La ciberdelincuencia

la delincuencia informática abarca una amplia gama de actividades.

Delitos de fraude financieroeditar

Artículo principal: Fraude en Internet

El fraude informático es cualquier tergiversación deshonesta de los hechos destinada a permitir que otro haga o se abstenga de hacer algo que cause pérdidas. En este contexto, el fraude resultará en la obtención de un beneficio al:

  • Alterar de forma no autorizada. Esto requiere poca experiencia técnica y es una forma común de robo por parte de los empleados que alteran los datos antes de la entrada o ingresan datos falsos, o ingresan instrucciones no autorizadas o usan procesos no autorizados;
  • Alterar, destruir, suprimir o robar la salida, generalmente para ocultar transacciones no autorizadas. Esto es difícil de detectar;
  • Alterar o eliminar datos almacenados;

Otras formas de fraude pueden facilitarse mediante sistemas informáticos, incluidos el fraude bancario, la tarjeta de identificación, el robo de identidad, la extorsión y el robo de información clasificada. Estos tipos de delitos a menudo resultan en la pérdida de información privada o información monetaria.

Ciberterrorismoeditar

Artículo principal: Ciberterrorismo

Los funcionarios gubernamentales y los especialistas en seguridad de la tecnología de la información han documentado un aumento significativo en los problemas de Internet y las exploraciones de servidores desde principios de 2001. Existe una creciente preocupación entre las agencias gubernamentales, como la Oficina Federal de Investigaciones (FBI) y la Agencia Central de Inteligencia (CIA), de que tales intrusiones sean parte de un esfuerzo organizado por servicios de inteligencia extranjeros ciberterroristas u otros grupos para mapear posibles agujeros de seguridad en sistemas críticos. Un ciberterrorista es alguien que intimida o coacciona a un gobierno u organización para que promueva sus objetivos políticos o sociales lanzando un ataque informático contra computadoras, redes o la información almacenada en ellas.

El ciberterrorismo, en general, puede definirse como un acto de terrorismo cometido mediante el uso del ciberespacio o de recursos informáticos (Parker 1983). Como tal, una simple pieza de propaganda en Internet de que habrá ataques con bombas durante las vacaciones puede considerarse ciberterrorismo. También hay actividades de piratería dirigidas a individuos, familias, organizadas por grupos dentro de las redes, que tienden a causar miedo entre las personas, demostrar poder, recopilar información relevante para arruinar la vida de las personas, robos, chantaje, etc.

CyberextortionEdit

artículo Principal: Extorsión

La ciberextorsión ocurre cuando un sitio web, servidor de correo electrónico o sistema informático es objeto o amenazado con repetidos ataques de denegación de servicio u otros ataques por parte de hackers maliciosos. Estos hackers exigen dinero a cambio de prometer detener los ataques y ofrecer «protección». Según la Oficina Federal de Investigaciones, los extorsionistas de delitos informáticos atacan cada vez más sitios web y redes corporativas, lo que reduce su capacidad de operar y exige pagos para restaurar su servicio. Más de 20 casos son reportados cada mes al FBI y muchos no son reportados para mantener el nombre de la víctima fuera del dominio público. Los perpetradores suelen utilizar un ataque distribuido de denegación de servicio. Sin embargo, existen otras técnicas de ciberextorsión como la extorsión de doxing y la caza furtiva de insectos.

Un ejemplo de cyberextortion fue el ataque a Sony Pictures de 2014.

Tráfico de cibersexoedItar

Artículo principal: Tráfico de cibersexo

El tráfico de cibersexo es el transporte de víctimas y luego la transmisión en vivo de actos sexuales coaccionados y / o violación en cámara web. Las víctimas son secuestradas, amenazadas o engañadas y transferidas a guaridas de cibersexo.»Las guaridas pueden estar en cualquier lugar donde los traficantes de cibersexo tengan una computadora, tableta o teléfono con conexión a Internet. Los perpetradores usan redes sociales, videoconferencias, páginas de citas, salas de chat en línea, aplicaciones, sitios web oscuros y otras plataformas. Utilizan sistemas de pago en línea y criptomonedas para ocultar sus identidades. Anualmente se envían a las autoridades millones de informes sobre su aparición. Se necesitan nuevas leyes y procedimientos policiales para combatir este tipo de ciberdelincuencia.

