Sunteți pe pagina 1din 141

Evidencia

digital

Cibercrimen

1
Evidencia digital
En la presente unidad, podrás conocer el concepto de evidencia digital y los
diferentes escenarios que se pueden presentar a la hora de su recolección.
Por otro lado, también abordaremos la cadena de custodia, que resguarda
la legitimidad de la prueba desde el inicio hasta el fin del proceso. En otro
costado, se tratarán algunos de los nuevos desafíos en la investigación
desde la órbita de la normativa procesal.

Concepto
Si bien encontramos distintas acepciones del fenómeno de la evidencia
digital, es importante destacar que, con base en una interpretación
general, es:

Toda información de valor para una investigación que se guarda, obtiene o


transfiere a través de dispositivos o medios electrónicos.

Estos se adquieren una vez que se ha cumplido con la orden de


allanamiento emanada del juez en un determinado lugar y a la vez se
asegura su cadena de custodia para que luego sea analizada en el
laboratorio. No nos olvidemos de que la evidencia digital es la tradicional
evidencia que todos conocemos como física. Por otro lado, encontramos
que también se la suele llamar prueba electrónica, ya que cumple la misma
función referida antes.

Es importante destacar que la evidencia cumple un rol muy importante


dentro de la investigación digital en los ciberdelitos. En sus comienzos solo
se tenía en cuenta el análisis sobre discos duros, pero luego, a través de los
avances en investigaciones, se comenzó a orientar al análisis de la
evidencia volátil (caso de la RAM o caché). En efecto, vemos cómo la
evidencia digital va surgiendo en diferentes lugares y contextos que no
podemos dejar de lado a la hora de realizar una investigación.

Debemos considerar ciertas cuestiones de la evidencia como importantes:

 Es implícita: aunque no la podamos ver, está, como un ADN (ácido


desoxirribonucleico).
 Trasciende fronteras: ya que es ágil y dinámica, y cambia en todo
momento.
 Fácilmente, es destruible o modificable.

2
 Tiene un tiempo de vida útil.

Diferentes escenarios
Dentro de los posibles escenarios que encontramos dentro de la evidencia
digital, podemos decir que hay dos grandes: el físico (ver Figura 1) y el
digital (ver Figura 2). Si bien son diferentes, ya que nos proporcionan
información distinta, se complementan entre sí, ya que muchas veces son
parte clave en una investigación y dependen uno de otro.

Figura 1: Escenario físico

Fuente: captura de pantalla de FAROSpain, 2015, https://goo.gl/h9vFse

Figura 2: Escenario digital

Fuente: Evidencetalks, 2011, https://goo.gl/5VtsPJ

En el caso del escenario físico, es toda aquella evidencia que se encuentra


en crímenes tradicionales, es decir, que hace hincapié en el lugar del

3
hecho, testigos, objetos tangibles, documentos, formas de escritura,
dibujos, firmas, tipos de armas involucradas con el hecho, su numeración,
registro de portación o tenencia, huellas, rastros, restos de sangre u otras
sustancias, ADN y ropas utilizadas.

Ahora bien, si avanzamos junto con la tecnología, ello ha llevado a que la


perspectiva sea otra, tomando en cuenta la escena en ambientes digitales,
que va más allá del plano físico al cual complementa. En este escenario,
encontramos computadoras, programas destinados a ingresar a sistemas
de terceros, dispositivos como pendrives, tablet, impresoras, smartphones,
servidores, juegos de entrenenimiento (consolas), Internet de las cosas,
etcétera.

Como se puede analizar, estamos frente a un sinnúmero de elementos que


se suman a lo tradicional, con lo cual el investigador debe encontrarse con
mayor atención que antes con base en los elementos que se vayan a
secuestrar para su posterior análisis.

Con base en la diferenciación en hechos relacionados a ciberdelitos,


actualmente encontramos dispositivos de almacenamiento que a veces son
inimaginables. Siguiendo con esta idea, pero desde el plano físico,
observamos que en un delito común también podemos encontrar, a su vez
evidencia digital, ya que toda persona utiliza hoy en día un smartphone,
dispositivos para conectarse y almacenar su información.

En otro costado, es significativo que hagamos una diferenciación del tipo


de evidencia de acuerdo con el caso concreto, ya que no es lo mismo en un
caso de homicidio que uno de acceso indebido. Así, tenemos en cuenta tres
tipologías:

1) Las computadoras como blanco de un crimen: aquí encontramos casos


de pornografía infantil, espionaje corporativo, ciberterrorismo, phishing,
acceso indebido o fraudes en Internet, entre otros.
2) Las computadoras como instrumento de un crimen: aquí podemos ver
casos de explotación de niños, falsificación, fraude de tarjetas de
crédito, ciberterrorismo, ingeniería social, propiedad intelectual y
homicidios.
3) Las computadoras como depósito de pruebas: fraude y malversación de
fondos, imágenes de pornografía infantil, grooming, narcotráfico, e-mail
o chats.

Cadena de custodia

4
El presente contenido es trascendental dentro de la evidencia digital, ya
que será el que permita que durante todo el proceso –desde la
identificación, la recolección y el análisis hasta el transporte– la evidencia
se mantenga inalterable, para lo cual quedará un registro documentado de
cada una de las etapas. De esta forma, podrá ser presentado ante el
tribunal competente y se podrá demostrar que, de una u otra manera,
dicha evidencia no fue manipulada desde el momento de su recolección.
Para ello, se deben cumplir ciertas guías o protocolos que permitan al
investigador poder hacerse del material que luego será usado como
elemento de la acusación ante el tribunal.

Como primera medida, debemos remarcar la importancia de ciertos pasos


dentro de la cadena de custodia:

 Identificación del material que vamos a secuestrar: eso nos va a


permitir tener presente un listado de los elementos que hemos
detectado como evidencia frente a un ciberdelito, que luego se verá
reflejado en el análisis de cada uno y en la presentación final. Por otra
parte, este proceso se acompaña del uso de fotografías que han sido
extraídas al momento del hecho y que dan solidez sobre el momento en
que se secuestró cada material.
 Recolección: es el momento en que comienza el verdadero sentido de la
cadena de custodia, ya que se deben seguir ciertas guías que nos
ayudan a conocer con precisión la manera en que debemos recolectar
cada material relevante para la investigación. Por ejemplo, se debe
tener en cuenta si nos encontramos frente a sistemas vivos
(encendidos) o muertos (apagados); o si trabajaremos con
computadoras de escritorio, laptops, smartphones, impresoras u otros,
ya que cada dispositivo tiene su forma. De cada caso concreto
dependerá de si se hace una copia bit a bit, imagen, backup, copia u otra
metodología de adquisición forense. Existen casos en los cuales se
ordena, debido a que amerita la investigación, utilizar el método de
triage. Cabe mencionar que en todos estos procedimientos se utilizan
herramientas forenses que evitan que la prueba sea inalterable. Es
importante mencionar que, en cada caso de recolección, debemos
documentar cada paso realizado con el objeto de que posteriormente
pueda ser verificable si es necesario.
 Empaquetado: en este proceso se comienza por individualizar cada
elemento secuestrado con un envoltorio que dependerá del elemento
que haya que guardar y del tipo de preservación, a fin de que luego
pueda ser identificable quién fue el o los responsables encargados de tal
proceso, si es necesario, en el depósito o laboratorio. Aquí es primordial
cumplir con ciertos cuidados; por ejemplo: cubrir con cinta las entradas
de fuentes de alimentación. Debemos tener en cuenta los datos que

5
debe llevar cada elemento (número, fecha, ítem, descripción, lugar,
nombre del agente y testigo).
 Transporte: en esta etapa, debemos considerar el transporte en
vehículos acondicionados para tal fin, ya que el material debe estar en
un lugar seguro, seco y en zonas frías. El hecho de una zona fría es clave,
ya que el calor elevado puede alterar o dañar el material. Una cuestión
no menor es consignar el lugar donde el material va a permanecer
custodiado, ya que es importante para la conservación de la cadena.
 Análisis en laboratorio: al momento de realizar el análisis del material
en el laboratorio, debemos tomar ciertos recaudos, como estar
facultados para poder hacerlo o respetar los procesos de custodia que
presenta cada material, desde el inicio hasta el final del proceso. Esto es
debido a que en numerosos casos se han presentado planteos de
nulidad debido a que se ha considerado que se ha manipulado la
prueba, y en la mayoría de los casos es porque no se han respetado los
procesos de custodia documentando cada acto (ver Figura 3).

Figura 3: Laboratorio forense

Fuente FBI, 2009, https://goo.gl/B3DcLp

 Presentación: en el último paso, se deja plasmado todo el trabajo


realizado desde su comienzo, cumpliendo con cada uno de los pasos y
respetando la cadena de custodia. De esta manera, no genera ningún
tipo de duda –más allá de los planteos que se puedan presentar– de que
la prueba haya sido manipulada en algún momento del proceso y que
lleve a generar una injusta resolución del tribunal, por la inobservancia
ocasionada durante el trámite de esta.

6
Nuevos desafíos en la investigación
En la experiencia del trabajo en investigación en ciberdelitos, se plantean
numerosas situaciones que llevan a generar muchos interrogantes, algunos
de los cuales, hasta el día de hoy, no han podido ser esclarecidos. Uno de
ellos es el caso de los paraísos de evidencia digital (Salt, 2012). Autores
como Marcos Salt (2012) plantean que son lugares que dificultan la
prosecución del delito debido a que se sirven de las facilidades que le
brinda la tecnología y de la pobre regulación existente en esos países en
materia de ciberdelitos, lo cual lleva a la inaccesibilidad de la información,
sin ningún tipo de excepción.

Otra de las situaciones que se observan es la de los allanamientos a


distancia o registro remoto sobre equipos informáticos, en donde se
plantean interrogantes en cuanto a la recolección de la evidencia, ya que
no se tiene competencia en materia de jurisdicción si ingresamos a
información alojada en servidores extranjeros. Es por ello que hoy en día, a
nivel mundial, se requiere de mayor cooperación entre los Estados, a fin de
lograr que no se pierda la prueba, debido a su volatilidad; eso sin siquiera
considerar si esta se encuentra en la nube y cómo obtenemos los datos
alojados en la cuenta del ciberdelincuente. Este caso puntual hasta el día
de hoy se encuentra sin dar respuesta, debido a que un tribunal de los
Estados Unidos exigió a un imputado a que desencripte su disco rígido,
debido a que existiría importante prueba relacionada a pornografía infantil.
El tema aquí tiene que ver con las garantías constitucionales que protegen
a las personas que se podrían estar violando, independientemente de que
el juez interprete lo contrario (Kravets, 2017). Por otra parte, se plantea el
uso de dispositivos de geolocalización y seguimiento –hoy en día no
contemplado en los ordenamientos–, que en algunos casos de ciberdelitos,
como con el grooming, pueden permitir ubicar al agresor sexual en caso de
que este se encuentre con alguna víctima menor de edad.

Desafíos procesales
Como hemos venido estudiando a lo largo de este primer módulo, cuando
hemos hablado de los ciberdelitos y de que la norma va por detrás de las
nuevas conductas delictivas podemos ver cómo se plasma al hablar de los
nuevos desafíos en materia procesal, vinculada netamente a la evidencia
digital. Hoy los ordenamientos en general hacen mención de la libertad
probatoria, siempre y cuando no afecte la moral, las buenas costumbres ni
vulnere ningún derecho constitucional. El tema se suscita en la práctica,
cuando el funcionario o magistrado debe actuar con base en la libertad
probatoria, pero esta no le da el amparo que sí existe, por ejemplo, en
otros ordenamientos procesales, tales como en España con la Ley de

7
Enjuiciamiento Criminal1, que contempla figuras que permiten al
investigador y juzgador poder valerse en el proceso sin tener que afectar
ningún derecho constitucional. Otro de los ordenamientos que traen
novedades al respecto, dentro de la República Argentina, es el Código
Procesal Penal de Neuquén2, en donde se ha incorporado cierto articulado
referido al procedimiento para secuestro, comunicaciones e información
digital.

Como podemos ver, son diferentes ordenamientos que se manejan sobre


la vieja interpretación de la libertad probatoria, pero que, dada la
experiencia de casos y jurisprudencia, es importante dejar plasmado cada
uno con su respectiva normativa, con la finalidad de que el funcionario o
magistrado vea las alternativas que pueden avalar ciertas cuestiones que
hacen al proceso y a garantizar estar a derecho en cuanto a las medidas
que sean tomadas para el esclarecimiento del caso concreto.

1 (Legislación Nacional Española, 2015) Real Decreto de 14 de septiembre de 1882 por el que se
aprueba la Ley de Enjuiciamiento Criminal. España. Url: https://goo.gl/15o3sZ
2 Ley N.º 2784. (2011). Código Procesal Penal de la Provincia de Neuquén. Legislatura de la Provincia

de Neuquén. Recuperado de https://goo.gl/itFwM4

8
Bibliografía de referencias
Evidencetalks. (2011). SPEKTOR for Law Enforcement [captura de pantalla
de video de YouTube]. Recuperado de
https://www.youtube.com/watch?v=_rPz8VY9lA4&t=6s

FAROSpain. (2015). Escáner 3D portátil FARO Freestyle3D, documentación


3D de escena del crimen [captura de pantalla de video de YouTube].
Recuperado de https://www.youtube.com/watch?v=U6jYwWqC3kY

FBI. (2009). Some of the electronic media awaiting examination at the


Silicon Valley (California) RCFL. Recuperado de
https://archives.fbi.gov/archives/news/stories/2009/august/rcfls_081809

Kravets, D. (2017). Man in jail 2 years for refusing to decrypt drives. Will he
ever get out? Recuperado de https://arstechnica.com/tech-
policy/2017/08/man-in-jail-2-years-for-refusing-to-decrypt-drives-will-he-
ever-get-out/?amp=1%20).

Real Decreto de 14 de septiembre de 1882 por el que se aprueba la Ley de


Enjuiciamiento Criminal. (1882). Ley de Enjuiciamiento Criminal [con
modificaciones hasta el año 2015]. Ministerio de Gracia y Justicia español.
Recuperado de https://www.boe.es/buscar/act.php?id=BOE-A-1882-6036

Ley N.º 2784. (2011). Código Procesal Penal de la Provincia de Neuquén.


Legislatura de la Provincia de Neuquén. Recuperado de
http://www.abognqn.org/publicaciones/codigo-procesal-penal-de-la-
provincia-del-neuquen.html

Salt, M. (2012). Nuevos Desafíos de la Evidencia digital. El Acceso


transfonterizo de datos en los países de América Latina. Recuperado de
http://docplayer.es/691269-Nuevos-desafios-de-la-evidencia-digital-el-
acceso-trasfronterizo-de-datos-en-los-marcos-salt-2.html

9
Funcionamiento
de Internet

Cibercrimen

1
Funcionamiento de Internet
En esta unidad, vamos a estar viendo el concepto que engloba el fenómeno
de Internet, para luego ya iniciar un recorrido histórico de su evolución,
alcances que tiene, el modelo de estructura de interconexiones de
sistemas OSI (del inglés, Open System Interconnection) y, por último, el
protocolo de funcionamiento en cada nivel.

Concepto
Antes de comenzar con la evolución de Internet, es importante situarnos
en contexto y entender primero el concepto de Internet, también llamada
La red. Tomando una interpretación general, consiste en:

“Internet es una gran red internacional de ordenadores… una red de redes,


permite compartir recursos, es decir establecer una comunicación
inmediata con cualquier parte del mundo para obtener información sobre
un tema que nos interesa”. Elena de la Cuadra, Internet: Conceptos básicos.
Facultad CC. Información de Madrid. 1

También se la suele llamar red de redes y con ella los usuarios de cualquier
computadora pueden obtener información de otro dispositivo electrónico.

Evolución histórica
Para ubicarnos en tiempo y espacio, podemos situar el inicio de Internet
con la Agencia de Proyectos de Investigación Avanzada (ARPA), gerenciada
por el gobierno de Estados Unidos en el año 1969, concebido por primera
vez como ARPANet. Esto fue iniciado a través de un proyecto de defensa,
cuyo objetivo era crear una red que les facilitara a los usuarios de una
computadora que se encontraba en una universidad que se pudieran
comunicar con otras computadoras de otras universidades. Esto
transcurrió entre los 60 y 70. Ya en el año 1969, se logran conectar dos host
en una red local, lo que fue creciendo posteriormente de manera
exponencial. Al ver estos avances, ya en el año 1972 se comienza a
1URL: view-
source:http://webs.ucm.es/info/multidoc/multidoc/revista/cuadern5/elena.htm#1.1.%C2%BFQu%C
3%A9 es Internet?.

2
investigar la forma en que los paquetes se movían y transferían a través de
redes distintas (Facultad de Informática de Barcelona -FIB- “Historia de
Internet”).
En efecto, se logran enlazar redes independientes que se conecten de
forma clara entre ellas. En un primer momento, este proyecto se llamó
Interneting, lo cual hacía referencia a que internamente se podían conectar
las redes entre sí. Luego se formó lo que hoy se conoce como Internet o La
red. El proyecto continuó ejecutándose durante la década de los 80; en un
primer momento, en el ambiente de universidades e instituciones públicas,
y de a poco comenzaron a enredarse distintas organizaciones, tanto
públicas como privadas. Ya para la década de los 90, se convirtió en el
mayor medio transformador de la vida del ser humano a nivel global. Con
ello, se logró mayor accesibilidad de los usuarios, que hoy comparten
información de manera fácil, rápida y a cualquier destino en el mundo (ver
Figura 1).

Figura 1: Evolución histórica de Internet

Fuente: Marketing Directo, 2013, https://goo.gl/JYgvxs

Hoy en día, Internet es pública, contributiva, independiente y accesible


Para más información para numerosos usuarios en todo el mundo. Lo que la distingue de otras
se sugiere ver: redes es que utiliza un conjunto de protocolos TCP/IP (protocolo de control
https://goo.gl/vpQ6Si de transmisión/protocolo de internet). Algo importante para distinguir es
que Internet no es lo mismo que World Wide Web o la web, ya que en este
último caso es un sistema de distribución de documentos de hipertexto o
hipermedios interconectados y accesibles a través de internet. De esta
manera, permite ver una página web el contenido de esta, ya que este
contiene hipertexto o hipermedio conectado.

3
Sus orígenes datan del año 1989 (ver Figura 2) en el CERN (Centro Europeo
para la Investigación Nuclear), situado en la ciudad de Ginebra (Suiza),
momento en que el investigador Tim Berners Lee encuentra una solución a
la sistematización de la información, ya que permite verla de manera
organizada y disponible no solo con texto, sino también con contenido
multimedia.

Figura 2: Historia de Internet y de la World Wide Web

Fuente: Internet Academi, s. f., https://goo.gl/JzfHpJ

Alcances
Para seguir entendiendo cómo funciona Internet, debemos conocer sus
alcances a través de diferentes conceptos. Una red de computadoras
permitirá que estas se conecten entre sí, con el objeto de transferir
información, documentos, compartir bases de información, periféricos,
etcétera; por lo tanto, es importante conocer su clasificación:

4
 Redes LAN (red de área local o Local Area Network): aquí se encuentran
las redes locales, y su extensión dependerá de si son utilizadas en el
mismo ambiente o edificio o entre ambientes en proximidad.
 Redes Wan (red de área extendida o Wide Area Network): en este caso,
nos encontramos con redes más amplias, en donde ya trasciende la
proximidad, es decir, que se encuentran conectadas entre países y
ciudades. Como vemos, la conexión que existe entre redes cumple con
la naturaleza por la cual fue creada Internet, en donde se encuentra
conectada un sinfín de redes independientes, que tienen como fin el de
transferir y compartir información. Cabe mencionar que se observan
casos de ciberdelitos, ya sea accesos indebidos o robo de información o
ataques a redes de empresas; en caso de que su comunicación no viaje
cifrada, los cibercriminales pueden obtener datos sensibles de las
empresas u organismos.

Modelo OSI
El presente es un modelo macro en donde se define la estructura de
vinculación de sistemas, llamado OSI, el cual se comenzó a desarrollar en el
año 1977 a través de la Organización Internacional de Normalización (siglas
en inglés ISO) y publicado en el año 1983. Este presenta diferentes capas o
niveles que se encuentran relacionadas entre sí, en donde se estandariza la
comunicación a fin de poder lograr, a través de diferentes niveles, el
intercambio de información. Cada uno de sus niveles tiene su función
específica. Cabe señalar que, con este modelo, se solucionaron los
problemas de incompatibilidad que existían entre diferentes redes, lo que
dificultaba mucho el trabajo entre los desarrolladores de red. Para
entender más este fenómeno, es importante conceptualizar qué se
entiende por capa: no es más que un nivel dentro de una estructura de
red, y cada uno de dichos niveles tiene una función que cumplir. En dicha
estructura, existen 7 tipos de capas (ver Figura 3) que se pasarán a explicar
a continuación, teniendo en cuenta que se comienza desde la última y se
continúa hasta la primera:

1) La séptima es la capa de aplicación. Es aquella que se encuentra en


proximidad con el usuario y le brinda aplicaciones que se encuentran
fuera del modelo.
2) La sexta es la capa de presentación. Permite asegurar que la
Para más información que fue transferida pueda ser leída en el nivel de
información se aplicación. No nos olvidemos de que la información viaja en varios
sugiere ver lenguajes, con lo cual esta capa ayuda a universalizarlo con el objeto de
https://goo.gl/Y4h
9mP
que el destinatario final pueda leer y entender de qué se trata.
3) La quinta es la capa de sesión. Aquí se administra el proceso desde que
se establece una sesión hasta que finaliza entre 2 host.

5
4) La cuarta es la capa de transporte. Lo que va a brindar es el transporte
de los datos para las capas superiores. Cabe señalar que las cuatro
primeras capas inferiores se encargan del transporte de datos. En este
nivel detecta y corrige posibles errores durante su transmisión.
5) La tercera es la capa de red. Es la que proporciona conectividad,
direccionamiento y enrutamiento. A su vez, como vemos en el cuadro
de la Figura 1, gestiona las conexiones a través de la red para las capas
superiores.
6) La segunda pertenece a la capa de enlace de datos. Consiste en brindar
los medios de tránsito confiables de datos en un enlace físico. Con lo
cual, la presente capa se encargará de direccionar los datos y control de
flujo.
7) La primera de las capas es la capa física. Aquí se consideran los aspectos
mecánicos, eléctricos y los medios de transmisión; por ejemplo: cables,
tipologías, calidad, conectores, etcétera. Lo importante es que define el
vínculo existente entre un dispositivo y un medio de transmisión.

Figura 3: Modelo OSI

Fuente: Hernández Garnica, Arguelles Pascual y Cuevas Rivera, 2014, https://goo.gl/26h6Nr

6
Protocolo TCP/IP

El presente es un protocolo usado para que todas las computadoras


conectadas a Internet puedan comunicarse entre sí. De esta manera, va a
permitir que distintos dispositivos de distintas clases puedan comunicarse.
Asimismo, puede ser utilizado en cualquier sistema operativo. Cabe
destacar que dicho protocolo no es único, sino que es un conjunto de
protocolos que son utilizados en diferentes capas del modelo OSI. Los más
representativos son TCP (protocolo de control de transmisión) e IP
(protocolo de Internet). Por último, se resalta que en Internet se
diferencian 4 niveles en los que se agrupan los protocolos:

 Aplicación (SMPT, FTP, TELNET, HTTP).


 Transporte (TCP, UDP).
 Internet (IP).
 Enlace (protocolos encargados de la transmisión a través del medio
físico, es decir, red Ethernet).

7
Bibliografía de referencias
Facultat d'Informàtica de Barcelona. (s. f.). Historia de Internet. Obtenido
de http://www.fib.upc.edu/retro-informatica/historia/internet.html

Hernández Garnica, E., Arguelles Pascual, V., y Cuevas Rivera, I. B. (2014).


Modelo OSI [imagen]. Recuperado de
https://www.uaeh.edu.mx/scige/boletin/huejutla/n4/m1.html

Internet Academi. (s. f.). [Imagen sin título sobre historia de Internet].
Recuperado de http://www.20minutos.es/noticia/2457696/0/dia-de-
internet/futuro-de-la-red/internet-de-las-cosas/

Marketing Directo. (2013). La gran evolución de internet desde su creación


en 1969. Recuperado de
https://www.marketingdirecto.com/actualidad/infografias/la-gran-
evolucion-de-internet-desde-su-creacion-en-1969

8
Introducción a
los ciberdelitos

Cibercrimen

1
Introducción a los ciberdelitos
En el presente módulo, el alumno podrá conocer el concepto de
ciberdelitos, su evolución lo largo de los años, las tipologías de ciberdelitos
que hoy en día encontramos, la normativa legal aplicable y convenios de
cooperación que son utilizados para la prevención de este fenómeno. A su
vez, a partir de su lectura se podrá diferenciar quiénes son cibercriminales
y quiénes no, y la incidencia que hoy tiene la big data y la computación en
la nube con los ciberdelitos.

Concepto
Hoy en día, como podemos ver, no se encuentra definido un concepto
general sobre el tema de ciberdelito, pero se puede llegar a una
aproximación a través de la interpretación de diferentes autores, es decir:

... la realización de una acción que, reuniendo las


características que delimitan el concepto de delito, sea
llevada a cabo utilizando un elemento informático y/o
telemático, o vulnerando los derechos del titular de un
elemento informático, ya sea hardware o software. (Davara
Rodríguez, 1993, p. 358-359).

