes de la justicia penal, como los fiscales y los jueces, también requieren conocimientos
especializados en materia de delincuencia cibernética y de análisis forense digital (p. ej., una «rama de
la ciencia forense que se centra en el derecho procesal penal y las pruebas aplicadas a las
computadoras y los dispositivos conexos»; Maras, 2014, p. 29; tratado en Delitos Cibernéticos-Módulo
4: Introducción al análisis forense digital y delitos cibernéticos, así como en el Módulo 6: Aspectos
prácticos de las investigaciones de delitos cibernéticos y análisis forense digital). Al igual que los
organismos encargados de hacer cumplir la ley, la suficiencia de la capacitación de los fiscales y jueces
varía entre los países e incluso dentro de ellos. Por ejemplo, la Fiscalía de la Corona en el Reino Unido
está bien equipada para procesar delitos cibernéticos, mientras que, en 2016, los fiscales a nivel local
no tenían la misma capacitación ni los mismos recursos para procesar delitos cibernéticos (Global
Cyber Security Capacity Centre, 2016c). En 2017, Sierra Leona reveló que fiscales y jueces no tenían las
KSA ni los recursos necesarios para procesar y juzgar delitos cibernéticos (Global Cyber Security
Capacity Centre, 2016d). Asimismo, en Islandia, fiscales y jueces solo recibieron capacitación ad hoc
sobre cuestiones de delito cibernético de manera voluntaria (Global Cyber Security Capacity Centre,
2017c). Es necesario que el poder judicial reciba capacitación en delitos cibernéticos e información
digital básica, testimonios de expertos en cuestiones de delincuencia cibernética y admisión de
pruebas digitales en los tribunales. En 2017, Senegal informó que los jueces no recibían este tipo de
formación (Global Cyber Security Capacity Centre, 2016b).
Los organismos de seguridad nacional pueden participar en investigaciones de delitos cibernéticos (p.
ej., en algunos países, los militares pueden participar en investigaciones de delitos cibernéticos,
mientras que, en otros, estas investigaciones pueden estar a cargo de los organismos de inteligencia o
de las direcciones cibernéticas nacionales). Sin embargo, la participación de los organismos de
seguridad nacional en las investigaciones de delincuencia cibernética depende del delito que se está
investigando, del objetivo u objetivos del delito cibernético o de los autores. Por ejemplo, los militares
podrían investigar delitos cibernéticos relacionados con ellos, que serían delitos cibernéticos cometidos
en contra de su gente, propiedades, información o cometidos por su propia gente. Un ejemplo de ello
es Estados Unidos, que tiene su propio personal militar encargado de hacer cumplir la ley, el que
investiga las violaciones del Código Uniforme de Justicia Militar. Además de investigar estos delitos
cibernéticos (o, al menos, estar involucrados de alguna manera en las investigaciones de estos delitos),
el Ejército y otros organismos de seguridad nacional podrían ser responsables de identificar, mitigar,
prevenir y responder a los delitos cibernéticos dirigidos a los sistemas, redes y datos de estos
organismos, así como a los sistemas que contienen información clasificada (para más información,
consulte Delitos Cibernéticos-Módulo 14: Hacktivismo, terrorismo, espionaje, campañas de
desinformación y guerra en el ciberespacio).
Módulo 5 . 124
Los organismos de seguridad nacional de todo el mundo han desarrollado o están desarrollando
actualmente sus capacidades de defensa cibernética (medidas diseñadas para detectar y
prevenir los delitos cibernéticos y mitigar el impacto de estos delitos en caso de que se
produzcan; Maras, 2016) y de ofensiva cibernética (medidas que están «diseñadas para
penetrar en los sistemas enemigos y causar daños o perjuicios» o responder a un ataque
cibernético; Maras, 2016, p. 391). Es el reconocimiento del ciberespacio como otro dominio de
la guerra (el quinto dominio, después de la tierra, el mar, el aire y el espacio; también conocido
como dominio de operaciones, consulte abajo el cuadro ¿Sabían que...?) lo que llevó a una mayor
participación de los organismos de seguridad nacional en el ciberespacio (Smeets, 2018; Kremer,
2014; Kallender y Hughes, 2017). Por ejemplo, en Estados Unidos, la identificación de un quinto
dominio de guerra llevó a la creación del Cibercomando de los Estados Unidos (USCYBERCOM).