Un ejemplo de tráfico de cibersexo es el caso Nth room 2018-2020 en Corea del Sur.

CyberwarfareEdit

Los marineros analizan, detectan y responden defensivamente a actividades no autorizadas dentro de los sistemas de información y redes informáticas de la Marina de los Estados Unidos

Artículo principal: Guerra cibernética

El Departamento de Defensa de los Estados Unidos señala que el ciberespacio ha surgido como una preocupación a nivel nacional a través de varios eventos recientes de importancia geoestratégica. Entre ellos se incluye el ataque a la infraestructura de Estonia en 2007, presuntamente por hackers rusos. En agosto de 2008, Rusia presuntamente llevó a cabo de nuevo ciberataques, esta vez en una campaña cinética y no cinética coordinada y sincronizada contra el país de Georgia. El ciberataque a la red eléctrica de Ucrania de diciembre de 2015 también se ha atribuido a Rusia y se considera el primer ciberataque exitoso contra una red eléctrica. Temiendo que tales ataques puedan convertirse en la norma en futuras guerras entre Estados-nación, el concepto de operaciones en el ciberespacio impacta y será adaptado por los comandantes militares de la lucha bélica en el futuro.

Ordenador como objetivo.

Estos delitos son cometidos por un grupo seleccionado de delincuentes. A diferencia de los delitos que utilizan la computadora como herramienta, estos delitos requieren el conocimiento técnico de los autores. Como tal, a medida que la tecnología evoluciona, también lo hace la naturaleza del delito. Estos crímenes son relativamente nuevos, habiendo existido solo durante el tiempo que las computadoras lo han hecho, lo que explica cuán poco preparados están la sociedad y el mundo, en general, para combatir estos crímenes. Son numerosos los delitos de esta naturaleza que se cometen a diario en Internet. Rara vez es cometido por solitarios, en su lugar involucra a grandes grupos sindicados.

Los delitos que se dirigen principalmente a redes informáticas incluyen:

  • Virus informáticos
  • Ataques de denegación de servicio
  • Malware (código malicioso)

La computadora como herramienta: Fraude en Internet, Spam, Phishing y Cardado (fraude)

Cuando el individuo es el objetivo principal del delito cibernético, la computadora puede considerarse como la herramienta en lugar del objetivo. Por lo general, estos delitos requieren menos conocimientos técnicos. En general, se explotan las debilidades humanas. El daño causado es en gran medida psicológico e intangible, lo que dificulta las acciones legales contra las variantes. Estos son los crímenes que han existido durante siglos en el mundo fuera de línea. Estafas, robos y similares han existido incluso antes del desarrollo de equipos de alta tecnología. El mismo criminal simplemente ha recibido una herramienta que aumenta su potencial de víctimas y hace que sea más difícil rastrearlas y detenerlas.

Los delitos que utilizan redes o dispositivos informáticos para promover otros fines incluyen:

  • Fraude y robo de identidad (aunque esto utiliza cada vez más malware, piratería informática o phishing, lo que lo convierte en un ejemplo de delito de «computadora como objetivo» y «computadora como herramienta»)
  • Guerra de la información
  • Estafas de phishing
  • Spam
  • Propagación de contenido obsceno u ofensivo ilegal, incluido el acoso y las amenazas

El envío no solicitado de correo electrónico masivo con fines comerciales (spam) es ilegal en algunas jurisdicciones.

