TN Tecno conversó con un Fiscal especialista en cibercrimen y evidencia digital sobre una de las mayores preocupaciones para las fuerzas de seguridad: el crecimiento de los ilícitos virtuales.
Los ciberdelincuentes tardan apenas 30 segundos en vaciar una cuenta bancaria. Y mientras leés este artículo, miles de ataques informáticos intentan vulnerar sistemas de empresas y organismos, cientos de engaños digitales se ponen en marcha y decenas de estafas virtuales cobran víctimas en todo el país.
El mundo del cibercrimen no descansa ni se detiene y, en paralelo a su crecimiento exponencial, las autoridades corren una carrera contra el tiempo para seguirles el ritmo.
En la actualidad, la ciberdelincuencia es una de las mayores preocupaciones para las fuerzas de seguridad: hackeos, robos de identidad, deepfakes, extorsiones y abusos sexuales online representan un desafío sin precedentes que requiere nuevas estrategias y herramientas de investigación especializadas.
“Las particularidades de los ciberdelitos y su medio de comisión requieren nuevas formas de investigación que suponen desafíos constantes para quienes la llevan adelante”, explicó Lucas Moyano, Fiscal especialista en cibercrimen y evidencia digital, a TN Tecno. Y agregó: “Sólo para ejemplificar, podemos mencionar: los obstáculos procesales para la adquisición de la evidencia en entornos digitales; la utilización de nuevas herramientas tecnológicas de investigación; la tipificación para el encuadre jurídico de la conducta a investigar; la obtención y preservación de evidencia digital, que sin los procedimientos adecuados puede perderse con la consecuente eliminación de elementos necesarios para llevar adelante la pesquisa”.
A qué se llama ciberdelito
El término refiere a cualquier actividad delictiva que involucra computadoras, redes o dispositivos conectados a internet. Estas acciones ilegales pueden ser perpetradas por individuos o grupos organizados con el objetivo de obtener beneficios económicos, dañar sistemas, o robar información personal y corporativa.
“La criminalidad informática incluye una amplia variedad de delitos, que se pueden clasificar de acuerdo al rol que tengan en ellos las tecnologías de la información y comunicación (TIC)”, expuso Moyano. Así, de acuerdo a ese criterio:
1. Cuando las TIC son utilizadas como objeto del delito (acceso ilegítimo a sistemas o datos restringidos, daño informático, denegación de servicios, etc.). Por ejemplo, el sabotaje informático, la piratería informática, el hackeo, el crackeo (refiere a la modificación del software con la intención de eliminar los métodos de protección de los cuales este disponga: protección de copias, versiones de prueba, números de serie, claves de hardware, verificación de fechas, verificación de CD o publicidad) y el DDNS (Denegación de Servicio de Nombres de Dominio).
2. Cuando las tecnologías de la información son usadas como medio del delito (estafas, extorsiones, corrupción de menores, etc.). Por ejemplo, la falsificación de documento electrónico y phreaking, fraudes electrónicos y abuso sexual en línea.
“Los primeros son aquellos que se pueden cometer por medio de las TIC, y los segundos son delitos clásicos en los que las TIC son tan solo un nuevo medio comisivo”, resumió Lucas Moyano.
Cuál es la diferencia entre ciberdelincuencia y cibercrimen
“La principal diferencia radica en la organización del delito”, expuso Moyano. “Por un lado, la ciberdelincuencia se refiere a aquellos delitos que suceden a diario, tipificados penalmente, pero que ocurren de forma independiente, o individual, sin encontrar elementos o indicios que nos permitan observar organización y regularidad en la comisión de la conducta en sí.”
Por otro lado, el cibercrimen alude a una serie de delitos informáticos que ocurren de forma profesional, organizada y sin otra motivación más que la económica. “Los sujetos pasivos de estos delitos son elementos fungibles y sin interés para el ciberdelincuente, que solo busca optimizar sus ganancias a través del perfeccionamiento de distintas técnicas delictivas mediante el uso de la tecnología como eje”, agregó el especialista.
