Ir al contenido principal

DESAFÍOS DE LA CIBERDELINCUENCIA EN LA DEEP WEB


Imaginemos un mundo en el que todos van con máscaras y recorren largas distancias sin que apenas pase el tiempo. Nadie puede ver lo que hace el otro a no ser que interactúes a propósito con aquella persona. Se puede entrar a un lugar y no saber dónde está ni quién lo regenta. Se puede comprar y vender usando monedas que son imposibles de rastrear.
Imagen2Para llegar a ese mundo en el que el anonimato es absoluto, hay que acceder a la web profunda o deep web. No se llega a ella a través de navegadores convencionales como Google o Yahoo, sino que se usa el sistema de navegación TOR –The Onion Router o enrutamiento de cebolla–. Como su propio nombre indica, funciona con varias capas cifradas (como una cebolla) que permiten que la dirección IP del usuario se cifre y modifique hasta llegar a su destino, garantizando así tanto seguridad como anonimato (Figura 1).
Figura 1. Infografía del uso habitual de internet vs uso de TOR
Figura1Fuente: Silva (2014)
En la web profunda navegan periodistas, políticos y activistas (o hacktivistas) que utilizan estos espacios para luchar contra la opresión de sus países, contra el control y privatización de las redes, así como para defender la libertad de expresión y el derecho a la información (García Estévez, 2014).
No obstante, es obvio que el anonimato que proporciona dicha web atrae a los delincuentes. Existen portales en los que se puede comprar droga (el portal más famoso es Silk Roat, conocido como el “ebay de las drogas”) y armas, realizar espionaje, consumir
pornografía infantil, cometer fraudes financieros, o incluso contratar a un sicario. Para realizar las compras, se usa el Bitcoin, una moneda virtual que garantiza el anonimato del usuario, que no está admiImagen3nistrada por ninguna autoridad y que no necesita de intermediarios para realizar las transacciones.
Desafíos 
Los desafíos y soluciones que hasta ahora se han derivado del mundo virtual son diversos, por mencionar algunos:
  • La oportunidad criminal aumenta –Teoría de las Actividades Cotidianas (Cohen & Felson, 1979)–. La motivación del agresor se incrementa con la certeza tanto de la existencia de anonimato como de la ausencia de guardián capaz. Respecto al victimario, es lógico pensar que mediante internet el alcance se multiplica, afectando a muchas más personas.
  • La supraterritorialidad y deslocalización del ciberespacio (Flores, 2015): espacio y tiempo se reducen. Desde un lugar se pueden cometer delitos que afectan a otros lugares, sin la necesidad de que agresor y víctima/s coincidan, atacando a su vez a distintos bienes jurídicos.
  • La universalidad de internet crea problemáticas con las distintas jurisdicciones (véase el caso de Megaupload), en las que no sólo hay enfrentamientos entre las mismas, sino que debido a las diferencias legislativas de las conductas y la falta de una normativa con competencia superior (Corcoy, 2007) no se llegan a soluciones satisfactorias.
  • La prevención de la ciberdelincuencia es insuficiente, probablemente debido al gran desconocimiento de su funcionamiento y a la rápida evolución de internet y las nuevas tecnologías (Aguilar, 2015)
  • Se justifica el control desmesurado de los movimientos realizados en la red por parte de gobiernos, abanderando la excusa de la seguridad. Este tipo de prevención es, por una parte, inútil –teniendo en cuenta la imposibilidad de rastrear a los usuarios de la web profunda– y, por otra (y únicamente en aquellos usuarios de la red superficial), desproporcionada.
            Soluciones
Imagen4
Ante estos nuevos desafíos, las soluciones que pueden y, en algunos casos, empiezan a aplicarse son las siguientes:
  • Cooperación y coordinación internacional para lograr una armonización legislativa (Aguilar, 2015; Corcoy, 2007; Flores, 2015; Singh, 2007), con la consecuente necesidad de que se establezcan normativas en los ámbitos nacionales.
  • Establecer cláusulas de extraterritorialidad (como de hecho ya se establecieron para los ámbitos de terrorismo, tráfico de personas, etc.) (Corcoy, 2007).
  • Necesidad de clasificar legalmente la moneda Bitcoin y sacarla de la situación ambigua en la que se encuentra (Raeesi, 2015).
  • Actualizarse respecto a la evolución de las nuevas tecnologías, para encauzar correctamente la prevención de la ciberdelincuencia.
  • Incrementar la concienciación y comprensión de las TIC (Tecnologías de la Información y la Comunicación) tanto en el ámbito público como en el privado.
Pubicado por:
sara-garcia
BIBLIOGRAFÍA
Aguilar Cárceles, M. M. (2015). Cibercrimen y cibervictimización en Europa: instituciones involucradas en la prevención del ciberdelito en el Reino Unido. Revista Criminalidad, 57 (1): 121-135.
Cohen, L. E. & Felson, M. (1979). Social change and crime rate trends: a routine activity approach. American Sociological Review, 44: 588-608.
Corcoy Bidasolo, M. (2007). Problemática de la persecución penal de los denominados delitos informáticos, Eguzkilore: Cuaderno del Instituto Vasco de Criminología, 21, 7-32
Flores Prada (2015), Prevención y solución de conflictos internacionales de jurisdicción en materia de ciberdelincuencia, Revista Electrónica de Ciencia Penal y Criminología, 17-21, pp. 1-42.
Galán Muñoz, A. (2009), La internacionalización de la represión y la persecución de la criminalidad informática: un nuevo campo de batalla en la eterna guerra entre prevención y garantías penales, Revista Penal, 24, 90-107
García Estévez, N. (2014). La nebulosa del iceberg cibernético: entre la libertad y el ocultismo, Revista Andaluza de Ciencias Sociales, 13, 43-58.
Raeesi, R. (2015). The Silk Road, Bitcoins and the Global Prohibition Regime on the International Trade in Illicit Drugs: Can this Storm Be Weathered?, Glendon Journal of International Studies, 8, 1-2
Silva, R. (6 de junio de 2014). Así funciona Tor. El País. Recuperado de:http://elpais.com/elpais/2014/06/06/media/1402080096_135619.html?rel=mas [19/03/2017]
Singh, P. K. (2007) Laws on Cyber Crimes. Book Enclave, en Souza Godoy, G. A. (2015), The drug trafficking inserted in cyber space. How social networks, virtual coins, big data and software applications incluence it. An analysis of the United Nations organisation.

