Ir al contenido principal

DESAFÍOS DE LA CIBERDELINCUENCIA EN LA DEEP WEB


Imaginemos un mundo en el que todos van con máscaras y recorren largas distancias sin que apenas pase el tiempo. Nadie puede ver lo que hace el otro a no ser que interactúes a propósito con aquella persona. Se puede entrar a un lugar y no saber dónde está ni quién lo regenta. Se puede comprar y vender usando monedas que son imposibles de rastrear.
Imagen2Para llegar a ese mundo en el que el anonimato es absoluto, hay que acceder a la web profunda o deep web. No se llega a ella a través de navegadores convencionales como Google o Yahoo, sino que se usa el sistema de navegación TOR –The Onion Router o enrutamiento de cebolla–. Como su propio nombre indica, funciona con varias capas cifradas (como una cebolla) que permiten que la dirección IP del usuario se cifre y modifique hasta llegar a su destino, garantizando así tanto seguridad como anonimato (Figura 1).
Figura 1. Infografía del uso habitual de internet vs uso de TOR
Figura1Fuente: Silva (2014)
En la web profunda navegan periodistas, políticos y activistas (o hacktivistas) que utilizan estos espacios para luchar contra la opresión de sus países, contra el control y privatización de las redes, así como para defender la libertad de expresión y el derecho a la información (García Estévez, 2014).
No obstante, es obvio que el anonimato que proporciona dicha web atrae a los delincuentes. Existen portales en los que se puede comprar droga (el portal más famoso es Silk Roat, conocido como el “ebay de las drogas”) y armas, realizar espionaje, consumir
pornografía infantil, cometer fraudes financieros, o incluso contratar a un sicario. Para realizar las compras, se usa el Bitcoin, una moneda virtual que garantiza el anonimato del usuario, que no está admiImagen3nistrada por ninguna autoridad y que no necesita de intermediarios para realizar las transacciones.
Desafíos 
Los desafíos y soluciones que hasta ahora se han derivado del mundo virtual son diversos, por mencionar algunos:
  • La oportunidad criminal aumenta –Teoría de las Actividades Cotidianas (Cohen & Felson, 1979)–. La motivación del agresor se incrementa con la certeza tanto de la existencia de anonimato como de la ausencia de guardián capaz. Respecto al victimario, es lógico pensar que mediante internet el alcance se multiplica, afectando a muchas más personas.
  • La supraterritorialidad y deslocalización del ciberespacio (Flores, 2015): espacio y tiempo se reducen. Desde un lugar se pueden cometer delitos que afectan a otros lugares, sin la necesidad de que agresor y víctima/s coincidan, atacando a su vez a distintos bienes jurídicos.
  • La universalidad de internet crea problemáticas con las distintas jurisdicciones (véase el caso de Megaupload), en las que no sólo hay enfrentamientos entre las mismas, sino que debido a las diferencias legislativas de las conductas y la falta de una normativa con competencia superior (Corcoy, 2007) no se llegan a soluciones satisfactorias.
  • La prevención de la ciberdelincuencia es insuficiente, probablemente debido al gran desconocimiento de su funcionamiento y a la rápida evolución de internet y las nuevas tecnologías (Aguilar, 2015)
  • Se justifica el control desmesurado de los movimientos realizados en la red por parte de gobiernos, abanderando la excusa de la seguridad. Este tipo de prevención es, por una parte, inútil –teniendo en cuenta la imposibilidad de rastrear a los usuarios de la web profunda– y, por otra (y únicamente en aquellos usuarios de la red superficial), desproporcionada.
            Soluciones
Imagen4
Ante estos nuevos desafíos, las soluciones que pueden y, en algunos casos, empiezan a aplicarse son las siguientes:
  • Cooperación y coordinación internacional para lograr una armonización legislativa (Aguilar, 2015; Corcoy, 2007; Flores, 2015; Singh, 2007), con la consecuente necesidad de que se establezcan normativas en los ámbitos nacionales.
  • Establecer cláusulas de extraterritorialidad (como de hecho ya se establecieron para los ámbitos de terrorismo, tráfico de personas, etc.) (Corcoy, 2007).
  • Necesidad de clasificar legalmente la moneda Bitcoin y sacarla de la situación ambigua en la que se encuentra (Raeesi, 2015).
  • Actualizarse respecto a la evolución de las nuevas tecnologías, para encauzar correctamente la prevención de la ciberdelincuencia.
  • Incrementar la concienciación y comprensión de las TIC (Tecnologías de la Información y la Comunicación) tanto en el ámbito público como en el privado.
Pubicado por:
sara-garcia
BIBLIOGRAFÍA
Aguilar Cárceles, M. M. (2015). Cibercrimen y cibervictimización en Europa: instituciones involucradas en la prevención del ciberdelito en el Reino Unido. Revista Criminalidad, 57 (1): 121-135.
Cohen, L. E. & Felson, M. (1979). Social change and crime rate trends: a routine activity approach. American Sociological Review, 44: 588-608.
Corcoy Bidasolo, M. (2007). Problemática de la persecución penal de los denominados delitos informáticos, Eguzkilore: Cuaderno del Instituto Vasco de Criminología, 21, 7-32
Flores Prada (2015), Prevención y solución de conflictos internacionales de jurisdicción en materia de ciberdelincuencia, Revista Electrónica de Ciencia Penal y Criminología, 17-21, pp. 1-42.
Galán Muñoz, A. (2009), La internacionalización de la represión y la persecución de la criminalidad informática: un nuevo campo de batalla en la eterna guerra entre prevención y garantías penales, Revista Penal, 24, 90-107
García Estévez, N. (2014). La nebulosa del iceberg cibernético: entre la libertad y el ocultismo, Revista Andaluza de Ciencias Sociales, 13, 43-58.
Raeesi, R. (2015). The Silk Road, Bitcoins and the Global Prohibition Regime on the International Trade in Illicit Drugs: Can this Storm Be Weathered?, Glendon Journal of International Studies, 8, 1-2
Silva, R. (6 de junio de 2014). Así funciona Tor. El País. Recuperado de:http://elpais.com/elpais/2014/06/06/media/1402080096_135619.html?rel=mas [19/03/2017]
Singh, P. K. (2007) Laws on Cyber Crimes. Book Enclave, en Souza Godoy, G. A. (2015), The drug trafficking inserted in cyber space. How social networks, virtual coins, big data and software applications incluence it. An analysis of the United Nations organisation.