Al igual que los Estados Unidos, otros países, como los Países Bajos, Alemania, España, la
República de Corea y Japón, crearon cibercomandos o centros o unidades equivalentes (Smeets,
2018; Kremer, 2014; Kallender y Hughes, 2017; Ingeniería de Sistemas para la Defensa de
España, s.f.). La Organización del Tratado del Atlántico Norte (OTAN) también ha reconocido al
ciberespacio como el quinto dominio de la guerra (OTAN CCDCE, 2016).
¿Sabían que…?
Sector privado
El sector privado desempeña un papel esencial Es uno de los principales objetivos de muchos
en la detección, prevención, mitigación e crímenes que dependen de la cibernética (es
investigación de delitos cibernéticos porque es decir, los delitos cibernéticos que buscan
el principal propietario y administrador de comprometer la confidencialidad, la integridad
la infraestructura crítica (considerada y la disponibilidad de los sistemas, redes,
esencial para el funcionamiento de la servicios y datos, como la piratería, la
sociedad) de los países. distribución de programas malignos y los
ataques de denegación de servicio distribuidos
o DDoS) y los delitos que son posibles por la
cibernética (p. ej., el fraude financiero en línea,
delitos relacionados con la identidad y robo de
datos y secretos comerciales, por nombrar
algunos) (para obtener más información sobre
estos delitos cibernéticos y otras formas de
delitos que dependen y son posibles a través de
la cibernética, consulte Delitos
Cibernéticos-Módulo 2: Tipos generales de
delitos cibernéticos).
Módulo 5 . 125
De acuerdo con la Resolución 2341 (2017) del Consejo de Seguridad de las Naciones Unidas,
«cada Estado determina lo que constituye (...) infraestructura crítica» dentro de su propio
territorio. Dado que esta designación está dictada por el Estado, existen variaciones entre los
países en cuanto a lo que se designa como infraestructura crítica. Por ejemplo, Australia ha
designado ocho sectores como infraestructura crítica (salud, energía, transporte, agua,
comunicaciones, alimentos y provisiones, banca y finanzas y el Gobierno de la
Mancomunidad) (Gobierno de Australia, Departamento de Asuntos Internos, s.f.), mientras
que Estados Unidos ha designado 16 (productos químicos; instalaciones comerciales;
comunicaciones; manufactura crítica; represas; base industrial de defensa; servicios de
emergencia; energía; servicios financieros; alimentos y agricultura; instalaciones
gubernamentales; atención de la salud y salud pública; tecnología de la información;
reactores, materiales y desechos nucleares; sistemas de transporte y sistemas de agua y de aguas
residuales) (Departamento de Seguridad Nacional de los EE. UU., s.f.).
¿Sabían que…?
Las «redes y sistemas de comando y control diseñados para apoyar los procesos
industriales» de la infraestructura crítica se conocen como sistemas de control industrial (SCI)
(ENISA, s.f.). Según la Agencia Europea de Seguridad de las Redes y de la Información:
Los SCI han pasado por una transformación significativa de sistemas privados y aislados a
arquitecturas abiertas y tecnologías estándar altamente interconectadas con otras redes
corporativas y con internet. Actualmente, los productos de los SCI se basan principalmente en
plataformas de sistemas integrados estándar, aplicados en varios dispositivos, como routers o
módems de cable, y a menudo utilizan software comercial de venta libre al público. Todo esto ha sido
útil en la reducción de costos, facilidad de uso y ha permitido el control remoto y monitoreo desde
varios lugares. Sin embargo, un inconveniente significativo derivado de la conexión a las intranets y
redes de comunicación es el aumento de la vulnerabilidad a los ataques en red. (ENISA, s.f.)
Son estas debilidades, así como aquellas que resultan de medidas de seguridad físicas y
personales inadecuadas (p. ej., la capacidad de una persona de llevar un USB infectado a una
infraestructura crítica (IC) y conectarla físicamente a los sistemas de IC; consulte Delitos
Cibernéticos-Módulo 9: Seguridad cibernética y prevención de delitos cibernéticos: aplicaciones
y medidas prácticas para obtener más información sobre las medidas prácticas de seguridad
cibernética), que hacen posible la detección del delito cibernético en la IC.
Módulo 5 . 126
Yahoo! Inc. (ahora conocida como Altaba) denunció una (de muchas) filtraciones de datos que
experimentaron dos años después de que ocurriera. Como resultado de esta revelación, «el precio de las
acciones de Yahoo! cayó un 3 %, lo que supuso una pérdida de casi 1300 millones de dólares en
capitalización de mercado. Además, la empresa, que [en ese momento] estaba en negociaciones para
vender sus activos a Verizon, se vio obligada a aceptar un descuento del 7,25 % en el precio de
compra, lo que supuso una disminución de 350 millones de dólares» (Dicke y Caloza, 2018). Debido
a que Yahoo! no informó oportunamente sobre la filtración de datos, la empresa también fue multada
con 35 millones de dólares por la Comisión de Bolsa y Valores de los Estados Unidos (Comisión de
Bolsa y Valores de los Estados Unidos, 2018).
