Los delitos cibernéticos abarcan una amplia gama de actividades delictivas que se llevan a cabo mediante dispositivos y/o redes digitales . Estos delitos implican el uso de tecnología para cometer fraudes, robos de identidad, violaciones de datos, virus informáticos, estafas y otros actos maliciosos. Los ciberdelincuentes explotan las vulnerabilidades de los sistemas y redes informáticas para obtener acceso no autorizado, robar información confidencial, interrumpir servicios y causar daños financieros o a la reputación de personas, organizaciones y gobiernos. [1]
En 2000, el décimo Congreso de las Naciones Unidas sobre Prevención del Delito y Tratamiento del Delincuente clasificó los delitos cibernéticos en cinco categorías: acceso no autorizado, daño a datos o programas informáticos, sabotaje para obstaculizar el funcionamiento de un sistema o red informática, interceptación no autorizada de datos dentro de un sistema o red y espionaje informático. [1]
A nivel internacional, tanto actores estatales como no estatales participan en delitos cibernéticos, incluidos el espionaje , el robo financiero y otros delitos transfronterizos. Los delitos cibernéticos que cruzan fronteras internacionales e involucran las acciones de al menos un estado-nación a veces se denominan guerra cibernética . Warren Buffett ha dicho que el delito cibernético es el "problema número uno de la humanidad", [2] y que "plantea riesgos reales para la humanidad". [3]
El Informe de Riesgos Globales 2020 del Foro Económico Mundial (WEF) confirmó que los grupos organizados de delitos cibernéticos están uniendo fuerzas para cometer actividades delictivas en línea, al tiempo que estima que la probabilidad de su detección y procesamiento es inferior al 1 por ciento en los EE. UU. [4] También existen muchas preocupaciones sobre la privacidad en torno al ciberdelito cuando se intercepta o divulga información confidencial, legalmente o de otro modo.
El Informe de Riesgos Globales 2023 del Foro Económico Mundial clasifica el cibercrimen como uno de los 10 principales riesgos que enfrenta el mundo hoy y durante los próximos 10 años. [5] Si se lo considerara como un estado nacional, el cibercrimen sería la tercera economía más grande del mundo. [6] En cifras, se prevé que el cibercrimen cause más de 9 billones de dólares en daños en todo el mundo en 2024. [6]
Los delitos informáticos abarcan una amplia gama de actividades, entre las que se incluyen el fraude informático, los delitos financieros , las estafas, el tráfico cibernético y el fraude publicitario . [7] [8]
El fraude informático es el acto de utilizar una computadora para tomar o alterar datos electrónicos, o para obtener un uso ilícito de una computadora o sistema. [9] El fraude informático que implica el uso de Internet también se denomina fraude por Internet . La definición legal de fraude informático varía según la jurisdicción, pero generalmente implica acceder a una computadora sin permiso o autorización.
Las formas de fraude informático incluyen la piratería informática para alterar información, la distribución de códigos maliciosos como gusanos o virus informáticos , la instalación de malware o spyware para robar datos, el phishing y las estafas de pago por adelantado . [10]
Se pueden cometer otras formas de fraude mediante sistemas informáticos, como el fraude bancario , el robo de identidad , la extorsión y el robo de información clasificada . Estos tipos de delitos suelen dar lugar a la pérdida de información personal o financiera.
Una fábrica de fraude es un conjunto de grandes organizaciones de fraude que generalmente involucran operaciones de fraude cibernético y tráfico de personas .
