CIBERCRIMEN: METAMORFOSIS DEL DELITO

Page 1

CIBERCRIMEN: METAMORFOSIS DEL DELITO Autora: Yesica Torrico Mail: torrico_yesica@hotmail.com

2


2


Introducción Origen del cibercrimen.

Si buscamos la raíz u origen que da inicio a esta nueva modalidad de delito debemos indefectiblemente hablar de Internet, una de las mayores revoluciones de la sociedad moderna. A finales de la década de 1960, la Agencia de Proyectos de Investigación Avanzada (ARPA) a cargo del Departamento de Defensa de Norteamérica crea ARPAnet 1 e inicia investigaciones con el objetivo de acompañar el desarrollo de nuevas tecnologías, en principio con fines militares y garantizar las comunicaciones estatales. Con el correr de los años esta innovadora creación atrajo la atención de otros sectores, quienes proyectaban a futuro, posibilidades infinitas. Podemos destacar como grandes hitos en la expansión de Internet: ✓ En 1969, se logró crear la primera red de informática que permitió conectar a diversas universidades norteamericanas. ✓ En 1971 Ray Tomlinson crea la primera aplicación de correo electrónico sobre la red ARPAnet, esta aplicación llamada SNDMSG era capaz de enviar mensajes a otras personas vía red. ✓ En 1983 todas las máquinas vinculadas a ARPAnet adoptaron el protocolo de comunicación TCP/IP (Transfer Control Protocol/Internet Protocol). ✓ En 1989 se desarrolla un software basado en protocolos que permite visualizar la información desde cualquier nodo de la red a través del hipertexto HTML 2 y junto a ella se desarrollaron otras especificaciones como la URL o el HTTP (Protocolo de transferencia de Hipertexto).

1 2

ARPAnet (Advanced Research Projects Agency Network) Red de Agencias de Proyectos de Investigación Avanzada. HTML (Hyper Text Markup Language – lenguaje de marcas de hipertexto para crear documentos que pueden ser distribuidos por Internet.

2


✓ Para 1991 la red creció significativamente y ARPAnet deja de existir para dar lugar a INTERNET tal como hoy la conocemos - WORLD WIDE WEB (WWW), ampliando sus horizontes al mundo comercial. Desde entonces la expansión de Internet no tiene límite, permitiendo a los usuarios interactuar, generar y compartir contenido desde cualquier lugar del mundo. Las barreras geográficas se eliminan y, de la mano de los servicios de mensajería instantánea y las redes sociales, cambia por completo la forma de comunicarnos. Posteriormente amplía el campo de su aplicación al laboral, comercio electrónico, los hábitos de ocio, compras y transacciones. Esta revolución tecnológica irrumpió en todos los ámbitos que conocemos. Es indudable que este proceso de transformación digital trajo consigo la aparición de nuevos paradigmas, con grandes beneficios para la sociedad. Sin embargo, paralelamente a su desarrollo, hay quienes vieron la posibilidad de darle un uso alternativo a todo este cumulo de información disponible en la red, dando vida al delito cibernético3. Se podría identificar una primera etapa con la llegada y proliferación del correo electrónico, y una segunda etapa con el avance de los navegadores web. No obstante, en la actualidad estamos inmersos en una nueva fase, caracterizada por el establecimiento de organizaciones criminales globales, con métodos sofisticados. Ejemplo de ello son los ciberataques que tuvieron lugar los últimos años y que permiten tomar conciencia de la importancia de este asunto. Entre los casos más conocidos podemos mencionar: CONFICKER (2008), STUXNET (2010), PETYA (2016), WANNACRY (2017), etc.

3

Delito cibernético. Delito que se comete haciendo uso de equipos informáticos, internet y en ocasiones, también software malicioso.