Al igual que las organizaciones encargadas de hacer cumplir la ley, las empresas privadas y las
organizaciones llevan a cabo investigaciones en respuesta a un delito cibernético detectado o
denunciado. El propósito de esta investigación es obtener información sobre el incidente y
construir un caso contra el autor (o autores) del delito cibernético (o delitos cibernéticos).
Dependiendo del tamaño y los recursos de las empresas y organizaciones privadas, la
investigación puede ser realizada por investigadores de planta o por investigadores contratados
de empresas externas (Maras, 2014). Las personas involucradas en investigaciones de
delitos cibernéticos incluyen empresas privadas, organismos de la industria, organizaciones
comerciales y empresas que proporcionan servicios de seguridad, investigación y análisis
forense digital (Hunton, 2012). En ocasiones, las empresas y organizaciones privadas han
recurrido a profesionales de la tecnología de la información y a expertos en investigación
forense digital, que son todas partes interesadas del sector no gubernamental, para recopilar y
conservar las pruebas digitales. Sin embargo, es posible que estos profesionales no cuenten con
los conocimientos, aptitudes y habilidades necesarios para realizar investigaciones sobre
delitos cibernéticos y para manejar adecuadamente las pruebas digitales de un delito
cibernético, con el fin de garantizar su admisibilidad en los tribunales de justicia (Maras, 2014).
Módulo 5 . 127
El sector privado cuenta con los recursos humanos, financieros y técnicos para llevar a cabo
investigaciones de delitos cibernéticos y puede ayudar a los organismos de seguridad nacional,
a las autoridades encargadas de hacer cumplir la ley y a otros organismos gubernamentales en
asuntos relacionados con delitos cibernéticos. En vista de ello, a nivel internacional, se han
desarrollado numerosas asociaciones público-privadas para mejorar la capacidad de los países
para investigar los delitos cibernéticos (Shore, Du y Zeadally, 2011). Un ejemplo de ello es el Centro
de Fusión Cibernética de la Interpol, en el que participan los organismos encargados de la
aplicación de la ley y los expertos en cibernética de la industria, trabajando conjuntamente para
proporcionar información de inteligencia útil y compartirla con las partes interesadas (Interpol,
s.f.). TrendMicro (empresa de seguridad cibernética y defensa), Kaspersky (proveedor de
seguridad cibernética y antivirus) y otras empresas privadas que trabajan en el ámbito relacionado
con los delitos cibernéticos o la seguridad cibernética, o que son proveedores de servicios y
contenidos de internet u otras empresas de internet, colaboran estrechamente con la Interpol
(Interpol, s.f.). La Organización del Tratado del Atlántico Norte (OTAN) también coopera con sus
aliados, en general, y con la Unión Europea y la industria privada, en particular, a través de su
Acuerdo Técnico sobre Defensa Cibernética y la Asociación OTAN-Industria para la Ciberdefensa.
Además de estas asociaciones, se han creado grupos de trabajo nacionales para ayudar en las
investigaciones de delitos cibernéticos. Estos grupos de trabajo permiten a los organismos
encargados de hacer cumplir la ley de diferentes jurisdicciones dentro de los países (ya
sea local, estatal o federal/nacional) trabajar conjuntamente en los casos de delincuencia
cibernética. Estos grupos de trabajo, dependiendo del país o región, también pueden incluir a
miembros del mundo académico y de empresas y organizaciones privadas. Un ejemplo de ello
es el NCIJTF, el equipo operativo interdisciplinario en materia de investigación cibernética de la
Oficina Federal de Investigaciones de los Estados Unidos, que:
Está compuesto por (...) organizaciones asociadas de todas las fuerzas del orden, la comunidad de
inteligencia y el Departamento de Defensa, con representantes que están ubicados en el mismo lugar
y que trabajan conjuntamente para cumplir la misión de la organización desde una perspectiva
pangubernamental. Como un centro cibernético único compuesto por múltiples organizaciones, el
NCIJTF tiene la responsabilidad principal de coordinar, integrar y compartir información para apoyar
las investigaciones de amenazas cibernéticas, suministrar y apoyar el análisis de inteligencia para los
encargados de tomar decisiones en la comunidad y proporcionar valor a otros esfuerzos en curso en la
lucha contra las amenazas cibernéticas a la nación. (FBI, s.f.)
