Desafíos de la ciberdelincuencia en la deep web

Imaginemos un mundo en el que todos van con máscaras y recorren largas distancias sin que apenas pase el tiempo. Nadie puede ver lo que hace el otro a no ser que interactúes a propósito con aquella persona. Se puede entrar a un lugar y no saber dónde está ni quién lo regenta. Se puede comprar y vender usando monedas que son imposibles de rastrear.

Imagen2Para llegar a ese mundo en el que el anonimato es absoluto, hay que acceder a la web profunda o deep web. No se llega a ella a través de navegadores convencionales como Google o Yahoo, sino que se usa el sistema de navegación TOR –The Onion Router o enrutamiento de cebolla–. Como su propio nombre indica, funciona con varias capas cifradas (como una cebolla) que permiten que la dirección IP del usuario se cifre y modifique hasta llegar a su destino, garantizando así tanto seguridad como anonimato (Figura 1).

Figura 1. Infografía del uso habitual de internet vs uso de TOR

Figura1Fuente: Silva (2014)

En la web profunda navegan periodistas, políticos y activistas (o hacktivistas) que utilizan estos espacios para luchar contra la opresión de sus países, contra el control y privatización de las redes, así como para defender la libertad de expresión y el derecho a la información (García Estévez, 2014).

No obstante, es obvio que el anonimato que proporciona dicha web atrae a los delincuentes. Existen portales en los que se puede comprar droga (el portal más famoso es Silk Roat, conocido como el “ebay de las drogas”) y armas, realizar espionaje, consumir
pornografía infantil, cometer fraudes financieros, o incluso contratar a un sicario. Para realizar las compras, se usa el Bitcoin, una moneda virtual que garantiza el anonimato del usuario, que no está admiImagen3nistrada por ninguna autoridad y que no necesita de intermediarios para realizar las transacciones.

Desafíos 

Los desafíos y soluciones que hasta ahora se han derivado del mundo virtual son diversos, por mencionar algunos:

  • La oportunidad criminal aumenta –Teoría de las Actividades Cotidianas (Cohen & Felson, 1979)–. La motivación del agresor se incrementa con la certeza tanto de la existencia de anonimato como de la ausencia de guardián capaz. Respecto al victimario, es lógico pensar que mediante internet el alcance se multiplica, afectando a muchas más personas.
  • La supraterritorialidad y deslocalización del ciberespacio (Flores, 2015): espacio y tiempo se reducen. Desde un lugar se pueden cometer delitos que afectan a otros lugares, sin la necesidad de que agresor y víctima/s coincidan, atacando a su vez a distintos bienes jurídicos.
  • La universalidad de internet crea problemáticas con las distintas jurisdicciones (véase el caso de Megaupload), en las que no sólo hay enfrentamientos entre las mismas, sino que debido a las diferencias legislativas de las conductas y la falta de una normativa con competencia superior (Corcoy, 2007) no se llegan a soluciones satisfactorias.
  • La prevención de la ciberdelincuencia es insuficiente, probablemente debido al gran desconocimiento de su funcionamiento y a la rápida evolución de internet y las nuevas tecnologías (Aguilar, 2015)
  • Se justifica el control desmesurado de los movimientos realizados en la red por parte de gobiernos, abanderando la excusa de la seguridad. Este tipo de prevención es, por una parte, inútil –teniendo en cuenta la imposibilidad de rastrear a los usuarios de la web profunda– y, por otra (y únicamente en aquellos usuarios de la red superficial), desproporcionada.

            Soluciones

Imagen4

Ante estos nuevos desafíos, las soluciones que pueden y, en algunos casos, empiezan a aplicarse son las siguientes:

  • Cooperación y coordinación internacional para lograr una armonización legislativa (Aguilar, 2015; Corcoy, 2007; Flores, 2015; Singh, 2007), con la consecuente necesidad de que se establezcan normativas en los ámbitos nacionales.
  • Establecer cláusulas de extraterritorialidad (como de hecho ya se establecieron para los ámbitos de terrorismo, tráfico de personas, etc.) (Corcoy, 2007).
  • Necesidad de clasificar legalmente la moneda Bitcoin y sacarla de la situación ambigua en la que se encuentra (Raeesi, 2015).
  • Actualizarse respecto a la evolución de las nuevas tecnologías, para encauzar correctamente la prevención de la ciberdelincuencia.
  • Incrementar la concienciación y comprensión de las TIC (Tecnologías de la Información y la Comunicación) tanto en el ámbito público como en el privado.

Pubicado por:

sara-garcia

Desafíos de la ciberdelincuencia en la deep web-(c)- Sara García

BIBLIOGRAFÍA

Aguilar Cárceles, M. M. (2015). Cibercrimen y cibervictimización en Europa: instituciones involucradas en la prevención del ciberdelito en el Reino Unido. Revista Criminalidad, 57 (1): 121-135.

Cohen, L. E. & Felson, M. (1979). Social change and crime rate trends: a routine activity approach. American Sociological Review, 44: 588-608.

Corcoy Bidasolo, M. (2007). Problemática de la persecución penal de los denominados delitos informáticos, Eguzkilore: Cuaderno del Instituto Vasco de Criminología, 21, 7-32

Flores Prada (2015), Prevención y solución de conflictos internacionales de jurisdicción en materia de ciberdelincuencia, Revista Electrónica de Ciencia Penal y Criminología, 17-21, pp. 1-42.

Galán Muñoz, A. (2009), La internacionalización de la represión y la persecución de la criminalidad informática: un nuevo campo de batalla en la eterna guerra entre prevención y garantías penales, Revista Penal, 24, 90-107

García Estévez, N. (2014). La nebulosa del iceberg cibernético: entre la libertad y el ocultismo, Revista Andaluza de Ciencias Sociales, 13, 43-58.

Raeesi, R. (2015). The Silk Road, Bitcoins and the Global Prohibition Regime on the International Trade in Illicit Drugs: Can this Storm Be Weathered?, Glendon Journal of International Studies, 8, 1-2

Silva, R. (6 de junio de 2014). Así funciona Tor. El País. Recuperado de:http://elpais.com/elpais/2014/06/06/media/1402080096_135619.html?rel=mas [19/03/2017]

Singh, P. K. (2007) Laws on Cyber Crimes. Book Enclave, en Souza Godoy, G. A. (2015), The drug trafficking inserted in cyber space. How social networks, virtual coins, big data and software applications incluence it. An analysis of the United Nations organisation.

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s