Según el FBI, las organizaciones cibercriminales funcionan como empresas, y cuentan con expertos en cada tipo de trabajo y ocupación. A diferencia de una organización empresarial, estos cibercriminales trabajan sin horarios, sin vacaciones y sin fines de semana.
Las especializaciones más comunes son:
1. Programadores: desarrollan los exploits y el malware que se utiliza para cometer los cibercrímenes.
2. Distribuidores: recopilan y venden los datos robados, actuando como intermediarios.
3. Técnicos expertos: mantienen la infraestructura de la organización criminal, como servidores, tecnologías de encriptación, bases de datos, etc.
4. Hackers: buscan vulnerabilidades en sistemas y redes.
5. Defraudadores: crean y diseñan técnicas de ingeniería social y despliegan diferentes ataques de phishing o spam, entre otros.
6. Proveedores de hosting: ofrecen un entorno para alojar contenido ilícito en servidores y páginas.
7. Vendedores: son quienes ofrecen en foros de la dark web bases de datos con credenciales de usuarios que otros ciberdelincuentes compran para realizar estafas y fraudes.
8. Muleros: son los titulares de cuentas mulas, destino de transferencias.
9. Blanqueadores: se ocupan de blanquear los beneficios.
10. Líderes de la organización: frecuentemente, personas normales sin conocimientos técnicos que crean el equipo y definen los objetivos.
¿Cuáles son las características de los ciberdelitos?
“Si bien incluye el término incluye actividades delictivas muy diversas, es posible identificar una serie de rasgos comunes”, especificó Moyano. Entre ellas encontramos:
1. Anonimato: Nos referimos al desconocimiento de la identidad del delincuente, que puede quedar oculta. Esta característica complica la persecución del ciberdelito, ya que, en muchas ocasiones, no es facil saber quién es el autor real o desde qué red cometió el ilícito.
2. Inexistencia de barreras geográficas: “Las tecnologías permiten la comunicación a distancia a través de las redes, por lo que el ciberdelincuente puede encontrarse físicamente alejado de la víctima, inclusive en otro país, siendo esto lo más usual, dado que en varios estados la regulación sobre esta materia es escasa o nula”, explicó Moyano. Y agregó: “El factor geográfico, que se ve eliminado o reducido gracias a la existencia de los medios de comunicación telemáticos y sobre todo de Internet, conlleva a que el ciberdelito adquiera un carácter transnacional en ocasiones, que deriva en la involucración de varias jurisdicciones, legislaciones, organizaciones de control e investigación, etc”.
3. Pluriofensivos: pueden afectar a más de un bien jurídico protegido a la vez.
4. Facilidad de comisión: el delincuente necesita de escasos recursos y medios para perpetrarlos. Tampoco se necesitan conocimientos avanzados ni una gran experiencia, sino que, con tener un dispositivo electrónico al alcance y conexión a la red Internet, se puede fácilmente realizar la acción delictiva.
5. Instantáneos y masivos.
Cómo se investigan los ciberdelitos
La persecución de estos delitos poco tiene que ver con la investigación criminal tradicional. Los investigadores deben sumergirse en un océano de datos donde cada byte puede ser una pista crucial y cada conexión, un posible rastro del perpetrador.
La volatilidad de la evidencia digital añade un factor de urgencia: las pruebas pueden desaparecer con unos pocos clicks.
“La investigación de los delitos informáticos resulta de por sí compleja, debido a que los supuestos autores se esconden en el anonimato y, además, pueden hallarse físicamente a miles de kilómetros o a escasos metros de la víctima”, explicó Lucas Moyano, autor del libro Ciberdelitos: Cómo investigar en Entornos Digitales.
