Você está na página 1de 35

1

Justificacin del tema

Este trabajo se basa sobre todo en como la delincuencia se adapta a las nuevas
tecnologas y donde nuestro Cdigo Penal que va un paso por detrs con las Fuerzas y
Cuerpos de Seguridad (FFCC)*1 deben adaptarse a estos cambios para proteger a la
sociedad digital, ahora los usuarios tienen mayor acceso a la informacin pero se
exponen a un amplio espectro de riesgos.

Los tiempos han cambiado y las Redes Sociales (RRSS) se han convertido en
un segundo mundo dentro del nuestro, un mundo virtual en el que tenemos a nuestra
disposicin noticias, juegos, interconexin de usuarios, pero tambin un submundo
ilcito que nos acecha.

Y este submundo crece de forma exponencial a medida que los usuarios con
acceso a las Tecnologas de la Informacin y Comunicacin (TIC) aumentan, que segn
el Observatorio Nacional de las Telecomunicaciones y de la Sociedad de la Informacin
(ONTSI)*2 y la Oficina Europea de Estadstica, el nmero de hogares con acceso a
Internet en Espaa ha pasado desde el 34% en 2004 al 68% en 2012 y del 41% al 76%
en Europa, concretamente estamos en el quinto puesto en el uso de las RRSS, teniendo
5 millones de usuarios en Twitter y 12 millones en Facebook, por ese volumen
superlativo hay una creciente vulnerabilidad a la intrusin criminal.

*1 Art. 9 de la L.O 2/86 de las Fuerzas y Cuerpos de Seguridad: Las Fuerzas y Cuerpos de Seguridad del
Estado ejercen sus funciones en todo el territorio nacional y estn integradas por la Polica Nacional que
es un instituto armado de naturaleza civil, dependiente del M del Interior y la Guardia Civil que es un
instituto armado de naturaleza militar, dependiente del M de Interior, en el desempeo de las funciones
que la Ley le atribuye y del M de Defensa en el cumplimiento de misiones de carcter militar [].
*2 Observatorio nacional de telecomunicaciones y de la SI. Hogares con acceso a Internet en casa.
Disponible en http://www.ontsi.red.es/ontsi/es/indicador/hogares-con-acceso-internet-en-casa [Consulta:
10-05-16].
2

Han aparecido nuevos delitos y modus operandi que requieren la presencia de


sistemas digitales, enmarcndose dentro del concepto de cibercrimen, derivado del
anglosajn cybercrime, el cual abarca desde el punto de vista criminolgico, todos los
comportamientos ilcitos relacionados con la informacin procesada en la red.

La mayora de los delitos que se pueden topar en las RRSS son de expresin, es
el rey por el hecho de que la mayora de usuarios piensa que un alias o nick aporta el
anonimato necesario para publicar cualquier tipo de contenido o comentario atacando
los derechos del prjimo, habiendo un pensamiento idealizado de que por el hecho de
tener pocos seguidores esas acciones tendrn poca repercusin y esto no se ajusta a la
realidad.

Este Trabajo de Fin de Grado (TFG) versa de las investigaciones tecnolgicas


que se deben realizar en las RRSS, para cuya realizacin hay que tener conocimiento
sobre el funcionamiento de perifricos como routers, hugs pero tambin de otros
dispositivos como mviles o tabletas, pero ante todo para realizar una buena
investigacin lo que hay que saber es mucho Derecho y adaptar nuestro Cdigo Penal
(CP) a los nuevos delitos informticos.

Aqu no se hablar de la metodologa empleada por las Fuerzas y Cuerpos de


Seguridad (FFCC), ni del desarrollo en I+D+i de nuestros agentes de la Brigada de
Investigacin Tecnolgica (BIT), como tampoco de las herramientas empleadas en la
averiguacin, por dos motivos: para no dar pistas a los malos y porque no hay un guion
fijo sino que por cada hecho y circunstancia se procede de diversa forma.

Lo que s podremos establecer son las pautas comunes que se aplican en todo
proceso de investigacin de forma genrica, luego en cada caso se adaptan esos pasos
para la consecucin de los objetivos.

Este no es un manual para piratear una RRSS, este es un encargo que le toc en
suerte a un alumno que ni tan siquiera usa el WhatsApp y va dirigido a cualquier
persona que quiera una pincelada sobre Redes Sociales (RRSS) y dar a conocer como la
Polica trata de prevenir y proteger las vulnerabilidades de estas.
3

Objetivos

El objetivo principal era bichear por el mundillo web y policial y dar a conocer
de una manera sencilla los fundamentos de una investigacin en las RRSS, para ello se
deben de ir aclarando a lo largo del TFG de manera pormenorizada ciertos temas que
son de vital importancia, a saber:

. Conocer que es una red social y su evolucin a lo largo de la historia.

.La legislacin que manejan nuestros investigadores.

.Saber cmo funciona Internet y qu es una IP.

.Discernir los principales peligros a los que nos exponemos cada vez que
encendemos nuestros equipos.

.Tener una clasificacin de delitos que se cometen en las RRSS.

.Explicar de forma general los pasos a seguir para llevar a buen puerto una
investigacin.

Metodologa empleada

Para alguien que apenas navega por la red y muy apegado a su Nokia S3 desde
hace ms de diez aos, el trabajo ms arduo era encontrar la idea original, en un
principio se pens en realizar el trabajo de forma genrica: investigacin desde un punto
de vista criminolgico, pero una vez consultado con el tutor se lleg al consenso de
hacerlo desde el plano delimitado de un autntico investigador.

En internet la informacin que hay sobre el tema es muy genrica, muchos


artculos, libros y tesis sobre delitos telemticos, demasiados. Hubo que separar la paja
del grano para quedarse con lo que concerna a las RRSS y conociendo que la mayora
4

es sesgada y exigua si la comparamos con la cantidad de bibliografa dedicada a la red


de redes.

Hubo que recurrir a los verdaderos protagonistas de mi TFG, los agentes


dedicados a la investigacin de delitos telemticos y cuidndose mucho de que lo
expuesto aqu no entraba en conflicto con los Principios Bsicos de Actuacin y el
Secreto Profesional. Tambin se tom en consideracin lo aprendido en el ltimo curso
tirando de bibliotecas como la Universidad de Salamanca y repositorios como Gredos e
ISI.

Gracias

A Casimiro Nevado Santano, por estar ms pendiente del TFG que yo mismo y a
los agentes de delitos informticos de la Polica Nacional.
5

Qu es una Red Social?

Desde el inicio de los tiempos el humano ha tenido la imperiosa necesidad de


comunicacin, para relacionarse y adaptarse al medio, la comunicacin transmite de una
a otra persona y por un tiempo definido cualquier cosa como puede ser un pensamiento
o una idea.

Estos mensajes que fluyen, cambian de manera sustancial tanto a los individuos
que interactan como a los sistemas sociales, ciudades, pases en los que estn
integrados. Sin esta comunicacin el hombre no se habra desarrollado a travs de la
cultura.

Los elementos bsicos de la comunicacin son:

Emisor. Sujeto que transmite la informacin. Lo hace a travs de la


comunicacin y esta puede ser verbal y no verbal.

Receptor. Sujeto que recibe esa informacin y la descodifica.

