Prevención del cibercrimen

src="//pagead2.googlesyndication.com/pagead/js/adsbygoogle.js">

Prevención del cibercrimen

Una razón para tomar con cierto escepticismo las reiteradas advertencias sobre posibles ataques ciberterroristas difundidas durante los últimos años es que quienes se muestran más alarmados son muchas veces aquellos que más se benefician con los millonarios gastos gubernamentales destinados a prevenir esa amenaza.

src="//pagead2.googlesyndication.com/pagead/js/adsbygoogle.js">

Está claro que se tienen que tomar medidas preventivas en cuanto a este tema, puesto que la mayoría de la población que pudiese ser afectada por estos actos, no es responsable de ciertas ineficiencias del sistema de seguridad de una nación; partiendo de este punto, todos los usuarios de Internet tendrían el derecho de exigir confidencialidad y seguridad en el momento de navegar por la red. La pregunta sería: ¿Pero a qué costo? ¿Valdría la pena invertir una fuerte cantidad de dinero en un asunto meramente electrónico?, dejando de lado necesidades prioritarias como educación o salud.

Estrategias contra el ciberdelito.

La ciberseguridad

El número cada vez mayor de ciberdelitos reconocidos y, las herramientas técnicas para automatizar estos tipos de delitos, hace que la lucha contra el ciberdelito se haya convertido en un elemento esencial de las actividades relativas al cumplimiento de la ley en todo el mundo.

Es primordial la creación e implementación de una estrategia anticiberdelito eficaz como parte de la estrategia de ciberseguridad nacional. La agenda sobre Ciberseguridad Global basa sus principales objetivos estratégicos en cinco áreas de trabajo, que son:

1. Las medidas legales
2. Las medidas técnicas y de procedimiento
3. Las estructuras institucionales
4. La creación de capacidades
5. La cooperación internacional

Medidas legales: Son probablemente las más importantes con respecto a una estrategia anticiberdelito. Ello requiere en primer lugar la elaboración de unas leyes penales sustantivas necesarias para criminalizar actos tales como el fraude informático, acceso ilegal, interferencia en los datos, violaciones del derecho de propiedad intelectual y la pornografía infantil.

El hecho de que existan disposiciones en los Códigos Penales, que son aplicables a actos similares cometidos fuera de la red no significa que puedan aplicarse también a los actos cometidos a través de Internet. Por consiguiente, es muy importante realizar un análisis profundo de las actuales legislaciones nacionales a fin de identificar posibles lagunas jurídicas.

Medidas técnicas y de procedimiento: Las investigaciones relativas al ciberdelito a menudo tienen un fuerte componente técnico. Por consiguiente, el desarrollo de las capacidades y procedimientos necesarios es un requisito esencial en la lucha contra el ciberdelito.

Estructuras institucionales: Una lucha eficaz contra el ciberdelito exige unas estructuras institucionales altamente desarrolladas. Sin contar con las adecuadas estructuras que eviten la duplicación de medidas y se basen en unas competencias claramente establecidas, difícilmente será posible llevar a cabo las complejas investigaciones que exige la asistencia de distintos expertos jurídicos y técnicos.
Creación de capacidad y educación del usuario. Se requiere, particularmente, la educación del usuario. Algunos ciberdelitos, especialmente los relativos al fraude, tales como usurpación de identidad -“phishing”- y falsificación de direcciones de origen o piratería -“spoofing”-, no se producen generalmente debido a la ausencia de protección técnica, sino a causa de una falta de atención por parte de las víctimas.

Cooperación internacional: El ciberdelito es un fenómeno global; para poder investigar eficazmente estos delitos es necesario establecer una armonización de las leyes y desarrollar los métodos adecuados para lograr la cooperación internacional. Cada vez más, los ciberdelitos adquieren dimensión internacional, esto se debe a que prácticamente no es necesario que el delincuente esté físicamente presente en el lugar en que se ofrece un servicio. Por este motivo, tampoco necesitan estar presentes en el lugar en que se localiza a la víctima. En general, en las investigaciones sobre ciberdelitos es imprescindible la cooperación internacional.

Medidas a tomar

La primera reacción es desconectarse de Internet. De seguro resuelve el problema, pero es inmediatamente descartada por lo impráctico.
La segunda es asesorarse bien en materia de seguridad informática, para poder establecer un mecanismo que impida y prevenga este tipo de ataques.