Por un lado, se toma en cuenta toda acción delimitada con base en el


concepto de delito (antijurídica y culpable) que sea llevada a cabo
utilizando un informático, es decir, la utilización como medio para cometer
un delito. Por ejemplo: en el caso de que una persona, a través de su
Smartphone, utilice la red de mensajería WhatsApp y envíe mensajes
amenazantes e intimidatorios a un número conectado a la misma red, que
es de propiedad de otra persona (en este caso, víctima), y esta, al leerlos,
sienta un amedrentamiento en contra de su persona o familia. Como
podemos ver, la conducta se realizó a través de un dispositivo o medio para
cometer un delito; en este caso, una “amenaza”.

Por otro lado, tenemos a los ciberdelitos que se comenten con el fin de
producir un daño a cualquier sistema, de modo de vulnerar los derechos de
su titular, es decir, que la conducta esté dirigida a producir una alteración o
daño a cualquier sistema o medio electrónico, cuya propiedad es de un
tercero. Un ejemplo lo podemos ver cuando se realiza un ataque dirigido a
un sitio web con la finalidad de producir una saturación o sobrecarga y,
como consecuencia de ello, dejarlo sin acceso; esto se conoce como “se ha

2
caído el sistema”. Claramente, vemos un ataque DDos de denegación del
servicio, en donde la finalidad última es ocasionar un perjuicio a un
sistema. Desde este punto de vista, el ciberdelito, en diferentes
oportunidades, se vincula indistintamente con el concepto de cibercrimen:

Se entiende por “ciberdelito” o “cibercrimen” cualquier


infracción punible, ya sea delito o falta, en el que se
involucra un equipo informático o Internet y en el que el
ordenador, teléfono, televisión, reproductor de audio o
vídeo o dispositivo electrónico, en general, puede ser usado
para la comisión del delito o puede ser objeto del mismo
delito. (Rayón Ballesteros, y Gómez Hernández, 2014,
https://goo.gl/zqkffD).

Mientras que otros autores consideran al cibercrimen desde una


concepción más amplia, que abarcaría toda acción contraria a la ley que
merece una pena, pero cometida en la esfera de Internet. De este modo,
existen diferentes interpretaciones de los conceptos que nos encontramos
estudiando. No obstante, debemos tener presente que, si tomamos a la
palabra delito, la Real Academia Española dice que es toda “Culpa,
quebrantamiento de la ley” o “Acción u omisión voluntaria o imprudente
penada por la ley” (DRAE, 2014, https://goo.gl/wwbDxG). Por otro lado,
define crimen como: “Delito grave” o “Acción voluntaria de matar o herir
gravemente a alguien” (DRAE, 2014, https://goo.gl/W1pdZx). Esto quiere
decir que delito se utiliza más en un sentido en general, y crimen, en uno
más restrictivo, con lo cual todo crimen es un delito, pero no todo delito es
un crimen. De esta manera, podemos decir que ciberdelitos son todos
aquellos delitos concebidos desde una concepción general, mientras que el
cibercrimen implica delitos que tienen mayor gravedad y que se comenten
tanto como un medio para lograr un fin delictivo como un fin en sí mismo.

Evolución histórica
Se puede contextualizar al ciberdelito a comienzos de la década del 80,
cuando empezaron los primeros desarrollos y propagación de virus. Pero
principalmente ocurren entre 1996 y 2000, durante la llamada época
romántica, con una mayor proliferación de virus informáticos destinados a
ocasionar daños en general, ya sea a empresas o a individuos. Entre ellos,
encontramos al virus I love you (ver Figura 1):

3
Figura 1: Virus I love you

Fuente: Kenedy, 2013, https://goo.gl/5bpRRw

Al período que transcurre entre los años 2001 y 2004 se lo conoce como la
Edad Media, momento en el que comenzó a gestarse lo que se conoce
como botnet:

“nace de dos palabras en inglés: “bot” por “robot”, mientras que


“net” proviene de “network” o red en español. En resumen, se trata de
un robot de redes” (Pérez, 2014, https://goo.gl/bwpr9g).

Dichos robots se comenzaron a utilizar para realizar ataques,


principalmente bancarios, llamados phishing. Otra de las etapas,
comprendida entre los años 2005 y 2006, se conoce como Fraude, en
donde ya se ve un avance e intensificación del fenómeno de ataques
bancarios.

Los años comprendidos entre el 2007 y 2009 son conocidos como la época
del E-crime, donde se comenzó a observa un mayor avance de las
organizaciones criminales y comenzaron a aumentar los hechos delictivos a
través de sistemas o medios electrónicos desde cualquier lugar del mundo,
es decir, delito como un servicio.

Por último, la época de la Ciberguerra se extiende desde 2010 a la


actualidad, donde claramente el interés se ve reflejado en la obtención de
la información que no solo manejan las empresas, sino también los
Estados: Stuxnet (planta nuclear de uranio en Irán), ataque a sitios
gubernamentales de Estonia y a empresas como Sony o Ebay, entre otras.

4
Tipologías
Con base en el concepto que hemos estudiado en párrafos anteriores y sus
concepciones desde el medio y el objeto, citaremos a Rayón Ballesteros, es decir:

Se entiende por “ciberdelito” o “cibercrimen” cualquier


infracción punible, ya sea delito o falta, en el que se
involucra un equipo informático o Internet y en el que el
ordenador, teléfono, televisión, reproductor de audio o
vídeo o dispositivo electrónico, en general, puede ser usado
para la comisión del delito o puede ser objeto del mismo
delito. (Rayón Ballesteros, y Gómez Hernández, 2014,
https://goo.gl/zqkffD).

 Desde el sentido amplio, son todos aquellos delitos cometidos a través


de medios o sistemas informáticos destinados a la comisión del crimen.
O sea que el sistema o medio fue un instrumento del delito. Entre ellos,
encontramos:
o Explotación de niños.
o Fraude cibernético (phishing, falsa identidad).
o Propiedad Intelectual.
o Homicidio.
o Amenazas y hostigamiento.
o Juego ilegal.
o Calumnias e injurias.
o Grooming.
 Desde el sentido restringido, se habla de aquellos delitos en los que un
sistema o medio electrónico fue blanco u objetivo del ataque. En este
caso, encontramos:
o Daño informático.
o Propiedad intelectual.
o Falsificación de documentos digitales.
o Pornografía infantil.
o Acceso indebido.
o Interrupción de las comunicaciones.
o Ransomware, etcétera.

Cabe aclarar que, si bien los delitos mencionados son específicos de la


temática, ello no obsta a que, a través de medios o sistemas informáticos,
pueda cometerse otro tipo de delitos comunes tipificados por el código
penal. Tal sería el caso de un homicidio en el cual se saque provecho de las
vulnerabilidades del sistema de marcapaso –utilizado por la víctima– para

5
acceder a su sistema y generar una orden para alterarlo a fin matar a la
víctima.

Normativa legal
Es importante destacar este apartado, ya que, como sabemos, en todo
ordenamiento jurídico penal no es posible la interpretación por analogía,
con lo cual el legislador en el año 2008 se vio obligado a realizar una
reforma específica. De este modo, luego de varios años de frustración con
proyectos de ley para que tomaran estado parlamentario, en el año 2008
llegó el turno de Argentina, que realizó una adecuación, tomando como
una de las fuentes lo sugerido en la Convención sobre la Ciberdelincuencia
de Budapest (2001), además de otras nacionales e internacionales (Palazzi,
2016). Cabe recordar que uno de los motivos que llevó definitivamente a
impulsar la aprobación de una reforma sobre el ámbito de los ciberdelitos
fue el hecho de que varios periodistas y magistrados sufrieron el acceso a
sus correos por parte de cibercriminales, lo cual fue la gota que rebalsó el
vaso. Dicha ley fue promulgada el 26 de junio de 2008 y tuvo en cuenta los
siguientes delitos:

 Incorporación de los términos: documento, firma, instrumento privado y


certificado (art. 77, CP).
 Incorporación de nuevas figuras delictivas: producción, ofrecimiento y
distribución de representaciones de menores de edad (art. 128, CP);
violación, apoderamiento y desvío de comunicaciones electrónicas (art.
153, párr. 1º, CP); intercepción o captación de comunicaciones
electrónicas o telecomunicaciones (art. 153, párr. 2º, CP); publicación de
comunicaciones electrónicas ajenas (art. 155, CP); acceso a sistemas o
datos informáticos ajenos (art. 153 bis, CP); acceso a bancos de datos
personales (art. 157 bis, párr. 1º, CP); revelación de información
registrada en un banco de datos personales (art. 157 bis, párr. 2º, CP);
inserción de datos en un archivo de datos personales (art. 157 bis, párr.
2º, CP); fraudes a sistemas informáticos (art. 173, inciso 16, CP); daños
informáticos (arts. 183 y 184, incisos 5º y 6º, CP); interrupción de las
comunicaciones ( art. 197, CP); alteración de prueba (art. 255, CP).1

Como se puede observar, si bien el legislador tuvo en cuenta algunas de las


conductas penales más visibles hasta ese momento, no se tuvieron en
cuenta, por ejemplo, la figuras de grooming, falsedad de identidad,
ciberbullying o extorsión, entre otras.

1 Ley 26.388. (2008). Ley especial contra Delitos Informáticos. Senado y Cámara de Diputados de la
Nación Argentina.

6
Convenios de cooperación internacional
Si bien existen varios tratados o convenios de cooperación, los principales
son la red 24/7 NCMEC2, de colaboración entre los diferentes Estados que
la componen, principalmente para hechos relacionados con pornografía
infantil. Por otro lado, existe el MLAT3, que es un convenio bilateral entre
Argentina y Estados Unidos de cooperación en intercambio de información.
Ahora bien, en el caso de Argentina, actualmente se encuentra en proceso
de ser incorporada a la Convención de Ciberdelincuencia de Budapest4, con
el fin de buscar una armonización de la normativa sobre delitos cometidos
a través de sistemas o redes informáticas. De esta manera, se logrará
eficacia y rapidez al momento de trabajar en investigaciones complejas
donde se requiera la intervención de dos o más jurisdicciones. También
existen organismos internacionales como Interpol, Europol, Homeland
Security, entre otros.

Se sugiere ver los Quiénes son cibercriminales


siguientes datos que
se encuentran en el Hoy en día existe una multiplicidad de denominaciones para llamar a los
link:
cibercriminales, pero no hay que dejar de decir que existe una errónea
https://goo.gl/jus3XL
asociación del término hacker con el de cibercriminal, ya que no tienen el
mismo significado. Según sus orígenes, la misma terminología habría
surgido de los laboratorios del MIT. Una de las denominaciones que se
conoce de un hacker es alguien que aplica el ingenio para crear un
resultado inteligente5. Claramente, esto demuestra que el fin mismo es el
crear un resultado inteligente, aplicando el ingenio, mejorando desde el
punto de vista informático los sistemas frente amenazas o vulnerabilidades
que estos sufran.

Podemos mencionar la siguiente clasificación:

 Sombreros negros: son personas que tienen como fin romper el acceso
a sistemas aprovechando de las vulnerabilidades de este con el objeto
de satisfacer su interés o el de terceros. Se lo suele conocer también
como cracker, y sus principales motivaciones son el dinero, producir
daños o venganza, entre otros.
 Sombreros blancos: son aquellas personas que tienen como fin ingresar
a sistemas con el objeto de encontrar vulnerabilidades, darlas a conocer

2 Convenio marco Red 24/7 entre Argentina y Missing & Exploited Children (NCMEC). (2014).
“Combate contra el tráfico de pornografía Infantil”. Url. https://goo.gl/5wzyvo
3 Ley Nº 24.034 (1991) “Tratado de asistencia jurídica mutua en asuntos penales con el Gobierno de

los Estados Unidos”. Url. https://goo.gl/1CRdq1


4 Consejo de Europa. (2001). “Convenio sobre la Ciberdelincuencia”. Url. https://goo.gl/2mNY5X
5 Tech Model Railroad Club -Mit University- “Hackers”. Url. https://goo.gl/UtmPu

7
o, en su defecto, corregirlas. Son profesionales que brindan servicios
conocidos como pentesting.
 Sombrero gris: son aquellos que están entre corregir vulnerabilidades y
aprovecharse de estas para lograr algún cometido. Su interpretación de
la ética no está muy clara entre qué es hacer el bien y qué está mal, lo
cual tiene sus consecuencias.
 Grommer: es aquella persona que busca obtener imágenes o videos
íntimos de un menor de edad por medios de engaños a través del uso
de Internet y que, una vez obtenidas, utiliza medios coactivos con el fin
de que la víctima continúe proveyéndole de ese tipo de material.
 Pedófilo: según los autores como Enrique Echeburúa y Cristina
Guerricaechevarría, lo definen como:

“Es un tipo de parafilia. Son personas que tienen una orientación sexual
dirigida primariamente a los niños, sin apenas interés por los adultos y con
conductas compulsivas no mediatizadas por situaciones de estrés”
(Echeburúa y Guerricaechevarría, 2005, pág. 83.).

En resumen, debemos considerar como importante el siguiente cuadro:

Tabla 1: Hacker vs. Cracker

Hacker Cracker
Es una persona con pasión por la Es una persona con pasión en
informática y el aprendizaje que delinquir con la informática.
le brinda. Vuelca sus conocimientos a
cometer delitos.
Es profesional. Es un delincuente.
Tiene valores y comparte No tiene valores y sus
conocimiento. conocimientos los comparte con
grupos de delincuentes.
No busca dañar ni apropiarse de Busca dañar sistemas de
datos ajenos. terceros.
Su motivación es el aprendizaje y Su motivación es el dinero y
compartir conocimientos. generar daños a terceros.
Crea sistemas de protección y Crea sistemas de destrucción y
antivirus. virus.

Fuente: elaboración propia.

8
La incidencia de la big data y la cloudcomputing

Big data

Big data es el conjunto de datos masivos o de información que requiere,


para su procesamiento y análisis, sistemas de recolección especiales
destinados a ser más eficaces que los medios tradicionales. Es decir,
consiste en captar, buscar, compartir, transferir y almacenar cantidades
inimaginables de datos.

Siguiendo con el presente análisis, se clasifican en:

 Datos estructurados: se pueden recolectar varios valores


simultáneamente y se asigna una cantidad fija de memoria durante el
proceso.
 Datos no estructurados: son datos que no se encuentran alojados en
una base de datos tradicional, es decir, que pueden venir de bases de
información de documentos XML o también de texto, imágenes o videos
a través de su recolección en redes sociales.

Ahora bien, tal cantidad de datos ha permitido complementar los


tradicionales en diferentes sectores; por ejemplo, en el caso de la salud
permite, a través del análisis de datos sanitarios, tomar decisiones con una
claridad sobre los problemas centrales del sector. En este caso, es
importante hacer mención del campo de los ciberdelitos, donde ayuda a
desarrollar sistemas que permiten mejorar la prevención del delito
mediante la detección de patrones de conducta a través de hechos
cometidos a través de Internet o como objeto del delito. Es decir, que la big
data ayuda a construir esquemas de conductas cibercriminales, con lo cual
se logra identificar a los responsables u organizaciones que se encuentran
detrás de estos delitos. Es importante puntualizar que trabajar con esta
herramienta facilita la posibilidad de adelantarse al cibercriminal, lo cual
logra reducir el aumento exponencial de ilícitos a través de la red. En
efecto, se brinda mayor seguridad y permite construir un mapa del delito,
focalizando geográficamente en sectores más vulnerables y favoreciendo el
trabajo de las fuerzas de ley en la lucha contra el cibercrimen.

Cloudcomputing o computación en la nube

El cloudcomputing es un nuevo concepto que aparece en nuestros días.


Hace referencia a los servicios que encontramos en la red de Internet,
nube, alojados en servidores en algún lugar del mundo. Allí es donde se
aloja principalmente la información o la prestación de servicios de
software, entre otros. Ahora, como sabemos, toda información tiene su

9
valor, el cual se encuentra ligado a la intención de cibercriminales de
hacerse de grandes volúmenes de información sensible para luego
comercializarla en mercados alternativos o negros. Es por ello que hoy en
día somos testigos de avances de virus que se encuentran por la red y lo
que buscan es no permitirle al usuario o empresa disponer de su propia
información; por el contrario, exigen como contraprestación una
remuneración en dinero para que dicha información pueda ser recuperada.
Esta conducta se conoce como ransomware (rescate de un software) y, si
bien no se encuentra identificada con un tipo penal específico en la
normativa legal argentina, sí se lo asocia a una figura que contempla tanto
la extorsión como el daño informático, ya que no solo altera un sistema o
modifica su funcionamiento, sino exige una como contraprestación que se
le pague una suma de dinero.

Como vemos, cada vez más desde el cibercrimen se pueden ver diferentes
conductas que van surgiendo a medida que los cibercriminales van
mejorando sus comportamientos y herramientas de trabajo. Esto quiere
decir que, en el caso de la cloudcomputing, se debe focalizar con mayor
ímpetu el control de la seguridad y el acceso a la información de cada
usuario. Un claro ejemplo de ello es que hoy casi todos nuestros datos son
manejados desde la nube: desde el acceso a Word para escribir un
documento hasta el manejo de nuestras cuentas bancarias. Esto, si has
prestado atención, es información sensible que puede estar al alcance de
los ciberdelincuentes.

10
Bibliografía de referencias
Ballesteros, M. C. (2014). Cibercrimen: particularidades en su investigación
y enjuiciamiento. España: Anuario Jurídico y Económico Escurialense.

Combate contra el tráfico de pornografía infantil. (2014). Convenio 24/7


(Argentina-Estados Unidos 2014). Convenio sobre la Ciberdelincuencia, 23-
XI-2001 (Consejo de Europa 2001).

Davara Rodríguez, M. D. (1993). Derecho Informático. España: Aranzadi.

Enrique Echeburúa y otros. (2005). Abuso sexual en la infancia: Víctimas y


agresores: un enfoque clínico (2da ED.). P. 83.

Kenedy, F. (2013). Los ciberataques más importantes a nivel mundial.


Recuperado de https://www.timetoast.com/timelines/ataques-
informaticos-a-nivel-mundial

Ley Especial contra Delitos Informáticos (2008). 26388. Senado y Cámara


de Diputados de la Nación Argentina 2008.

Palazzi, P. (2016). Los delitos informáticos en el Código Penal. Análisis de la


Ley 26.388. Primeros antecedentes (3.ra ed.). Buenos Aires: Abeledo Perrot.

Pérez, I. (2014). ¿Qué es una botnet? Conoce al control remoto de los


ciberdelincuentes. Recuperado de https://www.welivesecurity.com/la-
es/2014/08/06/botnets-control-remoto-ciberdelincuentes/

Rayón Ballesteros, M. C., y Gómez Hernández, J. A. (2014). Cibercrimen:


particularidades en su investigación y enjuiciamiento. En Anuario Jurídico y
Económico Escurialense, 47(1), 209-234. Recuperado de
https://dialnet.unirioja.es/descarga/articulo/4639646.pdf

Real Academia Española. (2014). Crimen. En Autor, Diccionario de la


lengua española (23.va ed.). Recuperado de http://dle.rae.es/?id=BGTge4F

Real Academia Española. (2014). Delito. En Autor, Diccionario de la lengua


española (23.va ed.). Recuperado de http://dle.rae.es/?id=C82f9Fb

Real Academia Española (RAE). (s.f.). Cibernética. En Autor, Diccionario de


la lengua española (23.va ed.). Recuperado de: http://www.rae.es

Rodríguez, M. D. (1993). Derecho Informático. Madrid. Aranzadi.

Rodriguez, M. D. (2006). Manual de Derecho Informático. Madrid: Editorial


Aranzadi.

11
S.T. Diario La razón. (2016). Ramses, agente secreto contra el Cibercrimen.
La Razón, https://goo.gl/K6n7iJ.

Temperini, M. (s.f.). Delitos Informáticos en Lationoamérica: Un estudio de


derecho comparado. 1ra. parte. Santa Fe: CONICET -Fac. de Ciencias
Jurídicas y Sociales de la Universidad Nacional del Litoral.

Timetoast. (2013). Línea de tiempo de ataques informáticos a nivel


mundial. Obtenido de https://goo.gl/ycQ4UQ

Tnsglobal. (2013). El 62% de los Españoles considera que esta mal


informado sobre los riesgos de los ciberdelitos. España. Tratado de
asistencia jurídica mutua en asuntos penales con el Gobierno de los Estados
Unidos, 24034. Senado y Cámara de Diputados de la Nación Argentina
1991.

University, T. M. (2017). TMRC MIT. Obtenido de http://tmrc.mit.edu/

12
Seguridad y
manejo de la
información

Cibercrimen

1
Seguridad y manejo de la
información
En la presente unidad, el alumno estudiará los conceptos generales de la
Se sugiere como
material de consulta el seguridad de la información y su diferencia con la seguridad informática.
siguiente link: Asimismo, conocerá las distintas formas de clasificar la información como
https://goo.gl/oED8AQ así también los privilegios con que cuenta cada una de ellas. Aprender el
(Enisa, 2009). manejo de la información será clave, ya que conoceremos quiénes son las
personas que pueden disponer de esta y también los tres pilares o estadios
de la información.

Seguridad y manejo de la información


Al hablar de seguridad de la información, es importante tener en cuenta la
norma internacional ISO 27001, que tiende a:

“... el aseguramiento, la confidencialidad e integridad de los datos y de la


información, así como de los sistemas que la procesan” (International
Organization for Standarization, 2016, https://goo.gl/Cqzomn).

Por otro lado, otros académicos lo definen como el conjunto de medidas


técnicas y legales tendientes a la prevención para el resguardo y protección
de la información, cumpliendo con los principios de confidencialidad,
integridad y disponibilidad (ver Figura 1).

Figura 1: Seguridad de la información: confidencialidad, integridad y


disponibilidad

Fuente: Mifsud, 2012, https://goo.gl/mRJ1H4

2
En otro costado, es importante destacar que no se debe confundir el
concepto de seguridad de la información con el de seguridad informática,
ya que este último se encarga de la seguridad solamente del medio
informático o infraestructura de tecnología (ver Figura 2).

Figura 2: Seguridad de la información frente a Seguridad Informática

Fuente: RCaire, 2013, https://goo.gl/PyXAkv

En la figura que precede, se puede ver un cuadro con las diferencias


generales entre Seguridad de la Información y Seguridad Informática.

Alcances
Dentro de los alcances de la seguridad de la información, debemos tener
presente que, en toda organización, el bien más preciado es la información.
Para ello, es importante identificar cada uno de los activos (correos de
mails, página web, bases de datos, contratos, etc.) que existen en la
empresa y de qué manera fijar políticas de protección. Existe, para ello,
una clasificación de cierta información, que puede ser:

 Crítica: es aquella información imprescindible que no puede faltar en


la actividad de toda empresa (p. ej.: la base de datos de empleados de
la empresa).
 Valiosa: es aquella información que se considera un activo preciado
(base de información contable que lleva la empresa).

3
 Sensible: es aquella que solo debe ser conocida por personal facultado
de acuerdo a niveles de acceso (base de información de proyectos y
códigos fuente de software propios de la empresa).

Una vez que hemos identificado cada uno, debemos conocer de qué fuente
interna provienen, es decir, de qué área y en qué soporte se encuentran
alojados, ya sea en documentos, CD, DVD, discos duros extraíbles,
servidores, pero también debemos tener en cuenta su durabilidad en el
tiempo.

A su vez, dentro de la seguridad de la información, encontramos riesgos, es


decir, las propias debilidades que presentan las empresas a través de sus
sistemas, que quedan expuestos a terceros debido a la falta de políticas de
gestión internas y ponen en peligro la información de la empresa y datos
de los clientes. Claramente, esto genera un impacto negativo en la imagen
de la organización y ocasiona grandes pérdidas económicas.

Con base en ello, podemos clasificar los riesgos en 3 categorías:

1) Errores involuntarios de personas o máquinas.


2) Desastres naturales en general.
3) Ataques voluntarios con un fin determinado.

Dentro de la categoría 1, se puede encontrar la mayoría de los problemas


de las empresas, ello se reduce con la debida formación de los empleados;
Los desastres naturales, si bien no se sabe cuándo pueden suceder, pero si
se debe contar con un plan de contingencia ante una eventual
circunstancia involuntaria (categoría 2) y por último contamos el caso de
ataques voluntarios con un fin determinado de producir un daño u obtener
un rédito y afecte de una manera considerable a la organización (categoría
3). (Flores Barahona, 2000).

Frente a este panorama, la seguridad se presentaría como la solución


frente a estos riesgos, siempre y cuando cumpla con ciertas normas y
protocolos que permitan la gestión propia de los riesgos que puedan
presentarse. No obstante, es importante resaltar que los riesgos no se
presentan solamente desde el exterior, sino también de manera interna.
Ahora bien, una de las herramientas para contrarrestar los riesgos sería el
uso del sistema de gestión de seguridad de la información (SGSI), el cual
permite detectar, administrar y disminuir los posibles riesgos que intentan
atacar los sistemas de una empresa u organización. Esto se podrá realizar,
en primer lugar, analizando los activos y los riesgos de la organización, para
luego considerar las medidas de protección, a fin de definir los
procedimientos que debemos aplicar para evitar fuga de la información y
adoptar una política de seguridad con el objeto de lograr con eficacia los
resultados esperados a través de las medidas adoptadas.

4
Uno de los puntos más críticos relacionados a los ciberdelitos es que en la
mayoría de los casos no se conoce, dentro de las propias empresas, la
diferenciación de la información ni tampoco se invierte en un sistema de
gestión y control interno, lo cual lleva a numerosas empresas u
organizaciones a sufrir ataques, ya que son un blanco fácil para obtener
información por parte de los cibercriminales. Esto se ve claramente
reflejado no solo cuando no se cuenta con una protección de la
información en diferentes niveles de seguridad internos (firewalls), sino
cuando tampoco se realizan auditorías o controles para conocer los niveles
de seguridad con que cuenta la organización. Un claro ejemplo lo vemos
cuando empresas son víctimas de ransomware y no pueden disponer de su
información o el caso de exempleados que extorsionan o amenazan a los
gerentes con información clasificada.