Cdigo. Conjunto de reglas para que el mensaje sea entendido entre emisor y
receptor.

Ruido. Aquello que impide la asimilacin de la informacin contenida en la


transmisin.

Feedback. Informacin bidireccional que el receptor manda al emisor para


establecer una conversacin coherente.

Para que exista esa comunicacin se tiene que ceir a unas normas y los
individuos que interactan deben seguir esas normas para establecer la comunicacin.
En el trascurrir de los tiempos todos estos elementos han sufrido importantes cambios
que han venido de la mano del avance de la tecnologa y dentro de esta evolucin
podemos hablar de una divisin entre cdigo hablado y escrito.

El cdigo escrito comenz con el arte rupestre, pasando por los jeroglficos hasta
llegar a los emoticonos de nuestros das. Para que este cdigo evolucionara tambin el
canal se ha ido adaptando a las necesidades de los tiempos, como fue la piedra, el
6

pergamino y finalmente con la revolucin de la imprenta se lleg al papel y en su


versin moderna hablamos de papel digital, pudindose trasladar a diversos dispositivos
como tabletas, ordenadores o telfonos mviles.

Con el cambio en las formas de comunicacin tambin se cambi el canal de


interaccin de esa comunicacin, llegando a la actualidad con las Redes Sociales
(RRSS).

Fue John Barnes el primero en acuar el trmino como tal de red social en 1954
describindola de estructura social de nodos que son en general personas u
organizaciones. Una red social representa las relaciones, flujos de informacin y
conocimiento o cualquier tipo de intercambio de personas, grupos, organizaciones,
ordenadores que las integran. *3

La definicin de Red Social ha sufrido enormes modificaciones segn la poca


revisada, pero se puede hablar de ciertas caractersticas comunes entre todas ellas,
donde mantienen sus usuarios unas relaciones de forma flexible, horizontal y donde los
individuos tienen un carcter heterogneo. Estas relaciones deben de ser duraderas en el
tiempo, no pudiendo ser consideradas RRSS con un par de contactos entre individuos.

La comunicacin entre los individuos que conforman esta red debe de ser
voluntaria, no forzada y con objetivos de ayuda y de intercambio, lo que da lugar al
fortalecimiento de la red, la cual se apoya en unas normas para su uso.

Y dentro del objeto del trabajo que nos ocupa, podemos definir las Redes
Sociales online como un conjunto formado por personas, con vnculos personales o no,
que interactan entre ellos con el fin de compartir informacin a travs del mundo
virtual y para la pertenencia a esa red solo es necesario un registro en la misma.

En estas redes sociales sus usuarios no tienen que coincidir en el espacio/tiempo


por lo que se globaliza ms este tipo de intercambio de informacin. Los fines de estas
redes son muy diversos, como comunicarse, compartir ficheros, ver vdeos

Las redes sociales online son una fuente constante y accesible las 24 horas del
da. De esta manera, todos los usuarios tienen acceso inmediato a los recursos de los que
dispone la RRSS, esto se relaciona con uno de los principales problemas, el aumento de
la facilidad de agresin a los bienes jurdicos que pueden ser vulnerados.
7

Clasificacin de Redes Sociales (RRSS)

La primera clasificacin de las redes sociales se dividen en sociales


offline o analgicas, sin mediacin de un aparato electrnico; o redes online o digitales
a travs de medios electrnicos, y redes sociales mixtas, mezcla de los dos. Luego est
la clasificacin de los portales de Internet, diferenciando entre horizontales o generales
y verticales o especializados. La que nos ocupa son las Redes Sociales (RRSS) online, a
saber:

Redes sociales horizontales: No disponen de una temtica definida, estn


orientadas para todos los usuarios y centradas en los contactos. La intencin de los
usuarios es interrelacionarse sin un propsito concreto, relaciona a las personas a travs
de las herramientas que ofrecen y todas comparten las mismas caractersticas: crear un
perfil social, compartir contenidos y generar listas de contactos, podemos destacar entre
estas:

MySpace. Incluye Blogs y espacios de entretenimiento social, es muy utilizado


por grupos musicales.

Facebook. Red social gratuita, se desarroll en un principio como una red de


estudiantes de la universidad de Harvard, pero ahora cualquiera que posea un correo
electrnico puede tener un perfil, es una de las ms populares en Espaa, sobre todo en
la franja de los 25 aos.

Hi5. Creada en 2003, enfocada a un usuario joven ha tenido su evolucin a un


pblico con nimo ldico que juega online. La mayora de sus usuarios es de America
Latina.

Tuenti. Red social made in Spain dirigida a jvenes, plataforma de


comunicacin. Est red es la ms utilizada entre los menores de 25 aos en nuestro pas
aunque ltimamente pas al terreno de la telefona iniciando su camino como empresa
de telecomunicaciones.

Netlog. Su pblico es la juventud europea y latinoamericana, es de origen Belga


y naci en 2003, tiene ms de 90 millones de usuarios en 25 idiomas diferentes. Permite
crear un espacio web propio y personalizado.
8

Google+. Tiene caractersticas comunes a las dems. Necesario una cuenta en


Gmail, Es de las ms importantes a nivel nacional y una de las ventajas es que permite
la videoconferencia incluso con 9 usuarios charlando de forma simultnea.

Redes sociales verticales: Hay una tendencia en estas redes al exclusivismo.


Estas redes ganan diariamente miles de usuarios, se crean para satisfacer los gustos e
intereses de las personas que buscan un espacio de intercambio comn. La posibilidad
que ofrecen para crear una red social propia y personalizada, da lugar a redes de todo
tipo, como los intereses de cada usuario.

Teniendo en cuenta que hablamos de redes sociales especializadas, su taxonoma


podra ser tan variopinta como los asuntos que tratan. Aqu subdivido esta serie de
RRSS en tres tipos: por temtica, por actividad y por contenidos compartidos.

Por temtica:

Profesionales. Enfocadas a negocios y actividades comerciales, permite


compartir experiencias, entre usuarios y empresas interesados en la colaboracin
laboral. Los usuarios detallan su ocupacin, sus anteriores trabajos y sus currculos.

Identidad cultural. En los ltimos aos, debido a la globalizacin, se aprecia un


incremento de referencia al origen por parte de muchos grupos que crean sus propias
redes para sostener su identidad. Un ejemplo son los spamiards, comunidad de
espaoles en el mundo o asinave, red para asiticos-americanos.

Aficiones. Estn principalmente orientadas al ocio y al tiempo libre, entre ellas


podemos encontrar a Blosee, sobre actividades acuticas; Ravelry, para punto y
ganchillo; Dogster, para apasionados de los perros.

Movimientos sociales. Creados en torno a una preocupacin social wiserearth,


de justicia social y sostenibilidad; socialvibe organizaciones benficas o care2 para
ecologistas.

Viajes. Han ganado terreno a las populares guas de viajes a la hora de una
escapa, conectando viajeros de todo el mundo en el que comparten experiencias.
9

Por actividad:

Microblogging. Ofrecen un servicio de envo y publicacin de mensajes breves


de texto.

Juegos. Congregan a usuarios para jugar y relacionarse los usuarios en torno a


los servicios que ofrecen.

