Ciberdelito


De Wikipedia, la enciclopedia libre
  (Redirigido desde Cyberharassment )
Saltar a navegación Saltar a búsqueda

El ciberdelito es un delito que involucra una computadora y una red . [1] [2] La computadora puede haber sido utilizada en la comisión de un crimen, o puede ser el objetivo. [3] El delito cibernético puede dañar la seguridad y la salud financiera de una persona. [4]

Existen muchas preocupaciones de privacidad en torno al delito cibernético cuando se intercepta o divulga información confidencial , legalmente o de otra manera. A nivel internacional, tanto los actores gubernamentales como no estatales se involucran en delitos cibernéticos, incluidos el espionaje , el robo financiero y otros delitos transfronterizos. Los delitos cibernéticos que cruzan las fronteras internacionales y que involucran las acciones de al menos un estado-nación a veces se denominan guerra cibernética . Warren Buffet describe el ciberdelito como el "problema número uno de la humanidad" [5] y "plantea riesgos reales para la humanidad". [6]

Un informe (patrocinado por McAfee ) publicado en 2014 estimó que el daño anual a la economía global fue de $ 445 mil millones. [7] Un informe de 2016 de Cybersecurity ventures predijo que los daños globales incurridos como resultado del delito cibernético costarían hasta $ 6 billones anuales para 2021 y $ 10,5 billones anuales para 2025. [8]

Aproximadamente $ 1.5 mil millones se perdieron en 2012 por fraude en línea con tarjetas de crédito y débito en los EE. UU. [9] En 2018, un estudio del Centro de Estudios Estratégicos e Internacionales (CSIS), en asociación con McAfee , concluye que casi el uno por ciento del PIB mundial, cerca de $ 600 mil millones, se pierde por delitos cibernéticos cada año. [10] El informe de Riesgo Global del Foro Económico Mundial 2020 confirmó que los organismos organizados de Delitos Cibernéticos están uniendo fuerzas para perpetrar actividades delictivas en línea mientras estiman que la probabilidad de su detección y enjuiciamiento es inferior al 1 por ciento en los EE. UU. [11]

Clasificaciones

Con la reducción del crimen tradicional, las comunidades globales continúan siendo testigos de un crecimiento esporádico del crimen cibernético. [12] Los delitos informáticos abarcan una amplia gama de actividades. [13]

Delitos de fraude financiero

El fraude informático es cualquier tergiversación deshonesta de un hecho con la intención de permitir que otro haga o se abstenga de hacer algo que cause una pérdida. En este contexto, el fraude resultará en la obtención de un beneficio al:

  • Alterar de forma no autorizada. Esto requiere poca experiencia técnica y es una forma común de robo por parte de los empleados que alteran los datos antes de ingresar o ingresan datos falsos, o ingresan instrucciones no autorizadas o utilizan procesos no autorizados;
  • Alterar, destruir, suprimir o robar la salida, generalmente para ocultar transacciones no autorizadas. Esto es difícil de detectar;
  • Alterar o eliminar datos almacenados; [14]

Otras formas de fraude pueden facilitarse mediante el uso de sistemas informáticos, incluido el fraude bancario , tarjetas , robo de identidad , extorsión y robo de información clasificada . Estos tipos de delitos a menudo resultan en la pérdida de información privada o monetaria.

Terrorismo cibernético

Los funcionarios gubernamentales y los especialistas en seguridad de la tecnología de la información han documentado un aumento significativo en los problemas de Internet y las estafas de servidores desde principios de 2001. Existe una preocupación creciente entre las agencias gubernamentales como la Oficina Federal de Investigaciones (FBI) y la Agencia Central de Inteligencia (CIA) de que tales Las intrusiones son parte de un esfuerzo organizado por los servicios de inteligencia extranjeros ciberterroristas u otros grupos para mapear posibles agujeros de seguridad en sistemas críticos. [15] Un ciberterrorista es alguien que intimida o coacciona a un gobierno u organización para promover sus objetivos políticos o sociales mediante el lanzamiento de un ataque informático contra computadoras, redes o la información almacenada en ellas.

El ciberterrorismo, en general, puede definirse como un acto de terrorismo cometido mediante el uso del ciberespacio o recursos informáticos (Parker 1983). Como tal, una simple pieza de propaganda en Internet de que habrá ataques con bombas durante las vacaciones puede considerarse ciberterrorismo. También existen actividades de hackeo dirigidas a individuos, familias, organizadas por grupos dentro de redes, que tienden a causar miedo entre las personas, demostrar poder, recolectar información relevante para arruinar la vida de las personas, robos, chantajes , etc. [16]

Ciberextorsión

La ciberextorsión ocurre cuando un sitio web, servidor de correo electrónico o sistema informático es sometido o amenazado con denegación de servicio repetida u otros ataques por parte de piratas informáticos malintencionados. Estos piratas informáticos exigen dinero a cambio de prometer detener los ataques y ofrecer "protección". Según la Oficina Federal de Investigaciones , los extorsionadores de delitos cibernéticos están atacando cada vez más los sitios web y las redes corporativas, paralizando su capacidad para operar y exigiendo pagos para restaurar su servicio. Se informan más de 20 casos cada mes al FBI y muchos no se denuncian para mantener el nombre de la víctima fuera del dominio público. Los perpetradores suelen utilizar un ataque distribuido de denegación de servicio . [17] Sin embargo, existen otras técnicas de ciberextorsión comodoxing extorsión y la caza furtiva de errores .

Un ejemplo de ciberextorsión fue el ataque a Sony Pictures de 2014 . [18]

El ransomware es una especie de ciberextorsión en la que se utiliza un malware para restringir el acceso a los archivos, a veces amenazando con el borrado permanente de datos a menos que se pague un rescate. El informe del Boletín de seguridad de Kapersky Lab 2016 estima que una empresa es víctima de ransomware cada 40 minutos. [19] y se prevé que ataque a una empresa cada 11 minutos en 2021. Dado que el ransomware sigue siendo uno de los delitos cibernéticos de más rápido crecimiento en el mundo, se prevé que el daño global del ransomware costará hasta 20.000 millones de dólares en 2021. [20]

Tráfico de cibersexo

El tráfico de cibersexo es el transporte de víctimas y luego la transmisión en vivo de actos sexuales forzados o violación por cámara web. [21] [22] [23] [24] Las víctimas son secuestradas, amenazadas o engañadas y trasladadas a 'guaridas de cibersexo'. [25] [26] [27] Las guaridas pueden estar en cualquier lugar donde los traficantes de cibersexo tengan una computadora, tableta o teléfono con conexión a Internet . [23] Los perpetradores utilizan redes sociales , videoconferencias , páginas de citas, salas de chat en línea, aplicaciones, sitios web oscuros [28] y otras plataformas.[29] Usan sistemas de pago en línea [28] [30] [31] y criptomonedas para ocultar sus identidades. [32] Cada año se envían a las autoridades millones de informes de su ocurrencia. [33] Se necesitan nuevas leyes y procedimientos policiales para combatir este tipo de ciberdelito. [34]

Un ejemplo de tráfico de cibersexo es el caso Nth room 2018-2020 en Corea del Sur . [35]

Guerra cibernética

El Departamento de Defensa de EE . UU . Señala que el ciberespacio ha surgido como una preocupación a nivel nacional a través de varios eventos recientes de importancia geoestratégica. Entre ellos se incluye el ataque a la infraestructura de Estonia en 2007, supuestamente por piratas informáticos rusos. En agosto de 2008, Rusia presuntamente volvió a realizar ataques cibernéticos, esta vez en una campaña cinética y no cinética coordinada y sincronizada contra el país de Georgia . Ante el temor de que tales ataques se conviertan en la norma en la guerra futura entre estados-nación, el concepto de operaciones en el ciberespacio impacta y será adaptado por los comandantes militares en guerra en el futuro. [36]

La computadora como objetivo

Estos delitos son cometidos por un grupo selecto de delincuentes. A diferencia de los delitos que utilizan la computadora como herramienta, estos delitos requieren el conocimiento técnico de los perpetradores. Como tal, a medida que la tecnología evoluciona, también lo hace la naturaleza del delito. Estos crímenes son relativamente nuevos, ya que existen desde que existen las computadoras, lo que explica cuán poco preparados está la sociedad y el mundo, en general, para combatir estos crímenes. Son numerosos los delitos de esta naturaleza que se cometen a diario en Internet. Rara vez lo cometen personas solitarias, sino que involucra a grandes grupos sindicales.