Comentarios

Entradas populares de este blog

TEORIA DEL CASO EN EL SISTEMA PENAL ACUSATORIO

Olga Fernanda Casarez Zazueta Germán Guillén López RESUMEN: I. Nota Introductoria. II. Estructura de la teoría del caso. III. Características de la teoría del caso. IV. Utilidad de la teoría del caso. V. Presentación de caso práctico 1. NOTAINTRODUCTORIA Como bien sabemos en junio de 2008 se implemento una nueva reforma penal, la cual pretende cambiar nuestro sistema procesal penal, esta reforma busca implementar nuevos mecanismos con el fin de que la justicia se imparta de una manera más eficaz. Los países que tienen un sistema procesal acusatorio, entre las diversas instituciones y herramientas jurídicas que informan y sirven al proceso penal, la teoría del caso surge como un instrumento de capital importancia para el pleno desenvolvimiento y eficaz desarrollo del proceso. Esta teoría es de suma importancia ya que es una herramienta básica para que el caso tenga el impacto necesario, ya que debe existir un pensamiento lógico jurídico en el momento de argumentar oralmente en las diver...

40 ASPECTOS VITALES QUE DEBERÍA TENER EN CUENTA UN MAGISTRADO ANTES DE DICTAR UNA SENTENCIA

En esta guía,  José Ramón Chaves, magistrado del Tribunal Superior de Xustiza de Galicia, expone aquí un catálogo de las 40 cosas que un juez sensato y sensible debe tener presente a la hora de dictar sentencia. 40 cosas aderezadas con castizos refranes.Que resultan singulares y particulares, pero que sin duda, son aplicables antes de dictar una norma individual, un acto de Gobierno, como lo es una Sentencia Judicial. Esta es una gran brújula para Magistrados, a veces atareados, enfrascados en expedientes, con algunos prejuicios. Esta guía resulta una gran propuesta, un puntapié, para que los jueces puedan acercar sus fallos a los principios de verdad y justicia.- Por José Ramón Chavez 1. No debo olvidar que soy humano. Ni soy Hércules ni un Quijote. Solo un empleado público en quien se deposita la confianza en un trabajo artesanal de identificar y aplicar la norma, y en su caso, verificar la realidad de unos hechos (“Dime de lo que presumes y te diré de lo que careces”). 2. No deb...

ACUERDO PLENARIO Nº 13 DE CASACIÓN FALLO "DÍAZ BESSONE".

El 30 de octubre de 2008 la Cámara Nacional de Casación Penal celebró el acuerdo Plenario Nº 13 en la causa "Díaz Bessone". El fallo resolvió dos puntos: I-    DECLARAR como doctrina plenaria que no basta en materia de excarcelación o eximición de prisión para su denegación la imposibilidad de futura condena de ejecución condicional, o que pudiere corresponderle al imputado una pena privativa de la libertad superior a ocho años (arts. 316 y 317 del C.P.P.N.), sino que deben valorarse en forma conjunta con otros parámetros tales como los establecidos en el art. 319 del ordenamiento ritual a los fines de determinar la existencia de riesgo procesal. En este punto votaron a favor: (10) Riggi, Ledesma, Tragant, Hornos, Michell, González Palazzo, Hergott, David, Mitchell, Fégoli. En contra: (3) Catucci, Madueño, Basavilbaso. Estos, entendieron que BASTA en materia de excarcelación para su denegación la imposibilidad de futura condena de ejecución condicional, o que pudiere correspo...