Marcadores sociales. Almacenan y clasifican enlaces para ser compartidos con


otros, conociendo sus listas de recursos, ofreciendo la posibilidad de comentar y votar
los contenidos de los miembros, enviando mensajes y creando grupos.

Compartir objetos. Aqu se comparte de todo, como vdeos, fotos o noticias


mediante esta colaboracin se establecen relaciones que tampoco tienen que ser mutuas
de forma obligatoria.

Por contenido compartido:

Fotos. Almacenan, ordenan, buscan y comparten fotos. Las ms importantes son:


Flickr, Fotolog y Panoramio.

Musica. Escuchan, clasifican y comparten listas de contactos en tiempo real y las


preferencias musicales de otros miembros, estas redes son Blip.fm, Last.fm o
Grooveshark.

Videos. En ellas se pueden crear perfiles y listas de amigos para compartir


recursos, su mayor exponente es Scribd.

Documentos. Se pueden compartir y encontrar y publicar los textos definidos


por nuestras preferencias de manera fcil y accesible.

Noticias. Centrados en compartir noticias y actualizaciones, en tiempo real que


permiten al usuario ver en un nico sitio la informacin que le interesa, manteniendo
hilos de comunicacin entre los usuarios.

Lectura. Pueden clasificar las preferencias literarias de los usuarios y crear una
biblioteca virtual de referencias.

Tambin hay otro tipo de clasificaciones como sujeto principal de relacin:


10

Redes sociales humanas: Fomentan las relaciones con las personas uniendo
usuarios por sus intereses, aficiones u ocio.

Redes sociales de contenidos: Une perfiles sociales que tienen contenidos en


comn, adems de los objetos de poseen en sus ordenadores.

Redes sociales inertes: Es una RRSS novedosa. Aqu no une personas sino
objetos como monumentos o lugares.

Tambin tenemos las redes sociales de geolocalizacin:

Los nexos de unin de los usuarios de esta red se basan en la localizacin fsica
de estos. Los ms populares de este conjunto son Fousquare, Facebook Places y
Google Places.

Tambin podemos hablar de otro tipo de clasificacin basada en su plataforma


y destacando dos tipos:

Red social MMORPG. Construidos en modo Cliente-Servidor.

Red social web. Basada en la estructura tpica web.


11

Breve historia

La evolucin de las RRSS viene de la mano de la web 2.0 que ofrece numerosas
posibilidades de navegacin y utilidad, con nuevas herramientas de gestin de la
informacin ofreciendo a sus usuarios facilidades para el manejo y uso de esa
informacin ya que la mayor diferencia respecto a la versin 1.0 es que la informacin
no slo se recibe sino que se ofrece dando lugar al feedback. Con este dar y recibir,
conseguimos intercambio social de la informacin de forma global.

El consenso no est claro en que red fue la pionera dentro de la historia de las
redes sociales ya que la definicin de red social ha ido evolucionando con el transcurso
del tiempo, se puede precisar que Geocities, classmates y theglobe fueron tres de las
redes sociales que ms se asemejan a la definicin de hoy da.

Geocities aparece en 1994 en Internet, donde un usuario creaba su pgina


personal con contenido variado. Un ao despus Classmates ayudaba a sus clientes a
encotrar antiguas amistades acadmicas y laborales, ese mismo ao Theglobe hace su
aparicin y sus usuarios pueden interconectarse entre s.

Pero si alguna cumple el patrn caracterstico de red social esa es Sixdegrees,


nacida en 1997, se crean perfiles, se hacen listas de amistades, conecta a grupos
extensos de gente a travs de la mensajera de texto, pudiendo visitar los perfiles del
resto de usuarios. Estos seis grados, aunque como modelo de negocio termin por
desaparecer, la teora de los seis grados sigue viva en nuestros das y dice que cualquier
persona y en cualquier punto del planeta slo necesita seis intermediarios para contactar
con cualquier otra persona, partiendo de una persona ya conocida.

Con la expansin y el mayor acceso a la red, abaratando costes y equipos


informticos, las redes sociales fueron ofreciendo ms servicios, como juegos, sistemas
de mensajera y valoraciones de usuarios. Las empresas tambin ven negocio en la red y
en 2001 y 2003 nace Ryce y LinkedIn respectivamente, con un aspecto ms profesional
dando un salto cualitativo a las redes sociales con el empleo de fotos, audio y video.

Ya en 2004 llega Flickr destinada al intercambio de fotografas, valoracin de


las mismas con comentarios. Pero si alguna destaca por encima del resto esa es
12

Facebook, ese mismo ao, lo que nunca pens Mark Zuckerberg (su padre creador) que
de una mini red para interconectar a los estudiantes de la Universidad de Harvard, se
convertira en un coloso con ms de 1650 millones de miembros activos mensuales y
una de las empresas con mayor capitalizacin burstil del mundo.

En 2006 se cre Twitter, con la novedosa estructura del microblogging,


donde cada persona tiene un mximo de 140 caracteres para exponer sus ideas. En
nuestra patria chica tambin apareci Tuenti, red para pblico joven recin transformada
en un servicio de telefona mvil accesible desde cualquier dispositivo a travs de la
nube. En su momento el Facebook espaol cont con ms de 15 millones de usuarios.

En 2009 llega Windows Live Planet y as como lleg se fue, fracasando con
estrpito.

La ltima aparicin en el mundo de las RRSS es Google+, corriendo mejor


suerte, en ella los usuarios forman grupos por los intereses que tienen en comn a travs
de la ltima tecnologa diseada por Google.

Hacer mencin aqu a las Wikis, un tipo de red basada en el intercambio de


informacin y conocimientos, en el que cada usuario puede aportar su granito de arena
aadiendo contenido, hoy da hay multitud de Wikis, tantas como reas de
conocimiento.

Los mass media y dems empresas se han dado cuenta que sus clientes estn a
un tuit de ellos y se han renovado hacia las RRSS y sus estrategias de marketing van
cada da ms enfocadas al mundo virtual, generando ingresos a base de publicidad
online con cada visita que tienen a sus contenidos.
13

Clasificacin de las investigaciones relacionadas con los delitos informticos

Estas investigaciones se pueden clasificar en dos grandes grupos:

Uso de nuevas tecnologas como herramientas del delito.

Las nuevas tecnologas son la herramienta o conducto para llevar a buen puerto
el ilcito penal. Entre estas a modo de ejemplo estaran: publicacin en el twitter de unas
injurias, distribucin de fotos intimas de un tercero en el Facebook.

Nuevas tecnologas como objetivo del delito.

El hecho delictivo tiene el objetivo principal a la nueva tecnologa,

con independencia de que el autor del ilcito use o no esa tecnologa, podemos destacar,
el robo de una cuenta de usuario y su suplantacin de identidad, instalacin de malware
en el ordenador de la vctima.

Al margen de estos dos grandes grupos diferenciados, hay un tercero que no


tienen relacin con el hecho delictivo pero s con la investigacin del mismo:

Uso de las nuevas tecnologas como soporte del modus operandi.