El término ciberterrorismo se refiere a actos de terrorismo cometidos mediante el uso del ciberespacio o de recursos informáticos. [11] Los actos de interrupción de redes informáticas y computadoras personales a través de virus , gusanos , phishing , software malicioso , hardware o scripts de programación pueden ser formas de ciberterrorismo. [12]
Los funcionarios gubernamentales y los especialistas en seguridad de la tecnología de la información (TI) han documentado un aumento significativo de los problemas de red y estafas en servidores desde principios de 2001. En los Estados Unidos existe una creciente preocupación por parte de agencias como la Oficina Federal de Investigaciones (FBI) y la Agencia Central de Inteligencia (CIA). [13]
La ciberextorsión ocurre cuando un sitio web, un servidor de correo electrónico o un sistema informático se ve sometido o amenazado por piratas informáticos maliciosos, a menudo mediante ataques de denegación de servicio . Los extorsionadores cibernéticos exigen dinero a cambio de prometer detener los ataques y brindar "protección". Según el FBI, los extorsionadores cibernéticos atacan cada vez más sitios web y redes corporativas, paralizando su capacidad de operar y exigiendo pagos para restablecer su servicio. Cada mes se denuncian más de 20 casos al FBI, y muchos no se denuncian para mantener el nombre de la víctima fuera del dominio público. Los perpetradores a menudo utilizan un ataque distribuido de denegación de servicio . [14] Sin embargo, existen otras técnicas de ciberextorsión, como el doxing y el bug poaching . Un ejemplo de ciberextorsión fue el hackeo de Sony de 2014. [ 15]
El ransomware es un tipo de malware que se utiliza en la ciberextorsión para restringir el acceso a los archivos, a veces amenazando con borrar los datos de forma permanente a menos que se pague un rescate. El ransomware es un problema mundial, con más de 300 millones de ataques en todo el mundo en 2021. Según el Informe sobre la amenaza del ransomware de Unit 42 de 2022, en 2021 la demanda media de rescate en los casos gestionados por Norton aumentó un 144 por ciento hasta los 2,2 millones de dólares, y hubo un aumento del 85 por ciento en el número de víctimas cuya información personal se mostró en los volcados de información de la dark web. [16] Una pérdida de casi 400 millones de dólares en 2021 y 2022 es solo una de las estadísticas que muestran el impacto de los ataques de ransomware en la gente común. [17]
El tráfico cibernético es el transporte de víctimas con fines tales como la prostitución forzada o la transmisión en vivo de actos sexuales forzados o violación por cámara web. [18] [19] [20] [21] Las víctimas son secuestradas, amenazadas o engañadas y trasladadas a "guaridas de cibersexo". [22] [23] [24] Las guaridas pueden estar en cualquier lugar donde los traficantes de cibersexo tengan una computadora, tableta o teléfono con conexión a Internet. [20] Los perpetradores utilizan redes sociales , videoconferencias , páginas de citas, salas de chat en línea, aplicaciones, sitios web oscuros , [25] y otras plataformas. [26] Utilizan sistemas de pago en línea [25] [27] [28] y criptomonedas para ocultar sus identidades. [29] Anualmente se envían millones de informes de incidentes de cibersexo a las autoridades. [30] Se necesitan nuevas leyes y procedimientos policiales para combatir este tipo de ciberdelito. [31]
Según un informe reciente de la Organización Internacional del Trabajo, se estima que hay 6,3 millones de víctimas de trata cibernética. [32] Esta cifra incluye a alrededor de 1,7 millones de víctimas infantiles . Un ejemplo de trata cibernética es el caso de la sala N de Corea del Sur , ocurrido entre 2018 y 2020. [33]
Según el Departamento de Defensa de los Estados Unidos , el ciberespacio se ha convertido en un escenario de amenazas a la seguridad nacional a raíz de varios acontecimientos recientes de importancia geoestratégica, incluido el ataque a la infraestructura de Estonia en 2007, presuntamente perpetrado por piratas informáticos rusos. En agosto de 2008, Rusia volvió a realizar ciberataques contra Georgia . Temiendo que tales ataques puedan convertirse en una parte normal de las guerras futuras entre estados-nación, los comandantes militares ven la necesidad de desarrollar operaciones en el ciberespacio. [34]
Cuando una persona es el objetivo de un delito cibernético, el ordenador suele ser la herramienta, no el objetivo. Estos delitos, que suelen explotar las debilidades humanas, no suelen requerir muchos conocimientos técnicos. Son los tipos de delitos que existen desde hace siglos en el mundo offline. A los delincuentes simplemente se les ha proporcionado una herramienta que aumenta su grupo de víctimas potenciales y las hace más difíciles de rastrear y detener. [35]
Los delitos que utilizan redes o dispositivos informáticos para alcanzar otros fines incluyen:
El envío no solicitado de correo electrónico masivo con fines comerciales (spam) es ilegal en algunas jurisdicciones .
El phishing se propaga principalmente por correo electrónico. Los correos electrónicos de phishing pueden contener enlaces a otros sitios web afectados por malware. [36] O pueden contener enlaces a sitios web falsos de banca en línea u otros sitios web utilizados para robar información de cuentas privadas.
