Ciberdelincuencia

ImprimirCitar

El cibercrimen o ciberdelincuencia es un delito que involucra una computadora y una red. La computadora puede haber sido utilizada en la comisión de un delito, o puede ser el objetivo. El delito cibernético puede dañar la seguridad y la salud financiera de alguien.

Hay muchas preocupaciones sobre la privacidad en torno a los delitos cibernéticos cuando se intercepta o divulga información confidencial, legalmente o de otra manera. A nivel internacional, tanto actores gubernamentales como no estatales se involucran en delitos cibernéticos, incluido el espionaje, el robo financiero y otros delitos transfronterizos. Los delitos cibernéticos que cruzan las fronteras internacionales y que involucran las acciones de al menos un estado-nación a veces se denominan guerra cibernética. Warren Buffett describe el delito cibernético como el "problema número uno de la humanidad" y "plantea riesgos reales para la humanidad".

Un informe (patrocinado por McAfee) publicado en 2014 estimó que el daño anual a la economía global fue de $445 mil millones. Aproximadamente $1.500 millones se perdieron en 2012 debido al fraude con tarjetas de crédito y débito en línea en los EE. UU. En 2018, un estudio realizado por el Centro de Estudios Estratégicos e Internacionales (CSIS), en asociación con McAfee, concluye que casi el uno por ciento del PIB mundial, cerca de $ 600 mil millones, se pierde por ciberdelincuencia cada año. El informe de Riesgo Global 2020 del Foro Económico Mundial confirmó que los organismos organizados de Delitos Cibernéticos están uniendo fuerzas para perpetrar actividades delictivas en línea mientras estiman que la probabilidad de su detección y enjuiciamiento es inferior al 1 por ciento en los EE. UU.

Clasificaciones

Con la reducción del crimen tradicional, las comunidades globales continúan siendo testigos de un crecimiento esporádico en el crimen cibernético. Los delitos informáticos abarcan una amplia gama de actividades, desde delitos financieros hasta estafas, pasando por tráfico de cibersexo y fraudes publicitarios.

Delitos de fraude financiero

El fraude informático es cualquier tergiversación deshonesta de un hecho con la intención de permitir que otro haga o se abstenga de hacer algo que cause una pérdida. En este contexto, el fraude tendrá como resultado la obtención de un beneficio por:

  • Alterar de forma no autorizada. Esto requiere poca experiencia técnica y es una forma común de robo por parte de empleados que alteran los datos antes de ingresarlos o ingresan datos falsos, o ingresan instrucciones no autorizadas o usan procesos no autorizados;
  • Alterar, destruir, suprimir o robar productos, generalmente para ocultar transacciones no autorizadas. Esto es difícil de detectar;
  • Alterar o eliminar datos almacenados;

Se pueden facilitar otras formas de fraude utilizando sistemas informáticos, incluido el fraude bancario, el uso de tarjetas, el robo de identidad, la extorsión y el robo de información clasificada. Estos tipos de delitos a menudo resultan en la pérdida de información privada o información monetaria.

Terrorismo cibernético

Los funcionarios gubernamentales y los especialistas en seguridad de la tecnología de la información han documentado un aumento significativo en los problemas de Internet y las estafas de servidores desde principios de 2001. Existe una creciente preocupación entre las agencias gubernamentales como la Oficina Federal de Investigaciones (FBI) y la Agencia Central de Inteligencia (CIA) de que tales las intrusiones son parte de un esfuerzo organizado por los servicios de inteligencia extranjeros ciberterroristas u otros grupos para mapear posibles agujeros de seguridad en sistemas críticos. Un ciberterrorista es alguien que intimida o coacciona a un gobierno oa una organización para promover sus objetivos políticos o sociales lanzando un ataque informático contra computadoras, redes o la información almacenada en ellas.

El ciberterrorismo, en general, puede definirse como un acto de terrorismo cometido a través del uso del ciberespacio o recursos informáticos (Parker 1983). Como tal, una simple pieza de propaganda en Internet de que habrá ataques con bombas durante las vacaciones puede considerarse ciberterrorismo. También existen actividades de hacking dirigidas a individuos, familias, organizadas por grupos dentro de redes, tendientes a generar miedo entre las personas, demostrar poder, recolectar información relevante para arruinar la vida de las personas, robos, chantajes, etc.

Ciberextorsión

La extorsión cibernética ocurre cuando un sitio web, un servidor de correo electrónico o un sistema informático está sujeto o amenazado con repetidas denegaciones de servicio u otros ataques por parte de piratas informáticos maliciosos. Estos piratas exigen dinero a cambio de prometer detener los ataques y ofrecer "protección". Según la Oficina Federal de Investigaciones, los extorsionadores del delito cibernético están atacando cada vez más los sitios web y las redes corporativas, paralizando su capacidad de operar y exigiendo pagos para restaurar su servicio. Cada mes se informan más de 20 casos al FBI y muchos no se denuncian para mantener el nombre de la víctima fuera del dominio público. Los perpetradores suelen utilizar un ataque de denegación de servicio distribuido. Sin embargo, existen otras técnicas de ciberextorsión, como la extorsión doxing y la caza furtiva de errores.

Un ejemplo de ciberextorsión fue el ataque a Sony Pictures de 2014.