Aunque los organismos de justicia penal, los organismos de seguridad nacional, el sector
privado, las asociaciones público-privadas y los grupos de trabajo son los principales actores
en la realización de las investigaciones sobre los delitos cibernéticos, las instituciones de la
sociedad civil, los periodistas y el público también pueden realizar investigaciones
independientes. Un ejemplo es el Laboratorio Ciudadano (Citizen Lab), cuyas investigaciones
publicadas incluyen:
La investigación del espionaje digital contra la sociedad civil, la documentación de las filtraciones en
internet y otras tecnologías y prácticas que dañan la libertad de expresión en línea, el análisis de la
privacidad, la seguridad y los controles de información de las aplicaciones populares y el análisis
de la transparencia y los mecanismos de responsabilidad relevantes para la relación entre las
corporaciones y los organismos estatales con respecto a los datos personales y otras actividades de
vigilancia. (Citizen Lab, s.f.).
Además, los miembros del público pueden ofrecer asistencia no solicitada a las fuerzas del orden
mediante la realización de sus propias investigaciones en línea, lo que se observó en las secuelas
de los atentados de Boston en 2013 (Nhan, Huey y Broll, 2017). Además, algunos elementos de
una investigación de delitos cibernéticos pueden ser y han sido subcontratados (p. ej., la
identificación de material ilícito en línea) al público a través de una convocatoria abierta (este
proceso se conoce como colaboración masiva o crowdsourcing). Por ejemplo:
Europol puso en marcha una iniciativa de colaboración masiva para ampliar la búsqueda del origen de las
imágenes de abuso sexual de niños al público en general. Desde el inicio del proyecto, el 1 de junio de
2017, se han enviado más de 22 000 pistas a la Europol, lo que ya ha permitido identificar a ocho niños y
detener a un delincuente gracias a la ayuda de ciudadanos comunes. (Europol, 2018a)
Módulo 5 . 130
Nota
Las técnicas de anonimización se utilizan por razones legales e ilegales. Existen razones legítimas
para querer permanecer en el anonimato en línea y mantener la protección del anonimato
en línea (consulte Delitos Cibernéticos-Módulo 10: Privacidad y protección de datos). Por
ejemplo, el anonimato facilita el libre flujo de información y comunicaciones sin temor a
repercusiones por expresar pensamientos indeseables o impopulares (Maras, 2016) (siempre que no
haya razones legales predominantes para restringir esta expresión, consulte Delitos
Cibernéticos-Módulo 3: Marcos jurídicos y derechos humanos, para las restricciones legales y
legítimas de la libertad de expresión).
Los delincuentes cibernéticos también pueden utilizar redes de anonimato para cifrar (bloquear el
acceso) el tráfico y ocultar la dirección de protocolo de internet (o dirección IP), «un identificador único
asignado a una computadora [u otro dispositivo digital conectado a internet] mediante el proveedor
de servicios de internet cuando se conecta» (Maras, 2014, p. 385), en un esfuerzo por ocultar sus
actividades y ubicaciones en internet. Ejemplos bien conocidos de redes de anonimato son Tor,
Freenet, y el Proyecto de Internet Invisible (conocido como I2P).
¿Sabían que...?
Estas redes de anonimato no solo «enmascaran la identidad de los usuarios, sino que también
alojan sus sitios web a través de (...) [sus] “servicios ocultos”, lo que significa [que] a estos sitios
solo pueden acceder personas que están en ellas» (Dredge, 2013). Estas redes de anonimato, por
tanto, se utilizan para acceder a sitios de la web oscura (consulte abajo el cuadro World Wide
Web: Conceptos básicos).
¿Sabían que...?
La atribución se complica aún más con el uso de computadoras zombis infectadas por programas
maliciosos (o botnets; discutidos en Delitos Cibernéticos-Módulo 2: Tipos generales de delitos
cibernéticos) o dispositivos digitales controlados por herramientas de acceso remoto (programa
malicioso que se utiliza para crear una puerta trasera en un dispositivo infectado para permitir al
distribuidor del programa acceder a los sistemas y controlarlos). Estos dispositivos pueden utilizarse,
sin que el usuario cuyo dispositivo está infectado lo sepa, para cometer delitos cibernéticos.
¿Sabían que...?
La creación de una organización internacional para la atribución cibernética ha sido objeto de debate en la
literatura académica.
David II, J.S., Boudreaux, B., Welburn, J.W., Aguirre, J., Ogletree, C., McGovern, G. & Chase,
M.S. (2017).
Stateless Attribution: Toward International Accountability in Cyberspace. RAND.