El contenido de los sitios web y otras comunicaciones electrónicas puede ser desagradable, obsceno u ofensivo por diversas razones. En algunos casos, puede ser ilegal. El contenido que es ilegal varía mucho de un país a otro, e incluso dentro de una misma nación. Es un área delicada en la que los tribunales pueden intervenir para arbitrar entre grupos con creencias firmes.
Un área de la pornografía en Internet que ha sido objeto de los mayores esfuerzos para reducirla es la pornografía infantil , que es ilegal en la mayoría de las jurisdicciones del mundo. [ cita requerida ]
Los fraudes publicitarios son particularmente populares entre los ciberdelincuentes, ya que son lucrativos y es poco probable que se persigan. [37] Jean-Loup Richet, profesor de la Sorbonne Business School , clasificó la gran variedad de fraudes publicitarios cometidos por los ciberdelincuentes en tres categorías: fraude de identidad, fraude de atribución y servicios de fraude publicitario. [8]
El fraude de identidad tiene como objetivo hacerse pasar por usuarios reales e inflar las cifras de audiencia. Las técnicas utilizadas para el fraude de identidad incluyen tráfico de bots (que proviene de una empresa de alojamiento, un centro de datos o dispositivos comprometidos); relleno de cookies ; falsificación de características del usuario, como ubicación y tipo de navegador; tráfico social falso (engañar a los usuarios en las redes sociales para que visiten el sitio web publicitado); y cuentas de redes sociales falsas que hacen que un bot parezca legítimo.
El fraude de atribución se hace pasar por las actividades de usuarios reales, como clics y conversaciones. Muchas técnicas de fraude publicitario pertenecen a esta categoría: el uso de dispositivos pirateados e infectados con malware como parte de una red de bots ; granjas de clics (empresas en las que se paga a empleados con salarios bajos por hacer clic o participar en conversaciones); navegación incentivada; abuso de la ubicación de videos (entregados en espacios de banners de visualización); anuncios ocultos (que nunca serán vistos por usuarios reales); suplantación de dominio (anuncios publicados en un sitio web falso); y clickjacking, en el que se obliga al usuario a hacer clic en un anuncio.
Los servicios de fraude publicitario incluyen toda la infraestructura en línea y los servicios de alojamiento que podrían ser necesarios para llevar a cabo fraudes de identidad o atribución. Los servicios pueden incluir la creación de sitios web spam (redes falsas de sitios web que proporcionan enlaces de retroceso artificiales), servicios de construcción de enlaces, servicios de alojamiento o páginas falsas y fraudulentas que se hacen pasar por una marca famosa.
Mientras que el contenido puede ser ofensivo de una manera no específica, el acoso dirige obscenidades y comentarios despectivos a individuos específicos, a menudo centrándose en el género, la raza , la religión, la nacionalidad o la orientación sexual.
Cometer un delito utilizando una computadora puede dar lugar a una sentencia más severa. Por ejemplo, en el caso de Estados Unidos contra Neil Scott Kramer , el acusado recibió una sentencia más severa de acuerdo con el Manual de Pautas de Sentencia de los EE. UU. §2G1.3(b)(3) por el uso de un teléfono celular para "persuadir, inducir, seducir, coaccionar o facilitar el viaje del menor a participar en una conducta sexual prohibida". Kramer apeló la sentencia con el argumento de que no había pruebas suficientes para condenarlo en virtud de este estatuto porque su cargo incluía persuadir a través de un dispositivo informático y su teléfono celular técnicamente no es una computadora. Aunque Kramer intentó argumentar este punto, el Manual de Pautas de Sentencia de los EE. UU. establece que el término "computadora" significa "un dispositivo electrónico, magnético, óptico, electroquímico u otro dispositivo de procesamiento de datos de alta velocidad que realiza funciones lógicas, aritméticas o de almacenamiento, e incluye cualquier instalación de almacenamiento de datos o instalación de comunicaciones directamente relacionada con dicho dispositivo o que funcione en conjunción con él".
