CIBERDELITOS ¿Qué son y cómo investigarlos?

En los últimos años se ha producido una revolución tecnológica que tiene sus orígenes en 1969 con la creación de internet por parte del Departamento de Defensa de Estados Unidos. Ésta ha promovido el desarrollo y la masificación de nuevos aparatos tecnológicos, como computadores personales, teléfonos inteligentes y tablets, generando un intercambio global y expedito que plantea una modificación de los paradigmas de la comunicación.

El uso masivo de internet va tomando cada vez más relevancia en el comportamiento de la sociedad. Dentro del denominado ciberespacio, se producen diferentes acciones y en relación con ellas surge una pluralidad de consecuencias que afectan en forma directa la vida de las personas. En los días que corren, la dependencia en el acceso a la información y su interconexión mediante la web está presente cotidianamente y a cada minuto en la vida de todos nosotros.

Las particularidades de los ciberdelitos y su medio comisivo requieren nuevas formas de investigación que suponen desafíos constantes para quienes la llevan adelante. Sólo para ejemplificar, podemos mencionar: los obstáculos procesales para la adquisición de la evidencia en entornos digitales; la utilización de nuevas herramientas tecnológicas de investigación; la tipificación para el encuadre jurídico de la conducta a investigar; la obtención y preservación de evidencia digital (que sin los procedimientos adecuados puede perderse con la consecuente eliminación de elementos necesarios para llevar adelante la pesquisa).

¿A qué nos referimos con ciberdelitos?

Como punto de partida, corresponde que conozcamos la definición y características de los ciberdelitos así como también un breve análisis respecto a sus formas de acreditación mediante la evidencia digital. 

La criminalidad informática incluye una amplia variedad de delitos, que se pueden clasificar de acuerdo al rol que tenga en ellos las tecnologías de la información y comunicación (TICs): 

1. Utilizadas como objeto del delito (acceso ilegítimo a sistemas o datos restringidos, daño informático, denegación de servicios, etc.). Por ejemplo, el sabotaje informático, la piratería informática, el hackeo, el crackeo (refiere a la modificación del software con la intención de eliminar los métodos de protección de los cuales este disponga: protección de copias, versiones de prueba, números de serie, claves de hardware, verificación de fechas, verificación de CD o publicidad) y el DDNS (Denegación de Servicio de Nombres de Dominio).

2. Utilizadas como medio del delito (estafas, extorsiones, corrupción de menores, etc.). Por ejemplo, la falsificación de documento electrónico y phreaking, fraudes electrónicos y abuso sexual en línea.

Sumado a esto, ciberdelitos es una denominación amplia que, al menos, puede diferenciarse entre propios e impropios: los primeros son aquellos que se pueden cometer sólo por medio de las TICs, y los segundos son delitos clásicos en los que las TICs son tan sólo un nuevo medio comisivo.

¿Qué diferencia existe entre los conceptos ciberdelincuencia y cibercrimen?

La principal diferencia radica en la organización del delito. Por un lado, la ciberdelincuencia se refiere a aquellos delitos que suceden a diario, tipificados penalmente, pero que ocurren de forma independiente, o individual, sin encontrar elementos o indicios que nos permitan observar organización y regularidad en la comisión de la conducta en sí. Por otro lado, el cibercrimen alude a una serie de delitos informáticos que ocurren de forma profesional, organizada y sin otra motivación más que la económica. Los sujetos pasivos de estos delitos son elementos fungibles y sin interés para el ciberdelincuente, que sólo busca optimizar sus ganancias a través del perfeccionamiento de distintas técnicas delictivas mediante el uso de la tecnología como eje.

Según el FBI, las organizaciones cibercriminales funcionan como empresas, y cuentan con expertos en cada tipo de trabajo y ocupación. A diferencia de una organización empresarial, estos cibercriminales trabajan sin horarios, sin vacaciones y sin fines de semana. Las especializaciones más comunes que ha identificado son: 

1. Programadores. Desarrollan los exploits y el malware que se utiliza para cometer los cibercrímenes.

2. Distribuidores. Recopilan y venden los datos robados, actuando como intermediarios.

3. Técnicos expertos. Mantienen la infraestructura de la “compañía” criminal, incluyendo servidores, tecnologías de cifrado, bases de datos, etc.