Las nuevas tecnologas no son el hilo conductor para cometer el ciberdelito ni


son objeto del mismo, pero se deben utilizar como herramienta de soporte al modus
operandi. Ejemplo, encriptar archivos para que las Fuerzas y Cuerpos de Seguridad
(FFCC) no puedan tener acceso a dicha informacin, usar mensajera como el
WhatsApp y no los convencionales SMS para proteger comunicaciones
comprometedoras y ser ms difcil su acceso. *4

*4 SINDICATO UNIFICADO DE POLICIA Redes Sociales: Uso y conocimiento policial. Clasificacin


extrada del curso realizado el 21 de mayo de 2013. No disponible al pblico.
14

Legislacin aplicable en la investigacin de delitos relacionados con las


Redes Sociales (RRSS)

La legislacin en la que se apoya una investigacin de delitos informticos en las


RRSS es muy amplia. El Consejo de Europa en su convenio con la Ciberdelincuencia
de 23 de noviembre de 2001*5, aprobado y ratificado en nuestro pas divide los delitos
informticos en cuatro grupos:

Delitos contra la confidencialidad, la integridad y la disponibilidad de los


datos y sistemas informticos.

Acceso ilcito a los sistemas informticos

Interceptacin ilcita de datos informticos

Interferencia de datos

Interferencia en los sistemas informticos

Abuso de dispositivos que faciliten la comisin de los anteriores delitos

Delitos informticos

Falsificacin informtica

Fraude informtico

Delitos relacionados con contenidos

Relacionados con la pornografa infantil

Delitos relacionados con la propiedad intelectual y derechos afines

Otra clasificacin oficial es la de Naciones Unidas, en el Manual de Naciones


Unidas para la prevencin y Control de Delitos Informticos*6 los engloban as:

*5 Budapest. CONSEJO DE EUROPA. Convenio sobre la ciberdelincuencia. Serie de Tratados Europeos


nmero 185. Firmado el 23 de noviembre de 2011. Pginas 1-9.
*6 Salvador (Brasil) NACIONES UNIDAS Congreso de las Naciones Unidas sobre Prevencin del
Delito y Justicia Penal 12-19 abril de 2010
15

Fraudes cometidos mediante manipulacin de computadoras

Manipulacin de datos de entrada

La manipulacin de programas

Manipulacin de datos de salida

Fraude efectuado por manipulacin informtica

Falsificaciones informticas

Como objeto

Como instrumento

Daos o modificaciones de programas o datos computarizados

Sabotaje informtico

Virus

Gusanos

Bomba lgica o cronolgica

Acceso no autorizado a Sistemas y Servicios

Piratas informticos o Hackers

Reproduccin no autorizada de programas informticos protegidos legalmente

En nuestro ordenamiento jurdico no hay una definicin propia de delito


informtico y tampoco hay un consenso en la doctrina para aclarar este trmino, aunque
consultados agentes de la Polica Nacional podemos delimitarlo a todo delito que
implique el uso de tecnologas informticas, en consonancia tambin con la definicin
de la UE.

En la primera clasificacin vemos que no hay una normalizacin en sus


categoras y vara en funcin al objeto que ataca y en esta segunda clasificacin deja al
margen muchos delitos que pueden cometerse con un sistema informtico y para el caso
16

que nos ocupa tenemos que hacer una clasificacin propia de los delitos que se pueden
llevar a cabo en las RRSS debido a sus singularidades interpretando nuestro Cdigo
Penal (CP):

Coacciones / acoso (artculo 172 y ss.)

Aunque el acoso como tal no est tipificado en nuestro Cdigo, donde


especficamente solo est tipificado el sexual; hay varios tipos de acoso al margen del
sexual: el laboral (mobbing), el escolar (bullying) e incluso el inmobiliario
(blockbusting) pero tambin en la red de redes se da.

Este acoso se manifiesta de diversas formas, con actividades, que pueden ser
cometidas por ms de un autor y este debe de ser prolongado en el tiempo, un ofensa
puntual no puede considerarse acoso. Se manifiesta de muchas formas: envo masivo de
mensajes de texto que no desea el sujeto pasivo, publicacin de informacin falsa del
usuario con la creacin de numerosos perfiles falsos, amenazas a familiares (perfiles) de
su entorno, publicacin de fotos personales, acometimiento en va pblica, envo de
virus y Spam (publicidad no deseada).

El que, sin estar legtimamente autorizado, impidiere a otro con violencia hacer lo que
la ley no prohbe, o le compeliere a efectuar lo que no quiere, sea justo o injusto, ser
castigado con la pena de prisin de seis meses a tres aos o con multa de 12 a 24
meses, segn la gravedad de la coaccin o de los medios empleados.
Cuando la coaccin ejercida tuviera como objeto impedir el ejercicio de un derecho
fundamental se le impondrn las penas en su mitad superior, salvo que el hecho tuviera
sealada mayor pena en otro precepto de este Cdigo.
Tambin se impondrn las penas en su mitad superior cuando la coaccin ejercida
tuviera por objeto impedir el legtimo disfrute de la vivienda. []

Amenazas (artculo 169)

Tiene relacin con las coacciones, con la salvedad que las coacciones usan la
violencia y por ello en las RRSS no es posible a travs de un dispositivo electrnico.
Tambin lleva relacin con el acoso, aunque la diferencia es que la amenaza puede ser
solamente un momento puntual y el acoso debe prolongarse en el tiempo.
17

Las amenazas en las RRSS se pueden dar de diversas formas, escribiendo en el


perfil de la vctima, a travs de mensajes a su muro de Facebook

El que amenazare a otro con causarle a l, a su familia o a otras personas con las que
est ntimamente vinculado un mal que constituya delitos de homicidio, lesiones,
aborto, contra la libertad, torturas o la integridad moral, la libertad sexual o la
intimidad [].

De los abusos y agresiones sexuales a menores de diecisis aos [artculo 183


ter de nuestro Cdigo Penal (CP)]

Con la ltima modificacin de nuestro Cdigo en Ley Orgnica 1/2015 de 30 de


marzo de 2015 ya se ha aadido el delito especfico de Grooming, donde un adulto se
gana la confianza de un menor para fines sexuales, esto tiene una dimensin moral y el
medio ms comn para acercarse y embaucar al menor es Internet, aunque existan otros
medios como el telfono, esta modalidad delictiva tiene cuatro fases:

1. Consigue vnculos emocionales y la confianza del menor


2. Obtiene informacin sobre gustos, lugares que frecuenta, amigos
informacin valiosa que usa de seuelo.
3. Valindose de su madurez consigue doblegar la voluntad de la vctima
18

4. Chantajea a la vctima para que prosiga el intercambio de material sexual e


incluso contacto fsico.

El que a travs de internet, del telfono o de cualquier otra tecnologa de la


informacin y la comunicacin contacte con un menor de diecisis aos y proponga
concertar un encuentro con el mismo a fin de cometer cualquiera de los delitos
descritos en los artculos 183 y 189, siempre que tal propuesta se acompae de actos
materiales encaminados al acercamiento, ser castigado con la pena de uno a tres aos
de prisin o multa de doce a veinticuatro meses, sin perjuicio de las penas
correspondientes a los delitos en su caso cometidos. Las penas se impondrn en su
mitad superior cuando el acercamiento se obtenga mediante coaccin, intimidacin o
engao.

