La actuación policial frente a los déficits de seguridad de Internet (Policy action regarding security deficiencies on the Internet)
11 pages
Español

Découvre YouScribe en t'inscrivant gratuitement

Je m'inscris

La actuación policial frente a los déficits de seguridad de Internet (Policy action regarding security deficiencies on the Internet)

-

Découvre YouScribe en t'inscrivant gratuitement

Je m'inscris
Obtenez un accès à la bibliothèque pour le consulter en ligne
En savoir plus
11 pages
Español
Obtenez un accès à la bibliothèque pour le consulter en ligne
En savoir plus

Description

Resumen
Este artículo analiza las particularidades de la investigación policial de los delitos relacionados con las tecnologías de la información y la comunicación. En concreto, se examinan las deficiencias que afectan a algunos de los sistemas, redes o protocolos, relacionados con Internet, que son normalmente aprovechadas para la comisión de defraudaciones, daños informáticos, delitos contra la intimidad o la indemnidad sexual, por citar algunos de los más habituales. Se describen los ataques más frecuentes y se analiza minuciosamente un complejo caso real, del que se aporta cada paso relevante desarrollado durante la investigación policial para el conocimiento del hecho y la identificación y captura de sus responsables. Se enfatiza, además, la importancia de la prevención en esta materia a través de una correcta información a la víctima potencial y la implantación por empresas y particulares de medidas de seguridad adaptadas al tipo de actividad que se desarrolle en la red
Abstract
This article analyses police investigations into crimes relating to information and communication technologies. It specifically examines those deficiencies that affect certain Internet-related systems, networks and protocols and which are frequently exploited in order to commit fraud, crimes against privacy, damages to computer systems or against sexual indemnity, to cite some of the most common instances. As well as providing a description of the most frequently occurring attacks, the author also carries out an in-depth analysis of a true and highly complex case, retracing each relevant step that was taken by the police during their investigation through to the identification and subsequent capture of the perpetrators. The article also highlights the importance of preventing such crimes by providing adequate information to potential victims and introducing security measures for both individuals and companies, specifically adapted to the type of activities that they carry out on the Internet.