Manejo de la información
Como hemos venido hablando de la seguridad de la información, es
importante hacer mención del manejo de esta. Para ello, comencemos
hablando de ciertos estudios, de los cuales se destaca el de la empresa
Eset, el cual refleja que: un 38,85 % de los ataques proviene de
exempleados de la compañía; el 34,53 %, de actuales empleados; un 28,22
%, de agentes externos (cibercriminales), y un 27,90 %, de competidores,
entre otros (ver Figura 3).

Figura 3: Origen de incidentes de seguridad en Latinoamérica

Fuente: Pagnotta, 2014, https://goo.gl/nX2PoE

Cuando vemos estos números, nos encontramos con altos índices de


empleados internos y exempleados, ya que son los principales
responsables de los ataques a la información de la empresa. Si nos
retrotraemos a cómo se expone la información, puede ser:

5
 Documentos escritos (contratos, licitaciones, estados contables,
etc.).
 Documentos almacenados electrónicamente (proyectos, base de
clientes, etc.).
 Información presentada en imágenes (nuevos modelos de negocio,
presentaciones, etc.).
 Información plasmada en una conversación.

Con estos detalles, podemos ver que las organizaciones deben clasificar la
información, como ya hemos dicho anteriormente, de tal manera que los
empleados, dependiendo del área, tengan ciertos privilegios para acceder a
ella. Estos son claros ejemplos de hechos de ciberdelitos que se ven a
diario, en especial cuando las compañías que compiten tratan de manipular
a determinados empleados con ciertas cantidades de dinero a fin de
obtener información clasificada o sensible de la empresa.

Por otra parte, se presenta lo que hace a la imagen de la organización, ya


que, cuando hablamos de que la información es uno de los activos de la
empresa, debemos tener en cuenta que cuanta mayor seguridad
brindemos, mayor confianza se logra en nuestros clientes y, a la vez, estos
recomiendan el servicio que se brinda por ser confiable, lo cual acrecienta
la organización y sus ganancias.

Como vemos, es una cadena que se encuentra entrelazada, pero qué


pasaría si existe un caso de fuga de información por parte de uno de los
empleados de la organización a partir de la cual se vea afectada la mayoría
de las cuentas de homebanking de clientes, incluidos sus depósitos. No es
de esperarse, independientemente de los reclamos judiciales, que al otro
día se vayan a la competencia. Esa situación puntual le costaría millones de
dólares a ese banco en particular por no haber tomado los recaudos de
control de su información interna. Pero, más allá del robo de depósitos y
cuentas de los clientes, lo peor es el costo de la imagen y todo lo que hace
en los siguientes rubros, es decir: pagar personal IT para que solucione las
vulnerabilidades, el costo de los abogados por representar los intereses de
la entidad frente a reclamos judiciales, el costo de facturación que se va a
perder hasta tanto no se haya solucionado esa situación. En definitiva, el
desastre sería enorme, y las pérdidas, inimaginables.

Como vemos, desde la óptica de los ciberdelitos, es muy común ver estos
casos de fuga de información en empresas, pero en la práctica no se
denuncian estos hechos para no perder imagen. Un ejemplo de control
sobre esto es que en España ahora comenzarán a controlar a las empresas,
a fin de que estas denuncien ciberdelitos que hayan sufrido. De este modo
se pretende que eviten la lista negra y el hecho de que nunca puede

6
lograrse cuantificar el número de víctimas ni el monto económico sufrido
por ellas.

Estadios de la información
En la primera parte, hemos venido hablando de tres pilares que deben
respetarse sí o sí en una organización cuando hablamos de la seguridad de
la información. Son los siguientes:

 (C)onfidencialidad: implica el acceso a la información por parte de las


personas autorizadas para su ingreso. Ello significa que dependerá de
los privilegios con que cuente el empleado para poder acceder a cierta
información o no. Un ejemplo de ello es la identificación, ya sea con
nombre de usuario y autentificación o con el uso de contraseñas, así
como los permisos con que cuenta el usuario para acceder a un sistema.
Ahora bien, con relación a los ataques sufridos, generalmente suceden
debido a la ingeniería social (a través de técnicas de phishing), usuarios
descuidados, suplantación de identidad, actividad de usuarios no
autorizados, haber descargado archivos que se encuentren protegidos,
etcétera. Una de las recomendaciones es usar cifrados en las
comunicaciones a fin de evitar fuga de información, capacitación
constante del personal y control de acceso a la información.
 (I)ntegridad: es el proceso tendiente asegurar que la información se
mantenga sin ningún tipo de modificación y que, en caso de que la
sufra, sea realizada por personal autorizado para ello. Aquí se pueden
ver los casos mencionados anteriormente, pero principalmente las
puertas traseras o backdoors, que es donde se encuentra la
vulnerabilidad. También se puede dar por errores de software. Una de
las sugerencias es no permitir el acceso de todos a toda la información
y, en cambio, dar permisos a los empleados con base en la información
que vayan a utilizar en su jornada laboral, es decir, limitar el acceso,
usar herramientas criptográficas y sistemas hash a fin de corroborar que
la información no haya sufrido ninguna alteración.
 (D)isponibilidad: conlleva que las personas autorizadas en el manejo de
la información puedan tener acceso a esta en el momento que lo
necesiten. Aquí los casos que generalmente se ven son situaciones
extremas generadas por la naturaleza, por un ataque de denegación del
servicio o por hechos generados por el hombre tanto voluntaria como
involuntariamente. En este caso particular, lo que sugiere es tener un
plan de contingencia frente a estas circunstancias, mediante el cual se
apliquen protocolos determinados para tal situación y así se logre evitar
la pérdida de productividad.

En resumen:

7
Figura 4: conclusión

Fuente: elaboración propia.

8
Bibliografía de referencias
Barahona, J. F. (2000). Diseño de un software criptográfico de seguridad
para las comunicaciones navales. Ecuador. Recuperado de:
https://www.dspace.espol.edu.ec/bitstream/123456789/3300/1/5819.pdf

Enisa. (2009). Beneficios y riesgos en la Seguridad de la Información.


Recuperado de: https://goo.gl/oED8AQ

International Organization for Standardization. (2016). ISO/IEC 27000


family - Information security management systems. Recuperado de
https://www.iso.org/isoiec-27001-information-security.html

Iso, N. (2013). Iso Tools. Recuperado de: https://goo.gl/QxtvQ3

Mifsud, E. (2012). [Imagen sin título sobre seguridad de la información].


Recuperado de
http://recursostic.educacion.es/observatorio/web/ca/software/software-
general/1040-introduccion-a-la-seguridad-informatica?start=1

Ministerio de Educación (2007). Observatorio Tecnológico. Recuperado de:


https://goo.gl/EoIPFf

Pagnotta, S. (2014). Incidentes de seguridad crecen 48% en 2014: reporte


de PwC. Recuperado de https://www.welivesecurity.com/la-
es/2014/10/06/incidentes-de-seguridad-crecen-2014/

Pagnotta, S. (2014). Eset -We Live Secutiry-. Recuperado de:


https://goo.gl/nX2PoE

RCaire. (2013). [Imagen sin título sobre seguridad de la información y


seguridad informática]. Recuperado de
https://seguridadetica.wordpress.com/2013/09/16/seguridad-informatica-
o-seguridad-de-la-informacion/

Seguridad. (2013). Seguridad y Ética. Recuperado de:


https://goo.gl/PyXAkv

9
Datos
personales

Cibercrimen

1
Datos personales
En la presente unidad, vamos a desarrollar conceptos que están dentro del
mundo de los datos personales, como privacidad en el ámbito laboral o
base de datos, entre otros. Pero, además, podrás ver que los temas que se
exponen en las siguientes unidades del presente módulo ponen en relación
el ámbito de los datos personales con el del marketing digital, con la
ingeniería social, etcétera. Por otro lado, también podrás adquirir una idea
general del emprendedurismo y cómo repercute desde la órbita de los
ciberdelitos, así como las implicancias de la firma digital y electrónica. Por
último, podrás reconocer un panorama general sobre la propiedad
intelectual y su incidencia en temas como cibercrimen y ciberespionaje.

Concepto
Es importante, antes de comenzar, que tengamos en cuenta que el
concepto de dato personal se encuentra ligado al derecho a la intimidad, al
honor y a lo establecido en la Constitución Nacional en referencia al acceso
a la información1. Es por ello que haremos una distinción entre algunos de
estos con la finalidad de que se tenga una noción clara de ellos. En primer
lugar, y tomando en cuenta el fallo de la Corte del Estado Nacional (“D.G.I
c./ Colegio Público de Abogados de la Capital Federal”), en donde
conceptualiza al derecho a la intimidad como:

El derecho a la intimidad protege jurídicamente un ámbito


de autonomía individual constituido por los sentimientos,
hábitos y costumbres, las relaciones familiares, la situación
económica, las creencias religiosas, la salud mental y física y,
en suma, las acciones, hechos o datos que, teniendo en
cuenta las formas de vida aceptadas por la comunidad,
están reservadas al propio individuo y cuyo conocimiento y
divulgación por extraños significa un peligro real o potencial
para la intimidad.2

Como podemos ver, engloba todo lo que hace al ámbito privado del sujeto,
lo cual muchas veces se denomina como derecho a la privacidad. Cabe
aclarar que hay una delgada diferencia entre intimidad y privacidad, y es
que la primera abarca la vida de una persona que no puede ser observada

1 Art. 43, Ley N.º 24.430. (1994). Constitución de la Nación Argentina. Honorable Congreso de la
Nación Argentina.
2 C. S. J. N. (13/2/1996). "Estado nacional (D.G.I.) c./ Colegio Público de Abogados de la Capital

Federal". La Ley, 1996-B-35. Recuperado de AR/JUR/1843/1996.

2
desde todo ámbito externo, sea su domicilio, relaciones, salud,
comunicaciones, etcétera. En cambio, en la privacidad tiende a ser más
penetrante y abarca lo emocional, es decir, aspectos más aislados, pero
que suman al perfil de una persona: gustos culinarios, películas, etcétera.
Ahora, yendo al concepto de datos personales, la Directiva 95/46/CE define
datos personales como:

... toda información sobre una persona física identificada o


identificable ("el interesado"); se considerará identificable
toda persona cuya identidad pueda determinarse, directa o
indirectamente, mediante un número de identificación o
uno o varios elementos específicos, característicos de su
identidad física, fisiológica, psíquica, económica, cultural o
social.3

Como podemos ver, la Directiva Europea y nuestro ordenamiento4 se


refieren a personas físicas y que las mismas sean determinadas o
determinables Por otro lado, la ley hace referencia a los datos sensibles,
que son aquellos que relevan aspectos más relacionados a la religión y
opiniones políticas. Asimismo, agrega los datos informatizados, aquellos
sometidos al tratamiento automatizado o electrónico.

Por último, es importante hacer alusión a la diferencia entre dato e


información: “dato es todo antecedente necesario para llegar al conocimiento
exacto de una cosa" y la información puede definirse como “el proceso de
adquisición de conocimientos que permiten precisar o ampliar los que ya se
tenían sobre una realidad” (Altmark y Molina, como se citan en Quiroga, 2012,
p. 11-12).

Normativa vigente
Para ubicar los datos personales dentro del ordenamiento vigente,
debemos primero hacer referencia a la Constitución Nacional en sus
artículos 19 y 435; la Ley N.° 25.326 de Protección de los Datos Personales,
en donde se hace mención sobre qué se entiende por dato personal, que
son los datos sensibles, archivos, registros o bancos de datos, tratamiento
de los datos, responsable de los datos, datos informatizados, titulares de

3 Directiva 95/46/CE. (1995). Parlamento Europeo. Recuperado de https://goo.gl/Gtwwjx


4 Ley 25.326. (2000). Ley de Protección de los Datos Personales. Honorable Congreso de la Nación
Argentina. Recuperado de https://goo.gl/B8dKUJ
5 Ley N.º 24.430. (1994). Constitución de la Nación Argentina. Honorable Congreso de la Nación

Argentina.

3
los datos, usuarios de los datos y disociación de los datos, para luego hacer
una descripción de principios y consentimientos, entre otras cuestiones6.
Por otra parte, como normativa principal se le agrega el Decreto
1558/20017, en donde reglamenta la Ley de Protección de los Datos
Personales, del año 2001, que luego es modificado por el Decreto
1160/20108, que refiere el procedimiento de la DNPDP (Dirección Nacional
de Protección de Datos Personales). De esta manera, existe un compendio
de leyes y decretos referidos a registro y base de datos públicos y privada,
bases de datos de marketing y publicidad, información obligatoria en
páginas web, sanciones e infracciones, videocámaras, registro de “no
llame”, datos biométricos y de identificación personal, transferencia
internacional de datos personales, etcétera (Sumer Elías, 2017).

Base de datos
Ahora bien, luego de haber visto los conceptos generales de datos
personales, entre otros, debemos hacer hincapié en relación con el lugar
en que van a ser almacenados y cuál será su tratamiento. En este sentido,
la Ley 25.326 refiere en su artículo 2 lo siguiente:

“Archivo, registro, base o banco de datos: indistintamente, designan al


conjunto organizado de datos personales que sean objeto de tratamiento o
procesamiento, electrónico o no, cualquiera que fuere la modalidad de su
formación, almacenamiento, organización o acceso”9.

Como se puede ver, son datos que en su conjunto se encuentran


almacenados y sobre los cuales se requiere regulación a los fines de su
protección. Es importante tener en cuenta que, cuando hablamos de base
de datos, esta puede ser física o virtual, sea a través de depósitos de
almacenamiento o a través de espacios físicos, acondicionados como tales,
en donde se cuente con servidores que los almacenen.

Es por ello que la función principal de la base de datos es aquel proceso de


tratamiento de la información, es decir, el que consiste en recolectar,
guardar y ordenar para ser aplicados a diferentes formas. Hoy en día este
6 Ley 25.326. (2000). Ley de Protección de los Datos Personales. Honorable Congreso de la Nación
Argentina. Recuperado de https://goo.gl/B8dKUJ
7 Decreto 1558. (2001). Protección de datos personales [Apruébase la reglamentación de la Ley Nº

25.326. Principios generales relativos a la protección de datos. Derechos de los titulares de los datos.
Usuarios y responsables de archivos, registros y bancos de datos. Control. Sanciones.]. Poder
Ejecutivo Nacional. Recuperado de https://goo.gl/TdV6RS
8 Decreto 1160. (2010). Protección de datos personales [Modifícase el Anexo I del Decreto Nº

1558/01.]. Poder Ejecutivo Nacional. Recuperado de https://goo.gl/oUCaHn


9 Ley 25.326. (2000). Ley de Protección de los Datos Personales. Honorable Congreso de la Nación

Argentina. Recuperado de https://goo.gl/B8dKUJ

4
tipo de actividad se ve reflejada mucho en las empresas, ya que requieren
los datos para poder trabajar y la realidad es que aquellos que no estén en
sintonía no podrán continuar en el mundo de los negocios.

Ahora bien, como todos podemos ver, el crecimiento exponencial de datos


en los últimos años ha llevado a que las empresas y gobiernos deban hacer
más foco en la protección y seguridad de los datos e información, debido a
los innumerables casos en los que estos pueden ser obtenidos por terceros
sin contar con la autorización de su titular. Es decir, que desde los
ciberdelitos es común ver casos de acceso indebido o daño informático a
base de datos, lo cual conlleva dejarla inutilizada o alterar su
funcionamiento con el objeto de obtener un rédito económico.

En este último caso, que se denomina ransomware, podemos ver, por


ejemplo, empresas que, como Telefónica, han sufrido ataques informáticos
a sus bases de datos (Méndez, 2017). En este caso, dicho ataque afectó a
un centenar de empresas y organismos internacionales (ver Figura 1) y
como, contraprestación, se le pedía a cada una que pagara en moneda
virtual, denominada bitcoin (ver figuras 2 y 3). Como se aprecia, es
incalculable la pérdida económica que puede tener una empresa u
organismo al ver afectada su base de datos de clientes o usuarios, lo cual
demuestra la responsabilidad que se debe tener al ser titular de esta.

Figura 1: Países afectados por ransomware en 2017

Fuente: [Imagen sin título sobre ransomware 2017]. (2017). Recuperado de https://goo.gl/Dq1hyq

5
Figura 2: Tipología de un ransomware en una computadora de una
víctima

Fuente: [Imagen sin título sobre captura de pantalla de ransomware]. (2017). Recuperado de
https://goo.gl/Dq1hyq

Figura 3: Tipología de un ransomware en una computadora de una


víctima

Fuente: [Imagen sin título sobre captura de pantalla de ransomware en computadora de una
víctima]. (2017). Recuperado de https://goo.gl/Dq1hyq

Privacidad de datos personales en el ámbito laboral


El presente apartado es importante, ya que en numerosas ocasiones se han
visto cuestionados los derechos del empleado en el ambiente laboral. Son
cuantiosas las noticias de despidos que hemos visto con relación a que el
empleado utilizó herramientas del trabajo para poder ver su información
personal y el empleador pudo tomar conocimiento de esta.

6
Claro que día a día se van mejorando los mecanismos de recolección de
información, por lo que el empleado se ve cada vez más encerrado en un
círculo sin salida. Es importante destacar que el tratamiento de los datos
personales del empleado se debe circunscribir pura y exclusivamente a
asuntos de la relación laboral. Esto significa que el empleador, antes del
contrato, debe notificar al empleado acerca de que se cumplirá con la
normativa local e internacional de protección de datos personales del
trabajador, pero que también podrá ser observado y controlado por la
empresa en el uso que haga de las herramientas o medios electrónicos
provistos en su trabajo para dicha actividad. En este sentido, la ley ha
buscado un equilibrio entre ambos actores, debido a que uno está
notificado previamente y, por lo tanto, no puede alegar que no fue
avisado. En otras palabras, lo que se tiende a que ambas partes puedan
lograr coexistir en un ambiente de trabajo con el uso de la tecnología pero
siempre cumpliendo con determinados reglas previamente notificadas
para ambas partes involucradas.

7
Bibliografía de referencias
C. S. J. N. (13/2/1996). "Estado nacional (D.G.I.) c./ Colegio Público de
Abogados de la Capital Federal". La Ley, 1996-B-35. Recuperado
de AR/JUR/1843/1996.

Decreto 1160. (2010). Protección de datos personales [Modifícase el Anexo


I del Decreto Nº 1558/01.]. Poder Ejecutivo Nacional. Recuperado de
http://servicios.infoleg.gob.ar/infolegInternet/anexos/170000-
174999/170508/norma.htm

Decreto 1558. (2001). Protección de datos personales [Apruébase la


reglamentación de la Ley Nº 25.326. Principios generales relativos a la
protección de datos. Derechos de los titulares de los datos. Usuarios y
responsables de archivos, registros y bancos de datos. Control. Sanciones.].
Poder Ejecutivo Nacional. Recuperado de
http://servicios.infoleg.gob.ar/infolegInternet/anexos/70000-
74999/70368/norma.htm

Directiva 95/46/CE. (1995). [Directiva relativa a la protección de las


personas físicas en lo que respecta al tratamiento de datos personales y a
la libre circulación de estos datos]. Parlamento Europeo. Recuperado de
http://eur-lex.europa.eu/legal-content/ES/TXT/?uri=CELEX:31995L0046

[Imagen sin título sobre captura de pantalla de ransomware]. (2017).


Recuperado de https://www.elconfidencial.com/tecnologia/2017-05-
12/hackeo-ataque-red-telefonica_1381682/

[Imagen sin título sobre captura de pantalla de ransomware en


computadora de una víctima]. (2017). Recuperado de
https://www.elconfidencial.com/tecnologia/2017-05-12/hackeo-ataque-
red-telefonica_1381682/

[Imagen sin título sobre ransomware 2017]. (2017). Recuperado de


https://www.elconfidencial.com/tecnologia/2017-05-12/hackeo-ataque-
red-telefonica_1381682/

Ley N.º 24.430. (1994). Constitución de la Nación Argentina. Honorable


Congreso de la Nación Argentina. Recuperado de
http://servicios.infoleg.gob.ar/infolegInternet/anexos/0-
4999/804/norma.htm

8
Ley 25.326. (2000). Ley de Protección de los Datos Personales. Honorable
Congreso de la Nación Argentina. Recuperado de
http://servicios.infoleg.gob.ar/infolegInternet/anexos/60000-
64999/64790/norma.htm

Méndez, M. A. (2017). El ataque informático masivo que afectó a España


se extiende a nivel global. Recuperado de
https://www.elconfidencial.com/tecnologia/2017-05-12/hackeo-ataque-
red-telefonica_1381682/

Quiroga, A. D. (2012). Tratado de Derecho Informático (1.ra ed.). Buenos


Aires: La Ley.

Sumer Elías, M. (2017). Datos Personales y Privacidad. Recuperado de


http://www.informaticalegal.com.ar/legislacion-informatica/datos-
personales/

9
Emprendedurismo

Cibercrimen

1
Introducción al
emprendedurismo
Los siguientes temas que nos competen son: emprendedurismo en
Internet, regímenes legales que podemos encontrar, registro de software,
nombres de dominio, contratos en sitios web, firma digital y electrónica y
sus alcances.

Concepto
Para adentrarnos en toda esta temática de los propios negocios en el
mundo digital, aparecen nuevas formas de denominación que debemos
conocer a fin de poder entender el fenómeno y cómo repercute en los
ciberdelitos. Para ello, podemos hacer una aproximación al concepto de
emprendedurismo como “el proceso en el que una persona lleva su idea a
convertirse en un proyecto concreto, sea esta con fines de lucro o
beneficien social, generando innovación y empleo” (Todo Marketing, 2014,
https://goo.gl/Q7DjTr). Como podemos ver, es un concepto general que
puede abarcar distintos ámbitos. Lo importante aquí es tener en cuenta
que es el desarrollo de un objetivo por parte de una persona para un
determinado fin. Dicha persona debe tener en cuenta que está
desarrollando su propia idea y que por ello debe tener ciertos cuidados, es
decir, pensar en patentar o no el proyecto o registrar un software; si
creamos una página web, qué requisitos debemos tener; si vamos a tener
una base de datos de usuarios/clientes, qué cuestiones debemos tener
presentes a fin de su protección. De esta manera, se pueden apreciar
diferentes cuestiones que se encuentran ligadas de alguna u otra forma a
los ciberdelitos, ya que, si pensamos en poner en conocimiento de todo el
mundo una idea, debemos previamente protegerla; de lo contrario, puede
que un ciberdelincuente se apodere de ella y la patente antes que
nosotros, lo cual llevaría a una frustración, pérdida económica, tiempo,
etcétera. Así como estos ejemplos, se pueden ver diariamente diferentes
tipos de denuncia por propiedad intelectual, marca, patente o robo de
información de base de datos de clientes.

Régimen legal

Luego de ver el concepto, debemos ubicarnos dentro de la normativa


vigente, a fin de conocer qué tipo de normas amparan la actividad y así
evitar situaciones en las que se vean comprometidos activos del proyecto.

2
Por un lado, se cuenta con la promoción de pymes y recuperación
productiva en la ley de fomento a las pymes, N.° 27.2641, con su decreto de
reglamentación N.° 1101/2016, donde se habla del programa de
recuperación productiva. Este permite que el fomento sea personal o a
través de pequeños grupos o startup, y así se pueda formalizar el proyecto
para lograr estar dentro del mercado, lograr facilidades del sistema, como
créditos, y a la vez tener beneficios sobre cargas impositivas.

En otro costado, encontramos la Ley de Promoción de la Industria del


Software, N.° 25.9222 y su modificación: Ley N.º 26.6923, en donde se
refiere que se pueden acoger al régimen tanto personas físicas como
jurídicas constituidas en la República Argentina y cuya actividad principal
sea la industria del software. Esto habilita no solo actuar dentro del ámbito
local, sino también a la importación y a beneficios que permitan la
financiación del proyecto. Con esto, el legislador busca mayor fomento en
lo que respecta a la incidencia de las nuevas tecnologías en el mundo de la
actividad de servicios a la sociedad. Lo importante aquí es seguir la premisa
de que para ser emprendedores debemos conocer cuáles son los caminos
Se sugiere leer el legales y técnicos que se deben tener en cuenta a fin de evitar un caso de
compendio de
disposiciones ciberdelito, que, como decíamos anteriormente, puede hacernos perder
generadas por la mucho dinero.
Dirección Nacional de
Protección de datos La Ley N° 25.8564, de asimilación de la producción del software como
personales en relación actividad industrial, nos permite lograr beneficios impositivos, crediticios y
a lo digital:
https://goo.gl/hSycbH de cualquier otro tipo que se fije para la industria. Es decir, que la
legislación nos muestra diferentes formas de fomento en materia de
tecnología.

A todo esto hay que sumarlo a lo que veníamos estudiado sobre la ley de
datos personales, registro de base de datos y medidas de seguridad para el
tratamiento5, para lo cual se debe seguir una guía de buenas prácticas en
políticas de privacidad para bases de datos y convenio de confidencialidad.
Sin dejar de lado tampoco la Disposición 10/2008 de la Dirección Nacional
de Protección de Datos Personales (DNPDP), donde se establece que “los

1 Ley N.° 27.264. (2016). Programa de recuperación productiva. Honorable Congreso de la


Nación Argentina. Recuperado de https://goo.gl/UPZnxF
2 Ley N.° 25.922. (2004). Ley de Promoción de la Industria del Software. Honorable

Congreso de la Nación Argentina. Recuperado de https://goo.gl/UPZnxF


3
Ley N.º 26.962. (2011). Promoción de la Industria del Software [Modifica a la Ley N.º
25.922]. Honorable Congreso de la Nación Argentina. Recuperado de
https://goo.gl/i7t2MY
4 Ley N.° 25.856. (2004). Industria. Honorable Congreso de la Nación Argentina.