Comentarios

Entradas populares de este blog

40 ASPECTOS VITALES QUE DEBERÍA TENER EN CUENTA UN MAGISTRADO ANTES DE DICTAR UNA SENTENCIA

En esta guía,  José Ramón Chaves, magistrado del Tribunal Superior de Xustiza de Galicia, expone aquí un catálogo de las 40 cosas que un juez sensato y sensible debe tener presente a la hora de dictar sentencia. 40 cosas aderezadas con castizos refranes.Que resultan singulares y particulares, pero que sin duda, son aplicables antes de dictar una norma individual, un acto de Gobierno, como lo es una Sentencia Judicial. Esta es una gran brújula para Magistrados, a veces atareados, enfrascados en expedientes, con algunos prejuicios. Esta guía resulta una gran propuesta, un puntapié, para que los jueces puedan acercar sus fallos a los principios de verdad y justicia.- Por José Ramón Chavez 1. No debo olvidar que soy humano. Ni soy Hércules ni un Quijote. Solo un empleado público en quien se deposita la confianza en un trabajo artesanal de identificar y aplicar la norma, y en su caso, verificar la realidad de unos hechos (“Dime de lo que presumes y te diré de lo que careces”). 2. No deb...

TEMA PRESOS: EL MAYOR RIESGO DE ESTA PANDEMIA ES LA DESINFORMACIÓN VIRAL

Si te gusta leer clarín, la nación, o miras todo el dia TN O A24 De vez en cuando, no está mal leer o mirar otro medio. 1.- En todo el planeta, incluso en regímenes cuasi totalitarios, o países punitivistas, están liberando presos de las cárceles: gran bretaña 4.000 presos con pulseras, Chile indultará 1300 presos por la pandemia, EE.UU ha liberado a miles de presos, hasta irán lo ha hecho 2.- Tratar el tema como noticia o una decisión nacional de carácter ideológico, es negar lo que está sucediendo en el mundo. UK Y EEUU no son abolicionistas ni los fanáticos del garantismo. ósea que darlo como novedad en el país, cuando sucede en el mundo, es de una mala leche enorme, y solo busca desinformar Un último ejemplo:  El Gobernador de Chicago (EEUU) definió que el Penal "Cook Jail", que ya tiene 355 infectados como el principal foco de infección de toda la ciudad. Illinois es Capital de Chicago, a raíz de ese foco tienen hoy sólo en esa ciudad, 50.000 casos de CODVID-19 y lamenta...

QUE ES Y QUE NO ES LAWFARE

En éste artículo de Gustavo Arballo, publicado en el prestigioso site chequeado.com, hace una definición sobre el término Lawfare, sus origines, y significado. Y hace una diferenciación acerca de lo que él considera LawFare y lo que no lo es. El autor en éste artículo define: "Un lawfare no se desarrolla en el vacío. Se desarrolla en estructuras, en organismos: Poderes Judiciales, Ministerios Públicos. Y no crece espontáneamente si se mantienen condiciones de asepsia institucional. De hecho, su desarrollo requiere y presupone que se den en cierto grado una conjunción posible de diversas circunstancias disfuncionales." Recomenamos su lectura y análisis Por Gustavo Arballo Lo cierto es que el término, bastante conocido últimamente en la prensa y en cierta literatura de análisis político, no tiene aún hoy un uso extendido en la doctrina jurídica. Veamos dos ejemplos, uno internacional y uno local, respectivamente. La expresión “lawfare” no aparece en la última edición de 2019 de...