Este módulo es un recurso para los catedráticos 

 

Actividades de los delitos cibernéticos organizados

 

Los delincuentes cibernéticos organizados han participado en diversos delitos cibernéticos, como el fraude, el hacking, la creación y distribución de programas maliciosos, los ataques distribuidos de denegación de servicios, el chantaje y los delitos contra la propiedad intelectual (consulte Delitos Cibernéticos Módulo 2:Tipos Generales de Delitos Cibernéticos y Delito Cibernético Módulo 11:

Delitos contra la Propiedad Intelectual Propiciados por Medios Cibernéticos), como la venta de productos de marca falsificados o adulterados (p. ej., prendas de vestir, accesorios, zapatos, productos electrónicos, productos médicos, piezas de automóviles, etc.) y las etiquetas, paquetes y cualquier otro diseño de identificación de estos productos (Albanese, 2018; Europol, 2018; Broadhurst et al., 2018; Maras, 2016). Estos tipos de delitos cibernéticos causan daños financieros, psicológicos, económicos e incluso físicos (especialmente la falsificación de productos electrónicos y piezas de automóviles, así como de productos médicos falsificados, definidos por la Organización Mundial de la Salud como «la falsificación deliberada/fraudulenta de su identidad, composición o procedencia», consulte OMS, 2017), y se han utilizado para financiar otras formas de delitos graves, como el terrorismo (Binder, 2016).

Los grupos delictivos que se dedican a la delincuencia cibernética organizada también prestan servicios que facilitan la comisión de delitos y delitos cibernéticos (el delito como servicio), como datos y documentos de identidad (p. ej., datos financieros y sanitarios, pasaportes, identificaciones de registro de votantes); programas informáticos maliciosos (es decir, programas informáticos maliciosos hechos a medida o conocidos, p. ej., Zeus, un troyano bancario, diseñado para capturar de manera subrepticia los datos bancarios de los usuarios y otra información necesaria para acceder a las cuentas en línea); ataques distribuidos de denegación de servicios y servicios de computadoras zombis; registradores de teclas; herramientas de phishing/spear phishing; tutoriales de hacking e información sobre vulnerabilidades y programas intrusos e instrucciones sobre cómo aprovecharlos (Broadhurst et al., 2018; Maras, 2016). Por ejemplo, Shadowcrew, «una organización internacional de aproximadamente 4 000 miembros (,)... promovió y facilitó una amplia variedad de actividades delictivas (en línea) que incluían, entre otras, el robo electrónico de información de identificación personal, el fraude con tarjetas de crédito y de débito y la producción y venta de documentos de identificación falsos» (Estados Unidos contra Mantovani et al., acusación penal, 2014).

Los grupos delictivos organizados también han sacado provecho o se han beneficiado de alguna otra manera de los productos y servicios ilícitos ofrecidos en línea. Por ejemplo, el creador de Butterfly Bot anunció este programa malicioso en línea como capaz de tomar el control de computadoras con Windows y Linux (BBC News, 2013). El creador de Butterfly Bot también vendía plug-ins que modificaban las funciones del programa malicioso, y también ofrecía crear versiones personalizadas del programa para clientes que pagaban (FBI, 2010). Varias redes delictivas en línea desplegaron Butterfly Bot, la mayor aplicación de este programa malicioso dio lugar a la red de bots Mariposa, que infectó 12,7 millones de computadoras en todo el mundo (BBC News, 2013).

¿Sabían que...?

Desde febrero de 2019, los autores del programa malicioso Zeus siguen siendo buscados en los Estados Unidos y figuran en la lista de los más buscados por el FBI.

¿Desean saber más?

Para más información, consulte: FBI.

Los delincuentes cibernéticos organizados también proporcionan servicios de alojamiento a prueba de balas, que permiten a los delincuentes utilizar los servidores para cometer delitos cibernéticos y no eliminan el contenido delictivo de estos servidores (Centro Nacional de Seguridad Cibernética, 2017, pág. 8). Debido a la poca confianza en las transacciones delictivas en línea y a la existencia de estafadores, los servicios de fideicomiso proporcionados por los grupos delictivos cibernéticos organizados tienen una gran demanda. Estos servicios de fideicomiso permiten que los fondos que los clientes delincuentes pagan por bienes y servicios ilícitos se envíen solo después de que confirmen que los bienes o servicios por los que pagaron se recibieron en buen estado (Centro Nacional de Seguridad Cibernética, 2017, pág. 8).

