El término refiere a cualquier actividad delictiva que involucra computadoras, redes o dispositivos conectados a internet. Estas acciones ilegales pueden ser perpetradas por individuos o grupos organizados con el objetivo de obtener beneficios económicos, dañar sistemas, o robar información personal y corporativa.
La criminalidad informática incluye una amplia variedad de delitos, que se pueden clasificar de acuerdo al rol que tengan en ellos las tecnologías de la información y comunicación (TIC). Así, de acuerdo a ese criterio:
1. Cuando las TIC son utilizadas como objeto del delito (acceso ilegítimo a sistemas o datos restringidos, daño informático, denegación de servicios, etc.). Por ejemplo, el sabotaje informático, la piratería informática, el hackeo, el crackeo (refiere a la modificación del software con la intención de eliminar los métodos de protección de los cuales este disponga: protección de copias, versiones de prueba, números de serie, claves de hardware, verificación de fechas, verificación de CD o publicidad) y el DDNS (Denegación de Servicio de Nombres de Dominio).
2. Cuando las tecnologías de la información son usadas como medio del delito (estafas, extorsiones, corrupción de menores, etc.). Por ejemplo, la falsificación de documento electrónico y phreaking, fraudes electrónicos y abuso sexual en línea.
La principal diferencia radica en la organización del delito. Por un lado, la ciberdelincuencia se refiere a aquellos delitos que suceden a diario, tipificados penalmente, pero que ocurren de forma independiente, o individual, sin encontrar elementos o indicios que nos permitan observar organización y regularidad en la comisión de la conducta en sí.
Por otro lado, el cibercrimen alude a una serie de delitos informáticos que ocurren de forma profesional, organizada y sin otra motivación más que la económica. Los sujetos pasivos de estos delitos son elementos fungibles y sin interés para el ciberdelincuente, que solo busca optimizar sus ganancias a través del perfeccionamiento de distintas técnicas delictivas mediante el uso de la tecnología como eje.
Según el FBI, las organizaciones cibercriminales funcionan como empresas, y cuentan con expertos en cada tipo de trabajo y ocupación. A diferencia de una organización empresarial, estos cibercriminales trabajan sin horarios, sin vacaciones y sin fines de semana.
Las especializaciones más comunes son:
1. Programadores: desarrollan los exploits y el malware que se utiliza para cometer los cibercrímenes.
2. Distribuidores: recopilan y venden los datos robados, actuando como intermediarios.
3. Técnicos expertos: mantienen la infraestructura de la organización criminal, como servidores, tecnologías de encriptación, bases de datos, etc.
4. Hackers: buscan vulnerabilidades en sistemas y redes.
5. Defraudadores: crean y diseñan técnicas de ingeniería social y despliegan diferentes ataques de phishing o spam, entre otros.
6. Proveedores de hosting: ofrecen un entorno para alojar contenido ilícito en servidores y páginas.
7. Vendedores: son quienes ofrecen en foros de la dark web bases de datos con credenciales de usuarios que otros ciberdelincuentes compran para realizar estafas y fraudes.
8. Muleros: son los titulares de cuentas mulas, destino de transferencias.
9. Blanqueadores: se ocupan de blanquear los beneficios.
10. Líderes de la organización: frecuentemente, personas normales sin conocimientos técnicos que crean el equipo y definen los objetivos.
1. Anonimato: Nos referimos al desconocimiento de la identidad del delincuente, que puede quedar oculta. Esta característica complica la persecución del ciberdelito, ya que, en muchas ocasiones, no es facil saber quién es el autor real o desde qué red cometió el ilícito.
2. Inexistencia de barreras geográficas: Las tecnologías permiten la comunicación a distancia a través de las redes, por lo que el ciberdelincuente puede encontrarse físicamente alejado de la víctima, inclusive en otro país, siendo esto lo más usual, dado que en varios estados la regulación sobre esta materia es escasa o nula.