El ransomware es un tipo de ciberextorsión en el que se utiliza un malware para restringir el acceso a los archivos, a veces amenazando con borrar los datos de forma permanente a menos que se pague un rescate. El informe del Boletín de seguridad de Kapersky Lab 2016 estima que una empresa es víctima de Ransomware cada 40 minutos. y se pronostica que atacará una empresa cada 11 minutos en 2021. Con Ransomware siendo uno de los delitos cibernéticos de más rápido crecimiento en el mundo, se prevé que el daño global de Ransomware cueste hasta $ 20 mil millones en 2021.

Tráfico de cibersexo

El tráfico de cibersexo es el transporte de víctimas y luego la transmisión en vivo de actos sexuales bajo coacción o violación en una cámara web. Las víctimas son secuestradas, amenazadas o engañadas y transferidas a 'guaridas de cibersexo'. Las guaridas pueden estar en cualquier lugar donde los traficantes de cibersexo tengan una computadora, tableta o teléfono con conexión a Internet. Los perpetradores usan redes sociales, videoconferencias, páginas de citas, salas de chat en línea, aplicaciones, sitios web oscuros y otras plataformas. Utilizan sistemas de pago en línea y criptomonedas para ocultar sus identidades. Millones de informes de su ocurrencia se envían a las autoridades anualmente. Se necesita nueva legislación y procedimientos policiales para combatir este tipo de ciberdelincuencia.

Un ejemplo de tráfico de cibersexo es el caso de la sala N de 2018-2020 en Corea del Sur.

Guerra cibernética

El Departamento de Defensa de EE. UU. señala que el ciberespacio ha surgido como una preocupación a nivel nacional a través de varios eventos recientes de importancia geoestratégica. Entre ellos se incluye el ataque a la infraestructura de Estonia en 2007, supuestamente por parte de piratas informáticos rusos. En agosto de 2008, Rusia supuestamente volvió a realizar ataques cibernéticos, esta vez en una campaña cinética y no cinética coordinada y sincronizada contra el país de Georgia. Temiendo que tales ataques se conviertan en la norma en futuras guerras entre naciones-estados, el concepto de operaciones en el ciberespacio impacta y será adaptado por los comandantes militares combatientes en el futuro.

La computadora como objetivo

Estos delitos son cometidos por un grupo seleccionado de delincuentes. A diferencia de los delitos que utilizan la computadora como herramienta, estos delitos requieren el conocimiento técnico de los perpetradores. Como tal, a medida que evoluciona la tecnología, también lo hace la naturaleza del delito. Estos delitos son relativamente nuevos, ya que existen desde que existen las computadoras, lo que explica cuán poco preparada está la sociedad y el mundo, en general, para combatir estos delitos. Son numerosos los delitos de esta naturaleza que se cometen a diario en internet. Rara vez lo cometen los solitarios, sino que involucra a un gran grupo sindical.

Los delitos que se dirigen principalmente a las redes informáticas incluyen:

  • Virus informáticos
  • Ataques de denegación de servicio
  • Malware (código malicioso)

La computadora como herramienta

Cuando el individuo es el objetivo principal del delito cibernético, la computadora puede considerarse como la herramienta y no como el objetivo. Estos delitos generalmente involucran menos experiencia técnica. Generalmente se explotan las debilidades humanas. El daño infligido es en gran medida psicológico e intangible, lo que dificulta las acciones legales contra las variantes. Estos son los delitos que han existido durante siglos en el mundo fuera de línea. Las estafas, los robos y similares han existido incluso antes del desarrollo de equipos de alta tecnología. El mismo delincuente simplemente ha recibido una herramienta que aumenta su grupo potencial de víctimas y las hace aún más difíciles de rastrear y capturar.

Los delitos que utilizan redes o dispositivos informáticos para promover otros fines incluyen:

  • Fraude y robo de identidad (aunque esto utiliza cada vez más malware, piratería o phishing, lo que lo convierte en un ejemplo de delito tanto de "computadora como objetivo" como de "computadora como herramienta")
  • Guerra de información
  • estafas de phishing
  • Correo no deseado
  • Propagación de contenido obsceno u ofensivo ilegal, incluido el acoso y las amenazas.

El envío no solicitado de correo electrónico masivo con fines comerciales (spam) es ilegal en algunas jurisdicciones.

El phishing se propaga principalmente por correo electrónico. Los correos electrónicos de phishing pueden contener enlaces a otros sitios web afectados por malware. O bien, pueden contener enlaces a servicios bancarios en línea falsos u otros sitios web utilizados para robar información de cuentas privadas.

Contenido obsceno u ofensivo

El contenido de los sitios web y otras comunicaciones electrónicas puede ser de mal gusto, obsceno u ofensivo por una variedad de razones. En algunos casos, estas comunicaciones pueden ser ilegales.

La medida en que estas comunicaciones son ilegales varía mucho entre países, e incluso dentro de las naciones. Es un área delicada en la que los tribunales pueden involucrarse en el arbitraje entre grupos con fuertes creencias.

Un área de la pornografía en Internet que ha sido objeto de los mayores esfuerzos de reducción es la pornografía infantil, que es ilegal en la mayoría de las jurisdicciones del mundo. Debarati Halder y K. Jaishankar definen aún más el delito cibernético desde la perspectiva de género y definieron el "delito cibernético contra las mujeres" como "delitos dirigidos contra las mujeres con un motivo para dañar intencionalmente a la víctima psicológica y físicamente, utilizando redes modernas de telecomunicaciones como Internet y teléfonos móviles"..