El que a travs de internet, del telfono o de cualquier otra tecnologa de la


informacin y la comunicacin contacte con un menor de diecisis aos y realice actos
dirigidos a embaucarle para que le facilite material pornogrfico o le muestre
imgenes pornogrficas en las que se represente o aparezca un menor, ser castigado
con una pena de prisin de seis meses a dos aos.

Delitos de exhibicionismo y provocacin sexual (artculo 185 y 186)

Este delito tambin es muy comn exhibiendo contenido sexual a menores a


travs de las RRSS.

El que ejecutare o hiciere ejecutar a otra persona actos de exhibicin obscena ante
menores de edad o personas con discapacidad necesitadas de especial proteccin, ser
castigado con la pena de prisin de seis meses a un ao o multa de 12 a 24 meses.

El que, por cualquier medio directo, vendiere, difundiere o exhibiere material


pornogrfico entre menores de edad o personas con discapacidad necesitadas de
especial proteccin, ser castigado con la pena de prisin de seis meses a un ao o
multa de 12 a 24 meses.
19

Delitos relativos a la prostitucin y la explotacin sexual y corrupcin de


menores (artculo 187 y ss.)

El que, empleando violencia, intimidacin o engao, o abusando de una situacin de


superioridad o de necesidad o vulnerabilidad de la vctima, determine a una persona
mayor de edad a ejercer o a mantenerse en la prostitucin, ser castigado con las
penas de prisin de dos a cinco aos y multa de doce a veinticuatro meses.
Se impondr la pena de prisin de dos a cuatro aos y multa de doce a veinticuatro
meses a quien se lucre explotando la prostitucin de otra persona, aun con el
consentimiento de la misma. En todo caso, se entender que hay explotacin cuando
concurra alguna de las siguientes circunstancias:
Que la vctima se encuentre en una situacin de vulnerabilidad personal o econmica.
Que se le impongan para su ejercicio condiciones gravosas, desproporcionadas o
abusivas. []

Descubrimiento y revelacin de secretos (artculo 197)

Este artculo es de los que mejor se encuadran dentro de los delitos de las RRSS.
En el habla claramente de la vulneracin de datos, bien sea en un soporte informtico o
en un perfil de un usuario de una Red Social, apropindose indebidamente de material
privado, pudiendo llegar a un concurso de delitos si esos datos se usan para la comisin
de otros ilcitos.

Hay numerosas aplicaciones para conseguir robar esa informacin al alcance de


cualquiera, incluso hacindose con las contraseas del mismo perfil, pudiendo llegar a
tener acceso a nuevos campos como e-mail, pin bancario, tarjeta sim puesto que
pecamos en poner la misma contrasea para todo.

Tambin tenemos la modalidad de Phishing o suplantacin de identidad donde el


cibercriminal adquiriere informacin de la victima de forma fraudulenta por medio de
ingeniera social, hacindose pasar por una entidad bancaria, ayuntamiento, organismo
pblico o persona de confianza para robar los datos.

El que, para descubrir los secretos o vulnerar la intimidad de otro, sin su


consentimiento, se apodere de sus papeles, cartas, mensajes de correo electrnico o
cualesquiera otros documentos o efectos personales, intercepte sus telecomunicaciones
o utilice artificios tcnicos de escucha, transmisin, grabacin o reproduccin del
20

sonido o de la imagen, o de cualquier otra seal de comunicacin, ser castigado con


las penas de prisin de uno a cuatro aos y multa de doce a veinticuatro meses.
Las mismas penas se impondrn al que, sin estar autorizado, se apodere, utilice o
modifique, en perjuicio de tercero, datos reservados de carcter personal o familiar de
otro que se hallen registrados en ficheros o soportes informticos, electrnicos o
telemticos, o en cualquier otro tipo de archivo o registro pblico o privado. Iguales
penas se impondrn a quien, sin estar autorizado, acceda por cualquier medio a los
mismos y a quien los altere o utilice en perjuicio del titular de los datos o de un tercero.
Se impondr la pena de prisin de dos a cinco aos si se difunden, revelan o ceden a
terceros los datos o hechos descubiertos o las imgenes captadas a que se refieren los
nmeros anteriores. []

Tras la reforma legislativa del ao 2015, se ha introducido en este artculo el


prrafo nmero 7 que castiga particularmente el delito de sexting, que es el
conseguimiento de imgenes y videos de contenido sexual facilitando supuestos de
extorsin difundindolos con el propsito de hacer dao al sujeto pasivo.

Ser castigado con una pena de prisin de tres meses a un ao o multa de seis a doce
meses el que, sin autorizacin de la persona afectada, difunda, revele o ceda a terceros
imgenes o grabaciones audiovisuales de aqulla que hubiera obtenido con su
anuencia en un domicilio o en cualquier otro lugar fuera del alcance de la mirada de
terceros, cuando la divulgacin menoscabe gravemente la intimidad personal de esa
persona.

Con la ltima reforma del Cdigo Penal por la Ley Orgnica 1/2015 se ha
aadido un artculo especfico relativo al empleo de medios telemticos.

Artculo 197 ter

Ser castigado con una pena de prisin de seis meses a dos aos o multa de tres a
dieciocho meses el que, sin estar debidamente autorizado, produzca, adquiera para su
uso, importe o, de cualquier modo, facilite a terceros, con la intencin de facilitar la
comisin de alguno de los delitos a que se refieren los apartados 1 y 2 del artculo 197
o el artculo 197 bis:
un programa informtico, concebido o adaptado principalmente para cometer dichos
delitos; o
una contrasea de ordenador, un cdigo de acceso o datos similares que permitan
acceder a la totalidad o a una parte de un sistema de informacin.
21

Calumnia (artculo 205)

Con un ordenador conectado a la red, a todo el mundo le sale la vocacin de


agente de la ley y postea en su muro o en su perfil en numerosas ocasiones un delito
cometido supuestamente por un tercero aadiendo el @policia para mayor relevancia y
se denuncia falsamente cayendo en este delito. Aqu el dao puede ser enorme porque
aunque sean bulos, debido a la repercusin de las RRSS, pronto se produce la condena
previa y el linchamiento social.

Es calumnia la imputacin de un delito hecha con conocimiento de su falsedad o


temerario desprecio hacia la verdad.

Injuria (artculo 208)

Este delito ha crecido masivamente en la red y es tan sencillo como entrar en la


cuenta de usuario o perfil y publicar una informacin falsa que menoscaba la dignidad o
fama de la vctima, aunque se da en personas annimas, tambin se hacen cuentas de
perfiles de famosos para hundir su reputacin; de manera elaborada tambin se da el
abrir perfiles y cuentas con informacin falsa.

Es injuria la accin o expresin que lesionan la dignidad de otra persona,


menoscabando su fama o atentando contra su propia estimacin. Solamente sern
constitutivas de delito las injurias que, por su naturaleza, efectos y circunstancias, sean
tenidas en el concepto pblico por graves, sin perjuicio de lo dispuesto en el apartado 4
del artculo 173.

Las injurias que consistan en la imputacin de hechos no se considerarn graves, salvo


cuando se hayan llevado a cabo con conocimiento de su falsedad o temerario desprecio
hacia la verdad.