Lo que se debe considerar al establecer un mecanismo de seguridad es que siempre existe la posibilidad de ser vulnerada. Siempre habrá personas buscando penetrar sistemas de seguridad, por lo que su establecimiento no es un proyecto, sino un proceso de nunca acabar. Los males básicos que se atacan por correo electrónico son el SPAM y el virus, aunque este segundo también viene por otras vías, como la navegación en páginas maliciosas; el correo sigue siendo el mayor divulgador. No podemos dejar de lado otras formas de ataque, básicamente de invasión de privacidad, como el spyware o software que se instala en los equipos sigilosamente para rastrear, registrar e informar sobre todo lo que hace su usuario.

Existe en el mercado amplia protección contra virus y spam, y sin embargo todavía estos ataques son exitosos, básicamente porque los usuarios están desprevenidos, inconscientes, o realmente desinteresados en lo que les pueda pasar. Es claro que así debería ser, el usuario simplemente debería poder utilizar la tecnología, sin tener que preocuparse por mucho más, pero así como quien conduce un vehículo debe conocer los principios básicos de mecánica, o por lo menos saber cambiar una llanta pinchada, el usuario de las tecnologías de Internet deberá ser también responsable de las medidas de seguridad que están a su alcance

Protección de los servidores

La protección no solo compete al usuario final, sino también a las empresas que prestan servicios de conexión a la Internet. El mayor daño que se efectúa con un virus o mensajes no deseados es la pérdida de productividad. Si se puede lograr que los mensajes infectados o los no solicitados no lleguen siquiera al usuario final, estaríamos reduciendo en un alto grado el riesgo de pérdida de productividad. Los proveedores de servicios de Internet han desarrollado soluciones que permiten llegar a este tipo de controles. En el caso de los virus, basta con colocar un servidor antivirus al recibo del correo para probar todos los mensajes, y no recibir ninguno que esté infectado. Sin embargo, el establecimiento de este esquema implica el pago de cifras, en algunos casos astronómicas, a las empresas que producen los programas antivirus. Otra de las dificultades aparentes es la velocidad de reacción que pueda tener el proveedor del programa de antivirus para producir las vacunas contra los ataques que van surgiendo. Dado que los ataques, por diseño, son sigilosos, se hace más difícil detectarlos antes de una propagación extensa.

El correo no deseado

El remedio para el correo no deseado es precisamente la utilización de programas Anti-SPAM. Se utilizan herramientas de lectura y calificación de los mensajes recibidos para tratar de determinar si son SPAM o no. Se utiliza la técnica heurística y algunas de las características que se buscan son la cantidad de enlaces, imágenes, y/o formato en HTML que se presente en el mensaje. Estos factores que se van midiendo, emiten un puntaje y con base en este puntaje se califica un mensaje como SPAM o no. La incidencia, sin embargo, en estas características, puede ocasionar que un mensaje válido sea calificado como SPAM y rechazado. Esto se conoce como falsos positivos, y pueden ocasionar pérdidas, si, por ejemplo, es un pedido que se efectúa a una empresa.

En los Estados Unidos se aprobó, recientemente, una ley conocida como la Can Spam Act, que pretende castigar a quienes efectúen SPAM; sin embargo, se duda de su efectividad, en especial cuando la Internet no tiene fronteras. Bill Gates, propietario de Microsoft, también anunció una eliminación del SPAM en dos años, e inclusive se ha hablado de cobrar por el envío de mensajes, cobro que aminoraría el envío de correo indiscriminado.

Es claro que no nos podemos desconectar de Internet, pero también es claro que tenemos algunas herramientas a nuestra disposición para la protección. Se deberá establecer un equipo conformado por los usuarios y los prestadores de servicios, enfilados contra estos males. Existen aplicaciones tanto para los equipos de los usuarios, como para los administradores de redes en las empresas y los proveedores de servicios de Internet, que utilizadas en conjunto permiten hoy en día establecer un esquema de protección, aunque no infalible, por lo menos bastante sólido.

Riesgos:

Al conectar tu PC a Internet, te conviertes automáticamente es un target para los cibercriminales. Así como una casa desprotegida supone un jugoso botín para los ladrones, un PC desprotegido pasa a ser una buena oportunidad para los creadores de malware y para los cibercriminales.