En Estados Unidos, al menos 41 estados han aprobado leyes y reglamentos que consideran el acoso extremo en línea como un acto delictivo. Estos actos también pueden ser perseguidos a nivel federal, debido a la Sección 2261A del Título 18 del Código de los Estados Unidos, que establece que el uso de computadoras para amenazar o acosar puede conllevar una pena de hasta 20 años de prisión. [38]
Varios países, además de los EE. UU., también han creado leyes para combatir el acoso en línea. En China, un país con más del 20 por ciento de los usuarios de Internet del mundo, en respuesta al incidente de acoso del motor de búsqueda Human Flesh , la Oficina de Asuntos Legislativos del Consejo de Estado aprobó una ley estricta contra el acoso cibernético. [39] [40] El Reino Unido aprobó la Ley de Comunicaciones Maliciosas , que establece que el envío de mensajes o cartas electrónicamente que el gobierno considere "indecentes o groseramente ofensivos" y/o lenguaje destinado a causar "angustia y ansiedad" puede dar lugar a una pena de prisión de seis meses y una multa potencialmente elevada. [41] [42] Australia, si bien no aborda directamente la cuestión del acoso, incluye la mayoría de las formas de acoso en línea en la Ley del Código Penal de 1995. El uso de las telecomunicaciones para enviar amenazas, acosar o causar ofensas es una violación directa de esta ley. [43]
Aunque la libertad de expresión está protegida por la ley en la mayoría de las sociedades democráticas, no incluye todos los tipos de expresión. Las amenazas verbales o escritas pueden ser criminalizadas porque dañan o intimidan. Esto se aplica a las amenazas en línea o relacionadas con la red.
El acoso cibernético ha aumentado drásticamente con la creciente popularidad de las redes sociales en línea. En enero de 2020, el 44 por ciento de los usuarios adultos de Internet en los Estados Unidos habían "experimentado personalmente acoso en línea". [44] El acoso en línea a los niños a menudo tiene efectos negativos e incluso potencialmente mortales. Según una encuesta de 2021, el 41 por ciento de los niños desarrollan ansiedad social, el 37 por ciento desarrollan depresión y el 26 por ciento tienen pensamientos suicidas. [45]
Se descubrió que los Emiratos Árabes Unidos habían comprado el software espía para móviles Pegasus del Grupo NSO para la vigilancia masiva y una campaña de acoso a destacados activistas y periodistas, entre ellos Ahmed Mansoor , la princesa Latifa , la princesa Haya y otros. Ghada Owais fue una de las muchas periodistas y activistas de alto perfil que fueron objeto de los ataques. Presentó una demanda contra el gobernante de los Emiratos Árabes Unidos, Mohamed bin Zayed Al Nahyan, junto con otros acusados, acusándolos de compartir sus fotos en línea. [46]
Los mercados de la darknet se utilizan para comprar y vender drogas recreativas en línea. Algunos traficantes de drogas utilizan herramientas de mensajería cifrada para comunicarse con mulas de drogas o clientes potenciales. El sitio web de la darknet Silk Road , que comenzó a operar en 2011, fue el primer mercado en línea importante para drogas. Fue cerrado permanentemente en octubre de 2013 por el FBI y Europol. Después de que Silk Road 2.0 dejara de funcionar, surgió Silk Road 3 Reloaded. Sin embargo, era solo un mercado más antiguo llamado Diabolus Market que usaba el nombre Silk Road para obtener más exposición del éxito anterior de la marca Silk Road. [47]
Los mercados de la darknet han experimentado un aumento de tráfico en los últimos años por muchas razones, como las compras anónimas y, a menudo, un sistema de reseñas de otros compradores. [48] Hay muchas formas en las que los mercados de la darknet pueden drenar económicamente a las personas. Tanto los vendedores como los clientes hacen todo lo posible para mantener sus identidades en secreto mientras están en línea. Las herramientas que se utilizan habitualmente para ocultar su presencia en línea incluyen las redes privadas virtuales (VPN) , Tails y el navegador Tor . Los mercados de la darknet atraen a los clientes haciéndolos sentir cómodos. Aunque las personas pueden acceder fácilmente a un navegador Tor, en realidad acceder a un mercado ilícito no es tan sencillo como escribirlo en un motor de búsqueda, como se haría con Google. Los mercados de la darknet tienen enlaces especiales que cambian con frecuencia y terminan en .onion en lugar de las típicas extensiones de dominio .com , .net y .org . Para aumentar la privacidad, la moneda más frecuente en estos mercados es Bitcoin, que permite que las transacciones sean anónimas. [49]