Estafa (artculo 248)

El truco del tocomocho se ha colado en la red. Los reclamos para los potenciales
timados son numerosos del tipo: eres el perfil ganador de un coche o gana 2000 euros
sin salir de casa. Engaos burdos pero que siguen teniendo xito a pesar de todo. Aqu
podemos destacar:
22

Phishing. Se pasan por entidad bancaria con mensajes y piden los datos de
cuenta del usuario, robando sus claves y vaciando la cuenta financiera.

Pharming. Clonan de forma idntica a la pgina web de la sucursal original,


haciendo creer al individuo que accede a su cuenta real, se hacen con las claves y
operan por l.

Cometen estafa los que, con nimo de lucro, utilizaren engao bastante para producir
error en otro, inducindolo a realizar un acto de disposicin en perjuicio propio o
ajeno.

Tambin se consideran reos de estafa:

Los que, con nimo de lucro y valindose de alguna manipulacin informtica o


artificio semejante, consigan una transferencia no consentida de cualquier activo
patrimonial en perjuicio de otro.

Los que fabricaren, introdujeren, poseyeren o facilitaren programas informticos


especficamente destinados a la comisin de las estafas previstas en este artculo.

Los que utilizando tarjetas de crdito o dbito, o cheques de viaje, o los datos obrantes
en cualquiera de ellos, realicen operaciones de cualquier clase en perjuicio de su
titular o de un tercero.

Daos (artculo 263 y ss.)

Aqu podemos encuadrar todas las acciones que usan Malware (malicious
software), aplicaciones diseadas para acceder a otros terminales con el fin de obtener
datos, daar ese terminal o destruirlo. La mayor parte del malware es usado para tener
un beneficio econmico. Espaa es uno de los pases que encabeza el ranking en
ataques de malware (en otra seccin hablamos de los tipos de malware).

Los medios criminales se han sofisticado hasta el punto que un virus lo pueden
camuflar en un tuit cuando en un principio usaban el correo electrnico enviando el
programa en archivos adjuntos, ahora camuflan el virus de forma atractiva con reclamos
del tipo: nueva actualizacin de WhatsApp, mira quin espa tu muro o consigue 1000
followers ms en Twitter.
23

El que causare daos en propiedad ajena no comprendidos en otros ttulos de este


Cdigo, ser castigado con multa de seis a veinticuatro meses, atendidas la condicin
econmica de la vctima y la cuanta del dao.

Si la cuanta del dao causado no excediere de 400 euros, se impondr una pena de
multa de uno a tres meses.

Ser castigado con la pena de prisin de uno a tres aos y multa de doce a veinticuatro
meses el que causare daos expresados en el apartado anterior, si concurriere alguno
de los supuestos siguientes:

Que se realicen para impedir el libre ejercicio de la autoridad o como consecuencia de


acciones ejecutadas en el ejercicio de sus funciones, bien se cometiere el delito contra
funcionarios pblicos, bien contra particulares que, como testigos o de cualquier otra
manera, hayan contribuido o puedan contribuir a la ejecucin o aplicacin de las Leyes
o disposiciones generales. []

Artculo 264 ter

Con la entrada de la ltima modificacin de la Ley Orgnica 1/2015 se ha


aadido este artculo especfico de daos.

Ser castigado con una pena de prisin de seis meses a dos aos o multa de tres a
dieciocho meses el que, sin estar debidamente autorizado, produzca, adquiera para su
uso, importe o, de cualquier modo, facilite a terceros, con la intencin de facilitar la
comisin de alguno de los delitos a que se refieren los dos artculos anteriores:
un programa informtico, concebido o adaptado principalmente para cometer alguno
de los delitos a que se refieren los dos artculos anteriores; o
una contrasea de ordenador, un cdigo de acceso o datos similares que permitan
acceder a la totalidad o a una parte de un sistema de informacin.

De los delitos relativos a la propiedad intelectual (artculo 270)

Con la llegada de las RRSS cualquier usuario puede ser una gran imprenta,
publicando cantidad de material y obras sin derecho de distribucin y sin
consentimiento del titular y se da sobremanera porque no se puede poner un polica por
cada perfil.

Ser castigado con la pena de prisin de seis meses a cuatro aos y multa de doce a
veinticuatro meses el que, con nimo de obtener un beneficio econmico directo o
indirecto y en perjuicio de tercero, reproduzca, plagie, distribuya, comunique
pblicamente o de cualquier otro modo explote econmicamente, en todo o en parte,
una obra o prestacin literaria, artstica o cientfica, o su transformacin,
interpretacin o ejecucin artstica fijada en cualquier tipo de soporte o comunicada a
24

travs de cualquier medio, sin la autorizacin de los titulares de los correspondientes


derechos de propiedad intelectual o de sus cesionarios.[]

Usurpacin del estado civil (artculo 401)

Este delito es la estrella de las RRSS despus de los delitos de expresin, la


accin consiste en hacerse pasar por otra persona de forma virtual, se puede hacer de
dos formas, creando falsos perfiles de la persona o robando sus claves y publicando en
su nombre en dicho perfil. Este delito ya exista antes de la aparicin de la red, pero
esta, es terreno abonado por la facilidad para usurpar robando cuentas.

El que usurpare el estado civil de otro ser castigado con la pena de prisin de seis
meses a tres aos.
25

Esta es la legislacin en la que se apoyan la mayora de las investigaciones de


delitos en las Redes Sociales, para la mayora de estas pesquisas es necesario solicitar
datos a las operadoras de los servicios de red (ISP) a travs de autorizacin judicial y
estas tienen la obligacin de conservar eses datos y cederlos a las Fuerzas y Cuerpos de
Seguridad (FFCC) cuando sean requeridos para ello.

Aqu hablamos de dos espacios temporales:

12 meses. Tiempo de conservacin de datos de conexin por parte de las


operadoras de red (ISP).

72 horas. Plazo de tiempo estndar desde que se requieren los datos hasta que la
operadora los cede.*7 y 8

*7 Espaa. Artculo 12. Deber de retencin de datos de trfico relativos a las comunicaciones
electrnicas. Ley 34/02 de servicios de la sociedad de la informacin y correo electrnico
*8 Espaa. Ley Orgnica 10/1995, de 23 de noviembre de, del Cdigo Penal reformado recientemente en
Ley Orgnica 1/2015 de 30 de marzo 2015. Todos los artculos de este apartado estn extrados de el.
26

Tipos de malware usado para cometer delitos en las Redes Sociales

El malware es una serie de programas que se usan con la finalidad de causar un


mal a un equipo o dispositivo electrnico y por lo general la finalidad de uso es
lucrativa, este malware viaja a travs de Internet y tiene diversos especmenes:

Virus. Programa que causa daos a otros dispositivos y que una vez ejecutado
altera configuracin de programas y puede llegar a inutilizar la placa base y el
ordenador en el peor de los casos.

Gusano. Similar al virus, pero este salta de una computadora a otra a travs de
las redes.

Troyano. Se cuelan en la computadora camuflados de cualquier otra cosa:


videos, fotos normalmente se usan para que una vez dentro (como hicieron con el
caballo de Troya en la Ilada), el malhechor controle ese equipo desde la distancia.

Exploit. Trozo de cdigo que lo que hace es aprovechar una vulnerabilidad del
sistema para entrar en l y poder atacarlo remotamente.

Spyware. Programa que recopila informacin de sus victimas.