Los bienes y servicios ilícitos se adquieren principalmente con criptomonedas (es decir, «una moneda digital que utiliza la criptografía por motivos de seguridad;» Maras, 2016, pág. 337). Existen diversas criptomonedas en el mercado (por ejemplo, Bitcoin, Litecoin, Dogecoin, Ethereum y Monero, por nombrar algunas). Mientras que la mayoría de los mercados de la web oscura utilizan principalmente el Bitcoin, también se utilizan otras criptomonedas (p.ej. Ethereum y Monero) y, en algunos casos, se prefieren por sobre el Bitcoin (Departamento de Justicia de los Estados Unidos, 2017; Broadhurst et al., 2018; Europol, 2018). Ciertos sitios de la web oscura utilizan lo que se conoce como tumbler, que envía «todos los pagos a través de una serie compleja y semialeatoria de transacciones ficticias... haciendo casi imposible vincular...[un] pago con cualquier ...[criptomoneda] que salga del sitio» (Estados Unidos contra Ross William Ulbricht, Denuncia Penal, 2013, p. 14).

Además, los delincuentes cibernéticos organizados también prestan servicios de lavado de dinero (es decir, «el proceso mediante el cual los delincuentes ocultan y legitiman fondos ilícitos») (Maras, 2016). También se lavan las ganancias de los servicios prestados por los delincuentes cibernéticos organizados. El lavado de dinero consta de tres etapas: colocación del producto ilícito en el sistema financiero (colocación), ocultación del origen de los fondos ilícitos (encubrimiento) y reintroducción de los fondos en la economía con un origen oculto (integración) (UNODC, s. f.; consulte también Crimen Organizado Módulo 4:

Infiltración de la Delincuencia Organizada en los Negocios y el Gobierno de la serie de módulos universitarios de E4J). El dinero se lava utilizando una moneda digital (es decir, una moneda no regulada que solo está disponible virtualmente), tarjetas de crédito y débito prepagas (incluso tarjetas basadas en Bitcoins), tarjetas de regalo, cuentas bancarias de mulas de dinero, cuentas bancarias de empresas con nombre falso/ficticio, cuentas de PayPal, sitios de juegos en línea (mediante la moneda de juego virtual) y sitios de apuestas ilícitas (McMullan y Rege, 2010; Maras, 2016; Europol, 2018).

Según la Europol (2018), los delincuentes cibernéticos organizados también están utilizando intercambios semiautomáticos de criptomonedas (conocidos como swappers) y descentralizados (entre pares), que no requieren la identificación y verificación de los usuarios (de conformidad con los requisitos de «conozca a su cliente» para las instituciones financieras reguladas) para lavar las ganancias del delito (Europol, 2018). Además, los delincuentes cibernéticos han encontrado formas nuevas y creativas de lavar dinero, como los «viajes fantasma» de Uber (es decir, los conductores reciben fondos de los lavadores de dinero para aceptar solicitudes de viaje de las cuentas de Uber a un precio preestablecido sin que los lavadores utilicen realmente el servicio), y los alquileres falsos de Airbnb (es decir, los lavadores de dinero pagan a los propietarios de Airbnb sin quedarse en su propiedad) (Busby, 2018). Por otra parte, los delincuentes cibernéticos organizados se dedican al microlavado, «un proceso mediante el cual los delincuentes lavan grandes cantidades de dinero realizando numerosas transacciones pequeñas». En línea, este tipo de transacciones pueden ocurrir en sitios web comerciales, sitios web de subastas e incluso sitios web de empleo (Maras, 2016).

¿Sabían que...?

Los sistemas de pago digital son el objetivo de los delincuentes cibernéticos organizados. En 2014, una red criminal utilizó un programa malicioso dirigido a Boleto Bancário (o Boletos), un método de pago legítimo y muy utilizado en Brasil. El programa malicioso (conocido como bolware) redirigió los pagos de Boleto a las cuentas de los delincuentes dentro de las redes y a las mulas de dinero (Perlroth, 2014).

¿Desean saber más?

Krebs, Brian. (2014). Brazilian 'Boleto' Bandits Bilk Billions.

Además, los delincuentes cibernéticos organizados han utilizado la tecnología de la información y la comunicación (TIC) para facilitar diversas formas de actividades delictivas organizadas tradicionalmente realizadas fuera de línea, como el tráfico ilícito de migrantes y la trata de personas, el tráfico de fauna y flora silvestre, drogas y armas de fuego, y cigarrillos (consulte la Serie de Módulos Universitarios sobre la Trata de Personas y el Tráfico de Migrantes, sobre los Delitos contra la Vida Silvestre, los Bosques y la Pesca, sobre las Armas de Fuego y Módulo 3 de la serie de módulos universitarios de E4J). Por ejemplo, el tráfico de migrantes, que se define en el apartado a del artículo 3 del Protocolo de las Naciones Unidas contra el Tráfico Ilícito de Migrantes por Tierra, Mar y Aire de 2000, que complementa la Convención contra la Delincuencia Organizada, como «la facilitación de la entrada ilegal de una persona en un Estado Parte del cual dicha persona no sea nacional o residente permanente con el fin de obtener, directa o indirectamente, un beneficio financiero u otro beneficio de orden material», ha sido facilitado por el uso de las TIC por parte de los contrabandistas para anunciar, reclutar, comunicar y, en última instancia, vender sus servicios a los migrantes (Comisión Europea, 2016; Maras, 2016; consulte Trata de Personas y Tráfico de Migrantes Módulo 14, de la serie de módulos universitarios de E4J para más información).

Asimismo, las TIC facilitan la trata de personas (para más información sobre la trata de personas, consulte Delincuencia Organizada Módulo 3 de la serie de módulos universitarios de E4J y Trata de Personas y el Tráfico de Migrantes de la serie de módulos universitarios de E4J), que se define en el apartado a del artículo 3 del Protocolo de las Naciones Unidas para Prevenir, Reprimir y Sancionar la Trata de Personas, Especialmente Mujeres y Niños, que Complementa la Convención de las Naciones Unidas contra la Delincuencia Organizada Transnacional de 2000, como

«el reclutamiento, transporte, traslado, acogida o recepción de personas mediante la amenaza o uso de la fuerza u otras formas de coacción, rapto, fraude, engaño, abuso de poder o de una situación de vulnerabilidad o la concesión o recepción de pagos o beneficios para obtener el consentimiento de una persona que tenga autoridad sobre otra, con fines de explotación. La explotación incluirá, como mínimo, la explotación de la prostitución ajena u otras formas de explotación sexual, los trabajos o servicios forzados, la esclavitud o las prácticas análogas a la esclavitud, servidumbre o extracción de órganos»

Los traficantes han utilizado las TIC para identificar y reclutar víctimas utilizando falsas promesas de trabajo, fama y amor, promocionar a las víctimas, comunicarse con los clientes y otros traficantes, planificar, organizar y concertar reuniones con los clientes y las víctimas, y vigilar el paradero de las víctimas y controlar sus actividades (Latonero 2011; Latonero 2012; Latonero, Wex y Dank, 2015; Maras, 2016; Europol, 2017; Maras, 2017; consulte el Módulo 14 Trata de Personas y Tráfico de Migrantes de la serie de módulos universitarios de E4J).

Además del tráfico ilícito de migrantes y la trata de personas, los traficantes han utilizado las TIC para dedicarse al tráfico de vida silvestre («captura, comercio y posesión ilegal de especies en peligro, vida silvestre protegida y partes y productos de la misma»; Maras, 2016, pág. 357) en contravención de la Convención sobre el Comercio Internacional de Especies Amenazadas de Fauna y Flora Silvestres (CITES) de 1973 (consulte Delincuencia Organizada-Módulo 3 para más información sobre el tráfico de vida silvestre).Además de algunos estudios que han mostrado la venta de animales silvestres en plataformas de redes sociales, sitios web de subastas y sitios web comerciales (p. ej., IFAW, 2005; IFAW, 2008; IFAW, 2014; Lavorgna, 2014; Maras, 2016), unos cuantos estudios han identificado el uso de la web oscura por parte de los traficantes de animales silvestres (p. ej., Roberts y Hernández-Castro, 2017; IFAW, 2017). Por ejemplo, un informe del Fondo Internacional para la Protección de los Animales y su Hábitat, el Departamento de Estado de los Estados Unidos y la Fundación Africana para la Vida Silvestre reveló que partes de rinocerontes, elefantes y tigres se anunciaban y vendían a cambio de bitcoins en la web oscura (IFAW, 2017). Sin embargo, «muy poco...[del comercio ilegal de animales silvestres (IWT, por sus siglas en inglés)] ha terminado en la web oscura»; las «listas de cuernos de rinoceronte o marfil se encuentran en su mayoría como captura incidental de los comerciantes que se especializan en otros comercios ilícitos. Esto sugeriría que hay tan poco temor a la aplicación de la ley contra el IWT en la web visible que los comerciantes no creen que valga la pena ocultar sus actividades en la web oscura, como las personas que se dedican a la pornografía infantil, los traficantes de drogas y los traficantes de armas saben que tienen que hacer» (Haysom, 2018, p. 6).

Además, las TIC se han utilizado para facilitar el tráfico de drogas, «la distribución y la venta ilícita de drogas en violación de las leyes nacionales e internacionales vigentes» (Maras, 2016, pág. 365), como la Convención Única de las Naciones Unidas sobre Estupefacientes de 1961 (enmendada en 1972), el Convenio sobre Sustancias Sicotrópicas de 1971 y la Convención contra el Tráfico Ilícito de Estupefacientes y Sustancias Sicotrópicas de 1988 (consulte Delincuencia Organizada Módulo 3 para más información sobre el tráfico de drogas).Las investigaciones han demostrado que los criptomercados, «un tipo de sitio web que emplea una encriptación avanzada para proteger el anonimato de los usuarios» (Broseus et al., 2016, pág. 7), como el ya desaparecido Silk Road (un sitio de la web oscura), son cada vez más utilizados por los traficantes de drogas para ampliar sus operaciones llegando a clientes de todo el mundo (Barratt, 2012; Christin, 2012; Martin, 2014; Maras, 2014).Estos criptormercados minimizan los riesgos de violencia y exposición a las fuerzas del orden (con la excepción de los riesgos asociados a la interceptación durante entregas de paquetes; Décary-Hétu et al., 2016; Aldridge y Askew, 2017) que están presentes en el tráfico de drogas fuera de internet (Norbutas, 2018).Asimismo, estos criptomercados reducen las incertidumbres asociadas con los mercados de drogas, aumentan el acceso de los compradores a la información de los vendedores y la retroalimentación de los compradores sobre la calidad de los productos de los vendedores y la confiabilidad (a través de calificaciones), y aumentan el acceso de los vendedores a los medicamentos y el acceso de los compradores a los clientes (Cambini et al., 2011; Van Buskirk, Naicker, Roxburgh, Bruno, & Burns, 2016; Hardy &Norgaard, 2016; Przepiorka et al., 2017).

Además, las TIC facilitan el tráfico de armas de fuego (consulte Delincuencia Organizada Módulo 3 así como Armas de Fuego de la serie de módulos universitarios de E4J para obtener más información sobre el tráfico de armas de fuego), que se define en el apartado e del artículo 3 del Protocolo de las Naciones Unidas contra la Fabricación y el Tráfico Ilícitos de Armas de Fuego, sus Piezas y Componentes y Municiones, que complementa la Convención de las Naciones Unidas contra la Delincuencia Organizada Transnacional de 2000, como «la importación, exportación, adquisición, venta, entrega, traslado o transferencia de armas de fuego, sus piezas y componentes y municiones desde o a través del territorio de un Estado parte al de otro Estado parte si cualquiera de los interesados no lo autoriza conforme a lo dispuesto en el presente Protocolo o si las armas de fuego no están marcadas de conformidad con el artículo 8 del presente Protocolo (a los efectos de la identificación y el rastreo de las armas de fuego)». Se han colocado anuncios para la venta ilegal de armas de fuego en las redes sociales, en las subastas y en los sitios web comerciales, así como también en la web oscura (Maras, 2016; GAO, 2017). Por ejemplo, las armas de fuego adquiridas legalmente en los Estados Unidos han sido vendidas ilegalmente por traficantes en los sitios de la web oscura (por ejemplo, AgoraMarket, BMR y Utopia) y enviadas a numerosos países de Europa en contravención de las leyes de los estados (Departamento de Justicia de los Estados Unidos, 2017).

Por último, las TIC se han utilizado para facilitar el tráfico de cigarrillos (consulte Delincuencia Organizada Módulo 3 

para obtener más información sobre el tráfico de productos falsificados, incluidos los cigarrillos), el cual «se produce cuando personas, grupos o empresas tratan de vender cigarrillos de una manera que evade las leyes vigentes y las tasas de impuestos o venden cigarrillos falsificados y cigarrillos con timbres fiscales falsificados» (Maras, 2016, pág. 364). Las investigaciones han demostrado que el tráfico de cigarrillos se ha producido en sitios web comerciales y de subastas, así como también en la web oscura (Décary-Hétu, Mousseau, Rguioui, 2018; Maras, 2016).

Por último, internet ha hecho mucho más simple la distribución de bienes y servicios. En los casos de falsificación y cigarrillos (y, dependiendo de la parte del mundo, de armas de fuego), la cadena de suministro legítima existente es objeto de abuso por parte de los traficantes (Wilson y Kinghorm, 2015; Reichel y Albanese, 2013); en otras formas de tráfico, como el de drogas, seres humanos, fauna y flora silvestres y armas de fuego, así como en la falsificación y el tráfico de cigarrillos, internet elimina los obstáculos para entrar en estas formas de delincuencia organizada al proporcionar a los delincuentes los conocimientos y las herramientas que necesitan y el acceso a los clientes para vender sus bienes y servicios ilícitos (Maras, 2016). Si bien se sabe que las TIC facilitan el tráfico ilícito de migrantes y las diferentes formas de trata, actualmente se desconoce la naturaleza y el alcance de este tráfico ilícito y de estas formas de trata en línea (Maras, 2016). Lo mismo ocurre con otras formas de trata, como los productos médicos falsificados, la fauna y la flora silvestres, los bienes culturales y los minerales y metales.

 
Siguiente: Prevención y lucha contra los delitos cibernéticos organizados
Volver al inicio