Recuperado de https://goo.gl/a39BjH
5 Disposición 7. (2008). Aprobación de la Guía de Buenas Prácticas en Políticas de

Privacidad para las Bases de Datos del Ámbito Público y el texto modelo de Convenio de
Confidencialidad. Dirección Nacional de Protección de Datos Personales. Recuperado de
https://goo.gl/uRXpGS

3
responsables y usuarios de bancos de datos públicos y privados, deberán
incluir en su página web y en toda comunicación o publicidad en particular,
en los formularios utilizados para la recolección de datos personales,
información al respecto”6.

En efecto, se cuenta con un compendio importante, sobre el cual se


sugiere profundizar con base en la información remarcada en el cuadro
anterior.

Registro de software

Como hemos mencionamos anteriormente, cuando emprendemos un


proyecto debemos tomar ciertos recaudos; uno de ellos es el registro de
software, sobre el cual se deben contemplar ciertas cuestiones que fija la
Dirección Nacional de Derechos de Autor (DNDA, s. f.) a fin de encontrarse
adecuado bajo la normativa local e internacional. Para ello, debemos
considerar que el registro de un software se encuentra dentro de la órbita
de la propiedad intelectual, de la que hablaremos luego, pero en uno de
sus puntos refiere que la vigencia que tendrá su custodia es de tres años.
Ahora, cuando hablamos de custodia nos referimos a:

 obras inéditas, es decir, una creación que se utiliza en


carácter personal o dentro de una organización;
 publicadas, es decir, creaciones que se han registrado y
puesto en conocimiento al público ya las cuales se puede
vender, donar, etcétera, lo cual depende del interés de su
titular;
 contratos de software, es decir, son aquellos que
contemplan ciertas licencias de uso, mantenimiento,
distribución, cesión, etcétera. (Molina Quiroga. 2012, P.
84).

Lo importante aquí es tener presente por qué es necesario su registro, ya


que, si bien existe normativa que nos ampara, lo destacable es que su
principal fundamento es la seguridad y la prueba o, como se dice en la
jerga: “Mejor en el tiempo, mejor en el derecho”.

6 Disposición 10. (2008). [Establécese que los responsables y usuarios de bancos de datos
públicos o privados deberán incluir en su página web y en toda comunicación o publicidad,
en particular, en los formularios utilizados para la recolección de datos personales,
información al respecto]. Dirección Nacional de Protección de Datos Personales.
Recuperado de https://goo.gl/uRXpGS

4
Actualmente, nos encontramos con casos en los que comenzamos un
proyecto y lo primero que hacemos es contratar servicios de diseño web,
hosting, registro de dominio, pero si no tenemos los resguardos de
registración de lo que vamos a ofrecer, hay ciberdelincuentes que lucran
posteriormente con la venta del nombre o ideas en el mercado negro.

Registro de dominio

En esta ocasión, hablaremos a grandes rasgos del registro de dominio. En


nuestro sistema de regulación local, existe lo que se llama NIC.ar o
Network Information Center Argentina (Centro de Información de la Red
de Argentina), que administra los nombres de dominio a nivel local. Pero
¿qué es un nombre de dominio? Es la forma o manera en que se representa
o traduce una dirección IP, sea a través de una palabra o de un nombre. En
adición a lo anterior, debemos considerar que una dirección IP es una
cantidad de números que identifican la ubicación física de un determinado
dispositivo que se encuentre conectado a Internet. En resumen, al hablar
de dominios, estamos traduciendo números en letras y es lo que en
definitiva queda registrado dentro de los parámetros exigidos por la
normativa internacional. En el caso de las direcciones IP, existen distintas
versiones:

 IP versión 4: consta de 32 bits (4 bytes) y típicamente se escribe de la


siguiente forma: a, b, c, d. Cada letra está representada por un número
que va en el rango del 0 al 255. En este sentido podemos decir que hay
direcciones IP que tienen una dirección privada, sea designadas a
organizaciones específicas y existen por otro lado las direcciones
públicas, asignadas para ser utilizadas por usuarios u organismos en
general.
 IP versión 6: es un conjunto de números que consta de 128 bits, con lo
cual el espectro de posibilidades para su registro es mucho mayor que
el de IPv4. Este se escribe de manera alfanumérica, es decir,
f8:gd:wd:uo:00:cf:00:he. De esta manera podemos ver la cantidad de
Se sugiere leer el combinaciones.
capítulo I del Tratado
del Derecho
Informático (tomo 1).
Es importante resaltar que el órgano regulador a nivel mundial se llama
Autoridad para la Asignación de Números de Internet (IANA), el cual se
encarga no solo de nombres de dominio, sino también de recursos de
números y asignación de protocolos. Asimismo, este ente internacional
comprende los registros regionales de Internet (RIR), de los cuales regulan
la asignación en cada región del mundo, es decir, AfriNic (África); APNIC
(Asia); ARIN (América del Norte); LacNic (Latinoamérica y Caribe); RIPE
(Europa) (ver Figura 1).

5
Figura 1: Cinco registros regionales de Internet

Fuente: Latin America & Caribbean Network Information Centre, s. f., http://ipv6.ar/quien.html

En resumen, una vez que conocemos el organismo que asigna y controla a


través de sus diferentes registros regionales, debemos entender la
estructura piramidal que hay entre el organismo internacional y los
usuarios finales (ver Figura 2).

Figura 2: Proceso de asignación y control de las direcciones IP

Fuente: Sanchez-lengerke.com, s. f., https://goo.gl/Jd6dko

Para finalizar esta parte, es importante tener en cuenta que, si conocemos


parte del proceso, seremos pasibles de evitar caer en manos de
ciberdelincuentes, ya que muchas veces se realizan maniobras delictivas
que ocasionan grandes perjuicios a nuestros desarrollos.

6
Contratos en sitios web

En este apartado y de manera general, se hará mención de los contratos de


sitios web relación a su diseño y al contrato de hosting. En el caso del
hosting:

“el servicio por el cual una empresa gestiona y realiza el mantenimiento, de los
archivos y sitio web de Internet de otra persona (física o jurídica)”.
(Quiroga, 2012, p.101).

Lo importante en este tipo de contratos es asegurar el funcionamiento de


la imagen del negocio del cliente en internet. En su gran mayoría, son
contratos de adhesión, por lo cual las condiciones ya están fijadas de modo
general.

En el caso de los contratos de diseño de sitio web, se debe fijar la


descripción del contenido, pero también qué herramientas y software o
lenguajes de programación se utilizaron para trabajar. Sería atinado, dado
que se trata de cuestiones personales y de diseño, que se firme un
contrato de confidencialidad. En estos tipos de contrato, siempre es
importante dejar constancia de todo, ya que se manejan muchos datos que
se encontrarán en las manos de tercero –en algunos casos, incluso su
administración–, con lo cual debemos llevar un control de ellos (Quiroga,
2012).

Firma digital y firma electrónica


Hoy en día es muy común encontrarnos con diferentes tipologías de firmas
Se sugiere leer el dentro del ambiente digital: por un lado, la firma digital, y por otro, la firma
capítulo I del Tratado electrónica. Por ello, es importante hacer una distinción entre ambas y
del Derecho conocer sus alcances.
Informático (Quiroga,
2012).
Como primera medida, es importante ver la Ley N.° 25.506, donde, en su
artículo 2, se hace referencia al concepto de firma digital:

Se entiende por firma digital al resultado de aplicar a un


documento digital un procedimiento matemático que
requiere información de exclusivo conocimiento del
firmante, encontrándose ésta bajo su absoluto control. La
firma digital debe ser suceptible de verificación por terceras
partes, tal que dicha verificación simultáneamente permita

7
identificar al firmante y detectar cualquier alteración del
documento digital posterior a su firma.7

Por otra parte, en el artículo 5 de la misma ley, se refiere el concepto de


firma electrónica:

Se entiende por firma electrónica al conjunto de datos


electrónicos integrados, ligados, o asociados de manera
lógica a otros datos electrónicos, utilizado por el signatario
como un medio de identificación, que carezca de alguno de
los requisitos legales para ser considerada firma digital. En
caso de ser desconocida la firma electrónica corresponde a
quien la invoca acreditar su validez.8

Una vez hecha la distinción, cabe mencionar que la firma digital requiere
un certificado que es emitido por un órgano certificante, el cual le otorga
validez a la firma e identidad de los firmantes. Asimismo, cuenta con una
clave pública y una privada.

 Clave pública: es aquella utilizada para verificar que la firma del


titular se corresponde con la clave privada.
 Clave privada: es aquella que es utilizada por su titular para realizar
la firma digital.

Por otra parte, en el caso de la firma electrónica, implica que sea una
persona la que debe acreditar su validez, ya que debe demostrar que fue
ella misma quien realizó la firma a través de un medio electrónico, para
dejar de lado cualquier tipo de manipulación sobre ella. Una forma de
hacerlo es demostrando que se encuentra registrada en algún órgano
público, como sucede con los bancos. Hoy en día se utiliza la firma digital
en varios organismos públicos y privados, y, en el caso de la firma
electrónica, se utiliza más para actos privados.

7 Art. 2°, Ley N.° 25.506. (2001). Ley de Firma Digital. Honorable Congreso de la Nación
Argentina Recuperado de https://goo.gl/5JzTXE
8
Art. 5°, Ley N.° 25.506. (2001). Ley de Firma Digital. Honorable Congreso de la Nación
Argentina Recuperado de https://goo.gl/5JzTXE

8
Bibliografía de referencias
Dirección Nacional del Derecho de Autor (DNDA). (s. f.). Trámites y
Servicios. Derecho de Autor. Recuperado de
http://www.jus.gob.ar/tramites-y-servicios/derecho-de-autor.aspx

Disposición 7. (2008). Aprobación de la Guía de Buenas Prácticas en


Políticas de Privacidad para las Bases de Datos del Ámbito Público y el texto
modelo de Convenio de Confidencialidad. Dirección Nacional de Protección
de Datos Personales. Recuperado de
http://www.protecciondedatos.com.ar/disp72008.htm

Disposición 10. (2008). [Establécese que los responsables y usuarios de


bancos de datos públicos o privados deberán incluir en su página web y en
toda comunicación o publicidad, en particular, en los formularios utilizados
para la recolección de datos personales, información al respecto]. Dirección
Nacional de Protección de Datos Personales. Recuperado de
http://www.protecciondedatos.com.ar/disp72008.htm

Latin America & Caribbean Network Information Centre. (s. f.). Qué
Registro Regional de Internet (RIR) organiza el foro abierto sobre políticas
para mi región? [Imagen]. Recuperado de http://ipv6.ar/quien.html

Ley N.° 25.506. (2001). Ley de Firma Digital. Honorable Congreso de la


Nación Argentina. Recuperado de
http://servicios.infoleg.gob.ar/infolegInternet/anexos/70000-
74999/70749/norma.htm

Ley N.° 25.856. (2004). Industria. Honorable Congreso de la Nación


Argentina. Recuperado de
http://servicios.infoleg.gob.ar/infolegInternet/anexos/90000-
94999/91606/norma.htm

Ley N.° 25.922. (2004). Ley de Promoción de la Industria del Software.


Honorable Congreso de la Nación Argentina. Recuperado de
http://servicios.infoleg.gob.ar/infolegInternet/anexos/260000-
264999/263953/norma.htm

Ley N.º 26.962. (2011). Promoción de la Industria del Software [Modifica a


la Ley N.º 25.922]. Honorable Congreso de la Nación Argentina.
Recuperado de
http://servicios.infoleg.gob.ar/infolegInternet/anexos/185000-
189999/185701/norma.htm

9
Ley N.° 27.264. (2016). Programa de recuperación productiva. Honorable
Congreso de la Nación Argentina. Recuperado de
http://servicios.infoleg.gob.ar/infolegInternet/anexos/260000-
264999/263953/norma.htm

Quiroga, A. D. (2012). Tratado de Derecho Informático (1.ra ed.). Capítulo


V.Contratos informáticos. Etapa precontractual. Buenos Aires: La Ley.

Sanchez-lengerke.com (s. f.). Entidades encargadas de la asignación de


direcciones IPv6 [imagen]. Recuperado de http://sanchez-
lengerke.com/mediateca/ova/soytic/CIUDADANOS/MEDIO/IPv6%20para%
20Todos/m3/Implementacion_de_IPv6/Implementacion_de_IPv6.html

TodoMarketing. (2014). ¿Qué es el emprendedurismo? Recuperado de:


http://www.todomktblog.com/2014/01/emprendedurismo.html

10
Ingeniería
social

Cibercrimen

1
Ingeniería social
En el presente módulo, el alumno va a poder estudiar la incidencia de los
datos personales en la ingeniería social, social media y marketing digital. Es
importante que tengas en cuenta diferentes cuestiones normativas y, por
otro lado, cómo la comunicación no verbal puede brindarnos datos de
usuarios sin que ellos sepan.

Cómo repercuten los datos personales desde la


ingeniería social, social media y marketing digital
En este apartado podremos analizar los distintos escenarios en que pueden
repercutir los datos personales desde diferentes ámbitos, sea en ingeniería
social, social media o marketing digital. Es por ello que en cada una
estudiaremos las distintas formas en que se colectan los datos y podremos
ver en qué casos se está dentro de la norma o no. Para ello, comenzaremos
viendo, como primer tema, la ingeniería social y luego los siguientes temas.

Ingeniería social

Como venimos hablando sobre los datos personales, hemos dicho que son
clave a la hora de su resguardo; ello, teniendo en cuenta que la ley protege
a toda persona determinada o determinable y a sus datos sensibles e
informatizados. Esto implica que numerosos organismos y empresas sean
responsables de dicha protección.

Pero ¿qué pasa cuando cumplimos con la norma, somos responsables de


datos de terceros, tenemos el consentimiento del usuario final y hay
personas que buscan hacerse de estos datos confidenciales a través del uso
de herramientas como la ingeniería social? Para empezar, podemos decir
en líneas generales que es el arte de influenciar sobre una o varias
personas. Esto significa que es una herramienta que algunos ejercen sobre
el resto, lo cual puede verse en distintos casos. Uno de ellos ocurre cuando
el contador le sugiere al cliente determinada estrategia contable y así
obtiene sus datos fiscales sensibles. Esta influencia para obtener los datos y
lograr realizar determinada operación es netamente legímita, ya que su
cliente busca que el profesional que contrató haga lo mejor para estar
acorde a la norma y al fisco. Por otro lado, la influencia puede venir desde
los ciberdelincuentes para obtener información sensible que pueda
ocasionar varios perjuicios.

2
Entre las técnicas de manipulación que pueden verse reflejadas a través de
este tipo de arte, tenemos: phishing, smishing y vishing o suplantación de
identidad (Social Engineer, Inc., s. f., https://goo.gl/wi785m). Lo importante
aquí es poder distinguir entre el buen uso, es decir, utilizar esos datos
responsablemente para determinado caso, y el mal uso, que está
destinado a lograr ventaja de las debilidades con que cuenta la víctima.

Según un gran hacker conocido en el mundo, Kevin Mitnik, todos tenemos


la capacidad de colaborar con el otro, y este es el primer movimiento de
confianza. Por otro lado, también juega un factor psicológico importante:
no nos gusta decir que no y, por sobre todas las cosas, al ser humano le
gusta que lo elogien constantemente. Por todo ello, es importante conocer
las fases de la Ingenieria Social1:

 Recolectar información.
 Incrementar el vínculo.
 Aprovechamiento de la conexión con la víctima.
 Llevar a cabo la maniobra a fin de lograr el cometido.

Como se puede ver, cada una de estas fases tiene una función determinada
dentro del proceso, es decir, conlleva cumplir cada una en un espacio de
tiempo determinado para poder lograr el cometido. Veámoslo en un
ejemplo:

Primero, se comenzaría por obtener información de un objetivo


determinado a través de llamados, mails o fuentes abiertas de recolección
de información. Luego de esto, se accedería al objetivo. Ya sea
presentándose como consultor o de otra manera, se procedería a
incrementar la confianza con la víctima. Una vez que se llegue a una mayor
cercanía en cuestiones íntimas, será el momento de poner en acción la
búsqueda de la información sensible que esta posea y que sirva para el
interés final. Una vez que se logre obtener la información, se logrará
cualquier objetivo.

Con base en este simple ejemplo, se observa cómo, a través de un proceso


–que puede llevar días, semanas, meses o años–, se puede lograr obtener
información personal, sensible o informatizada de una o varias personas. Es
decir, estamos hablando de datos que son clave y que se encuentran
dentro de la esfera de la intimidad de la persona.

Siguiendo con el estudio, debemos entender que este tipo de técnicas


existen y son de las que los ciberdelincuentes se sirven para poder lograr
sus objetivos, es decir, al aprovecharse de las debilidades de los seres

1 (Undercode, 2017). “Etapas de una estrategia de Ingeniería social” Url: https://goo.gl/auzk5g

3
humanos. En efecto, debemos tener presente cuáles son las herramientas
que utilizan, que encontraremos en todo ciberdelito:

 Phishing: práctica de manipulación que consiste en el envío de correos


electrónicos que simulan originarse en fuentes de buena reputación
con el objetivo de influir u obtener información personal de la víctima.
Hoy en día es uno de los grandes problemas que se deben
contrarrestar, ya que se mueven millones de dólares (ver Figura 1).
 Smishing: práctica de manipulación que consiste en el envío de
mensajes de texto que simulan originarse en números de personas
reales y de buena reputación, con el objetivo de influir u obtener
información personal de la víctima.
 Vishing: es una práctica que tiene como fin obtener información o
pretender influir en la acción a través del uso telefónico.
 Suplantación de identidad: es la habilidad de simular ser otra persona
con el objetivo de obtener información o acceso a una persona,
empresa o sistema informático.

Figura 1: Métodos de ingeniería social

Fuente: Social Engineer, Inc., 2014, https://goo.gl/o84unt

En conclusión, como pudemos ver, hay diferentes herramientas de las que


se sirven los delincuentes para obtener los datos personales de empresas,
gobiernos y personas.

4
Social media, medios sociales, redes sociales

En lo que respecta a la temática que a continuación nos compete, debemos


resaltar cómo el social media o redes sociales de comunicación influye en
los datos íntimos de las personas o grupo de ellas. ¿Cuántas veces
queremos ingresar a una red social y simplemente abrimos una cuenta
haciendo doble clic sin leer los términos y condiciones? ¿Sabemos a qué
edad podemos abrir una cuenta, quién es el dueño de la información,
donde está alojada, si hay cesión o renuncia a mis datos, si tenemos un
problema legal o qué tribual y ante qué jurisdicción será posible realizar
alguna presentación? Como podemos ver, la incidencia de los datos es
clave en las redes sociales, ya que estas se alimentan de los que los
usuarios les proporcionan. Es decir, que cada día compartimos nuestros
datos personales en diversas tecnologías de la información y cada vez su
crecimiento va en aumento considerablemente.

Con estos detalles, debemos hacer mención a diferentes teorías que


coexisten dentro del mundo de las conexiones y que hacen que nuestros
datos dejen de ser personales y sean compartidos por millones de
personas, gracias a que los porpios usuarios los suministran.

Primero, contamos con la teoría de los 6 grados de separación, que es una


hipótesis que intenta probar que cualquier persona en el planeta tierra se
encuentra conectado a cualquier otra persona a través de una cadena de
conocidos que no tiene más de cinco intermediarios (es decir, 6 enlaces
entre ambos) (Porras, 2008). Esta teoría surge en 1930, a través del escritor
húngaro Frigys Karinthy, y luego a través del psicólogo social Stanley
Milgram (1967). Su finalidad es demostrar que el número de conocidos
crece con la cantidad de enlaces que posee la cadena (ver Figura 2). Esto
significará que para llegar a una figura o persona determinada contamos
con 5 intermediarios desde cada uno de nosotros, ya que se incluyen
amigos, familiares, colegas de trabajo. Si trasladamos esto a una red de
redes de usuarios, es decir, a una red social, podemos inferir que la
posibilidad de obtener información o de que obtengan información nuestra
es grandísima. A su vez, la mencionada teoría cuenta con diferentes niveles
de separación:

 1.er nivel: 100.


 2.do nivel: 10.000.
 3.er nivel: 1.000.000.
 4.to nivel: 100.000.000.
 5.to nivel: 10.000.000.000.
 6.to nivel: 1.000.000.000.000.

5
De los datos que anteceden, podemos ver 6 grados o niveles de separación
que permiten a un individuo estar conectado con el mundo, pero a ello hay
que sumarle el número de Dunbar, es decir, la cantidad de individuos que
pueden relacionarse en un determinado sistema. Esto significa que el valor
aproximado sería de unos 150 individuos dentro del entorno en el que un
individuo mantiene contacto personal con los demás miembros de ese
grupo social.

En resumen, podemos ver cómo estamos conectados y de qué manera los


datos personales de cada usuario pueden verse afectados dentro de la
cadena de relaciones existente.

Figura 2: Redes de conexión entre personas

Fuente: Porras, 2008, https://goo.gl/xfPjUW

Marketing digital

Siguiendo con el desarrollo del temario, en esta oportunidad nos


abocaremos al marketing digital, es decir, aquella herramienta de
estrategias de comercialización a través de medios digitales que tienden a
lograr que el usuario llegue a un producto determinado. Podemos decir
que es una forma de influenciar en las personas, pero ¿cómo poder influir
sin antes recolectar información? Es entonces cuando entra a jugar la
incidencia de los datos personales de usuarios finales y clientes de
compañías.

Lo importante aquí es conocer herramientas mediante las cuales se


obtiene información del usuario, ya que, aunque son legímitas, este
desconoce –en cierta medida– cómo sucede esto. Actualmente, por ley, en
Europa está la obligación de notificar cada vez que se ingresa a un sitio web
donde se va a interactuar con su contenido. Lo primero que aparece es una
leyenda que se refiere al uso de cookies (Agencia Española de Protección

6
de datos personales, 2002). Estas, según la Ley 34/2002 de Servicios de la
Sociedad de la Información, son:

“Tipo de archivo o dispositivo que se descarga en el equipo terminal de un


usuario con la finalidad de almacenar datos que podrán ser actualizados y
recuperados por la entidad responsable de su instalación” (Agencia Española
de Protección de datos personales, 2002, p. 7).

En consecuencia, el propósito es recordar información del usuario con el


objeto de controlarlo y conocer sus hábitos de navegación.
Se sugiere profundizar
las lecturas de las Otra cuestión con respecto a datos personales es la de las bases de datos
disposiciones N.° 2/2004 que manejan las grandes empresas. Dentro del ordenamiento argentino,
y N.° 4/2009 de la
encontramos dos disposiciones respecto al tema mencionado: Disposición
DNPDP en
https://goo.gl/kRBRNr N.° 4/2009, de la Dirección Nacional de Protección de Datos Personales
(DNPDP)2, y Disposición N.° 2/2004, de la Dirección Nacional de Protección
de Datos Personales (DNPDP)3.

Comunicación no verbal
Al entrar en materia, debemos tener presente que, si bien la comunicación
no verbal es un lenguaje entre seres humanos, no podemos olvidarnos de
que expresa estados emocionales que hacen a la intimidad de la persona,
los cuales muchas veces son aprovechados por ciberdelincuentes para
obtener información sensible para usarla con determinado interés. Es
decir, que en cierta forma se encontraría relacionado a la temática que
venimos estudiando. Para ello, podemos decir a grandes rasgos que la
comunicación no verbal, se la entiende como:

... aquel lenguaje, en su gran mayoría inconsciente, que expresa corporalmente


una persona y que es utilizado para transmitir mensajes a otras (Guerri, 2015).

Esto, llevado al plano de los ciberdelitos, tiene también su relación directa,


ya que los ciberdelincuentes se sirven de este tipo de herramientas cuando
requieren información clave o buscan vulnerabilidades humanas con el fin
de aprovecharse y lograr su cometido. En efecto, el lenguaje puede ser
kinésico, proxémico, paralingüístico, háptico (Toledo, 2015), de

2 Disposición 4. (2009). Protección de los datos personales. Dirección Nacional de Protección de


Datos Personales.
3 Disposición 2. (2003). Registro nacional de bases de datos. Dirección Nacional de Protección de

Datos Personales.

7
microexpresiones, diacrítico y cronémico (Protocolo y Etiqueta, 2017).
Generalmente, lo podemos ver en casos de suplantación de identidad, que
es una manera de lograr obtener información íntima del objetivo, y en
casos de fraude.