Sujets

Informations

Publié par
Publié le 01 janvier 2006
Nombre de lectures 12
Langue Español

Extrait

www.uoc.edu/idp
Primer congreso sobre Internet, derecho y política: las transformaciones del derecho
y la política en la sociedad de la información
La actuación policial frente a los déficits
*de seguridad de Internet
Juan Carlos Ruiloba Castilla
Resumen Abstract
Este artículo analiza las particularidades de la investiga- This article analyses police investigations into crimes
ción policial de los delitos relacionados con las tecnolo- relating to information and communication technologies.
gías de la información y la comunicación. En concreto, se It specifically examines those deficiencies that affect cer-
examinan las deficiencias que afectan a algunos de los tain Internet-related systems, networks and protocols and
sistemas, redes o protocolos, relacionados con Internet, which are frequently exploited in order to commit fraud,
que son normalmente aprovechadas para la comisión de crimes against privacy, damages to computer systems or
defraudaciones, daños informáticos, delitos contra la inti- against sexual indemnity, to cite some of the most com-
midad o la indemnidad sexual, por citar algunos de los mon instances. As well as providing a description of the
más habituales. Se describen los ataques más frecuentes most frequently occurring attacks, the author also carries
y se analiza minuciosamente un complejo caso real, del out an in-depth analysis of a true and highly complex
que se aporta cada paso relevante desarrollado durante la case, retracing each relevant step that was taken by the
investigación policial para el conocimiento del hecho y la police during their investigation through to the identifica-
identificación y captura de sus responsables. Se enfatiza, tion and subsequent capture of the perpetrators. The arti-
además, la importancia de la prevención en esta materia cle also highlights the importance of preventing such
a través de una correcta información a la víctima poten- crimes by providing adequate information to potential
cial y la implantación por empresas y particulares de victims and introducing security measures for both indi-
medidas de seguridad adaptadas al tipo de actividad que viduals and companies, specifically adapted to the type
se desarrolle en la red. of activities that they carry out on the Internet.
Palabras clave Keywords
delincuencia informática, investigación policial, ciberinte- computer crime, police investigation, police cyber-intelli-
ligencia policial, phishing, seguridad en Internet, banca gence, phishing, Internet security, on-line banking, com-
on-line, estafa informática, cartas nigerianas, web spoofing puter fraud, Nigerian letters, Web spoofing
Tema Topic
Derecho penal y sociedad de la información Penal law and Information Society
.............
* Artículo adaptado por la Dra. Rosa Fernández Palma a partir de la ponencia original del Congreso.
IDP, 2 (2006) I ISSN 1699-8154 Revista de los Estudios de Derecho y Ciencia Política de la UOC
52Juan Carlos Ruiloba CastillaLa actuación policial frente a los déficits de seguridad...www.uoc.edu/idp
Si tú tienes una manzana y yo tengo una aplicaciones de las nuevas tecnologías de la información
manzana, e intercambiamos manzanas,
proporcionan y proporcionarán a todos los ciudadanos.
entonces tanto tú como yo seguimos
teniendo una manzana. Pero si tú tienes
una idea y yo tengo una idea, e
intercambiamos ideas, entonces ambos 1. Ciberinteligencia policial
tenemos dos ideas.
Para conseguir una respuesta eficaz a los peligros queGeorge Bernard Shaw
amenazan las nuevas redes de comunicación, es
sumamente importante y prioritario identificar las vul-
Introducción nerabilidades e individualizar los peligros existentes y
potenciales que dichas vulnerabilidades permiten. Esto se
La información ha sido, es y será clave en el desarrollo de consigue con un trabajo de inteligencia, o mejor dicho de
la humanidad. Al amparo de las nuevas tecnologías, ha ciberinteligencia.
adquirido una nueva dimensión gracias a la facilidad de
su difusión por innumerables vías, llegando rápidamente El fin prioritario de la ciberinteligencia es el cúmulo de
a la totalidad del globo y facilitando la accesibilidad la información necesaria para entender el funciona-
popular de la misma. miento actual y futuro de la Red, lo que lleva a que la
inteligencia debe crecer continuamente con la misma
Todo nacimiento de una nueva forma de ser implica velocidad que el desarrollo de las nuevas tecnologías,
una serie de inconvenientes: la sociedad debe adap- debe transformarse con ella para mantener la capacidad
tarse rápidamente a la explosión tecnológica, lo que de identificar las amenazas y las contraamenazas, vul-
conlleva incertidumbre, preocupación, desconfianza, nerabilidades y respuestas frente a éstas, así como los
expectativas, peligros de seguridad al aumentar las factores desencadenantes de las distintas actuaciones
vulnerabilidades, falta de normas legales o inadecua- maliciosas.
ción de las que existen; pero también promueve espe-
ranza, progreso y, en definitiva, un aumento de
desarrollo que debe llevar a la humanidad a su adapta- 2. Dificultades de investigación: algunos
ción y a la superación de estos problemas para crecer ejemplos
en la tabla evolutiva.
2.1. Redes de intercambio de ficheros de igual
En este estatus de la sociedad, la Policía, como institu- a igual (peer to peer - P2P)
ción garante de los derechos, libertades y seguridad de la
sociedad, contribuye una vez más de forma decisiva a la Las redes de intercambio de ficheros (P2P) permiten
atenuación de estos problemas, erradicando dichas incer- que los usuarios transmitan fragmentados los ficheros a
tidumbres y preocupaciones, adaptándose al progreso través de máquinas cachés o espacios comunes a dispo-
con la celeridad que le acostumbra para que las institu- sición de la comunidad, sin control por parte del propie-
ciones, ciudadanos y empresas puedan utilizar, participar tario del espacio magnético, llegando a la situación de
y beneficiarse del progreso y bienestar que el uso y las que los ficheros digitales están básicamente en la red a
IDP, 2 (2006) I ISSN 1699-8154
53Juan Carlos Ruiloba CastillaLa actuación policial frente a los déficits de seguridad...www.uoc.edu/idp
disposición, fluyendo en un espacio virtual propiedad de zada como vías de comunicación, o para permitir la
todos y de nadie. comunicación entre grupos de pedófilos, por ejemplo,
para el intercambio de material ilegal.
Estas redes presentan las siguientes características:
2.2. Dirección IP
a) Escalabilidad. Las redes P2P necesitan ser grandes,
El punto de partida básico para una investigación es elcontar cada vez con más usuarios. Si proliferan mucho
escenario del crimen; de ahí, se debe hacer una retroac-este tipo de redes, podrían llegar a su fin debido a una
ción temporal y virtual del hecho acontecido, retroce-diversificación de usuarios, porque sucedería que a cada
diendo en las comunicaciones y rastreando la red hastared se conectarían muy pocos.
que llega el momento en el que, con la comisión judicial,
llamamos a la puerta del presunto autor.b) Descentralización. Estas redes por definición son des-
centralizadas.
Para ello nos apoyamos en el funcionamiento básico de
los protocolos utilizados en las redes y, en el caso dec) Los costes están repartidos entre los usuarios. Se com-
Internet, nos apoyamos frecuentemente en la direcciónparten o proporcionan recursos a cambio de recursos.
de Internet Protocolo (IP) del protocolo TCP/IP que creó
Vinton Cerf, que es un número único temporal que identi-d) Anonimato. Deben permanecer en el anonimato en
fica un elemento en la red y que es necesario para el fun-estas redes el autor, el editor, el lector, el servidor, el
cionamiento y aseguramiento de la transmisión de losdocumento y la petición.
paquetes digitales que viajan por la Red.
e) Seguridad. Puesto que el usuario abre su máquina
Muchas veces el elemento delictivo se debe investigaral resto, conviene que esté seguro. Para ello los meca-
por una acción en Internet que ha dejado un rastro ennismos son: encriptación multiclave, la llamada caja
«logs» (ficheros de datos de flujo de información) a losde arena, gestión de derechos de autor (la industria
cuales, por ser susceptibles de dar información relevante,define qué puede hacer el usuario – por ejemplo, la
(potencialmente capaz de llevar a la identificación desegunda vez que se escucha una canción ésta se
una persona), se debe tener acceso a través de auto judi-apaga), reputación (sólo permitir acceso a los conoci-
cial motivado.dos) y cortafuegos.
La Consulta 1/99 de la Fiscalía General del EstadoEn este contexto cabe preguntarse por la responsabili-
abordó el problema de si es necesario o no un manda-dad jurídica que pudiera derivarse para el particular
miento judicial, no ya para no interceptar la comunica-que carece de cono

  • Univers Univers
  • Ebooks Ebooks
  • Livres audio Livres audio
  • Presse Presse
  • Podcasts Podcasts
  • BD BD
  • Documents Documents