2

1


Cuadro 1: Línea de tiempo. Elaboración propia

Cibercrimen Podemos encontrar diversas definiciones de Cibercrimen, elegí para este trabajo las siguientes: “El cibercrimen cuenta con una definición aceptada como la capacidad de acceder sin previo consentimiento a información y datos que son propiedad de gobiernos, personas o empresas. Todo el mundo relaciona al cibercrimen con delitos tecnológicos, o sea, el uso de la tecnología para cometer crímenes. Sin embargo, hoy en día es mucho más amplio que eso, dado que muchos delitos se cometen a través del uso de la tecnología sin distinguir un cr imen especifico (…)”4. (Adrián Acosta, Digital CrimeOfficer) Según la Global Economic Crime Survey (GECS) realizado en 2011, la define como un “delito económico cometido mediante el uso de tecnología. Casos típicos de la delincuencia informática

4

Entrevista MENTE INTER-NACIONALE (oficina INTERPOL)

2

2


son la distribución de virus, las descargas ilegales de medios, el phishing5, el pharming 6 y el robo de información personal, como datos bancarios. Esto excluye el fraude “tradicional” en el que un computador ha sido un medio secundario para el fraude y sólo incluye aquellos delitos económicos en los cuales el computador, Internet o el uso de medios y dispositivos electrónicos es el elemento principal y no uno incidental”7. Definiciones, varias, no contamos con una única y esto se debe a que el cibercrimen abarca una amplia gama de actividades ilícitas que se desarrollan en el ciberespacio y no un específico tipo de actividad ilegal. Haciendo hincapié en que se trata de un acto cuya intencionalidad viola la ley.

Hoy en día, existen varios obstáculos que podemos mencionar en la lucha contra el cibercrimen, quizás la más relevante sea la velocidad con la que estos delitos crecen. Los ciberdelincuentes están desarrollando y aumentando sus ataques a un ritmo alarmante; una velocidad mayor a las respuestas que los individuos, empresas y legislación vigente puedan brindar. Al mismo tiempo, la mayor dependencia de la comunidad a la conectividad y la infraestructura digital favorecen esta situación.

5 6

Phishing. Término que denomina a un tipo de delito encuadrado dentro del ámbito de estafas cibernéticas. Pharming. Timo electrónico más peligroso que el phishing, siendo una variedad de este y que tiene por objetivo la obtención de las claves bancarias

del consumidos a través de Internet.

7

Como fuese definido en GECS 2011 por PwC, en conjunto con profesor Peter Sommer (expositor).

2


Cibercrimen: Modalidades/Tipos A continuación, se mencionan 3 modalidades recurrentes y en alza, con casos reales acontecidos en Argentina.

RANSOMWARE Programa de software malicioso que encripta parte o toda la información de un ordenador bloqueando su acceso para, posteriormente, solicitar un pago de dinero para restablecerla. No suelen ser ataques dirigidos y el principal objetivo es el redito económico. A nivel nacional, tomamos conocimiento del hackeo a la Dirección Nacional de Migraciones el pasado 27 de agosto de 2020. La misma Dirección dejo trascender que una organización criminal de ciberdelincuentes internacionales atacaron el sistema integral de captura migratorio (SICAM) con un software malicioso y solicitaron un rescate de 70 millones de dólares. El Estado argentino se rehusó a cumplir con dicha exigencia y los ciberdelincuentes difundieron toda la información encriptada. BEC – BUSINESS EMAIL COMPROMISED Ataque dirigido a altos directivos que tiene como objetivo secuestrar y controlar cuentas empresariales que los ciberdelincuentes pueden utilizar para interceptar transacciones financieras o re direccionarlas. Ciclo habitual del BEC: 1. Comprometer el correo electrónico de un directivo empresarial a través de la ingeniería social8 o phishing.

8

Ingeniería Social. Termino general que describe la acción de intentar engañar a las personas con el fin de revelar informació n o que realicen

determinadas acciones. Fuente. FFIEC.

2


2. Monitorear el intercambio de correos electrónicos, vigilar la actividad o directamente tomar el control del correo. 3. Solicitar por correo electrónico una transferencia de fondos a una cuenta designada. 4. El dinero transferido se distribuye en diferentes cuentas de difícil rastreo. A finales de 2018 se dio a conocer “el fraude del CEO” (como también se llama al BEC) a una firma santafecina, Techmi SRL, quienes negociaban la compra de equipamiento de envasado a una compañía china. Durante el transcurso de la negociación se enviaron alrededor de 40 correos electrónicos y próximos al cierre del acuerdo, llego un e-mail con los datos de la cuenta a la cual deberían depositar 49.000 dólares, que representaba un 30% del total. Realizado el deposito se informó a la compañía china del pago, pero nunca recibieron conforme. Ante esta situación la firma santafecina se contactó telefónicamente y descubrieron que habían sido víctimas de una estafa. La representante comercial de la empresa argentina no notó la diferencia sutil en el dominio del correo electrónico en el cual se dieron las últimas instrucciones para hacer el deposito. En esta ocasión los delincuentes cibernéticos accedieron a toda la conversación de la negociación, aprendieron modismos de los intervinientes y esperando el momento adecuado, llevando a cabo su cometido.