El proceso investigativo tuvo que adaptarse a esta nueva realidad. Cuando se recibe una denuncia por ciberdelito, los especialistas forenses digitales despliegan un arsenal tecnológico para preservar la evidencia electrónica antes de que se desvanezca. El análisis de direcciones IP, registros de transacciones, metadatos de archivos y comunicaciones cifradas forma parte de una investigación que no conoce fronteras físicas.
“La investigación de ciberdelitos es un campo en constante evolución debido a la rapidez con la que las tecnologías y las amenazas se multiplican. Es un proceso complejo que requiere la combinación de diversas técnicas y herramientas para poder identificar, analizar y perseguir a los delincuentes digitales”, aseguró el fiscal, y explicó que los objetivos primarios de la investigación de ciberdelitos son:
• Identificar y determinar el hecho denunciado y los posibles autores de acuerdo a la hipótesis del acusador.
• Resguardar la evidencia digital, ya que (a diferencia de la prueba física), se puede perder debido a su carácter volátil.
• Proyectar y realizar diferentes medidas de investigación para identificar al usuario sospechoso.
Desarrollo de la investigación
“Un elemento determinante para algunas investigaciones es la dirección IP”, indicó el especialista. De esa manera, el autor del delito quedará identificado por medio de la IP utilizada, que deberá ser corroborada o informada pericial y/o judicialmente por medio de la empresa que se utilizó como medio para perpetrar el hecho. Una vez informada la IP asignada, se verificará a qué proveedor de servicios de internet (ISP) pertenece , quien deberá informar determinados datos del cliente que utilizó la conexión a internet para cometer el ilícito.
En el siguiente paso, según explicó Moyano, la investigación se traslada al lugar físico de comisión. “La información obtenida del ISP permite dar con el lugar físico de conexión que el usuario investigado utilizó para cometer el delito. Con estos datos, e individualizado el supuesto autor o cliente, la línea de investigación podrá recaer en allanamiento al domicilio del titular del servicio y recolección de pruebas que lo incriminen directamente, como número de MAC address, información de tráfico, historial del buscador, memoria del teclado, etc.”.
Evidencia digital y diferencia con las pruebas física
La investigación de los ciberdelitos no es una tarea fácil, ya que la mayoría de los datos probatorios son intangibles y transitorios. “La evidencia digital es fundamental para la investigación por la información y datos de valor que pueden extraerse de los distintos dispositivos electrónicos, tanto aquellos aportados por el denunciante como los que se encuentren en el lugar de allanamiento. Dicha prueba puede ser, en ciertos delitos, de extrema preponderancia y, en algunos casos, la única evidencia que se puede obtener para el esclarecimiento del delito investigado”, aclaró el fiscal Moyano.
La evidencia digital tiene particularidades que la diferencian de la prueba física. Por ejemplo, cuando se encuentran e incautan computadoras, celulares, tablets, discos rígidos, pendrives, etc, lo que el procedimiento busca son los datos que contienen esos dispositivos, por lo que el registro real se lleva a cabo más tarde en un laboratorio forense.
La investigación de los ciberdelitos es un proceso intrincado que combina diversas técnicas y herramientas para identificar, analizar y perseguir a los delincuentes digitales. Desde la identificación del delito, que puede ser complicada debido a las sofisticadas técnicas de ocultación utilizadas por los ciberdelincuentes, hasta el análisis forense digital, donde se obtienen pruebas a partir de registros y dispositivos, cada etapa es crucial para el éxito de la investigación.
Como explica Moyano en su libro Ciberdelitos: Cómo investigar en Entornos Digitales, los investigadores enfrentan desafíos únicos, como la dificultad para rastrear a los delincuentes que utilizan herramientas de anonimización y la inexistencia de barreras geográficas en el entorno digital.
Así, a medida que el cibercrimen evoluciona, es esencial que las metodologías de investigación se adapten y mejoren para garantizar una respuesta efectiva y eficiente ante estas amenazas en constante cambio.