[Link]
Una vez que se ha identificado un PSI, los investigadores de delitos cibernéticos pueden ponerse en
contacto con el PSI asociado con la dirección IP para recuperar la información sobre el suscriptor que
utiliza esa dirección IP (Lin, 2016); sin embargo, no siempre se puede obligar a los PSI a proporcionar
información personal sin los documentos legales adecuados y, en algunos casos, las leyes o
protecciones de privacidad preexistentes pueden prohibir estas órdenes (Mayeda, 2015). Las órdenes
judiciales (es decir, citaciones, órdenes de registro u órdenes de juzgado) que se utilizan para recuperar
esta información varía según el país (consulte Delitos Cibernéticos-Módulos 6 y 7 para obtener más
información sobre órdenes judiciales en las investigaciones de delitos cibernéticos).
¿Sabían que...?
WHOIS no es un acrónimo; «es un sistema que hace la pregunta, ¿quién es [who is, en inglés] responsable por
un nombre de dominio o una dirección IP?» (ICANN, s.f.).
Consulte: [Link]
Se ha promovido la gestión del conocimiento como una forma de abordar los obstáculos a las
investigaciones de delitos cibernéticos que conciernen a los recursos humanos y técnicos, y a los
conocimientos, aptitudes y habilidades (KSA) necesarios para llevar a cabo estas
investigaciones. La gestión del conocimiento busca «crear, salvaguardar y poner en uso una
amplia gama de activos del conocimiento, tales como personas e información» para mejorar
un proceso o resultado (Chang y Chung, 2014, p. 8).
La gestión del conocimiento puede ser y ha sido aplicada a las investigaciones de delitos
cibernéticos (Chang y Chung, 2014, pp. 10-11). Cuando se aplica a las investigaciones de
delitos cibernéticos, la gestión del conocimiento implica la identificación y evaluación de
las necesidades de conocimientos para las investigaciones generales y específicas sobre
dichos delitos. Una vez que se produce esta identificación y evaluación, se identifican y
evalúan los conocimientos acerca de los delitos cibernéticos que tiene el organismo.
Comparando las necesidades de conocimiento y los conocimientos actuales que poseen los
investigadores, se identifican las faltas de conocimiento. Una vez identificadas las faltas de
conocimiento, se proponen medidas para subsanarlas. Las prácticas de la gestión del
conocimiento pueden utilizarse para subsanar esas faltas de conocimiento.
La gestión del conocimiento incluye a las personas que obtienen, utilizan, crean, gestionan
o imparten conocimientos, así como los procesos y la tecnología que facilitan estos procesos
(Acharyulum, 2011). El intercambio de conocimientos, que es parte integral de la gestión de los
conocimientos en la aplicación de la ley (Hunton, 2012), incluye tanto las fuerzas externas que
transmiten los conocimientos a los demás (p. ej., las campañas de educación y sensibilización)
como los factores internos que impulsan a los demás a buscar conocimientos (factores de
acercamiento), como la búsqueda de conocimientos especializados o de asistencia sobre una
cuestión (Dixon, 2000). El equipo de la Europol que opera en la web oscura ejemplifica esta forma
de compartir el conocimiento.
Comparte información, brinda apoyo operacional y experiencia en diferentes áreas del delito [a aquellos
que lo soliciten] y (...) desarrolla herramientas, tácticas y técnicas para llevar a cabo investigaciones en
la web oscura e identificar las principales amenazas y objetivos. El equipo también tiene como meta
mejorar las acciones técnicas y de investigación conjuntas, organizar iniciativas de formación y
creación de capacidades, junto con campañas de prevención y concientización —[creando una]
estrategia de 360° contra la delincuencia en la web oscura—. (Europol, 2018b)
Referencias
Acharyulu, G.V.R.K. (2011), Information Management in a Health Care System: Knowledge Management
Perspective. International Review of Law, Computers and Technology, 2(6), 534-537.
Biros, D.P., Weiser, M. & Witfield, J. (2007). Managing digital forensic knowledge an applied approach.
Proceedings of the 5th Australian Digital Forensics Conference, Edith Cowan University, Perth Western
Australia.
Brown, J.S. & Duguid, P. (1998). Organizing Knowledge. California Management Review, 40(3), 90-111.
Chang, W. and Chung, P. (2014). Knowledge Management in Cybercrime Investigation – A Case Study of
Identifying Cybercrime Investigation Knowledge in Taiwan. Pacific-Asia Workshop on Intelligence and
Security Informatics (PAISI 2014: Intelligence and Security Informatics), pp. 8-17.