ESTAFAS EN LINEA/PHISHING Las estafas en línea en sí representan diferentes metodologías de fraude llevado a cabo por delincuentes informáticos en Internet. El tipo más difundido es el phishing, el cual consiste en engañar a uno o varios usuarios para recopilar información personal, confidencial haciéndole creer que está en un sitio web de total confianza o a través del envío de un correo electrónico que tiene apariencia de proceder de una entidad con el que habitualmente el usuario opera y así obtener sus credenciales.

2

4


La mayoría de los ataques de phishing comienzan con la recepción de un correo electrónico que incluye enlaces a un sitio web preparado por los criminales -que imita al de la empresa legítimay en el que se invita a la víctima a introducir sus datos personales. El caso ejemplo a continuación hace mención de un método peculiar de recopilación de datos: En 2016, el municipio de 25 de Mayo fue víctima de phishing por 3,5 millones de pesos. Luego de una ardua investigación se determinó que los ciberdelincuentes crearon una réplica de la página de home banking de la Banca Internet Provincia (BIP), suplantando un carácter, la “o” por la “s”. Crearon así un sitio con el nombre bancsprovincia.bancsinternet.com.ar y med iante técnicas de Black Hat SEO9 lograron posicionar su sitio falso en los primeros resultados de búsqueda. Como consecuencia, los usuarios que querían ingresar al sistema BIP utilizando el buscador Google y no notaran el sutil cambio en el nombre del sitio, caigan en la trampa.

5

FAKE NEWS Este término es utilizado para conceptualizar la divulgación de noticias falsas que provocan un peligroso círculo de desinformación. Las redes sociales permiten que los usuarios sean productores y consumidores de contenidos a la vez, y han facilitado la difusión de contenido engañoso, falso o fabricado. Así se genera un circuito vicioso, y una n oticia falsa se replica miles de veces en cuestión de segundos. La mayoría de estos casos se presentan en el ámbito político, pero en esta ocasión mencionaré como ejemplo el video que se viralizó en redes sociales de la famosa pianista Martha Argerich tocando la marcha peronista en el Festival de Viena. La misma fue un montaje realizado por el sitio web humorística Biribiri Records. Debido a la gran difusión, su hija Annie Dutoit, desmintió el video en su cuenta personal de Facebook y lamentó que existan personas que se aprovechan de la envergadura artística de su madre para inventos de ese tipo.

9

Black Hat SEO. Técnicas o estrategias consideradas agresivas cuyo objetico es mejorar el posicionamiento de una página web.

2


Cibercrimen a nivel mundial Los crímenes a los que hace alusión este trabajo se registran en el espacio cibernético 10, un campo sin límites y difícil de proteger, favoreciendo que este sea un negocio muy lucrativo. ¿A qué se debe esta expansión? Podemos mencionar una serie de factores que favorecen su crecimiento, entre ellos: - El anonimato, que permite esconderse fácilmente detrás de una computadora. Espacios como la Deep Web 11, Dark Web 12 ayudan a los criminales a moverse con gran impunidad. -Se requiere de herramientas que resultan fácil de adquirir y disfrazar. En este caso, un software medianamente sofisticado que posibilite enmascarar la ubicación geográfica y desviar cualquier búsqueda. -Acceso fácil e inmediato a todo el planeta a través de Internet. Para esta época, todo el sistema financiero, comercial y comunidad en general, se encuentra conectado y registrado en la Web. La información está disponible. La gran expansión del cibercrimen organizado provocó que se haya convertido en una inquietud para organismos nacionales e internacionales, quienes buscar garantizar la seguridad de los Estados.