Fraude publicitario

Los fraudes publicitarios son particularmente populares entre los ciberdelincuentes, ya que es menos probable que sean procesados ​​y son delitos cibernéticos particularmente lucrativos. Jean-Loup Richet, profesor de la Sorbonne Business School, clasificó la gran variedad de fraudes publicitarios observados en las comunidades ciberdelincuentes en tres categorías: (1) fraude de identidad; (2) fraude de atribución; y (3) servicios de fraude publicitario.

El fraude de identidad tiene como objetivo hacerse pasar por usuarios reales e inflar los números de audiencia. Varias técnicas de fraude publicitario se relacionan con esta categoría e incluyen tráfico de bots (procedentes de una empresa de alojamiento o un centro de datos, o de dispositivos comprometidos); relleno de galletas; falsificar las características del usuario, como la ubicación y el tipo de navegador; tráfico social falso (engañar a los usuarios en las redes sociales para que visiten el sitio web anunciado); y la creación de señales sociales falsas para que un bot parezca más legítimo, por ejemplo, al abrir una cuenta de Twitter o Facebook.

El fraude de atribución tiene como objetivo suplantar los comportamientos de los usuarios reales (clics, actividades, conversaciones, etc.). Múltiples técnicas de fraude publicitario pertenecen a esta categoría: dispositivos secuestrados y el uso de usuarios infectados (a través de un malware) como parte de una botnet para participar en campañas de fraude publicitario; granjas de clics (empresas en las que se paga a los empleados con salarios bajos para que hagan clic o participen en conversaciones y ofertas de afiliados); navegación incentivada; abuso de ubicación de video (entregado en espacios publicitarios de visualización); anuncios ocultos (que nunca serán vistos por usuarios reales); suplantación de dominio (anuncios publicados en un sitio web que no sea el sitio web de ofertas en tiempo real anunciado); y clickjacking (el usuario se ve obligado a hacer clic en el anuncio).

Los servicios de fraude publicitario están relacionados con toda la infraestructura en línea y los servicios de hospedaje que pueden ser necesarios para llevar a cabo el fraude de identidad o atribución. Los servicios pueden implicar la creación de sitios web de spam (redes falsas de sitios web creadas para proporcionar backlinks artificiales); servicios de construcción de enlaces; servicios de hospedaje; creación de páginas falsas y fraudulentas que se hacen pasar por una marca famosa y se utilizan como parte de una campaña de fraude publicitario.

Una campaña exitosa de fraude publicitario implica una combinación sofisticada de estos tres tipos de fraude publicitario: enviar tráfico falso a través de bots que usan cuentas sociales falsas y cookies falsificadas; Los bots harán clic en los anuncios disponibles en una página fraudulenta que falsifica una marca famosa.

Acoso en línea

Mientras que el contenido puede ser ofensivo de una manera no específica, el acoso dirige obscenidades y comentarios despectivos a personas específicas centrándose, por ejemplo, en el género, la raza, la religión, la nacionalidad y la orientación sexual.

Hay casos en los que cometer un delito usando una computadora puede conducir a una sentencia mejorada. Por ejemplo, en el caso de Estados Unidos v. Neil Scott Kramer, el acusado recibió una sentencia mejorada de acuerdo con el Manual de pautas de sentencia de EE. UU. §2G1.3 (b) (3) por su uso de un teléfono celular para "persuadir, inducir, atraer, coaccionar o facilitar el viaje del menor participar en una conducta sexual prohibida”. Kramer apeló la sentencia sobre la base de que no había pruebas suficientes para condenarlo en virtud de este estatuto porque su cargo incluía persuadir a través de un dispositivo informático y su teléfono celular técnicamente no es una computadora. Aunque Kramer trató de argumentar este punto, el Manual de pautas de sentencias de EE. UU. establece que el término 'computadora' "significa un dispositivo de procesamiento de datos electrónico, magnético, óptico, electroquímico u otro dispositivo de procesamiento de datos de alta velocidad que realiza funciones lógicas, aritméticas o de almacenamiento,

Solo en los Estados Unidos, Missouri y más de 40 estados más han aprobado leyes y reglamentos que consideran el acoso extremo en línea como un acto delictivo. Estos actos pueden ser castigados a escala federal, como el Código de EE. UU. 18 Sección 2261A, que establece que el uso de computadoras para amenazar o acosar puede dar lugar a una sentencia de hasta 20 años, dependiendo de la acción realizada.

Varios países fuera de los Estados Unidos también han creado leyes para combatir el acoso en línea. En China, un país que apoya a más del 20 por ciento de los usuarios de Internet del mundo, la Oficina de Asuntos Legislativos del Consejo de Estado aprobó una ley estricta contra el acoso de los jóvenes a través de un proyecto de ley en respuesta al motor de búsqueda de carne humana. El Reino Unido aprobó la Ley de comunicaciones maliciosas, entre otras leyes de 1997 a 2013, que establece que el envío de mensajes o cartas electrónicamente que el gobierno considere "indecentes o extremadamente ofensivos" y/o lenguaje destinado a causar "angustia y ansiedad" puede conducir a una sentencia de prisión de seis meses y una multa potencialmente alta. Australia, aunque no aborda directamente el problema del acoso, ha agrupado la mayoría de los casos de acoso en línea en la Ley del Código Penal de 1995. El uso de las telecomunicaciones para enviar amenazas o acosar y ofender fue una violación directa de esta ley.