El phishing se propaga principalmente por correo electrónico. Los correos electrónicos de phishing pueden contener enlaces a otros sitios web afectados por malware. O bien, pueden contener enlaces a bancos en línea falsos u otros sitios web utilizados para robar información de cuentas privadas.

Contenido obsceno u ofensivoeditar

El contenido de los sitios web y otras comunicaciones electrónicas puede ser desagradable, obsceno u ofensivo por una variedad de razones. En algunos casos, estas comunicaciones pueden ser ilegales.

La medida en que estas comunicaciones son ilegales varía mucho entre países, e incluso dentro de las naciones. Se trata de un ámbito delicado en el que los tribunales pueden participar en el arbitraje entre grupos con fuertes creencias.

Una de las áreas de pornografía en Internet que ha sido el objetivo de los mayores esfuerzos para reducir la pornografía infantil es la pornografía infantil, que es ilegal en la mayoría de las jurisdicciones del mundo. Debarati Halder y K. Jaishankar definen además el delito cibernético desde la perspectiva de género y definen el «delito cibernético contra las mujeres»como» Delitos dirigidos contra las mujeres con el motivo de dañar psicológica y físicamente intencionalmente a la víctima, utilizando redes de telecomunicaciones modernas como Internet y teléfonos móviles».

Acoso en líneaeditar

Ver también: Acoso cibernético, depredador en línea, Acoso Cibernético, Racismo cibernético y troll de Internet

Los ejemplos y la perspectiva en esta sección pueden no representar una visión mundial del tema. Puede mejorar esta sección, discutir el problema en la página de discusión o crear una nueva sección, según corresponda. (Marzo de 2016) (Aprenda cómo y cuándo eliminar este mensaje de plantilla)

Mientras que el contenido puede ser ofensivo de una manera no específica, el acoso dirige obscenidades y comentarios despectivos a individuos específicos que se centran, por ejemplo, en el género, la raza, la religión, la nacionalidad, la orientación sexual.

Hay casos en los que cometer un delito utilizando una computadora puede dar lugar a una sentencia reforzada. Por ejemplo, en el caso Estados Unidos c. Neil Scott Kramer, se impuso al acusado una sentencia reforzada de conformidad con el Manual de Directrices para la imposición de penas de los Estados Unidos §2G1.3(b)(3) por el uso de un teléfono celular para «persuadir, inducir, seducir, coaccionar o facilitar el viaje del menor para que participe en una conducta sexual prohibida».»Kramer apeló la sentencia alegando que no había pruebas suficientes para condenarlo en virtud de esta ley porque su cargo incluía persuadir a través de un dispositivo informático y su teléfono celular técnicamente no es una computadora. Aunque Kramer trató de discutir este punto, los estados UNIDOS El Manual de Directrices de sentencia establece que el término «computadora» significa un dispositivo electrónico, magnético, óptico, electroquímico u otro dispositivo de procesamiento de datos de alta velocidad que realiza funciones lógicas, aritméticas o de almacenamiento, e incluye cualquier instalación de almacenamiento de datos o instalación de comunicaciones directamente relacionada con dicho dispositivo o que opera en conjunto con él.»

Solo en los Estados Unidos, Missouri y más de 40 estados han aprobado leyes y regulaciones que consideran el acoso extremo en línea como un acto criminal. Estos actos pueden ser castigados a escala federal, como el Código 18 de los Estados Unidos, Sección 2261A, que establece que el uso de computadoras para amenazar o acosar puede dar lugar a una sentencia de hasta 20 años, dependiendo de la acción tomada.