Los delitos que se dirigen principalmente a las redes informáticas incluyen:

  • Virus informáticos
  • Ataques de denegación de servicio
  • Malware (código malicioso)

La computadora como herramienta

Cuando el individuo es el principal objetivo del ciberdelito, la computadora puede considerarse como la herramienta más que como el objetivo. Estos delitos generalmente involucran menos experiencia técnica. Generalmente se explotan las debilidades humanas. El daño infligido es en gran parte psicológico e intangible, lo que dificulta las acciones legales contra las variantes. Estos son los crímenes que han existido durante siglos en el mundo real. Las estafas , robos y similares han existido incluso antes del desarrollo de equipos de alta tecnología. Al mismo criminal simplemente se le ha dado una herramienta que aumenta su grupo potencial de víctimas y hace que sea más difícil rastrearlas y aprehenderlas. [37]

Los delitos que utilizan redes o dispositivos informáticos para promover otros fines incluyen:

  • Fraude y robo de identidad (aunque esto utiliza cada vez más malware, piratería o phishing, lo que lo convierte en un ejemplo de delitos de "computadora como objetivo" y "computadora como herramienta")
  • Guerra de información
  • Estafas de phishing
  • Correo no deseado
  • Propagación de contenido ilegal obsceno u ofensivo , incluido el acoso y las amenazas.

El envío no solicitado de correo electrónico masivo con fines comerciales ( spam ) es ilegal en algunas jurisdicciones .

El phishing se propaga principalmente por correo electrónico. Los correos electrónicos de suplantación de identidad pueden contener enlaces a otros sitios web afectados por software malicioso. [38] O pueden contener enlaces a banca en línea falsa u otros sitios web utilizados para robar información de cuentas privadas.

Contenido obsceno u ofensivo

El contenido de los sitios web y otras comunicaciones electrónicas puede ser de mal gusto, obsceno u ofensivo por una variedad de razones. En algunos casos, estas comunicaciones pueden ser ilegales.

La medida en que estas comunicaciones son ilegales varía mucho entre países e incluso dentro de las naciones. Es un área sensible en la que los tribunales pueden involucrarse en el arbitraje entre grupos con fuertes creencias.

Un área de la pornografía en Internet que ha sido objeto de los mayores esfuerzos de reducción es la pornografía infantil , que es ilegal en la mayoría de las jurisdicciones del mundo. Debarati Halder y K. Jaishankar definen además el delito cibernético desde la perspectiva de género y definieron el 'delito cibernético contra las mujeres' como "delitos dirigidos contra mujeres con un motivo para dañar intencionalmente a la víctima psicológica y físicamente, utilizando redes modernas de telecomunicaciones como Internet y teléfonos móviles". . [39]

Acoso online

Mientras que el contenido puede ser ofensivo de una manera no específica, el acoso dirige obscenidades y comentarios despectivos a personas específicas enfocándose, por ejemplo, en género, raza , religión, nacionalidad, orientación sexual.

Hay casos en los que cometer un delito usando una computadora puede conducir a una sentencia mejorada. Por ejemplo, en el caso de Estados Unidos contra Neil Scott Kramer , el acusado recibió una sentencia mejorada de acuerdo con el Manual de pautas de sentencia de los Estados Unidos §2G1.3 (b) (3) por su uso de un teléfono celular.para "persuadir, inducir, tentar, coaccionar o facilitar el viaje del menor para que participe en una conducta sexual prohibida". Kramer apeló la sentencia alegando que no había pruebas suficientes para condenarlo en virtud de este estatuto porque su cargo incluía persuadir a través de un dispositivo informático y su teléfono celular técnicamente no es una computadora. Aunque Kramer trató de argumentar este punto, el Manual de Pautas de Sentencias de EE. UU. Establece que el término 'computadora' "significa un dispositivo electrónico, magnético, óptico, electroquímico u otro dispositivo de procesamiento de datos de alta velocidad que realiza funciones lógicas, aritméticas o de almacenamiento, e incluye cualquier instalación de almacenamiento de datos o instalación de comunicaciones directamente relacionada o que opere junto con dicho dispositivo ".

Solo en los Estados Unidos, Missouri y más de 40 estados más han aprobado leyes y regulaciones que consideran el acoso extremo en línea como un acto criminal. Estos actos pueden ser castigados a escala federal, como el Código 18 de los EE. UU., Sección 2261A, que establece que el uso de computadoras para amenazar o acosar puede llevar a una sentencia de hasta 20 años, dependiendo de la acción tomada. [40]

Varios países fuera de los Estados Unidos también han creado leyes para combatir el acoso en línea. En China, un país que respalda a más del 20 por ciento de los usuarios de Internet del mundo, la Oficina de Asuntos Legislativos del Consejo de Estado aprobó una ley estricta contra el acoso a los jóvenes a través de un proyecto de ley en respuesta al motor de búsqueda de carne humana . [41] [42] El Reino Unido aprobó la Ley de comunicaciones maliciosas , entre otras leyes de 1997 a 2013, que establecía que el envío de mensajes o cartas electrónicamente que el gobierno consideraba "indecente u extremadamente ofensivo" y / o un lenguaje destinado a causar "angustia y ansiedad "puede dar lugar a una pena de prisión de seis meses y una multa potencialmente elevada. [43] [44]  Australia, si bien no aborda directamente la cuestión del acoso, ha agrupado la mayoría del acoso en línea en la Ley del Código Penal de 1995. El uso de las telecomunicaciones para enviar amenazas o acosar y causar un delito era una violación directa de esta ley. [45]

Aunque la libertad de expresión está protegida por la ley en la mayoría de las sociedades democráticas (en los Estados Unidos esto lo hace la Primera Enmienda ), no incluye todos los tipos de expresión. De hecho, el discurso / texto hablado o escrito de "amenaza real" está tipificado como delito debido a la "intención de dañar o intimidar". Eso también se aplica a amenazas en línea o de cualquier tipo relacionadas con la red en texto escrito o en voz.

El ciberacoso ha aumentado drásticamente con la creciente popularidad de las redes sociales en línea. En enero de 2020, el 44% de los usuarios adultos de Internet en los Estados Unidos han "experimentado personalmente acoso en línea". [46] Los niños que sufren acoso en línea se enfrentan a efectos secundarios negativos y, a veces, potencialmente mortales. En 2021, los informes mostraban que el 41% de los niños desarrollaban ansiedad social, el 37% de los niños desarrollaban depresión y el 26% de los niños tenían pensamientos suicidas. [47]

Los Emiratos Árabes Unidos fueron nombrados en un escándalo de espionaje en el que la nación del Golfo junto con otros gobiernos represivos compraron el software espía móvil de NSO Group, Pegasus, para vigilancia masiva. Destacados activistas y periodistas fueron atacados como parte de la campaña, incluidos Ahmed Mansoor , Princess Latifa , Princess Haya y más. Ghada Oueiss fue una de las muchas periodistas y activistas de alto perfil que se convirtieron en blanco de acoso en línea. Oueiss presentó una demanda contra el gobernante de los Emiratos Árabes Unidos, Mohamed bin Zayed Al Nahyanjunto con otros acusados, acusándolos de compartir sus fotos en línea. Los acusados, incluido el gobernante de los Emiratos Árabes Unidos, presentaron mociones para desestimar el caso del ataque de pirateo y fuga. [48]

El tráfico de drogas

Los mercados de la Darknet se utilizan para comprar y vender drogas recreativas en línea. Algunos narcotraficantes utilizan herramientas de mensajería encriptadas para comunicarse con las mulas de la droga. El sitio web oscuro Silk Road era un importante mercado en línea de drogas antes de que las fuerzas del orden lo cerraran (luego lo reabrieran bajo una nueva administración y luego lo cerraran nuevamente las fuerzas del orden). Después de que Silk Road 2.0 cayera, surgió Silk Road 3 Reloaded. Sin embargo, era solo un mercado más antiguo llamado Diabolus Market , que usaba el nombre para una mayor exposición del éxito anterior de la marca. [49]