8
Bibliografía de referencias
Agencia Española de Protección de datos personales. (2002). Guía sobre el
uso de las cookies [en línea]. Recuperado de
https://www.agpd.es/portalwebAGPD/canaldocumentacion/publicaciones
/common/Guias/Guia_Cookies.pdf

Disposición 2. (2003). Registro nacional de bases de datos. Dirección


Nacional de Protección de Datos Personales. Recuperado de
http://servicios.infoleg.gob.ar/infolegInternet/anexos/90000-
94999/90557/norma.htm

Disposición 4. (2009). Protección de los datos personales. Dirección


Nacional de Protección de Datos Personales. Recuperado de
http://servicios.infoleg.gob.ar/infolegInternet/anexos/150000-
154999/151221/norma.htm

Guerri, M. (2015). La comunicación no verbal, el arte de expresarse sin


hablar. Recuperado de https://www.psicoactiva.com/blog/la-
comunicacion-no-verbal-el-arte-de-expresarse-sin-hablar/

Porras, I. (2008). A seis grados de Separación. Implicaciones y aplicaciones


de la teoría de redes en el desarrollo organizacional. Recuperado de
http://docplayer.es/12548541-A-seis-grados-de-separacion-implicaciones-
y-aplicaciones-de-la-teoria-de-redes-en-el-desarrollo-organizacional.html

Protocolo y Etiqueta. (2017). Comunicación no verbal. La importancia de


los gestos. Recuperado de https://www.protocolo.org/social/conversar-
hablar/comunicacion-no-verbal-la-importancia-de-los-gestos-i.html

Social Engineer, Inc. (s. f.). The Social Engineering Framework. Recuperado
de https://www.social-engineer.org/framework/general-discussion/social-
engineering-defined/

Social Engineer. (2014). The Social Engineering Infographic. Recuperado de


https://www.social-engineer.org/social-engineering/social-engineering-
infographic/

Toledo, C. (2015). Lenguaje corporal y comunicación no verbal.


Recuperado de http://www.analisisnoverbal.com/lenguaje-corporal-y-
comunicacion-no-verbal/

Undercover. (2017). Qué es la Ingeniería Social?. Recuperado de


https://underc0de.org/hacking/ingenieria-social.html

9
Propiedad
intelectual

Cibercrimen

1
Propiedad intelectual
En el siguiente desarrollo, podremos ver aquello atinente a la propiedad
intelectual, tanto a sus alcances como a sus consecuencias. También
veremos qué se entiende por marca y qué por patente, así como la relación
con el cibercrimen y el ciberespionaje.

Concepto
Como punto de partida, es necesario conocer conceptualmente qué es la
propiedad intelectual:

“... toda creación del intelecto humano… las invenciones, las obras literarias y
artísticas, los símbolos, los nombres, las imágenes y los dibujos y modelos
utilizados en el comercio” (Quiroga, 2012, p.2).

Como se puede apreciar, se tiende a reconocer todo tipo de creación


generada por un autor determinado. Ahora bien, si observamos el ámbito
internacional, la Organización Mundial de la Propiedad Intelectual (OMPI,
2015) hace una distinción:

 Propiedad industrial: contempla marcas, patentes o diseños


industriales, entre otras.
 El derecho de autor: se refiere más a producciones literarias, películas,
música, diseños arquitectónicos. Además, se le agregan los derechos
conexos, ya sea que se trate de artistas intérpretes, ejecutantes de
interpretaciones, organismos de radiodifusión, etcétera.

Asimismo, se contemplan los derechos que se tiene como creador de una


obra: la Ley 11.7231 reconoce como titular a los autores de obras;
herederos o derechohabientes; los que tengan permiso del autor; personas
físicas o jurídicas que elaboren un programa de computación en el
desempeño de sus funciones. Con lo cual, se puede ver claramente quién
posee derecho a posterior reclamo sobre la obra en la cual se tenga
derecho.
Ahora, en el caso de los herederos y derechohabientes, la ley entiende que
pueden seguir ejerciendo el derecho de autor, una vez fallecido este
último, hasta setenta años contados a partir del 1 de enero del año
siguiente al de la muerte de su autor. Es decir, que es generosa la

1Art. 4°, Ley N.° 11.723. (1933). Ley de Propiedad Intelectual. Honorable Congreso de la Nación
Argentina. Recuperado de https://goo.gl/BnJcxM

2
normativa para aquellos familiares o que tengan ciertos derechos. Esto es
importante tenerlo presente, principalmente en los casos en que se trata
de obras desde la órbita digital, sobre todo software, diseños web o
digitales, entre otros. Cabe mencionar que, en caso de no existir herederos
o derechohabientes, pasa a la esfera del Estado por considerarse vacante.

Por otra parte, en el artículo N.° 9 de la misma ley2, se hace referencia a las
prohibiciones atinentes a la publicación de obras científicas y literarias sin
la debida autorización de su autor. En este sentido, es común ver casos de
libros que son publicados sin la debida autorización de su titular en páginas
por internet. De esta manera, la ley en su artículo 103 hace una salvedad
para aquellos casos en los que el fin sea netamente científico, didáctico,
entre otros, donde habilita su publicación.

Con relación al registro de obras, la ley hace referencia a las propias


formalidades que se deben cumplir al momento de su presentación ante la
Dirección Nacional del Derecho de Autor. Es importante tener en cuenta
todas estas cuestiones, ya que, en el caso de que se produzca el robo de
información y que se encuentre una obra que no esté registrada, puede
traer grandes problemas posteriores, no solo por la recuperación, sino que
esta hasta puede sufrir algún tipo de alteración.

Otra de las cuestiones para tener presente al momento del registro en la


Dirección del Derecho de Autor es que recae sobre obras publicadas de
edición literaria, inscripción de contratos, obras editadas y obra inédita en
custodia no musical. Cabe mencionar que, en el caso de que sea una obra
musical, el registro deberá realizarse ante la Sociedad Argentina de Autores
y Compositores (SADAIC).

Con base en lo mencionado, podemos decir que el derecho de propiedad


intelectual es un derecho de carácter patrimonial y exclusivo de sujetos
comprendidos en la mencionada ley.

Otra cuestión importante que de la ley, incorporada en el año 1998, es lo


que respecta al software o programa de computación. Veamos la siguiente
definición, que nos parece adecuada:

“Un programa de computación es un conjunto de instrucciones, en código


binario, que pueden ejecutarse en un soporte físico dado, y que posibilita la
obtención de información, procesada de acuerdo a una finalidad dada”
(Quiroga, 2012, p.33).

2 Art. 9°, Ley N.° 11.723. (1933). Ley de Propiedad Intelectual. Honorable Congreso de la Nación
Argentina. Recuperado de https://goo.gl/BnJcxM
3 Art. 10°, Ley N.° 11.723. (1933). Ley de Propiedad Intelectual. Honorable Congreso de la Nación
Argentina. Recuperado de https://goo.gl/BnJcxM

3
Como se puede leer, es un programa que es editable y que se encuentra
representado por un conjunto de datos que son ordenados por el hombre.
A su vez es cada conjunto de comandos, escritos en un determinado
lenguaje, que se almacena en un archivo que lleva el nombre de código
fuente. Es aquí donde muchas veces comienza la confusión o los problemas
legales, principalmente cuando un programador realiza el diseño de un
programa con base en una idea que una persona determinada le
encomendó. El problema estará en lo siguiente: primero, si no se
confeccionó ningún documento entre las partes por escrito, ya que el
programador puede conservar el código fuente y utilizarlo posteriormente
sin la autorización de su cocreador. Aquí hay una cuestión de distinción, es
decir, si se trata de un software de sistema, de programación o de
aplicación. Si bien cada uno tiene fines determinados, lo importante es que
tanto el cliente como el programador deben fijar las pautas previas, ya que
no es lo mismo encargar la creación del software con el código fuente que
encargar un aplicativo o tener una licencia por el uso. Esto se relaciona a
los ciberdelitos no solo desde el punto de vista de las licencias apócrifas
que más de un usuario instala en su computador, sino también en cuanto a
hacer uso o del robo de información, en especial del código fuente de
programación de un determinado software.

Marcas y patentes

Continuando con los nuevos conceptos que debemos incorporar, tenemos


el de marcas y el de patentes. Según la OMPI cuando hablamos de marca
hacemos referencia a lo siguiente:

“La marca es un signo distintivo que indica que ciertos productos o servicios
han sido elaborados o prestados por determinada persona o empresa” (OMPI,
2015, https://goo.gl/jCzGJC).

Es decir, la finalidad de una marca es identificar productos o servicios, y su


titular puede hacer uso de estos a título personal o autorizar el uso a
terceros. Ello significa que, al momento de emprender un negocio, es clave
que el interesado tenga en cuenta que debe realizar un registro de su
marca, ya que han habido casos en los que, por no haber realizado este
trámite, el Titular/autor ha sufrido pérdidas de dinero como resultado de
que terceros generaron el registro previamente, con una clara intención
ilegítima. (Ompi -Organización Mundial de la Propiedad Intelectual-
https://goo.gl/SH9iy7).

4
Otra cuestión puntual referida a delitos es que muchas veces las empresas
utilizan Internet para distribuir información de sus productos y servicios, ya
que la imagen de comercialización puede ser usada por los
ciberdelincuentes para comercializar productos apócrifos. Un caso puntual
ocurre en estafas que utilizan logos de marcas de grandes compañías para
hacerse pasar por gerentes o encargados comerciales de las firmas para
lograr llevar al error a las víctimas y hacerse de su dinero vía online. Por
otra parte, se ve en los casos de registro de dominio: se trata de registrar
dominios que tengan relación con ciertas marcas para luego pedir rescates
si dicha empresa quiere ellos. Como se puede ver, en infinidad de casos
podemos hacer mención de este tipo de situaciones que se generan a
través de la marca.

Es muy importante tener en cuenta que en estos delitos se mueven


millones de dólares y, lo cual, por supuesto, dependerá de los diferentes
tipos de productos (ver Figura 1).

Figura 1: Valores de las falsificaciones

Fuente: OCDE y EUIPO (Oficina de Propiedad Intelectual de la Unión Europea), s. f.,


https://goo.gl/vvpSWX

5
En el otro costado, tenemos la patente:

“Una patente es un derecho exclusivo concedido sobre una invención – el


producto o proceso que constituye una nueva manera de hacer algo, o propone
una nueva solución técnica a un problema” (OMPI, 2015,
https://goo.gl/jCzGJC).

En este caso se apunta a reconocer la inventiva, de modo de lograr obtener


una retribución por su comercialización. Uno de los casos más resonantes
fue el del inventor del teléfono, cuya invención fue de Antonio Meucci y no
de Alexander Graham Bell, como todos lo conocen.

Cuando hablamos de estos fenómenos y los relacionamos a los ciberdelitos


o también al ciberespionaje, es producto de que existen claramente
intereses económicos por parte de los cibercriminales o de grupos
determinados. Sin ir más lejos, últimamente ha habido innumerables leyes
a nivel internacional para tratar de controlar la piratería de música o
filmaciones, entre otros, ya que comenzaron a generarse programas P2P
(peer to peer), los cuales permiten compartir dicho contenido de manera
gratuita, pero es obtenido de manera ilegítima. Esto llevó a pérdidas
millonarias en la industria, lo que poco a poco fue generando un cambio de
cultura, situación que hasta el día de la fecha sigue sin solucionarse del
todo. En este caso puntual, nos referimos a plataformas como Spotify o
Netflix, las cuales permiten el uso de contenido de autor o bajo licencia,
mediante el pago de un servicio, parte de cuyas ganancias se destinan a sus
autores.

Es importante destacar que la tecnología P2P desempeña un papel crucial,


ya que hoy en día representa más del 50 % de los consumidores de
internet. A ello hay que sumarle el servicio de Skype, que se utiliza como
streaming para poder mostrar en tiempo real lo que está pasando en un
programa bajo el régimen de derecho de autor. Un caso resonante en
España fue el caso Sharemula (Ortega, 2008), sitio desde donde se
suministraba enlaces P2P a usuarios para obtener o compartir contenido
pirateado. Fue a partir de ese punto que el juzgado interviniente entendió
que no había actividad delictiva en el funcionamiento porque los enlaces,
como tales, no contienen la obra, sino que llevan al usuario a otra página
distinta para su posterior descarga.

Por otra parte, desde el punto de vista del ciberespionaje, existe, con
relación a la competencia, el robo de proyectos que se encuentran
diseñados sobre futuros productos. Esto claramente no es bueno para uno
de los competidores, motivo por el cual se utilizan diferentes formas de
llegar a esa información (ver figuras 2 y 3).

6
Figura 2: Algunos números en el ciberespionaje y cibercrimen

Fuente: Serrano (btzsercas), 2015, https://goo.gl/jT719x

Figura 3: Dominios de ciberespionaje y direcciones IP

Fuente: Serrano (btzsercas), 2015, https://goo.gl/jT719x

7
Bibliografía de referencias
Ley N.° 11.723. (1933). Ley de Propiedad Intelectual. Honorable Congreso
de la Nación Argentina. Recuperado de
http://servicios.infoleg.gob.ar/infolegInternet/anexos/40000-
44999/42755/texact.htm#1

OCDE y EUIPO (Oficina de Propiedad Intelectual de la Unión Europea). (s.


f.). [Imagen sin título sobre falsificaciones]. Recuperado de
https://elpais.com/elpais/2017/06/21/media/1498062363_506915.html

Organización Mundial de la Propiedad Intelectual. (2015). ¿Qué es la


Propiedad Intelectual? Recuperado de
http://www.wipo.int/edocs/pubdocs/es/intproperty/450/wipo_pub_450.p
df

Ortega, E. (2008). La Audiencia Provincial de Madrid confirma que enlazar a


redes P2P no es delito. Recuperado de
http://www.elmundo.es/navegante/2008/09/18/tecnologia/1221749937.h
tml

Quiroga, A. D. (2012). Tratado de Derecho Informático (1.ra ed.). Buenos


Aires: La Ley.

Serrano, B. (btzsercas). (2015). Ciberseguridad y ciberespionaje en


relaciones internacionales [imagen]. Recuperado de
http://diplomacydata.com/es/ciberseguridad-y-ciberespionaje-en-
relaciones-internacionales/

8
Amenazas al
comercio
electrónico

Cibercrimen

0
Amenazas al comercio
electrónico
Ante las grandes amenazas que se encuentran el e-commerce, es
importante que conozcamos ante qué debemos estar prevenidos si
queremos comprar o extraer dinero de cuentas online o a través de cajeros
automáticos (ATM).

Tipologías delictivas
Como bien venimos estudiando a lo largo de este módulo, aquí el foco es el
comercio electrónico o e-commerce, donde hoy en día pasa el mundo de
las operaciones que cada usuario realiza a través de la World Wide Web.
Así, debemos hablar de ciertas amenazas que cada día se acrecientan con
motivo de la falta de información y de políticas de concientización por
parte de las empresas involucradas en el sector. Por otra parte, tenemos al
consumidor, el cual cuenta hoy en día con una personalización de la
compra mucho más visible a través de la red de redes, que implica
claramente riesgos. Además, hay que sumarle a todo ello el hecho de que
actualmente el objetivo de la empresa no se trata solo de maximizar, sino
también de ir cambiando las formas de interacción con el consumidor.

Es por esto que todo cambio trae sus consecuencias; en este caso, mayores
amenazas y ciberataques, por lo que la clave es conocer cuáles son esas
amenazas que de manera directa o indirecta incumben en el campo del
comercio electrónico, como el phishing, smishing, pharming, carding,
skimming o ransomware, entre otros.

Phishing

Dentro de los ciberdelitos, el que mayor incidencia tiene en América Latina


y el resto del mundo es el denominado phishing, también llamado pesca de
información, el cual se la puede definir como aquella práctica de
manipulación que consiste en el envío de correos electrónicos que simulan
originarse en fuentes de buena reputación con el objetivo de influir u
obtener información personal de la víctima.

Como se lee, es una técnica que requiere cierto ardid para lograr inducir y
llevar al error a la víctima. Generalmente, se utiliza a través de correos
electrónicos. Este método consiste en contactar a un sinnúmero de
personas, sea directa o indirectamente, simulando ser parte de una

1
entidad bancaria o de una organización prestigiosa (imitando cuerpo de
mail, logos y mail). Luego de realizar una presentación formal como si fuese
el mismo banco, se le dice al usuario final que, debido a problemas
técnicos, deberá actualizar ciertos datos sensibles, los cuales tiene que
ingresar a un enlace que es provisto en el mismo correo por el
ciberdelincuente. En estos casos, la víctima ingresa al enlace referenciado y
da con el sitio del banco, que en realidad es un montaje de un servidor que
aloja la página falsa preparado por el mismo ciberdelincuente para obtener
datos personales y bancarios de las víctimas.

En efecto, luego de ingresar datos como usuario, contraseña, clave de


seguridad, tarjeta de coordenadas u otros datos de interés, al hacer clic en
Aceptar, si se tratara de una entidad bancaria, la página se actualizaría y lo
derivaría a la página oficial. En ese momento deberá poner nuevamente los
datos de usuario, contraseña y clave de seguridad, y efectivamente
ingresará de forma real a su homebanking. Como se puede ver, lo primero
que el ciberdelincuente logró es captar la atención en el mensaje, debido a
que provenía, según su estructura e imagen, de una fuente real. Por otra
parte, siguiendo con la atención en el mensaje, la alerta ante el problema
técnico y el miedo a perder el dinero, la víctima no se percata de que el
banco nunca, bajo ninguna forma, pedirá actualizar datos del
homebanking. Asimismo, otra de las formas en que logró aprovecharse de
la víctima es cuando esta ingresa al enlace que le envió, es decir, su
confianza seguía intacta y se confirma al ingresar a un sitio exactamente
igual al de su banco, con lo cual nunca se despertó sospecha de nada.

Otro de los detalles es que luego de ingresar todos los datos, sigue sin
sospechar del timo, ya que el sitio se actualiza, pero muestra la misma
imagen. Luego, al intentar de nuevo, finalmente logra acceder a su cuenta.
Lo particular de todo esto es que el delincuente cibernético nunca va a
realizar una operación inmediatamente luego de lograr obtener los datos
sobre la cuenta de la víctima, sino que lo hace generalmente a las horas.
Por lo cual, es a partir de ese momento que comienza el fraude, por
ejemplo, utilizando la información de la víctima para realizar operaciones
bancarias como transferencias o pagos online, entre otras (ver Figura 1).

2
Figura 1: Un caso de phishing

Fuente: Luque Guerrero, 2005, https://goo.gl/MPEQRi

Por otra parte, este tipo de estafas online puede realizarse también a
través de mensajes de texto, lo que lleva el nombre de smishing. Esta se
define como una práctica de manipulación que consiste en el envío de
mensajes de texto, los cuales simulan originarse en números de personas
reales y de buena reputación con el objetivo de influir u obtener
información personal de la víctima.

En innumerables casos hemos visto recibir mensajes de desconocidos que


nos dicen que hemos ganado un premio y debemos contestar para seguir
los detalles. Como verás, en esta tipología pueden darse 2 situaciones: o
buscar obtener datos personales de la víctima o, a través de utilización de
técnicas avanzadas, obtener crédito del operador de telefonía celular para
que sea transferido a números que utilizan los ciberdelincuentes para
cometer hechos delictivos. También esta forma de fraude se ve con
llamadas telefónicas (ver Figura 2).

Figura 2: Caso típico de smishing

3
Fuente: Banco del Pacífico, 2016, https://goo.gl/ecLRiR

Otra de las técnicas utilizadas se denomina vishing: es una práctica que


tiene como fin obtener información o pretender influir en la acción a través
del uso telefónico. La presente es una técnica muy utilizada por los
ciberdelincuentes para lograr obtener información que la propia víctima ni
siquiera pensaba que iba a poder dar, con base en técnicas de
manipulación que hemos visto en otros módulos (ver Figura 3).

Figura 3: Tips del vishing

Fuente: Cibernética Hidalgo, 2017, https://goo.gl/PcTcQr

En otro costado, contamos con la técnica conocida como pharming, es


decir, aquella práctica que consiste en redirigir un nombre de dominio de

4
otro con el objeto de inducir al error a la víctima. Un caso típico es aquel en
el que un usuario, al tratar de ingresar al navegador una dirección del
dominio del banco, por ejemplo, sin darse cuenta accede a una página falsa
creada por el ciberdelincuente, que va aparentar ser la verdadera. Es decir,
que el delincuente se aprovecha de la vulnerabilidad en el servidor DNS del
sitio para redireccionar a la víctima hacia su propio destino con el objeto de
obtener información (ver Figura 4).

Figura 4: Proceso del pharming

Fuente: BustaThief, 2012, https://goo.gl/ArgMSB

Como se puede ver, son todas técnicas de engaño con la finalidad de


obtener el dinero de los clientes.

Por otra parte, contamos con el carding y skimming, que son técnicas muy
conocidas. Skimming es el proceso que consiste en obtener
ilegítimamente, a través de técnicas especiales, la información que posee la
banda magnética de una tarjeta provista por una entidad u organismo. El
concepto consiste en utilizar dispositivos que permitan el copiado de la
banda magnética, la cual contiene información sensible, sea bancaria o de
otro organismo, y cuya finalidad es obtenerla para luego realizar lo que se
denomina carding, es decir, duplicar esa información en otra tarjeta, que
se denomina blanca. Dichas modalidades permiten realizar compras online,
compras físicas o ser vendidas en mercados negros para obtener grandes
réditos económicos (ver figuras 5 y 6).

5
Figura 5: Un skimming en cajeros automáticos

Fuente: Alerta Surco, 2014, https://goo.gl/1PS8AK

Figura 6: Proceso para clonación

Fuente: El Heraldo, 2016, https://goo.gl/58ZUWe

Por último, vamos hablar de una de las amenazas más conocidas el


ransomware, también llamado rescate de información, el cual es una
técnica que consiste en utilizar un malware diseñado para lograr restringir
el acceso al equipo o dispositivo de un usuario, con la contraprestación de

6
pedir dinero a cambio de dejar sin efecto tal restricción. Puede afectar
archivos o determinadas particiones, dependiendo de si la información se
encuentra alojada en un disco rígido o en un servidor. Es una técnica muy
utilizada hoy en día por los ciberdelincuentes, ya que, de esta manera, no
solo logran réditos económicos, sino información confidencial que puede
ser comercializada en el mercado negro (ver Figura 7).

Figura 7: Ejemplo de un ransomware Wanacry

Fuente: Zaharia, 2017, https://goo.gl/s0KnwQ

En conclusión, a lo largo de esta unidad hemos visto las diferentes


amenazas con que se cuenta en el mundo del e-commerce y cómo, de una
u otra forma, los usuarios deben estar prevenidos, ya que son posibles
víctimas de ciberdelitos.

7
Bibliografía de referencias
Alerta Surco. (2014). Técnicas del “skimming” en cajeros automáticos
[imagen]. Recuperado de
https://pbs.twimg.com/media/Bj5l5QDCMAASK0Z.jpg

Banco del Pacífico. (2016). [Imagen sin título sobre smishing]. Recuperado
de http://www.prensabancopacifico.ec/que-es-smishing/

BustaThief. (2012). [Imagen sin título sobre pharming]. Recuperado de


http://www.bustathief.com/what-is-pharming-dns-poisoning/

Cibernética Hidalgo. (2017). Vishing [imagen]. Recuperado de


https://pbs.twimg.com/media/DKCVc2CU8AAe0U3.jpg

El Heraldo. (2016). Infografía: Así es el proceso de clonación de tarjetas


[imagen]. Recuperado de https://www.elheraldo.co/infografias/infografia-
asi-es-el-proceso-de-clonacion-de-tarjetas-284324

Luque Guerrero, J. M. (2008). [Imagen sin título sobre phishing].


Recuperado de https://seguridad.internautas.org/html/451.html

Zaharia, A. (2017). [Imagen sin título sobre ransomware]. Recuperado de


https://heimdalsecurity.com/blog/what-is-ransomware-protection/

8
Comercio
electrónico

Cibercrimen

1
Comercio electrónico
En la presente unidad, entraremos dentro del mundo del comercio
electrónico, estudiando su concepto, tipologías y normativa vigente.
Asimismo, en las siguientes unidades del módulo se podrán ver los casos
que comúnmente se observan en el comercio electrónico, pero desde los
ciberdelitos, como phishing, pharming o carding. Por otra parte, veremos
el mundo de los comercios paralelos, como la darknet, y su diferencia con
la deep web y el uso del anonimato. Como última unidad, veremos las
cryptomonedas: concepto, alcances y modelo operacional.

Concepto
Para comenzar es necesario conocer conceptualmente qué es el comercio
electrónico, también llamado e-commerce: consiste en el intercambio
comercial de productos o servicios a través de Internet, es decir, que va a
depender de que sea administrado por una persona o computadora para
interactuar con el cliente. Algunos autores lo definen del siguiente modo:

“Interacciones realizadas a través de diversos medios electrónicos y


principalmente por ‘Internet’” (Quiroga, 2012, p. 3.).

En este caso, lo que se tiende a mostrar es que es un nuevo medio


electrónico que permite reducir costos no solo en la parte de logística y
administración, sino también desde el punto de vista tributario. A su vez,
dicho comercio trasciende fronteras, de manera que ha logrado cambiar
los paradigmas del comercio tradicional al poder llegar a una innumerable
cantidad de clientes alrededor del mundo.

Con base en lo que venimos viendo, cabe aclarar que ha permitido mejorar
el sistema de control de los medios de pago, con lo cual, desde el punto de
vista impositivo, si bien hay mayor ahorro, hay más control, ya que las
transferencias se realizan online sobre cada operación desde cualquier
parte del mundo.

Los orígenes de este tipo de comercio datan de los años 60 y 70 en Estados


Unidos, cuando se comenzaron a vender productos a través de catálogos,
lo cual luego se introdujo en el sector de la transferencia de fondos
monetarios. De a poco las empresas comenzaron a innovar en estas nuevas
de transacciones que comenzaban a insertarse en el mundo de los
negocios. En los años 80, con el uso cada vez mayor de la televisión,
comenzó la venta directa de productos. Luego se pasó hacia los teléfonos y

2
al uso de las tarjetas de crédito como forma de pago. Con el transcurso de
los años, se fueron perfeccionando las formas de transacción que, junto a
internet, llevaron a que surgieran las compras online. Estas hoy en día se
encuentran en constante avance, lo cual se ve reflejado, por supuesto, en
millones de dólares de ganancia. (Gartner. 2016). Se estima que:

 En 2017, más del 50 % de ventas en tiendas será


influenciada por canales digitales.
 En 2018, el 70 % del comercio digital B2C y B2B se
enfocará en personalización de experiencia.
 En 2020, la inteligencia artificial será usada para
reconocer al cliente y mejorar las formas de ventas
gananciales hasta un 15 % (Gartner, Inc., 2016,
https://goo.gl/1th7NC).

