DEEP WEB, ANONIMATO Y CIBERCRIMEN



 


Dr. Marcelo
Temperini



Abogado especializado en Derecho Informático.



Doctorando de CONICET dedicado a la investigación de Delitos Informáticos


y
Cibercrimen en el Centro de Investigación de la Facultad de Ciencias Jurídicas y
Sociales


de la
Universidad Nacional del Litoral.



Argentina

 


     I.         
 Introducción

El uso de Internet
sigue creciendo a gran velocidad en los últimos tiempos,

combinado con un aumento
en las posibilidades de acceder a distintos dispositivos electrónicos que
permiten lograr una conexión a Internet (
smartphone,
tablets, computadoras, etc). Este escenario trae como consecuencia un aumento de
la población pasiva que potencialmente puede ser víctima de distintos tipos de
ataques, aumentando las posibilidades para los delincuentes informáticos.

Accesos ilegítimos
a cuentas o sistemas restringidos (hacking), denegación de servicios (D.O.S),
modificación o supresión de datos sin consentimiento (cracking),
phishing, grooming, carding
son algunos de los delitos informáticos que
ocurren diariamente y que deben ser investigados con la mayor celeridad y
conocimientos posibles, a fin de que su autor pueda ser acusado y juzgado en el
marco de un proceso penal. Sin embargo, son también delitos informáticos
aquellos casos de injurias, calumnias, estafas, extorsiones, amenazas, acosos,
entre otros que son realizados a través de las nuevas tecnologías (vía correo
electrónico, Facebook, Whatsapp, etc.), toda vez que el elemento informático o
electrónico interviene como medio de comisión en el delito.

Este artículo tiene
por objetivo principal demostrar la relación existente y las posibilidades que
plantean nuevos escenarios como la deep web, donde el anonimato alcanza un nuevo
nivel y cómo este contexto tiene consecuencias prácticas en el cibercrimen, es
decir en la comisión de delitos informáticos de forma organizada.


    II.        

Desafíos en delitos informáticos

A.  
Cifra
negra y estadísticas oficiales

El primero de los
desafíos a considerar resulta de un aspecto esencial para la adopción de
políticas adecuadas por parte del Estado. Nos referimos a las estadísticas, un
aspecto sustancialmente problemático en la materia, ya que hasta el momento no
se conocen en Argentina estadísticas oficiales que permitan observar y
cuantificar los delitos informáticos ocurridos en nuestro territorio.

Este vacío implica
diversas dificultades para analizar seriamente el problema de la
ciber-delincuencia en los países, toda vez que la falta de estadísticas
oficiales impide, por ejemplo, determinar qué tipo de delitos son los más
cometidos, los bienes jurídicos más afectados,

determinar
los tipos de objetivos
de los delincuentes (empresas financieras, bases de datos personales, etc.),
entre otras datos de interés

que brindarían un marco adecuado
para tomar determinadas decisiones de política criminal
.
A continuación, se desarrollarán distintos aspectos relacionados a esta
problemática.

Pensando sobre este
desafío, este autor junto al Lic. Cristian Borghello y el AIA Maximiliano
Macedo, generaron desde el año 2014 el Observatorio de Delitos Informáticos de
Latinoamerica (ODILA)[1],
el cuál nace a partir de la necesidad de dar a conocer el problema de la cifra
negra de los delitos informáticos, buscando informar a la sociedad sobre la
legislación vigente en la materia y fomentando la realización de denuncias
formales ante los organismos competentes.

En relación a su
funcionamiento, básicamente el usuario puede reportar el incidente sufrido a
través de un sencillo formulario y de forma totalmente anónima. Los datos son
procesados por ODILA
y se informa el resultado de la legislación aplicable en su país y la
información sobre los organismos competentes oficiales, donde la víctima podrá
realizar su denuncia formal para que dicho hecho sea investigado por las
autoridades correspondientes. Además, el usuario recibirá recomendaciones
básicas a tener en cuenta en todo incidente informático, con el objeto de no
perjudicar las tareas de investigación y recolección de evidencia digital.

De esta forma, el
Observatorio logra recolectar una porción de incidentes ocurridos que
probablemente -debido a los diversos problemas de la cifra negra- nunca lleguen
al conocimiento de las autoridades competentes en la investigación de este tipo
de hechos.