Un problema al que se enfrentan a veces los usuarios de los mercados es la estafa de salida. [50] Es decir, un vendedor con una calificación alta actúa como si estuviera vendiendo en el mercado y hace que los usuarios paguen por productos que nunca reciben. [51] Luego, el vendedor cierra su cuenta después de recibir dinero de varios compradores y nunca enviar lo que se pagó. Los vendedores, todos los cuales están involucrados en actividades ilegales, no tienen ninguna razón para no participar en la estafa de salida cuando ya no quieren ser vendedores. En 2019, un mercado entero conocido como Wall Street Market supuestamente realizó una estafa de salida, robando $ 30 millones de dólares en bitcoin. [52]
El FBI ha tomado medidas enérgicas contra estos mercados. En julio de 2017, el FBI se apoderó de uno de los mercados más grandes, comúnmente llamado Alphabay , que reabrió en agosto de 2021 bajo el control de DeSnake, uno de los administradores originales. [53] [54] Los investigadores se hacen pasar por compradores y piden productos a vendedores de la darknet con la esperanza de que los vendedores dejen un rastro que los investigadores puedan seguir. En un caso, un investigador se hizo pasar por vendedor de armas de fuego y, durante seis meses, la gente les compró y proporcionó direcciones de domicilio. [55] El FBI pudo realizar más de una docena de arrestos durante esta investigación de seis meses. [55] Otra ofensiva se centró en los vendedores que vendían fentanilo y opiáceos . Con miles de personas muriendo cada año debido a una sobredosis de drogas, los investigadores han hecho de la venta de drogas por Internet una prioridad. [56] Muchos vendedores no se dan cuenta de los cargos penales adicionales que conlleva la venta de drogas en línea, como el lavado de dinero y el uso ilegal del correo. [57] En 2019, un vendedor fue sentenciado a 10 años de prisión después de vender cocaína y metanfetamina bajo el nombre de JetSetLife. [58] Pero a pesar de la gran cantidad de tiempo que los investigadores dedican a rastrear a las personas, en 2018 solo se identificaron 65 sospechosos que compraron y vendieron productos ilegales en algunos de los mercados más grandes. [59] Mientras tanto, miles de transacciones tienen lugar diariamente en estos mercados.
Debido a que los cibercriminales utilizan Internet para realizar ataques y delitos transfronterizos, el proceso de persecución de los cibercriminales ha sido difícil. El número de vulnerabilidades que un cibercriminal podría utilizar como puntos de oportunidad para explotar también ha aumentado con los años. Solo entre 2008 y 2014, ha habido un aumento del 17,75 % en las vulnerabilidades en todos los dispositivos en línea. [77] El alcance expansivo de Internet hace que el daño infligido a las personas se magnifique, ya que muchos métodos de ciberdelito tienen la oportunidad de llegar a muchas personas. La disponibilidad de espacios virtuales [78] ha permitido que el ciberdelito se convierta en algo cotidiano. [79] En 2018, el Centro de Denuncias de Delitos en Internet recibió 351.937 denuncias de ciberdelito, lo que provocó una pérdida de 2.700 millones de dólares. [80]
En una investigación criminal, una computadora puede ser una fuente de evidencia (ver análisis forense digital ). Incluso cuando una computadora no se utiliza directamente con fines criminales, puede contener registros de valor para los investigadores criminales en forma de un archivo de registro . En muchos países, [81] los proveedores de servicios de Internet están obligados por ley a conservar sus archivos de registro durante un período de tiempo predeterminado.
Existen muchas formas de cometer delitos cibernéticos, y las investigaciones suelen comenzar con el rastreo de una dirección IP ; sin embargo, eso no necesariamente permite a los detectives resolver un caso. Diferentes tipos de delitos de alta tecnología también pueden incluir elementos de delitos de baja tecnología, y viceversa, lo que hace que los investigadores de delitos cibernéticos sean una parte indispensable de la aplicación de la ley moderna. Los métodos de trabajo de los detectives de delitos cibernéticos son dinámicos y mejoran constantemente, ya sea en unidades policiales cerradas o en el marco de la cooperación internacional. [82]
En los Estados Unidos, el FBI [83] y el Departamento de Seguridad Nacional (DHS) [84] son agencias gubernamentales que combaten el cibercrimen. El FBI ha capacitado a agentes y analistas en cibercrimen ubicados en sus oficinas de campo y sedes. [83] En el DHS, el Servicio Secreto tiene una Sección de Inteligencia Cibernética que trabaja para apuntar a los ciberdelitos financieros. Combaten el cibercrimen internacional y trabajan para proteger a instituciones como los bancos de intrusiones y violaciones de información. Con sede en Alabama, el Servicio Secreto y la Oficina de Servicios de Fiscalía de Alabama trabajan juntos para capacitar a profesionales en la aplicación de la ley en el Instituto Nacional de Informática Forense. [84] [85] [86] El NCFI proporciona "a los miembros estatales y locales de la comunidad de aplicación de la ley capacitación en respuesta a incidentes cibernéticos, investigación y examen forense en respuesta a incidentes cibernéticos, investigación y examen forense". [86]
La investigación de delitos cibernéticos en los Estados Unidos y en todo el mundo a menudo requiere asociaciones. Dentro de los Estados Unidos, los delitos cibernéticos pueden ser investigados por las fuerzas del orden, el Departamento de Seguridad Nacional, entre otras agencias federales. Sin embargo, a medida que el mundo se vuelve más dependiente de la tecnología, los ataques cibernéticos y los delitos cibernéticos se expandirán a medida que los actores de amenazas continuarán explotando las debilidades en la protección y las vulnerabilidades existentes para lograr sus objetivos finales, que a menudo son el robo o la exfiltración de datos. Para combatir los delitos cibernéticos, el Servicio Secreto de los Estados Unidos mantiene un Grupo de Trabajo sobre Delitos Electrónicos que se extiende más allá de los Estados Unidos, ya que ayuda a localizar a los actores de amenazas que se encuentran en todo el mundo y cometen delitos cibernéticos dentro de los Estados Unidos. El Servicio Secreto también es responsable del Instituto Nacional de Informática Forense, que permite a las fuerzas del orden y a los funcionarios judiciales recibir capacitación e información sobre cómo combatir los delitos cibernéticos. El Servicio de Inmigración y Control de Aduanas de los Estados Unidos es responsable del Centro de Delitos Cibernéticos (C3), que proporciona servicios relacionados con los delitos cibernéticos para agencias federales, estatales, locales e internacionales. Por último, Estados Unidos también cuenta con recursos relacionados con la notificación de incidentes cibernéticos por parte de las fuerzas del orden, para permitir que las agencias locales y estatales comprendan cómo, cuándo y qué se debe notificar como incidente cibernético al gobierno federal. [87]
Dado que los ciberdelincuentes suelen utilizar el cifrado y otras técnicas para ocultar su identidad y ubicación, puede resultar difícil rastrear a un autor después de que se ha cometido un delito, por lo que las medidas de prevención son cruciales. [79] [88]
El Departamento de Seguridad Nacional también instituyó el Programa de Diagnóstico y Mitigación Continuos (CDM, por sus siglas en inglés). [89] El Programa CDM monitorea y protege las redes gubernamentales rastreando los riesgos de la red e informando al personal del sistema para que pueda tomar medidas. En un intento por detectar intrusiones antes de que se produzcan daños, el DHS creó los Servicios Mejorados de Ciberseguridad (ECS, por sus siglas en inglés). [90] La Agencia de Seguridad Cibernética y de Infraestructura aprueba a los socios privados que brindan servicios de detección y prevención de intrusiones a través del ECS. [90] [91]
Los profesionales de la ciberseguridad se han mostrado escépticos respecto de las estrategias centradas en la prevención. [92] También se ha puesto en tela de juicio el modo de uso de los productos de ciberseguridad. Shuman Ghosemajumder ha sostenido que el uso de una combinación de productos para la seguridad por parte de empresas individuales no es un enfoque escalable y ha abogado por el uso de la tecnología de ciberseguridad principalmente a nivel de plataforma. [93]
A nivel personal, existen algunas estrategias disponibles para defenderse del ciberdelito: [94]
Debido a la debilidad de las leyes, los cibercriminales que operan desde países en desarrollo a menudo pueden evadir la detección y el procesamiento. En países como Filipinas , las leyes contra el cibercrimen son débiles o a veces inexistentes. Los cibercriminales pueden entonces atacar desde el otro lado de las fronteras internacionales y pasar desapercibidos. Incluso cuando son identificados, estos criminales generalmente pueden evitar ser extraditados a un país como los EE. UU. que tiene leyes que permiten el procesamiento. Por esta razón, agencias como el FBI han usado el engaño y el subterfugio para atrapar a los criminales. Por ejemplo, dos piratas informáticos rusos habían estado evadiendo al FBI durante algún tiempo. El FBI creó una empresa de computación falsa con sede en Seattle, Washington. Procedieron a atraer a los dos hombres rusos a los Estados Unidos ofreciéndoles trabajo en esta empresa. Una vez completada la entrevista, los sospechosos fueron arrestados. Trucos ingeniosos como ese son a veces una parte necesaria para atrapar a los cibercriminales cuando las leyes débiles y la cooperación internacional limitada lo hacen imposible de otra manera. [95]
La primera ley relacionada con la ciberseguridad en los Estados Unidos fue la Ley de Privacidad de 1974, que solo era obligatoria para las agencias federales para garantizar la privacidad y la protección de la información de identificación personal (PII). Sin embargo, desde 1974, en los Estados Unidos se han redactado e implementado otras leyes y regulaciones, pero aún existe una brecha en la respuesta a los delitos cibernéticos actuales. La ley relacionada con la ciberseguridad más reciente, según el NIST, fue la Ley de Ciberseguridad para Pequeñas Empresas del NIST, que se publicó en 2018 y proporciona pautas a las pequeñas empresas para garantizar que los riesgos de ciberseguridad se identifiquen y aborden con precisión. [96]
Durante la presidencia de Barack Obama, en diciembre de 2014 se aprobaron tres proyectos de ley relacionados con la ciberseguridad. El primero fue la Ley de Modernización de la Seguridad de la Información Federal de 2014, el segundo fue la Ley de Protección Nacional de la Ciberseguridad de 2014 y el tercero fue la Ley de Mejora de la Ciberseguridad de 2014. Aunque la Ley de Modernización de la Seguridad de la Información Federal de 2014 fue solo una actualización de una versión anterior de la ley, se centró en las prácticas que debían cumplir las agencias federales en relación con la ciberseguridad. Mientras que la Ley de Protección Nacional de la Ciberseguridad de 2014 tenía como objetivo aumentar la cantidad de intercambio de información que se produce en el sector federal y privado para mejorar la ciberseguridad entre las industrias. Por último, la Ley de Mejora de la Ciberseguridad de 2014 se relaciona con la investigación y la educación en materia de ciberseguridad. [97]
En abril de 2015, el entonces presidente Barack Obama emitió una orden ejecutiva que permite a Estados Unidos congelar los activos de los ciberdelincuentes condenados y bloquear su actividad económica dentro de Estados Unidos. [98]
La Unión Europea adoptó la Directiva 2013/40/UE sobre delitos cibernéticos, que fue desarrollada en el Convenio sobre delitos cibernéticos del Consejo de Europa . [99]
No son sólo los Estados Unidos y la Unión Europea los que han estado introduciendo medidas contra el cibercrimen. El 31 de mayo de 2017, China anunció que su nueva ley de ciberseguridad estaba entrando en vigor. [100]
En Australia, la legislación para combatir el ciberdelito incluye la Ley del Código Penal de 1995 , la Ley de Telecomunicaciones de 1997 y la Ley de Mejora de la Seguridad en Línea de 2015.
Las sanciones por delitos informáticos en el estado de Nueva York pueden variar desde una multa y un breve período de prisión por un delito menor de Clase A, como el uso no autorizado de una computadora, hasta 3 a 15 años de prisión por un delito grave de Clase C, como la manipulación de una computadora en primer grado. [101]
Sin embargo, algunas empresas privadas han contratado a algunos ex cibercriminales como expertos en seguridad de la información debido a su conocimiento interno de los delitos informáticos, un fenómeno que teóricamente podría crear incentivos perversos . Una posible respuesta a esto es que los tribunales prohíban a los piratas informáticos condenados utilizar Internet o las computadoras, incluso después de haber sido liberados de prisión, aunque a medida que las computadoras e Internet se vuelven cada vez más centrales en la vida cotidiana, este tipo de castigo se vuelve cada vez más draconiano. Se han desarrollado enfoques matizados que gestionan el comportamiento de los ciberdelincuentes sin recurrir a prohibiciones totales de las computadoras o Internet. [102] Estos enfoques implican restringir a las personas a dispositivos específicos que están sujetos a monitoreo o registros por parte de los funcionarios de libertad condicional o de libertad bajo palabra. [103]
El cibercrimen es una amenaza cada vez más importante en nuestra sociedad. Según el informe State of Cybersecurity de Accenture, los ataques de seguridad aumentaron un 31% de 2020 a 2021. El número de ataques por empresa aumentó de 206 a 270. Debido a esta creciente amenaza, la importancia de crear conciencia sobre las medidas para proteger la información y las tácticas que utilizan los delincuentes para robar esa información es primordial. Sin embargo, a pesar de que el cibercrimen se está convirtiendo en un problema cada vez mayor, muchas personas no son conscientes de la gravedad de este problema. Esto podría atribuirse a la falta de experiencia y conocimiento de las cuestiones tecnológicas. Se producen 1,5 millones de ciberataques al año, lo que significa que hay más de 4.000 ataques al día, 170 ataques cada hora o casi tres ataques cada minuto, y los estudios muestran que solo el 16 por ciento de las víctimas habían pedido a las personas que estaban llevando a cabo los ataques que pararan. [104] El estudio de Comparitech de 2023 muestra que las víctimas de delitos cibernéticos han alcanzado un máximo de 71 millones al año, lo que significa que hay un ciberataque cada 39 segundos. [105] Cualquiera que use Internet por cualquier motivo puede ser víctima, por lo que es importante saber cómo protegerse mientras está en línea.
A medida que proliferaba el cibercrimen, se desarrolló un ecosistema profesional para apoyar a individuos y grupos que buscaban sacar provecho de las actividades delictivas. El ecosistema se ha vuelto bastante especializado e incluye desarrolladores de malware, operadores de botnets, grupos profesionales de cibercrimen, grupos especializados en la venta de contenido robado, etc. Algunas de las principales empresas de ciberseguridad tienen las habilidades y los recursos para seguir las actividades de estos individuos y grupos. [106] Una amplia variedad de información que se puede utilizar con fines defensivos está disponible en estas fuentes, por ejemplo, indicadores técnicos como hashes de archivos infectados [107] e IP/URL maliciosas [107] , así como información estratégica que perfila los objetivos y las técnicas de los grupos perfilados. Gran parte de esta información está disponible de forma gratuita, pero el acceso constante y continuo generalmente requiere una suscripción. Algunos en el sector corporativo ven un papel crucial para la inteligencia artificial en el desarrollo futuro de la ciberseguridad. [108] [109]
El Centro de Fusión Cibernética de Interpol inició una colaboración con actores clave en materia de ciberseguridad para distribuir información sobre las últimas estafas en línea, amenazas cibernéticas y riesgos para los usuarios de Internet. Desde 2017, se han distribuido informes sobre fraudes de ingeniería social, ransomware, phishing y otros ataques a agencias de seguridad en más de 150 países. [110]
La creciente prevalencia de los delitos cibernéticos ha dado lugar a que se preste mayor atención a la detección y el procesamiento de los delitos informáticos.
La piratería informática se ha vuelto menos compleja a medida que las comunidades de hackers difunden sus conocimientos a través de Internet. [ cita requerida ] Los blogs y las redes sociales han contribuido sustancialmente al intercambio de información, de modo que los principiantes pueden beneficiarse del conocimiento y los consejos de los hackers más experimentados.
Además, la piratería informática es más barata que nunca. Antes de la era de la computación en la nube , para enviar spam o estafar, se necesitaban diversos recursos, como un servidor dedicado; habilidades en administración de servidores, configuración de redes y mantenimiento de redes; y conocimiento de los estándares de los proveedores de servicios de Internet. En comparación, un software como servicio para correo es un servicio de envío masivo de correo electrónico escalable y económico con fines de marketing que se puede configurar fácilmente para el spam. [111] La computación en la nube podría ayudar a los cibercriminales a aprovechar sus ataques, ya sea forzando una contraseña, mejorando el alcance de una red de bots o facilitando una campaña de spam. [112]
{{cite web}}
: CS1 maint: copia archivada como título ( enlace )Delitos cibernéticos. (sin fecha). [Carpeta]. Oficina Federal de Investigaciones. Recuperado el 24 de abril de 2024 de https://www.fbi.gov/investigate/cyber
Herrero, J., Torres, A., Vivas, P., y Urueña, A. (2022). Adicción a teléfonos inteligentes, apoyo social y victimización por delitos cibernéticos: un modelo de supervivencia y crecimiento discreto: intervención psicosocial. Psychosocial Intervention, 31(1), 59–66. https://doi.org/10.5093/pi2022a3