Aunque la libertad de expresión está protegida por ley en la mayoría de las sociedades democráticas (en los EE. UU. esto lo hace la Primera Enmienda), no incluye todos los tipos de expresión. De hecho, el discurso/texto de "amenaza verdadera" hablado o escrito se criminaliza debido a la "intención de dañar o intimidar". Eso también aplica para amenazas en línea o cualquier tipo de amenazas relacionadas con la red en texto escrito o discurso.

El ciberacoso ha aumentado drásticamente con la creciente popularidad de las redes sociales en línea. A partir de enero de 2020, el 44% de los usuarios adultos de Internet en los Estados Unidos han "experimentado personalmente acoso en línea". Los niños que experimentan acoso en línea enfrentan efectos secundarios negativos y, a veces, potencialmente mortales. En 2021, los informes mostraron que el 41 % de los niños desarrollan ansiedad social, el 37 % de los niños desarrollan depresión y el 26 % de los niños tienen pensamientos suicidas.

Los Emiratos Árabes Unidos fueron nombrados en un escándalo de espionaje en el que la nación del Golfo, junto con otros gobiernos represivos, compraron el software espía móvil Pegasus de NSO Group para la vigilancia masiva. Destacados activistas y periodistas fueron atacados como parte de la campaña, incluidos Ahmed Mansoor, Princess Latifa, Princess Haya y más. Ghada Oueiss fue una de las muchas mujeres periodistas y activistas de alto perfil que se convirtieron en blanco de acoso en línea. Oueiss presentó una demanda contra el gobernante de los Emiratos Árabes Unidos, Mohamed bin Zayed Al Nahyan, junto con otros acusados, acusándolos de compartir sus fotos en línea. Los acusados, incluido el gobernante de los Emiratos Árabes Unidos, presentaron mociones para desestimar el caso del ataque de pirateo y filtración.

El tráfico de drogas

Los mercados de Darknet se utilizan para comprar y vender drogas recreativas en línea. Algunos narcotraficantes utilizan herramientas de mensajería encriptada para comunicarse con las mulas de drogas. El sitio web oscuro Silk Road era un importante mercado en línea de drogas antes de que fuera cerrado por las fuerzas del orden (luego reabierto bajo una nueva administración y luego cerrado por las fuerzas del orden nuevamente). Después de que Silk Road 2.0 dejó de funcionar, surgió Silk Road 3 Reloaded. Sin embargo, era solo un mercado más antiguo llamado Diabolus Market, que usó el nombre para una mayor exposición del éxito anterior de la marca.

Los mercados de Darknet han tenido un aumento en el tráfico en los últimos años por muchas razones. Uno de los mayores contribuyentes es el anonimato y la seguridad que conlleva el uso de los mercados.Existen numerosas formas en las que puede perder todo su dinero invertido y ser atrapado al usar los mercados de Darknet. Tanto los proveedores como los clientes hacen todo lo posible para mantener sus identidades en secreto mientras están en línea. Las herramientas comúnmente utilizadas son las redes privadas virtuales, Tails y Tor para ayudar a ocultar el rastro que dejan para los investigadores. Los mercados de Darknet hacen que el usuario se sienta seguro, ya que puede obtener lo que quiere desde la comodidad de su hogar. Las personas pueden acceder fácilmente a un navegador Tor con el navegador DuckDuckGo que permite al usuario explorar mucho más profundo que otros navegadores como Google Chrome. Sin embargo, obtener acceso a un mercado ilícito no es tan simple como escribirlo en el motor de búsqueda como lo haría con Google. Los mercados de Darknet tienen enlaces especiales que cambian todos los días y terminan en.onion, a diferencia de los típicos.com,.net. y extensiones de dominio.org. Para agregar a la privacidad, la moneda más grande en estos mercados es Bitcoin. Bitcoin permite realizar transacciones entre personas al intercambiar direcciones de billetera y nunca tener que saber nada sobre la persona a la que le estás enviando dinero.

Uno de los mayores problemas a los que se enfrentan los usuarios que utilizan los mercados son los vendedores o las estafas de salida del propio mercado. Aquí es cuando, por lo general, un proveedor con una calificación alta actuará como si todavía estuviera vendiendo en el mercado y hará que los usuarios les envíen dinero. Luego, el vendedor cerrará su cuenta después de recibir dinero de varios compradores y nunca enviará lo que compraron. Todos los vendedores que están involucrados en actividades ilegales tienen pocas posibilidades de no salir de la estafa cuando ya no quieren ser vendedores. En 2019, todo un mercado llamado Wall Street Market supuestamente había sido estafado, robando 30 millones de dólares de las billeteras de vendedores y compradores en bitcoin.

