Metodología práctica de abordaje al cibercrimen

Metodología práctica de abordaje al cibercrimen

I.- INTRODUCCIÓN.

 

Este trabajo expone algunas medidas a tener en cuenta en el campo de la investigación del cibercrimen y la prueba digital, haciendo un especial hincapié a la investigación que se realiza en el marco del art. 128 del Código Penal[1] que tipifica la tenencia, producción, financiación y publicación, entre otras muchas conductas, de toda representación de un menor de 18 años dedicado a actividades sexuales explícitas o toda representación de sus partes genitales con fines predominantemente sexuales.

 

Se hace saber que para el presente se tomó contacto con integrantes investigadores del CIJ, del área de Innovación y Desarrollo, como también con integrantes de la ONG, denominada AALCC (Asociación Argentina de Lucha Contra el Cibercrimen)[2].

 

 

“Metodología práctica de abordaje al cibercrimen”

 

 

 “De los laberintos sólo se sale por arriba

 Leopoldo Marechal

 

Desde el ángulo del derecho penal internacional, el impacto de la sociedad de la información es triple: primero, la sociedad de la información genera una amenaza trasnacional para ciertos bienes jurídicos, si bien otros quedan sin resultar afectados por ella. En segundo lugar, la sociedad de la información crea, por otra parte, una herramienta para la justicia penal. El tercer impacto de importancia tiene que ver con la pérdida de soberanía. La sociedad de la información ha hecho disminuir gravemente (y hasta eliminado) el valor e importancia de la territorialidad. Como la localización es difícil, imposible o en desplazamiento permanente, esta es la cuestión clave del ciberespacio. En todos los espacios el ciberespacio no presenta suficiente permanencia para permitir a los Estados reclamar por su soberanía sobre todo lo que sucede. 

 

Como punto de partida se establece que una posible definición de delitos informáticos que nos permita acercarnos al cibercrimen podría ser: aquellas conductas típicas, antijurídicas, y culpables que se cometen con computadoras, ya sea como método, medio o fin. Asimismo, es posible realizar una clasificación conforme el bien jurídico protegido que este tipo de delitos puede poner en riesgo o dañar, a saber: delitos contra el patrimonio, intimidad, etc.

 

Cuando nos encontramos frente a un delito que se ubica en el ámbito de la criminalidad uno de los mayores inconvenientes que se presentan es el de conocer el domicilio de comisión del hecho, entre otras cosas. Como se podrá notar en el presente, la obtención del domicilio es una pieza clave para resolver otros puntos de la investigación, como lo es determinar a los posibles sujetos activos, encontrar pruebas, y establecer fehacientemente la conexión que dio lugar al delito investigado.

 

Los delitos informáticos[3] se vinculan con la idea de la comisión del crimen a través del empleo de la computadora, internet, etcétera; sin embargo, esta forma de criminalidad no solo se comete a través de estos medios, pues éstos solo son instrumentos que facilitan, pero no determinan la comisión de estos delitos. Esta denominación es poco usada en las legislaciones penales; no obstante, bajo ella se describe una nueva forma de criminalidad desarrollada a partir del elevado uso de la tecnología informática. 

 

De la concepción de delitos informáticos, se entiende que no todo delito puede ser clasificado como delito informático por el solo hecho de haber empleado la computadora u otro instrumento tecnológico. Es necesario determinar que conductas pueden ser clasificadas como delitos informáticos y cuáles no, a pesar de su vinculación con una computadora, un procesador de datos o la red de información. Al respecto, uno de los criterios a utilizar sería que un delito, para ser clasificado dentro de los delitos informáticos, no sea posible de realizarse sin la intervención de la informática, porque es el medio informático lo que va a caracterizar este delito; por ejemplo, el difamar a una persona a través de los medios de comunicación (sea por correo electrónico, Facebook, Twitter), no puede constituirse como un delito informático por el solo hecho de emplear la tecnología informática como medio, pues este delito puede realizarse a través de otros medios como son verbal, escrito, etcétera. Sin embargo, los delitos de ingresar sin autorización a un sistema de datos o sabotear una base de datos sí se clasifican dentro de los delitos informativos, porque no es posible la comisión de estos delitos sin la intervención de la informática. 

 

En primer lugar, cuando un delito informático es cometido mediante un servidor de redes sociales o alguna página web mediante la cual existan usuarios, se deberá proceder a identificar al usuario; posible sujeto activo del delito, de manera inequívoca. Para ello, el investigador deberá requerir a la empresa servidor del servicio que se trate, como podrá ser Facebook o Instagram, por ejemplo, los logs de conexión del presunto sujeto; la empresa que se trate responderá al requerimiento con los siguientes datos: la IP pública, fecha y hora exacta de la conexión, y determinados eventos: como lo son login[4] o fail[5].

 

Cabe aclarar que, en determinados servicios de redes sociales es una práctica usual que los usuarios puedan modificar sus nombres con los que se muestran al resto de los miembros de la red social, para lo que el investigador a la hora de requerir la información detallada en el párrafo anterior deberá ser atento y tener en cuenta el ID del usuario que sea inmutable, mas no el simple nombre consignado en el perfil investigado.

 

Por otro lado, cuando nos encontremos en un caso que tuvo lugar en el marco del art. 128 del C.P. antes mencionado se deberá tener en cuenta que los mismos se inician cuando los servidores de redes sociales detectan que un archivo se encuentra firmado digitalmente a través de un HASH[6] y que el mismo se encuentra asociado a material de abuso sexual infantil. Es así que, por ejemplo Facebook, realiza una denuncia a la ONG llamada Missing and Exploited Children[7], y es ésta la que transmite la denuncia a los distintos organismos gubernamentales de cada país, encargados de perseguir la comisión de los hechos denunciados.

 

Es por ello que en nuestro país mediante la resolución Nº 435/2013[8] se reglamenta el contacto entre el Ministerio Público Fiscal de la Ciudad Autónoma de Buenos Aires con la ONG aludida.

 

Regresando a lo que nos compete, cuando la ONG recibe y transmite la denuncia de determinados hechos los mismos ya cuentan con los datos de la conexión el primer paso explicado anteriormente, a saber: dirección de IP Pública[9], fecha y hora exacta, y login del ID del usuario.

 

Mediante esta denuncia es que se judicializan los casos en el marco del art. 128 que tienen como entrada a la ONG Missing and Exploited Childen, donde el Cuerpo de Investigaciones Judiciales, guiado por la autoridad judicial competente, comenzará la investigación con un equipo tecnológico a la vanguardia de este tipo de conductas.

 

Así es que una vez que se cuenta con el dato de la dirección de IP de la conexión, será necesario que el investigador realice una consulta pública en una página web que le permita saber a cuál servidor de internet (en nuestro país Fibertel, Telecentro, etc.) pertenece esa dirección de IP.

 

El paso siguiente será solicitar al servidor de internet del que se trate que informe el domicilio de conexión junto con el domicilio de instalación y de facturación. Para esto será necesario brindar respecto de la conexión los siguientes datos: fecha, horario exacto, y la dirección de IP con la que se cuenta.

 

Finalmente, una vez que el servidor de internet, haya proporcionado aquéllos datos respecto del domicilio, el investigador podrá realizar todas las tareas de campo pertinentes a los fines de recolectar la prueba necesaria para determinar la autoría del delito, como también todo lo que se relaciona al mismo, con un consecuente e inevitable ALLANAMIENTO en el lugar del hecho, una vez que el investigador no tenga dudas, o existan altas probabilidades, sobre el domicilio donde se cometió el hecho.

 

Cabe destacar que cuando existe riesgo de vida para los menores, víctimas de estos casos, y/o cuando se detecta que las imágenes transmitidas fueron realizadas a tiempo real, los pasos que se han descripto en el presente trabajo se realizan en cuestión de horas para evitar el mayor daño que pueda ocasionarse. 

 

 

-----------------------------------------------------------------------------------------------------------


 

[1] ARTÍCULO 128 – Será reprimido con prisión de tres (3) a seis (6) años el que produjere, financiare, ofreciere, comerciare, publicare, facilitare, divulgare o distribuyere, por cualquier medio, toda representación de un menor de dieciocho (18) años dedicado a actividades sexuales explícitas o toda representación de sus partes genitales con fines predominantemente sexuales, al igual que el que organizare espectáculos en vivo de representaciones sexuales explícitas en que participaren dichos menores.

 

Será reprimido con prisión de cuatro (4) meses a un (1) año el que a sabiendas tuviera en su poder representaciones de las descriptas en el párrafo anterior. 

 

Será reprimido con prisión de seis (6) meses a dos (2) años el que tuviere en su poder representaciones de las descriptas en el primer párrafo con fines inequívocos de distribución o comercialización. 

 

Será reprimido con prisión de un (1) mes a tres (3) años el que facilitare el acceso a espectáculos pornográficos o suministrare material pornográfico a menores de catorce (14) años. 

 

Todas las escalas penales previstas en este artículo se elevarán en un tercio en su mínimo y en su máximo cuando la víctima fuere menor de trece (13) años. 

 

[2] Primer Asociación a nivel regional cuyo objeto principal es colaborar contra la erradicación de los delitos informáticos y los delitos cometidos a través de internet mediante la asesoría gratuita en lo jurídico-técnico informático a sus víctimas. La AALCC es una Asociación independiente sin fines de lucro integrada por ciudadanos que coinciden en un objetivo común que es la lucha contra el delito: “La lucha contra el delito no tiene banderas”. 

 

[3] Debido al desarrollo de la tecnología, entra ellas la computadora, y dado la nueva forma de comisión de delitos a través de las tecnologías es que se ha optado por denominar indistintamente a este tipo de delitos como delitos de abuso de computadoras, delitos bajo la influencia de la computadora, criminalidad de la información y la comunicación, criminalidad de internet, criminalidad multimedia. En la República Argentina se los denomina delitos informáticos. Todas estas denominaciones identifican de manera general la problemática de la delincuencia mediante las computadoras y el empleo de las comunicaciones; sin embargo, para efectos didácticos en la doctrina se prefiere la denominación de delitos informáticos para identificar la criminalidad vinculada a la tecnología. 