Los ciberataques incluyen virus, gusanos, troyanos, ataques de hackers, phishing y mucho más. Todos ellos han alcanzado un nivel de sofisticación nunca visto, y se han duplicado en cantidad. La mayoría de ellos se diseñan para robarte la identidad, utilizar tus datos personales y estafar dinero. A pesar de esto, y mientras el riesgo de ataques online continúa creciendo, siguiendo las sencillas pautas que te mostramos en esta guía, no hay razón alguna para no disfrutar navegando en Internet de manera completamente segura.

Cibercriminales:

Pocos años atrás, los programas malignos se limitaban al “ciber-vandalismo”, una forma de expresión antisocial que irrumpía en los PCs causando diversos daños. Pocos de ellos, no obstante, estaban diseñados con este fin, aunque inevitablemente se producían daños colaterales en los archivos o dejaban el equipo inservible. La mayoría de las amenazas en esta época consistían en virus y gusanos. Hoy en día, por el contrario, la amenaza más grave proviene del llamado cibercrimen.

Los criminales se sirven del anonimato que la red otorga para, mediante códigos maliciosos, acceder a los equipos y robar dinero o datos confidenciales como contraseñas, logins, códigos PIN, etc.

Las amenazas del cibercrimen incluyen virus, gusanos, troyanos, ataques de hackers, phishing y un largo etcétera. Estas amenazas no sólo son cada día más sofisticadas, es que además su número crece exponencialmente. Nuestro laboratorio de virus identifica cada día unas 30.000 nuevas amenazas.

Programas maliciosos: consecuencias y tipos

AI igual que cualquier otro software, los programas maliciosos (también conocidos como malware) están diseñados para comportarse de determinada manera y para cumplir con ciertas funciones específicas pero, cómo no, también tienen limitaciones y fallos de programación. Los efectos de estos programas dependen directamente de la intención de su creador.

Algunos virus antiguos estaban diseñados simplemente para expandirse, pero no acarreaban ningún efecto devastador ni “carga explosiva” alguna. Resultaba un incordio o podían suponer cierta pérdida de información, pero ninguno de ellos trataba de robar datos para usos ilegales posteriores.

Hoy en día, las cosas han cambiado: el objetivo más común en todos los programas maliciosos es el robo de información. Hoy en día, la información equivale a dinero y, afortunadamente para los criminales, la red está rebosante de datos e información de todo tipo. La mayoría de programas maliciosos son instalados en el ordenador sin que el usuario se percate. Por ejemplo, muchos troyanos son designados como spyware; son instalados sin que el usuario se percate, y así controlan todos sus movimientos diarios, al tiempo que borran su rastro con la ayuda de programas llamados rootkits. De esta forma, todo parece funcionar correctamente en el ordenador y no hay motivos de sospecha.

Una vez alcanzado el ordenador de la víctima, el criminal puede utilizar la información que encuentra como más le convenga. Así, puede por ejemplo robar la personalidad de la víctima y cometer delitos en su nombre, puede robarle dinero de sus cuentas o puede vender sus datos personales a empresas especializadas en Spam. Por supuesto, supone también una forma de tener acceso libre a la lista de contactos de la víctima.

Protección de red inalámbrica

La mayoría de los ordenadores actuales permiten la conexión internet por WiFi (sin cables), de manera que puedes utilizar tu ordenador en cualquier lugar de la casa o de la oficina. Sin embargo, este método acarrea numerosos riesgos de los que debes protegerte.

1. Un hacker podría interceptar cualquier información que recibas o envíes.
2. Un hacker podría tener acceso a tu red wireless.
3. Otra persona podría hackear tu acceso a Internet.

Si tu red inalámbrica no es segura, un hacker puede interceptar tus datos, acceder a tu red y utilizar tu conexión para conectarse a Internet

Existen unos simples pasos para asegurar tu dispositivo wireless y minimizar los riesgos.