6

En el caso particular del continente europeo, consultando el informe anual sobre la “Evaluación de Amenazas del Crimen Organizado por Internet (IOCTA)” del año 2019, emitido por la Europol13 obtuve los métodos más utilizados en la región.

10

Espacio cibernético. Relativo de una infraestructura tecnológica interconectada donde interactúan personas, procesos, datos y sistemas de

información.

11 12 13

Deep Web, “red profunda” se refiere a todas las páginas web que los motores de búsqueda no pueden identificar (fuente PC Advi sor) Dark Web “red oscura” se refiere a sitios con fines delictivos, contenido ilegal (fuente PC Advisor)

Europol Oficina Europea de Policía encargado de facilitar las operaciones de lucha contra la delincuencia en la Unión Europea.

2


Tipo de crimen Cyber dependent crime

Observación Europol Ransomware, phishing, malware los datos siguen siendo el objetivo clave, un producto básico y un facilitador para el cibercrimen. Child sexual Va incrementándose a medida que los menores tienen mayor acceso exploitation online a la tecnología Payment fraud El fraude del CNP (tarjeta no presente) sigue siendo la prioridad dentro del fraude de pagos, ya que resulta un facilitador para otros actos ilegales. The criminal abuse of Facilita el comercio de una amplia gama de productos y servicios the dark web criminales. Cyberterrorism Los grupos terroristas suelen ser los primeros en adoptar las nuevas tecnologías, explotando plataformas emergentes para sus estrategias de comunicación y distribución en línea cross-cutting crime El phishing sigue siendo una herramienta importante en el arsenal de los ciberdelincuentes tanto para el delito ciberdependiente como para el fraude de pagos no monetarios (NCPF). Los piratas informáticos y los estafadores ahora se dirigen habitualmente a los criptoactivos y las empresas. Cuadro 2: Métodos más utilizados en Europa. Fuente: Europol Si analizamos el costo anual del cibercrimen en Estados Unidos, las pérdidas financieras para 2018 alcanzaron los 2.700 millones de dólares, según el reporte anual, emitido por Internet Crime Complaint Center (IC3 - Centro de Quejas de Delitos en Internet) 14 que reporte al FBI. La lista se encuentra encabezada por los scams, compromiso de correos corporativos (BEC) y fraude.

7

14

IC3. Centro que depende del FBI y que canaliza las quejas de usuarios vinculados a delitos cibernéticos para su análisis y di fusión de

concientización.

2


Cuadro 3. Costo anual 2018 Cibercrimen, USA Fuente: 2018 Internet Crime Report Según el estudio anual (2019) “The cost of cybercrime” de Accenture el costo total anual por ciberataques promedio por empresa aumentó un 12% respecto al 2017 pasando a costar 13 millones de dólares en 2018. El mismo reporte discrimina la información por industria, por país y por tipo de ataque, dejando claro que los software maliciosos y los ataques basados en web siguen siendo los más costosos.

Cuadro 4. Average anual cibercrimen. Fuente: Ninth Annual Cost of Cybercrime Study

2 8


Ahora, si hablamos de ciberseguridad para contrarrestar esta situación se consultó el informe publicado por Comparitech, un sitio web que pone a prueba los servicios de seguridad, privacidad y redes, el cual desarrollo un ranking de los países con mejor y peor ciberseguridad de acuerdo a diferentes categorías, entre ellas: El % de dispositivos móviles infectados con malware 15, el % de computadoras infectadas con malware, el nro. de ataques de malware financiero, el % de todos los ataques del telnet por país de origen, el % de usuarios atacados por criptomineros 16, los países mejor preparados para los ciberataques y los países con la mejor legislación en ciberseguridad o más actualizada.

Según dicho estudio, en la actualidad, Argelia continúa siendo el pa ís menos ciberseguro del mundo, seguido y completando el top 10: Tayikistán, Turkmenistán, Siria, Irán, Bielorrusia, Bangladesh, Pakistán, Uzbekistán y Tanzania. Totalmente opuestos, los países con mejor desempeño son: Dinamarca, Suecia, Alemania, Irlanda, Japón, Canadá, Finlandia, Reino Unido, Francia, Países Bajos. Cabe aclarar que se puede observar que la mayoría de los países han mejorado en general, pero ninguna nación domina todas las categorías. Del total de 76 países que actualmente analiza, donde el puesto nro. 1 lo tiene la nación con peor ciberseguridad y el puesto 76 el mejor preparado, al momento del relevamiento Argentina se encontraba en el puesto nro. 39.