Chow, P. (2012). Surfing the Web Anonymouslyv - The Good and Evil of the Anonymizer. SANS Institute
InfoSec Reading Room.
Cybercrime Centres of Excellence Network for Training, Research and Education. (n.d.) 2Centre.
ž[Link]
Dean, G., Filstad, C. & Gottschalk, P. (2006). Knowledge Sharing in Criminal Investigations: An Empirical
Study of Norwegian Police as Value Shop. Defence Studies, 19(4), 423-437.
Dicke, M.S. & Caloza, A.I. (2018). Yahoo’s $35M SEC Settlement: Takeaways from the First Enforcement
Action for Failure to Disclose a Data Breach. Fenwick and West LLP.
Dixon, N.M. (2000). Common knowledge. How companies thrive by sharing what they know. Harvard
Business School Press.
Doan, Q., Rosenthal-Sabroux, C. & Grundstein, M. (2011). A reference model for knowledge retention
within small and medium size enterprises. KMIS, 306-311.
Dredge, S. (2013, November 5). What is Tor? A beginner's guide to the privacy tool. The Guardian.
ž[Link]
Europol. (2018a). 241 Victims of Child Sexual Abuse Safeguarded Thanks to Global Law Enforcement
Efforts.
ž[Link]
-to-global-law-enforcement-efforts
Módulo 5 . 139
Europol. (2018b). Crime on the Dark Web: Law Enforcement Coordination is the Only Cure.
ž[Link]
Global Cyber Security Capacity Centre. (2016a). Cybersecurity Capacity Review of the Republic of
Madagascar.
Global Cyber Security Capacity Centre. (2016b). Cybersecurity Capacity Review of the Republic of Senegal.
Global Cyber Security Capacity Centre. (2016c). Cybersecurity Capacity Review of the United Kingdom.
Global Cyber Security Capacity Centre. (2016d). Cybersecurity Capacity Review: Republic of Sierra Leone.
Global Cyber Security Capacity Centre. (2017a). Cybersecurity Capacity Review: Kyrgyz Republic.
Global Cyber Security Capacity Centre. (2017b). Cybersecurity Capacity Review: Republic of Cyprus.
Global Cyber Security Capacity Centre. (2017c). Cybersecurity Capacity Review: Republic of Iceland.
Global Cyber Security Capacity Centre. (2017d). Cybersecurity Capacity Review: Republic of Lithuania.
Gottschalk, P. (2007). Information systems in police knowledge management. Electronic Government, 4(2),
191-203.
Harkin, D., Whelan, C. & Chang, L. (2018). The challenges facing specialist police cyber-crime units: an
empirical analysis. Police Practice and Research, 19(6), 519-536.
Hauck, R.V. and Chen, H. (1999). COPLINK: A case of intelligent analysis and knowledge management.
Proceedings of the International Conference of Information Systems, Charlotte, North Carolina.
Hinduja, S. (2007). Computer Crime Investigations in the United States: Leveraging Knowledge from the
Past to Address the Future. International Journal of Cyber Criminology, 1(1), 1-26.
Hunton, P. (2012). Managing the technical resource capability of cybercrime investigation: a UK law
enforcement perspective. Public Money & Management, 32(3), 225-232.
Ingeniería de Sistemas para la Defensa de España. (n.d.). The Joint Cyber-Defence Command organized with
the collaboration of Isdefe the Cyber-Defence Conference 2016.
ž[Link]
-conference-2016?language=en
Módulo 5 . 140
Japan Cybercrime Control Center (JC3). (2014). Establishment of “Japan Cybercrime Control Center,” a New
Organization for Fighting Cybercrime.
ž[Link]
Kallender, P. & Hughes, C.W. (2017). Japan’s Emerging Trajectory as a ‘Cyber Power’: From Securitization to
Militarization of Cyberspace. Journal of Strategic Studies, 40(1-2), 118-145.
Kremer, J. (2014). Policing cybercrime or militarizing cybersecurity? Security mindsets and the regulation of
threats from cyberspace. Information & Communications Technology Law, 23(3), 220-237.
Lin, H. (2017). Attribution of Malicious Cyber Incidents. Hoover Institution, Aegis Paper Series No. 1607.
Maras, M.H. (2014). Computer Forensics: Cybercriminals, Laws and Evidence (Second edition). Jones &
Bartlett.
Maras, M.H. (2014). Inside Darknet: The Takedown of Silk Road. Criminal Justice Matters, 98(1), 22-23.