  • Cambia la contraseña del administrador de tu router. Es muy sencillo para un hacker localizar los routers sin contraseña y utilizarlos para acceder a Internet. Procura elegir una contraseña difícil de deducir (más abajo encontrarás una guía sobre cómo escoger contraseña).
  • Utiliza la encriptación: la encriptación WPA es la mejor opción.
  • Desactiva la línea de banda ancha SSID y evita así que tu dispositivo “anuncie” su existencia.
  • Cambia el nombre de tu dispositivo SSID, ya que resulta sencillo de deducir el nombre asignado desde fábrica.
  • A la hora de comprar un router, escoge uno que admita NAT. Esto ocultará tu presencia y hará más difícil el ataque a los hackers.

Para proteger tu red inalámbrica:

  • Cambia la contraseña del administrador
  • Activa la encriptación
  • Desactiva el SSID y cambia el nombre de tu router
  • Sigue las instrucciones que se explican más arriba sobre cómo evitar ataques hacker.

Importancia de las contraseñas

Una manera importante de salvaguardar información confidencial es a través del uso de contraseñas de acceso. A medida que el uso de Internet va extendiéndose, estas medidas van cobrando importancia.

Cada día el número de usuarios de Internet va creciendo y, lógicamente, se utiliza para diferentes actividades incluyendo banca online, compra online y búsquedas online. Asimismo, cada vez más utilizamos la red para socializarnos. En los últimos años, ha habido un crecimiento masivo de páginas sociales como Facebook, MySpace, etc. Aquí compartimos todo tipo de información personal como fotos, afinidades, vídeos y mucho más.

Lamentablemente, cuanta más información personal facilitemos, más expuestos quedaremos ante los ladrones de identidad, que roban tu información personal y cometen actos delictivos en tu nombre. Un cibercriminal podría abrir una cuenta bancaria en tu nombre, obtener una tarjeta de crédito o un carné de conducir. O, simplemente, podría robar dinero de tu cuenta. Por todo ello, es muy importante proteger tus cuentas online con contraseñas seguras. Las contraseñas te ayudan a mantenerte a salvo de los ladrones de identidad. Las contraseñas han de servir para impedir a los hackers acceder a tu cuenta bancaria y defraudar dinero.

Elección de una buena contraseña:

Al escoger una contraseña “débil” (muy elemental o fácil de averiguar), el riesgo de convertirse en víctima del cibercrimen se incrementa.

  • Escoge una contraseña fácil de recordar para que no te resulte necesario escribirla en alguna de tus carpetas del PC (recuerda que estas carpetas pueden ser robadas por los cibercriminales).
  • No digas tu contraseña a nadie. En caso de que alguna organización se ponga en contacto contigo mediante una llamada, no reveles tu contraseña ni siquiera en caso de que te la pidan. Recuerda que no sabes quién se encuentra al otro lado del teléfono.
  • Si una Web te envía por e-mail una contraseña para entrar en su sistema por primera vez, no olvides cambiarla una vez que hayas entrado.
  • No utilicen contraseñas obvias como tu nombre, el nombre de tu pareja, de tus hijos.
  • No utilices palabras reales que un hacker podría encontrar en el diccionario.
  • Combina letras mayúsculas y minúsculas, números y letras.
  • En caso de que se te permita, utiliza una frase como contraseña en vez de una sola palabra.
  • No utilices la misma contraseña para varias cuentas.
  • No utilices la palabra contraseña (por ejemplo, “contraseña1”, “contraseña2”, etc.)
  • Comprueba que tu software de seguridad en Internet bloquea los intentos de robo de contraseña.

Para escoger contraseña:

  • Crea contraseñas fáciles de recordar, para no tener que escribirlas
  • Mantenlas en secreto
  • Mezcla minúscula, mayúscula, números y letras
  • No utilices la misma contraseña para distintas cuentas
  • No utilices la palabra “contraseña” como contraseña
  • Sigue las instrucciones especificadas arriba sobre cómo evitar ataques hackers y códigos maliciosos.

Tips para navegar de manera segura

Primero, reflexiona sobre los posibles riesgos a los que se exponen. Incluyendo los siguientes:

1. Virus que se instalan en el equipo a través de las descargas.
2. Los riesgos de infección a través de peer-to-peer (P2P). Programas en los que se comparten archivos y que permiten a otros usuarios acceder a tu ordenador.
3. Publicidad no deseada (pop ups, programas adware que se instalan automáticamente A través de programas sin protección disponibles en la red).
4. Contenidos de sexo explícito u otros contenidos no apropiados
5. Los niños pueden caer en la trampa y revelar información confidencial
6. Los niños pueden bajar de la red material pirateado
7. Los niños pueden caer en la trampa y revelar información confidencial de los padres
8. Los niños pueden contactar con pedófilos en la red.