4. Hackers. Buscan aplicaciones exploits y vulnerabilidades en sistemas y redes. 

5. Defraudadores. Crean técnicas de ingeniería social y despliegan diferentes ataques de phishing o spam, entre otros. 

6. Proveedores de hosting. Ofrecen un entorno seguro para alojar contenido ilícito en servidores y páginas. 

7. Vendedores. Controlan las cuentas y los nombres de las víctimas y las proveen a otros criminales mediante un pago. 

8. Muleros. Realizan las transferencias bancarias entre cuentas de banco. 

9. Blanqueadores. Se ocupan de blanquear los beneficios. 

10. Líderes de la organización. Frecuentemente, personas normales sin conocimientos técnicos que crean el equipo y definen los objetivos.

Característica de los ciberdelitos

Si bien incluye actividades delictivas muy diversas, es posible identificar una serie de rasgos comunes para todas ellas:

1. Anonimato. Nos referimos al desconocimiento de la identidad del delincuente. La identidad real del delincuente puede quedar oculta, o bien la conexión desde la cual realiza la acción delictiva. Tener conocimientos en la materia y habilidades necesarias permite al ciberdelincuente, además de cometerlo, poder encubrirlo. El anonimato conlleva a su vez una difícil persecución del ciberdelito ya que se desconoce, en muchas ocasiones, quién es el autor real o desde qué red ha cometido el delito.

2. Inexistencia de barreras geográficas. Una de las características de las TICs es permitir que la comunicación sea en el momento. No se encuentran fronteras geográficas para que la comunicación se mantenga a distancia, viajando la información y el contenido de un país a otro. Las tecnologías permiten la comunicación a distancia a través de las redes, por lo que el ciberdelincuente puede encontrarse físicamente alejado de la víctima, inclusive en otro país, siendo esto lo más usual, dado que en varios estados la regulación sobre esta materia es escasa o nula. La falta de cooperación judicial internacional, convierte a estos estados en paraísos cibernéticos, o sea, en lugares donde es más fácil la comisión de los ciberdelitos. 

Gracias a que las tecnologías permiten una comunicación a distancia, el factor geográfico queda eliminado, generando esto numerosas ventajas como inconvenientes, o sea, poder cometer un ciberdelito desde cualquier parte del mundo. La conducta antijurídica puede realizarse en un determinado país, pero el resultado se produce en otro. Por lo tanto, el factor geográfico que se ve eliminado o reducido gracias a la existencia de los medios de comunicación telemáticos y sobre todo de Internet, conlleva a que el ciberdelito adquiera un carácter transnacional en ocasiones, que deriva en la involucración de varias jurisdicciones, legislaciones, organizaciones de control e investigación, etc. 

3. Instantáneos. El perfeccionamiento del delito se da en el mismo momento en el que el delincuente lleva a cabo la acción. 

4. Masivos. Las TICs habilitan la difusión masiva de contenidos. 

5. Pluriofensivos. Pueden afectar a más de un bien jurídico protegido a la vez. 

6. Facilidad de comisión. El delincuente requiere de escasos recursos y medios. Tampoco se necesitan conocimientos avanzados ni una gran experiencia, sino que, con tener un dispositivo electrónico al alcance y conexión a la red Internet, se puede fácilmente realizar la acción delictiva. Incluso es posible encontrar personas que se ofrezcan a realizar esos servicios ilícitos, conocidos como empresarios criminales individuales.

Marco legal internacional

A fines del año 2017, la Argentina adhirió al Convenio sobre Ciberdelitos del Consejo de Europa, adoptado en la ciudad de Budapest en el año 2001. Esto representó un avance fundamental para la lucha coordinada contra este tipo de delincuencia. Este instrumento, también conocido como el Convenio de Budapest sobre ciberdelincuencia o simplemente como Convenio Budapest, es el primer tratado internacional que busca hacer frente a los delitos informáticos y los delitos en internet mediante la armonización de leyes nacionales, la mejora de las técnicas de investigación y el aumento de la cooperación entre las naciones. 

El principal objetivo de este Convenio es establecer una legislación penal y procesal común entre los suscriptores para la persecución de delitos cometidos a través de medios electrónicos e informáticos; y a su vez, fortalecer la cooperación internacional, teniendo en cuenta el carácter transfronterizo de la información que se maneja en la red y los delitos que se cometen utilizándola como medio. Dentro de los aspectos principales del tratado encontramos también:

1. La armonización de las  medidas que deben adoptarse a nivel nacional, de esta forma, requiere incluir dentro del Código Penal la tipificación de: delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos, delitos informáticos, Delitos relacionados con el contenido, y  delitos relacionados con infracciones a la propiedad intelectual y los derechos afines.

2. En materia procesal busca mejorar la eficacia de las investigaciones y procedimientos penales relativos a delitos cometidos a través de la red, y, por otra parte, permitir la obtención y conservación de la evidencia electrónica obtenida en estas investigaciones, con miras a su inclusión en juicio. Para ello busca armonizar la legislación procesal a fin de dotar a las autoridades que intervienen en la persecución penal, de las facultades y herramientas procedimentales necesarias para investigar la comisión de estos delitos. Respecto de estas medidas y conforme al ámbito de aplicación establecido por el propio Convenio, dichas instituciones no estarán restringidas a investigaciones por cibercrímenes, sino que serán extensivas a todos aquellos procedimientos en que existan evidencias contenida en TICs, sin importar la naturaleza del delito mismo 

3. Establecimiento de un régimen  rápido y eficaz de cooperación internacional.

El convenio realiza una de las categorizaciones más útiles de la ciberdelincuencia actualmente, tornándose una herramienta fundamental del Derecho Internacional para la homogenización de las legislaciones penales respecto a los ciberdelitos. El Convenio de Budapest ofrece un concepto basado tanto en la utilización de determinadas técnicas y modo de proceder informáticos (acceso ilícito a un sistema informático, interceptación ilícita, interferencias en el sistema, abuso de dispositivos, fraude informático), como en ciertos contenidos cuya vulneración se ve facilitada por el medio internet (delitos de abuso sexual en línea, contra la propiedad intelectual e industrial, revelación de datos personales). Así, señala cuales son las conductas que entiende deben ser tipificadas en los ordenamientos penales de los países firmantes, haciendo una clasificación en tres categorías:

1. Delitos contra la confidencialidad, integridad y disponibilidad de datos y sistemas informáticos: acceso ilícito (art. 2), interceptación ilícita (art. 3), interferencia de datos (art. 4), interferencia de sistema (art. 5), y el uso indebido de dispositivos (art.6).

2. Delitos relacionados con la informática: falsificación informática (art. 7) y el fraude informático (art. 8).

3. Delitos relacionados con el contenido: abuso sexual de menores en línea (art.9) y la propiedad intelectual (art. 10).

Asimismo, se exponen cuestiones de derecho procesal como la preservación expeditiva de los datos almacenados, la preservación expeditiva y divulgación parcial de los datos de tráfico, la orden de producción, la búsqueda y la incautación de datos informáticos, la recogida en tiempo real del tráfico de datos y la interceptación de datos de contenido. Además, el Convenio contiene una disposición sobre un tipo específico de acceso transfronterizo a los datos informáticos almacenados que no requieren asistencia mutua (con consentimiento o disponibles al público) y prevé la creación de una red de 24/7 para garantizar una asistencia rápida entre las Partes Colaboradoras.

Ciberdelitos regulados en el Código Penal Argentino

En Argentina, con la Ley N° 26.388 del año 2008 se introdujeron al Código Penal los delitos informáticos:

– Art. 128: Producción y distribución de material de abuso sexual infantil. Tenencia de material de abuso sexual infantil.

– Art. 153: Acceso indebido a las comunicaciones.

– Art. 153 BIS: Acceso indebido ilegítimo informático.

– Art. 155: Publicación indebida de comunicaciones electrónicas.

– Art. 157 BIS: Acceso indebido a un banco de datos personales.

– Art. 173 inc. 16: Defraudación informática.

– Art. 197: Interrupción de las comunicaciones.

– Art. 255: Violación de sellos y documentos.

Asimismo, la Ley N° 26.904 del 2013 incorpora en el artículo 131 la figura del grooming o ciberacoso sexual. 

Debemos tener presente que el derecho penal se enfrenta a una criminalidad que evoluciona rápidamente, demandando una mayor complejidad técnica y jurídica, y en la que la tipificación de las conductas resulta dificultosa. En muchas oportunidades, los hechos son tan novedosos que no están contemplados en las normas penales. Ante ello se requiere una política legislativa, flexible, dinámica y moderna para hacerle frente a una delincuencia en constante evolución.

Violencia de género digital

La Ley Nº 27.736, conocida como “Ley Olimpia”, incorpora la violencia digital entre las modalidades de violencia contra las mujeres de la Ley N° 26.485 (Protección Integral para prevenir, sancionar y erradicar la violencia contra las mujeres en los ámbitos en que desarrollen sus relaciones interpersonales) y agrega como objeto de dicha ley el respeto de la “dignidad, reputación e identidad, incluso en los espacios digitales”.

Establece que se entiende por violencia digital o telemática “toda conducta, acción u omisión en contra de las mujeres basada en su género que sea cometida, instigada o agravada, en parte o en su totalidad, con la asistencia, utilización y/o apropiación de las tecnologías de la información y la comunicación, con el objeto de causar daños físicos, psicológicos, económicos, sexuales o morales tanto en el ámbito privado como en el público a ellas o su grupo familiar”.

Según la ley, constituyen violencia digital las conductas:

• que atenten contra su integridad, dignidad, identidad, reputación, libertad, y contra el acceso, permanencia y desenvolvimiento en el espacio digital;

• que impliquen la obtención, reproducción y difusión, sin consentimiento de material digital real o editado, íntimo o de desnudez, que se le atribuya a las mujeres;

• la reproducción en el espacio digital de discursos de odio misóginos y patrones estereotipados sexistas;

• situaciones de acoso, amenaza, extorsión, control o espionaje de la actividad virtual, accesos no autorizados a dispositivos electrónicos o cuentas en línea;

• robo y difusión no consentida de datos personales en la medida en que no sean conductas permitidas por la Ley Nº 25.326 y/o la que en el futuro la reemplace;

• acciones que atenten contra la integridad sexual de las mujeres a través de las tecnologías de la información y la comunicación;

• cualquier ciberataque que pueda surgir a futuro y que afecte los derechos protegidos en la presente Ley.

Además la Ley incorpora medidas para hacer cesar el estado antijurídico del hecho investigado, donde se podrá:

• Ordenar la prohibición de contacto del presunto agresor hacia la mujer que padece violencia por intermedio de cualquier tecnología de la información y la comunicación, aplicación de mensajería instantánea o canal de comunicación digital.

• Ordenar por auto fundado, a las empresas de plataformas digitales, redes sociales, o páginas electrónicas, de manera escrita o electrónica la supresión de contenidos que constituyan un ejercicio de la violencia digital o telemática definida en la presente ley, debiendo identificarse en la orden la URL específica del contenido cuya remoción se ordena.

Algunas consideraciones para la investigación de un delito informático

La investigación de los delitos informáticos resulta de por sí compleja, debido a que los supuestos autores se esconden en el anonimato y, además, pueden hallarse físicamente a miles de kilómetros o a escasos metros de la víctima.

En este sentido, en el ámbito del ciberespacio, los objetivos primarios son los siguientes:

• Identificar y determinar el hecho denunciado y los posibles autores de acuerdo a la hipótesis del acusador.

• Resguardar la evidencia digital, ya que (a diferencia de la prueba física), se puede perder debido a su carácter volátil.

• Proyectar y realizar diferentes medidas de investigación para identificar al usuario sospechoso.

La investigación puede iniciarse de oficio o por denuncia. En este último caso la misma debe ser exhaustiva, teniendo en vistas el hecho denunciado y la información que debemos requerir para una rápida intervención. Debemos tener presente que en este acto también debemos preservar toda la evidencia que se encuentre en poder de la víctima. 

Es importante identificar correctamente el usuario del perfil de la red, a través de la URL que sea utilizada para cometer el hecho a investigar. Ello a los fines de solicitar rápidamente a la red social la conservación de datos y evitar que el perfil sea eliminado y con ello la información asociada. Recibida la denuncia, es importante además adoptar las medidas cautelares urgentes a los fines de hacer cesar el estado antijurídico que provoca el hecho investigado, proteger a la víctima y brindarle la asistencia que requiera.

Desarrollo de la investigación

En primer lugar, debemos aclarar algunos temas esenciales para comprender el desarrollo de la investigación. Un elemento determinante para algunas investigaciones es la dirección IP (etiqueta numérica asignada especialmente a una persona para la conexión a internet). Las IP pueden ser internas (red local) o externas (extranet, internet, etc.), fijas (una vez asignadas no varían) o dinámicas (van cambiando). A toda conexión se le asignará una dirección IP, y ese será uno de los parámetros principales de la investigación.

El autor del delito quedará identificado por medio de la IP utilizada, que deberá ser corroborada o informada pericial y/o judicialmente por medio de la empresa que se utilizó como medio para perpetrar el hecho.

Una vez informada la IP asignada, se verificará a qué proveedor de servicios de internet pertenece (ISP), y estos (ISP) deberán informar determinados datos del cliente que utilizó la conexión a internet para cometer el ilícito (recordemos que esa IP es otorgada en la mayoría de los casos en forma temporal por los proveedores de Internet o ISP y a ellos por la Corporación de Internet para la Asignación de Nombres y Números (ICANN).

En consecuencia, esta información permite dar con el lugar físico de conexión que el usuario investigado utilizó para cometer el delito en entornos digitales. Por lo pronto, con estos datos e individualizado el supuesto autor o cliente, la línea de investigación podrá recaer en allanamiento al domicilio del titular del servicio y recolección de pruebas contundentes que lo incriminan directamente (número de MAC address, información de tráfico, historial del buscador, memoria del teclado, etc.). Incluso si el autor borró los datos de tráfico (historial) o software (programas) que utilizó para cometer el delito, ya que las unidades de investigación informática, en el momento en que se hagan con el ordenador podrán, en la mayoría de los casos, recuperar la prueba eliminada. Esto es así porque cuando se navega por internet, el ordenador almacena las páginas visitadas en un archivo oculto denominado caché de internet, que no se borra cuando se limpia el historial de búsqueda. En ese sentido, vale aclarar que los datos del registro de navegación son almacenados en archivos “.dat”, permitiendo así detectar indicios para la investigación.

Para los supuestos de delincuencia económica, podemos también recurrir a la investigación de la ruta del dinero. Supongamos que nos encontramos ante la investigación de un fraude donde se efectúan transferencias entre cuentas bancarias y billeteras virtuales. Para ello debemos realizar dos acciones concretas: por un lado, conocer quién es el titular de la cuenta de destino, y por el otro, bloquear esa cuenta para poder recuperar el dinero. Respecto a la cuenta de destino, donde fueron a parar los fondos transferidos producto del fraude, resultará necesario conocer quién es su titular. Para ello se preguntará a la entidad donde está radicada la cuenta los datos de usuario (nombre, apellido, DNI, domicilio, teléfono, fecha de alta o baja). Debemos tener en cuenta nuevas formas de apertura de cuentas donde se consignan además datos biométricos, que constituyen una serie de medidas tendientes a validar la identidad del usuario.

Evidencia digital

La investigación de los ciberdelitos no es una tarea fácil, ya que la mayoría de los datos probatorios son intangibles y transitorios. La evidencia digital es fundamental para la investigación por la información y datos de valor que pueden extraerse de los distintos dispositivos electrónicos, tanto aquellos aportados por el denunciante como los que se encuentren en el lugar de allanamiento. Dicha prueba puede ser, en ciertos delitos, de extrema preponderancia y, en algunos casos, la única evidencia que se puede obtener para el esclarecimiento del delito investigado.

La evidencia digital tiene particularidades que la diferencian de la física. Pero, ¿por qué no es lo mismo secuestrar prueba física que evidencia digital? Por ejemplo, comparemos un allanamiento para secuestrar estupefacientes con otro para registrar fotografías o videos de abuso sexual de niños, niñas y adolescentes, o conversaciones entre el groomer y eventuales víctimas en los dispositivos de almacenamiento informático. Cuando culmina el primero de los allanamientos, se puede determinar inmediatamente si se encontraron o no los elementos provenientes del delito investigado. Sin embargo, no ocurre lo mismo cuando termina el procedimiento para registrar la evidencia digital. Ello es porque, si bien se incautan cosas u objetos (computadoras, teléfonos celulares, tablets, pendrives, etc.), lo que se busca en realidad son datos que contienen aquellos objetos. Entonces, cuando se concluye el allanamiento no se tiene conocimiento, en ese preciso momento, de que lo que se busca está efectivamente en el interior de las cosas, en razón de que el verdadero registro se lleva a cabo en el laboratorio forense (salvo algún caso en el que, excepcionalmente y por motivos de extrema gravedad, se decida efectuar el registro en el lugar).

En este sentido, debemos considerar algunas características propias de la evidencia digital:

• Está conformada por un conjunto de bits, la mínima expresión de almacenamiento que sólo puede tener un valor binario: cero o uno. Esta característica es clave en el sentido de que todo registro digital puede ser duplicado y las copias que se realicen del mismo, si siguen las buenas prácticas, serán idénticas e indistinguibles del original.

• Es intangible. El disco rígido es el envase que soporta a los bits de información allí almacenada. 

• Posee metadatos, esto es, dato del dato. Por ejemplo, la fecha de creación del documento. 

Permite almacenar grandes volúmenes de información en contenedores de dimensiones reducidas, como es un disco rígido, circunstancia que exige una correcta identificación para no perder evidencia valiosa.

A modo de cierre

Este trabajo es una visión muy sintética y panorámica de la nueva lógica para investigar en el ciberespacio. La investigación de ciberdelitos es un campo en constante evolución debido a la rapidez con la que las tecnologías y las amenazas se multiplican. Es un proceso complejo que requiere la combinación de diversas técnicas y herramientas para poder identificar, analizar y perseguir a los delincuentes digitales.

Las tecnologías facilitan la perpetración de nuevas conductas delictivas. Los continuos avances de las TICs dificultan cada día más las investigaciones. La realidad siempre va por delante de la regulación legal y la correspondiente sanción punitiva de las conductas reprochables.

En la investigación de este tipo de delitos resulta frecuente que el autor se enmascare bajo identidades falsas a través de la utilización de apodos, o de proxys, aprovechándose de la transnacionalidad de internet.

La extraterritorialidad es frecuente en este tipo de acciones delictivas, lo que conlleva problemas de jurisdicción, de operatividad de los investigadores, de determinación de la ley y de procedimientos aplicables.

Las nuevas conductas delictivas exigen su tratamiento desde una perspectiva internacional.

Una forma adecuada de combatir eficazmente los ciberdelitos, pasa por incrementar la cooperación internacional entre países para lograr un abordaje integral y estratégico.