El arte de pescar en aguas profundas: metodología de investigación criminológica basada en Dark Web y Honeypots

AutorJavier Valls Prieto y Fernando David Gallo
CargoProfesor Titular del Departamento de Derecho Penal, Universidad de Granada, España/Doctorando del Programa de Criminología, Universidad de Granada, España
Páginas223-253
ISSN: 0210-4059 CUADERNOS DE POLÍTICA CRIMINAL
Número 138, III, Época II, diciembre 2022, pp. 223-253
SECCIÓN DE ESTUDIOS CRIMINOLÓGICOS
EL ARTE DE PESCAR EN AGUAS PROFUNDAS:
METODOLOGÍA DE INVESTIGACIÓN CRIMINO-
LÓGICA BASADA EN DARK WEB Y HONEYPOTS.
The art of deep sea fishing: Criminal investigation
methodology based on dark web honeypots
JAVIER VALLS PRIETO*
FERNANDO DAVID GALLO**
Fecha de aceptación: 02/11/2022
Fecha de aprobación: 09/12/2022
DOI: 10.14679/1953
RESUMEN: Internet ha permitido que ciertas formas de criminalidad se
trasladen a un contexto digital con el objetivo de facilitar la comisión
del delito, planteando un nuevo reto en la prevención y lucha contra el
crimen. La distribución de material ilícito (pornografía infantil, venta
de drogas, etc.), en la Dark web es un escenario idóneo para el cibercri-
minal al asegurar el anonimato y la volatilidad de datos. Este trabajo
presenta una metodología que permite mejorar la investigación policial
mediante la utilización de Honeypots. La metodología consiste en la pu-
blicación de servicios de venta de material ilícito con el fin de que los
interesados accedan a los Honeypots. Estos permiten recopilar la infor-
* Profesor Titular del Departamento de Derecho Penal, Universidad de Granada,
España. jvalls@ugr.es.
** Doctorando del Programa de Criminología, Universidad de Granada, España.
fgallo@correo.ugr.es.
224 JAVIER VALLS PRIETO - FERNANDO DAVID GALLO
CUADERNOS DE POLÍTICA CRIMINAL ISSN: 0210-4059
Número 138, III, Época II, diciembre 2022, pp. 223-253
mación de la localización desde donde se intenta acceder. De esta for-
ma se va a realizar un mapa con la información de las conexiones para
poder detectar las zonas de riesgo. Esta innovación metodológica nos
va a permitir obtener información relevante para la policía que, de otra
forma no sería posible recopilarla. Dentro del cibercrimen la obtención
de datos es un elemento clave para combatirlo y analizarlo. La utilidad
de esta metodología es que se puede extender a otras formas de ciberde-
lincuencia presentes en la Dark Web. La recopilación de las IPs origen,
ya que en determinados escenarios no puede determinarse si se trata de
IP verídicas es la principal limitación de la investigación.
PALABRAS CLAVE: Red Tor, Web Scraping, Dark Web, Honeypot,
Geolocalización.
ABSTRACT: The Internet has allowed certain forms of crime to be
transferred to a digital context with the aim of facilitating the commission
of crime, posing a new challenge in the prevention and fight against
crime. The distribution of illicit material (child pornography, sale of
drugs, etc.) on the Dark Web is an ideal scenario for cybercriminals to
ensure anonymity and data volatility. This paper presents a methodology
to improve police investigation through the use of Honeypots. The
methodology consists of the publication of services for the sale of illicit
material so that interested parties can access the Honeypots. These
allow the collection of information on the location from which access
is attempted. In this way, a map will be created with the information of
the connections in order to detect the risk areas.nb. This methodological
innovation will allow us to obtain relevant information for the police
that otherwise would not be possible to collect. Within cybercrime,
obtaining data is a key element in combating and analyzing it. The
usefulness of this methodology is that it can be extended to other forms
of cybercrime present in the Dark Web. The collection of source IPs, since
in certain scenarios it cannot be determined whether they are true IPs, is
the main limitation of the investigation.
KEYWORDS: Tor Network, Web Scraping, Dark Web, Honeypot,
Geolocation.
SUMARIO: I. Introducción. II. Ámbito y contexto de aplicación.
1.Características de la red Tor. 2. Contenidos ilícitos en Dark
Web. III. Metodología. 1. Web Scraping. 2. Procesamiento
y análisis de datos. 3. Aplicación de Honeypots para la geo-
localización en cibercrimen. 4. Seguridad del investigador.
IV. Prueba de concepto. V. Direcciones futuras. VI. Conclusiones.

Para continuar leyendo

Solicita tu prueba

VLEX utiliza cookies de inicio de sesión para aportarte una mejor experiencia de navegación. Si haces click en 'Aceptar' o continúas navegando por esta web consideramos que aceptas nuestra política de cookies. ACEPTAR