Los niños son tan vulnerables en la red como en la vida real. Es importante comprender los riesgos y protegerles de la mejor forma. Aquí se muestran unas pautas que pueden seguirse para minimizar los peligros.

  • Explica a tus hijos los peligros de la red
  • Instala tu PC en un lugar de la casa común a todos los miembros de la familia
  • Habla con tus hijos sobre las experiencias que obtienen de la red
  • Llegar a un acuerdo común y establecer una guía de normas de uso de Internet. Aquí encontrarás una serie de factores que cabría tener en cuenta
  • Restringe el acceso a determinados contenidos desde el ordenador. o ¿Pueden tus hijos registrarse en redes sociales o en otras websites? o ¿Pueden hacer compras on line? o ¿Pueden utilizar programas de mensajes instantáneos? Si la respuesta es afirmativa, asegúrate de que tengan claro que no pueden hablar con desconocidos. o ¿Pueden visitar chats? o ¿Pueden bajar música, vídeos u otros programas?
  • Restringe el acceso a determinados contenidos desde el ordenador. Muchas soluciones de seguridad en Internet permite esta opción.
  • Sigue las instrucciones explicadas arriba para protegerte a ti mismo y a tus hijos de programas maliciosos y ataques hackers.

Para proteger a tus hijos en la red:

  • Explícales los peligros de la red
  • Mantén el ordenador en un lugar común de la casa
  • Anima a tus hijos a hablar de sus experiencias en la red
  • Establece unas normas de uso de Internet
  • Restringe los contenidos a los que tus hijos no pueden tener acceso

Indicios de ordenadores comprometidos

No es siempre fácil saber si tu ordenador ha sido comprometido. Ahora más que nunca, los autores de virus, de gusanos, de troyanos y de spyware están especializados para ocultar su rastro. Por este motivo es esencial seguir los consejos que se especifican en esta guía. Resulta fundamental instalar un software de seguridad, instalar los parches de refuerzo a tu sistema operativo y guardar tu información en dispositivos diferentes.

Es complicado mostrar una lista de símbolos característicos que ayudan a distinguir un ordenador comprometido, ya que los mismos símbolos pueden producirse por problemas en el hardware o en el software. Aquí mostramos algunos ejemplos:

  • Tu ordenador se comporta de manera extraña haciendo cosas nunca vistas antes
  • Encuentras mensajes o imágenes inesperadas
  • El programa se inicia de forma inesperada
  • Tu firewall te avisa de que una de tus aplicaciones ha intentado conectarse a Internet sin tu consentimiento
  • Tus amigos te comentan que han recibido desde tu dirección mensajes que tú no has enviado
  • Tu ordenador se “cuelga” habitualmente o los programas se ralentizan constantemente.
  • Encuentras muchos mensajes de error del sistema
  • Tus archivos y carpetas cambian o se eliminan
  • Encuentras un acceso del disco duro cuando no hay ningún programa trabajando
  • Tu buscador se comporta de forma errática; por ejemplo no te deja cerrar la pantalla

Puede que estés ante un problema de hardware o software, más que ante un virus o programa maligno. Esto es lo que te aconsejamos que hagas.

  • Desconecta tu ordenador de Internet.
  • Si tu ordenador está conectado a una red de área local, desconéctalo de la red.
  • Si tu sistema operativo no se carga, enciende el ordenado de manera segura (enciende el ordenador, presiona la tecla F8 y selecciona la opción “modo seguro” del menú), o utiliza un CD de recuperación.
  • Guarda tu información en un dispositivo seguro.
  • Asegúrate de que tus antivirus estén actualizados. A ser posible, no actualices el antivirus desde el equipo que crees podría estar comprometido.

Esto es importante ya, que si tu ordenador está infectado y te conectas a la red, el código maligno podría enviar información privada desde tu ordenador a un criminal localizado en otro lugar.

  • Escanea todo el ordenador.
  • Si encuentras un programa malicioso, sigue los pasos que se indican en la guía que te facilita tu proveedor. Los buenos programas de seguridad dan la opción de desinfectar los objetos infectados y poner en cuarentena los objetos que podrían estar infectados.

Además, suelen crear también un informe de daños.

  • Si tu software de seguridad en la red no detecta ninguna infección, probablemente tendrás tu equipo a salvo.
  • Si tienes cualquier problema a la hora de borrar programas maliciosos, consulta la página Web de tu vendedor.
  • En caso de que sea necesario, contacta con el soporte técnico de tu vendedor para que te aconsejen. También puedes enviarles una muestra para que analicen tu problema. Si crees que podrías estar infectado
  • Que no cunda el pánico
  • Desconecta tu ordenador de la red
  • Haz una copia de seguridad de tu información
  • Actualiza tu antivirus
  • Escanea tu ordenador
  • Si no se detecta ninguna infección, comprueba tu hardware y tu software
  • Si aún sigues teniendo problemas, contacta con tu proveedor

Nota final sobre los robos de identidad

Recuerda que la seguridad offline es también importante. Los datos físicos pueden ser usados por los criminales para acceder a tus cuentas. Destruye los documentos que contengan información personal antes de deshacerte de ellos.

Seis barreras que impiden el combate al cibercrimen

Reto # 1: Definición

Coincidimos con Vogel (2008) cuando establece: que uno de los retos principales de las naciones que desean combatir los crímenes cibernéticos debe ser el encontrar una definición que explique claramente lo que se considerarían como crímenes cibernéticos. Esa definición legal no debería ser muy amplia y tampoco muy limitada, sino una definición flexible que no se limite a crímenes de computadora o crímenes en Internet.

Ahora bien, de acuerdo al Convenio de Ciberdelincuencia del Consejo de Europa se definió como delitos informáticos (crímenes cibernéticos): “los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos”. Mientras que Revovery Labs indicó que las características principales que presentan los crímenes cibernéticos es que son delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar las pruebas.

Asimismo, son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo una PC y sin estar presente, físicamente, en el lugar de los hechos. Los cibercriminales tienden a proliferar y evolucionar, lo que complica aún más la identificación y persecución de los mismos. Es importante que cada nación este acorde con una definición global sobre el término y actué sobre ella. De esta manera internacionalizamos el concepto y todas las agencias del orden de la ley a nivel mundial hablarán el mismo idioma.

Reto # 2: Jurisdicción

Los crímenes cibernéticos ocurren en el espacio cibernético, así que suceden en un espacio virtual global. Pero ese justo este carácter global, lo que convierte a este tipos de crímenes en enorme reto para todo sistema judicial, sobre todo en el tema de “¿quién tiene jurisdicción y quién no?. Tal vez la solución sería aplicar un principio de jurisdicción global. Este principio establecería que las naciones deberían ponerse de acuerdo en la forma y los métodos de cómo procesar los diferentes tipos de crímenes cibernéticos.

Tomemos por ejemplo el caso de Caso Frederick Toeben:

La Corte Suprema Federal de Alemania (1999) dictaminó que Toeben podría ser acusado de incitar a la enemistad racial, por el material ofensivo y la negación de las muertes de millones de judíos durante la II Guerra Mundial que había cargado en su página Web.

Toeben podría ser juzgado en una corte alemana por negar en Internet que el Holocausto sucediera, eso si la corte de Australia permitía su extradición. Según el caso, Toeben creó una página Web en un servidor en Australia, en idioma inglés y en donde negaba que el Holocausto hubiese sucedido. El argumento principal que utilizó la Corte Suprema Federal de Alemania fue que el website podía accederse desde Alemania, lugar en donde negar el holocausto constituye un delito, y muchos alemanes neo nazis podían tener acceso al material publicado, factor que los constituía como delito.

Sin embargo para las cortes de Australia la negación del Holocausto no constituía delito alguno. Por otro lado, la cortes australianas indicaban que Toeben debería ser absuelto de cargos ya que el servidor que utilizaba para albergar su website estaba fuera de Alemania. Por lo tanto, quedaba fuera de la jurisdicción del tribunal Alemán. El problema era que la página estaba alojada en un servidor del país de Oceanía.

Otro caso interesante sobre jurisdicción podría ser el caso de los anuncios en Internet de cervezas, a los cuales pueden accederse desde países islámicos, en donde los anuncios de bebidas alcohólicas constituyen una ofensa criminal.

Reto # 3: Investigación

La pregunta inicial bajo este tema debería ser: “¿Cómo se realiza una investigación de crímenes cibernéticos?”. Cabe mencionar que los métodos de investigación de un delito informático son bien diferentes a los métodos de investigación de un crimen físico. Para llevar a cabo una investigación sobre un crimen Web se recurre al análisis forense. El objetivo de un análisis forense es realizar un proceso de búsqueda detallada y minuciosa para reconstruir, a través de todos los medios, el log de acontecimientos que tuvieron lugar desde el mismo instante cuando el sistema estuvo en su estado integro, hasta el momento de detección de un estado comprometedor.

Asimismo, se desataca que esa labor debe ser llevada a cabo con máxima cautela y de forma detallada, asegurándose que se conserva toda la data intacta, en la medida que sea posible. También se promueve que se preserve la información contenida en el disco de un sistema comprometido, de forma similar que los investigadores policiales intentan mantener la escena del crimen intacta, hasta que se recogen todas las pruebas posibles.

Cada nación posee su estándar sobre cómo ejecutar las investigaciones en el área de crímenes cibernéticos, por lo que se hace más difícil uniformar los procedimientos de investigación. Por ejemplo, en Europa se le exige a los Internet Service Provider (ISP) que retengan el tráfico de los datos de sus subscriptores por lo menos seis meses. Este tipo de reglamentación ha sido fuertemente debatida por diversas naciones, por entender que esta práctica atenta contra el derecho de la privacidad de los subscriptores.

Reto # 4: Cooperación Internacional

Debido a lo frágil de los espacios virtuales es necesaria la cooperación entre de las naciones para combatir los crímenes cibernéticos. Muchos criminales cibernéticos se aprovechan de la ventaja de que muchos países tienen dificultades para responder adecuadamente a los ataques virtuales. Se sugiere que los acuerdos de cooperación también incluyan acuerdos de extradición.

Reto # 5: Cooperación entre sectores públicos y privados

La cooperación entre sectores públicos y privados representa otro de los grandes retos que enfrenta la lucha contra de los crímenes cibernéticos a nivel mundial. Los sistemas judiciales mundiales dependen mucho de los lazos de cooperación que puedan establecerse entre las industrias privadas para el esclarecimiento de muchos de los delitos en Internet.

En el área de las investigaciones se podrían crear acuerdos de colaboración entre la Academia (universidades) y las diferentes agencias de ley y orden. Esto porque muchos de los peritos expertos en forense son investigadores o catedráticos en algunas universidades reconocidas.

De igual forma, es importante considerar y tomar en cuenta la producción de conocimiento y nuevas tecnologías provenientes de la academia o de grupo de consultores privados en la área de seguridad en informática. Se debe reconocer que sin la participación del sector privado sería imposible la detección de muchos casos de pornografía infantil y el tráfico de humanos. Estos consorcios de colaboración deben darse de forma voluntaria.

Un ejemplo de una colaboración exitosa entre el sector privado y el público fue la llamada Operación Mikado organizada en Alemania en 2006. Durante el año 2004 una estación de televisión Alemana había identificado un sitio Web que ofrecía materiales de pornografía infantil, mediante el pago de $79.99 dólares con pago a tarjeta de crédito o a una cuenta en específico.

Para poder procesar legalmente a las personas que habían comprado el material pornográfico, un fiscal en la corte alemana les solicitó a 14 compañías crediticias de ese país que revisaran todas las transacciones en tarjetas de crédito a partir del 2004, buscando en sus archivos aquellos que habían debitado de sus cuentas la cantidad $79.99 dólares. Las empresas financieras accedieron a cooperar voluntariamente en la revisión de cientos de miles de millones de dólares en transacciones bancarias hasta llegar al número de 322 personas que fueron identificadas y acusadas eventualmente.

Reto # 6: Prevención

Por último la prevención de crímenes cibernéticos se logra mediante la educación al ciudadano sobre temas relacionados a la seguridad informática. El reto mayor para controlar la proliferación de los delitos en informática es crear una cultura de seguridad, tanto en el área laboral como el área personal. El desarrollo de campañas de orientación por parte de los diversos sectores tanto públicos como privados es una herramienta muy poderosa en la lucha anti- crimen cibernético

src="//pagead2.googlesyndication.com/pagead/js/adsbygoogle.js">