3. Pluriofensivos: pueden afectar a más de un bien jurídico protegido a la vez.
4. Facilidad de comisión: el delincuente necesita de escasos recursos y medios para perpetrarlos. Tampoco se necesitan conocimientos avanzados ni una gran experiencia, sino que, con tener un dispositivo electrónico al alcance y conexión a la red Internet, se puede fácilmente realizar la acción delictiva.
5. Instantáneos y masivos.
¿Cómo se investigan los ciberdelitos?
La persecución de estos delitos poco tiene que ver con la investigación criminal tradicional. Los investigadores deben sumergirse en un océano de datos donde cada byte puede ser una pista crucial y cada conexión, un posible rastro del perpetrador.
El proceso investigativo tuvo que adaptarse a esta nueva realidad. Cuando se recibe una denuncia por ciberdelito, los especialistas forenses digitales despliegan un arsenal tecnológico para preservar la evidencia electrónica antes de que se desvanezca. El análisis de direcciones IP, registros de transacciones, metadatos de archivos y comunicaciones cifradas forma parte de una investigación que no conoce fronteras físicas.
Los objetivos primarios de la investigación de ciberdelitos son:
– Identificar y determinar el hecho denunciado y los posibles autores de acuerdo a la hipótesis del acusador.
– Resguardar la evidencia digital, ya que (a diferencia de la prueba física), se puede perder debido a su carácter volátil.
– Proyectar y realizar diferentes medidas de investigación para identificar al usuario sospechoso.
Un elemento determinante para algunas investigaciones es la dirección IP, ya que permite identificar al autor del delito a través de la IP utilizada. Esta información debe ser corroborada o informada de manera pericial y/o judicial por la empresa que facilitó el acceso para perpetrar el hecho. Una vez que se ha informado la IP asignada, se verifica a qué proveedor de servicios de internet (ISP) pertenece, quien debe proporcionar datos sobre el cliente que usó la conexión para cometer el ilícito.
El siguiente paso en la investigación consiste en rastrear el lugar físico donde se cometió el delito. La información obtenida del ISP permite localizar el punto de conexión utilizado por el sospechoso. Con estos datos, se puede proceder a realizar un allanamiento en el domicilio del titular del servicio y recoger pruebas que puedan incriminarlo, tales como el número de MAC address, información de tráfico, historial de navegación, memoria del teclado, entre otras.
La investigación de los ciberdelitos es una tarea compleja, ya que la mayoría de los datos probatorios son intangibles y transitorios. La evidencia digital juega un papel crucial en estas investigaciones debido a la valiosa información que se puede extraer de los dispositivos electrónicos, ya sean aportados por el denunciante o encontrados en el lugar de allanamiento. En algunos delitos, esta prueba puede ser la única disponible para esclarecer el caso.
La evidencia digital tiene características que la distinguen de las pruebas físicas. Por ejemplo, cuando se incautan computadoras, celulares, tablets, discos rígidos o pendrives, el objetivo del procedimiento es obtener los datos almacenados en esos dispositivos. El análisis real de estos datos se realiza en un laboratorio forense.
La investigación de ciberdelitos es un proceso intrincado que requiere el uso de diversas técnicas y herramientas para identificar, analizar y perseguir a los delincuentes digitales. Desde la identificación del delito, que puede ser complicada por las técnicas de ocultación utilizadas por los ciberdelincuentes, hasta el análisis forense digital, donde se extraen pruebas de registros y dispositivos, cada etapa es esencial para el éxito de la investigación.
Además, los investigadores enfrentan desafíos únicos, como la dificultad para rastrear a los delincuentes que emplean herramientas de anonimización y la inexistencia de barreras geográficas en el entorno digital. A medida que el cibercrimen evoluciona, es crucial que las metodologías de investigación se adapten y mejoren para garantizar una respuesta eficaz ante estas amenazas en constante cambio.
Fuente: TN Tecno
© 2022 - Todos los derechos reservados.