Mayeda, G. (2015). Privacy in the age of the internet: Lawful access provisions and access to ISP and OSP
subscriber information. The Alberta Law Review, 53(3), 709-746
McGuire, M. & Dowling, S. (2013). Chapter 4: Improving the cyber crime evidence base. Cyber crime: A review
of the evidence. Research Report 75.
Morgan, A., Dowling, C. Brown, R., Mann, M., Voce, I. & Smith, M. (2016). Evaluation of the Australian
Cybercrime Online Reporting Network. Australian Institute of Criminology, Australian Government.
National Cyber Forensics and Training Alliance (NCFTA). (n.d.). About us.
ž[Link]
National Cyber Security Centre (2018). Ghana’ National Cybercrime Awareness Programme.
ž[Link]
Módulo 5 . 141
National Cyber Security Centre (2018). Ghana’ National Cyber Security Awareness Week 2017 (NCSAW 2017)
Report.
ž[Link]
National Initiative for Cybersecurity Careers and Studies. (n.d.). NICE Cybersecurity Workforce Framework.
ž[Link]
Nhan, J., Huey, L. & Broll, R. (2015). Digilantism: An Analysis of Crowdsourcing and the Boston Marathon
Bombings. British Journal of Criminology, 57, 341-361.
North Atlantic Treaty Organization (NATO) Cooperative Cyber Defence Centre of Excellence. (2016). NATO
Recognises Cyberspace as a ‘Domain of Operations’ at Warsaw Summit.
ž[Link]
PBS. (2018). The FBI’s cybersecurity brain drain has long-term implications.
ž[Link]
Pihelgas, M. (2013). Back-tracing and Anonymity in Cyberspace. In Katharina Ziolkowski (ed.). Peacetime
Regime for State Activities in Cyberspace International Law, International Relations and Diplomacy (pp.
31-60). NATO Cooperative Cyber Defence Centre of Excellence.
ž[Link]
Shore, M., Du, Y. & Zeadally, S. (2011).A Public‐Private Partnership Model for National Cybersecurity. Policy &
Internet, 3(2), 1-23.
Smeets, M. (2018). Integrating offensive cyber capabilities: meaning dilemmas, and assessment. Defence
Studies, 18(4), 395-410.
Suciu, P. (2015, September 9). Cyber security’s ever-growing brain drain. Fortune.
ž[Link]
Tcherni, M., Davies, A., Lopes, G. & Lizotte, A. (2016). The Dark Figure of Online Property Crime: Is Cyberspace
Hiding a Crime Wave? Justice Quarterly, 33(5), 890-911.
Tropina, T. (2009). Cyber-policing: The role of the police in fighting cybercrime. European Police Science and
Research Bulletin, Special Conference Issue No. 2.
United Nations Security Council Counter-Terrorism Committee Executive Directorate and United Nations Office
of Counter-Terrorism. (2018). The protection of critical infrastructures against terrorist attacks: compendium
of good practices. United Nations.
ž[Link]
_18_june_2018_optimized.pdf
US National Initiative for Cybersecurity Careers and Studies (n.d.). Work Roles: Cyber Crime Investigator.
ž[Link]
_selective=Cyber+Crime+Investigator&fwid=All
US Securities and Exchange Commission. (2018). Altaba, Formerly Known as Yahoo!, Charged With Failing
to Disclose Massive Cybersecurity Breach; Agrees To Pay $35 Million. Press Release 2018-71.
ž[Link]
Wall, D.S. (2007). Policing Cybercrimes: Situating the Public Police in Networks of Security within
Cyberspace. Police Practice and Research, 8(2), 183-205.
Leyes
Lecturas principales
Chang, W. and Chung, P. (2014). Knowledge Management in Cybercrime Investigation – A Case Study of
Identifying Cybercrime Investigation Knowledge in Taiwan. Pacific-Asia Workshop on Intelligence and
Security Informatics (PAISI 2014: Intelligence and Security Informatics), pp. 8-17.
Domain Tools. (n.d.). Best Practices Guide: Getting Started with Domain Tools for Threat Intelligence and
Incident Forensics
Fafinski, S., Dutton. W.H. & Margetts, H. (2010). Mapping and Measuring Cybercrime. Oxford Internet
Institute, University of Oxford. OII Forum Discussion Paper No 18.
Harkin, D., Whelan, C. & Chang, L. (2018). The challenges facing specialist police cyber-crime units: an
empirical analysis. Police Practice and Research, 19(6), 519-536.
Lin, H. (2017). Attribution of Malicious Cyber Incidents. Hoover Institution, Aegis Paper Series No. 1607.
Maras, M.H. (2014). Computer Forensics: Cybercriminals, Laws, and Evidence. Jones & Bartlett; Chapters, 8-11.