Los agentes federales han tomado medidas enérgicas contra estos mercados. En julio de 2017, los agentes federales se apoderaron de uno de los mercados más grandes, comúnmente llamado Alphabay, que irónicamente volvió a abrir en agosto de 2021 bajo el control de uno de los administradores originales, DeSnake. Por lo general, los investigadores se harán pasar por compradores y ordenarán paquetes de proveedores de la darknet con la esperanza de dejar un rastro que puedan seguir. En una investigación, un investigador se hizo pasar por un vendedor de armas de fuego y, durante seis meses, las personas les compraron y proporcionaron las direcciones de sus casas. Pudieron realizar más de una docena de arrestos durante esta investigación de seis meses.Otra de las mayores medidas enérgicas de las fuerzas del orden es la de los vendedores que venden fentanilo y opiáceos. Con miles de muertes cada año debido a la sobredosis de drogas, hacía mucho tiempo que las fuerzas del orden debían tomar medidas enérgicas contra estos mercados. Muchos vendedores no se dan cuenta de los cargos adicionales que conlleva la venta de medicamentos en línea. Por lo general, se les acusa de lavado de dinero y cargos por cuando las drogas se envían por correo además de ser un distribuidor de drogas. Cada estado tiene sus leyes y reglamentos sobre drogas, por lo tanto, los vendedores enfrentan múltiples cargos de diferentes estados. En 2019, un vendedor fue sentenciado a 10 años de prisión por vender cocaína y metanfetamina bajo el nombre de JetSetLife.Aunque muchos investigadores dedican mucho tiempo a rastrear personas en el transcurso de un año, solo se identificaron 65 sospechosos que compraron y vendieron productos ilegales en algunos de los mercados más grandes. Esto se compara con las miles de transacciones que se realizan diariamente en estos mercados.

  • Uno de los delitos informáticos bancarios de más alto perfil ocurrió durante un curso de tres años a partir de 1970. El cajero jefe de la sucursal de Park Avenue del Union Dime Savings Bank de Nueva York malversó más de $ 1.5 millones de cientos de cuentas.
  • Un grupo de piratas informáticos llamado MOD (Masters of Deception), supuestamente robó contraseñas y datos técnicos de Pacific Bell, Nynex y otras compañías telefónicas, así como de varias agencias de crédito importantes y dos universidades importantes. El daño causado fue extenso, una empresa, Southwestern Bell, sufrió pérdidas de $ 370,000 solo.
  • En 1983, un estudiante de UCLA de 19 años usó su PC para ingresar al sistema de comunicaciones internacionales del Departamento de Defensa.
  • Entre 1995 y 1998, el servicio SKY-TV cifrado de pago por satélite de Newscorp fue pirateado varias veces durante una carrera armamentista tecnológica en curso entre un grupo de piratas informáticos paneuropeo y Newscorp. La motivación original de los piratas informáticos era ver las reposiciones de Star Trek en Alemania; que era algo que Newscorp no tenía los derechos de autor para permitir.
  • El 26 de marzo de 1999, el gusano Melissa infectó un documento en la computadora de una víctima, luego envió automáticamente ese documento y una copia del virus se propagó por correo electrónico a otras personas.
  • En febrero de 2000, un individuo con el alias de MafiaBoy inició una serie de ataques de denegación de servicio contra sitios web de alto perfil, incluidos Yahoo!, Dell, Inc., E*TRADE, eBay y CNN. Alrededor de 50 computadoras en la Universidad de Stanford, y también computadoras en la Universidad de California en Santa Bárbara, se encontraban entre las computadoras zombis que enviaban pings en ataques DDoS. El 3 de agosto de 2000, los fiscales federales canadienses acusaron a MafiaBoy de 54 cargos de acceso ilegal a computadoras, más un total de diez cargos de daño a los datos por sus ataques.
  • El gusano Stuxnet corrompió los microprocesadores SCADA, particularmente los que se usan en los controladores de centrífugas de Siemens.
  • The Flame (malware) que se dirigía principalmente a funcionarios iraníes en un intento de obtener información confidencial.
  • La Russian Business Network (RBN) se registró como sitio de Internet en 2006. Inicialmente, gran parte de su actividad era legítima. Pero aparentemente, los fundadores pronto descubrieron que era más rentable albergar actividades ilegítimas y comenzaron a contratar sus servicios a los delincuentes. La RBN ha sido descrita por VeriSign como "la más mala de las malas". Ofrece servicios de alojamiento web y acceso a Internet para todo tipo de actividades delictivas y objetables, con actividades individuales que generan hasta 150 millones de dólares en un año. Se especializó y en algunos casos monopolizó el robo de identidad personal para su reventa. Es el creador de MPack y un presunto operador de la ahora desaparecida botnet Storm.
  • El 2 de marzo de 2010, los investigadores españoles arrestaron a 3 hombres sospechosos de infectar más de 13 millones de computadoras en todo el mundo. La "red de bots" de las computadoras infectadas incluía PC dentro de más de la mitad de las compañías Fortune 1000 y más de 40 bancos importantes, según los investigadores.
  • En agosto de 2010, la investigación internacional Operación Delego, operando bajo los auspicios del Departamento de Seguridad Nacional, cerró la red internacional de pedofilia Dreamboard. El sitio web tenía aproximadamente 600 miembros y puede haber distribuido hasta 123 terabytes de pornografía infantil (aproximadamente el equivalente a 16 000 DVD). Hasta la fecha, este es el enjuiciamiento individual más grande en los Estados Unidos de una red internacional de pornografía infantil; Se realizaron 52 arrestos en todo el mundo.
  • En enero de 2012, Zappos.com experimentó una brecha de seguridad después de que se comprometieran los números de tarjetas de crédito, la información personal y las direcciones de facturación y envío de hasta 24 millones de clientes.
  • En junio de 2012, LinkedIn y eHarmony fueron atacados, comprometiendo 65 millones de hashes de contraseñas. Se descifraron 30.000 contraseñas y se publicaron en línea 1,5 millones de contraseñas de EHarmony.
  • Diciembre de 2012 El sitio web de Wells Fargo experimentó un ataque de denegación de servicio. Comprometiendo potencialmente a 70 millones de clientes y 8,5 millones de espectadores activos. Otros bancos que se cree que están comprometidos: Bank of America, JP Morgan US Bank y PNC Financial Services.
  • El 23 de abril de 2013, la cuenta de Twitter de Associated Press fue pirateada: el pirata informático publicó un tuit falso sobre ataques ficticios en la Casa Blanca que, según afirmaron, dejaron herido al presidente Obama. Este tuit falso resultó en una breve caída de 130 puntos del Promedio Industrial Dow Jones, la eliminación de $136 mil millones del índice S&P 500 y la suspensión temporal de la cuenta de Twitter de AP. El Dow Jones luego restauró sus ganancias de la sesión.
  • En mayo de 2017, 74 países registraron un ciberdelito de ransomware, llamado "WannaCry".
  • El acceso ilícito a los sensores de la cámara, los sensores del micrófono, los contactos de la guía telefónica, todas las aplicaciones habilitadas para Internet y los metadatos de los teléfonos móviles con Android e IOS fueron facilitados por el software espía israelí, que se descubrió que estaba en funcionamiento en al menos 46 estados-nación alrededor del mundo. mundo. Los periodistas, la realeza y los funcionarios del gobierno se encontraban entre los objetivos. Las acusaciones anteriores de casos de empresas de armas israelíes que se entrometieron en la telefonía internacional y los teléfonos inteligentes se han eclipsado en el caso denunciado en 2018.
  • En diciembre de 2019, la inteligencia de Estados Unidos y una investigación de The New York Times revelaron que la aplicación de mensajería de los Emiratos Árabes Unidos, ToTok, es una herramienta de espionaje. La investigación reveló que el gobierno emiratí intentó rastrear cada conversación, movimiento, relación, cita, sonido e imagen de quienes instalan la aplicación en sus teléfonos.

La lucha contra los delitos informáticos

Es difícil encontrar y combatir a los perpetradores de delitos cibernéticos debido a su uso de Internet para apoyar ataques transfronterizos. Internet no solo permite que las personas sean atacadas desde varios lugares, sino que la escala del daño causado puede magnificarse. Los ciberdelincuentes pueden apuntar a más de una persona a la vez. La disponibilidad de espacios virtuales para los sectores público y privado ha permitido que el ciberdelito se convierta en algo cotidiano. En 2018, el Centro de Quejas de Delitos en Internet recibió 351 937 quejas de delitos cibernéticos, lo que generó una pérdida de $2700 millones.

Investigación

Una computadora puede ser una fuente de evidencia (ver análisis forense digital). Incluso cuando una computadora no se utiliza directamente con fines delictivos, puede contener registros de valor para los investigadores criminales en forma de archivo de registro. En la mayoría de los países, los proveedores de servicios de Internet están obligados por ley a conservar sus archivos de registro durante un período de tiempo predeterminado. Por ejemplo; una directiva europea de retención de datos (aplicable a todos los estados miembros de la UE) establece que todo el tráfico de correo electrónico debe retenerse durante un mínimo de 12 meses.

Hay muchas formas de que se produzca el delito cibernético, y las investigaciones tienden a comenzar con un seguimiento de la dirección IP; sin embargo, esa no es necesariamente una base fáctica sobre la cual los detectives puedan resolver un caso. Los diferentes tipos de delitos de alta tecnología también pueden incluir elementos de delitos de baja tecnología, y viceversa, lo que convierte a los investigadores de delitos cibernéticos en una parte indispensable de la aplicación de la ley moderna. Los métodos de trabajo de detección de delitos cibernéticos son dinámicos y mejoran constantemente, ya sea en unidades policiales cerradas o en el marco de la cooperación internacional.

En los Estados Unidos, la Oficina Federal de Investigaciones (FBI) y el Departamento de Seguridad Nacional (DHS) son agencias gubernamentales que combaten el delito cibernético. El FBI ha capacitado a agentes y analistas en delitos cibernéticos ubicados en sus oficinas de campo y sede. Bajo el DHS, el Servicio Secreto tiene una Sección de Inteligencia Cibernética que trabaja para atacar los delitos cibernéticos financieros. Utilizan su inteligencia para protegerse contra el ciberdelito internacional. Sus esfuerzos funcionan para proteger a las instituciones, como los bancos, de intrusiones y filtraciones de información. Con sede en Alabama, el Servicio Secreto y la Oficina de Servicios Fiscales de Alabama trabajan juntos para capacitar a profesionales en la aplicación de la ley a través de la creación del Instituto Nacional de Informática Forense.Este instituto trabaja para proporcionar "a los miembros estatales y locales de la comunidad de aplicación de la ley capacitación en respuesta, investigación y examen forense de incidentes cibernéticos en respuesta, investigación y examen forense de incidentes cibernéticos".

Debido al uso común del cifrado y otras técnicas para ocultar su identidad y ubicación por parte de los ciberdelincuentes, puede ser difícil rastrear a un perpetrador después de que comete el delito, por lo que las medidas de prevención son cruciales.