Adware. Comandos de programacin que generan ventanas emergentes


publicitarias.

Ransomware. Malware que bloquea nuestro equipo y exige un pago para su


rescate.

Rogue. Simula daos e infeccin de los dispositivos e invita al pardillo a la


descarga de antdotos que conducen a amenazas ms reales.

Dialer. Programa que establece conexiones a nmeros de tarificacin especial.

Keylogger. Programa que va guardando las teclas que vamos pulsando en el


teclado.

Rootkit. Oculta rutinas maliciosas para introducir otro tipo de programas en el


PC.
27

Redes y protocolos de comunicacin

Debido a las singularidades de las Redes Sociales online (RRSS) en


contraposicin con las redes tradicionales es necesario disponer de unos recursos
diferenciados para poder conectarse a una red. Esta se divide en dos grandes grupos, las
redes locales o LAN y la red amplia o WAN como es Internet, la red de redes.

Para poder disponer de esa conexin a la red de los diferentes dispositivos


electrnicos, como telfonos, ordenadores o tabletas las redes se conforman con los
siguientes componentes:

Servidor. Son superordenadores que almacenan una cantidad ingente de


informacin muy superior a las computadoras domsticas y prestan todo tipo de
servicios al cliente que se conecta a la red.

Clientes. Ordenadores que acceden a los servicios que proporcionan los


servidores.

Tarjeta de red. Pequeo circuito que hace posible la conexin a la red en un


equipo informtico.

Hubs o Switches. Reparten la seal recibida del servidor entre los equipos que se
conectan a l.

Router. Dispositivo que permite la interconexin de redes.

Cable de red. Enlaza fsicamente los equipos en la red.

Tecnologa inalmbrica (wifi). Conecta los dispositivos a travs de las ondas.

Para que un dispositivo establezca comunicacin con otro, deben de seguir unas
normas o protocolos de comunicacin con el objeto de intercambio de informacin entre
ellos. Cabe destacar el protocolo TCP/IP y es el protocolo estndar para la conexin de
equipos a la red. Con una red configurada con el protocolo TCP/IP a cada dispositivo se
le asigna una direccin IP, hay dos tipos de IP, la IPV4 el ms extendido en la
actualidad y la IPV6 que pronto sustituir al primero.
28

Una direccin IP est compuesta de cuatro grupos de nmeros, entre 0 y 255,


estos se separan por puntos, ejem. 192.168.67.4 en el formato IPV6 sigue el sistema
hexadecimal. Lo ms caracterstico es que est direccin IP o nombre del ordenador en
la red es nico y no hay otro dispositivo en la red con este nombre de red.

El acceso a la red se da a travs de un Proveedor de Acceso a Internet (ISP),


como Ono o Vodafone, los cuales tienen la tecnologa necesaria para ofrecer dichos
servicios. nicamente el ISP dispone de los datos de identidad asociados a la conexin
del cliente. El sistema de nombres por dominio (DNS) es un conjunto de protocolos y
servicios montados sobre una red TCP/IP, que permite la sustitucin de nmeros por
nombres.

Cuando se accede al home de Google a travs del navegador, www.google.com


realmente se est accediendo al servidor con una direccin IP 173.194.78.104 y basta
con pegar esta secuencia de nmeros en el navegador para acceder al mismo sitio web.

Si hablamos del espacio en que se manejan las RRSS tambin debemos hablar
del tiempo, indicando que el tiempo se divide en Husos horarios, que es cada uno de los
24 sectores en los que se divide la tierra y determinan la hora en cada punto del planeta.
Partiendo del Tiempo Universal Coordinado o UTC encuadrado en el meridiano de
Greenwich hay que sumar una hora si nos desplazamos al este y restar si vamos al lado
contrario. Ejemplo de esto es que Espaa con respecto al UTC ubicado a la altura de
Reino Unido sera UTC+1, una hora por delante.
29

Tcnica de investigacin

Los objetivos principales en cualquier investigacin (sea tecnolgica o no) son


dos:

.Identificar, localizar y detener al delincuente.

.Asegurar y presentar a la autoridad judicial las pruebas del hecho delictivo.

Inicialmente hay una fase previa en que se tiene conocimiento de un delito, bien
sea mediante la correspondiente denuncia o por el conocimiento pblico de ese delito y
en ella se recopila informacin como pantallazos de mensajes o tuits, se hacen backups
o volcados y se buscan evidencias de esos hechos acaecidos.

Si el denunciante aporta una prueba del hecho delictivo de contenido colgado en


la red, debe ser obtenido ante notario o fedatario pblico, utilizando software
reconocido y con sello temporal que atestige que fue ese da a esa hora, en cambio si la
prueba la saca el investigador no necesita esa garanta legal.

Luego hay una fase de investigacin propiamente dicha buscando indicios de


autora, informacin como el trfico de datos y una tercera fase de incriminacin donde
se presenta al investigado junto con las pruebas incautadas y el informe policial.

El polica debe ir completando las piezas de un puzle tecnolgico llamado inter


criminis, un camino que se fragua en la mente del criminal desde que prepara y piensa
su fechora hasta que resuelve ejecutarla. El procedimiento de investigacin se debe de
ajustar a lo dispuesto en las leyes que lo regulan para que todas las pistas recabadas
puedan ser vlidas ante el juez.

En una investigacin de un delito cometido en una red social, cuando hablamos


de una hora concreta de conexin y ataque informtico debe de ir siempre acompaada
de su huso horario en el que se registr el mismo: la amenaza a Pepito Prez fue
publicada en Twitter desde la direccin IP 81.123.156.0 el da 13/04/2016 a las 21:00
+0300 UTC+3.
30

Para que una investigacin tenga sus frutos es imprescindible tener la IP de


conexin, la fecha y hora exactas del hecho y el huso horario en que se ha registrado la
hora. Si falla cualquiera de los tres no tenemos una identificacin fiable y eso nos puede
llevar en el peor de los casos a sealar a un inocente.

La identificacin de esa IP nos lleva a la lnea desde que se estableci la


conexin de la que puede ser titular o no, ya que esta puede estar vulnerada o abierta o
ser una red pblica y al no existir una legislacin al respecto sobre las conexiones en
cibercafs, redes wifi pblicas, universidades no se consigue la impunidad pero s
que se dificulta el trabajo para las FFCC.

Cuando alguien navega por la red vamos dejando miguitas de pan o rastros como
son las Cookies, o cuentas de usuario. La Cookie es informacin almacenada en el
ordenador relacionada con los gustos y preferencias de navegacin y esta da
informacin valiosa sobre: hbitos de consumo, nombre de usuario, palabras comunes
en buscadores, etc.

Por ello los malos, a la hora de hacer un ilcito en la red usan la navegacin
annima, sin dejar trazas de identidad por internet, ocultando su IP o sustituyndola por
la de otro equipo conectado a la red, cifrando esa IP por medio de software o usando la
DeepWeb o Darknet (Internet oculta, un submundo dentro de la red donde se vende
droga, trafican con armas y exhiben pornografa infantil; incluso operan las bandas
terroristas) para no ser descubiertos.

De hecho altos dirigentes del Daesh (grupo terrorista) han dicho que el 80% de
la Yihah est en la red las captaciones que antes llevaban a cabo en los hallal (puestos
de comida sacrificada por el rito musulmn), mezquitas y prisiones, ahora se hacen a
travs de las redes sociales, principal escenario de captacin y radicalizacin yihadista.
Se calcula unos 46.000 perfiles de Twitter con propaganda islmica.

Para este adoctrinamiento los community manager usan la encriptacin y las


RRSS para que sus seguidores se unan a la lucha y cometan actos terroristas, de estas
cuentas 2/3 tendran a personas de carne y hueso y el resto estaran controlados por Bots
(software de inteligencia artificial que reproduce el comportamiento humano).
31

Se habla que la red de acceso al gran pblico es 500 veces menor del total, slo
la punta del iceberg si la comparamos con la red oculta. La red TOR (The Onion
Router), es una red de baja latencia y superpuesta sobre internet en que el intercambio
de informacin se hace de forma secreta y confidencial.

Adems de usar todo tipo de artificios tambin suelen valerse de las redes
pblicas para un acceso libre y annimo para la comisin de hechos delictivos,
dificultando la investigacin, por lo que es necesario buscar otras vas como los
nombres de perfiles, las cuentas de correo y otros puntos de conexin de ese equipo.

Cuando el delincuente usa su propia red domstica usa anonimizadores y


servidores proxy para evitar la localizacin de eses puntos de conexin a la red,
reemplazando su IP, en contraposicin el uso de estos ralentizan la navegacin y no
permiten un acceso a ciertos sitios web.

Para la investigacin como se dijo anteriormente necesitamos la identificacin


de las conexiones por el autor y un primer paso en la investigacin sera verificar que
estamos ante un delito, comprobando el hecho y que los contenidos no hayan sido
modificados y alterados. A colacin de esto, es un grave error por parte de la ciudadana
que pongan en el punto de mira a los delincuentes denuncindolo pblicamente con un
retuit, dando oportunidad a estos de cancelar sus cuentas y borrar pistas, por lo que el
principal escollo a la hora de investigar estas infracciones es la volatilidad de la
informacin.
32

Resulta fundamental que todo dato recabado debe de ser guardado de la forma
ms idnea, garantizando la integridad de las evidencias encontradas, para presentarlas
en el Juzgado y para que puedan ser analizadas tantas veces como sea necesario. En este
sentido, es preciso trabajar con copias del soporte original de forma que se preserve
cualquier manipulacin y se rompa la cadena de custodia, esta copia tiene que ser
idntica al original, conocida como volcado o copia bit a bit. El original debe estar a
disposicin de la autoridad judicial.

Despus se contacta con el gestor del programa o RRSS utilizada, normalmente


por mandamiento judicial o comisin rogatoria si excede nuestra frontera en el que
buscamos el literal de la publicacin, el perfil o usuario que est detrs, fecha y hora que
se realiza la publicacin, el tuit o mensaje. Aunque estos servicios como WhatsApp o
Twitter no estn vinculados a la legislacin vigente y es misin difcil lograr los datos
tcnicos por dos motivos:

Porque la mayora de los servidores que usan estn en EEUU y se acogen a otra
normativa, donde por ejemplo prima ms la libertad de expresin que la mayora de
derechos fundamentales que se puedan vulnerar y porque los trmites se dilatan mucho
en el tiempo. Adems hay un trasfondo econmico ya que estas fotos, comentarios y
vdeos generan visitas y se hacen virales, y a ms nmero de visitas ms dinero, por lo
que muchas veces es imposible borrar un comentario ofensivo posteado.

Importante la fecha y hora, pero ms si cabe efectuar la conversin horaria para


saber el momento exacto de la comisin de los hechos, ya que la conexin pudo hacerse
remotamente en cualquier huso horario.

Una vez conseguidos los datos de direccin IP, fecha y hora y huso horario, lo
siguiente es solicitar a la operadora ISP, los datos de identidad del titular de esa IP para
que remitan la filiacin que obra en su poder. Verificar que esos datos son los
solicitados y que son trascendentes para la investigacin y por ltimo llevar a cabo
todas las diligencias de investigacin que permitan el esclarecimiento de los hechos.

Una vez que se van recopilando datos, una informacin y un apunte siguen a la
posterior, conduciendo y deshilachando el tema como un ovillo de lana, cada dato que
se va conociendo genera nuevas vas dentro del proceso.
33

Como ya se dijo anteriormente segn la Ley 34/02 de servicios de la sociedad de


la informacin y correo electrnico en su artculo 12 reza: Deber de retencin de datos
de trfico relativos a las comunicaciones electrnicas. Los operadores de redes y
servicios de comunicaciones electrnicas, los proveedores de acceso a las redes (ISP) y
operadores deben de retener los datos de conexin y trfico por un perodo de doce
meses.

Una vez que se han recopilado todos los indicios resta lograr la conviccin
absoluta, en base a las leyes de la lgica y la experiencia, de que los detenidos son los
autores de los hechos delictivos.
34

Conclusiones

El modesto trabajo de un servidor fue sintetizar el trabajo de investigacin de


nuestros agentes de las Fuerzas y Cuerpos de Seguridad (FFCC) en estas 30 pginas,
desde el minuto 1 que se conoce el hecho hasta que se resuelve, con esta faena uno fue
conociendo la ardua labor que representa para un ciberpolica este campo en constante
evolucin.

Aqu se han hablado de la investigacin tecnolgica en lo que atae a delitos de


las redes sociales, pero no slo de penal vive el hombre y sera vlido para otros rdenes
judiciales como el laboral o civil, variando el procedimiento.

He intentado simplificar y explicar en un modo coloquial aspectos de naturaleza


tcnica para que sean inteligibles para cualquier destinatario e intentando arrojar algo de
luz a esto llamado delitos en las redes sociales.

Pero ms que el delito en s, lo que quiero que se queden es con los desafos
particulares a los que se expone el investigador: la multinacionalidad de los servidores
donde se acomodan las principales redes sociales, la volatilidad de los rastros que deja
el malhechor, los mecanismos tcnicos al servicio del crimen en mutable actualizacin y
un largo etctera que hacen que no sea balad esta labor.

Los investigadores tambin tienen sus herramientas que no son de uso comercial
y hay miembros con elevadsimos conocimientos tcnicos en dichos grupos, pero se
resuelven ms casos por el corazn y la pasin con que desempean sus funciones que
por los medios que disponen.

Como miembro dedicado a la seguridad y criminlogo no quiero finalizar sin


antes dejar aqu un par de consejillos:

.Mantener el perfil en las RRSS privado y poner una contrasea difcil.

.Cambiar peridicamente de contrasea.

.Comprar un buen antivirus y realizar copias de seguridad de vuestro sistema.


35

. Nunca, nunca y nunca dar datos personales en la red (y menos dentro de una
red pblica), a no ser que sea de confianza, comprueben los certificados (https://).

. Intenten acompaar a sus hijos navegando en la red, el tiempo que empleen con
ellos lo ahorran luego en comisara.*9

*9 CUERPO NACIONAL DE POLICIA. Brigada de investigacin tecnolgica. Consejos de seguridad.


Disponible en http://www.policia.es/org_central/judicial/udef/bit_conse_segurid.html [Consulta 03-04-
16]

Você também pode gostar