Varios países fuera de los Estados Unidos también han creado leyes para combatir el acoso en línea. En China, un país que apoya a más del 20 por ciento de los usuarios de Internet del mundo, la Oficina de Asuntos Legislativos del Consejo de Estado aprobó una ley estricta contra el acoso a los jóvenes a través de un proyecto de ley en respuesta al Motor de Búsqueda de Carne Humana. El Reino Unido aprobó la Ley de Comunicaciones Maliciosas, entre otras leyes, de 1997 a 2013, que establece que el envío de mensajes o cartas electrónicamente que el gobierno considere «indecentes u ofensivos groseramente» y/o lenguaje destinado a causar «angustia y ansiedad» puede dar lugar a una sentencia de prisión de seis meses y una multa potencialmente grande. Australia, aunque no aborda directamente la cuestión del acoso, ha agrupado la mayoría del acoso en línea en la Ley del Código Penal de 1995. El uso de las telecomunicaciones para enviar amenazas o acosar y ofender fue una violación directa de esta ley.

Aunque la libertad de expresión está protegida por la ley en la mayoría de las sociedades democráticas (en los Estados Unidos esto se hace por la Primera Enmienda), no incluye todos los tipos de expresión. De hecho, el discurso/texto de «verdadera amenaza» hablado o escrito se penaliza debido a la «intención de dañar o intimidar».»Eso también se aplica a amenazas en línea o cualquier tipo de amenazas relacionadas con la red en texto escrito o voz.

Medicamento traffickingEdit

Darknet mercados se utilizan para comprar y vender drogas recreativas en línea. Algunos narcotraficantes usan herramientas de mensajería encriptada para comunicarse con las mulas de drogas. El sitio web oscuro Silk Road era un importante mercado en línea de drogas antes de que fuera cerrado por la policía (luego reabierto bajo nueva administración y luego cerrado de nuevo por la policía). Después de la caída de Silk Road 2.0, surgió Silk Road 3 Reloaded. Sin embargo, era solo un mercado más antiguo llamado Diabolus Market, que usaba el nombre para más exposición del éxito anterior de la marca.

Darknet los mercados han tenido un aumento del tráfico en los últimos años por muchas razones. Uno de los mayores contribuyentes es el anonimato y la seguridad que conlleva el uso de los mercados. Hay numerosas maneras en que puede perder todo su dinero invertido y ser atrapado al usar mercados de redes oscuras. Proveedores y clientes hacen todo lo posible para mantener sus identidades en secreto mientras están en línea. Las herramientas de uso común son redes privadas virtuales, Tails y Tor para ayudar a ocultar su rastro dejado para los investigadores. Darknet mercados de hacer que el usuario se sienta seguro, ya que puede obtener lo que desea desde la comodidad de su casa. Las personas pueden acceder fácilmente a un navegador Tor con el navegador DuckDuckGo que permite al usuario explorar mucho más a fondo que otros navegadores como Google Chrome. Sin embargo, en realidad obtener acceso a un mercado ilícito no es tan simple como escribirlo en el motor de búsqueda como lo haría con Google. Darknet mercados vínculos especiales que están cambiando cotidiana que termina en .onion se opone a las extensiones de dominio .com, .net y. org típicas. Para agregar privacidad, la moneda más grande en estos mercados es Bitcoin. Bitcoin permite que las transacciones se realicen entre personas intercambiando direcciones de billetera y nunca tener que saber nada sobre la persona a la que está enviando dinero.

Uno de los mayores problemas a los que se enfrentan los usuarios que usan los mercados son los vendedores o el propio mercado que sale de la estafa. Esto es cuando, por lo general, un proveedor con una calificación alta actuará como si todavía estuviera vendiendo en el mercado y los usuarios les enviarán dinero. El proveedor cerrará su cuenta después de recibir dinero de varios compradores y nunca enviará lo que compraron. Todos los vendedores que están involucrados en actividades ilegales tienen una baja probabilidad de no salir de la estafa cuando ya no quieren ser proveedores. En 2019, todo un mercado llamado Wall Street Market supuestamente había salido estafado, robando 30 millones de dólares de las carteras de los vendedores y compradores en bitcoin.

