Ciencia Policial nº182

Ediciones Universidad de Salamanca / CC BY-NC-SA Ciencia Policial, 182, 15-69 41 Ciberseguridad vs ciberdelincuencia García Torres, M. L. 4 Las particularidades de la investigación y de los procesos penales contra la ciberdelincuencia organizada Como conocemos, Internet está constituido por un gran número de ordenadores conectados entre sí, formando pequeñas redes que, a su vez, se enlazan en la llamada «red de redes». ¿Qué hace un usuario para entrar en la red? Pues bien, lo primero es comunicar su equipo con un proveedor de acceso a Internet (ISP), a través de un operador de telecomunicaciones. El proveedor es, en definitiva, la compañía que permite a un cliente tener servicios de Internet. Esta empresa asignará un identificador, denominado IP (Internet Protocol) que identifica a cada usuario. Los números IP son únicos y están compuestos por cuatro grupos de números naturales que puede adquirir el valor de 0 hasta 225, número que están separados entre sí por puntos. Existen unos 4.000 millones de combinaciones diferentes. Ahora bien, como después diremos, a pesar de que nos pueda parecer que esas múltiples combinaciones, permiten casi infinitas direcciones IP, debido al tan número de dispositivos conectados a la red, resultan actualmente insuficientes. Dos computadores diferentes pueden intercambiar información entre sí a través de unos protocolos de comunicación. Esa información se agrupa en paquetes, que se denominan «datos del tráfico». Y, ahí radica la dificultad, pues estos datos de tráfico no siempre se localizan fácilmente. Normalmente, se almacenan por los sistemas y aplicaciones informáticas y su conservación y el tiempo de ésta es configurable por el usuario que maneja el sistema. Si se ha cometido un delito, para conseguir las evidencias y obtener los datos para poderlos presentar posteriormente en un proceso, en definitiva, para poder comprobar que se ha perpetrado el delito y cómo se ha perpetrado, lo primero que se precisa es conocer el número IP, en el momento de conexión a Internet. Además, tendrá que saberse el momento concreto de acceso cuando se cometió el hecho delictivo, será necesario identificar el ordenador, su ubicación y el abonado de la línea telefónica.

RkJQdWJsaXNoZXIy MzA5NDI2