Tipologías

Siguiendo con el desarrollo del tema, es importante tener presente una


clasificación del fenómeno de las operaciones comerciales a través de
internet, y ello se puede ver de la siguiente forma:

 Comercio electrónico directo: proceso comercial donde requerir, pagar


y enviar bienes materiales e inmateriales se realiza a través de la
modalidad online. El claro ejemplo es el que vemos cuando realizamos
una compra de un pasaje de avión para ir a un determinado lugar y se
utiliza una plataforma online, operadora de este servicio.

 Comercio electrónico indirecto: proceso comercial que consiste en la


compra de un bien material que requiera luego el servicio de logística
para ser enviado al lugar de destino elegido. Un ejemplo de ello es
cuando compramos un artículo que se encuentra en otra zona
geográfica y luego lo envían a nuestro domicilio. (Maritza Oviedo, s.f.).

Además de ellos, hay otros criterios de clasificación:

 Business to business (B2B): las partes pueden ser dos empresas que se
contratan entre sí.
 Business to customer (B2C): las partes pueden ser una empresa y un
consumidor que se contratan entre sí.
 Goverment to citizens (G2C): las partes son el Estado y los ciudadanos.
 Goverment to business (G2B): las partes son el Estado y los
proveedores de bienes o servicios (Quiroga, 2012).

3
A esta última clasificación se le debería agregar la siguiente:

 Customer to customer: aquí las partes son consumidores y materializan


entre ellos operaciones o transacciones comerciales. Hoy en día lo
vemos en plataformas de oferta y venta de productos online, donde no
son empresas sino personas las que se venden entre sí.

Como resumen de lo anterior, las presentes clasificaciones son una forma


de individualizar cada una de las maneras en que se ven reflejadas las
actividades comerciales entre los diferentes actores que las componen.
Hoy en día hay un mayor crecimiento exponencial del sector del e-
commerce por encima de los negocios, lo cual se puede ver en el uso de
plataformas online, dispositivos electrónicos al alcance de cualquier
persona o en la posibilidad de llegar a cualquier lugar del mundo, situación
que era impensada unos años atrás (ver Figura 1).

Figura 1: El camino hacia el éxito del comercio electrónico

Fuente: Stibo Systems, s. f., https://goo.gl/L7D2RF

Normativa vigente
Desde el ámbito normativo, tenemos que tener en cuenta legislaciones
tanto desde el punto de vista internacional como del local, por lo cual
comenzaremos a realizar un análisis de ellos.

4
Desde el ámbito internacional, se cuenta con la UNCITRAL/CNUDMI, que es
la comisión de las Naciones Unidas para el Desarrollo Mercantil
Internacional, también conocida como UNCITRAL (United Nations
Commission for the Unification of International Trade Law), que fue creada
por la Asamblea General de las Naciones Unidas en el año 1966, y cuya
misión es: “promover la progresiva armonización y unificación del derecho
mercantil” (CNUDMI, s. f., https://goo.gl/JnqkJy). En este sentido, tiende a
modernizar y acordar las reglas del comercio internacional.

Por otra parte, dentro de su organigrama, en el Grupo de Trabajo N.° IV, se


encuentra el de comercio electrónico, donde se refieren a los programas,
acuerdos y otras resoluciones referidas al comercio electrónico a nivel
internacional para los estados integrantes (CNUDMI, s. f. b).

Ahora bien, desde el ámbito local se pueden contemplar diferentes tipos


de resoluciones emanadas de distintos órganos públicos: Resolución N.°
300/2014 de la Unidad de Información Financiera (UFI) del año 2014,
donde refiere a la prevención del lavado de activos y de la financiación del
terrorismo (elabora un reporte de operaciones efectuadas con monedas
virtuales)1.

Por otra parte, se cuenta con la Resolución General 3916/20162 de la


Administración Federal de Ingresos Públicos (AFIP), donde se refiere al
régimen de importación por prestadores de servicios postales. Asimismo,
se cuenta con la Resolución General 3377/20123, la cual menciona el
procedimiento sobre la emisión de comprobantes y exhibición a través del
Código de respuesta rápida (QR).

Por otra parte, desde el ámbito público, se cuenta con la Resolución N.°
1023/2011, el cual refiere el régimen de contrataciones públicas
electrónicas por parte del Estado4.

En otro costado, se cuenta con la Ley de Firma Digital5 de la que ya hemos


hablado en módulos anteriores, que tiende a servir de herramienta entre
1 Resolución (UIF) 300/2014. (2014). Prevención del lavado de activos y de la financiación del
terrorismo. Reporte de operaciones efectuadas con monedas virtuales. Unidad de Información
Financiera. Recuperado de https://goo.gl/au7ywJ
2 Resolución General 3916. (2016). Régimen de Importación por Prestadores de Servicios

Postales/Courier. Resolución N° 2.436/96 (ANA), sus modificatorias y complementarias. Norma


complementaria. Administración Federal de Ingresos Públicos. Recuperado de
https://goo.gl/izBMNR
3 Resolución General 3377/2012. (2012). Procedimiento. Régimen de emisión de comprobantes.

Exhibición del Formulario Nº 960/ NM - "Data Fiscal". Resoluciones Generales Nº 1415, Nº 2676 y Nº
2746, sus respectivas modificatorias y complementarias. Norma modificatoria y complementaria.
Recuperado de https://goo.gl/2iPxju
4 Resolución N° 1023. (2011). Instituto Nacional de Cine y Artes Audiovisuales. Presidencia del

Instituto Nacional de Cine y Artes Audiovisuales. Recuperado de https://goo.gl/VFT1cc


5Ley 25.506. (Firma Digital, 2001) .Congreso de la Nación Argentina. URL. https://goo.gl/5JzTXE

5
las partes a fin de lograr seguridad al momento de generar las operaciones
o acuerdos entre los interesados.

Sin lugar a duda, existe numerosa legislación en la temática. Lo importante


es tener una idea general de cómo se maneja el e-commerce y qué
debemos tener en cuenta a la hora de operar con dicho sistema. En
consecuencia, una vez que tenemos estudiado el concepto y funcionalidad
del comercio electrónico, se puede conocer cuáles serían las
vulnerabilidades o agujeros informáticos que existen más allá de la
normativa que llevan a acrecentar el número de víctimas en el intercambio
comercial online.

6
Bibliografía de referencias
Comisión de las Naciones Unidas para el Derecho Mercantil Internacional.
(s. f. a). Página principal. Recuperado de
http://www.uncitral.org/uncitral/es/index.html

Comisión de las Naciones Unidas para el Derecho Mercantil Internacional.


(s. f. b). Grupo de Trabajo IV. Recuperado de
http://www.uncitral.org/uncitral/es/commission/working_groups/4Electro
nic_Commerce.html

Gartner, Inc. (2016). Critical Capabilities for Digital Commerce. Recuperado


de https://www.gartner.com/doc/3352218/critical-capabilities-digital-
commerce

Ley 25506. (2001). Firma Digital, Argentina. Recuperado de.


http://servicios.infoleg.gob.ar/infolegInternet/anexos/70000-
74999/70749/norma.htm

Lic. Maritza Oviedo. AuladeEconomía. Comercio electrónico, concepto y


desarrollo. Recuperado de. http://www.auladeeconomia.com/articulosot-
05.htm

Quiroga, A. D. (2012). Tratado de Derecho Informático (1.ra ed.). Buenos


Aires: La Ley.

Resolución General 3916. (2016). Régimen de Importación por Prestadores


de Servicios Postales/Courier. Resolución N° 2.436/96 (ANA), sus
modificatorias y complementarias. Norma complementaria. Administración
Federal de Ingresos Públicos. Recuperado de
http://servicios.infoleg.gob.ar/infolegInternet/anexos/260000-
264999/263817/norma.htm

Resolución General 3377/2012. (2012). Procedimiento. Régimen de


emisión de comprobantes. Exhibición del Formulario Nº 960/ NM - "Data
Fiscal". Resoluciones Generales Nº 1415, Nº 2676 y Nº 2746, sus
respectivas modificatorias y complementarias. Norma modificatoria y
complementaria. Recuperado de
http://biblioteca.afip.gob.ar/dcp/REAG01003377_2012_08_28

Resolución N.° 1023. (2011). Instituto Nacional de Cine y Artes


Audiovisuales. Presidencia del Instituto Nacional de Cine y Artes
Audiovisuales. Recuperado de
http://servicios.infoleg.gob.ar/infolegInternet/anexos/180000-
184999/181689/texact.htm#1

7
Resolución (UIF) 300/2014. (2014). Prevención del lavado de activos y de la
financiación del terrorismo. Reporte de operaciones efectuadas con
monedas virtuales. Unidad de Información Financiera. Recuperado de
https://blog.errepar.com/2014/07/10/resolucion-uif-3002014-prevencion-
del-lavado-de-activos-y-de-la-financiacion-del-terrorismo-reporte-de-
operaciones-efectuadas-con-monedas-virtuales/

Stibo Systems. (s. f.). The road to B2B commerce [imagen]. Recuperado de
https://www.screenpages.com/magento-b2b-ecommerce

8
Comercios
paralelos

Cibercrimen

0
Comercios paralelos
En la siguiente propuesta, podremos estudiar todo lo atinente a comercios
paralelos que coexisten con la World Wide Web. Asimismo, entenderás la
diferencia con la deep web o internet profunda y cómo se actúa desde el
anonimato.

Comercios paralelos
Al inicio de esta unidad, comenzaremos el desarrollo con una temática que
no todos conocen, pero que maneja un comercio electrónico paralelo y
mueve millones de dólares en el mundo. Para ello, es importante distinguir
diferentes aspectos que coexisten en estos mercados, es decir, operar
desde la clandestinidad, el anonimato o información que por lo general
proviene de fuentes ilegales, pero al mismo tiempo existe un número
importante de clientes que consumen eso, por lo que se encuentra dentro
del campo del intercambio comercial. Es importante mencionar que
mercado paralelo no es lo mismo que mercado negro, ya que un mercado
paralelo puede estar bajo los alcances de la ley.

Para avanzar en el presente desarrollo, vamos a hacer referencia a los


mercados negros, también llamados ocultos, en los cuales la principal
actividad es el intercambio de bienes o servicios mediante herramientas
tecnológicas de anonimidad para evitar ser identificados. En efecto, el
desarrollo de la comunicación que se desenlaza durante el intercambio
comercial puede darse generalmente a través de cuentas falsas en grupos
de redes sociales o de mensajería. Por ejemplo, existen muchos grupos
cerrados creados bajo esta modalidad en la red social Facebook, que, a
través de cuentas falsas, se comunican para poder realizar el intercambio
de las operaciones. Pero ¿qué tipo de operaciones encontramos? Aquellas
relacionadas a datos robados de usuarios, ya sea de tarjetas de crédito, de
compra de pasajes de avión a mitad de precio obtenidos con datos
robados, tabaco, alcohol, drogas o de otros objetos que, en su gran
mayoría, provienen de la actividad ilegal.

Otro de los casos en los cuales se comenzó con este desarrollo fue a través
del uso del correo electrónico cuando las redes sociales no estaban todavía
en su plenitud. A través de ese medio los ciberdelincuentes utilizaban
cuentas falsas para comunicarse e intercambiar comercialmente productos
de extraña procedencia. Hoy en día, para determinados casos, continúa
vigente este método.

1
La logística es otra área cubierta por los ciberdelincuentes, ya que pueden
utilizar delivery u otras formas de entrega o envío de los productos
comprados.

Como podemos ver, todas esas actividades que utilizan medios


electrónicos se desarrollan dentro de la internet que todos conocemos y a
la cual accedemos a través de buscadores como Chrome, Firefox, etcétera.

Ahora bien, desde otro lado, si avanzamos un poco más, nos encontramos
con otros tipos de navegadores de internet, llamados browser, como Tor,
que es un software libre que permite la comunicación anónima. Hasta acá
no parece ilegal, ya que es una plataforma utilizada por millones de
personas para intercambio de información de cualquier tipo –universitaria,
por ejemplo–, ya que no está indexada por los buscadores comunes que
todos conocemos.

Ante esto, veamos un poco de historia al respecto de este fenómeno,


también llamado enrutamiento cebolla. Nació en los años 90 a través de un
trabajo científico en el Laboratorio Naval de los Estados Unidos. Su objetivo
principal era lograr una comunicación que evitara ser accedida por fuentes
internacionales. De ello estuvo a cargo DARPA, la Agencia de Proyectos de
Investigación Avanzados de Defensa de Estados Unidos. Para comienzos del
año 2000, se continuó con el desarrollo, siempre dentro de la órbita del
Laboratorio Naval. La publicación del código abierto en los años posteriores
hizo que otros científicos fundaran el proyecto Tor (ver Figura 1), el cual es
una organización sin fines de lucro. Como puedes ver, siempre estuvo y se
encuentra de alguna manera ligado el gobierno de EE. UU. Dentro de las
categorías que podemos encontrar, tenemos juegos, libros, blogs, servicio
de alojamiento o mercado darknet, entre otros.

Figura 1: Funcionamiento del enrutamiento cebolla

Fuente: Bandera de Lara, 2016, https://goo.gl/WThwFX

2
En la figura anterior, se puede ver cómo, para lograr anonimato, el usuario
debe ingresar al navegador Tor. Luego su conexión pasará por 3 nodos
conectados en distintas partes del mundo, que utilizan una comunicación
encriptada, para después llegar al sitio que buscaba. Son medios utilizados
que coexisten con los más conocidos dentro del mundo de los negocios.

Ahora, la siguiente pregunta sería si podemos acceder a buscar una página


que en Firefox sí encontramos, y la respuesta es que sí, ya que podemos
usar este browser, pero siempre teniendo en cuenta las configuraciones
necesarias. Ahora estamos dentro de la llamada deep web o internet
profunda.

Si ya hemos logrado entrar en el mundo de la Internet, se puede ingresar


para navegar y buscar todo tipo de productos, servicios o navegar bajo
protección.

Se entiende como deep web aquel contenido de internet que no se


encuentra indexado por los navegadores habituales (ver Figura 2). Dicho
esto, debemos considerar que la deep web no está regulada por ningún
gobierno, sino que se rige por códigos matemáticos y en los que los
usuarios pueden intercambiar todo tipo de información. Desde el punto de
vista comercial, es un lugar donde se realizan innumerables intercambios
entre los usuarios. La particularidad radica en que la forma de pago deberá
ser a través de una moneda virtual. Entre las más conocidas, tenemos el
bitcoin.

Figura 2: La deep web o web profunda

Fuente: MasterCrackSam.com, 2015, https://goo.gl/wuWTB9

3
Como se puede observar, existen diferentes capas dentro de la web
profunda, cada una de las cuales tiene diferentes niveles de seguridad: así,
a mayor profundidad, mayores privilegios de acceso.

Lo que se conoce como mercado darknet es un lugar destinado a


almacenar contenido de sitios comerciales que utilizan navegadores como
Tor y I2P (Proyecto de Internet Invisible, llamado enrutamiento de ajo, ya
que superpone la red y la darknet).

Antes de adentrarnos en el mundo del mercado darknet, sería importante


conocer qué se entiende por darknet. Es un conjunto de redes y
tecnologías que se utilizan para determinados fines, entre ellos el
intercambio de información y contenidos digitales. La particularidad es que
en la darknet el fin último es el ocultamiento de servicios, mientras que en
la deep web el fin último es el anonimato. Una vez que se entienda esa
diferencia, se puede comprender el fin mismo que tienen los mercados
darknet. Por otra parte, cabe aclarar que las comunicaciones son
encriptadas de extremo a extremo, con lo cual ese tipo de servicio da
mucha ventaja al ciberdelincuente.

Dentro de dicha plataforma, se pueden encontrar innumerables accesos a


sitios del mercado darknet. La particularidad es que utilizan un dominio
alfanumérico como el que se muestra a continuación:
imxt4y77fhna7x3.onion, pero estos van cambiando constantemente. Esto
quiere decir que los servicios ocultos de la darknet se encuentran en
constante cambio con el fin de que sus administradores no sean
detectados. Es importante también mencionar que lo que cambia es la
dirección del sitio, pero este conserva el contenido (ver Figura 3).

Figura 3: Dominio .onion

Fuente: Broghello, 2012, https://goo.gl/4Xzyr6

Es importante hacer la siguiente aclaración: todo acceso que tengamos a la


Deep web, incluso a los dominios especiales que requiere que conozcamos
a la darknet, todos son .onion. Si te fijas en el ejemplo anterior, se buscó

4
una página que existe en la web común y la dirección de dominio del
buscador aparece identificada como .onion.

Ahora bien, una vez aclarado esto, debemos hacer mención de algunos de
los mercados darknet que existen, como por ejemplo AphaBayMarket (ver
Figura 4), tienda donde se pueden comprar diferentes servicios. Un tiempo
atrás, el FBI le dio de baja por allí se vendían sustancias ilegales, entre otros
productos.

Figura 4: Acceso al mercado

Fuente: Deepweb101, 2015, https://goo.gl/tzmwEw

Si hoy en día colocamos en nuestro navegador común “Alphabaymarket”,


seguimos encontrando detalles de esta y se nos sugiere que ingresemos a
determinados dominios .onion que refiere, con lo cual el mercado continúa
creciendo a pesar de las limitaciones de las agencias de ley internacional
(ver Figura 5). Otro de los detalles de estos mercados es que no solo se
puede pagar con monedas virtuales, como sería un bitcoin, sino también a
través de tarjetas robadas.

5
Figura 5: Dominios sugeridos

Fuente: captura de pantalla de AphabayMarket.net, 2017.

En resumen, hemos visto las diferentes alternativas que existen en el


mundo online sobre mercados negros o paralelos en el cual se ofrecen
productos o servicios.

6
Bibliografía de referencias
Aphabaymarket.net. (2017). [Captura de pantalla de AlphaBay Market].
Recuperado de https://www.alphabaymarket.net/wp-
content/cache/all//index.html

Bandera de Lara, M. (2016). [Imagen sin título sobre enrutamiento


cebolla]. Recuperado de https://voltaico.lavozdegalicia.es/2016/07/crisis-
proyecto-tor-agudiza/

Borghello, C. (2012). [Imagen sin título sobre dominio .onion]. Recuperado


de http://blog.segu-info.com.ar/2012/07/que-son-los-dominios-onion-y-
como.html

Deepweb101. (2015). [Imagen sin título sobre AlphaBay Market].


Recuperado de
https://deepweb101.wordpress.com/2015/07/23/navegando-por-la-
darknet-el-mercado-alphabay/

MasterCrackSam.com. (2015). [La deep web. La web profunda].


Recuperado de https://miescapedigital.com/deep-web-dark-net-tor-onion/

7
Cryptomonedas

Cibercrimen

0
Cryptomonedas
Continuando con el desarrollo del módulo sobre e-commerce, en esta
unidad vamos a ver una introducción a las cryptomonedas; veremos sus
alcances y cómo operan dentro de Internet.

Cryptomonedas
Para comenzar con la presente unidad, es necesario entender primero qué
es una cryptomoneda para luego comprender su operatividad. Se entiende
por cryptomoneda aquella unidad descentralizada, representativa de
precios de bienes, creada u obtenida a través de algoritmos matemáticos y
criptográficos en internet, que los usuarios pueden utilizar para su
intercambio y sin la intervención de ningún intermediario.

En el concepto que antecede, es claro que representa una unidad de valor,


pero en el mundo no posee el control de ningún país, sino que es el propio
mercado el que define su curso y control. Por otra parte, hay que referir
ciertas particularidades: además de ser una moneda descentralizada, es
anónima, es decir, no permite conocer la identidad de quien la usa, salvo
que este lo diga, ya que utiliza cierta tecnología y herramientas que son
necesarias al momento de la transacción. Es decir, requiere un monedero
virtual, para lo cual hay que registrarse previamente. No solicita datos
sensibles para hacerlo, lo cual que facilita el anonimato y, de esta manera,
desconocer al verdadero poseedor de dicho monedero.

Por otra parte, la tecnología que brinda, a través de cadena de bloques o


blockchain, hace que sea segura y cree confianza entre los usuarios, ya que
es una moneda que evita los intermediarios o terceros que buscan sacar
rédito en el medio de dos usuarios.

Para entender un poco todo esto, decimos que las cryptomonedas


comenzaron con la crisis que se desató en el año 2008 a nivel mundial. Una
de las primeras cryptomonedas y de las más conocidas hoy en día es el
bitcoin (ver Figura 1), creada en el año 2009 por una persona cuyo
seudónimo es Satoshi Nakamoto, de quien hasta el día de hoy se
desconoce su verdadero paradero. Particularmente, Satoshi Nakamoto
entendió que la mejor forma de actuar en el mercado era a través de una
moneda virtual de código abierto, utilizando una red P2P (peer to peer), es
decir, de igual a igual.

1
Figura 1: Cómo funciona una transacción bitcoin

Fuente Bitcoin.org, 2017b, https://goo.gl/dv2vp2

Para entender mejor su funcionamiento, comenzaremos fijando ciertos


pasos necesarios y claves en una red de pago con cuentas, saldos y
transacciones. Para ello, decimos que en el ecosistema se requiere de:

 minado de bitcoin;
 direcciones de bitcoin;
 carteras de bitcoin;
 monedero virtual;
 transacciones;
 clave pública y privada;
 transacción verificada.

Ahora bien, para entender un poco más su funcionamiento, decimos que


un bitcoin es una red de pares, es decir, que cada uno tiene la historia
completa de todas las transacciones y saldos de cada una de las cuentas.
En cada transacción va a referir que Juan da una cierta cantidad de bitcoin
a Martín y se encuentra firmada con la clave privada de Juan (recordemos,
clave pública y clave privada). Luego de que Juan le dijo a Martín “Te estoy
enviando 100 bitcoin”, se transmite en la red y se envía de Juan a Martín
utilizando una red P2P. En ese momento, la transacción es conocida por
toda la red (ver Figura 2).

2
Figura 2: Muestra de últimas transacciones

Fuente: captura de pantalla de Blockchain.info (BLOCKCHAIN LUXEMBOURG S.A., 2017,


https://goo.gl/ShTLg).

En este sentido, para que se logre la verificación de la transacción, se


necesita que pase un determinado tiempo. Es decir, es el tiempo en el que
los mineros se toman para confirmarla. Eso es a los fines de evitar fraudes,
con lo cual, mientras esté pendiente, todo dependerá de si fue falsificada o
no. En el caso de que sea confirmada, Martín recibirá depositado en su
monedero virtual los 100 bitcoin enviados por Juan (ver Figura 3).

3
Figura 3: ¿Cómo funciona?

Fuente: Rodríguez, 2015, https://goo.gl/iS5EwQ

En toda esta cadena, los mineros tienen una parte fundamental, ya que
legitiman la operación entre 2 extremos. Ahora: ¿quiénes pueden ser
mineros? En realidad, todos pueden minar bitcoin, pero antes de comenzar
a minar debemos hacer una prueba de trabajo. Por otra parte, una vez que
el minero legítima la operación, esta pasa a ser irreversible, es decir, no se
puede volver atrás; esa es la particularidad del sistema, que brinda mayor
seguridad utilizando blockchain.

Ahora que hablamos de blockchain o cadena de bloques, dicha tecnología


se encuentra en utilización en los contratos inteligentes, con lo cual no
serán necesarios abogados, sino que directamente las partes fijarán las

4
condiciones con base en la presente tecnología y, en caso de incumplir,
directamente la tecnología se ocupará de hacer cumplir las cláusulas
correspondientes por incumplimiento. Esto se puede identificar bajo la
plataforma Ethereum, que permite la producción de contratos inteligentes
entre las partes. A su vez, esta plataforma utiliza como divisa digital a
ether, cuya cotización se encuentra en menor cuantía que el bitcoin,
aunque en los últimos meses ha logrado bastante notoriedad.

Monedero virtual

Los monederos virtuales, también llamados e-wallet, son una nueva forma
de pago electiva y de cobranzas. Puede ser a título personal o comercial, es
decir, puede ser un negocio el que utilice esta modalidad. Por otra parte, se
presenta como un producto que permite gestionar transacciones, pero
también vez puede usarse con la intención de que nos ingrese dinero o
para pagar un producto o servicio. Lo que debemos destacar aquí es la
seguridad y celeridad que brinda este servicio, ya que el acceso es
inmediato, a través de nuestro celular o de cualquier dispositivo
electrónico.

Existen casos en que se cobra comisión cuando se quiere transferir nuestro


saldo a una cuenta de un banco determinado.

Por otra parte, es importante diferenciar el monedero virtual de una


tarjeta-monedero, ya que estas últimas tienen como fin realizar pagos y, a
su vez, se encuentran asociadas a una cuenta bancaria. Esto quiere decir
que no cumple con la principal función con la que cuenta el monedero
virtual.

Es importante resaltar que, al momento de buscar una billetera virtual,


esta nos va a pedir que elijamos desde dónde queremos tenerla instalada,
es decir, desde una laptop, una tablet, un móvil, etcétera. Esto dependerá
de varios factores de seguridad que deberemos tener en cuenta al
momento de registrar un monedero (ver Figura 4).

5
Figura 4: Elección de monederos bitcoin

Fuente: captura de pantalla de Bitcoin.org (Bitcoin Project, 2017a, https://goo.gl/CBNQky).