Prevención

El Departamento de Seguridad Nacional también instituyó el Programa de Mitigación y Diagnóstico Continuo (CDM). El Programa CDM monitorea y protege las redes gubernamentales al rastrear y priorizar los riesgos de la red e informar al personal del sistema para que pueda tomar medidas. En un intento por detectar intrusiones antes de que se produzca el daño, el DHS creó los Servicios de Ciberseguridad Mejorados (ECS) para proteger a los sectores público y privado en los Estados Unidos. La Agencia de Seguridad Cibernética y Seguridad de la Infraestructura aprueba socios privados que brindan servicios de detección y prevención de intrusos a través del ECS . Un ejemplo de uno de estos servicios ofrecidos es el hundimiento de DNS. "Detección y Prevención | CISA". www.cisa.gov . Consultado el 1 de noviembre. 2019 _</ref>

Las organizaciones utilizan muchos productos y tecnologías de ciberseguridad, pero los profesionales de la ciberseguridad se han mostrado escépticos con respecto a las estrategias centradas en la prevención. También se ha cuestionado el modo de uso de los productos de ciberseguridad. El zar del fraude de clics de Google, Shuman Ghosemajumder, ha argumentado que las empresas que utilizan una combinación de productos individuales para la seguridad no es un enfoque escalable y abogó por el uso de la tecnología de ciberseguridad principalmente en forma de servicios.

Legislación

Debido a las leyes fácilmente explotables, los ciberdelincuentes utilizan los países en desarrollo para evadir la detección y el enjuiciamiento de las fuerzas del orden. En los países en desarrollo, como Filipinas, las leyes contra el delito cibernético son débiles o, a veces, inexistentes. Estas leyes débiles permiten que los ciberdelincuentes ataquen desde las fronteras internacionales y permanezcan sin ser detectados. Incluso cuando son identificados, estos delincuentes evitan ser sancionados o extraditados a un país, como Estados Unidos, que ha desarrollado leyes que permiten su enjuiciamiento. Si bien esto resulta difícil en algunos casos, las agencias, como el FBI, han utilizado engaños y subterfugios para atrapar a los delincuentes. Por ejemplo, dos piratas informáticos rusos habían estado evadiendo al FBI durante algún tiempo. El FBI creó una empresa informática falsa con sede en Seattle, Washington. Procedieron a atraer a los dos hombres rusos a los Estados Unidos ofreciéndoles trabajo en esta empresa. Al finalizar la entrevista, los sospechosos fueron arrestados fuera del edificio. Trucos inteligentes como este a veces son una parte necesaria para atrapar a los ciberdelincuentes cuando la legislación débil lo hace imposible de otra manera.

El entonces presidente Barack Obama emitió una orden ejecutiva en abril de 2015 para combatir el delito cibernético. La orden ejecutiva permite a los Estados Unidos congelar los activos de los ciberdelincuentes condenados y bloquear su actividad económica dentro de los Estados Unidos. Esta es una de las primeras leyes sólidas que combate el ciberdelito de esta manera.

La Unión Europea adoptó la directiva 2013/40/UE. Todos los delitos de la directiva y otras definiciones e instituciones procesales también se encuentran en el Convenio sobre Ciberdelincuencia del Consejo de Europa.

No son solo los EE. UU. y la Unión Europea los que están introduciendo nuevas medidas contra el ciberdelito. El 31 de mayo de 2017, China anunció que su nueva ley de ciberseguridad entra en vigor en esta fecha.

En Australia, la legislación común en la jurisdicción de la Commonwealth que se aplica para combatir el delito cibernético por medio de disposiciones sobre delitos penales y la recopilación de información y los poderes de aplicación incluyen la Ley del Código Penal de 1995 (Cth), la Ley de Telecomunicaciones de 1997 (Cth) y la Ley de Mejora de la Seguridad en Línea de 2015 (Cth).

En Roads and Traffic Authority of New South Wales v Care Park Pty Limited [2012] NSWCA 35, se determinó que se puede ejercer el uso de una orden de presentación de pruebas dictada contra un tercero con el fin de determinar la identidad o el paradero de una persona simplemente con el requisito previo de que dicha información solicitada ayude al proceso de litigio.

En Dallas Buyers Club LLC v iiNet Limited [2015] FCA 317, se proporciona orientación sobre la interpretación de la regla 7.22 de las Reglas de la Corte Federal 2011 (Cth) con respecto a la cuestión de hasta qué punto una orden de descubrimiento debe identificar a una persona para ella ser una solicitud de información válida para determinar la identidad o el paradero de una persona en el caso de que un usuario final de un servicio de Internet sea una persona diferente al titular de la cuenta. El juez Perram declaró: '... es difícil identificar una buena razón por la que una regla diseñada para ayudar a una parte a identificar a los infractores deba ser tan limitada como para permitir únicamente la identificación del infractor real en lugar de los testigos de ese acto indebido.'

Sanciones

Las sanciones por delitos informáticos en el estado de Nueva York pueden variar desde una multa y un período breve de cárcel por un delito menor de Clase A, como el uso no autorizado de una computadora, hasta la manipulación de la computadora en primer grado, que es un delito grave de Clase C y puede llevar de 3 a 15 años de prisión.

Sin embargo, algunos piratas informáticos han sido contratados como expertos en seguridad de la información por empresas privadas debido a su conocimiento interno de los delitos informáticos, un fenómeno que, en teoría, podría crear incentivos perversos. Un posible contraataque a esto es que los tribunales prohíban a los piratas informáticos convictos usar Internet o computadoras, incluso después de haber sido liberados de prisión, aunque a medida que las computadoras e Internet se vuelven cada vez más centrales en la vida cotidiana, este tipo de castigo puede considerarse cada vez más duro y draconiano. Sin embargo, se han desarrollado enfoques matizados que gestionan el comportamiento de los delincuentes cibernéticos sin recurrir a prohibiciones totales de computadoras o Internet. Estos enfoques implican restringir a las personas a dispositivos específicos que están sujetos a monitoreo por computadora o búsquedas por computadora por parte de los oficiales de libertad condicional o libertad condicional.

Conciencia

A medida que avanza la tecnología y más personas confían en Internet para almacenar información confidencial, como información bancaria o de tarjetas de crédito, los delincuentes intentan cada vez más robar esa información. El cibercrimen se está convirtiendo en una amenaza cada vez mayor para las personas en todo el mundo. Aumentar la conciencia acerca de cómo se protege la información y las tácticas que usan los delincuentes para robar esa información continúa creciendo en importancia. Según el Centro de Quejas de Delitos en Internet del FBI en 2014, se presentaron 269.422 quejas. Con todos los reclamos combinados hubo una pérdida total reportada de $800,492,073.Pero el delito cibernético todavía parece estar en el radar de la persona promedio. Anualmente se producen 1,5 millones de ciberataques, eso quiere decir que hay más de 4.000 ataques al día, 170 ataques cada hora, o casi tres ataques cada minuto, con estudios que nos muestran que solo el 16% de las víctimas había preguntado a las personas que estaban realizando los ataques para detener. Cualquiera que use Internet por cualquier motivo puede ser una víctima, por lo que es importante saber cómo se protege a uno mientras está en línea.

Inteligencia

A medida que ha proliferado el delito cibernético, ha evolucionado un ecosistema profesional para apoyar a las personas y grupos que buscan beneficiarse de las actividades delictivas cibernéticas. El ecosistema se ha vuelto bastante especializado, incluidos los desarrolladores de malware, los operadores de botnets, los grupos profesionales de ciberdelincuencia, los grupos especializados en la venta de contenido robado, etc. Algunas de las principales empresas de ciberseguridad tienen las habilidades, los recursos y la visibilidad para seguir las actividades de estas personas y grupos. Hay disponible una amplia variedad de información de estas fuentes que se puede utilizar con fines defensivos, incluidos indicadores técnicos como hash de archivos infectados o direcciones IP/URL maliciosas,así como información estratégica que perfile los objetivos, técnicas y campañas de los grupos perfilados. Algunos de ellos se publican gratuitamente, pero el acceso constante y continuo generalmente requiere la suscripción a un servicio de suscripción de inteligencia del adversario. A nivel de un actor de amenazas individual, la inteligencia de amenazas a menudo se denomina "TTP" o "tácticas, técnicas y procedimientos" de ese actor, ya que la infraestructura, las herramientas y otros indicadores técnicos a menudo son triviales para que los atacantes cambien. Los sectores corporativos están considerando el papel crucial de la ciberseguridad de la inteligencia artificial.

El Centro de Ciberfusión de INTERPOL ha iniciado una colaboración con actores clave de la ciberseguridad para distribuir información sobre las últimas estafas en línea, ciberamenazas y riesgos para los usuarios de Internet. Los informes que abarcan fraudes de ingeniería social, ransomware, phishing y otros se han distribuido desde 2017 a agencias de seguridad en más de 150 países.

Difusión del ciberdelito

La amplia difusión de las actividades delictivas cibernéticas es un problema en la detección y enjuiciamiento de los delitos informáticos.

La piratería se ha vuelto menos compleja ya que las comunidades de piratería han difundido en gran medida su conocimiento a través de Internet. Los blogs y las comunidades han contribuido enormemente al intercambio de información: los principiantes podrían beneficiarse del conocimiento y los consejos de los piratas informáticos más antiguos.

Además, la piratería es más barata que nunca: antes de la era de la computación en la nube, para enviar spam o estafar se necesitaba un servidor dedicado, habilidades en administración de servidores, configuración y mantenimiento de redes, conocimiento de los estándares de los proveedores de servicios de Internet, etc. En comparación, un mail software-as-a-service es un servicio de envío de correo electrónico escalable, económico, masivo y transaccional con fines de marketing y se puede configurar fácilmente para spam. La computación en la nube podría ser útil para un ciberdelincuente como una forma de aprovechar su ataque, en términos de fuerza bruta de una contraseña, mejorando el alcance de una botnet o facilitando una campaña de spam.

Agencias

  • ASEAN
  • Centro Australiano de Delitos de Alta Tecnología
  • Célula de investigación de delitos cibernéticos, un ala de la policía de Mumbai, India
  • Unidad de Delitos Cibernéticos (Policía Helénica), formada en Grecia en 1995
  • EUROPOL
  • INTERPOL
  • Unidad Nacional de Delitos Cibernéticos, en el Reino Unido
  • Centro Nacional de Delitos de Cuello Blanco, en los Estados Unidos

Contenido relacionado

Riesgo y criminología actuarial

Riesgo y criminología actuarial, a diferencia de muchas otras teorías del delito, no se centra en la causalidad del delito. Cree que el mundo social es...

Escuela posmodernista (criminología)

La escuela posmodernista de la criminología aplica el posmodernismo al estudio del crimen y los criminales. Se basa en una comprensión de la criminalidad...

Antropología Forense

La antropología forense es la aplicación de la ciencia anatómica de la antropología y sus diversos subcampos, incluida la arqueología forense y la...
Más resultados...
Tamaño del texto:
Copiar