No obstante, y ante la
inexistencia de estadísticas oficiales en la materia, actualmente suelen
utilizarse estadísticas realizadas por empresas privadas interesadas en el mundo
de la seguridad de la información, tales como las publicadas por la empresa
Symantec[2].

En el informe de la
citada empresa, se afirma que los delitos informáticos producen una pérdida de
388 billones de dólares anuales (considerando el propio dinero robado más el
dinero que les implica a las víctimas poder solucionar sus problemas), haciendo
comparable cifras con la ocasionadas por el mercado negro de la marihuana y la
cocaína.

Desde el rol de
investigador, es legítimo preguntarse (y dudar) por la validez de dichas cifras,
que son arrojadas a modo genérico y mundial, más aún cuando la organización
patrocinante de las mismas es una empresa más importantes dentro del rubro de la
venta de herramientas para defenderse de estos ataques informáticos (antivirus).

Por otro lado, desde una
óptica más pública a nivel mundial, es posible citar el Comprehensive Study on
Cybercrime[3]
realizado por Naciones Unidas, en particular por la United Nations Office on
Drugs and Crime (ONUDC), publicado en Febrero de 2013 y en el cuál se
encuestaron a más de 82 países, incluyendo varios de Latinoamérica (entre ellos,
Argentina).

Para la recopilación de
información, la ONUDC elaboró un cuestionario que fue difundido entre los
Estados Miembros, las organizaciones intergubernamentales y las entidades del
sector privado. Además, teniendo en cuenta la necesidad de equilibrar la
representación de las diferentes regiones, se consultó a los representantes del
sector privado, incluidos los representantes de los proveedores de servicios de
Internet, los usuarios de los servicios y otros actores pertinentes; así como a
representantes del mundo académico, tanto de los países desarrollados y en
desarrollo.

Entre otros datos
importantes que incorpora este estudio integral, se revela que en la mayoría de
los países el índice de cibercriminalidad es notablemente más alto que los de
los delitos tradicionales, tales como el robo o el hurto común. Mientras estos
últimos tienen índices inferiores al 5%, los delitos informáticos oscilan entre
el 10 y el 17%. Estos números, pueden apuntalar con relativa facilidad las
afirmaciones sobre el incremento de la delincuencia informática en los últimos
años.

No obstante, y aún
considerando que los delitos informáticos no reconocen límites de fronteras para
su comisión (característica de este tipo de delitos), no se debe caer en la
confusión de utilizar estadísticas generales de esta clase de estudios
(realizados a nivel mundial) con las situaciones propias que vive cada país en
particular, en nuestro caso, de Argentina.

 

B.  

Legislación

En el Derecho en general
la legislación suele llegar después de que los hechos ocurren, cumpliendo con
esa función de regular como sistema de control para mantener la “paz social” o
al menos no perder el control sobre determinadas situaciones. Sin embargo, en el
derecho informático, es asumido que el derecho suele llegar bastante más tarde a
los hechos, a comparación de otras ramas. Ello se debe en principio al hecho que
el avance de las nuevas tecnologías es más vertiginoso que otros aspectos de
nuestra sociedad (familia, laboral, etc), generando una dinámica a la que el
mundo jurídico no está acostumbrada.

En este contexto, se
generan situaciones de propuestas, proyectos o discusiones que pueden durar años
y que cuando finalmente son reguladas por el derecho, es probable que dichas
regulaciones
se encuentran
desactualizadas o
bien, no contengan el detalle o la precisión suficiente para ser herramientas
jurídicas útiles al momento de hacer justicia. De allí se debe destacar la vital
importancia de una adecuada técnica legislativa al momento de proyectarse algún
tipo de normativa que tenga por destino la regulación de las nuevas tecnologías.

Desde el ámbito penal de
los delitos informáticos, es necesario considerar que  una vez penalizada cierta
actividad, los delincuentes muchas veces buscan adaptarse a los distintos
ambientes, realizando aquello que no ha sido previsto, o generando nuevas
técnicas a partir de la creatividad e innovación, de forma que suelen
encontrarse en la práctica diversas formas para terminar ejecutando acciones que
aprovechan deficiencias o “vulnerabilidades” técnicas y legales de la normativa
vigente.

Como ejemplo es posible
citar el caso de la tipificación del phishing
[4]
en Argentina. El mismo había sido incorporado por el art. 9 de la Ley Nº 26.388.
Es decir, fue incorporado a través del inciso 16 del art. 173, el cuál regula
los tipos especiales de la estafa del art. 172 (tipo penal básico de estafa)
[5].

Apuntando sobre la
tendencia de actualizar o mejorar la legislación en Argentina, consideramos que
previamente es necesario comprender que en los delitos informáticos, deben 
revisarse los bienes jurídicos que estamos protegiendo. Desde nuestro punto de
vista, debemos poner el foco sobre el cuidado de la información, puntualmente
sobre los tres pilares de la seguridad de la información, es decir, la
confidencialidad, la integridad y la disponibilidad. En el caso del phishing
como técnica de ataque, el bien jurídico afectado sería la confidencialidad de
la información.

Volviendo de la
digresión planteada por la tipificación del phishing en Argentina, que a los
fines del presente trabajo tiene más un efecto ejemplificador que otra cosa, a
modo general y de cierre del presente desafío, se debe considerar la necesidad
de un importante trabajo a nivel legislativo, cuidándose de no caer en la
generación de una multiplicidad de tipos penales inútiles para la práctica (con
el consecuente problema de la expansión penal), se disponga de una legislación
adecuada, técnica y jurídicamente, que realmente pueda ser eficaz para combatir
el cibercrimen.

A modo de cierre de este
título, afirmamos que en el derecho informático, y en delitos informáticos en
particular, una legislación adecuada es necesaria, pero no es suficiente.


   III.       

Cibercrimen como negocio

Según un estudio
realizado por la empresa de seguridad informática McAfee[6]
sobre las predicciones en materia de riesgos informáticos, el futuro esta
marcado por la aparición de una nueva gama de servicios: Hacking as a Service
(Haas)
. La proliferación de vulnerabilidades en los sistemas, combinado con
un incremento de usuarios de escasos conocimientos técnicos que se suman a la
nueva generación de redes como Facebook, Twitter, Whatsapp, Line, entre otros,
generan en el mercado negro de la informática un servicio destinado a satisfacer
la necesidad de muchas personas que navegan la red en busca de “hackers
privados
” que les ofrecen la posibilidad de acceder a las cuentas de correo
de sus parejas, ex-parejas, jefes, empresas, etc.

Si bien la mayoría de
los servicios que pueden ser encontrados en Internet para el usuario tradicional
(búsquedas en Google) suelen ser estafas, también es posible encontrar
otra gama de servicios más “profesionales”, de personas de todas partes del
mundo que, con ciertos conocimientos técnicos, encuentran en la delincuencia
informática una manera de hacer dinero fácil a distancia. En este punto es donde
comienza la participación de la denominada Deep Web
[7]
, como espacio virtual donde por sus características propias, es posible
encontrar una
variedad de
delincuentes

dispuesto a llevar a cabo una gran cantidad de delitos por la suma adecuada de
dinero.

De
acuerdo a un estudio realizado por

otra empresa de seguridad,
Panda Security[8],
las mafias de ciberdelincuentes que operan en Internet están muy organizadas,
tanto desde el punto de vista de visión estratégica como desde la operativa,
logística y despliegue de sus operaciones. Y, además, no sólo pueden parecer
verdaderas compañías, sino que son organizaciones multinacionales, ya que operan
a lo largo y ancho del planeta.

De este último informe, se ha
extraído
una
clasificación
publicada por
el FBI,
de las
diferentes “profesiones” del mundo de los cibercriminales, en un intento de
tipificar las figuras más comunes que podemos encontrar en el proceso mafioso de
generar dinero mediante el robo, la extorsión y el fraude a través de Internet.
Según el FBI, las organizaciones cibercriminales funcionan como empresas,
contando con expertos especializados para cada tipo de trabajo y ocupación. A
diferencia de una organización empresarial, estos cibercriminales trabajan sin
horarios, sin vacaciones y sin fines de semana. Sobre estas bandas organizadas y
relacionado con el delito de la comercialización de pornografía infantil a
través de medios informáticos, se pueden citar en Argentina distintos casos de
desbaratamientos de complejas redes. Este año por ejemplo, a través de la
denominada “Operación Oliver”[9],
nacida bajo una investigación previa realizada en Londres. A través de la misma,
se realizaron 11 allanamientos en la ciudad de Buenos Aires, 24 en el conurbano
bonaerense y 26 en distintas provincias (Salta, Tierra del Fuego, San Juan,
Tucumán, Santa Fe, Santa Cruz, Córdoba, Santiago del Estero, Chaco, Entre Ríos y
Neuquén), con la imputación de 64 personas involucradas.