 

[4] Nombre dado al momento de autentificación al ingresar a un servicio o sistema. 

 

[5]La expresión comenzó a ser utilizada en las redes sociales, especialmente en el Twitter, y en el vocabulario cotidiano del ser humano. Actualmente, los usuarios de las redes sociales utilizan la expresión acompañada de un hashtag (#), con el objetivo de indicar que en una situación determinada un individuo intentó hacer algo y salió mal, convirtiéndose en un hecho cómico, que inmediatamente pasa a ser viral en las redes sociales. 

 

[6] hash o funciones de resumen son algoritmos que consiguen crear a partir de una entrada (ya sea un texto, una contraseña o un archivo, por ejemplo) una salida alfanumérica de longitud normalmente fija que representa un resumen de toda la información que se le ha dado (es decir, a partir de los datos de la entrada crea una cadena que solo puede volverse a crear con esos mismos datos).

 

[7] El programa para niños desaparecidos y explotados (MEC), administrado por el Departamento de Oficina de Justicia del Menor (DOJ) y Prevención de la Delincuencia Juvenil (OJJDP) y en la Oficina de Programas de Justicia (OJP), es una organización sin fines de lucro con sede en Estados Unidos de América que busca prevenir los casos de niños desaparecidos y explotados sexualmente y apoyar a las comunidades en respuesta a tales casos con el fin de construir una solución internacional coordinada e intercambiar información respecto a la problemática de los niños desaparecidos y explotados sexualmente. Asimismo, ha obtenido autorización para establecer la Cyber Tipline, la cual proporciona un mecanismo centralizado donde los proveedores de servicios de internet reportan actividades sospechosas relacionadas a la explotación sexual de los niños. 

 

[8] Según los datos de la Fiscalía a cargo de Dupuy, desde la fecha de creación del Equipo Especializado, el 84 por ciento de los casos de delitos informáticos, en la Ciudad, son por pornografía infantil. Y, por consiguiente, su investigación demanda más tiempo, ya que intervienen otras áreas ajenas a la Fiscalía, como las fuerzas de seguridad o los cuerpos judiciales, que permiten dilucidar la responsabilidad de los proveedores del servicio de internet (ISP), los peritajes y la información que se solicita a otros países.

 

Debido a esa complejidad se firmó un convenio, a través de la Resolución 435/2013, entre la Fiscalía General y el National Center for Missing and Exploited Children –Centro Nacional para Menores Desaparecidos y Explotados- (Ncmec). La entrada en vigor del convenio hizo que el Ncmec le remitiera al Equipo Especializado más de 700 casos de pornografía infantil, ya que tiene los reportes de tráfico de pornografía infantil informados por las empresas prestarías del servicio de internet ubicadas en los Estados Unidos. De esta manera, la información llega al Cuerpo de Investigadores Judiciales del Ministerio Público Fiscal de la Ciudad, lo que permite que desde el equipo especializado a cargo de Dupuy se pueda identificar a los autores de los delitos denunciados en la Ciudad.

 

[9]Número que identifica de manera lógica y jerárquica a una interfaz de un dispositivo (habitualmente una computadora) dentro de una red, en este caso el número identifica tu punto de enlace con internet. 

 

-----------------------------------------------------------------------------------------------------------

 

 

REFERENCIAS BIBLIOGRÁFICAS

 

  • Marechal, Leopoldo (1900-1970) Obras Completas, Ed. Perfil Libros. 

 

  • Terreros, Villavicencio Felipe - Delitos Informáticos. Doctor en derecho penal. Abogado por la Universidad Nacional Mayor de San Marcos . Revista ius et veritas,  49, Diciembre 2014 / ISSN 1995-2929; p. 286.

 

  • Klip, André. Sociedad de la información y derecho penal. Revista Internacional de Derecho Penal, Asociación Internacional de Derecho Penal AIDP. Francia, 2014; p.479.

 

  • Convenio de Budapest. Ley 27.411 -15/12/2017-.

 

 

 

 

 



Me enforoticia
Servicios
Deja un comentario

Quizás te interese

Paquetes de contenidos

Elige el adecuado para ti

5 Artículos
700 palabras a $100 USD

Este paquete te servirá para iniciar tu blog, se te entrega en 5 dias habiles

10 Artículos
1000 palabras a $220 USD

Paquete un poco más largo que el primero, sirve para mantener a tu audiencia más tiempo, se te entrega en 10 dias habiles

20 Artículos
1500 palabras a $480 USD

Con este paquete expandes más el tema, se te entrega en 20 dias habiles

Tenemos paquetes personalizados, contactanos para más información en Nuestro whatsapp haciendo click aqui 6692158030