Pihelgas, M. (2013). Back-tracing and Anonymity in Cyberspace. In Katharina Ziolkowski (ed.). Peacetime
Regime for State Activities in Cyberspace International Law, International Relations and Diplomacy (pp.
31-60). NATO Cooperative Cyber Defence Centre of Excellence.
ž[Link]
Wall, D.S. (2007). Policing Cybercrimes: Situating the Public Police in Networks of Security within
Cyberspace. Police Practice and Research, 8(2), 183-205.
Módulo 5 . 144
Lecturas avanzadas
Se recomiendan las siguientes lecturas a los interesados en investigar en detalle los temas tratados en
este módulo:
Hilgenstieler, E., Duarte, E.P., Mansfield-Keeni, G. & Shiratori, N. (2010). Extensions to the source path
isolation engine for precise and efficient log-based IP traceback. Computers & Security, 29(4), 383-392.
Kao, D.Y. & Wang, S.J. (2009). The IP address and time in cyber‐crime investigation. Policing: An
International Journal, 32(2), 194-208.
Maras, M.H. (2014). Computer Forensics: Cybercriminals, Laws, and Evidence. Jones & Bartlett; Chapter 12.
Nur, A.Y. & Tozal, M.E. (2018). Record route IP traceback: Combating DoS attacks and the variants.
Computers & Security, 72, 13-25.
Singh, K., Singh, P. & Kumar, K. (2016). A systematic review of IP traceback schemes for denial of service
attacks. Computers & Security, 56, 111-139.
Steenbergen, R.A. & Roisman, D. (2016). A Practical Guide to (Correctly) Troubleshooting with Traceroute.
ARIN.
ž[Link]
World Economic Forum. (2016). Recommendations for Public-Private Partnership against Cybercrime.
Módulo 5 . 145
Herramientas complementarias
Sitios web:
Freenet.
ž[Link]
I2P.
ž[Link]
INHOPE.
ž[Link]
Stop Fraud.
ž[Link]
Tor Project.
ž[Link]
Ward, M. (2018, August 7). Cyber-attack! Would your firm handle it better than this?
BBC News.
ž[Link]
Videos
FBI - Federal Bureau of Investigation. (2018, May 7). Reporting Cyber Crime is as Easy as IC3 (duración: 0:32)
[Video] YouTube.
ž[Link]
Este video es un ejemplo de una campaña nacional de denuncia contra el delito cibernético.
PBS News Hour Weekend. (2018, August 4). US FBI, The FBI’s cybersecurity brain drain has long-term
implications (duración 3:56) [Video]. PBS.
ž[Link]
Este video analiza las implicancias de la «fuga de cerebros» de los principales profesionales de la seguridad
cibernética cuando salen del FBI.
Queensland Police. (2014, November 25). ACORN - Report Cybercrime (duración: 0:37) [Video]. YouTube.
ž[Link]
Este video es un ejemplo de la campaña nacional de denuncia contra el delito cibernético en Australia.
Conclusiones
Conclusiones . 148
Las personas, los grupos y los Estados pueden (y lo han hecho) participar en el
acceso ilegal, la interceptación y la interferencia con los sistemas, las redes y los
datos (es decir, mediante la piratería, la realización de ataques DoS y DDoS y la
distribución de malware).
Las TIC han sido el objetivo de los delincuentes cibernéticos y se han utilizado
para facilitar los delitos cibernéticos. Así como no existe una definición
universal de delito cibernético, tampoco existen definiciones universalmente
establecidas de los diferentes tipos de delitos cibernéticos y categorías genera-
les de los mismos.
Se necesitan garantías para asegurar que las leyes que ponen restricciones
sobre el acceso a internet y el contenido no sean abusadas, y sean conformes
con el Estado de derecho y los derechos humanos. También se necesita que la
ley sea clara para asegurar que no se usen para prohibir el acceso al contenido
de una manera que viole el derecho de los derechos humanos. Existe un
peligro para la expansión de los objetivos o expansión de la función (términos
utilizados para describir la expansión de una ley u otras medidas en áreas más
allá del propósito original), donde las leyes y facultades investigativas introduci-
das para combatir una forma de delito cibernético se utilizan para combatir otras
formas menos graves de delito cibernético. Además, surgen retos que afectan el
alcance y efecto de las leyes sobre delitos cibernéticos cuando «el contenido de
internet que es generado y es aceptable en un país, es puesto a disposición del
público en un tercer país», donde el contenido es considerado ilegal (UNODC,
2013, p. 115).
Conclusiones . 149