Los agentes federales han tenido una gran represión en estos mercados. En julio de 2017, agentes federales incautaron uno de los mercados más grandes comúnmente llamados Alphabay.Por lo general, los investigadores se hacen pasar por compradores y piden paquetes a proveedores de redes oscuras con la esperanza de que dejen un rastro que puedan seguir. En una investigación, un investigador se hizo pasar por vendedor de armas de fuego y durante seis meses las personas les compraron y les proporcionaron direcciones de sus hogares. Pudieron hacer más de una docena de arrestos durante esta investigación de seis meses. Otra de las mayores medidas represivas de la policía es contra los vendedores que venden fentanilo y opiáceos. Con miles de muertes cada año debido al exceso de dosis de drogas, hacía mucho tiempo que las fuerzas de seguridad debían tomar medidas enérgicas contra estos mercados. Muchos vendedores no se dan cuenta de los cargos adicionales que conlleva la venta de medicamentos en línea. Por lo general, se les acusa de lavado de dinero y cargos por cuando las drogas se envían por correo, además de ser un distribuidor de drogas. Cada estado tiene sus leyes y regulaciones sobre drogas, por lo tanto, los vendedores se enfrentan a múltiples cargos de diferentes estados. En 2019, un vendedor fue condenado a 10 años de prisión por vender cocaína y metanfetamina bajo el nombre de JetSetLife. Aunque muchos investigadores pasan mucho tiempo rastreando a personas en el transcurso de un año, solo se identificaron 65 sospechosos que compraron y vendieron productos ilegales en algunos de los mercados más grandes. Esto se compara con las miles de transacciones que se realizan diariamente en estos mercados.