Los mercados de Darknet han tenido un aumento en el tráfico en los últimos años por muchas razones. Uno de los mayores contribuyentes es el anonimato y la seguridad que conlleva el uso de los mercados. [50]Hay numerosas formas de perder todo el dinero invertido y ser atrapado al usar los mercados de Darknet. Tanto los proveedores como los clientes hacen todo lo posible para mantener sus identidades en secreto mientras están en línea. Las herramientas más utilizadas son las redes privadas virtuales, Tails y Tor para ayudar a ocultar el rastro que dejaron los investigadores. Los mercados de Darknet hacen que el usuario se sienta seguro, ya que puede obtener lo que desea desde la comodidad de su hogar. Las personas pueden acceder fácilmente a un navegador Tor con el navegador DuckDuckGo que permite al usuario explorar mucho más profundamente que otros navegadores como Google Chrome. Sin embargo, obtener acceso a un mercado ilícito no es tan simple como escribirlo en el motor de búsqueda como lo haría con Google. Los mercados de Darknet tienen enlaces especiales que cambian todos los días y terminan en .onion en oposición al típico .com, .net. y extensiones de dominio .org.Para agregar privacidad, la moneda más grande en estos mercados es Bitcoin. Bitcoin permite que las transacciones se realicen entre personas intercambiando direcciones de billetera y nunca tener que saber nada sobre la persona a la que le estás enviando dinero.[51]

Uno de los mayores problemas a los que se enfrentan los usuarios que utilizan los mercados son los proveedores o el propio mercado al salir de la estafa. [52] Esto es cuando generalmente un proveedor con una calificación alta actuará como si todavía estuviera vendiendo en el mercado y los usuarios les enviaran dinero. [53] El vendedor cerrará su cuenta luego de recibir dinero de varios compradores y nunca enviará lo que compraron. Todos los proveedores que están involucrados en actividades ilegales tienen pocas posibilidades de no salir de la estafa cuando ya no quieren ser proveedores. En 2019, todo un mercado llamado Wall Street Market supuestamente había salido estafado, robando 30 millones de dólares a los vendedores y compradores de billeteras en bitcoin. [54]

Los agentes federales han tenido una gran represión en estos mercados. En julio de 2017, agentes federales se apoderaron de uno de los mercados más grandes, comúnmente llamado Alphabay. [55] Por lo general, los investigadores se hacen pasar por compradores y ordenan paquetes a los proveedores de la darknet con la esperanza de dejar un rastro que puedan seguir. Una investigación hizo que un investigador se hiciera pasar por un vendedor de armas de fuego y durante seis meses las personas les compraron y proporcionaron las direcciones de sus casas. [56] Pudieron realizar más de una docena de arrestos durante esta investigación de seis meses. [56] Otra de las mayores medidas enérgicas de las fuerzas del orden son los vendedores que venden fentanilo y opiáceos. Con miles de muertes cada año debido a la sobredosis de drogas, era necesario que las fuerzas del orden tomaran medidas enérgicas contra estos mercados. [57]Muchos proveedores no se dan cuenta de los cargos adicionales que conlleva la venta de medicamentos en línea. Por lo general, se les acusa de lavado de dinero y cargos por cuando los medicamentos se envían por correo además de ser un distribuidor de medicamentos. [58] Cada estado tiene sus leyes y reglamentos sobre medicamentos, por lo que los vendedores enfrentan múltiples cargos de diferentes estados. En 2019, un vendedor fue sentenciado a 10 años de prisión por vender cocaína y metanfetamina bajo el nombre de JetSetLife. [59] Aunque muchos investigadores pasan mucho tiempo rastreando personas en el transcurso de un año, solo se identificaron 65 sospechosos que compraron y vendieron productos ilegales en algunos de los mercados más importantes. [60] Esto se compara con las miles de transacciones que se realizan diariamente en estos mercados.

  • Uno de los delitos informáticos bancarios más notorios ocurrió durante un curso de tres años a partir de 1970. El cajero jefe de la sucursal de Park Avenue del Union Dime Savings Bank de Nueva York malversó más de $ 1.5 millones de cientos de cuentas. [61]
  • Un grupo de piratas informáticos llamado MOD (Masters of Deception), supuestamente robó contraseñas y datos técnicos de Pacific Bell , Nynex y otras compañías telefónicas, así como de varias agencias de crédito importantes y dos universidades importantes. El daño causado fue extenso, una compañía, Southwestern Bell, sufrió pérdidas de $ 370,000 solamente. [61]
  • En 1983, un estudiante de UCLA de 19 años usó su PC para ingresar al sistema de Comunicaciones Internacionales del Departamento de Defensa. [61]
  • Entre 1995 y 1998, el servicio de pago por satélite de Newscorp para ver encriptado SKY-TV fue pirateado varias veces durante una carrera de armamentos tecnológicos en curso entre un grupo de piratería paneuropeo y Newscorp. La motivación original de los piratas informáticos era ver reposiciones de Star Trek en Alemania; que era algo que Newscorp no tenía los derechos de autor para permitir. [62]
  • El 26 de marzo de 1999, el gusano Melissa infectó un documento en la computadora de la víctima, luego envió automáticamente ese documento y una copia del virus se propagó por correo electrónico a otras personas.
  • En febrero de 2000, un individuo con el alias de MafiaBoy inició una serie de ataques de denegación de servicio contra sitios web de alto perfil, incluido Yahoo! , Dell, Inc. , E * TRADE , eBay y CNN . Cerca de 50 computadoras en la Universidad de Stanford , y también computadoras en la Universidad de California en Santa Bárbara, estaban entre las computadoras zombis que enviaban pings en ataques DDoS . El 3 de agosto de 2000, los fiscales federales canadienses acusaron a MafiaBoy de 54 cargos de acceso ilegal a computadoras, más un total de diez cargos de daño a los datos de sus ataques.
  • El gusano Stuxnet corrompió los microprocesadores SCADA, particularmente de los tipos usados ​​en los controladores de centrífugas Siemens .
  • The Flame (malware) que se dirigió principalmente a funcionarios iraníes en un intento de obtener información confidencial. [63]
  • La Russian Business Network (RBN) se registró como un sitio de Internet en 2006. Inicialmente, gran parte de su actividad era legítima. Pero al parecer, los fundadores pronto descubrieron que era más rentable albergar actividades ilegítimas y comenzaron a contratar sus servicios a delincuentes. VeriSign ha descrito al RBN como "el más malo de los malos". [64] Ofrece servicios de alojamiento web y acceso a Internet para todo tipo de actividades delictivas y objetables, con actividades individuales que ganan hasta $ 150 millones en un año. Se especializó y en algunos casos monopolizó el robo de identidad personal para la reventa. Es el creador de MPack y un presunto operador de la ahora desaparecida botnet Storm..
  • El 2 de marzo de 2010, investigadores españoles arrestaron a 3 hombres sospechosos de infectar más de 13 millones de computadoras en todo el mundo. La "botnet" de las computadoras infectadas incluía computadoras dentro de más de la mitad de las compañías Fortune 1000 y más de 40 bancos importantes, según los investigadores. [sesenta y cinco]
  • En agosto de 2010, la investigación internacional Operation Delego , que operaba bajo los auspicios del Departamento de Seguridad Nacional , cerró la red internacional de pedófilos Dreamboard. El sitio web tenía aproximadamente 600 miembros y puede haber distribuido hasta 123 terabytes de pornografía infantil (aproximadamente el equivalente a 16.000 DVD). Hasta la fecha, este es el enjuiciamiento más grande de Estados Unidos de una red internacional de pornografía infantil ; Se realizaron 52 arrestos en todo el mundo. [66]
  • En enero de 2012, Zappos.com experimentó una violación de seguridad después de que se comprometieran los números de tarjetas de crédito, la información personal y las direcciones de facturación y envío de hasta 24 millones de clientes. [67]
  • En junio de 2012, LinkedIn y eHarmony fueron atacados, comprometiendo 65 millones de hashes de contraseña . Se descifraron 30.000 contraseñas y se publicaron en línea 1,5 millones de contraseñas de EHarmony . [68]
  • Diciembre de 2012 El sitio web de Wells Fargo experimentó un ataque de denegación de servicio. Potencialmente comprometiendo a 70 millones de clientes y 8,5 millones de espectadores activos. Otros bancos que se cree están comprometidos: Bank of America , JP Morgan U.S. Bank y PNC Financial Services . [69]
  • El 23 de abril de 2013, la cuenta de Twitter de Associated Press fue pirateada: el pirata informático publicó un tweet falso sobre ataques ficticios en la Casa Blanca que, según ellos, dejaron al presidente Obama herido. [70] Este falso tweet resultó en una breve caída de 130 puntos del Dow Jones Industrial Average , la eliminación de $ 136 mil millones del índice S&P 500 , [71] y la suspensión temporal de la cuenta de Twitter de AP. El Dow Jones luego restauró sus ganancias de sesión.
  • En mayo de 2017, 74 países registraron un delito cibernético de ransomware , llamado " WannaCry " [72]
  • El acceso ilícito a sensores de cámara, sensores de micrófono, contactos de la agenda telefónica, todas las aplicaciones habilitadas para Internet y metadatos de teléfonos móviles que ejecutan Android e IOS fueron supuestamente accesibles por software espía israelí, que se encuentra en funcionamiento en al menos 46 estados-nación alrededor del mundo. Entre los objetivos se encontraban periodistas, miembros de la realeza y funcionarios gubernamentales. [73] [74] [75] Las acusaciones anteriores de casos de empresas de armas israelíes que se entrometen en la telefonía internacional [76] y los teléfonos inteligentes [77] han sido eclipsadas en el caso notificado de 2018 .
  • En diciembre de 2019, la inteligencia de Estados Unidos y una investigación de The New York Times revelaron que la aplicación de mensajería de los Emiratos Árabes Unidos , ToTok , es una herramienta de espionaje . La investigación reveló que el gobierno emiratí intentó rastrear cada conversación, movimiento, relación, cita, sonido e imagen de quienes instalan la aplicación en sus teléfonos. [78]

Lucha contra los delitos informáticos

Es difícil encontrar y combatir a los autores de delitos cibernéticos debido a su uso de Internet en apoyo de ataques transfronterizos. Internet no solo permite que las personas sean atacadas desde varios lugares, sino que la escala del daño causado puede magnificarse. Los ciberdelincuentes pueden atacar a más de una persona a la vez. La disponibilidad de espacios virtuales [79] para los sectores público y privado ha permitido que el ciberdelito se convierta en algo cotidiano. [80] En 2018, el Centro de Quejas de Delitos en Internet recibió 351,937 quejas de delitos cibernéticos, lo que generó una pérdida de $ 2.7 mil millones. [81]

Investigación

Una computadora puede ser una fuente de evidencia (ver análisis forense digital ). Incluso cuando una computadora no se utiliza directamente con fines delictivos, puede contener registros valiosos para los investigadores penales en forma de archivo de registro . En la mayoría de los países [82], los proveedores de servicios de Internet están obligados por ley a mantener sus archivos de registro durante un período de tiempo predeterminado. Por ejemplo; una Directiva de retención de datos a nivel europeo (aplicable a todos los estados miembros de la UE ) establece que todo el tráfico de correo electrónico debe retenerse durante un mínimo de 12 meses.

Hay muchas formas en que puede ocurrir un delito cibernético, y las investigaciones tienden a comenzar con un rastreo de la dirección IP , sin embargo, esa no es necesariamente una base fáctica sobre la cual los detectives pueden resolver un caso. Los diferentes tipos de delitos de alta tecnología también pueden incluir elementos de delitos de baja tecnología y viceversa, lo que hace que los investigadores de delitos cibernéticos sean una parte indispensable de la aplicación de la ley moderna. Los métodos de trabajo detectivesco de delitos cibernéticos son dinámicos y en constante mejora, ya sea en unidades policiales cerradas o en el marco de la cooperación internacional. [83]

El senador Tommy Tuberville de gira por el Instituto Nacional de Informática Forense en Hoover, Alabama, en 2021.

En los Estados Unidos, la Oficina Federal de Investigaciones (FBI) [84] y el Departamento de Seguridad Nacional (DHS) [85] son agencias gubernamentales que luchan contra el ciberdelito. El FBI ha capacitado a agentes y analistas en delitos cibernéticos ubicados en sus oficinas de campo y oficinas centrales. [84] Bajo el DHS, el Servicio Secretotiene una Sección de Inteligencia Cibernética que trabaja para atacar los delitos cibernéticos financieros. Utilizan su inteligencia para protegerse contra el ciberdelito internacional. Sus esfuerzos funcionan para proteger a las instituciones, como los bancos, de intrusiones y filtraciones de información. Con sede en Alabama, el Servicio Secreto y la Oficina de Servicios de Fiscalía de Alabama trabajan juntos para capacitar a profesionales en la aplicación de la ley a través de la creación del Instituto Nacional de Informática Forense. [85] [86] [87] Este instituto trabaja para proporcionar "a los miembros estatales y locales de la comunidad policial capacitación en respuesta a incidentes cibernéticos, investigación y examen forense en respuesta a incidentes cibernéticos, investigación y examen forense". [87]

Debido al uso común de cifrado y otras técnicas para ocultar su identidad y ubicación por parte de los ciberdelincuentes, puede ser difícil rastrear al perpetrador después de que se comete el delito, por lo que las medidas de prevención son cruciales. [80] [88]

Prevención

El Departamento de Seguridad Nacional también instituyó el Programa de Mitigación y Diagnóstico Continuo (CDM). El Programa CDM monitorea y asegura las redes gubernamentales al rastrear y priorizar los riesgos de la red e informar al personal del sistema para que pueda tomar medidas. [89] En un intento de detectar intrusiones antes de que se produzcan los daños, el DHS creó los Servicios de Ciberseguridad Mejorados (ECS) para proteger a los sectores público y privado en los Estados Unidos. La Agencia de Seguridad de Infraestructura y Seguridad Cibernética aprueba socios privados que brindan servicios de detección y prevención de intrusiones a través del ECS . Un ejemplo de uno de estos servicios ofrecidos es el sumidero de DNS . [89]

Legislación

Debido a las leyes de fácil explotación, los ciberdelincuentes utilizan los países en desarrollo para evadir la detección y el enjuiciamiento de las fuerzas del orden. En los países en desarrollo, como Filipinas , las leyes contra el delito cibernético son débiles o, a veces, inexistentes. Estas leyes débiles permiten a los ciberdelincuentes atacar desde las fronteras internacionales y pasar desapercibidos. Incluso cuando son identificados, estos delincuentes evitan ser castigados o extraditados a un país, como Estados Unidos , que ha desarrollado leyes que permiten el enjuiciamiento. Si bien esto resulta difícil en algunos casos, agencias como el FBI, han utilizado el engaño y el subterfugio para atrapar criminales. Por ejemplo, dos piratas informáticos rusos habían estado evadiendo al FBI durante algún tiempo. El FBI estableció una empresa de computación falsa con sede en Seattle, Washington. Procedieron a atraer a los dos hombres rusos a los Estados Unidos ofreciéndoles trabajar con esta empresa. Una vez finalizada la entrevista, los sospechosos fueron arrestados fuera del edificio. Trucos ingeniosos como este a veces son una parte necesaria para atrapar a los ciberdelincuentes cuando una legislación débil hace imposible lo contrario. [90]

El entonces presidente Barack Obama emitió una orden ejecutiva en abril de 2015 para combatir el ciberdelito. La orden ejecutiva permite a los Estados Unidos congelar los activos de los ciberdelincuentes condenados y bloquear su actividad económica dentro de los Estados Unidos. Esta es una de las primeras leyes sólidas que combate el ciberdelito de esta manera. [91]

La Unión Europea adoptó la directiva 2013/40 / EU. Todas las infracciones de la directiva, y otras definiciones e instituciones procesales están también en el Consejo de Europa 's Convenio sobre la Ciberdelincuencia . [92]

No solo Estados Unidos y la Unión Europea están introduciendo nuevas medidas contra el ciberdelito. El 31 de mayo de 2017, China anunció que su nueva ley de ciberseguridad entrará en vigor en esta fecha. [93]

En Australia, la legislación común en la jurisdicción del Commonwealth que se aplica para combatir el delito cibernético mediante disposiciones sobre delitos y poderes de recopilación y ejecución de información incluyen la Ley del Código Penal de 1995 (Cth), la Ley de Telecomunicaciones de 1997 (Cth) y la Ley de Mejora de la Seguridad en Línea de 2015 ( Cth).

En Roads and Traffic Authority of New South Wales v Care Park Pty Limited [2012] NSWCA 35 , se encontró que el uso de una orden de descubrimiento hecha a un tercero con el fin de determinar la identidad o el paradero de una persona puede ejercerse simplemente con el requisito previo de que dicha información solicitada ayude al proceso de litigio. [94]

En Dallas Buyers Club LLC v iiNet Limited [2015] FCA 317 , se proporciona orientación sobre la interpretación de la regla 7.22 de las Reglas de la Corte Federal de 2011 (Cth) con respecto a la cuestión de hasta qué punto una orden de descubrimiento debe identificar a una persona para ella. ser una solicitud válida de información para determinar la identidad o el paradero de una persona en el caso de que un usuario final de un servicio de Internet sea una persona diferente al titular de la cuenta. El juez Perram declaró: '... es difícil identificar una buena razón por la cual una regla diseñada para ayudar a una parte a identificar a los malhechores debería ser tan estricta que solo permita la identificación del malhechor real en lugar de los testigos de ese delito'. [95]

Penaltis

Las sanciones por delitos relacionados con la computadora en el estado de Nueva York pueden variar desde una multa y un período corto de cárcel por un delito menor de Clase A, como el uso no autorizado de una computadora, hasta la manipulación de la computadora en primer grado, que es un delito grave de Clase C y puede llevar de 3 a 15 años de prisión. [96]

Sin embargo, algunos piratas informáticos han sido contratados como expertos en seguridad de la información por empresas privadas debido a su conocimiento interno de los delitos informáticos, un fenómeno que teóricamente podría crear incentivos perversos . Una posible respuesta a esto es que los tribunales prohíban a los piratas informáticos condenados el uso de Internet o las computadoras, incluso después de haber sido liberados de la prisión, aunque a medida que las computadoras e Internet se vuelven cada vez más centrales en la vida cotidiana, este tipo de castigo puede verse cada vez más dura y draconiana. Sin embargo, se han desarrollado enfoques matizados que gestionan el comportamiento de los delincuentes cibernéticos sin recurrir a prohibiciones totales de uso de computadoras o Internet. [97]Estos enfoques implican restringir a las personas a dispositivos específicos que están sujetos a supervisión o registros informáticos por parte de oficiales de libertad condicional o libertad condicional. [98]

Conciencia

A medida que avanza la tecnología y más personas confían en Internet para almacenar información confidencial, como información bancaria o de tarjetas de crédito, los delincuentes intentan cada vez más robar esa información. El ciberdelito se está convirtiendo en una amenaza cada vez mayor para las personas en todo el mundo. La concienciación sobre cómo se protege la información y las tácticas que utilizan los delincuentes para robar esa información sigue adquiriendo una importancia cada vez mayor. Según el Centro de Quejas de Delitos en Internet del FBI en 2014, se presentaron 269,422 quejas. Con todas las reclamaciones combinadas, se informó una pérdida total de $ 800,492,073. [99]Pero el ciberdelito todavía parece estar en el radar de la persona promedio. Anualmente se producen 1,5 millones de ciberataques, lo que significa que hay más de 4.000 ataques al día, 170 ataques cada hora, o casi tres ataques cada minuto, con estudios que nos muestran que solo el 16% de las víctimas había preguntado a las personas que estaban realizando los ataques para detener. [100] Cualquiera que use Internet por cualquier motivo puede ser una víctima, por lo que es importante estar consciente de cómo se está protegiendo a uno mientras está en línea.

Inteligencia

A medida que ha proliferado la ciberdelincuencia, ha evolucionado un ecosistema profesional para apoyar a las personas y grupos que buscan sacar provecho de las actividades de la ciberdelincuencia. El ecosistema se ha vuelto bastante especializado, incluidos desarrolladores de malware, operadores de botnets, grupos profesionales de delitos informáticos, grupos especializados en la venta de contenido robado, etc. Algunas de las empresas líderes en ciberseguridad tienen las habilidades, los recursos y la visibilidad para seguir las actividades de estas personas y grupos. [101] De estas fuentes se dispone de una amplia variedad de información que puede utilizarse con fines defensivos, incluidos indicadores técnicos como hash de archivos infectados [102] o direcciones IP / URL malintencionadas [102].así como información estratégica perfilando los objetivos, técnicas y campañas de los grupos perfilados. Parte de ella se publica libremente, pero el acceso constante y continuo generalmente requiere suscribirse a un servicio de suscripción de inteligencia contra adversarios. En el nivel de un actor de amenazas individual, la inteligencia de amenazas a menudo se refiere al "TTP" o "tácticas, técnicas y procedimientos" de ese actor, ya que la infraestructura, las herramientas y otros indicadores técnicos a menudo son triviales para que los atacantes cambien. Los sectores corporativos están considerando el papel crucial de la ciberseguridad de la inteligencia artificial . [103] [104]

El Centro de INTERPOL Cyber ​​Fusion ha iniciado una colaboración con actores clave de la ciberseguridad para distribuir información sobre las últimas estafas en línea, amenazas cibernéticas y riesgos a los usuarios de Internet. Desde 2017, se han distribuido informes sobre fraudes de ingeniería social, ransomware, phishing y otros informes a agencias de seguridad en más de 150 países. [105]

Difusión del ciberdelito

La amplia difusión de las actividades delictivas cibernéticas es un problema en la detección y el enjuiciamiento de delitos informáticos.

La piratería se ha vuelto menos compleja a medida que las comunidades de piratería han difundido enormemente su conocimiento a través de Internet. Los blogs y las comunidades han contribuido enormemente al intercambio de información: los principiantes podrían beneficiarse del conocimiento y los consejos de los piratas informáticos mayores. Además, la piratería es más barata que nunca: antes de la era de la computación en la nube , para enviar spam o estafar se necesitaba un servidor dedicado, habilidades en administración de servidores, configuración y mantenimiento de redes, conocimiento de los estándares de los proveedores de servicios de Internet, etc. El software como servicio de correo es un servicio de envío de correo electrónico escalable, económico, masivo y transaccional con fines de marketing y se puede configurar fácilmente para el correo no deseado . [106]La computación en la nube podría ser útil para un ciberdelincuente como una forma de aprovechar su ataque, en términos de forzar una contraseña, mejorar el alcance de una botnet o facilitar una campaña de spam. [107]

Agencias

  • ASEAN [108]
  • Centro australiano contra el crimen de alta tecnología
  • Célula de investigación de delitos cibernéticos , un ala de la policía de Mumbai, India
  • Unidad de Delitos Cibernéticos (Policía Helénica) , formada en Grecia en 1995
  • National White Collar Crime Center , en los Estados Unidos
  • Unidad Nacional de Delitos Cibernéticos , en el Reino Unido
  • INTERPOL

Ver también

  • Ley de abuso y fraude informático
  • La seguridad informática
  • Invasión informática
  • Seguridad informática en la nube
  • Convenio sobre el delito cibernético
  • Contramedidas contra el ciberdelito
  • Ley de difamación cibernética
  • Cyber-
  • Ciberheísta
  • Darknet
  • Web oscura
  • Red profunda
  • Secuestro de dominio
  • Evidencia electrónica
  • (Ilegal) captura de gotas
  • Espionaje económico e industrial
  • FBI
  • Servicio de Inmigración y Control de Aduanas (ICE)
  • Homicidio por internet
  • Pacto suicida en Internet
  • Aspectos legales de la informática
  • Lista de delincuentes informáticos
  • Proyecto Metasploit
  • Agencia Nacional contra el Crimen (NCA)
  • Prueba de penetración
  • Unidad Nacional de Delitos Electrónicos de la Policía
  • Computadora protegida
  • Techno-thriller
  • Invasión de bienes muebles
  • Servicio Secreto de Estados Unidos
  • Delito de cuello blanco
  • Shell web

Referencias

  1. ^ Moore, R. (2005) "Delito cibernético: investigación de delitos informáticos de alta tecnología", Cleveland, Mississippi: Anderson Publishing.
  2. ^ "ciberdelito | Definición, estadísticas y ejemplos" . Enciclopedia Británica . Consultado el 25 de mayo de 2021 .
  3. ^ Warren G. Kruse, Jay G. Heiser (2002). Informática forense: elementos esenciales de respuesta a incidentes . Addison-Wesley. pag. 392 . ISBN 978-0-201-70719-9.
  4. ^ Bossler, Adam M .; Berenblum, Tamar (20 de octubre de 2019). "Introducción: nuevas direcciones en la investigación del ciberdelito" . Revista de Crimen y Justicia . 42 (5): 495–499. doi : 10.1080 / 0735648X.2019.1692426 . ISSN 0735-648X . 
  5. ^ "BUFFETT: Este es 'el problema número uno con la humanidad ' " . Business Insider . Consultado el 17 de mayo de 2021 .
  6. ^ "Warren Buffett: 'Cyber ​​plantea riesgos reales para la humanidad ' " . finance.yahoo.com . Consultado el 17 de mayo de 2021 .
  7. ^ "El crimen cibernético cuesta a la economía global $ 445 mil millones al año: informe" . Reuters . 9 de junio de 2014 . Consultado el 17 de junio de 2014 .
  8. ^ "Ciberdelincuencia le costará al mundo $ 10,5 billones anualmente para 2025" . Revista de delitos informáticos . 4 de marzo de 2018 . Consultado el 17 de mayo de 2021 .
  9. ^ "# Ciberdelincuencia: cuáles son los costos para las víctimas - North Denver News" . Noticias del norte de Denver . 17 de enero de 2015 . Consultado el 16 de mayo de 2015 .
  10. ^ Lewis, James (febrero de 2018). "Impacto económico de la ciberdelincuencia: no se ralentiza" (PDF) . Cite journal requiere |journal=( ayuda )
  11. ^ "El informe de riesgo global 2020" (PDF) . Foro Económico Mundial . 15a Edición: 102.15 de enero de 2020.
  12. ^ Países Bajos, estadísticas. "Menos delincuencia tradicional, más ciberdelincuencia" . Estadísticas de los Países Bajos . Consultado el 17 de mayo de 2021 .
  13. ^ Gordon, Sarah (25 de julio de 2006). "Sobre la definición y clasificación del ciberdelito". Revista de Virología Informática . 2 : 13-20. doi : 10.1007 / s11416-006-0015-z . S2CID 3334277 . 
  14. ^ "Fraude informático e Internet" . LII / Instituto de Información Legal . Consultado el 1 de noviembre de 2020 .
  15. ^ Laqueur, Walter; C., Smith; Spector, Michael (2002). Ciberterrorismo . Hechos en archivo. págs. 52–53. ISBN 9781438110196.
  16. ^ "¡Los ciberdelincuentes también necesitan dinero para compras en 2017! - SentinelOne" . sentinelone.com . 28 de diciembre de 2016 . Consultado el 24 de marzo de 2017 .
  17. ^ Lepofsky, Ron. "Ciberextorsión por ataque de denegación de servicio" (PDF) . Archivado desde el original (PDF) el 6 de julio de 2011.
  18. ^ Mohanta, Abhijit (6 de diciembre de 2014). "Último incumplimiento de Sony Pictures: una extorsión cibernética mortal" . Archivado desde el original el 25 de septiembre de 2015 . Consultado el 20 de septiembre de 2015 .
  19. ^ "Boletín de seguridad de Kaspersky 2016. La revolución del ransomware" . securelist.com . Consultado el 17 de mayo de 2021 .
  20. ^ "Se prevé que los costos globales de daños por ransomware alcancen los $ 20 mil millones (USD) para 2021" . Revista de delitos informáticos . 19 de octubre de 2018 . Consultado el 17 de mayo de 2021 .
  21. ^ Carback, Joshua T. (2018). "Tráfico de cibersexo: hacia una respuesta fiscal más eficaz". Boletín de Derecho Penal . 54 (1): 64–183.pag. 64.
  22. ^ "IJM busca acabar con la trata de niños en cibersexo y #RestartFreedom este Cyber ​​Monday y Giving Tuesday" . PR Newswire . 28 de noviembre de 2016.
  23. ^ a b "Tráfico de cibersexo" . IJM . 2020.
  24. ^ "Tráfico ciber-sexual: un flagelo del siglo XXI" . CNN . 18 de julio de 2013.
  25. ^ "El senador advierte sobre un posible aumento en el tráfico de cibersexo infantil" . La estrella filipina . 13 de abril de 2020.
  26. ^ "La guerra contra las drogas de Duterte y el tráfico de cibersexo infantil" . The ASEAN Post . 18 de octubre de 2019.
  27. ^ "Nacional noruego, socio atrapado; 4 rescatados de la guarida del cibersexo" . Boletín de Manila . 1 de mayo de 2020.
  28. ^ a b "La tecnología barata y el acceso generalizado a Internet alimentan el aumento del tráfico de cibersexo" . NBC News . 30 de junio de 2018.
  29. ^ "Senado para investigar aumento en el tráfico de cibersexo infantil" . La estrella filipina . 11 de noviembre de 2019.
  30. ^ "Grupo de trabajo global aborda la trata de niños de cibersexo en Filipinas" . Reuters . 15 de abril de 2019.
  31. ^ "Esclavitud de webcam: tecnología convierte a familias filipinas en traficantes de niños de cibersexo" . Reuters . 17 de junio de 2018.
  32. ^ "Cómo Internet alimenta la explotación sexual y el trabajo forzoso en Asia" . Poste de la mañana del sur de China . El 2 de mayo de 2019.
  33. ^ "1ª sesión, 42º Parlamento, volumen 150, número 194" . Senado de Canadá . 18 de abril de 2018.
  34. ^ "El tráfico de cibersexo se extiende por el sudeste asiático, impulsado por el auge de Internet. Y la ley se queda atrás" . Poste de la mañana del sur de China . 11 de septiembre de 2019.
  35. ^ "¿Qué es el caso 'Nth Room' y por qué es importante" . Heraldo de Corea . 24 de abril de 2020.
  36. ^ Dennis Murphy (febrero de 2010). "¿La guerra es la guerra? La utilidad de las operaciones del ciberespacio en el entorno operativo contemporáneo" (PDF) . Centro de Liderazgo Estratégico. Archivado desde el original (PDF) el 20 de marzo de 2012.
  37. ^ Joseph, Aghatise E. (28 de junio de 2006). "Definición de delito cibernético" . www.crime-research.org .
  38. ^ "Guardar navegación" . google .
  39. ^ * Halder, D. y Jaishankar, K. (2011) El delito cibernético y la victimización de las mujeres: leyes, derechos y regulaciones. Hershey, PA, EE.UU .: IGI Global. ISBN 978-1-60960-830-9 
  40. ^ "Información del proyecto de ley federal CyberStalking" . www.haltabuse.org . Consultado el 4 de diciembre de 2019 .
  41. ^ "China tiene más usuarios de Internet que cualquier otro país, según el informe de tendencias de Internet de Mary Meeker" . Foro Económico Mundial . Consultado el 4 de diciembre de 2019 .
  42. ^ Soluciones, Madison Web. "Las autoridades chinas abordan el acoso en línea - Cybersmile" . Consultado el 2 de noviembre de 2019 .
  43. ^ Soluciones, Madison Web. "Perspectiva legal - Cybersmile" . Consultado el 2 de noviembre de 2019 .
  44. ^ Participación, experto. "Ley de comunicaciones maliciosas de 1988" . www.legislation.gov.uk . Consultado el 2 de noviembre de 2019 .
  45. ^ AG. "Ley del Código Penal de 1995" . www.legislation.gov.au . Consultado el 2 de noviembre de 2019 .
  46. ^ "Usuarios de Internet de Estados Unidos que han experimentado acoso en línea 2020" . Statista . Consultado el 5 de abril de 2021 .
  47. ^ "Todas las últimas estadísticas de acoso cibernético y lo que significan en 2021" . BroadbandSearch.net . Consultado el 5 de abril de 2021 .
  48. ^ " ' No me silenciarán': las mujeres atacadas en ataques de piratería y fuga hablan sobre el software espía" . NBC News . Consultado el 1 de agosto de 2021 .
  49. ^ "Hablamos con el imitador oportunista detrás de Silk Road 3.0" . 7 de noviembre de 2014 . Consultado el 4 de octubre de 2016 .
  50. ^ Arora, Beenu. "Puesto del consejo: cinco razones clave por las que los mercados de la Dark Web están en auge" . Forbes . Consultado el 23 de junio de 2020 .
  51. ^ "Guía: ¿Qué es Bitcoin y cómo funciona Bitcoin? - CBBC Newsround" . Consultado el 23 de junio de 2020 .
  52. ^ Christian, Jon (4 de febrero de 2015). "La 'estafa de salida' es el crimen perfecto de Darknet" . Vice . Consultado el 23 de junio de 2020 .
  53. ^ "La 'estafa de salida' es el crimen perfecto de Darknet" . www.vice.com . Consultado el 14 de julio de 2020 .
  54. ^ Winder, Davey. "¿Una estafa de salida de Bitcoin provocó la caída del mercado de Wall Street en la Dark Web?" . Forbes . Consultado el 25 de septiembre de 2021 .
  55. ^ Brandom, Russell (17 de febrero de 2019). "La edad de oro de los mercados de drogas de la web oscura ha terminado" . The Verge . Consultado el 23 de junio de 2020 .
  56. ^ a b "7 formas en que la policía te arrestará en la Dark Web" . www.vice.com . Consultado el 14 de julio de 2020 .
  57. ^ CDC (24 de marzo de 2020). "Epidemia de sobredosis de drogas de Estados Unidos: datos a la acción" . Centros para el Control y la Prevención de Enfermedades . Consultado el 14 de julio de 2020 .
  58. ^ "Las consecuencias del envío de medicamentos y otras sustancias prohibidas" . www.cottenfirm.com . Consultado el 23 de junio de 2020 .
  59. ^ "Vendedor de drogas Darknet condenado a 10 años de prisión" . www.dea.gov . Consultado el 23 de junio de 2020 .
  60. ^ "Los federales toman medidas enérgicas contra los vendedores de productos ilícitos de Darknet" . www.bankinfosecurity.com . Consultado el 14 de julio de 2020 .
  61. ↑ a b c Weitzer, Ronald (2003). Controversias actuales en criminología . Upper Saddle River, Nueva Jersey: Pearson Education Press. pag. 150.
  62. ^ David Mann y Mike Sutton (6 de noviembre de 2011). ">> Netcrime". Revista Británica de Criminología . 38 (2): 201–229. CiteSeerX 10.1.1.133.3861 . doi : 10.1093 / oxfordjournals.bjc.a014232 . 
  63. ^ Aaron Gershwin (26 de junio de 2019). "Flame: la herramienta de espionaje cibernético más sofisticada jamás creada" . hackernoon.com . Consultado el 1 de julio de 2019 .
  64. ^ "Un paseo por el lado oscuro" . The Economist . 30 de septiembre de 2007. Archivado desde el original el 10 de noviembre de 2007 . Consultado el 11 de mayo de 2011 .
  65. ^ "La policía española agrieta la red masiva de 'computadoras zombies'" . Francia 24 . 3 de marzo de 2010.
  66. ^ "DHS: Secretario Napolitano y titular del Fiscal General anuncian el enjuiciamiento más grande de Estados Unidos de la red criminal internacional organizada para explotar sexualmente a niños" . Dhs.gov. 3 de agosto de 2011 . Consultado el 10 de noviembre de 2011 .
  67. ^ DAVID K. LI (17 de enero de 2012). "Ataque cibernético de Zappos" . New York Post .
  68. ^ Salvador Rodríguez (6 de junio de 2012). "Al igual que LinkedIn, eHarmony es pirateado; 1,5 millones de contraseñas robadas" . Los Angeles Times .
  69. ^ Rick Rothacker (12 de octubre de 2012). "Ciberataques contra Wells Fargo" significativos, "bien manejados: CFO" . Reuters .
  70. ^ "AP Twitter Hack afirma falsamente explosiones en la Casa Blanca" . Samantha Murphy. 23 de abril de 2013 . Consultado el 23 de abril de 2013 .
  71. ^ "Tweet falso que borra $ 136 mil millones muestra que los mercados necesitan seres humanos" . Bloomberg . 23 de abril de 2013 . Consultado el 23 de abril de 2013 .
  72. ^ "Los ataques cibernéticos sin precedentes causan estragos en todo el mundo" . Tiempos del Estrecho . 13 de mayo de 2017.
  73. ^ "Software espía israelí encontrado en teléfonos en 45 países, incluido EE . UU . " . The Washington Times .
  74. ^ https://www.sfgate.com/business/technology/article/Researchers-find-hints-of-Israeli-spyware-around-13237819.php
  75. ^ "¡Su teléfono inteligente podría estar ejecutando software espía israelí!" . Septiembre de 2018.
  76. ^ "Hackers de teléfono para contratar: un vistazo al negocio lucrativo y discreto explotado por el FBI" . 29 de abril de 2016.
  77. ^ Beaumont, Peter (26 de agosto de 2016). "Firma israelí acusada de crear software espía para iPhone" . The Guardian .
  78. ^ "La aplicación de chat ToTok es una herramienta espía para los Emiratos Árabes Unidos - Informe" . Noticias de tecnología de Silicon UK . 27 de diciembre de 2019 . Consultado el 27 de diciembre de 2019 .
  79. ^ Barnard-Wills, David; Ashenden, Debi (21 de marzo de 2012). "Asegurar el espacio virtual: guerra cibernética, terror cibernético y riesgo". Espacio y Cultura . doi : 10.1177 / 1206331211430016 . S2CID 146501914 . 
  80. ↑ a b Brenner, Susan W., 1947- (2010). Ciberdelincuencia: amenazas criminales del ciberespacio . Santa Bárbara, California: Praeger. ISBN 9780313365461. OCLC  464583250 .CS1 maint: varios nombres: lista de autores ( enlace )
  81. ^ "Hechos + Estadísticas: robo de identidad y ciberdelincuencia" . Consultado el 2 de diciembre de 2019 .
  82. Zehra Ali (21 de enero de 2018). "Retención de datos obligatoria en todo el mundo" . Consultado el 17 de diciembre de 2018 .
  83. ^ "Copia archivada" (PDF) . Archivado desde el original (PDF) el 19 de marzo de 2015 . Consultado el 23 de julio de 2017 . CS1 maint: copia archivada como título ( enlace )
  84. ^ a b "Delito cibernético" . Oficina Federal de Investigaciones . Consultado el 4 de diciembre de 2019 .
  85. ^ a b "Lucha contra el crimen cibernético" . Departamento de Seguridad Nacional . 19 de junio de 2012 . Consultado el 1 de noviembre de 2019 .
  86. ^ "NCFI - Acerca de" . www.ncfi.usss.gov . Consultado el 4 de diciembre de 2019 .
  87. ^ a b "Investigación" . www.secretservice.gov . Consultado el 3 de diciembre de 2019 .
  88. ^ "La importancia de comprender el cifrado en la ciberseguridad" . Florida Tech Online . 18 de agosto de 2016 . Consultado el 4 de diciembre de 2019 .
  89. ^ a b "Detección y prevención | CISA" . www.cisa.gov . Consultado el 1 de noviembre de 2019 .
  90. ^ Kshetri, Nir. "Difusión y efectos del delito cibernético en países en desarrollo" . Archivado desde el original el 18 de octubre de 2015 . Consultado el 29 de abril de 2015 .
  91. ^ Northam, Jackie (abril de 2015). "Estados Unidos crea primer programa de sanciones contra los ciberdelincuentes" . NPR .
  92. ^ Adrian Cristian MOISE (2015). "Análisis de la Directiva 2013/40 / UE sobre ataques a los sistemas de información en el contexto de aproximación del Derecho a nivel europeo" (PDF) . Revista de Ciencias Jurídicas y Administrativas . Archivado desde el original (PDF) el 8 de diciembre de 2015.
  93. ^ "La nueva ley de ciberseguridad de China entra en vigor hoy" . Junio ​​de 2017.
  94. ^ "Carreteras y autoridad de tráfico de Nueva Gales del Sur contra Care Park Pty Limited - jurisprudencia de Nueva Gales del Sur" . Jurisprudencia de Nueva Gales del Sur . Consultado el 22 de agosto de 2021 .
  95. ^ "Dallas Buyers Club LLC v iiNet Limited [2015] FCA 317" . Tribunal Federal de Australia . Consultado el 22 de agosto de 2021 .
  96. ^ OMH. "Sistema de justicia penal para adultos en NYS" . Consultado el 17 de diciembre de 2018 .
  97. ^ "Manejo de los riesgos planteados por el uso de computadoras por parte de los delincuentes: perspectivas" (PDF) . Diciembre de 2011. Archivado desde el original (PDF) el 5 de noviembre de 2013 . Consultado el 25 de enero de 2015 .
  98. ^ Bowker, Arte (2012). Manual de delitos cibernéticos para correcciones comunitarias: gestión del riesgo en el siglo XXI . Springfield: Thomas. ISBN 9780398087289. Archivado desde el original el 2 de abril de 2015 . Consultado el 25 de enero de 2015 .
  99. ^ "Informe de delitos en Internet de 2014" (PDF) . Centro de denuncias de delitos en Internet (IC3) . 2015 . Consultado el 31 de octubre de 2017 .
  100. ^ Feinberg, T (2008). "Ya sea en la escuela o fuera del campus, el ciberacoso interrumpe y afecta". Ciberacoso : 10.
  101. ^ "Dridex: marejadas de spam que empujan al peligroso troyano financiero" (PDF) . symantec.com .
  102. ^ a b "Información sobre el ciberespionaje iraní: APT33 se dirige a los sectores aeroespacial y energético y tiene vínculos con el malware destructivo« Información sobre el ciberespionaje iraní: APT33 se dirige a los sectores aeroespacial y energético y tiene vínculos con el malware destructivo " . FireEye . Consultado el 3 de enero de 2018 .
  103. ^ Janofsky, Adam (19 de septiembre de 2018). "Cómo la IA puede ayudar a detener los ciberataques" . El Wall Street Journal . ISSN 0099-9660 . Consultado el 20 de septiembre de 2018 . 
  104. ^ No , Katherine. "Esta empresa utiliza IA para detener los ciberataques antes de que comiencen" . Computerworld . Consultado el 20 de septiembre de 2018 .
  105. ^ "Respuesta a la amenaza del ciberdelito" . www.interpol.int . Consultado el 17 de mayo de 2021 .
  106. ^ Richet, Jean-Loup (2011). "Adopción de conductas desviadas y difusión del 'saber hacer' del ciberdelito". Conferencia de York Deviancy .
  107. ^ Richet, Jean-Loup (2012). "¿Cómo convertirse en un hacker de sombrero negro? Un estudio exploratorio de las barreras de entrada al ciberdelito". 17º Simposio AIM .
  108. ^ "Declaración de la ASEAN para prevenir y combatir la ciberdelincuencia" . ASEAN | UNA VISIÓN UNA IDENTIDAD UNA COMUNIDAD . 14 de noviembre de 2017 . Consultado el 3 de agosto de 2019 .

Otras lecturas

  • Balkin, J., Grimmelmann, J., Katz, E., Kozlovski, N., Wagman, S. & Zarsky, T. (2006) (eds) Cybercrime: Digital Cops in a Networked Environment , New York University Press , Nueva York.
  • Bowker, Art (2012) "El manual de delitos cibernéticos para correcciones comunitarias: gestión del riesgo en el siglo XXI" Charles C. Thomas Publishers, Ltd. Springfield.
  • Brenner, S. (2007) Derecho en una era de tecnología inteligente, Oxford: Oxford University Press
  • Broadhurst, R. y Chang, Lennon YC (2013) " Cybercrime in Asia: trends and challenge ", en B. Hebenton, SY Shou y J. Liu (eds), Asian Handbook of Criminology (págs. 49–64) . Nueva York: Springer ( ISBN 978-1-4614-5217-1 ) 
  • Chang, LYC (2012) Cybercrime in the Greater China Region: Regulatory Responses and Crime Prevention across the Taiwan Estrecho . Cheltenham: Edward Elgar. ( ISBN 978-0-85793-667-7 ) 
  • Chang, Lennon YC y Grabosky, P. (2014) "El delito cibernético y el establecimiento de un mundo cibernético seguro ", en M. Gill (ed) Handbook of Security (págs. 321–339). Nueva York: Palgrave.
  • Csonka P. (2000) Crimen en Internet; el proyecto de convención del consejo de Europa sobre ciberdelincuencia: ¿una respuesta al desafío de la delincuencia en la era de Internet? Informe de seguridad y derecho informático, vol. 16, no 5.
  • Easttom, Chuck (2010) La investigación de delitos informáticos y la ley
  • Fafinski, S. (2009) Uso indebido de computadoras: respuesta, regulación y la ley Cullompton: Willan
  • Glenny, Misha , DarkMarket: cyberthieves, cybercops, and you , Nueva York, NY: Alfred A. Knopf, 2011. ISBN 978-0-307-59293-4 
  • Grabosky, P. (2006) Electronic Crime, Nueva Jersey: Prentice Hall
  • Halder, D. y Jaishankar, K. (2016). Delitos cibernéticos contra las mujeres en la India . Nueva Delhi: SAGE Publishing. ISBN 978-9385985775 . 
  • Halder, D. y Jaishankar, K. (2011) El ciberdelito y la victimización de las mujeres: leyes, derechos y regulaciones. Hershey, PA, EE.UU .: IGI Global. ISBN 978-1-60960-830-9 
  • Jaishankar, K. (Ed.) (2011). Cibercriminología: exploración de delitos en Internet y comportamiento delictivo. Boca Raton, FL, EE.UU .: CRC Press, Taylor y Francis Group.
  • McQuade, S. (2006) Comprensión y gestión del delito cibernético, Boston: Allyn & Bacon .
  • McQuade, S. (ed) (2009) La enciclopedia del delito cibernético, Westport, CT: Greenwood Press .
  • Parker D (1983) Fighting Computer Crime, EE.UU .: Charles Scribner's Sons .
  • Pattavina, A. (ed) Tecnología de la información y el sistema de justicia penal, Thousand Oaks, CA: Sage.
  • Paul Taylor (1999). Hackers: Crime in the Digital Sublime (ed. Del 3 de noviembre de 1999). Routledge; 1 edición. pag. 200. ISBN 978-0-415-18072-6.
  • Robertson, J. (2 de marzo de 2010). Las autoridades arrestan a 3 por infección de 13 millones de computadoras. Consultado el 26 de marzo de 2010, en Boston News: Boston.com
  • Walden, I. (2007) Delitos informáticos e investigaciones digitales, Oxford: Oxford University Press.
  • Rolón, Darío N. Control, vigilancia y respuesta penal en el ciberespacio , Latin American's New Security Thinking, Clacso, 2014, pp. 167/182
  • Richet, JL (2013) From Young Hackers to Crackers, Revista Internacional de Tecnología e Interacción Humana (IJTHI) , 9 (3), 53–62.
  • Wall, DS (2007) Ciberdelitos: La transformación del crimen en la era de la información, Cambridge: Polity.
  • Williams, M. (2006) Virtually Criminal: Crime, Deviance and Regulation Online, Routledge, Londres.
  • Yar, M. (2006) Cybercrime and Society, Londres: Sage.

enlaces externos

  • Revista Internacional de Criminología Cibernética
  • Tipos comunes de ciberataques
  • Contrarrestar los ataques de ransomware


Recursos gubernamentales

  • Cybercrime.gov del Departamento de Justicia de los Estados Unidos
  • Programa de crimen electrónico del Instituto Nacional de Justicia del Departamento de Justicia de los Estados Unidos
  • Página de inicio de Cyber ​​Investigators del FBI
  • Fraude informático del servicio secreto de EE. UU.
  • Centro australiano contra el crimen de alta tecnología
  • Unidad Nacional de Delitos Cibernéticos del Reino Unido de la Agencia Nacional del Crimen
Obtenido de " https://en.wikipedia.org/w/index.php?title=Cybercrime&oldid=1048116582#Online_harassment "