 


  IV.        
Deep
web y Anonimato

Desde la
seguridad de la información, siempre he tenido mis precauciones para hablar o
escribir sobre Deep Web, básicamente porque mucha de la información existente no
está verificada ni puede ser adecuadamente chequeada, al menos no con la
rigurosidad académica que se necesita hacerlo para este tipo de artículos. En
Internet se pueden encontrar una importante cantidad de artículos, publicados en
diversos medios, algunos incluso diarios de importantes nombres, donde se
brindan estadísticas sobre la cantidad de contenidos y se afirman determinados
datos que no poseen ningún tipo de fuente, o al menos, si las supuestas fuentes
existen, la información no se encuentra adecuadamente fundada.

No obstante, la
Deep Web es un espacio virtual más que existe en la actualidad, cada vez
más accesible para los usuarios, y que posee determinadas características que es
necesario considerar si se quiere hacer un estudio completo  sobre los delitos
informáticos.

Esta Deep web,
o Internet profunda, o Internet oculta no es

más que
una
parte de la red de Internet
en la cuál los
contenidos no son indexados por los motores de búsquedas tradicionales (Google,
Yahoo, etc.). Por ello y en contraste co
n
la Deep Web,
Internet como la conocemos se la conoce también como Internet superficial.
Los contenidos pueden no
ser indexados por ejemplo porque son

páginas web dinámicas,
sitios bloqueados (por un CAPTCHA por ejemplo), sitios sin linkear, sitios
privados (acceso sólo con logueo previo), sitios con contenidos que no son HTML
o contextual, así como redes de accesos limitados (por ejemplo, a

determinados protocolos de
accesos).

Dentro de estos
últimos, de contenidos que sólo son accesibles a través de un determinado
software o protocolo específico,

podemos encontrar al Proyecto TOR,
uno de las herramientas más conocidas y de la cuál dedicaremos unas líneas a
continuación

 


A.
The
Onion Router (TOR Project)

TOR[10]
fue creado en 2003 por
Roger Dingledine, Nick Mathewson y Paul Syverson surgió como la evolución del
proyecto Onion Routing del Laboratorio de Investigación Naval de los Estados
Unidos. A finales de 2004 pasó a ser patrocinado por la Electronic Frontier
Foundation, la organización de defensa de libertades civiles en el mundo
digital, hasta noviembre de 2005. Actualmente el proyecto Tor está en manos del
‘Tor project’ una organización sin ánimo de lucro orientada a la investigación y
la educación, radicada en Massachusetts y que ha sido financiada por distintas
organizaciones.

Es
un proyecto cuyo
objetivo principal es el desarrollo de una red de comunicaciones distribuida de
baja latencia y superpuesta sobre internet, en la que el encaminamiento de los
mensajes intercambiados entre los usuarios no revela la identidad de la conexión
(dirección IP) permitiendo un anonimato a nivel de red y que, además, mantiene
la integridad y el secreto de la información que viaja por ella.

Para la
consecución de estos objetivos se ha desarrollado un software libre específico,
donde propone el uso de una ruta de conexión del tipo “cebolla”, es decir donde
los mensajes viajen desde el origen al destino saltando a través de distintos
routers ubicados en distintos puntos del mundo, generando un sistema de
protección de la identidad de varias capas (de allí sale el nombre de cebolla).

No desarrollaremos aquí
la historia de este proyecto, ni tampoco una descripción técnica detallada sobre
el tipo de enrutamiento que propone, toda vez que ello no hace al objetivo en sí
del artículo, por lo que nos limitaremos a acompañar una serie de tres imágenes
donde gráficamente proponer una sencilla forma de comprender el tipo de conexión
que se produce utilizando este software libre.

Entre las
características de Tor, que a su vez, pasan a ser características sobre el tipo
de acceso a la Deep Web, debe destacarse que las los paquetes de datos entre el
cliente y los distintos nodos (onion routers), así como entre los propios
nodos, circula cifrada, mientas que la conexión de salida, es decir entre el
último nodo y la dirección de destino, no posee ningún tipo de cifrado
(generando posibles puntos débiles).

Sin embargo,
ningún sistema es perfecto. Los mismos desarrolladores advierten que TOR no
proporciona protección frente a un ataque de “extremo a extremo” (end-to-end),
de forma que si un atacante logra interceptar las conexiones de salida del
cliente, o bien, el tráfico que llega y sale desde el destino elegido, podría
llegar a identificado utilizando distintas técnicas de análisis estadístico de
conexiones.

 


B.
Privacidad
y anonimato

Damos por sentado que cada
click en un aviso, cada búsqueda realizada, cada página visitada, cada

Me gusta”,
son registrados por algún
sistema y

forman parte del
gran
círculo comercial

que son la raz
ón de la
economía por publicidad en Internet. Desde este lado del mostrador han sido
pensados estos proyectos, buscando brindar a los usuarios herramientas
tecnológicas que sirvan como protección frente a tantos avances sobre la
privacidad.

La posibilidad de anonimato
que brindan estas tecnologías, permite que muchas personas que por distintos
motivos (políticos, religiosos, profesionales, etc.) se encuentren bajo
distintos niveles de censura y persecución, puedan encontrar  un espacio seguro
que les permita publicar información, compartir, debatir, donde se encuentre
garantizado el derecho a la libertad de expresión en la red.

Por ello, a diferencia de
lo que se pretende difundir en diversas notas y medios de comunicación con
respecto a la Deep Web, donde se pretende dar una apariencia donde todo
lo que existe

es pornograf
ía infantil,
contenidos gore y delincuentes, lo cierto es que dentro de esta red oculta
encontraremos muchos periodísticas, políticos, profesionales de distintas
organizaciones y países que deciden utilizar este espacio para comunicarse y
compartir información. También encontraremos personas que quieren hablar sobre
conspiraciones, vida extraterrestre y otra gran gama de tópicos.

Volviendo a la tecnología
en sí, debemos destacar su neutralidad, dejando en claro que la misma fue
diseñada y desarrollada con fines más que loables. Sin embargo, también es
necesario comprender y poner sobre la mesa de debate que esta herramienta que
asegura el anonimato, en manos de personas que en vez de buscar asegurar su
derecho a la libertad de expresión, buscan un espacio donde se puedan cometer
todo tipo de delitos en línea, en forma masiva y con impunidad asegurada,
representa un problema

(y un desafío)
para la sociedad y para el Estado en su rol de asegurador de la “
paz
social”.

 


C.
Deep
web

Como ya mencionamos antes,
mediáticamente y en la propia web tradicional se suele asociar a la Deep web
solamente con delitos, algo que generalmente terminar estigmatizando a este
espacio virtual. La realidad es que en ella existen también una gran cantidad de
contenidos que distan mucho de estas categorías, y que son precisamente aquellos
por los que no debe descansarse en la lucha por la privacidad de los usuarios.
De esta forma podemos encontrarnos con una gran variedad de foros de
periodistas, revistas que son editadasy accedidas solamente desde la deep web,
sitios sobre la libertad de expresión o sobre información que se desea liberar.

No obstante, es cierto que
en este espacio, también podemos encontrar una gran variedad de delitos y
delincuentes listos para cometerlos en línea. En algunos casos, encontraremos
delitos leves

o menores
, como injurias,
calumnias, amenazas, venta de drogas ilegales, pasaportes,

servicios de
cracking,
 etc, pero en
otras ocasiones, también encontraremos redes de comercialización de pornografía
infantil, trata de personas, servicio de sicariato, entre otros delitos.

La diversidad de contenidos
y opciones en este “barrio sin luz” donde no se ven las caras de los vecinos,
viene de la mano del alto nivel de anonimato que otorgan sus puertas de entrada,
que terminan dando lo mejor (de aquellos que dan y brindan sin ser controlados),
así como lo peor de la  sociedad (muchos de los delitos más aberrantes pueden
encontrase aquí).

 


D.          


Jurisdicción en la Deep Web

La comisión de distintos
tipos de delitos combinado con el anonimato que permiten estos nuevos espacios
como la Deep Web, trae consigo nuevos desafíos para aquellos encargados
de la identificación y persecución de los delitos por parte de los organismos
competentes de los distintos Estados.