  • Uno de los delitos informáticos bancarios de mayor perfil ocurrió durante un curso de tres años a partir de 1970. El cajero jefe de la sucursal de Park Avenue de la Caja de Ahorros Union Dime de Nueva York malversó más de 1,5 millones de dólares de cientos de cuentas.
  • Un grupo de hackers llamado MOD (Masters of Deception), supuestamente robó contraseñas y datos técnicos de Pacific Bell, Nynex y otras compañías telefónicas, así como varias grandes agencias de crédito y dos universidades importantes. El daño causado fue extenso, una compañía, Southwestern Bell sufrió pérdidas de 3 370,000 solo.
  • En 1983, un estudiante de 19 años de la UCLA usó su PC para irrumpir en un sistema de Comunicaciones Internacionales del Departamento de Defensa.
  • Entre 1995 y 1998, el servicio de pago por satélite para ver SKY-TV encriptado de Newscorp fue hackeado varias veces durante una carrera armamentística tecnológica en curso entre un grupo de hackers paneuropeo y Newscorp. La motivación original de los hackers era ver repeticiones de Star Trek en Alemania, algo que Newscorp no tenía los derechos de autor para permitir.
  • El 26 de marzo de 1999, el gusano Melissa infectó un documento en la computadora de una víctima, y luego envió automáticamente ese documento y una copia del virus propagado por correo electrónico a otras personas.
  • En febrero de 2000, un individuo con el alias de MafiaBoy comenzó una serie de ataques de denegación de servicio contra sitios web de alto perfil, incluido Yahoo!, Dell, Inc., E * TRADE, eBay y CNN. Cerca de 50 computadoras en la Universidad de Stanford, y también computadoras en la Universidad de California en Santa Bárbara, estaban entre las computadoras zombis que enviaban pings en ataques DDoS. El 3 de agosto de 2000, los fiscales federales canadienses acusaron a MafiaBoy de 54 cargos de acceso ilegal a computadoras, más un total de diez cargos de daño a los datos por sus ataques.
  • El gusano Stuxnet corrompió los microprocesadores SCADA, particularmente de los tipos utilizados en los controladores de centrífugas Siemens.
  • La Llama (malware) que apuntaba principalmente a funcionarios iraníes en un intento de obtener información confidencial.
  • La Red Empresarial Rusa (RBN) se registró como sitio de Internet en 2006. Inicialmente, gran parte de su actividad era legítima. Pero al parecer, los fundadores pronto descubrieron que era más rentable albergar actividades ilegítimas y comenzaron a contratar sus servicios a delincuentes. El RBN ha sido descrito por VeriSign como»el más malo de los malos». Ofrece servicios de alojamiento web y acceso a Internet para todo tipo de actividades delictivas y objetables, con actividades individuales que ganan hasta 1 150 millones en un año. Se especializó y en algunos casos monopolizó el robo de identidad personal para su reventa. Es el creador de mPack y un supuesto operador de la ahora desaparecida botnet Storm.
  • El 2 de marzo de 2010, investigadores españoles arrestaron a 3 hombres sospechosos de infectar más de 13 millones de computadoras en todo el mundo. La «red de bots» de computadoras infectadas incluía PC dentro de más de la mitad de las compañías Fortune 1000 y más de 40 bancos principales, según los investigadores.
  • En agosto de 2010, la Operación internacional de investigación Delego, que opera bajo la égida del Departamento de Seguridad Nacional, cerró el anillo internacional de pedófilos Dreamboard. El sitio web tenía aproximadamente 600 miembros y puede haber distribuido hasta 123 terabytes de pornografía infantil (aproximadamente el equivalente a 16.000 DVD). Hasta la fecha, este es el mayor enjuiciamiento en los Estados Unidos de una red internacional de pornografía infantil; se realizaron 52 arrestos en todo el mundo.
  • En enero de 2012 Zappos.com experimentó una brecha de seguridad después de que se pusieran en peligro los números de tarjetas de crédito, la información personal, la facturación y las direcciones de envío de hasta 24 millones de clientes.
  • En junio de 2012, LinkedIn y eHarmony fueron atacados, comprometiendo 65 millones de hashes de contraseñas. se descifraron 30.000 contraseñas y se publicaron en línea 1,5 millones de contraseñas de eHarmony.
  • El sitio web de Wells Fargo de diciembre de 2012 sufrió un ataque de denegación de servicio. Potencialmente comprometer a 70 millones de clientes y 8,5 millones de espectadores activos. Otros bancos que se cree que están comprometidos: Bank of America, J. P. Morgan U. S. Bank y PNC Financial Services.
  • El 23 de abril de 2013 se hackeó la cuenta de Twitter de Associated Press, el hacker publicó un tuit falso sobre ataques ficticios en la Casa Blanca que, según ellos, dejaron herido al presidente Obama. Este tweet falso resultó en una breve caída de 130 puntos del Promedio Industrial Dow Jones, la eliminación de 1 136 mil millones del índice S&P 500 y la suspensión temporal de la cuenta de Twitter de AP. El Dow Jones más tarde restauró sus ganancias de sesión.
  • En mayo de 2017, 74 países registraron un cibercrimen de ransomware, llamado «WannaCry»
  • El acceso ilícito a sensores de cámara, sensores de micrófono, contactos de agenda telefónica, todas las aplicaciones habilitadas para Internet y los metadatos de teléfonos móviles con Android e IOS se hicieron accesibles mediante spyware israelí, que se encontró que estaba funcionando en al menos 46 Estados nacionales de todo el mundo. Entre los objetivos se encontraban periodistas, miembros de la realeza y funcionarios del gobierno. Las acusaciones anteriores de casos de empresas de armas israelíes que se entrometían en la telefonía y los teléfonos inteligentes internacionales se han eclipsado en el caso reportado en 2018.
  • En diciembre de 2019, la inteligencia de Estados Unidos y una investigación del New York Times revelaron que la aplicación de mensajería de los Emiratos Árabes Unidos, ToTok, es una herramienta de espionaje. La investigación reveló que el gobierno emiratí intentó rastrear cada conversación, movimiento, relación, cita, sonido e imagen de quienes instalan la aplicación en sus teléfonos.

Related Posts

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *