stringtranslate.com

cibercrimen

El ciberdelito abarca una amplia gama de actividades delictivas que se llevan a cabo utilizando dispositivos y/o redes digitales. Estos delitos implican el uso de tecnología para cometer fraude, robo de identidad, filtración de datos, virus informáticos, estafas y otros actos maliciosos. Los ciberdelincuentes aprovechan las vulnerabilidades de los sistemas y redes informáticas para obtener acceso no autorizado, robar información confidencial, interrumpir servicios y causar daños financieros o de reputación a personas, organizaciones y gobiernos. [1]

En el año 2000, el Décimo Congreso de las Naciones Unidas sobre Prevención del Delito y Tratamiento del Delincuente clasificó los delitos cibernéticos en cinco categorías: acceso no autorizado, daño a datos o programas informáticos, sabotaje para obstaculizar el funcionamiento de un sistema o red informática, ataques no autorizados interceptación de datos dentro de un sistema o red, y espionaje informático. [2]

A nivel internacional, tanto actores estatales como no estatales participan en delitos cibernéticos, incluido el espionaje , el robo financiero y otros delitos transfronterizos. Los delitos cibernéticos que cruzan fronteras internacionales y que involucran las acciones de al menos un Estado-nación a veces se denominan guerra cibernética . Warren Buffett ha dicho que el cibercrimen es el "problema número uno de la humanidad" [3] y que "plantea riesgos reales para la humanidad". [4]

El informe de Riesgo Global 2023 del Foro Económico Mundial clasifica el cibercrimen como uno de los 10 principales riesgos que enfrenta el mundo hoy y durante los próximos 10 años [5] . Si el cibercrimen fuera visto como un estado nación, el cibercrimen contaría como la tercera economía más grande del mundo [6] . En cifras, se prevé que el ciberdelito causará más de 9 billones de daños en todo el mundo en 2024 [6] .  

El Informe de Riesgo Global 2020 del Foro Económico Mundial confirmó que los grupos organizados de delitos cibernéticos están uniendo fuerzas para cometer actividades delictivas en línea, al tiempo que estima que la probabilidad de su detección y procesamiento es inferior al 1 por ciento en los EE. UU. [7] También existen muchas preocupaciones sobre la privacidad en torno al delito cibernético cuando se intercepta o divulga información confidencial, legalmente o de otra manera.

Clasificaciones

Los delitos informáticos abarcan una amplia gama de actividades, incluido el fraude informático, los delitos financieros , las estafas, el tráfico de cibersexo y el fraude publicitario. [8] [9]

Fraude informático

El fraude informático es el acto de utilizar una computadora para tomar o alterar datos electrónicos, o para obtener un uso ilegal de una computadora o sistema. [10] El fraude informático que implica el uso de Internet también se denomina fraude en Internet . La definición legal de fraude informático varía según la jurisdicción, pero normalmente implica acceder a una computadora sin permiso o autorización.

Las formas de fraude informático incluyen la piratería informática para alterar información, la distribución de códigos maliciosos como gusanos o virus informáticos , la instalación de malware o spyware para robar datos, el phishing y las estafas con pagos por adelantado . [11]

Se pueden cometer otras formas de fraude utilizando sistemas informáticos, incluido el fraude bancario , el uso de tarjetas , el robo de identidad , la extorsión y el robo de información clasificada . Este tipo de delitos a menudo resultan en la pérdida de información personal o financiera.

Terrorismo cibernético

El término ciberterrorismo se refiere a actos de terrorismo cometidos mediante el uso del ciberespacio o recursos informáticos. [12] Los actos de interrupción de redes informáticas y computadoras personales a través de virus , gusanos , phishing , software malicioso , hardware o scripts de programación pueden ser formas de ciberterrorismo. [13]

Los funcionarios gubernamentales y los especialistas en seguridad de tecnologías de la información (TI) han documentado un aumento significativo de los problemas de red y las estafas de servidores desde principios de 2001. En los Estados Unidos existe una creciente preocupación por parte de agencias como la Oficina Federal de Investigaciones (FBI) y la Central de Inteligencia. Agencia (CIA). [ cita necesaria ]

Ciberextorsión

La ciberextorsión ocurre cuando un sitio web, un servidor de correo electrónico o un sistema informático está sujeto o amenazado con ataques por parte de piratas informáticos malintencionados, a menudo mediante ataques de denegación de servicio . Los ciberextorsionadores exigen dinero a cambio de prometer detener los ataques y brindar "protección". Según el FBI, los ciberextorsionadores atacan cada vez más los sitios web y las redes corporativas, paralizando su capacidad de operar y exigiendo pagos para restablecer su servicio. Cada mes se denuncian al FBI más de 20 casos, y muchos no se denuncian para mantener el nombre de la víctima fuera del dominio público. Los perpetradores suelen utilizar un ataque distribuido de denegación de servicio . [14] Sin embargo, existen otras técnicas de ciberextorsión, como el doxing y la caza furtiva de errores . Un ejemplo de ciberextorsión fue el Hack de Sony de 2014 . [15]

Secuestro de datos

El ransomware es un tipo de malware utilizado en la ciberextorsión para restringir el acceso a archivos, amenazando en ocasiones con el borrado permanente de datos a menos que se pague un rescate. El ransomware es un problema global, con más de 300 millones de ataques en todo el mundo en 2021. Según el Informe sobre amenazas de ransomware de la Unidad 42 de 2022, en 2021 la demanda promedio de rescate en los casos manejados por Norton aumentó un 144 por ciento a 2,2 millones de dólares, y hubo un 85 por ciento. aumento en el número de víctimas a quienes se les mostró su información personal en volcados de información de la web oscura. [16] Una pérdida de casi 400 millones de dólares en 2021 y 2022 es solo una de las estadísticas que muestran el impacto de los ataques de ransomware en la gente común. [17]

Tráfico de cibersexo

El tráfico de cibersexo es el transporte de víctimas con fines tales como la prostitución forzada o la transmisión en vivo de actos sexuales forzados o la violación a través de una cámara web. [18] [19] [20] [21] Las víctimas son secuestradas, amenazadas o engañadas y trasladadas a "guaridas de cibersexo". [22] [23] [24] Las madrigueras pueden estar en cualquier lugar donde los traficantes de cibersexo tengan una computadora, tableta o teléfono con conexión a Internet. [20] Los perpetradores utilizan redes sociales , videoconferencias , páginas de citas, salas de chat en línea, aplicaciones, sitios web oscuros , [25] y otras plataformas. [26] Utilizan sistemas de pago en línea [25] [27] [28] y criptomonedas para ocultar sus identidades. [29] Anualmente se envían a las autoridades millones de informes de incidentes de cibersexo. [30] Se necesitan nuevas leyes y procedimientos policiales para combatir este tipo de ciberdelito. [31]

Se estima que hay 6,3 millones de víctimas del tráfico de cibersexo, según un informe reciente de la Organización Internacional del Trabajo. [32] Esta cifra incluye alrededor de 1,7 millones de niños víctimas . Un ejemplo de tráfico de cibersexo es el caso de la enésima habitación de 2018-2020 en Corea del Sur . [33]

Guerra cibernética

Según el Departamento de Defensa de Estados Unidos , el ciberespacio se ha convertido en un escenario para amenazas a la seguridad nacional a través de varios acontecimientos recientes de importancia geoestratégica, incluido el ataque a la infraestructura de Estonia en 2007, supuestamente por parte de piratas informáticos rusos. En agosto de 2008, Rusia presuntamente volvió a realizar ciberataques contra Georgia . Temiendo que tales ataques puedan convertirse en una parte normal de futuras guerras entre estados-nación, los comandantes militares ven la necesidad de desarrollar operaciones en el ciberespacio. [34]

Las computadoras como herramienta

Cuando un individuo es el objetivo de un delito cibernético, la computadora suele ser la herramienta y no el objetivo. Estos delitos, que normalmente explotan las debilidades humanas, no suelen requerir mucha experiencia técnica. Estos son los tipos de delitos que han existido durante siglos en el mundo fuera de línea. A los delincuentes simplemente se les ha dado una herramienta que aumenta su grupo de víctimas potenciales y las hace aún más difíciles de rastrear y detener. [35]

Los delitos que utilizan redes o dispositivos informáticos para promover otros fines incluyen:

El envío no solicitado de correo electrónico masivo con fines comerciales (spam) es ilegal en algunas jurisdicciones .

El phishing se propaga principalmente a través del correo electrónico. Los correos electrónicos de phishing pueden contener enlaces a otros sitios web afectados por malware. [36] O pueden contener enlaces a servicios bancarios en línea falsos u otros sitios web utilizados para robar información privada de cuentas.

Contenido obsceno u ofensivo

El contenido de los sitios web y otras comunicaciones electrónicas puede ser desagradable, obsceno u ofensivo por diversas razones. En algunos casos, puede ser ilegal. El contenido que es ilegal varía mucho entre países, e incluso dentro de cada nación. Es un área delicada en la que los tribunales pueden intervenir en el arbitraje entre grupos con fuertes creencias.

Un área de la pornografía en Internet que ha sido objeto de los mayores esfuerzos de reducción es la pornografía infantil , que es ilegal en la mayoría de las jurisdicciones del mundo. [ cita necesaria ]

Fraude publicitario

Los fraudes publicitarios son particularmente populares entre los ciberdelincuentes, ya que son lucrativos y es poco probable que sean perseguidos. [37] Jean-Loup Richet, profesor de la Escuela de Negocios de la Sorbona , clasificó la gran variedad de fraudes publicitarios cometidos por ciberdelincuentes en tres categorías: fraude de identidad, fraude de atribución y servicios de fraude publicitario. [9]

El fraude de identidad tiene como objetivo hacerse pasar por usuarios reales e inflar el número de audiencia. Las técnicas utilizadas para el fraude de identidad incluyen tráfico de bots (proveniente de una empresa de hosting, un centro de datos o dispositivos comprometidos); relleno de galletas ; falsificación de características del usuario, como ubicación y tipo de navegador; tráfico social falso (engañar a los usuarios de las redes sociales para que visiten el sitio web anunciado); y cuentas de redes sociales falsas que hacen que un bot parezca legítimo.

El fraude de atribución se hace pasar por las actividades de usuarios reales, como clics y conversaciones. Muchas técnicas de fraude publicitario pertenecen a esta categoría: el uso de dispositivos secuestrados e infectados con malware como parte de una botnet ; granjas de clics (empresas donde a los empleados con salarios bajos se les paga por hacer clic o entablar conversaciones); navegación incentivada; abuso de colocación de videos (entregados en espacios de banners publicitarios); anuncios ocultos (que nunca serán vistos por usuarios reales); suplantación de dominio (anuncios publicados en un sitio web falso); y clickjacking, en el que el usuario se ve obligado a hacer clic en un anuncio.

Los servicios de fraude publicitario incluyen toda la infraestructura en línea y los servicios de alojamiento que puedan ser necesarios para realizar fraudes de identidad o atribución. Los servicios pueden implicar la creación de sitios web spam (redes falsas de sitios web que proporcionan vínculos de retroceso artificiales); servicios de construcción de enlaces; servicios de alojamiento; o páginas falsas y fraudulentas que se hacen pasar por una marca famosa.

Acoso en línea

Mientras que el contenido puede ser ofensivo de una manera no específica, el acoso dirige obscenidades y comentarios despectivos a personas específicas, a menudo centrándose en el género, la raza , la religión, la nacionalidad o la orientación sexual.

Cometer un delito utilizando una computadora puede dar lugar a una sentencia mejorada. Por ejemplo, en el caso Estados Unidos contra Neil Scott Kramer , el acusado recibió una sentencia mejorada de acuerdo con el Manual de Pautas de Sentencia de EE. UU . §2G1.3(b)(3) por el uso de un teléfono celular para "persuadir, inducir, seducir, coaccionar o facilitar el viaje del menor para que participe en conductas sexuales prohibidas”. Kramer apeló la sentencia alegando que no había pruebas suficientes para condenarlo bajo este estatuto porque su cargo incluía persuadir a través de un dispositivo informático y su teléfono celular técnicamente no es una computadora. Aunque Kramer intentó argumentar este punto, el Manual de Pautas de Sentencia de Estados Unidos establece que el término "computadora" significa "un dispositivo electrónico, magnético, óptico, electroquímico u otro dispositivo de procesamiento de datos de alta velocidad que realiza funciones lógicas, aritméticas o de almacenamiento, e incluye cualquier instalación de almacenamiento de datos o instalación de comunicaciones directamente relacionada con dicho dispositivo o que funcione junto con él".

En Estados Unidos, al menos 41 estados han aprobado leyes y regulaciones que consideran el acoso extremo en línea como un acto criminal. Estos actos también pueden ser perseguidos a nivel federal, debido al Código 18 Sección 2261A de los EE. UU., que establece que el uso de computadoras para amenazar o acosar puede conllevar una sentencia de hasta 20 años. [38]

Varios países además de Estados Unidos también han creado leyes para combatir el acoso en línea. En China, un país con más del 20 por ciento de los usuarios de Internet del mundo, en respuesta al incidente de intimidación del Human Flesh Search Engine , la Oficina de Asuntos Legislativos del Consejo de Estado aprobó una ley estricta contra el ciberacoso. [39] [40] El Reino Unido aprobó la Ley de Comunicaciones Maliciosos , que establece que enviar mensajes o cartas electrónicamente que el gobierno considere "indecentes o extremadamente ofensivos" y/o lenguaje destinado a causar "angustia y ansiedad" puede llevar a prisión. sentencia de seis meses y una multa potencialmente cuantiosa. [41] [42]  Australia, aunque no aborda directamente la cuestión del acoso, incluye la mayoría de las formas de acoso en línea según la Ley del Código Penal de 1995. El uso de las telecomunicaciones para enviar amenazas, acosar o ofender es una violación directa de esta ley. [43]

Aunque la libertad de expresión está protegida por ley en la mayoría de las sociedades democráticas, no incluye todos los tipos de expresión. Las amenazas habladas o escritas pueden tipificarse como delito porque dañan o intimidan. Esto se aplica a las amenazas en línea o relacionadas con la red.

El ciberacoso ha aumentado drásticamente con la creciente popularidad de las redes sociales en línea. En enero de 2020, el 44 por ciento de los usuarios adultos de Internet en los Estados Unidos habían "experimentado personalmente acoso en línea". [44] El acoso en línea a niños a menudo tiene efectos negativos e incluso potencialmente mortales. Según una encuesta de 2021, el 41 por ciento de los niños desarrolla ansiedad social, el 37 por ciento desarrolla depresión y el 26 por ciento tiene pensamientos suicidas. [45]

Se descubrió que los Emiratos Árabes Unidos habían comprado el software espía móvil Pegasus del Grupo NSO para vigilancia masiva y una campaña de acoso de destacados activistas y periodistas, incluidos Ahmed Mansoor , Princess Latifa , Princess Haya y otros. Ghada Oueiss fue una de las muchas periodistas y activistas de alto perfil que fueron atacadas. Presentó una demanda contra el gobernante de los Emiratos Árabes Unidos, Mohamed bin Zayed Al Nahyan , junto con otros acusados, acusándolos de compartir sus fotos en línea. [46]

El tráfico de drogas

Los mercados de la Darknet se utilizan para comprar y vender drogas recreativas en línea. Algunos narcotraficantes utilizan herramientas de mensajería cifradas para comunicarse con mulas de drogas o clientes potenciales. El sitio web oscuro Silk Road , que inició sus operaciones en 2011, fue el primer gran mercado en línea de drogas. Fue cerrado permanentemente en 2014 por el FBI y Europol. Después de la caída de Silk Road 2.0, surgió Silk Road 3 Reloaded. Sin embargo, era sólo un mercado más antiguo llamado Diabolus Market el que utilizó el nombre de Silk Road para obtener una mayor exposición del éxito anterior de la marca Silk Road. [47]

Los mercados de la Darknet han tenido un aumento en el tráfico en los últimos años por muchas razones, como las compras anónimas y, a menudo, un sistema de reseñas de otros compradores. [48] ​​Hay muchas maneras en que los mercados de la red oscura pueden agotar financieramente a las personas. Tanto los proveedores como los clientes hacen todo lo posible para mantener sus identidades en secreto mientras están en línea. Las herramientas comúnmente utilizadas para ocultar su presencia en línea incluyen redes privadas virtuales (VPN) , Tails y el navegador Tor . Los mercados de la Darknet atraen a los clientes haciéndolos sentir cómodos. Aunque las personas pueden acceder fácilmente a un navegador Tor, en realidad obtener acceso a un mercado ilícito no es tan sencillo como escribirlo en un motor de búsqueda, como se haría con Google. Los mercados de Darknet tienen enlaces especiales que cambian con frecuencia y terminan en .onion a diferencia de las típicas extensiones de dominio .com , .net y .org . Para aumentar la privacidad, la moneda más frecuente en estos mercados es Bitcoin, que permite que las transacciones sean anónimas. [49]

Un problema al que se enfrentan a veces los usuarios del mercado es la estafa de salida. [50] Es decir, un proveedor con una calificación alta actúa como si estuviera vendiendo en el mercado y hiciera que los usuarios pagaran por productos que nunca reciben. [51] El vendedor luego cierra su cuenta después de recibir dinero de múltiples compradores y nunca enviar lo que se pagó. Los vendedores, todos ellos involucrados en actividades ilegales, no tienen motivos para no participar en estafas de salida cuando ya no quieren ser vendedores. En 2019, todo un mercado conocido como Wall Street Market supuestamente salió estafado, robando $30 millones de dólares en bitcoins. [52]

El FBI ha tomado medidas enérgicas contra estos mercados. En julio de 2017, el FBI se apoderó de uno de los mercados más grandes, comúnmente llamado Alphabay , que reabrió en agosto de 2021 bajo el control de DeSnake, uno de los administradores originales. [53] [54] Los investigadores se hacen pasar por compradores y solicitan productos a proveedores de la red oscura con la esperanza de que los proveedores dejen un rastro que los investigadores puedan seguir. En un caso, un investigador se hizo pasar por un vendedor de armas de fuego, y durante seis meses la gente les compró y proporcionó direcciones particulares. [55] El FBI pudo realizar más de una docena de arrestos durante esta investigación de seis meses. [55] Otra ofensiva estuvo dirigida a los vendedores de fentanilo y opiáceos . Dado que miles de personas mueren cada año debido a sobredosis de drogas, los investigadores han hecho de la venta de drogas por Internet una prioridad. [56] Muchos vendedores no se dan cuenta de los cargos penales adicionales que conlleva la venta de drogas en línea, como el lavado de dinero y el uso ilegal del correo. [57] En 2019, un vendedor fue sentenciado a 10 años de prisión después de vender cocaína y metanfetamina bajo el nombre de JetSetLife. [58] Pero a pesar de la gran cantidad de tiempo que los investigadores dedican a rastrear a las personas, en 2018 solo se identificaron 65 sospechosos que compraban y vendían productos ilegales en algunos de los mercados más grandes. [59] Mientras tanto, miles de transacciones tienen lugar diariamente en estos mercados.

Incidentes notables

Luchar contra los delitos informáticos

Debido a que los ciberdelincuentes utilizan Internet para ataques y delitos transfronterizos, el proceso de enjuiciamiento de los ciberdelincuentes ha sido difícil. El número de vulnerabilidades que un ciberdelincuente tiene la oportunidad de explotar también ha aumentado a lo largo de los años. Solo entre 2008 y 2014, ha habido un aumento del 17,75 % en las vulnerabilidades en todos los dispositivos en línea. [77] El alcance expansivo de Internet hace que el daño infligido a las personas se magnifique, ya que muchos métodos de delito cibernético tienen la oportunidad de llegar a muchas personas. La disponibilidad de espacios virtuales [78] ha permitido que el ciberdelito se convierta en un hecho cotidiano. [79] En 2018, el Centro de Denuncias de Delitos en Internet recibió 351.937 denuncias de delitos cibernéticos, lo que provocó una pérdida de 2.700 millones de dólares. [80]

Investigación

En una investigación criminal, una computadora puede ser una fuente de evidencia (ver análisis forense digital ). Incluso cuando una computadora no se utiliza directamente con fines delictivos, puede contener registros de valor para los investigadores criminales en forma de archivo de registro . En muchos países, [81] los proveedores de servicios de Internet están obligados por ley a conservar sus archivos de registro durante un período de tiempo predeterminado.

Hay muchas formas en que se puede cometer un delito cibernético y las investigaciones tienden a comenzar con un rastreo de la dirección IP ; sin embargo, eso no necesariamente permite a los detectives resolver un caso. Los diferentes tipos de delitos de alta tecnología también pueden incluir elementos de delitos de baja tecnología, y viceversa, lo que convierte a los investigadores de delitos cibernéticos en una parte indispensable de la aplicación de la ley moderna. Los métodos de investigación de delitos cibernéticos son dinámicos y mejoran constantemente, ya sea en unidades policiales cerradas o en el marco de la cooperación internacional. [82]

El senador Tommy Tuberville visita el Instituto Nacional de Informática Forense en Hoover, Alabama , en 2021

En Estados Unidos, el FBI [83] y el Departamento de Seguridad Nacional (DHS) [84] son ​​agencias gubernamentales que combaten el cibercrimen. El FBI ha capacitado a agentes y analistas en delitos cibernéticos ubicados en sus oficinas de campo y en sus oficinas centrales. [83] En el DHS, el Servicio Secreto tiene una Sección de Inteligencia Cibernética que trabaja para combatir los delitos cibernéticos financieros. Combaten el cibercrimen internacional y trabajan para proteger instituciones como los bancos de intrusiones y filtraciones de información. Con sede en Alabama, el Servicio Secreto y la Oficina de la Fiscalía de Alabama trabajan juntos para capacitar a profesionales en el cumplimiento de la ley en el Instituto Nacional de Informática Forense. [84] [85] [86] El NCFI proporciona "a los miembros estatales y locales de la comunidad policial capacitación en respuesta, investigación y examen forense a incidentes cibernéticos". [86]

Dado que los ciberdelincuentes suelen utilizar cifrado y otras técnicas para ocultar su identidad y ubicación, puede resultar difícil rastrear al autor una vez cometido el delito, por lo que las medidas de prevención son cruciales. [79] [87]

Prevención

El Departamento de Seguridad Nacional también instituyó el Programa de Mitigación y Diagnóstico Continuo (CDM). [88] El Programa MDL monitorea y protege las redes gubernamentales rastreando los riesgos de la red e informando al personal del sistema para que pueda tomar medidas. En un intento por detectar intrusiones antes de que se produzcan daños, el DHS creó los Servicios de ciberseguridad mejorados (ECS). [89] La Agencia de Seguridad Cibernética y de Infraestructura aprueba a los socios privados que brindan servicios de detección y prevención de intrusiones a través del ECS. [89] [90]

Los profesionales de la ciberseguridad se han mostrado escépticos ante las estrategias centradas en la prevención. [91] También se ha cuestionado el modo de uso de los productos de ciberseguridad. Shuman Ghosemajumder ha argumentado que el uso de una combinación de productos para la seguridad por parte de empresas individuales no es un enfoque escalable y ha abogado por el uso de tecnología de ciberseguridad principalmente a nivel de plataforma. [92]

A nivel personal, existen algunas estrategias disponibles para defenderse del cibercrimen: [93]

Legislación

Debido a leyes débiles, los ciberdelincuentes que operan desde países en desarrollo a menudo pueden evadir la detección y el procesamiento. En países como Filipinas , las leyes contra el cibercrimen son débiles o, en ocasiones, inexistentes. Los ciberdelincuentes pueden entonces atacar desde más allá de las fronteras internacionales y pasar desapercibidos. Incluso cuando se los identifica, estos delincuentes normalmente pueden evitar ser extraditados a un país como Estados Unidos, que tiene leyes que permiten el procesamiento. Por este motivo, agencias como el FBI han utilizado engaños y subterfugios para atrapar a los delincuentes. Por ejemplo, dos hackers rusos llevaban algún tiempo evadiendo al FBI. El FBI creó una empresa informática falsa con sede en Seattle, Washington. Procedieron a atraer a los dos rusos a los Estados Unidos ofreciéndoles trabajar en esta empresa. Al finalizar la entrevista, los sospechosos fueron arrestados. Trucos inteligentes como ese son a veces una parte necesaria para atrapar a los ciberdelincuentes cuando las leyes débiles y la cooperación internacional limitada hacen que sea imposible de otra manera. [94]

Durante la presidencia del presidente Barack Obama, en diciembre de 2014 se aprobaron tres proyectos de ley relacionados con la ciberseguridad. El primero fue la Ley Federal de Modernización de la Seguridad de la Información de 2014, el segundo fue la Ley Nacional de Protección de la Ciberseguridad de 2014 y el tercero fue la Ley de Mejora de la Ciberseguridad de 2014. Aunque la Ley Federal de Modernización de la Seguridad de la Información de 2014 fue solo una actualización de una versión anterior de la ley, se centró en las prácticas que las agencias federales debían cumplir en relación con la ciberseguridad. Si bien la Ley Nacional de Protección de la Ciberseguridad de 2014 tenía como objetivo aumentar la cantidad de intercambio de información que se produce en el sector federal y privado para mejorar la ciberseguridad entre las industrias. Finalmente, la Ley de Mejora de la Ciberseguridad de 2014 se relaciona con la investigación y la educación en ciberseguridad. [95]

En abril de 2015, el entonces presidente Barack Obama emitió una orden ejecutiva que permite a Estados Unidos congelar los activos de ciberdelincuentes condenados y bloquear su actividad económica dentro de Estados Unidos. [96]

La Unión Europea adoptó la directiva sobre ciberdelincuencia 2013/40/UE, que se desarrolló en el Convenio sobre ciberdelincuencia del Consejo de Europa . [97]

No son sólo Estados Unidos y la Unión Europea los que han estado introduciendo medidas contra el cibercrimen. El 31 de mayo de 2017, China anunció que su nueva ley de ciberseguridad entraba en vigor. [98]

En Australia, la legislación para combatir el delito cibernético incluye la Ley del Código Penal de 1995 , la Ley de Telecomunicaciones de 1997 y la Ley de Mejora de la Seguridad en Línea de 2015.

Penalizaciones

Las penas por delitos relacionados con computadoras en el estado de Nueva York pueden variar desde una multa y un corto período de cárcel por un delito menor de Clase A, como el uso no autorizado de una computadora, hasta de 3 a 15 años de prisión por un delito grave de Clase C. como la manipulación de ordenadores en primer grado. [99]

Sin embargo, algunos ex ciberdelincuentes han sido contratados como expertos en seguridad de la información por empresas privadas debido a su conocimiento interno de los delitos informáticos, un fenómeno que, en teoría, podría crear incentivos perversos . Una posible contrapartida es que los tribunales prohíban a los piratas informáticos condenados utilizar Internet o los ordenadores, incluso después de haber salido de prisión (aunque a medida que los ordenadores e Internet se vuelven cada vez más centrales en la vida cotidiana, este tipo de castigo se vuelve cada vez más frecuente). más draconiano. Se han desarrollado enfoques matizados que gestionan el comportamiento de los ciberdelincuentes sin recurrir a prohibiciones totales de computadoras o Internet. [100] Estos enfoques implican restringir a las personas a dispositivos específicos que están sujetos a monitoreo o registros por parte de funcionarios de libertad condicional o libertad condicional. [101]

Conciencia

El cibercrimen se está convirtiendo en una amenaza cada vez mayor en nuestra sociedad. Según el Estado de la Ciberseguridad de Accenture, los ataques a la seguridad aumentaron un 31% de 2020 a 2021. El número de ataques por empresa aumentó de 206 a 270. Debido a esta creciente amenaza, surge la importancia de crear conciencia sobre las medidas para proteger la información y las tácticas que utilizan los delincuentes. Robar esa información es primordial. Sin embargo, a pesar de que el cibercrimen se está convirtiendo en un problema creciente, muchas personas no son conscientes de la gravedad de este problema. Esto podría atribuirse a la falta de experiencia y conocimiento de cuestiones tecnológicas. Anualmente se producen 1,5 millones de ciberataques, lo que significa que hay más de 4.000 ataques al día, 170 ataques cada hora, o casi tres ataques cada minuto, y los estudios muestran que sólo el 16 por ciento de las víctimas habían preguntado a las personas que llevaban a cabo los ataques. ataques para detenerse. [102] Cualquiera que utilice Internet por cualquier motivo puede ser una víctima, por lo que es importante saber cómo protegerse mientras está en línea.

Inteligencia

A medida que proliferaba el ciberdelito, evolucionó un ecosistema profesional para apoyar a personas y grupos que buscaban sacar provecho de las actividades de ciberdelito. El ecosistema se ha vuelto bastante especializado e incluye desarrolladores de malware, operadores de botnets, grupos profesionales de cibercrimen, grupos especializados en la venta de contenido robado, etc. Algunas de las empresas líderes en ciberseguridad tienen las habilidades y los recursos para seguir las actividades de estos individuos y grupos. [103] Estas fuentes ofrecen una amplia variedad de información que puede utilizarse con fines defensivos, por ejemplo, indicadores técnicos como hashes de archivos infectados [104] e IP/URL maliciosas, [104] así como perfiles de información estratégica. los objetivos y técnicas de los grupos perfilados. Gran parte está disponible gratuitamente, pero el acceso constante y continuo normalmente requiere una suscripción. Algunos en el sector empresarial ven un papel crucial para la inteligencia artificial en el futuro desarrollo de la ciberseguridad. [105] [106]

El Centro Cyber ​​Fusion de Interpol inició una colaboración con actores clave de la ciberseguridad para distribuir información sobre las últimas estafas en línea, amenazas cibernéticas y riesgos para los usuarios de Internet. Desde 2017, se han distribuido informes sobre fraudes de ingeniería social, ransomware, phishing y otros ataques a agencias de seguridad en más de 150 países. [107]

Propagación del cibercrimen

La creciente prevalencia del delito cibernético ha dado lugar a una mayor atención a la detección y el enjuiciamiento de los delitos informáticos.

La piratería se ha vuelto menos compleja a medida que las comunidades de hackers difunden sus conocimientos a través de Internet. [ cita necesaria ] Los blogs y las redes sociales han contribuido sustancialmente al intercambio de información, de modo que los principiantes pueden beneficiarse del conocimiento y los consejos de los piratas informáticos más antiguos.

Además, la piratería es más barata que nunca. Antes de la era de la computación en la nube , para enviar spam o estafar, se necesitaba una variedad de recursos, como un servidor dedicado; habilidades en gestión de servidores, configuración de redes y mantenimiento de redes; y conocimiento de los estándares de los proveedores de servicios de Internet. En comparación, un software como servicio para correo es un servicio de envío masivo de correo electrónico escalable y económico con fines de marketing que podría configurarse fácilmente para spam. [108] La computación en la nube podría ayudar a los ciberdelincuentes a aprovechar sus ataques, ya sea forzando una contraseña por fuerza bruta, mejorando el alcance de una botnet o facilitando una campaña de spam. [109]

Agencias

Ver también

Referencias

  1. ^ Sukhai, Nataliya B. (8 de octubre de 2004). "Hacking y ciberdelincuencia". Actas de la primera conferencia anual sobre desarrollo curricular de seguridad de la información . Nueva York, NY, Estados Unidos: ACM. doi :10.1145/1059524.1059553.
  2. ^ Sukhai, Nataliya B. (8 de octubre de 2004). "Hacking y ciberdelincuencia". Actas de la primera conferencia anual sobre desarrollo curricular de seguridad de la información . Nueva York, NY, Estados Unidos: ACM. doi :10.1145/1059524.1059553.
  3. ^ "BUFFETT: Este es 'el problema número uno de la humanidad'". Business Insider . Consultado el 17 de mayo de 2021 .
  4. ^ "Warren Buffett: 'La cibernética plantea riesgos reales para la humanidad'". finanzas.yahoo.com . 30 de abril de 2019 . Consultado el 17 de mayo de 2021 .
  5. ^ Rumbo, Sophie; Zahidi, Saadia (enero de 2023). "Informe de riesgos globales 2023, 18.ª edición" (PDF) . Foro Economico Mundial .{{cite web}}: Mantenimiento CS1: estado de la URL ( enlace )
  6. ^ ab Freeze, Di (12 de octubre de 2023). "El ciberdelito le costará al mundo 9,5 billones de dólares al año en 2024". Revista de cibercrimen . Consultado el 3 de febrero de 2024 .
  7. ^ "Informe de riesgos globales 2020" (PDF) . Foro Economico Mundial . 15ª edición: 102. 15 de enero de 2020.
  8. ^ Gordon, Sarah (25 de julio de 2006). "Sobre la definición y clasificación del ciberdelito". Revista de Virología Informática . 2 : 13–20. doi :10.1007/s11416-006-0015-z. S2CID  3334277.
  9. ^ ab Richet, Jean-Loup (1 de enero de 2022). "Cómo crecen y cambian las comunidades de ciberdelincuentes: una investigación de las comunidades de fraude publicitario". Previsión Tecnológica y Cambio Social . 174 (121282): 121282. doi : 10.1016/j.techfore.2021.121282 . ISSN  0040-1625. S2CID  239962449.
  10. ^ Lehman, Jeffrey; Phelps, Shirelle (2005). Enciclopedia de derecho estadounidense de West, vol. 3 (2 ed.). Detroit: Thomson/Gale. pag. 137.ISBN _ 9780787663742.
  11. ^ "Fraude informático y de Internet". LII / Instituto de Información Jurídica . Consultado el 1 de noviembre de 2020 .
  12. ^ Parker D (1983) Lucha contra los delitos informáticos, Estados Unidos: Charles Scribner's Sons .
  13. ^ "Botnets, cibercrimen y ciberterrorismo: vulnerabilidades y cuestiones de política para el Congreso". www.everycrsreport.com . Consultado el 5 de septiembre de 2021 .
  14. ^ Lepofsky, Ron. "Ciberextorsión mediante ataque de denegación de servicio" (PDF) . Archivado desde el original (PDF) el 6 de julio de 2011.
  15. ^ Mohanta, Abhijit (6 de diciembre de 2014). "Última infracción de Sony Pictures: una ciberextorsión mortal". Archivado desde el original el 25 de septiembre de 2015 . Consultado el 20 de septiembre de 2015 .
  16. ^ "La creciente amenaza del ransomware: cuatro tendencias e ideas". Redes de Palo Alto . 25 de marzo de 2022 . Consultado el 11 de mayo de 2023 .
  17. ^ "Más de 100 estadísticas de ransomware para 2023 y años posteriores: Norton". es.norton.com . Consultado el 11 de mayo de 2023 .
  18. ^ Carback, Joshua T. (2018). "Tráfico de cibersexo: hacia una respuesta fiscal más eficaz". Boletín de Derecho Penal . 54 (1): 64–183.pag. 64.
  19. ^ "IJM busca poner fin al tráfico cibernético de niños y #RestartFreedom este Cyber ​​Monday y Giving Tuesday". Cable de noticias de relaciones públicas . 28 de noviembre de 2016.
  20. ^ ab "Tráfico cibersexual". IJM . 2020.
  21. ^ "Tráfico cibernético con fines sexuales: un flagelo del siglo XXI". CNN . 18 de julio de 2013.
  22. ^ "El senador advierte sobre un posible aumento en el tráfico de cibersexo infantil". La estrella filipina . 13 de abril de 2020.
  23. ^ "La guerra contra las drogas de Duterte y el tráfico de cibersexo infantil". El Correo de la ASEAN . 18 de octubre de 2019.
  24. ^ "Nacional noruego, pareja atrapada; 4 rescatados de una guarida de cibersexo". Boletín de Manila . 1 de mayo de 2020. Archivado desde el original el 29 de julio de 2020 . Consultado el 13 de mayo de 2020 .
  25. ^ ab "La tecnología barata y el acceso generalizado a Internet impulsan el aumento del tráfico de cibersexo". Noticias NBC . 30 de junio de 2018.
  26. ^ "El Senado investigará el aumento del tráfico de niños por cibersexo". La estrella filipina . 11 de noviembre de 2019.
  27. ^ "Un grupo de trabajo global aborda el tráfico de niños mediante cibersexo en Filipinas". Reuters . 15 de abril de 2019.
  28. ^ "Esclavitud mediante cámaras web: la tecnología convierte a las familias filipinas en traficantes de niños mediante cibersexo". Reuters . 17 de junio de 2018.
  29. ^ "Cómo Internet fomenta la explotación sexual y el trabajo forzoso en Asia". Poste matutino del sur de China . 2 de mayo de 2019.
  30. ^ "Primera sesión, 42º Parlamento, volumen 150, número 194". Senado de Canadá . 18 de abril de 2018.
  31. ^ "El tráfico de cibersexo se extiende por el sudeste asiático, impulsado por el auge de Internet. Y la ley se queda atrás". Poste matutino del sur de China . 11 de septiembre de 2019.
  32. ^ "Estimaciones globales sobre la esclavitud moderna, el trabajo forzoso y el matrimonio forzado" (PDF) . Organización Internacional del Trabajo . Archivado (PDF) desde el original el 22 de diciembre de 2022 . Consultado el 22 de diciembre de 2022 .
  33. ^ "¿Qué es el caso 'Nth Room' y por qué es importante?". Heraldo de Corea . 24 de abril de 2020.
  34. ^ Murphy, Dennis (febrero de 2010). "¿La guerra es guerra? La utilidad de las operaciones del ciberespacio en el entorno operativo contemporáneo". (PDF) . Centro de Liderazgo Estratégico. Archivado desde el original (PDF) el 20 de marzo de 2012.
  35. ^ Joseph, Aghatise E. (28 de junio de 2006). "Definición de ciberdelito". www.crime-research.org .
  36. ^ "Guardar navegación". Google .
  37. ^ Wilbur, Kenneth C.; Zhu, Yi (24 de octubre de 2008). "Haga clic en Fraude". Ciencia del marketing . 28 (2): 293–308. doi :10.1287/mksc.1080.0397. ISSN  0732-2399.
  38. ^ "Información sobre la factura federal de acoso cibernético". www.haltabuse.org . Consultado el 4 de diciembre de 2019 .
  39. ^ "China tiene más usuarios de Internet que cualquier otro país, según el Informe de tendencias de Internet de Mary Meeker". Foro Economico Mundial . 27 de junio de 2019 . Consultado el 4 de diciembre de 2019 .
  40. ^ "Las autoridades chinas abordan el acoso en línea: Cybersmile" . Consultado el 2 de noviembre de 2019 .
  41. ^ "Perspectiva jurídica: cibersonrisa" . Consultado el 2 de noviembre de 2019 .
  42. ^ "Ley de comunicaciones maliciosas de 1988". www.legislación.gov.uk . Consultado el 2 de noviembre de 2019 .
  43. ^ "Ley del Código Penal de 1995". www.legislación.gov.au . Consultado el 2 de noviembre de 2019 .
  44. ^ "Usuarios de Internet estadounidenses que han sufrido acoso en línea en 2020". Estatista . Consultado el 5 de abril de 2021 .
  45. ^ "Todas las últimas estadísticas sobre acoso cibernético y su significado en 2021". BroadbandSearch.net . Consultado el 5 de abril de 2021 .
  46. ^ "'No seré silenciada: las mujeres objetivo de ataques de piratería y filtración hablan sobre el software espía ". Noticias NBC . Consultado el 1 de agosto de 2021 .
  47. ^ "Hablamos con el imitador oportunista detrás de Silk Road 3.0". El punto diario . 7 de noviembre de 2014 . Consultado el 4 de octubre de 2016 .
  48. ^ Arora, Beenu. "Publicación del consejo: Cinco razones clave por las que los mercados de la Web oscura están en auge". Forbes . Consultado el 23 de junio de 2020 .
  49. ^ "Guía: ¿Qué es Bitcoin y cómo funciona Bitcoin? - CBBC Newsround" . Consultado el 23 de junio de 2020 .
  50. ^ Christian, Jon (4 de febrero de 2015). "La 'estafa de salida' es el crimen perfecto de la Darknet". Vicio . Consultado el 23 de junio de 2020 .
  51. ^ "La 'estafa de salida' es el crimen perfecto de la Darknet". www.vice.com . Consultado el 14 de julio de 2020 .
  52. ^ Devanadera, Davey. "¿Una estafa de salida de Bitcoin provocó la caída del mercado de la Dark Web en Wall Street?". Forbes . Consultado el 25 de septiembre de 2021 .
  53. ^ Brandom, Russell (17 de febrero de 2019). "La edad de oro de los mercados de drogas de la web oscura ha terminado". El borde . Consultado el 23 de junio de 2020 .
  54. ^ Greenberg, Andy (23 de septiembre de 2021). "Escapó del mayor fracaso de la Dark Web. Ahora ha vuelto". Cableado . Publicaciones Condé Nast . Archivado desde el original el 23 de septiembre de 2021.
  55. ^ ab "Siete formas en que la policía te arrestará en la Dark Web". www.vice.com . Consultado el 14 de julio de 2020 .
  56. ^ "La epidemia de sobredosis de drogas en Estados Unidos: datos para la acción". Centros de Control y Prevención de Enfermedades . 24 de marzo de 2020 . Consultado el 14 de julio de 2020 .
  57. ^ "Las consecuencias del envío por correo de drogas y otras sustancias prohibidas". www.cottenfirm.com . Consultado el 23 de junio de 2020 .
  58. ^ "Vendedor de drogas de Darknet condenado a 10 años de prisión". www.dea.gov . Consultado el 23 de junio de 2020 .
  59. ^ "Los federales toman medidas enérgicas contra los vendedores de bienes ilícitos en la Darknet". www.bankinfosecurity.com . Consultado el 14 de julio de 2020 .
  60. ^ abc Weitzer, Ronald (2003). Controversias actuales en criminología . Upper Saddle River, Nueva Jersey: Pearson Education Press. pag. 150.
  61. ^ Mann, David; Sutton, Mike (6 de noviembre de 2011). ">>Netcrimen". Revista británica de criminología . 38 (2): 201–229. CiteSeerX 10.1.1.133.3861 . doi : 10.1093/oxfordjournals.bjc.a014232. 
  62. ^ "Un paseo por el lado oscuro". El economista . 30 de septiembre de 2007. Archivado desde el original el 10 de noviembre de 2007 . Consultado el 11 de mayo de 2011 .
  63. ^ "La policía española descifra una red masiva de 'computadoras zombis'". Francia 24 . 3 de marzo de 2010.
  64. ^ "DHS: la secretaria Napolitano y el fiscal general anuncian el mayor procesamiento en Estados Unidos de una red criminal internacional organizada para explotar sexualmente a niños". Dhs.gov. 3 de agosto de 2011 . Consultado el 10 de noviembre de 2011 .
  65. ^ Li, David K. (17 de enero de 2012). "Ciberataque Zappos". Correo de Nueva York .
  66. ^ Rodríguez, Salvador (6 de junio de 2012). "Al igual que LinkedIn, eHarmony es pirateado; roban 1,5 millones de contraseñas". Los Ángeles Times .
  67. ^ Rothacker, Rick (12 de octubre de 2012). "Los ataques cibernéticos contra Wells Fargo son" significativos ", bien manejados: director financiero". Reuters .
  68. ^ "AP Twitter Hack afirma falsamente explosiones en la Casa Blanca" . Samantha Murphy. 23 de abril de 2013 . Consultado el 23 de abril de 2013 .
  69. ^ "Un tweet falso que borra 136 mil millones de dólares muestra que los mercados necesitan humanos". Bloomberg . 23 de abril de 2013 . Consultado el 23 de abril de 2013 .
  70. ^ "Los ciberataques sin precedentes causan estragos en todo el mundo". Tiempos del estrecho . 13 de mayo de 2017.
  71. ^ "Se encontró software espía israelí en teléfonos de 45 países, incluido EE. UU.". Los tiempos de Washington .
  72. ^ "Los investigadores encuentran indicios de software espía israelí en todo el mundo: SFGate". Archivado desde el original el 24 de septiembre de 2018 . Consultado el 24 de septiembre de 2018 .
  73. ^ "¡Su teléfono inteligente podría estar ejecutando software espía israelí!". Septiembre de 2018.
  74. ^ "Hackers telefónicos a sueldo: un vistazo al negocio discreto y lucrativo aprovechado por el FBI". 29 de abril de 2016.
  75. ^ Beaumont, Peter (26 de agosto de 2016). "Empresa israelí acusada de crear software espía para iPhone". El guardián .
  76. ^ "La aplicación de chat ToTok es una herramienta espía para los Emiratos Árabes Unidos: informe". Noticias tecnológicas de Silicon UK . 27 de diciembre de 2019 . Consultado el 27 de diciembre de 2019 .
  77. ^ Jardine, Eric (2015). "El ciberespacio global es más seguro de lo que piensa: tendencias reales en ciberdelincuencia". Revista Electrónica SSRN . doi :10.2139/ssrn.2634590. ISSN  1556-5068.
  78. ^ Barnard-Wills, David; Ashenden, Debi (21 de marzo de 2012). "Seguridad del espacio virtual: guerra cibernética, terrorismo cibernético y riesgo". Espacio y Cultura . doi :10.1177/1206331211430016. S2CID  146501914.
  79. ^ ab Brenner, Susan W. (2010). Cibercrimen: amenazas criminales desde el ciberespacio . Santa Bárbara, California: Praeger. ISBN 9780313365461. OCLC  464583250.
  80. ^ "Hechos + Estadísticas: robo de identidad y ciberdelito" . Consultado el 2 de diciembre de 2019 .
  81. ^ Zehra Ali (21 de enero de 2018). "Retención de datos obligatoria en todo el mundo" . Consultado el 17 de diciembre de 2018 .
  82. ^ "Copia archivada" (PDF) . Archivado desde el original (PDF) el 19 de marzo de 2015 . Consultado el 23 de julio de 2017 .{{cite web}}: Mantenimiento CS1: copia archivada como título ( enlace )
  83. ^ ab "Cibercrimen". Oficina Federal de Investigaciones . Consultado el 4 de diciembre de 2019 .
  84. ^ ab "Lucha contra el delito cibernético". Departamento de Seguridad Nacional . 19 de junio de 2012 . Consultado el 1 de noviembre de 2019 .
  85. ^ "NCFI - Acerca de". www.ncfi.usss.gov . Archivado desde el original el 31 de diciembre de 2019 . Consultado el 4 de diciembre de 2019 .
  86. ^ ab "Investigación". www.serviciosecreto.gov . Consultado el 3 de diciembre de 2019 .
  87. ^ "La importancia de comprender el cifrado en ciberseguridad". Tecnología de Florida en línea . 18 de agosto de 2016 . Consultado el 4 de diciembre de 2019 .
  88. ^ "Programa de Mitigación y Diagnóstico Continuo | CISA". www.cisa.gov .
  89. ^ ab "Servicios de ciberseguridad mejorados (ECS)". Agencia de Ciberseguridad y Seguridad de Infraestructuras . 2024 . Consultado el 6 de enero de 2024 .
  90. ^ "Detección y Prevención | CISA". www.cisa.gov . Archivado desde el original el 7 de noviembre de 2019 . Consultado el 1 de noviembre de 2019 .
  91. ^ "Informe: el 74% de los líderes de seguridad dicen que las estrategias de prevención fracasarán". VentureBeat . 26 de abril de 2022 . Consultado el 3 de mayo de 2022 .
  92. ^ Ghosemajumder, Shuman (4 de diciembre de 2017). "No se puede proteger el 100 % de sus datos el 100 % del tiempo". Revisión de negocios de Harvard . ISSN  0017-8012 . Consultado el 3 de mayo de 2022 .
  93. ^ Nikishin, A. (2015). "Amenazas ICS. Una visión, predicciones y realidad de Kaspersky Lab". Ciberseguridad para sistemas de control industrial . Institución de Ingeniería y Tecnología. doi :10.1049/ic.2015.0003.
  94. ^ Kshetri, Nir. "Difusión y efectos del delito cibernético en los países en desarrollo". Archivado desde el original el 18 de octubre de 2015 . Consultado el 29 de abril de 2015 .
  95. ^ Kesan, Jay P.; Hayes, Carol M. (2019). Ley de ciberseguridad y privacidad en pocas palabras . Serie de cáscara de nuez. St. Paul, MN: West Academic Publishing. ISBN 978-1-63460-272-3.
  96. ^ Northam, Jackie (abril de 2015). "Estados Unidos crea el primer programa de sanciones contra los ciberdelincuentes". NPR .
  97. ^ Moise, Adrián Cristian (2015). «Análisis de la Directiva 2013/40/UE sobre ataques contra sistemas de información en el contexto de la aproximación del Derecho a nivel europeo» (PDF) . Revista de Derecho y Ciencias Administrativas . Archivado desde el original (PDF) el 8 de diciembre de 2015.
  98. ^ "La nueva ley de ciberseguridad de China entra en vigor hoy". CNBC . Junio ​​de 2017.
  99. ^ "Sistema de justicia penal para adultos en el estado de Nueva York". Archivado desde el original el 17 de diciembre de 2018 . Consultado el 17 de diciembre de 2018 .
  100. ^ "Gestión de los riesgos que plantea el uso informático de los infractores: perspectivas" (PDF) . Diciembre de 2011. Archivado desde el original (PDF) el 5 de noviembre de 2013 . Consultado el 25 de enero de 2015 .
  101. ^ Bowker, Arte (2012). Manual de delitos cibernéticos para correccionales comunitarios: gestión de riesgos en el siglo XXI. Springfield: Tomás. ISBN 9780398087289. Archivado desde el original el 2 de abril de 2015 . Consultado el 25 de enero de 2015 .
  102. ^ Feinberg, T (2008). "Ya sea que ocurra en la escuela o fuera del campus, el ciberbullying perturba y afecta". Ciberacoso : 10.
  103. ^ "Dridex: marejadas de spam que impulsan un peligroso troyano financiero". Symantec . 16 de febrero de 2016 . Consultado el 6 de enero de 2024 .
  104. ^ ab "Perspectivas sobre el ciberespionaje iraní: APT33 apunta a los sectores aeroespacial y energético y tiene vínculos con malware destructivo« Perspectivas sobre el ciberespionaje iraní: APT33 apunta a los sectores aeroespacial y energético y tiene vínculos con malware destructivo". Ojo de fuego . Consultado el 3 de enero de 2018 .
  105. ^ Janofsky, Adam (19 de septiembre de 2018). "Cómo la IA puede ayudar a detener los ciberataques". El periodico de Wall Street . ISSN  0099-9660 . Consultado el 20 de septiembre de 2018 .
  106. ^ No sí, Katherine. "Esta empresa utiliza IA para detener los ciberataques antes de que comiencen". Mundo de la informática . Consultado el 20 de septiembre de 2018 .
  107. ^ "Respuesta a la amenaza del cibercrimen". www.interpol.int . Consultado el 17 de mayo de 2021 .
  108. ^ Richet, Jean-Loup (2011). "Adopción de comportamientos desviados y difusión del 'know how' del ciberdelito". Conferencia sobre desviación de York .
  109. ^ Richet, Jean-Loup (2012). "¿Cómo convertirse en un hacker de sombrero negro? Un estudio exploratorio de las barreras de entrada al ciberdelito". 17º Simposio AIM .
  110. ^ "Declaración de la ASEAN para prevenir y combatir el ciberdelito". ASEAN . 14 de noviembre de 2017. Archivado desde el original el 3 de julio de 2021 . Consultado el 5 de junio de 2022 .

Otras lecturas

enlaces externos

Recursos gubernamentales