Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
UNIVERSIDAD MAYOR DE SAN ANDRÉS FACULTAD DE CIENCIAS PURAS Y NATURALES CARRERA DE INFORMÁTICA TESIS DE GRADO METODOLOGÍA DE LA INFORMÁTICA FORENSE EN LA VIGILANCIA DE CRÍMENES INFORMÁTICOS DE CIBERGROOMING PARA OPTAR AL TÍTULO DE LICENCIATURA EN INFORMÁTICA MENCION: INGENIERIA DE SISTEMAS INFORMÁTICOS POSTULANTE: CRISTIAN MONDACA CORI TUTOR: M. Sc. GROVER RODRIGUEZ RAMIREZ REVISOR: LIC. GONZALO CONTRERAS CANDIA LA PAZ – BOLIVIA 2020 UNIVERSIDAD MAYOR DE SAN ANDRÉS FACULTAD DE CIENCIAS PURAS Y NATURALES CARRERA DE INFORMÁTICA LA CARRERA DE INFORMÁTICA DE LA FACULTAD DE CIENCIAS PURAS Y NATURALES PERTENECIENTE A LA UNIVERSIDAD MAYOR DE SAN ANDRÉS AUTORIZA EL USO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO SI LOS PROPÓSITOS SON ESTRICTAMENTE ACADÉMICOS. LICENCIA DE USO El usuario está autorizado a: a) visualizar el documento mediante el uso de un ordenador o dispositivo móvil. b) copiar, almacenar o imprimir si ha de ser de uso exclusivamente personal y privado. c) copiar textualmente parte(s) de su contenido mencionando la fuente y/o haciendo la referencia correspondiente respetando normas de redacción e investigación. El usuario no puede publicar, distribuir o realizar emisión o exhibición alguna de este material, sin la autorización correspondiente. TODOS LOS DERECHOS RESERVADOS. EL USO NO AUTORIZADO DE LOS CONTENIDOS PUBLICADOS EN ESTE SITIO DERIVARA EN EL INICIO DE ACCIONES LEGALES CONTEMPLADOS EN LA LEY DE DERECHOS DE AUTOR. i DEDICATORIA A mis padres quienes con paciencia y esfuerzo me han permitido llegar a cumplir hoy un sueño más, gracias por inculcar en mí el ejemplo de esfuerzo y valentía, de no temer las adversidades. A mi hermano por su apoyo incondicional, durante todo este proceso, por estar conmigo en todo momento gracias. A toda mi familia porque con sus consejos y palabras de aliento hicieron de mí una mejor persona y de una u otra forma me acompañan en todos mis sueños y metas. ii AGRADECIMIENTOS Quiero expresar mi gratitud a toda mi familia por estar siempre presentes. A mis padres por ser mi pilar fundamental y haberme apoyado incondicionalmente, pese a las adversidades e inconvenientes que se presentaron. Y por supuesto a mi querida Universidad y a todas las autoridades, por permitirme concluir con una etapa de mi vida, gracias por la paciencia, orientación y guiarme en el desarrollo de esta investigación. De igual forma, agradezco a mi asesor y tutor de Tesis, que gracias a sus consejos y correcciones hoy puedo culminar este trabajo. A los docentes que me han visto crecer como persona, y gracias a sus conocimientos hoy puedo sentirme dichoso y contento. iii RESUMEN En la actualidad el uso del internet más que un beneficio se ha convertido en una herramienta indispensable para toda la sociedad actual siendo que mediante este se facilitó el acceso a la información y la comunicación de personas sin importar la distancia que exista entre cada una de ellas. Sin embargo, el internet puede y es utilizado de manera irresponsable por personas que la usan para cometer delitos cibernéticos, uno de los delitos más comunes en la red es el acoso y específicamente el ciberdelito del cibergrooming, Con la correcta aplicación de la metodología de la informática forense podemos analizar y recopilar las evidencias necesarias para poder dar solución a un caso de cibergrooming, determinando quienes fueron los autores de este ciberdelito al igual que obteniendo información de cómo se originó el incidente y los elementos involucrados en el caso. Debido a lo explicado anteriormente es que en la presente tesis de grado se aplicará la metodología de la informática forense la cual nos permite la recopilación confiable de datos, evidencias digitales fiables, preservación de elementos probatorios y la autenticidad de la información obtenida. Mediante la metodología de la informática forense y las distintas herramientas usadas en la presente tesis se pudo obtener evidencia fiable la cual podría ser usada y presentada ante las autoridades correspondientes en un caso de cibergrooming. Palabras clave: cibergrooming, análisis, evidencia, informática forense. iv ABSTRACT Currently, the use of the internet has become more than a benefit an indispensable tool for the entire current society, since it facilitated access to information and communication of people regardless of the distance between each of them. However, the internet can and is used irresponsibly by people who use it to commit cybercrimes, one of the most common crimes on the net is harassment and specifically the cybercrime of cybergrooming, With the correct application of the forensic informatics methodology, we can analyze and collect the necessary evidence to solve a cybergrooming case, determining who the authors of this cybercrime were, as well as obtaining information on how the incident originated and the elements involved in the case. Due to what has been explained previously, the methodology of forensic informatics will be applied in this thesis, which allows us to reliably collect data, reliable digital evidence, preservation of evidentiary elements and the authenticity of the information obtained. Through the forensic informatics methodology and the different tools used in this thesis, reliable evidence could be obtained which could be used and presented to the corresponding authorities in a cybergrooming case. Keywords: cybergrooming, analysis, evidence, computer forensics. v ÍNDICE Capítulo I ....................................................................................................................... 1 1 Marco Referencial .................................................................................................. 1 1.1 Introducción ...................................................................................................... 1 1.2 Problema ........................................................................................................... 2 1.2.1 Antecedentes ................................................................................................. 2 1.2.2 Formulación del problema ............................................................................ 3 1.3 Objetivos ........................................................................................................... 3 1.3.1 Objetivo general............................................................................................ 3 1.3.2 Objetivos específicos .................................................................................... 3 1.4 Hipótesis ........................................................................................................... 3 1.5 Justificaciones ................................................................................................... 4 1.5.1 Justificación tecnológica ............................................................................... 5 1.5.2 Justificación social ........................................................................................ 5 1.5.3 Justificación económica ................................................................................ 5 1.5.4 Justificación científica .................................................................................. 5 1.6 Alcances ............................................................................................................ 5 Capítulo II ...................................................................................................................... 7 2 Marco teórico .......................................................................................................... 7 2.1 Informática forense ...........................................................................................7 2.1.1 Principios de la informática forense ............................................................. 8 2.1.2 Características de la informática forense .................................................... 10 2.1.3 Fases de la informática forense ................................................................... 10 2.2 Cibergrooming ................................................................................................ 10 2.2.1 Grooming y las redes sociales .................................................................... 11 2.2.2 Cibergrooming y la comunicación .............................................................. 12 2.2.3 Faces del cibergrooming ............................................................................. 13 vi 2.2.4 Métodos y estrategias del cibergrooming ................................................... 14 2.2.5 Síntomas de las victimas ............................................................................. 15 2.2.6 ¿Cómo prevenir el cibergrooming? ............................................................ 16 2.2.7 Cibergrooming en la legislación boliviana ................................................. 16 2.2.8 Legislación contra el cibergrooming en países de Latinoamérica. ............. 16 2.3 Ciberdepredadores .......................................................................................... 18 2.3.1 Tipos de ciberdepredadores ........................................................................ 18 2.3.1.1 Pedófilos ............................................................................................... 18 2.3.1.2 Pederastas ............................................................................................. 19 2.3.1.3 Boylovers y Girllovers ......................................................................... 20 2.3.2 Anonimato de los pederastas en la red ....................................................... 20 2.4 Delito informático ........................................................................................... 20 2.4.1 Ciberdelitos ................................................................................................. 21 2.4.2 Criminología del cibercrimen ..................................................................... 22 2.4.3 Derecho informático ................................................................................... 23 2.4.4 Clasificación de delitos informáticos .......................................................... 24 2.4.4.1 Hacking ................................................................................................ 24 2.4.4.2 Cracking ............................................................................................... 24 2.4.4.3 Phreaking .............................................................................................. 24 2.4.4.4 Carding ................................................................................................. 25 2.4.4.5 Spam ..................................................................................................... 25 2.4.4.6 Fraude ................................................................................................... 25 2.4.4.7 Hostigamiento o acoso ......................................................................... 26 2.5 Rastro digital ................................................................................................... 26 2.5.1 El Anonimato .............................................................................................. 27 2.5.2 Obtención del rastro digital ........................................................................ 28 2.6 Evidencia digital ............................................................................................. 28 2.6.1 Tipos de evidencia digital ........................................................................... 29 2.6.1.1 Evidencia digital constante ................................................................... 29 2.6.1.2 Evidencia digital volátil ....................................................................... 29 vii 2.6.2 Informática forense y evidencia digital ...................................................... 29 2.6.3 Imagen forense ............................................................................................ 40 Capitulo III .................................................................................................................. 41 3 Marco Aplicativo .................................................................................................. 41 3.1 Metodología de la informática forense ........................................................... 41 3.2 Fases de la metodología .................................................................................. 41 3.2.1 Identificación del incidente ......................................................................... 41 3.2.2 Obtención de la evidencia ........................................................................... 43 3.2.3 Preservación de la evidencia ....................................................................... 45 3.2.4 Recuperación y análisis de la evidencia ..................................................... 46 3.2.5 Documentación y presentación de la evidencia .......................................... 47 3.3 Simulación de un caso de cibergrooming ....................................................... 48 3.4 Aplicación de la metodología de la informática forense en un caso .............. 49 3.4.1 Identificación del caso simulado ................................................................ 49 3.4.2 Obtención de la evidencia ........................................................................... 54 3.4.3 Preservación de la evidencia ....................................................................... 57 3.4.4 Recuperación y análisis de la evidencia ..................................................... 57 3.5 Documentación y presentación de la evidencia .............................................. 79 3.5.1 Informe técnico del análisis de la evidencia ............................................... 79 3.5.1.1 Exposición ............................................................................................ 79 3.5.1.2 Entorno y recolección ........................................................................... 80 3.5.1.3 Análisis ................................................................................................. 81 3.5.1.4 Metodología ......................................................................................... 83 3.5.1.5 Exposición de hallazgos ....................................................................... 85 3.5.1.6 Huellas, actividades y rastros del sospechoso ...................................... 87 3.5.1.7 Cronología de actividades .................................................................... 87 3.5.1.8 Posibles victimas .................................................................................. 88 3.5.1.9 Posibles cómplices del sospechoso ...................................................... 88 3.5.1.10 Conclusiones ....................................................................................... 88 viii 3.5.1.11 Recomendaciones a los padres ........................................................... 88 3.5.1.12 Referencias ......................................................................................... 89 3.5.2 Informe ejecutivo del análisis de la evidencia ............................................ 89 3.5.2.1 Introducción ......................................................................................... 89 3.5.2.2 Análisis ................................................................................................. 89 3.5.2.3 Resumen de hechos ..............................................................................89 3.5.2.4 Conclusiones ........................................................................................ 90 3.5.2.5 Recomendaciones ................................................................................. 91 Capitulo IV................................................................................................................... 92 4 Demostración de la hipótesis................................................................................ 92 4.1 Autenticidad .................................................................................................... 92 4.2 Fiabilidad ........................................................................................................ 92 4.3 Conformidad con la legislación del país ......................................................... 93 Capítulo V .................................................................................................................... 96 5 Conclusiones y Recomendaciones ....................................................................... 96 5.1 Conclusiones ................................................................................................... 96 5.2 Recomendaciones ........................................................................................... 97 Fuentes de información ............................................................................................... 98 ANEXOS .................................................................................................................... 100 ix ÍNDICE DE IMÁGENES Figura 2-1: Fases de la Informática Forense ................................................................. 10 Figura 2-2: Cadena de custodia y la protección de evidencia ....................................... 34 Figura 2-3: Validación de evidencia digital .................................................................. 37 Figura 3-1: Máquina virtual en la que se realizara el análisis ....................................... 50 Figura 3-2: Direcciones IP del sistema. ........................................................................ 51 Figura 3-3: Puertos TCP y UDP abiertos. ..................................................................... 51 Figura 3-4: Usuarios conectados al sistema. ................................................................. 52 Figura 3-5: Usuarios conectados. .................................................................................. 52 Figura 3-6: Información del sistema. ............................................................................ 52 Figura 3-7: Procesos activos en el sistema. ................................................................... 53 Figura 3-8: Programas instalados en el sistema. ........................................................... 53 Figura 3-9: Programas que se ejecutan al inicio. .......................................................... 54 Figura 3-10: Obtención de la imagen forense de la memoria RAM. ............................ 55 Figura 3-11: Obtención de la imagen forense del Disco Duro. ..................................... 55 Figura 3-12: Obtención de la imagen forense del Disco Duro. ..................................... 56 Figura 3-13: Obtención de la imagen forense del Disco Duro ...................................... 56 Figura 3-14: Obtención del archivo Hive File. ............................................................. 58 Figura 3-15: Montar la imagen forense del disco duro. ................................................ 58 Figura 3-16: Agregamos elemento de evidencia. .......................................................... 59 Figura 3-17: Obtención del archivo Prefetch. ............................................................... 59 Figura 3-18: Obtención del archivo NTUSER.DAT. .................................................... 60 Figura 3-19: Obtención de la información del usuario. ................................................ 61 Figura 3-20: obtención de la información del archivo Prefetch. ................................... 61 Figura 3-21: Programas que han sido ejecutas en el sistema. ....................................... 62 Figura 3-22: Obtención de la información del archivo NTUSER.DAT. ...................... 63 Figura 3-23: Registros de los movimientos del usuario en el sistema. ......................... 63 Figura 3-24: Recuperación del archivo rar sospechoso. ............................................... 64 Figura 3-25: Imágenes encontradas en el archivo rar. .................................................. 64 Figura 3-26: Búsqueda de archivos rar sospechosos. .................................................... 65 Figura 3-27: Archivo rar protegido con contraseña. ..................................................... 66 x Figura 3-28: Contenido de los archivos de texto........................................................... 66 Figura 3-29: programas de estenografía hallados. ........................................................ 67 Figura 3-30: Obtención de archivos rar sospechosos. ................................................... 67 Figura 3-31: Análisis de los archivos rar encontrados. ................................................. 68 Figura 3-32: Herramienta DeepSound. ......................................................................... 68 Figura 3-33: Análisis de los archivos de mp3. .............................................................. 68 Figura 3-34: Elementos ocultos dentro de los archivos de audio. ................................. 69 Figura 3-35: Obtención de los elementos ocultos en los archivos de audio. ................ 69 Figura 3-36: Imágenes extraídas de los archivos de audio............................................ 69 Figura 3-37: Contenido de archivo rar .......................................................................... 70 Figura 3-38: Añadir el audio a analizar. ........................................................................ 70 Figura 3-39: Herramienta MP3Steno. ........................................................................... 71 Figura 3-40: Seleccionar el audio a analizar. ................................................................ 71 Figura 3-41: Contraseña del archivo de audio. ............................................................. 71 Figura 3-42: Obtención del archivo de texto oculto en el audio. .................................. 72 Figura 3-43: Contenido del archivo de texto. ................................................................ 72 Figura 3-44: Herramienta Autopsy. .............................................................................. 72 Figura 3-45: Selección de la ruta donde se guardará la información. ........................... 73 Figura 3-46: Seleccionar imagen de disco como el tipo de dato a analizar. ................. 73 Figura 3-47: Seleccionar imagen de disco. ................................................................... 73 Figura 3-48: Seleccionar elementos que se van a recuperar. ........................................ 74 Figura 3-49: conclusión del proceso de recuperación. .................................................. 74 Figura 3-50: URL de perfiles de Facebook sospechosos. ............................................. 75 Figura 3-51: URL de un blog sospechosos. .................................................................. 75 Figura 3-52: Blog donde se subían las fotos de las víctimas. ....................................... 76 Figura 3-53: Cuenta de Facebook del acusado.............................................................. 76 Figura 3-54: Chat sospechoso encontrado en la cuenta de Facebook. .......................... 77 Figura 3-55: Chat sospechoso encontrado en la cuenta de Facebook. .......................... 77 Figura 3-56: Fotos que la víctima compartía con el acusado. ....................................... 78Figura 3-57: Evidencia de la extorción que sufrió la víctima. ...................................... 78 Figura 3-58: Programas instalados. ............................................................................... 82 xi Figura 3-59: Imagen forense del disco duro.................................................................. 83 Figura 3-60: Imagen forense de la memoria RAM. ...................................................... 83 Figura 3-61: Extracción del archivo NTUSER.DAT. ................................................... 84 Figura 3-62: Archivos de audio y video encontrados. .................................................. 85 Figura 3-63: programas de estenografía encontrados. .................................................. 85 Figura 3-64: Direcciones URL sospechosas. ................................................................ 86 Figura 3-65: Cuenta de Facebook desde la cual se cometió el delito. .......................... 86 Figura 3-66: Mensajes encontrados............................................................................... 86 1 Capítulo I 1 Marco Referencial 1.1 Introducción En la vida cotidiana actual se ha vuelto indispensable el uso del internet ya que esta es la herramienta para la comunicación más usada por las personas a nivel mundial. Es una plataforma donde manipulamos información sin ningún tipo de control, este es el motivo por el cual se cometen crímenes con gran facilidad, a su vez nos facilita la comunicación con diferentes personas sin importar la edad que estas tengan. Las redes sociales son los sitios más utilizados con fines de comunicación y es donde más información personal se comparte. En estos sitios la comunicación entre personas es de manera directa y esto hace que se facilite el poder realizar un acto delictivo. El cibergrooming nace de las facilidades que nos brinda la internet como pueden ser el anonimato, el acceso rápido a la información y la facilidad de poder comunicarnos con otras personas, el crimen del cibergrooming está centrado específicamente en los menores. Los delincuentes aprovechan la inocencia e ingenuidad de los mismos, haciéndoles creer que son amigos en los cuales pueden confiar y de esa manera poder obtener información personal y comprometedora. Con el uso de la informática forense podemos tratar los casos de cibergrooming, de igual manera poder conseguir evidencia fiable frente a dichos casos, con la metodología de la informática forense se puede investigar y hacer una reconstrucción de la escena del crimen con el fin de afirmar si el delito es real o no. Las fases de esta metodología son bastante sencillas y deberán ser seguidas al pie de la letra por la persona que realiza dicha investigación, ya que es su responsabilidad obtener evidencia fiable que se pueda presentar ante las autoridades. En estos casos el encargado de la investigación debe de tener en cuenta los equipos en los que se pueda encontrar información importante, se analiza los equipos usados para poder 2 obtener evidencia que pruebe que el crimen si fue cometido, este análisis se debe realizar sin modificar la información inicial. Ya concluida la investigación se debe realizar un informe que detalle toda la evidencia obtenida con el fin de entregar dicho informe a las autoridades correspondientes. 1.2 Problema 1.2.1 Antecedentes Los sitios más visitados en la internet son las redes sociales, en estos sitios se encuentra una gran cantidad de menores de edad los cuales están expuestos a delitos informáticos como el cibergrooming. El delito del cibergrooming se basa en una estrategia la cual consiste en ganarse la confianza de los menores de edad aprovechándose de su inocencia con el fin de obtener información personal de la víctima. El cibergrooming es un delito que se beneficia del anonimato que proporciona la internet, al igual que se beneficia de la carencia de leyes que existen en contra de este. Las víctimas de este cibercrimen posteriormente sufren de traumas, el cibergrooming es un delito en el que se obtiene la confianza del menor de edad a base de engaños, mentiras y de esa manera obtener información intima, una vez obtenida esta información es cuando comienza el chantaje e intimidación hacia la víctima (Padilla, 2017). En la actualidad una gran mayoría de los menores de edad no tienen una buena comunicación con sus padres y esto puede ocasionar algunos problemas de falta de confianza. Hoy en día los padres no conocen este delito y no están conscientes del peligro que corren sus hijos al estar expuestos a personas que intentan aprovecharse de su ingenuidad. En nuestro país actualmente no existe control cibernético o algún artículo en el código penal que se concentre en este delito en especificó y lo castigue con todo el peso de la ley. 3 1.2.2 Formulación del problema ¿Cómo analizar los crímenes informáticos de cibergrooming y obtener evidencia fiable? 1.3 Objetivos 1.3.1 Objetivo general Desarrollar la metodología de la informática forense para analizar los crímenes informáticos de cibergrooming y obtener evidencia fiable. 1.3.2 Objetivos específicos Analizar los efectos y modos de cibergrooming Investigar aspectos legales en el país a cerca de cibergrooming Especificar el impacto de la informática forense en el cibergrooming Documentar la resolución de casos de cibergrooming 1.4 Hipótesis El uso de la metodología de la informática forense nos permite analizar los crímenes informáticos de cibergrooming y obtener evidencia fiable. VARIABLE INDEPENDIENTE Evidencia fiable DEFINICIÓN CONCEPTUAL Permite indicar una certeza que resulta innegable y que no se puede dudar. DEFINICIÓN OPERACIONAL Para que la evidencia sea fiable se debe tener cuidado con la manipulación de la misma, tomando en cuenta el proceso de la cadena de custodia. 4 VARIABLES DEPENDIENTE Cibergrooming DEFINICIÓN CONCEPTUAL Fenómeno que podríamos traducir como prácticas online que realizan ciertos adultos para ganarse la confianza de un o una menor fingiendo empatía. DEFINICIÓN OPERACIONAL Es importante concientizar a los menores sobre el riesgo que conlleva compartir información en internet o enviar imágenes íntimas y comprometedoras, este material puede llegar a difundirse generando consecuencias no deseadas. 1.5 Justificaciones En la época actual el medio de comunicación más utilizado es el internet, ya que mediante la red se puede establecer contacto e intercambiar información de manera rápida con distintas personas de todo el mundo, especialmente en las redes sociales que es donde los menores de edad son más vulnerables a ser víctimas de algún tipo de ciberdelito. El acceso a la red es muy indispensable en la actualidad ya que podemos acceder a la misma de manera muy sencilla mediante cualquier aparato electrónico como pueden ser celulares, computadoras y tabletas, etc. El internet facilita la obtención de información al igual que la comunicación entre las personas, la gran desventaja de este medio es el anonimato el cual puede ser aprovechado con fines delictivos como el acoso, extorción y chantaje, todos estos usados con fines de índoles sexual. Mediante el uso de la informática forense se puede analizar un caso y de esa manera encontrar información relevante como las herramientas que fueron usadas, la forma en la que se realizó dicho crimen, todo esto con el fin de obtener evidencia fiable que pueda ser entregada a las autoridades. 5 1.5.1 Justificación tecnológica Hoy en día la sociedad es dependiente de la tecnología, donde se maneja una gran cantidad de información privada, por tal motivo se debe tener cuidado con la información que se brinda en las redes sociales y otros, siendo esta información de importancia para personas inescrupulosas quienes sacan beneficio, engañandoy ganándose la confianza de los menores de edad con fines delictivos. 1.5.2 Justificación social El método de análisis basado en la informática forense será una herramienta muy importante para poder tratar y prevenir delitos de cibergrooming en la sociedad, siendo que con la misma se podrá recopilar evidencias confiables y aceptables en instancias legales, para dar la sentencia adecuada respecto al crimen cometido. 1.5.3 Justificación económica Económicamente genera un impacto financiero, debido a que, cuando se investiga estos delitos de cibergrooming y se da la sentencia respectiva a este crimen, se espera en el mejor de los casos una compensación económica a las víctimas del delito. 1.5.4 Justificación científica Es necesario el desarrollo de la metodología de la informática forense en campos como la protección de los menores de edad, la cual se aplica en su diseño y construcción de diferentes herramientas usando el método científico enfocado a cibergrooming. 1.6 Alcances El proyecto de investigación permitirá conocer la situación actual de la informática forense respecto a cibergrooming, las instituciones involucradas en el aspecto jurídico en el que se desenvuelve y su aceptación en la resolución de procesos judiciales. 6 Se utilizará la metodología de la informática forense para la obtención de evidencia digital que sea confiable, esta evidencia servirá para facilitar resultados en investigaciones realizadas con respecto a delitos de cibergrooming Lograr implementar una metodología óptima para la disminución de la problemática del cibergrooming en el país. No se contempla en la investigación el desarrollo de herramientas informáticas forenses. El método de la informática forense para la obtención confiable y segura de datos permitirá una aceleración de toma de decisiones en procesos jurídicos. 7 Capítulo II 2 Marco teórico 2.1 Informática forense La Informática forense es una nueva disciplina dedicada a la recolección de pruebas digitales desde una maquina computacional para fines judiciales mediante la aplicación de técnicas de análisis y de investigación. La aparición de la informática forense surge como una disciplina que se remonta a 1989 con la creación de la primera “ciencia de la computación forense” (Harold, 2013). El cómputo forense, también llamado informática forense, computación forense, análisis forense digital o examen forense digital es la aplicación de técnicas científicas y analíticas especializadas a infraestructuras tecnológicas que permiten identificar, preservar, analizar y presentar datos válidos dentro de un proceso legal. Dichas técnicas incluyen reconstruir elementos informáticos, examinar datos residuales, autenticar datos, explicar las características técnicas del uso de datos y bienes informáticos. Como la definición anterior lo indica, esta disciplina no solo hace uso de tecnologías de punta para mantener la integridad de los datos y del procesamiento de los mismos; sino que también requiere de una especialización y conocimientos avanzados en materia de informática y sistemas para poder detectar qué ha sucedido dentro de cualquier dispositivo electrónico. La formación del informático forense abarca no solo el conocimiento del software sino también de hardware, redes, seguridad, piratería, craqueo y recuperación de información. La informática forense ayuda a detectar pistas sobre ataques informáticos, robo de información, conversaciones o evidencias en correos electrónicos y chats. La evidencia digital o electrónica es sumamente frágil, de ahí la importancia de mantener su integridad. El simple hecho de pulsar dos veces en un archivo modificaría la última fecha de acceso del mismo. 8 Dentro del proceso del cómputo forense, un examinador forense digital puede llegar a recuperar información que haya sido borrada desde el sistema operativo. El informático forense debe tener muy presente el principio de intercambio por su importancia en el análisis criminalístico, así como el estándar para hacer admisibles las pruebas presentadas por el perito forense en un juicio (Garavilla, 2012). Es muy importante mencionar que la informática o cómputo forense no tiene como objetivo prevenir delitos, por lo que resulta imprescindible tener claros los distintos marcos de actuación de la informática forense. El tipo de pruebas digitales obtenidas a partir de un examen forense que se realizara a una máquina computacional puede ser útil en una amplia gama de investigaciones judiciales. La informática forense se ha hecho de gran importancia en el área de seguridad de la información, actualmente se maneja muchos datos por medio del internet y también por el manejo que se le da a la misma, el uso incorrecto de dicha información se convierte en un riesgo para los usuarios (Domenech, 2013). El análisis forense es un área perteneciente al ámbito de la seguridad informática surgida a raíz del incremento de los diferentes incidentes de seguridad. Por lo que se procede a realizar un análisis posterior de los incidentes de seguridad, mediante el cual se trata de reconstruir como se ha realizado el delito. El área de la ciencia forense es la que más ha evolucionado dentro de la seguridad, ya que los incidentes de seguridad incrementaron en los últimos años. Además, los ataques son diferentes y por tanto hay que actualizar las técnicas de análisis a cada momento. 2.1.1 Principios de la informática forense A principio de los años 90, se observó que las pruebas o evidencias digitales son un elemento de prueba poderoso en el combate contra el crimen, creando así la unidad CART (Análisis Computacional y Equipo de Respuesta, por sus siglas en inglés). A finales de los 90, se creó la IOCE (Organización Internacional de Evidencia Computacional, por sus siglas en inglés) con el objetivo de compartir información sobre las prácticas de Informática Forense en 9 todo el mundo. En marzo de 1998, se le encargó a la IOCE el desarrollo de una serie de principios aplicables a los procedimientos para actuaciones relacionadas a las pruebas digitales, la armonización de métodos y procedimientos que garantizan la fiabilidad y el uso de las pruebas digitales recogidas para que fueran utilizadas en los tribunales de justicia. Después de dos años, el G8 aprobó un conjunto de principios básicos aplicables a las evidencias digitales (Fepade, 2017). Al manipular evidencias digitales deben aplicarse todos los procedimientos generales y técnicas forenses con el objetivo de proteger los intereses de todas las partes. Las acciones que se realicen sobre las evidencias digitales no deben alterar por ningún motivo la evidencia digital. Si se requiere realizar una prueba que altere la evidencia, debe documentarse el procedimiento. Toda persona que manipule una evidencia digital debe ser formada para ese propósito. Aunque se realice una copia de la evidencia para actuar sobre dicha copia, algunos casos requerirán que se actúe sobre la evidencia original y deberá hacerlo una persona preparada para ello. Toda actividad relacionada a la evidencia digital: recogida, acceso, almacenamiento o transferencia, debe ser completamente documentada, conservada y estar disponible para su estudio. Mientras una persona esté a cargo de una evidencia digital, es la única responsable de todas las acciones tomadas sobre ella. Las instituciones autorizadas para recoger y manipular pruebas digitales deben velar por el cumplimiento de estos principios, que servirán como marco de referencia y apoyarán los procedimientos de actuación que se desarrollen en dichas instituciones. Todas las técnicas que se utilicen en la recolección y análisis de las evidencias digitales deben respaldarse en una buena metodología científica y documentarse bajo un protocolo de actuación que permita recogerlos aspectos técnicos informáticos y legales de la peculiaridad forense. 10 2.1.2 Características de la informática forense La informática forense es metódica y se basa en sucesos pensados para recopilar evidencias con el fin de analizarlas, en este suceso el ordenador y toda la información digital que encuentra dentro del computador es de suma importancia en cuanto a el análisis y obtención de la evidencia (Acurio, 2010). 2.1.3 Fases de la informática forense Las fases con las que cuenta la informática forense son las siguientes: Figura 2-1: Fases de la Informática Forense 2.2 Cibergrooming El cibergrooming se define como el ciberacoso ejercido de forma deliberada por un adulto para establecer una relación y un control emocional sobre un menor con el fin de preparar el terreno para su abuso sexual. En algunos casos puede ser realizado entre menores, pero normalmente con una diferencia de edad, donde el mayor suele ser el acosador. El objetivo del cibergrooming es conseguir la confianza del menor de edad, para de esta forma obtener imágenes y videos de índole sexual, e incluso llegar a conocerse personalmente. Este acto puede constituir delitos de corrupción, prostitución y abusos sexuales. 11 Este ciberacoso está muy relacionado con la pederastia, ya que también muchos aprovechan las imágenes que han obtenido para extorsionar al menor, con difundir las imágenes si no acepta las condiciones que impone el agresor. 2.2.1 Grooming y las redes sociales La nueva realidad en que vivimos desde diferentes puntos de vista, social, cultural, económico y jurídico deben guiar al estado para que intervenga activamente en la prevención y sanción de los delitos, analizando sus causas y consecuencias; puesto que día a día se incrementan conductas desviadas y delictuosas, catalogadas como dañinas, que afectan al Estado además de la sociedad en su conjunto, a menudo motivadas por factores que se encuentran implícitos en el ambiente donde nace y se desarrolla el ser humano (Padilla, 2017). En tal sentido, como producto del vertiginoso cambio tecnológico que ha redundado las diferentes formas de interactuar y propiamente del fenómeno social que antes se situaba únicamente en la interacción social física y hoy vemos como ésta ha sido reemplazada por la interactividad telemática, en consecuencia, las conductas desviadas y delictivas han aprovechado dicha situación, para modernizar sus actividades criminales y aprovechando las herramientas que la web proporciona en este siglo. La Tecnología de la información y Comunicación (TICs), admite herramientas útiles de interconexión y desarrollo, sin embargo desde un punto de vista negativo trae consigo una serie de potenciales peligros para adultos y principalmente a niños, niñas y adolescentes quienes son posibles víctimas, a menudo por falta de capacidad y suficiencia para discernir las verdaderas intenciones de las personas con quienes sostienen relaciones virtuales, de tal forma que analizando este tema podremos entender, conocer las verdaderas dimensiones y desarrollo de los medios informáticos, el uso del internet y las computadoras, con las que día a día nos relacionamos tal vez sin percibir las consecuencias directamente. Por lo tanto, el desarrollo de las Tecnologías de la Información y las Comunicaciones (TICs), han evolucionado y permiten que sean hoy cada vez más las personas que poseen acceso a las mismas. Si bien la utilización de éstas trajo ventajas significativas, también vino aparejado del surgimiento de sucesos delictivos por el mal uso de las mismas (Fepade, 2017). 12 Ejemplo: phishing, pedofilia, pornografía infantil, grooming, usurpación de identidad, amenazas por medio de correos electrónicos y redes sociales, entre otros. Al respecto, si cuestionamos hoy en día a nuestros niños, niñas y adolescentes, sobre si han recibido alguna vez una propuesta sexual por internet con un desconocido, la respuesta sería sin duda abrumadora. En este escenario, adquiere preponderancia la figura del denominado Cibergrooming, también denominado acoso sexual por internet, que en términos simples, su denominación alude principalmente al conjunto de “acciones desplegadas por un adulto, para tomar contacto con un niño, a través de cualquier medio tecnológico con el objeto de entablar una relación o crear una conexión emocional con él, ganarse su confianza, disminuir sus inhibiciones y finalmente convencerlo para involucrarse en situaciones de carácter sexual”. Ahora bien, corresponde identificar sus consecuencias y así, los actores sociales, puedan obtener los mayores beneficios de ella y evitar las perniciosas que vulneran los bienes jurídicos de la sociedad en su conjunto. Además, el uso de las computadoras y su interconexión, ha dado lugar a un fenómeno de nuevas dimensiones: el delito fomentado mediante el uso del computador. Asimismo, la web se ha convertido en una herramienta imprescindible en la humanidad. Gracias a la red de redes, podemos recibir y enviar desde nuestro domicilio o despacho jurídico todo tipo de información y en casi cualquier modalidad de formato, también comunicarnos con personas de todo el globo terráqueo. El salto tecnológico que hemos sufrido en los últimos decenios, ha sido gracias a la informática en general y a internet en particular. 2.2.2 Cibergrooming y la comunicación El uso del internet a incrementado en los últimos años y son los niños, adolescentes quienes son responsables de este incremento, el uso de este era principalmente como ayuda de autoaprendizaje para uso escolar, pero, existen sitios web como Facebook, Instagram, Twitter, etc., que les permite tener un perfil virtual, obtener información de otros usuarios y chatear siendo las páginas que son frecuentemente utilizadas por ellos. Estos medios de comunicación son los favoritos para pedófilos quienes las utilizan para tener contacto con menores de edad y hacer de las suyas engañándolos y acosándolos sexualmente (Amaral, 2016). 13 La organización “Navega Protegido en Internet” estima que uno de cada siete menores que acceden a foros de discusión y chats ha recibido propuestas indebidas o sufrido algún tipo de acoso, y tan solo el 27% de esta dispuesto a informar lo ocurrido a sus padres (Padilla, 2017). 2.2.3 Faces del cibergrooming En relación de las fases, se puede considerar cuatro fases, aunque en algún caso se consideran alguna más: Enganche, el acosador le hace preguntas a la víctima con el objetivo de conocerla, le pregunta su edad y su ubicación geográfica. Luego, intenta conocer sus gustos e inquietudes, para adaptarse a ellos tener aspectos en común y ganar su confianza. Aquí, el acosador no presiona con preguntas que puedan asustar o ahuyentar al niño, más bien procura estrechar los lazos de amistad con él. Fidelización, tras hacerse amigo de la víctima y mostrarse amable, interesante y con muchas afinidades, el acosador se asegura que su nuevo amigo quiera seguir hablando con él. Para lograr esto, usualmente habla de temas de interés mutuo, deporte, música, colegio, etc., para luego seguir con temas familiares, con quien vive, como es su familia, que hacen sus padres, etc. Seducción, con toda la información y confianza construida hasta el momento, el acosador se dedica a seducir, a incluir temas sexuales en las charlas, e intentar intercambiar imágenes con la víctima. Halagándolo y generando un sentimiento de deuda en él, el acosador lograra que cumpla con la mayoría de sus solicitudes. Acoso, en este momento el acosador ya tiene una idea cercana de lo que puede obtener del niño, tiene información privada y familiar conoce sus gustos, miedos, y tiene fotos suyas. El objetivo ahora se hace más claro: establecer una relación sexual, aunque en un principio sea virtual. Es posible que en esta etapa el acosador se muestre tal cuales, y utilice chantajes, amenazas y manipulación para lograr sus objetivos. En algunas ocasiones, las primeras fases pueden empezar cara a cara por una persona conocida previamente por el menor, que posteriormente continúa con el abuso sexual. 14 Como hemos dicho anteriormente, algunos estudios incluyen más fases, en este caso las fases que añadiríamos serán las siguientes: Búsqueda, en una primera fase, gracias a toda la información que cuelgan los menores en redes sociales sin supervisión, en salas de chat, redes sociales y foros el acosador busca a sus víctimas teniendo en cuenta factores como, vulnerabilidad, necesidad emocional, poca autoestima, soledad y poca atención de los padres. Aislamiento, una fase intermedia entre el enganche y la seducción, el agresor aprovecha la confianza que ha conseguido con el niño y los conocimientos para intentar aislarlo de amigos y familiares para sí poder controlar mejor al menor, convertirse en la persona más cercana y evitar que contacte con alguien para contar lo que le está sucediendo. 2.2.4 Métodos y estrategias del cibergrooming Los que cometen dicho crimen utilizan diversos métodos para conseguir contactar con los menores y así conseguir que el niño confié en ellos. Para comenzar la victima puede ser elegida mediante un entorno virtual o en persona, en este caso estudiaremos sobre todo la parte virtual (Amaral, 2016). En las fases de conocimiento y selección de la víctima el acosador entraría en las redes sociales, ya que algunos menores, aun sin tener la edad ya poseen una de ellas o incluso varias, Facebook, twitter, Instagram, etc. Por otro lado, hay más alternativas, como pueden ser los chats, juegos en línea, foros y demás servicios que permiten facilitar el contacto entre diferentes personas donde el atacante puede modificar su perfil o identidad digital para parecer alguien más. Durante estas fases y las siguientes, antes de que la víctima descubra la identidad real del agresor, este usa las mismas expresiones que usa la víctima para empatizar con él. Una vez conseguido el contacto y establecida la amistad, le propone continuar la comunicación en redes o con sistemas más privados, WhatsApp, Skype, Facebook, teléfono para de esa manera poder evitar los moderadores o herramientas que le puedan descubrir. 15 Como estrategias para encubrir todos los pasos que realizar utilizan diversos tipos de hardware y software, diferentes ordenadores o móviles, múltiples direcciones IP, servidores de proxy y programas anti espía. Premio o pago, ofrecen a las victimas una recompensa, dinero, recargas, premios de juegos o similares para poder conseguir que la víctima envié imágenes, mensajes o acceda a las peticiones del acosador. Como se observó anteriormente además puede usar una identidad falsa, para hacerse interesante para el menor, conseguir la confianza, incluso enviar fotos o imágenes que puedan llevar al menor a bajar sus defensas y enviar imágenes. En estos casos el delincuente recurre a elementos que atraen a la víctima para conseguir datos o imágenes. Una vez que el atacante ha conseguido imágenes, datos de amigos, teléfonos correos, pasaría a fases de coacción, indicando a la víctima que, si no cumple con lo que le pide, hará públicas esas imágenes, pudiendo llegar a contacto en persona. 2.2.5 Síntomas de las victimas Retraimiento social: se observan cambios en la manera de relacionarse, es decir, o hay una falta de defensa o una exagerada reacción ante supuestas bromas o acciones públicas. Reserva excesiva para comunicarse con otros. Modificación en su lenguaje corporal ante adultos, observándose en ocasiones la cabeza baja, la falta de contacto ocular, rechazo a estar con adultos. Alteraciones en el rendimiento escolar. Cambios de humor: tristeza, apatía y desmotivación general. Explosiones de ira. Procuran ocultarse o apartarse cuando emplean el móvil. Pueden presentar miedo a salir de casa. Síntomas psicosomáticos como: dolores de cabeza, náuseas, mareos, ataques de ansiedad, lesiones físicas sin justificar o diarreas frecuentes. 16 2.2.6 ¿Cómo prevenir el cibergrooming? Se basa en evitar que el criminal obtenga información de la víctima y con esta se pueda llegar a realzar un chantaje, para esto es necesario realzar las siguientes acciones. Tener cuidado en el uso de las cámaras web. Tener controles de privacidad en todos nuestros archivos web. Prohibir él envió de fotografías u otro tipo de información personal. Restringir el uso desmedido de las redes sociales. Estas son algunas de las medidas que podemos emplear en nuestro día a día para poder evitar que los menores de edad sean vulnerables a este delito informático. 2.2.7 Cibergrooming en la legislación boliviana El cibergrooming (Tipo de violencia cibernética) comienza cuando un adulto, de manera amigable, se acerca a través de redes sociales para concretar un abuso sexual contra un menor. En varios países ya es considerado un delito, pero aún no en las normas de Bolivia. En Bolivia, el cibergrooming aún no está tipificado en el Código Penal, por lo que las denuncias son atendidas en el marco de la Ley 263 (Ley contra la Trata y Tráfico de Personas), en la que se estipula el delito de carácter informático. Por el momento no existe una ley vigente en contra del cibergrooming en Bolivia, pero en la gestión 2019 se propuso el proyecto de ley ciberacoso contra niñas, niños y adolescentes “Grooming” que penaliza este delito, la ley aún está en estado de “Proyectos de ley en tratamiento”, con la aprobación de esta ley ya se tendría una ley que penalice el cibergrooming en Bolivia. 2.2.8 Legislación contra el cibergrooming en países de Latinoamérica. Legislación Uruguay Artículo 277. El que, mediante la utilización de tecnologías, de Internet, de cualquier sistema informático o cualquier medio de comunicación o tecnología de transmisión de datos, 17 contactare a una persona menor de edad o ejerza influencia sobre el mismo, con el propósito de cometer cualquier delito contra su integridad sexual, actos con connotaciones sexuales, obtener material pornográfico u obligarlo a hacer o no hacer algo en contra de su voluntad, será castigado con de seis meses de prisión a cuatro años de penitenciaría. Legislación Argentina Artículo 128. Será reprimido con prisión de seis meses a cuatro años el que produjere, financiare, ofreciere, comerciare, publicare, facilitare, divulgare o distribuyere, por cualquier medio, toda representación de un menor de dieciocho años dedicado a actividades sexuales explícitas o toda representación de sus partes genitales con fines predominantemente sexuales, al igual que el que organizare espectáculos en vivo de representaciones sexuales explícitas en que participaren dichos menores. Artículo 131. Será penado con prisión de seis meses a cuatro años el que, por medio de comunicaciones electrónicas, telecomunicaciones o cualquier otra tecnología de transmisión de datos, contactare a una persona menor de edad, con el propósito de cometer cualquier delito contra la integridad sexual de la misma. Legislación Chile Ley Núm. 20.526. Sanciona el acoso sexual de menores, la pornografía infantil virtual y la posesión de material pornográfico infantil. Se ha dado su aprobación al siguiente Proyecto de Ley, que sanciona el acoso sexual de menores, la pornografía infantil y la posesión de material pornográfico. Artículo 1. Quien realice alguna de las conductas descritas con una persona menor de edad, pero mayor de catorce años, concurriendo cualquiera de las circunstancias del numerando 1º del artículo 361 o de las enumeradas en el artículo 363 o mediante amenazas en los términos de los artículos 296 y 297, tendrá las mismas penalizaciones. Legislación Paraguay Artículo 135 del Código Penal, que introduce lafigura del cibergrooming o ciberacoso a menores, en la legislación nacional, proyecto que ya fue sancionado a finales del año por la Cámara Baja. Con el documento aprobado, quienes incurran en este delito tendrán penas 18 carcelarias de 4 a 15 años. En la actualidad la pena por el abuso a menores tiene un máximo de 3 años. Legislación Perú Ley que incorpora el delito de acoso virtual o ciber en la ley Nº 30096, ley de delitos informáticos. Artículo 1 Objeto de la Ley El objeto de la presente Ley es incorporar el delito de Acoso Virtual o Ciberacoso en el art.5 en la Ley Nº 30096, Ley de Delitos Informáticos y de esta manera prevenir aquellas conductas que están dirigidas a dañar a otra persona a través de medios tecnológicos será reprimido con pena privativa de la libertad no menor de uno ni mayor de cinco años. 2.3 Ciberdepredadores En esta entrada se empleará el término ciberdepredador para denominar a la persona adulta que padece una parafília en la que el objeto sexual elegido para la excitación y relación sexual es un menor, y que como forma de acercamiento y acceso a los niños utilizan internet. Aunque los conceptos genéricos pueden hacerse extensivos a la vida fuera de las nuevas tecnologías. Los ciberdepredadores actúan de distintas formas con el único interés de conseguir acceder a los menores para alimentar sus “instintos sexuales”. Estos instintos pueden verse satisfechos con solo la visualización de imágenes en las que aparecen los menores, pero en los peores de los casos su finalidad es la de abusar de ellos, producir su propio material pedófilo e incluso integrarlos en sus propias redes de prostitución infantil (Estrada, 2015). 2.3.1 Tipos de ciberdepredadores 2.3.1.1 Pedófilos La pedofilia es una parafilia que consiste en la atracción sexual hacia niños o niñas preadolescentes. A la persona que padece pedofilia se le denomina pedófilo, un individuo de, 19 al menos, 16 años que siente atracción sexual hacia menores de 13 y respecto de los que mantiene una diferencia de edad de, por lo menos, cinco años. El término hace referencia a la atracción de una persona hacia niños preadolescentes, no al acto sexual realizado con dichos niños. Especialistas destacan que ser pedófilo no es lo mismo que cometer actos sexuales con niños, y que muchos pedófilos no cometen ningún tipo de abuso sexual y que muchos abusadores de niños no son pedófilos. La pedofilia es un rasgo multifactorial en la personalidad del que la padece, y se compone de aspectos mentales, institucionales, de actividad, de educación sexual, de violencia, de control de las pulsiones, etc. En este sentido, se suelen distinguir dos tipos de pedofilia, una primaria o esencial, muy arraigada en el sujeto, y otra secundaria, que aparecería motivada por factores circunstanciales. Por lo demás, en determinados casos en que la relación entre el pedófilo y el menor se prolonga en el tiempo, puede haber por parte del adulto un enamoramiento real con esa persona a la que él considera como su joven pareja, sobre todo cuando esta se halla en la edad de paso entre la infancia y la pubertad. 2.3.1.2 Pederastas En lo que respecta a los pederastas, son considerados como tales aquellos individuos en que las fantasías propias del pedófilo han sido llevadas a la realidad. Es decir, la pederastia es el cometimiento de un abuso sexual a menores. Dentro de este abuso entra toda aquella conducta en que el menor es usado como objeto sexual por un individuo con el que existe una relación de desigualdad en lo referente a edad, poder o madurez. Se trata de una práctica delictiva penada por ley que puede provocar repercusiones graves en el desarrollo psicosocial y sexual presente y/o futuro del menor atacado. Aun si la relación sexual es consentida por el menor, si éste se sitúa por debajo de la edad de 20 consentimiento sexual el acto en sí será considerado abuso, catalogándose como violación. No se tiene en cuenta como tal la vinculación sexual consentida entre sujetos al final de la adolescencia con individuos de como mínimo trece años (Cabrera, 2013). 2.3.1.3 Boylovers y Girllovers El término boylover y girllovers hace referencia a un individuo que aboga por la aceptación social de la atracción romántica hacia menores de edad, como algo natural y tolerable”. Ellos se definen como personas que guían, cuidan y quieren a los niños, pero, la realidad, es que buscan una “relación” que va más allá de esa idílica idea romántica de amistad. Aunque intenten disfrazar la idea de que no son pedófilos o pederastas, es todo lo contrario, no buscan ninguna relación positiva con los menores, sólo buscan el abuso o agresión. 2.3.2 Anonimato de los pederastas en la red Los delincuentes con el paso del tiempo se han dado nuevos modos de poder ocultar la pornografía, anteriormente usaban el Emule para tenerlo todo oculto, pero hoy están en redes como tor, drive, skydrive, etc. Miles de pedófilos utilizan cada vez más este medio para intercambiar imágenes obscenas de niños, según reveló una investigación. La Agencia Nacional contra el Crimen ya había advertido en un informe que cada vez más pederastas recurren a sitios anónimos y tecnologías de encriptación de datos. Uno de los sitios investigados recibía, según su fundador, 500 visitas por segundo. 2.4 Delito informático Es cualquier conducta criminal que en su realización hace uso de la tecnología electrónica ya sea como método, medio o fin, y en un sentido estricto, el delito informático es cualquier acto ilícito penal en el que las computadoras, sus técnicas y funciones desempeñan un papel importante (Rivas, 2009). Tradicionalmente se ha caracterizado al delito informático como aquél que está íntimamente ligado no sólo a la informática sino también a los bienes jurídicos relacionados 21 con las tecnologías de la información: datos, programas, documentos electrónicos, dinero electrónico e información. Debemos recordar que los ahora considerados delitos informáticos en un primer momento solamente fueron relacionados a actividades criminales de figuras típicas de carácter tradicional, tales como el robo, hurto, fraudes, falsificaciones, estafa, etc., con la única diferencia de su comisión usual en el uso indebido de las computadoras, lo que ha propiciado la necesidad de regulación especial, más hasta el presente la legislación sigue quedando corta ante las nuevas conductas lesivas que utilizan medios tecnológicos en la red de internet. Es así que para entender mejor lo que se comprende como delito informático, consideraremos algunas definiciones: “Delito Informático es toda aquella conducta ilícita que hace uso indebido de cualquier medio informático, susceptible de ser sancionado por el derecho penal. En sentido amplio, es cualquier conducta criminógena o criminal que en su realización hace uso de la tecnología electrónica ya sea como método, medio o fin y que, en sentido estricto. Se podría definir el delito informático como toda acción (acción u omisión) culpable realizada por un ser humano, que cause un perjuicio a personas sin que necesariamente se beneficie el autor o que, por el contrario, produzca un beneficio ilícito a su autor, aunque no perjudique de forma directa o indirecta a la víctima, tipificado por la ley, que se realiza en o mediante el entorno informático y está sancionado mediante el código penal. 2.4.1 Ciberdelitos Con la expansión mundial de Internet desde algunos sectores se ha confirmado que ésta facilita la comisión de delitos, aunque su consolidación no haya implicado la aparición de nuevas conductas antisociales o ilícitas. Las clásicas figuras delictivas, ya presentes antes de su irrupción en nuestra realidad diaria, simplemente se han encontrado con un nuevo canal o medio que facilita enormemente su comisión, aunque también su persecución y enjuiciamiento.22 No obstante, la generalización del uso de Redes de transmisión de datos, en realidad sobre todo de Internet, ha favorecido la utilización de nuevos conceptos en los análisis de lo que puede considerarse es el Derecho Penal informático, al menos en sentido si no conceptual, sí descriptivo. Así, un sector de la doctrina empieza a prescindir incluso del término delito informático (o delincuencia informática, si se niega la existencia de aquél) para sustituirlo por otros como ciberdelito, cibercriminalidad, etc. El término “cibercrimen” se ha señalado que describe “el conjunto de conductas relativas al acceso, apropiación, intercambio y puesta a disposición de información en redes telemáticas, las cuales constituyen su entorno comisivo, perpetradas sin el consentimiento o autorización exigibles o utilizando información de contenido ilícito, pudiendo afectar a bienes jurídicos diversos de naturaleza individual o supraindividual”. Estaríamos ante una nueva generación de delitos, que, en lugar de tener una vinculación con los sistemas informáticos, se caracterizan por la vinculación que tienen con el uso de redes de transmisión de datos, siendo su relación con los sistemas informáticos secundaria respecto a la que tienen con las redes de transmisión de datos. Es, por eso, que esta vinculación con las Redes de transmisión de datos otorga un carácter específico (Estrada, 2015). En todo caso, no puede negarse que todo lo que es cibernético o telemático es también, al mismo tiempo, informático, mientras que no ocurre lo mismo en sentido inverso, siendo por tanto mucho más omnicomprensiva esta última categoría. 2.4.2 Criminología del cibercrimen Desde un punto de vista criminológico, existen dos enfoques, en cuanto a la naturaleza de este nuevo tipo de fenómeno criminal; el primero de ellos es que los delitos informáticos no son más que delitos convencionales que toman nueva vida a partir del uso de dispositivos informáticos, servicios y aplicaciones en internet. La segunda perspectiva afirma que las tecnologías de la información y comunicación brindan nuevas herramientas para la comisión de delitos inexistentes, como la distribución de virus o programas maliciosos a través de la red, ataques a sitios web y la piratería del software. Lo cierto es que ambos enfoques son ciertos. Existen delitos tradicionales que adquieren nuevas formas a partir de la intermediación de dispositivos automatizados como también nuevas formas delictivas que no serían posibles 23 de cometerse si no existiese un programa de software o archivos digitales presente, como, por ejemplo, en la elaboración de programas maliciosos con el fin de dañar un servidor web para afectar el funcionamiento de la página, o aquellos para extraer información de un dispositivo por ejemplo, los spyware, programas espías, alterar o dañar el funcionamiento de un dispositivo a través de virus, gusanos y troyanos (Garavilla, 2012). 2.4.3 Derecho informático La delincuencia informática se encuadra dentro de lo que se conoce como derecho informático. Éste es el conjunto de normas jurídicas que regulan la utilización de los bienes y servicios informáticos en la sociedad, incluyendo como objeto de estudio: El régimen jurídico del software. El derecho de las Redes de transmisión de datos. Los documentos electrónicos. Los contratos electrónicos. El régimen jurídico de las bases de datos. El derecho de la privacidad. Los delitos informáticos. Otras conductas nacidas del uso de los ordenadores y de las redes de transmisión de datos. En lugar de crear una nueva rama del derecho dedicada exclusivamente al estudio de estos aspectos, podría haberse abordado la regulación o estudio de cuanto concierne al ámbito de digitalización del mundo empresarial, administrativo e incluso personal desde un análisis por cada una de las ramas del ordenamiento jurídico ya existentes, en las que habría que encajar estas nuevas realidades en función del aspecto concreto a analizar. Así, de los contratos electrónicos se ocuparía el derecho civil o mercantil, de las conductas ilícitas vinculadas a las nuevas tecnologías el derecho administrativo o penal, etc. Sin embargo, la complejidad de las relaciones informáticas, el crecimiento desmesurado de las mismas o el hecho de que en el estudio de estas nuevas relaciones se transite de una rama del ordenamiento jurídico a la otra constantemente (administrativa, civil, laboral o penal) ha favorecido que por motivos 24 pragmáticos desde algunos sectores se haya reclamado la consideración de una nueva rama del ordenamiento jurídico que regularía las relaciones, cualesquiera, vinculadas con la informática que tendría como característica, precisamente, el hecho de que en la disciplina confluyan normas administrativas, civiles, laborales, penales, etc. 2.4.4 Clasificación de delitos informáticos 2.4.4.1 Hacking Se denomina “hacking” en la jerga informática a la conducta de entrar a un sistema de información sin autorización, es decir violando las barreras de protección establecidas a tal fin. El sujeto que realiza esta actividad es llamado hacker, muy rara vez se conoce su nombre verdadero y en muchos casos actúan y firman en grupo. La actividad de hackear un sistema puede tener diferentes finalidades y alcances. Así, en la mayoría de los casos el romper el sistema o eliminar los pasos de seguridad de un sistema tiene por objeto ver, fisgonear el contenido y la información protegida o extraer copias de la información o destruirla (Estrada, 2015). 2.4.4.2 Cracking Cambiar los contenidos de la información que tienen por objeto destruir el sistema, a esto se llama cracking y a los sujetos que lo realizan se los identifica como crackers. Esta es una expresión idiomática que se puede traducir como quebrar, es decir vencer las barreras de seguridad y romper lo que hay detrás de ellas. En cualquiera de ambos casos, lo que caracteriza las andanzas de los sujetos es su entrada ilegal al sistema, entendiendo el concepto de entrada ilegal como la entrada de toda aquella persona que no tiene los password o no los ha conseguido por los caminos normales. 2.4.4.3 Phreaking La actividad de phreaking es, sin duda, la más común de todas las llamadas actividades ilícitas informáticas, es la actividad de obtener ventajas de las líneas telefónicas a los efectos de no pagar los costos de comunicación. Es decir que básicamente se trata de encontrar el 25 medio para evitar pagar por el uso de la red telefónica ya sea ésta pública o privada, digital o inalámbrica. 2.4.4.4 Carding Se llama carding a la actividad de cometer un fraude o una estafa con un número de tarjeta de crédito, tarjetas telefónicas caseras que tienen la capacidad de recargarse. Carding es el uso no autorizado de la tarjeta de crédito, cuenta bancaria y otra información financiera de una víctima. Otros datos valiosos son considerados PayPal, Uber y la información relacionada con Netflix que puede ser usado para defraudar dinero. Una vez que el hacker obtiene la información requerida, intenta usarlo para realizar compras ilegales o usar foros de carding, sitios maliciosos u otros puntos de distribución para venderla. 2.4.4.5 Spam El Spam o los correos electrónicos, no solicitados, para propósito comercial, es ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es relativamente nueva y por lo general impone normas que permiten la legalidad del Spam en diferentes niveles. El Spam legal debe cumplir estrictamente con ciertos requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje publicitario o ser retirado de listas de email. 2.4.4.6 Fraude El fraude informático es inducir a otro a hacer o a registrarse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente: Alterar elingreso de datos de manera ilegal. Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar. Alterar o borrar archivos. Alterar o dar mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Otra forma de fraude informático incluye la utilización de sistemas de computadoras para robar bancos, realizar extorciones o robar información clasificada. 26 2.4.4.7 Hostigamiento o acoso El hostigamiento o acoso es un contenido que se dirige de manera específica a un individuo o grupo con comentarios degenerativos a causa de su sexo, raza, religión, nacionalidad, orientación sexual, etc. Esto ocurre por lo general en canales de conversación, grupos o con él envió de correos electrónicos destinados en exclusiva a ofender. Todo comentario que sea ofensivo es considerado como hostigamiento o acoso. 2.5 Rastro digital La huella virtual o digital es la impronta que deja cualquier persona, ya sea física o jurídica, en Internet. La mayoría de las personas sabe que al compartir información personal a través de Internet (como por ejemplo a través de las redes sociales) y al utilizar servicios en línea (como por ejemplo servicios de correo electrónico, mensajería instantánea o llamadas de voz) está renunciando a un cierto grado de control sobre su privacidad. Muchas veces esta pérdida de control se da como resultado de acciones explícitas: realizar una llamada a través de Skype, compartir algo en Facebook, subir fotos a Tumblr, enviar un correo electrónico a una persona usuaria de Hotmail. En estos casos, aunque podamos esperar algo de privacidad, sabemos que cada vez que usamos estos servicios estamos dejando un rastro (Casillo, 2015). Implícitamente, dejamos un rastro mientras recorremos Internet. Nuestras huellas digitales son quizás más grandes de lo que pensamos, y están siendo utilizadas generalmente con fines comerciales, aunque a veces por otros motivos para rastrearnos. Cada vez que visitamos un sitio web, revelamos información personal al dueño del sitio: nuestra dirección IP, que puede incluir nuestra información geográfica; el tipo de navegador y el sistema operativo que utilizamos; y, muchas veces, el último sitio que hemos visitado. Al participar en diferentes actividades en Internet, vamos dejando pruebas de lo que hemos hecho, de los lugares donde hemos estado, de lo que hemos estado pensando, de quiénes 27 son nuestros amigos y familiares, y muchas cosas más. Con el tiempo, estas huellas crecen y pueden llegar a ser enormes (Pagues, 2013). En una era de análisis las organizaciones, no solo los gobiernos, pueden analizar enormes cantidades de datos obtenidos de nuestro rastro y vincularlos a través de múltiples contextos. Los rastros que dejan los ordenadores portátiles o de escritorio son muy diferentes a los que dejan los teléfonos inteligentes y las tablets. Un navegador web estándar es muy diferente de las aplicaciones que utilizan los smartphones y las tablets. Las aplicaciones se conectan directamente a los servicios en Internet, de hecho, también a otras aplicaciones o dispositivos, usando interfaces específicas, en contraste con las interfaces mucho más genéricas que utilizan los navegadores. El desarrollador de la aplicación controla qué información se envía a otros servicios o dispositivos. No hay ninguna ley de privacidad o de protección de datos, que se aplique universalmente alrededor del mundo. No existe ningún conjunto de reglas de procesamiento de los datos que abarque todos los servicios y personas usuarias de Internet. La labor de los informáticos forenses gira principalmente alrededor de la evidencia digital, donde la fuente de información de valor almacenada o transmitida en una forma binaria. El cometido del experto o técnico informático será, entonces, la correcta recuperación de toda la información posible, tanto visible como oculta, relacionada con el hecho de estudio, aplicando las técnicas y herramientas disponibles o desarrolladas garantizando un proceso fiable de adquisición, examen, análisis, preservación y presentación de la evidencia, que fortalezca su valor probatorio ante los órganos jurisdiccionales. 2.5.1 El Anonimato El anonimato se puede definir como actuar o comunicarse sin usar o presentar el nombre o identidad propios cómo actuar o comunicarse en una manera que protege la determinación 28 del nombre o identidad propios, o usando un nombre asumido o inventado que no puede necesariamente asociarse con la identidad legal o habitual de uno. El anonimato puede ser concebido como un espectro, de fuerte a débil. Es fuerte cuando existen protecciones técnicas y legales que hacen que sea muy difícil desenmascarar la identidad de una persona anónima y es débil cuando una persona anónima puede ser desenmascarada mediante métodos sencillos, tales como solicitudes gubernamentales al proveedor de servicio o buscando el nombre asumido en una base de datos existente (Rivas, 2009). 2.5.2 Obtención del rastro digital Los periciales informáticos forman parte de la vida laboral de los informáticos forenses. Ellos saben cómo obtener evidencias y rastrear todo aquello que sea de interés. Existen rastros visibles e invisibles, los primeros pueden ser nuestros comentarios, poner un like o un correo electrónico, los segundos son las búsquedas que se hacen en los motores de la web o los historiales. Más allá de que se busca el nombre por internet, existen más rastros de nuestras identidades, las últimas decisiones tomadas respecto a la intimidad de los ciudadanos, hace que se proteja mejor la imagen. Como la privacidad o poder elegir si nuestro perfil está abierto al público. 2.6 Evidencia digital Es un término usado de una manera amplia para describir cualquier registro generado o almacenado en un sistema computacional que puede ser usado como evidencia en un proceso legal informático. La evidencia digital es el proceso de identificación, preservación, análisis y presentación de evidencias digitales en una forma que sea legalmente aceptable en cualquier proceso judicial o administrativo, cualquier información, que sujeta a una intervención humana u otra semejante, ha sido extraída de un medio informático. 29 2.6.1 Tipos de evidencia digital 2.6.1.1 Evidencia digital constante En un principio el tipo de la evidencia digital buscada en los equipos informáticos es de tipo constante o persistente, es decir lo que está almacenado en discos duros o en otro medio informático, y se mantenía preservada después que el computador es apagado. 2.6.1.2 Evidencia digital volátil También la evidencia es de tipo volátil, es decir, la evidencia digital se encuentra alojada temporalmente en la memoria RAM, o en el CACHE, son evidencias que por su naturaleza inestable se pierde cuando se apaga el computador, este tipo de evidencia debe ser recuperado casi de inmediato. 2.6.2 Informática forense y evidencia digital La Informática Forense es considerada una rama de las ciencias forenses que se encarga de adquirir, analizar, preservar y presentar datos que han sido procesados electrónicamente, y almacenados en un medio digital. Es el uso de las Tecnologías de la Información para recuperar evidencia digital. Existen distintas fases y modalidades de actuación relacionadas con la informática forense que, a lo largo de un proceso penal, llevan a cabo expertos, investigadores y profesionales del derecho. Por ejemplo, la planificación previa, la identificación, recolección, validación, análisis, interpretación, documentación y presentación de la evidencia digital para ayudar a esclarecer y/o probar sucesos de naturaleza delictiva. Con el desarrollo de esta disciplina se ha trabajado sobre su principal objeto de estudio: la evidencia digital. El término evidencia se suele asociar con elementos físicos, que
Compartir