Luego de seleccionado el dispositivo y el tipo de monedero, se siguen las


instrucciones de instalación y configuración y se puede empezar a usar
fácilmente.

En otro costado, se encuentran las wallets o billeteras virtuales (ver Figura


5). Actualmente, Google las utiliza. Consiste en realizar operaciones en
distintos puntos, ya sea enviando o solicitando dinero a través de la web.
Es decir, que utiliza una tecnología por aproximación, como las tarjetas de
débito que se utilizan en la Comunidad Europea, con sistema NFC (near
field communication). Lo destacable aquí es que podemos cargar dinero en
nuestra billetera al asociar una tarjeta de crédito o el chip del celular con
modalidad prepaga.

Figura 5: Monedero virtual de Google

Fuente: captura de pantalla de Google Wallet (Google, Inc., 2017, https://goo.gl/uhmdd).

6
Como podemos ver, existen hoy en día innumerables formas de realizar
pagos a través de internet, ya sea en forma anónima o no. Lo importante
es conocer las distintas herramientas, ya que los ciberdelincuentes están
en constante trabajo día a día para lograr cometer delitos, en especial
fraudes.

En las últimas semanas, hemos sido testigos de la gran subida que ha


tenido el bitcoin, lo cual ha llevado a que los ciberdelincuentes comiencen
a ofertar a través de la web tanto compra como venta de bitcoins, ya que la
cotización es de 1BTC = U$S 3992,48; y de esta manera estafar a muchas
personas y obtener grandes montos de dinero.

7
Bibliografía de referencias
Bitcoin Project. (2017a). [Captura de pantalla de Bitcoin.org]. Recuperado
de https://bitcoin.org/es/wallets/desktop/windows/

Bitcoin Project. (2017b). [Imagen sin título sobre bitcoin]. Recuperado de


https://bitcoin.org/es/como-funciona

Blockchain. (2017). [Captura de pantalla de blockchain]. Recuperado de de


https://blockchain.info/

Google, Inc. (2017). [Captura de pantalla de Google Wallet]. Recuperado de


de https://www.google.com/wallet/

Rodríguez, M. (2015). Bitcóin, ¿la moneda del futuro? [Imagen].


Recuperado de http://tumonedavirtual.com/bitcoin-informacion-
completa/

8
Infraestructuras
críticas
Personales

Cibercrimen

0
Infraestructuras críticas
Comenzaremos la presente unidad haciendo mención de las
infraestructuras críticas y la importancia hoy en día en los países. Por otra
parte, se focalizará en aprender su concepto, tipologías y su incidencia
dentro del mundo de los ciberdelitos y ciberseguridad.

Infraestructuras críticas
Siguiendo con el desarrollo de la unidad, deberíamos hacer una
contextualización del fenómeno para luego comprender su historia, por lo
que, para ello, comenzaremos diciendo que, según la Directiva Europea
2008/114 referida a la identificación y designación de infraestructuras
críticas europeas y la evaluación de la necesidad de mejorar su producción,
en su art. 2 refiere:

Infraestructura crítica: el elemento, sistema o parte de este


situado en los Estados miembros que es esencial para el
mantenimiento de funciones sociales, vitales, la salud, la
integridad física, la seguridad y el bienestar social y
económico de la población y cuya perturbación o
destrucción afectaría gravemente a un Estado miembro al
no poder mantener esas funciones.1

Ahora, como podemos ver, hace referencia a un sistema, o parte de este,


que se encuentre dentro de la órbita de un Estado que tenga relación
directa con servicios esenciales y que, por determinadas razones, se vea
afectado. Con base en la descripción anterior, sería necesario distinguir
cada uno de los sectores involucrados:

 Servicios energéticos.
 Industria nuclear y química.
 Tecnología de la información.
 Transporte.
 Servicios de agua y aguas residuales.
 Servicio de alimentación.
 Servicio de salud.
 Servicio financiero y bancario

1 Directiva 2008/114/CE. (2008). Protección de las infraestructuras críticas [Identificación y


designación de infraestructuras críticas europeas y evaluación de la necesidad de mejorar su
protección]. Recuperado de https://goo.gl/Q16gS7

1
 Centrales eléctricas
 Instalaciones de investigación.

Una vez que hemos diferenciado cada uno de los sectores que coexisten
dentro de este campo, cabe referir que estos son controlados por sistemas
de supervisión y control que en inglés se conocen como industrial control
systems (ICS), que se encargan de supervisar y controlar el normal
funcionamiento de procesos industriales, es decir, que describen la
combinación de hardware y software enlazados en la red para sustentar
infraestructuras críticas.

Una de las funciones principales es la de supervisar y adquirir datos, lo cual


se hace a través del conocido sistema SCADA (supervisory control and data
acquisition, en español supervisión, control y adquisición de datos; ver
Figura 1). Este último es utilizado para supervisar y adquirir datos, pero con
comando a distancia, lo cual permite estar en constante provisión con
dispositivos del lugar y a su vez facilita el control automático.

Figura 1: Componentes de un sistema SCADA

Fuente: Moreno Lozano, 2006, https://goo.gl/auyops

Por otra parte, contamos con los sistemas de control distribuido (DCS) y los
sistemas industriales de automatización y control (IACS), entre otros. A lo
largo de los tiempos, los sistemas han ido evolucionando, ya que antes se
mantenían aislados y protegidos del mundo exterior, situación que ha ido
cambiando: ahora se encuentran directa o indirectamente conectados a
Internet. Asimismo, el avance en desarrollos como sensores inteligentes ha
hecho una combinación perfecta desde la tecnología operativa y de la
información.

2
Partes involucradas

A partir de tomar conocimiento de lo que comprende a una infraestructura


crítica, es primordial conocer quiénes son los actores que se encuentran
detrás de su protección:

 Estado.
 Operadores de infraestructuras críticas.
 CERT o CSIRT (computer emergency response team o equipo de
respuesta ante emergencias informáticas).
 Ciudadanos.

En efecto, cada una de las partes mencionadas tiene cierta


responsabilidad, directa o indirectamente. En este sentido, es clave que
exista una participación multisectorial, ya que es fundamental para la
protección de estos, es decir, desde fuerzas policiales, departamentos
gubernamentales, operadores, empresas y cooperación internacional. En
este último caso, podemos ver cómo en Europa se ha fijado un lineamiento
general para que los países miembros sigan una directiva universal en
materia de infraestructuras críticas y, a la vez, generen planes de
contingencia frente a posibles amenazas.

En el caso de Argentina, en los últimos años se ha visto una preocupación


importante sobre el tema, por lo cual se ha constituido un CERT nacional
(Ar-CERT) y de otros organismos públicos (ver Figura 2) y privados, como
CSIRT BANELCO; este último, particularmente en el campo financiero. Cabe
aclarar que un CERT o CSIRT puede ser público cuando el objetivo recae
sobre una infraestructura de orden oficial, mientras que también puede ser
privado, es decir, que sea una empresa que brinde servicios netamente
relacionados a las áreas de infraestructura crítica, como bien
referenciábamos en el caso bancario o financiero.

Entre los servicios, se mencionan: desde avisos de seguridad, posibles


vulnerabilidades, auditorías y desarrollo de software específico hasta
gestión de incidentes o vulnerabilidades.

Figura 2: CSIRT de la Ciudad Autónoma de Buenos Aires

3
Fuente: captura de pantalla de BA-CSIRT (Gobierno de la Ciudad Autónoma de Buenos Aires, s. f.,
https://goo.gl/zguHVK).

Como se puede apreciar, se debe lograr el compromiso de todos los


actores para evitar que se produzcan consecuencias inimaginables.

Factores relevantes

Es importante describir, en todo este fenómeno, cuáles son los factores y


parámetros que se encuentran involucrados frente a un posible riesgo de
ataque de las infraestructuras. En razón de esto, se considera que los
factores serían, por un lado, los efectos del tiempo, ya que un ataque
significa la pérdida en millones de dólares; por otra parte, tenemos el
alcance, es decir, conocer el ámbito al cual se le generó un daño. Eso
permitirá conocer si fueron afectados servicios esenciales, el impacto de la
economía y posibles víctimas fatales o damnificados por el desastre. Por
último, tenemos el nivel de escala del ataque. Eso estará determinado a
partir de qué infraestructura de servicio crítico se afectó. En suma, del nivel
de escala se podrá establecer su impacto económico, víctimas y servicios
esenciales. Por consiguiente, es clave generar planes de contingencia de
manera conjunta para que la afectación sea lo menos perjudicial posible.
En este sentido, es necesario crear objetivos estratégicos, es decir,
teniendo presente la prevención, estar preparados para lo peor, minimizar
el daño causado y lograr una pronta recuperación del desastre acontecido.
Pero ¿cómo se lograría ello? A través de acciones coordinadas
multisectoriales entre los diferentes actores involucrados, ya que no solo
ocupa a quien debe resolver la parte técnica, sino también las cuestiones
de ayuda a las víctimas afectadas, la asistencia a reclamos que se susciten
durante el incidente, entre otros. Por supuesto, la cooperación
internacional es clave y necesaria; así, vemos cómo de manera coordinada
se encuentra trabajando Europa y algunos países, así como en los últimos

4
años la OEA (Organización de los Estados Americanos) lo viene haciendo en
todo América, mediante la colaboración en desarrollos o creaciones de
CSIRT a fin de que los Estados estén preparados ante eventuales ataques.

Tipologías de ataques

Cuando hablamos de tipologías de ciberataques, es clave entender al


enemigo, es decir, por qué actuó de la manera en que lo hizo y qué buscó
al realizar tal ataque, entre otras preguntas. Estos pueden provenir de
gobiernos hostiles, grupos terroristas o espionaje industrial, entre otros. En
este punto, cabe aclarar que no todo es un ataque, ya que también puede
darse que sea una falla propia del sistema. En consecuencia, debemos
conocer qué tipos de situaciones son las que se pueden dar en un
ambiente de ataques a infraestructuras críticas, por ejemplo, ataques de
DDoS (denegación de servicio), amenazas persistentes avanzadas (APT),
suplantación de identidad, manipulación de protocolos, distribución de
malware, spearphishing, robo de información o ransomware, entre otros.
También en estos casos cuenta mucho el uso de técnicas de ingeniería
social, que hoy en día es clave para la obtención de la información del
objetivo que se quiera atacar.

Como se puede leer, son típicos ataques en los que la finalidad es


netamente generar un daño y, en algunos casos, obtener un rédito
económico por ello. Ahora, ¿qué consecuencias traen estos ataques? Van
desde pérdidas humanas, difusión de información obtenida sin
autorización, daños en equipamientos e infraestructuras hasta el riesgo de
sistemas esenciales como el de salud, el bancario, el judicial o cuestiones
de seguridad y soberanía, etcétera. En estos casos, una de las cuestiones
elementales es la capacitación del personal u operador del sistema, ya que,
al estar alertado, puede lograr prevenir desastres muy grandes. Esto puede
abarcar desde la configuración segura de hardware y software hasta
conocer cada tipo de amenaza y los tips para su prevención.

Uno de los casos más conocidos en materia de ataque ocurrió en Irán con
el gusano Stuxnet, que afectó a 1000 máquinas (British Broadcasting
Corporation [BBC], 2015) en la central nuclear de Natanz, del mencionado
país.

Ciberseguridad

Para ir cerrando esta unidad, hablaremos de la ciberseguridad:

5
El conjunto de herramientas, políticas, conceptos de
seguridad, salvaguardas de seguridad, directrices, métodos
de gestión de riesgos, acciones, formación, prácticas
idóneas, seguros y tecnologías que pueden utilizarse para
proteger los activos de la organización y los usuarios en el
ciberentorno. (García Moreno, 2015,
https://goo.gl/X1bFVw).

Como resumen de lo anterior, se especifica cada uno los elementos y


procesos que la componen. Es decir, que la ciberseguridad es la encargada
de velar por los intereses de la Infraestructura crítica. Algunos autores
entienden que los términos ciberdefensa y ciberseguridad son lo mismo, ya
que se protegen intereses de una nación, mientras que otros alegan que
hay una diferencia, ya que la ciberseguridad no solo se encuentra en la
órbita de lo público, sino también en la de lo privado, mientras que la
ciberdefensa es un término asociado netamente a la protección de los
intereses físicos y virtuales de una nación.

Los elementos principales dentro de la seguridad de la información son 3:

 Disponibilidad: la información debe estar disponible cuando sea


requerido.
 Integridad: solo puede ser modificada por las personas autorizadas
para ello.
 Confidencialidad: solo pueden acceder a ella los usuarios que se
encuentren autorizados, lo cual dependerá del nivel de privilegios
que posean.

Estos elementos son clave a la hora de hablar de ciberseguridad, ya que


son los pilares de protección de toda organización.

6
Bibliografía de referencias
British Broadcasting Corporation (BBC). (2015). El virus que tomó control
de mil máquinas y les ordenó autodestruirse. Recuperado de
http://www.bbc.com/mundo/noticias/2015/10/151007_iwonder_finde_te
cnologia_virus_stuxnet

Directiva 2008/114/CE (2008). Protección de las infraestructuras críticas


[Identificación y designación de infraestructuras críticas europeas y
evaluación de la necesidad de mejorar su protección]. Recuperado de
http://eur-lex.europa.eu/legal-content/ES/TXT/?uri=LEGISSUM:jl0013

García Moreno, D. (2015). Ciberseguridad: qué es y para qué sirve.


Recuperado de https://www.ucavila.es/blog/2015/07/03/ciberseguridad-
que-es-y-para-que-sirve/

Gobierno de la Ciudad Autónoma de Buenos Aires. (s. f.). [Captura de


pantalla de BA-CSIRT]. Recuperado de https://www.ba-
csirt.gob.ar/index.php?u=home

Moreno Lozano, F. (2006). Componentes de un Sistema SCADA [imagen].


Recuperado de http://docplayer.es/1864342-Diseno-de-sistemas-scada-
para-monitoreo-de-procesos-utilizando-labview-dsc.html

7
Internet de las
cosas
Personales

Cibercrimen

0
Internet de las cosas (IoT)
Comenzamos el último módulo, que está relacionado a las nuevas
tecnologías y su incidencia a través de los ciberdelitos. En la presente
unidad, seremos testigos de qué se entiende por Internet de las cosas, de
sus alcances y de los diferentes ataques que pueden darse con el solo
hecho de contar con una cosa conectada a internet.

Concepto
Siguiendo con el desarrollo del temario, lo que vamos a estudiar a
continuación es algo importante en nuestras vidas, por lo que vamos a
comenzar definiendo al Internet de las cosas como la interrelación entre
dispositivos informáticos, mecánicos, digitales u objetuales, entre otros,
que cuentan con identificaciones exclusivas y la aptitud para transferir
datos a través de un sistema sin la intermediación del ser humano.

Como se puede ver, lo importante aquí es aprender que las cosas pueden
relacionarse entre sí a través de un sistema y que no se requiere que
intervenga una persona. Para comprender mejor el fenómeno, debemos
referir que cosa según la Real Academia Española (RAE). Cosa deviene del
latín causa, motivo, y se refiere a:

“Lo que tiene entidad, ya sea corporal o espiritual, natural o artificial,


concreta, abstracta o virtual” (RAE, 2014, https://goo.gl/JSn6UH).

Es decir, que Internet de las cosas comprende todo tipo de elemento que
se nos cruce por nuestra mente. Un ejemplo de ello lo vemos hoy en día
con personas que tienen implantando un marcapasos en su organismo (ver
Figura 1) en razón de tener ciertos problemas de ritmo cardíaco. El
problema que surge en todo esto es que el dispositivo se encuentra
conectado a internet para llevar un control el médico; entonces: ¿qué
pasaría si ocurre un ataque informático al servidor del hospital donde se
encuentra monitoreado ese marcapasos y, debido al incidente, la vida de
una persona pasa a depender de un ciberdelincuente?

1
Figura 1: Descripción de un marcapaso implantado y bajo control del
médico a través de Internet

Fuente: Ebix Inc., s. f., https://goo.gl/Ro9gd7

Otro de los ejemplos que podemos ver es el de los sensores de neumáticos


(ver Figura 2) en un vehículo incorporados para dar aviso al conductor en el
caso de que estos tengan baja presión. Como podemos deducir, puede ser
controlar no solo la presión de los neumáticos –y producir un accidente–,
sino también tomar control del manejo al aumentar o reducir la velocidad,
es decir, que nos encontramos conduciendo una cosa de que, a la vez, no
tenemos el control.

Figura 2: Sensores de neumáticos

Fuente: Préstamo Rodríguez, 2014, https://goo.gl/obFHMa

2
Pero no todo es malo en el uso de estas tecnologías y cosas; por el
contrario, ayudan a convivir y complementar la vida y seguridad de las
personas.

La tecnología ha ido evolucionando desde la confluencia de tecnologías


inalámbricas y microservicios, entre otros, es decir, un cambio de
paradigma de la tecnología operativa hacia la tecnología de la información.
Uno de los primeros que comenzó hablar de esta tecnología fue Kevin
Ashton, cofundador y director ejecutivo del Centro auto-ID del MIT, en el
año 1999, al decir que las computadoras e internet dependen del ser
humano. Lo que aquí buscaba explicar era que la capacidad de las personas
para prestar atención sobre ciertos datos es poca, por lo cual la tecnología
ayuda a que tengamos todo al alcance (Arik Gabbai, 2015,
https://goo.gl/yZpdHS).

A eso le debemos sumar el hecho de que hoy contamos con direcciones


IPv6 y, por lo tanto, cada cosa en el mundo tiene una dirección IP. En
efecto, vemos que la tecnología avanza a pasos agigantados, lo cual genera
intranquilidad con respecto a ciertos ámbitos como la privacidad, la
seguridad de la información, es decir, cuestiones de soberanía en el mundo
digital que antes ni eran pensadas, salvo que existiese una amenaza bélica.

Uno de los grandes avances que hubo en la materia fue cuando surgió el
primer dispositivo: una máquina de gaseosas. Miembros del laboratorio de
informática de la Universidad de Melon, a principios de los años 80,
realizaron un experimento conectando el mencionado aparato a través de
internet para controlar la cantidad de productos que había y si estaban a
determinada temperatura. A partir de ese momento, se originaron
diferentes desarrollos e investigaciones en distintas partes del mundo, que
a la fecha siguen siendo grandes noticias en el ámbito científico y
comercial. Hoy podemos comprar una heladera preparada con esta
tecnología (ver Figura 3).

3
Figura 3: Evolución de la red hacia el Internet de las cosas

Fuente: Perera, Liu, Jayawardena y Chen, 2014, https://goo.gl/d6w6M7

Luego de haber visto el desarrollo que ha tenido a lo largo de los últimos


años, es importante resaltar cuestiones básicas de cómo está compuesto
este sistema, que es una conjunción entre varias tecnologías que se
complementan entre sí, con lo cual decimos que requiere:

 Capacidad de relación entre objetos con recursos de internet, es decir,


que permite interactuar con datos, servicios y actualización de estos.
 Internet de las cosas permite el direccionamiento y geolocalización de
las cosas conectadas, es decir, que se puede tener control a distancia
de estas.
 Poseen tecnología de identificación única, es decir, utilizan RFID, NFC,
que son tecnologías de comunicación de campo cercano entre
dispositivos.
 Cuentan con sensores que recolectan información del entorno, el cual
va registrando y actuando en relación con ese ámbito.
 Contiene cierta tecnología que manipula el entorno, de tal manera que
permite su control remoto.
 Cada dispositivo cuenta con procesamiento de la información, con lo
cual almacena y queda registro de su actividad.
 Tienen un sistema de geolocalización que permite tener a la vista cada
objeto y tener un seguimiento de su actividad.
 Existe una interfaz de comunicación entre las cosas y los humanos, por
ejemplo, a través de los móviles.

Todos los elementos mencionados anteriormente dejan claro cómo


funciona el complemento de diferentes tecnologías para un mismo fin.

4
Perspectiva social y normativa

Internet ha generado una gran revolución en el mundo de las tecnologías,


los usuarios, las máquinas, etcétera. Producto de ello, hoy somos testigos
del Internet de las cosas. Pero ¿cuál es la discusión a nivel mundial que se
genera? Algunos, con una percepción sobre la protección de la seguridad,
hablan de seguridad frente a libertad; por el otro lado, tenemos los que
defienden la comodidad que nos brindan las tecnologías, y hablan de
comodidad frente a libertad.

La verdad que lo clave aquí no es solo tener mayor seguridad o comodidad


en el uso de las cosas, o mayor libertad, sino qué pasa con nuestros datos.
Es decir, la amenaza a nuestros datos ocurre a través de la privacidad, ya
que este tipo de tecnología posee aptitud para recolectar y almacenar
permanentemente información de personas, conductas, actividades,
etcétera. Pero, además de eso, puede generar otros tipos de datos y el
acceso incontrolado a ellos, con lo cual se ve la disyuntiva de la que
hacíamos mención anteriormente: si queremos más comodidad, debemos
renunciar a cierto control y datos de nuestro entorno, ya sea en nuestro
hogar o en la oficina, al ser “observados” por objetos, cosas que son
manejadas de forma permanente. Con lo cual, se comienza a plantear
temas como qué marco ético y jurídico debemos seguir o de qué
jurisdicción. ¿Qué pasaría si, en el ejemplo que veíamos del marcapasos, el
servidor donde se almacena la información del paciente se encuentra en
Estados Unidos y el paciente sufrió, a raíz del ataque informático, un
ataque cardiorrespiratorio que lo llevó a perder su vida? En consecuencia:
¿a quién responsabilizo? ¿Quién manejaba los datos? ¿Qué juez
interviene?, etcétera. Por otra parte, jugará un rol muy importante el tema
de la soberanía del Estado, es decir, qué protección existe tanto para un
país como para sus ciudadanos.

Como podemos apreciar, cada día surgirán más interrogantes y, por


supuesto, mayor dependencia de la tecnología, por lo cual, cuando hay un
corte de luz o problemas de tránsito, se genera caos en una ciudad.

Los Estados, se encuentran hoy en día analizando cuestiones como el


problema de gobernanza para el futuro del Internet de las cosas, ya que no
se sabe cómo se manejará aún.

En otro costado y ya yendo al campo normativo, en Europa existen


directivas relacionadas con la búsqueda de regulación. Es el caso de la
Directiva 2014/53/UE, la que, en su artículo 47, refiere sobre la

5
armonización de la legislación de los Estados sobre la comercialización de
equipos radioeléctricos1.

Por otra parte, el reglamento general de protección de datos (GDPR)


sugiere ciertas medidas que deben salvaguardar los principios de
privacidad por diseño y privacidad por defecto o que los usuarios puedan
ejercer el control de sus datos. Luego se encuentra la Directiva
2013/40/UE, que aborda temas de cibercriminalidad y ciberseguridad en
toda la Unión Europea, entre otras2.

En el ámbito local, se ven pocas iniciativas y regulación sobre el fenómeno,


pero las legislaciones deberán adecuarse a la realidad en un tiempo no
muy lejano.

1 Directiva 2014/53/UE. (2014). [Relativa a la armonización de las legislaciones de los Estados


miembros sobre la comercialización de equipos radioeléctricos, y por la que se deroga la Directiva
1999/5/CE Texto pertinente a efectos del EEE]. Parlamento Europeo. Recuperado de
https://goo.gl/uMsvd2
2 Directiva 2013/40/UE. (2013). [Relativa a los ataques contra los sistemas de información y por la

que se sustituye la Decisión marco 2005/222/JAI del Consejo]. Parlamento Europeo. Recuperado de
https://goo.gl/2cXzkC

6
Bibliografía de referencias
Directiva 2013/40/UE. (2013). [Relativa a los ataques contra los sistemas
de información y por la que se sustituye la Decisión marco 2005/222/JAI
del Consejo]. Parlamento Europeo. Recuperado de
https://www.boe.es/doue/2013/218/L00008-00014.pdf

Directiva 2014/53/UE. (2014). [Relativa a la armonización de las


legislaciones de los Estados miembros sobre la comercialización de equipos
radioeléctricos, y por la que se deroga la Directiva 1999/5/CE Texto
pertinente a efectos del EEE]. Parlamento Europeo. Recuperado de
http://eur-lex.europa.eu/legal-content/ES/TXT/?uri=CELEX%3A32014L0053

Ebix Inc. (s. f.). [Imagen sin título sobre marcapasos]. Recuperado de
https://medlineplus.gov/spanish/ency/article/007369.htm

Gabbai, Arik. 2015. “Kevin Ashton Describes “the internet of things””.


https://www.smithsonianmag.com/innovation/kevin-ashton-describes-
the-internet-of-things-180953749/

Perera, C., Liu, C. H., Jayawardena, S., y Chen, M. (2014). Evolution of the
Internet in five phases [Imagen]. Recuperado de
http://ieeexplore.ieee.org/document/7004894/figures

Préstamo Rodríguez, J. (2014). Leyendo un sensor TPMS [Imagen].


Recuperado de http://www.teknoplof.com/2014/07/23/hackeando-el-
control-de-presion-de-los-neumaticos-de-un-coche-y-mas/

Real Academia Española. (2017). Cosa. En Diccionario de la lengua


española (23.va ed.). Recuperado de http://dle.rae.es/?id=B3yTydM

7
Nuevas
tendencias en el
cibercrimen

Cibercrimen

0
Nuevas tendencias en el
cibercrimen
En esta última unidad, hablaremos de cómo repercuten las nuevas
tendencias tecnológicas en el mundo del cibercrimen. Para ello, veremos
qué se entiende por bio-crime, drones o impresoras 3D, entre otras.

Nuevas tendencias en el cibercrimen


Siguiendo con el desarrollo de la temática que nos ocupa, comenzaremos a
hablar de un tema que quizás cueste imaginar: el mundo del biocrimen.
Probablemente, te preguntes qué es esto. Algunos investigadores
entienden que, así como existen sistemas operativos a los que se puede
acceder sin autorización, también el sistema operativo del ser humano es
hackeable, es decir, a través de su ADN (ácido desoxirribonucleico).

Con lo cual, estamos hablando de biología relacionada a un crimen,


mediante el uso de tecnologías. Es algo que cuesta pensar, y si buscamos
una definición sobre ello no hay claridad al respecto, pero se podría decir
que es el uso de un agente biológico en un acto ilícito para el provecho
personal, que puede ser conducido por un Estado, por intereses
corporativos o, incluso, por personas particulares. Es decir, que, como
vemos, la finalidad es producir un daño a una o varias personas, pero
utilizando medios como patógenos o toxinas, diferentes a los comunes,
para matar o generar daños irreparables a la salud de las personas o por
qué no, al medioambiente.

Como nota de color, ya hay agencias de ley internacional que se


encuentran trabajando en la detección, prevención y tratamiento de ellos,
donde se encuentran operando especialistas en genética y forense. Pero,
en términos generales, ¿de qué se trataría el biocrimen? Por ejemplo,
podría ser tomar la copia del ADN de cada ser biológico y tratar de
reproducirlo con la finalidad de destruirlo; generar una pandemia a partir
de una versión mejorada de cualquier virus mortal; utilizar la gripe en
forma de arma letal; recolección y uso de la información genética o
biométrica sin autorización.

¿Están autorizados los agentes que controlan cámaras de vigilancia para


recopilar información de nuestro rostro, huellas dactilares, para efectuar
una exploración de retina, facial o corporal?

1
En consecuencia, será clave tomar conciencia y tener presente el papel
evolutivo de la ciencia forense microbiana, ya que es idónea para preservar
evidencia clave en la investigación, contribuyendo a la cadena de custodia.

Por otro lado, el papel desde el punto de vista legal: ¿qué derechos
tenemos en la protección de nuestro ADN, fisiología, etcétera?

Siguiendo con el tema, es importante tener en cuenta ciertos casos que se


han dado a la luz, como puede ser en el año 2001 en los Estados Unidos,
donde se produjo un ataque con ántrax haciendo uso del medio de correo
o, en el caso del ex presidente Obama, cuando en 2013 le enviaron un
sobre con trazas de ricina, un veneno que es letal para los seres humanos
(Zamorano, 2013).

El panorama es infinito: hasta podríamos hablar del origen biológico en los


cerebros humanos y el origen tecnológico en la creatividad humana, es
decir, que la transformación es evidente si pensamos en el paso a otro
nivel, donde las máquinas futuras serán humanas, pero no biológicas.

Como vemos, los tiempos están cambiando de manera vertiginosa, con lo


cual debemos considerar todas las posibilidades que se puedan originar
entre humano, máquina y biología. Cabe referir que el biocrimen es un
delito federal, ya que se vería afectado el interés general y, por sobre todo,
la salud pública de un espacio en el que conviven personas. Por otra parte,
cabe señalar que también existen numerosos casos de falsos ataques que
tienden a generar una psicosis social.

En resumen podríamos ver ataques de biocrimen a través del uso de:

 spam biológico;
 phishing para el ADN;
 robo de identidad;
 spoofing;
 ataque de denegación de servicio (DDos);
 piratería;
 spearphishing;
 etcétera (Goodman, & Hessel, 2013).

El fenómeno de los drones

En este apartado hablaremos de los drones, también llamados vehículos


aéreos no tripulados (VANT, o UAV, por sus siglas en inglés).

2
Es un autómata volador, es decir, que puede ser comandado a distancia o
volar en forma autónoma a través a través de un plan de vuelo controlado
por un software con sistema de GPS incorporado, entre otras tecnologías.
Cabe señalar que es un vehículo que no tiene tripulación ni pasajeros a
bordo. El uso de dicho dispositivo es infinito, es decir, que puede ser para
fines militares, de vigilancia, de control en campos de plagas, de control
catastral, fuente generadora de energía solar, para la logística de una
empresa o envío de medicamentos en zonas marginales e imposibles de
acceder, es decir, que existen diferentes campos de aplicación (ver figuras
1 y 2).

Figura 1: La empresa de logística DHL y el uso del dron

Fuente: DHL Express, s. f., https://goo.gl/nCojp8

Figura 2: Drones para control de plagas

Fuente: [Imagen sin título sobre dron fumigando]. (s. f.). Recuperado de https://goo.gl/9GDJiM

Pero, para entender mejor este fenómeno, es importante conocer un poco


de su historia, por lo cual nos remontamos al año 1849, en Austria, donde

3
fue la primera vez que se utilizaron vehículos no tripulados, en este caso
globos aerostáticos, para atacar la ciudad de Venecia, Italia, por conflictos
entre ambos países (Naughton, 2003). Lo importante aquí fue que a los
austríacos les llevó 66 años el desarrollo del proyecto, lo cual demuestra
hacia dónde iba la tecnología.

Después en la Primera Guerra Mundial, se desarrolló el primer aeroplano


sin tripulante de la mano de Nikola Tesla, en 1915, que luego fueron
utilizados en la Segunda Guerra Mundial, en especial desde la Alemania
nazi (Rana, Praharaj, & Nanda, 2016).

Luego siguieron grandes desarrollos, especialmente desde el área militar,


para realizar tareas de inteligencia y vigilancia hasta nuestros días, en los
que el desarrollo ha permitido que se aplique a diferentes ámbitos:

 Reconocimiento.
 Objetivo y señuelo.
 Combate.
 Civiles y comerciales.
 Investigación y desarrollo.
 Logística (Rana, Praharaj, & Nanda, 2016).

Como se puede observar, de dicha clasificación se desprenden varios


campos de utilización de estos vehículos.

Desde otro costado, es importante resaltar que existen diferentes


modelos, desde los básicos hasta los sofisticados, como Predator o Reaper,
que son vehículos que se utilizan para ataques determinados. Estos son
controlados por satélite, lo cual permite ingresar al lugar objetivo sin
necesidad de que ningún agente corra peligro de vida. Es decir, que se
puede realizar a miles de kilómetros, como ocurrió en el año 2011, cuando
hubo un ataque de Estados Unidos hacia Pakistán en el que se utilizaron
drones y se asesinó a 40 personas (Carmona, 2015; ver Figura 3).

4
Figura 3: Drones utilizados para crímenes

Figura: [Imagen sin título sobre dron para crímenes]. (s. f.). Recuperado de https://goo.gl/DdHVJy

Siendo testigo de las imágenes anteriores, también es destacable


mencionar que una de las desventajas que presenta es que estos aparatos
pueden sufrir ataques mientras son comandados. Es lo que le pasó a
Estados Unidos en una de sus intervenciones, donde militares iraquíes, a
través de software no muy costosos, pudieron atacar estos vehículos e
interceptar información que tenían sobre el barrido de datos que hacían en
zonas no autorizadas para su tripulación. Con esto último, vemos cómo el
ciberdelito se encuentra ligado en todo esto, ya que las tendencias son
utilizar este tipo de tecnología no solo para diferentes usos, sino para
vigilancia e interceptación de fotografías e imágenes que van adquiriendo
en zonas no autorizadas.

Impresoras 3D

En el último de los temas que nos ocupa, hablaremos de las impresoras 3D,
ya que están haciendo una revolución dentro del mercado. Para ello
diremos que son máquinas cuya función es fabricar objetos resistentes,
tridimensionales, y cuyos diseños se originan en un archivo en formato
digital.

Como se observa, cumplen la misma función que una impresora, pero el


formato es en tercera dimensión, lo cual posibilita la generación de
cualquier artefacto, mientras que las impresoras tradicionales solo se
generan copias de contenido en formato papel.

Por otra parte, podemos decir que dicha tecnología utiliza procesos
aditivos, es decir, que va creando capas sucesivas de material hasta que se
logra obtener el producto final, el cual hemos diseñado digitalmente por
medio de un software de diseño 3D. Cabe resaltar que dicha tecnología

5
permitiría reducir el uso de materiales si se tratara de producción del
mismo elemento, pero en una fábrica.

Actualmente, se utiliza para los sectores de bienes de consumo, bienes


industriales, alta tecnología, servicios y sector de salud. Por otro lado,
varios países desde sus escuelas están innovando con este tipo de
tecnología para el aprendizaje: se permite materializar ideas y diseños en
formas 3D creadas a través de estos dispositivos.

Como se puede ver, la aplicación puede darse en un campo muy amplio,


motivo por el cual son tecnologías que van a ser de mucha ayuda para
diversos ámbitos. En el caso de las escenas de crímenes, van a permitir
reconstruir evidencia que se encuentra dañada, con la finalidad de
entender qué pasó en el lugar del hecho (Leung, 2017). El problema nace
cuando esta es utilizada para fines delictivos. Uno de los casos que mayor
preocupación está trayendo a la comunidad en general es el tema de
creación de armas para uso sin control de las autoridades (ver Figura 4).

Figura 4: Armas creadas con impresoras 3D

Fuente: [Imagen sin título sobre arma realizada con impresora 3D]. (s. f.). Recuperado de
https://goo.gl/uVYfJC

El ejemplo anterior es una muestra de lo que ya está entre nosotros y de


cosas que ni nos imaginamos todavía.

En resumen, en la presente lectura se han podido ver algunas de las nuevas


tendencias en cibercrimen que ya han llegado y están insertas en nuestra
realidad, pero que se irán desarrollando a medida que pasen algunos años.

6
Bibliografía de referencias
Carmona, E. (trad.). (2015). 89% de asesinados con drones de EEUU en
Pakistán no eran militantes islámicos. Recuperado de
https://www.alainet.org/es/articulo/172975

DHL Express. (s. f.). [Imagen sin título sobre dron]. Recuperado de
http://www.teinteresa.es/mundo/logistica-DHL-Drones-realizar-
entregas_1_1044506310.html

Goodman, M., & Hessel, A. (2013). DNA hacking is the biggest opportunity
since cyberattacks. Recuperado de https://www.wired.co.uk/article/the-
bio-crime-prophecy

[Imagen sin título sobre arma realizada con impresora 3D]. (s. f.).
Recuperado de http://www.informaticastur.es/un-japones-detenido-por-
fabricar-pistolas-con-impresoras-3d/

[Imagen sin título sobre dron fumigando]. (s. f.). Recuperado de


http://www.dcerca.es/noticias/valencia-usara-drones-antes-del-verano-
para-fumigar-contra-los-mosquitos/

[Imagen sin título sobre dron para crímenes]. (s. f.). Recuperado de
https://elmicrolector.org/2015/11/20/4-operadores-de-drones-de-eeuu-
acusan-a-su-gobierno-de-crimenes-contra-inocentes/

Leung, C. (2017). La policía de Hong Kong usará impresoras 3D para hacer


modelos de escenas de crímenes. Recuperado de
http://www.3dcadportal.com/la-policia-de-hong-kong-usara-impresoras-
3d-para-hacer-modelos-de-escenas-de-crimenes.html

Naughton, R. (2003). Remote Piloted Aerial Vehicles: An Anthology.


Recuperado de
http://www.ctie.monash.edu/hargrave/rpav_home.html#Beginnings

Rana, K., Praharaj, S., & Nanda, T. (2016). Unmanned Aerial Vehicles
(UAVs): An Emerging Technology for Logistics. Recuperado de
http://www.ijbmi.org/papers/Vol(5)5/version-2/L050502086092%20.pdf

Zamorano, E. (2013). Ricina: El veneno fácil de elaborar que enviaron por


correo a Obama. Recuperado de
https://www.fayerwayer.com/2013/04/ricina-el-veneno-facil-de-elaborar-
con-el-que-intentaron-matar-a-obama/

7
Web 3.0

Cibercrimen

0
Introducción a la web 3.0
Para comenzar con esta unidad, estudiaremos qué se entiende por web 3.0
para luego entrar en el mundo de la inteligencia artificial, machine
learning, realidad aumentada y realidad virtual, con sus respectivas
diferencias y la incidencia de los ciberdelitos.

Web 3.0
Como podrás ver, iniciaremos con un tema que hoy en día avanza a pasos
agigantados: la web 3.0, cuya definición todavía no es muy clara, pero que
se podría interpretar como aquella web que facilita el acercamiento de las
personas a la información, haciéndola más interactiva, intuitiva,
humanizada y accesible a cualquier dispositivo, momento y espacio.

Dicho esto, vemos cómo esta nueva web tiene mayor incidencia en la
interacción de las personas con las herramientas y plataformas
tecnológicas. Es más inteligente, más virtual, se nutre de la semántica y es
claramente una conversión de la red en una gran base de datos que se
alimenta de la inteligencia artificial y del machine learning, entre otras
cosas.

Si hacemos un repaso y nos retrotraemos a finales de los años 80 –sin


olvidar sus comienzos en los 60–, hablamos de la web 1.0, que consistió
simplemente en búsqueda de información. Entonces no había interacción,
sino que solo se mantuvo estática y no hubo actividad por parte del
usuario. Ya para el año 2004, surgió la web 2.0, que se asocia a una web
más interactiva y social que posibilita la colaboración entre las personas a
través de blogs, podcasts, etcétera.

Como consecuencia de lo anterior, las personas crearon la web a partir del


factor social, llevando el mundo físico al mundo online. En suma, la
evolución ha ido mejorando los mecanismos de comunicación entre el
usuario y la web, que por cierto seguirá avanzando exponencialmente con
una tendencia hacia la web 4.0. En este último caso, podremos ver cómo el
ser humano se autoactualiza, es decir, que se encuentra en actividad
constante, ya sea hablando con la web o interactuando con cada elemento
que lo rodea, ya que será reconocido por los dispositivos y, de una u otra
manera, se logrará mayor integración de datos (ver Figura 1).

1
Figura 1: Evolución de la web

Fuente: Radar Networks & Nova Spivack, 2007, https://goo.gl/uMo68e

Inteligencia artificial

Continuando con el desarrollo del tema, hablaremos de lo relativo a


inteligencia artificial, es decir, la inteligencia de las computadoras. Para
ello, haremos mención de un concepto general de inteligencia a partir de la
Real Academia Española:

“Disciplina científica que se ocupa de crear programas informáticos que ejecutan


operaciones comparables a las que realiza la mente humana, como el aprendizaje
o el razonamiento lógico” (RAE, 2014, https://goo.gl/tvv5go).

Por otra parte, también se la relaciona a “la tarea similar de usar las
computadoras para entender la inteligencia humana” (McCarthy, 2007,
https://goo.gl/QiuJ3f).

Como se puede ver, todo se relaciona con ejecutar operaciones


comparables a las que realiza la mente humana o, en otras palabras: cómo
interactúan de forma inteligente con el ser humano. Ahora, siguiendo con
este análisis, cuando se comenzó a investigar la inteligencia artificial los
factores centrales fueron los siguientes:

 El estudio, es decir, lo que se aprende por prueba y error. Esto lo


vemos, por ejemplo, cuando buscamos que un programa realice una
función, pero para llegar a ella debemos comenzar probando diferentes

2
comandos para lograr dar con la función y que pueda ejecutarse el
programa.
 En el razonamiento, o sea, en tener juicios de valor sobre la realidad
actual. Un ejemplo lo podemos ver cuando el programa debe analizar si
un vehículo autónomo, al momento de tener una situación extrema por
accidente, se debe desviar para un lado o para el otro. En efecto, si lo
hace para el lado derecho, llevará a que colisione contra otro vehículo y
que haya un 90 % de posibilidades de que pierda la vida la persona que
va dentro de dicho vehículo; mientras que, si dobla hacia la izquierda,
puede haber un 90 % de posibilidades de que atropelle a una madre y a
su hijo, que se encuentran caminando por la vereda, y les ocasione la
muerte.
 En la resolución de conflictos, en la búsqueda de buscar fin a problemas
o determinadas situaciones que se generan. Un claro ejemplo lo
podemos ver en el caso de los delitos en determinadas zonas
geográficas, donde, con base en datos analizados, debe buscar la
solución X. Así, deberá determinar cuáles serán las conductas propicias
que se cometerán y que estén relacionadas a determinado delito o
identificar a los posibles delincuentes con base en fotografías. De esta
manera, se va a elaborar un programa robot para que dé las señales de
alarma sobre este tipo de situaciones y permita la prevención de
futuros hechos criminales.
 En la captación, es decir, en apreciar cada conducta o acto del entorno,
a través del uso de órganos de los sentidos, reales y artificiales. De esta
manera, permitirá analizar el espacio con base en los objetos,
características y relaciones. Así, un ejemplo sería el de los vehículos
autocontrolados, en los que se conducirá a determinada velocidad de
acuerdo con el entorno, es decir, si es autopista, ruta o ciudad.
 Entendimiento del habla, es decir, lograr comprender las distintas
formas de comunicación, ya sea de sistemas de signos o del lenguaje
humano, el cual es netamente productivo, ya que, en el caso de las
computadoras, si bien utilizan uno o varios lenguajes, no significa que
lo entiendan. En este caso va a depender de muchos factores, no solo
de comportamiento humano, sino de la historia y momentos que ha
vivenciado esa persona y por qué llegó a donde llegó.

Como podemos ver, cada uno de los elementos descriptos hace que se
convierta en una inteligencia artificial.

Machine learning o aprendizaje automático

Luego de analizar lo que se entiende por inteligencia artificial, es


importante ver una rama de ellas, la machine learning o aprendizaje
automático. El científico Arthur Samuel la definió así:

3
“El campo de estudio que da a las computadoras la capacidad de aprender sin ser
programas explícitamente” (Samuel, como se cita en Ng, s. f.,
https://goo.gl/iVVuTa).

Con base en el concepto anterior, podemos inferir que la capacidad de


inteligencia del sistema será proporcional a la de contemplar el ambiente
en el que se encuentra e instruirse a partir de él.

Se encuentran diferentes interpretaciones de las tipologías de aprendizaje,


pero una de las que da, es la Universidad Politécnica de Catalunya
(2014/2015), la cual refiere que se encuentran los siguientes tipos de
aprendizajes:

 Aprendizaje inductivo, es decir, que realiza una búsqueda de modelos


que expliquen determinados casos. Se basa en métodos como caja
blanca (árboles de decisión o probabilísticos) o caja negra (redes de
neuronas artificiales o máquinas vectoriales).
 Aprendizaje analítico o deductivo, es decir, se realiza un razonamiento
con base en una determinada idea y descripción de esta.
 Aprendizaje bayesiano, es decir, es el proceso que permite encontrar
una hipótesis con mayor probabilidad.

Pasando en limpio lo que anteriormente hemos visto, el aprendizaje


automático va a estar relacionado a la estadística computacional y va a
tender a corregir los errores.

Otros autores hablan de aprendizaje automático supervisado, que requiere


de la retroalimentación del hombre para aprender y luego seguir aplicando
dicho aprendizaje. Por otra parte, tenemos a los no supervisados, que no
requieren ser capacitados, sino que se basan en cierto análisis de
determinados datos y llegan a determinada conclusiones.

Uno de los tantos ejemplos que hoy podemos ver lo encontramos en la


minería de datos. El marketing personalizado hoy en día utiliza ciertas
herramientas para llegar al cliente final. Claro que todo esto trae
aparejadas cuestiones legales de penetración con base en los datos que se
obtengan. Por otro lado, ya se está utilizando en el sector bancario para
analizar casos de fraude con tarjetas de crédito. Otro de los que también lo
está usando es Facebook con las fuentes de noticias, lo cual permite
personalizar la fuente de alimentación de noticias de cada usuario, es decir,
que, si leo más sobre ciberataques, me generará más noticias de mis
amigos que publiquen sobre ese tema.

4
Como podemos ver, en cada momento hay aprendizaje y corrección a
partir de las conductas que se vayan analizando y estudiando (ver Figura 2).

Figura 2: Proceso del aprendizaje automático

Fuente: Debora.riu, 2011, https://goo.gl/KmqZ2L

Realidad aumentada y realidad virtual

Desde otro lado, haremos una distinción entre lo que se entiende por
realidad aumentada y lo que se entiende por realidad virtual con el fin de
comprender mejor ambos fenómenos. En este sentido, se puede entender
a la realidad aumentada como:

Una versión mejorada de la realidad donde las vistas


directas o indirectas en vivo de los entornos físicos del
mundo real se incrementan con imágenes generadas por un
dispositivo superpuesta sobre la visión del usuario del
mundo real, mejorando así la percepción actual de la
realidad. (RealityTechnologies.com, 2016,
https://goo.gl/YCi6N3).

Como vemos, la tecnología mejora y complementa el uso del usuario final,


lo cual le permite ver objetos que a través de una visión normal no lo
podría realizar.

Por otro lado, nos encontramos con la realidad virtual:

5
“Representación de escenas o imágenes de objetos producida por un sistema
informático, que da la sensación de su existencia real” (RAE, 2014,
https://goo.gl/3H4UcX).

Como vemos en el concepto anterior, podemos inferir que, si bien se


refiere a una representación, esta no es real, sino que da una sensación de
ello.

Con base en cada definición, es pertinente hacer una diferencia entre una y
otra con el objeto de saber ante qué situación estamos en cada caso. Para
ello, comenzamos diciendo que, en el caso de la realidad virtual, esta nos
sumerge en un mundo diferente, que da la sensación de ser real, pero no lo
es; en cambio, con la realidad aumentada nos encontramos en el mundo
real y vemos información incorporada sobre imágenes, la cual nos aporta
otra óptica de las cosas.

Cabe resaltar que en la realidad virtual, con el uso de la tecnología 3D, el


usuario puede inventar o examinar cualquier espacio, y así darle cualquier
finalidad. También es cierto que lo aísla y lo encierra en una experiencia
más personal (ver Figura 3).

Figura 3: Detalle en campo de realidad virtual

Fuente: [Imagen sin título sobre realidad virtual]. (s. f.). Recuperado de https://goo.gl/fEs3MK

Del otro lado del mostrador, la realidad aumentada nos permite


interactuar con el mundo real. Un claro ejemplo de ello Pokemon Go: a
través de nuestro smartphone, podemos interactuar en el juego haciendo
uso de la realidad aumentada (ver Figura 4).

6
Figura 4: Representación de Pokemon Go a través de realidad aumentada

Fuente: [Imagen sin título sobre realidad aumentada]. (s. f.). Recuperado de https://goo.gl/gDo2je

Luego de tener un panorama general de las nuevas tecnologías, sería


importante mencionar cómo influyen desde los ciberdelitos. La realidad
aumentada puede ser usada para casos de reconocimiento facial, en donde
la misma aplicación identificaría el rostro de un usuario y se superpondría
sobre la imagen de todos los enlaces de las redes sociales en la que tenga
perfiles creados. De esta manera, se podría obtener información de otras
personas y aprovecharse de la ingeniería social para fines delictivos. Por el
otro costado, en el caso de la realidad virtual, se están utilizando
auriculares que permiten crear escenarios virtuales con la finalidad de
aprender cómo actúan los ciberdelincuentes, dependiendo del entorno.
Además, en varios países se han detectado ciberdelitos a través de los
juegos virtuales, principalmente por robo de información y fraudes, es
decir, cometer un delito real con objetos o armas de un juego en línea.
Otro de los casos es la compra de avatares virtuales, pero con plata real, a
partir de lo cual se va creando un negocio que no es controlado por nadie.
Uno de los casos resonantes fue en Holanda (Weiss, 2012), donde se
condenó a un jugador adolescente de robar algo que no existe, es decir,
dos objetos virtuales. El tribunal entendió que esos objetos son mercancías
y, por lo tanto, bajo la ley holandesa, es un robo.

7
Bibliografía de referencias
Debora.riu. (2017). Aprendizaje automático [Imagen]. Recuperado de
https://upload.wikimedia.org/wikipedia/commons/7/78/Esquema_aprendi
zaje.jpg

[Imagen sin título sobre realidad aumentada]. (s. f.). Recuperado de


http://www.knowyourmobile.com/products/15761/ces-2012-aurasma-
unveils-augmented-reality-3d-engine

[Imagen sin título sobre realidad virtual]. (s. f.). Recuperado de


http://parentesis.com/imagesPosts/usos-realidad-virtual-4.jpg

LSI-FIB. (2014/2015). Aprendizaje Automático. Recuperado de


http://www.lsi.upc.edu/~bejar/ia/transpas/teoria/6-AP-aprendizaje.pdf

McCarthy, J. (2007). What is Artificial Intellingence? Recuperado de


http://www-formal.stanford.edu/jmc/whatisai/

Ng, A. (2017). What is Machine Learning? Recuperado de


https://es.coursera.org/learn/machine-learning/lecture/Ujm7v/what-is-
machine-learning

Radar Networks, & Nova Spivack. (2017). [Imagen sin título sobre
evolución de la web]. Recuperado de https://lifeboat.com/ex/web.3.0

Real Academia Española. (2014). Inteligencia. En Diccionario de la lengua


española (23.va ed.). Recuperado de
http://dle.rae.es/?id=LqtyoaQ|LqusWqH

Real Academia Española. (2014). Realidad. En Autor, Diccionario de la


lengua española (23.va ed.). Recuperado de http://dle.rae.es/?id=VH7cofQ

RealityTechnologies.com. (2017). The Ultimate Guide to Augmented


Reality Technology. Recuperado de
http://www.realitytechnologies.com/augmented-reality

Weiss, A. (2012). Should Video Gamers Be Prosecuted for Stealing Virtual


Objects? Recuperado de
http://www.slate.com/blogs/future_tense/2012/02/07/runescape_dutch_
teen_convicted_of_theft_for_stealing_amulet_and_shield_in_virtual_worl
d_.html

S-ar putea să vă placă și