Como explica
César Lorenzana, capitán
del Grupo de Delitos Telemáticos de la Guardia Civil, "El problema que
tenemos con la darknet es que la jurisdicción, que está basada en el territorio
donde tiene competencia, no puede actuar en ella. Como no sabemos dónde se
cometen los delitos ni quién los comete, nos es imposible actuar contra ellos.
Es muy difícil determinar cuál es nuestro ámbito de actuación hasta que
encontramos los servidores físicos que sustentan esas webs
".

Localizar estos
servidores es una tarea de la que se ocupan, además de los cuerpos de seguridad
de cada país (como el FBI), organismos internacionales como Europol. "El
comercio ilegal está migrando cada vez más hacia la red oscura por el anonimato
que ofrece
", advierte Lorenzana. “En la darknet, existen páginas
específicas para vender casi cualquier cosa, pero también algunas que agrupan
numerosas categorías al más puro estilo Amazon o Ebay. En ellas encontramos
artículos y servicios tan diversos que pueden ir desde la descarga de un libro
prohibido hasta material explosivo o armas
”.

Es decir, a los
ya conocidos desafíos de los delitos informáticos, la generación de este tipo de
espacios virtuales, en donde las tecnologías que el anonimato dificultan las
tareas de identificación de los delincuentes.

 


   V.         

Investigación en la Deep Web

Durante el año
2014, se llevo a cabo una operación ONYMOUS[11]
que sirve de ejemplo de que a través de la cooperación internacional y el
trabajo serio de organismos dedicados a combatir el crimen organizado
internacional.   La misma ha sido llevada a cabo en 7 países, se ha intervenido
cuentas de Bitcoin por valor de 1 millón de dólares, 180.000€ en efectivo y
distintos tipos de estupefacientes.

La participación
de 18 países coordinados estrechamente por Europol, Eurojust y el Departamento
de Justicia de USA, ha permitido detener de forma simultánea a 17 personas (8 en
Reino Unido, 3 en Estados Unidos, 1 en España, 1 en Hungría, 2 en Suecia, 1 en
Suiza y 1 en Irlanda) que controlaban los mercados clandestinos con mayor
volumen de negocio en la red TOR, caracterizada por el anonimato que proporciona
a sus usuarios.

Esta acción
conjunta ha tenido por objeto paralizar la promoción, venta, y distribución de
artículos ilegales que se vendían en el mercado negro online. Los servidores que
alojan estos mercados ilegales han sido incautados y los cuerpos de seguridad
intervinientes han tomado el control sobre los dominios que los alojaban.

Dicha operación
ha evidenciado que a través de la cooperación internacional se puede investigar
u determinar responsables de la infraestructura criminal que utiliza la
delincuencia organizada en Internet, sobre la que se había generado cierta
sensación de impunidad por el anonimato que proporcionan estos servicios ocultos
dentro de la red.


   VI.       

Conclusiones

Al comenzar el
artículo nos
habíamos planteado como objetivo desarrollar

las consecuencias
que plantean
escenarios como la Deep web, donde el anonimato

se encuentra prácticamente
garantizado para los usuarios, con la realidad d
el
cibercrimen, es decir en la comisión de delitos informáticos

-en su acepción más amplia-
de forma organizada.

Entendemos que en
un
artículo de esta
extensión no
será posible
agotar
la complejidad de
todos los
aspectos que se ven involucrados en el tema,

por lo que
solamente se ha
intentado reunir en
el
mismo d
istintos
aspectos técnicos y
jurídicos sobre la Deep web, el anonimato y el cibercrimen, brindando al
lector un panorama general pero completo sobre las distintas relaciones y
consecuencias.

Destacamos
asimismo, que no debe demonizarse a la Deep web como se pretende hacerlo
desde distintos medios de comunicación,

desde
donde se informa
una idea equivocada a la
sociedad, dando a entender que a
llí
solamente
existen contenidos
oscuros y
delictivos.  

Hemos citado que muchas
personas utilizan adecuada y responsablemente estas herramientas

tecnológicas
para poder expresarse, publicar y difundir información

en la Deep web
sin miedo a ser
perseguidos. Sin embargo como sucede con toda tecnología, la misma es neutral, y
terminan siendo las personas, los usuarios quienes deciden como utilizarla.

Desde el punto de vista de
las fuerzas de la ley, los investigadores dedicados a combatir la delincuencia
informática, se ha determinado que la utilización de este tipo de redes anónimas
por parte de los delincuentes, genera un nuevo desafío a una desde ya compleja
investigación que representa cualquier delito realizado a través de las nuevas
tecnologías.

A modo de cierre,
destacamos la necesidad de seguir trabajando sobre la materia, por un lado a
través de la actualización de la legislación vigente, sobre todo en el ámbito
procesal penal, y por otro dotando a las fuerzas de seguridad encargadas de la
investigación (en los distintos niveles que correspondan) de los recursos
técnicos, humanos y ecónomicos necesarios para poder contar con las herramientas
suficientes para lograr una identificación, persecución y condena exitosa de los
delitos realizados a través de las nuevas tecnologías.

 

_______________________

 

 


Sobre el autor:



Marcelo Temperini

es abogado especializado
en Derecho Informático. Doctorando de CONICET dedicado a la investigación de
Delitos Informáticos y Cibercrimen en el Centro de Investigación de la Facultad
de Ciencias Jurídicas y Sociales de la Universidad Nacional del Litoral.  Es
Técnico Analista de Seguridad y Vulnerabilidad de Redes de Información
(ESR-CISCO). Es Socio Fundador de AsegurarTe: Consultora en Seguridad de la
Información. Es Co-Director del Observatorio Latinoamericano de Delitos
Informáticos: ODILA. Es Miembro de la Comisión Directiva de la Asociación de
Derecho Informático de Argentina (ADIAr). Es Prosecretario en la Comisión de
Derecho Informático y Nuevas Tecnologías del Colegio Público de Abogados de
Santa Fe, 1ra. Circ. Judicial. Es docente en el Ministerio Público de la
Acusación de la Provincia de Santa Fe, dictando capacitaciones a fiscales y
miembros de la PDI en materia de Utilización de la tecnología al servicio de la
investigación del delito. Es investigador y conferencista invitado en congresos
y jornadas nacionales e internacionales.



 





[1]
    ODILA – Observatorio de Delitos
Informáticos de Latinoamerica – www.odila.org




[2]
    SYMANTEC. “Norton Cybercrime
Report 2011”. Url:
http://www.symantec.com/content/en/us/home_homeoffice/html/ncr/,
Consultado: 6 de Marzo de 2016




[3]
    NACIONES UNIDAS, New York,
2013. UNODC. Comprehensive Study on Cybercrimen. Url:
http://www.unodc.org/documents/organizedcrime/UNODC_CCPCJ_EG.4_2013/CYBERCRIME_STUDY_210213.pdf, 
Consultado: 6 de Marzo de 2016




[4]
    Phishing
es un término para definir un tipo de abuso informático que se comete
mediante el uso de un tipo de ingeniería social caracterizado por
intentar adquirir información confidencial de forma fraudulenta.




[5]
    Ley 26.388 – ARTICULO 9º —
Incorpórase como inciso 16 del artículo 173 del Código Penal, el
siguiente: Inciso 16. El que defraudare a otro mediante cualquier
técnica de manipulación informática que altere el normal funcionamiento
de un sistema informático o la transmisión de datos.




[6]
    MCAFEE LABS, “Threats
Predictions”, 2013. Url:
http://www.mcafee.com/us/resources/reports/rp-threat-predictions-2013.pdf,
Consultado: 27 de Noviembre de 2016




[7]
    Deep Web o web profunda es una
importante parte de Internet (no definida) cuyos contenidos no sin
indexables, por lo tanto no es posible acceder a través de buscadores
clásicos.




[8]
    PANDA SECURITY, “El mercado
negro del Cibercrimen”, 2010. Url:
http://prensa.pandasecurity.com/wp-content/uploads/2011/01/Mercado-Negro-del-Cybercrimen.pdf,
Consultado: 27 de Noviembre de 2016




[9]
    Ministerio de Seguridad de la
Nación Argentina, “Operación Oliver: Desarticulan red internacional de
pedófilos”, Url:
http://www.minseg.gob.ar/operaci%C3%B3n-oliver-desarticulan-red-internacional-de-ped%C3%B3filos




[10]
  TOR Project, Url: https://www.torproject.org/




[11]
  Diario EL PAIS, “Golpe a la
delincuencia de la Deep Web”, Url:
http://politica.elpais.com/politica/2014/11/12/actualidad/1415794086_687302.html