15

Malware. Software diseñado con un objetivo malicioso y que contiene características o capacidades que podrían provocar un dañ o directo o

indirecto a entidades o sus sistemas de información. ISO/IEC27032.2012

16

Criptominero. Tipo de código malicioso diseñado para secuestrar el procesamiento inactivo del dispositivo de una víctima y us arlo para extraer

criptomonedas.

2


Cibercrimen en Argentina En la actualidad nuestro Estado aún se encuentra lejos de presentar un mecanismo completo y fuerte para enfrentar este tipo de amenazas, que tienen una naturaleza heterogénea y un alto grado de innovación. Si bien, en cuanto a legislación, se ha sancionado la Ley Nro. 26.388 de Delitos Informáticos como complemento del Código Penal Argentino, todavía se plantean graves interrogantes y dificultades. No obstante, no deja de ser un buen punto de partida ante esta necesidad pendiente. La norma mencionada tipifica como delitos varias conductas relacionadas con el uso de las nuevas tecnologías: daño informático, fraude informático, alteración de pruebas, pornografía infantil, delitos contra la privacidad, delitos contra la seguridad pública e interrupción de las comunicaciones y falsificación de la documentación electrónica. Posteriormente la Ley 26.904 incorpora la figura de Grooming17 en el Código Penal y la Ley 25.326 cubre la protección de datos personales. Por otra parte, en 2018 fue ratificada la adhesión de Argentina al Convenio de Budapest sobre Ciberdelincuencia del Consejo de Europa. A continuación, se detalla el perfil de Argentina según las 5 dimensiones del Modelo de Madurez de la Capacidad de Ciberseguridad para las Naciones (CMM) diseñado por el Centro Global en Seguridad Cibernética (GCSCC), publicado en el Reporte de Ciberseguridad 2020 del Banco Interamericano de Desarrollo y la OEA. Las 5 etapas de madurez, van de forma escalonada desde la más básica a la etapa más avanzada. 1. Inicial 2. Formativa 3. Consolidada 4. Estratégica

17

Grooming. Toda acción que tenga por objeto minar o socavar moral o psicológicamente a un niño, con el fin de conseguir su control a nivel

emocional para un posterior abuso sexual.

2

9


5. Dinámica

10

Cuadro5. Dimensiones de madurez Argentina. Fuente: Reporte Ciberseguridad 2020. BID. Se puede apreciar que en cierta dimensiones Argentina presenta una leve mejora en comparación a 2016. En cuanto a casos concretos, se consultó en la página web de AALCC (Asociación Argentina de Lucha contra el Cibercrimen) las estadísticas y reportes que elaboran a nivel nacional. En uno de sus informes analizan mismo periodo 2019 y 2020 (en contexto de cuarentena obligatoria nacional debido a la pandemia del coronavirus) y se pude apreciar como mutaron y aumentaron algunos delitos en particular. En 2019 los casos de calumnias eran los delitos más consultados promediando el 16,55%, seguido por la extorsión on-line con el 15,17%; las amenazas con el 14,48 %, el fraude con el 13, 79%, la usurpación de identidad (no es delito) con el 11,03% y phishing con el 9,65%. Mientras que, en 2020, algunos delitos variaron significativamente: extorsión on-line 20,42% (+5,25), phishing 16,53 % (+9,88); fraude 14,89 % (+1,1); ciberbullying

2


– no es delito- 14,89% (+8,69). Se debe destacar que el 51,84% de las consultas realizadas a la AALCC refieren a delitos cuyo objetivo es un móvil económico (extorsión, fraude, phishing). Página de consulta: https://www.cibercrimen.org.ar.

Cibercrimen y criptolavado Un nuevo jugador se suma a este contexto complejo que abarca el Cibercrimen. Como sabemos los activos digitales son una gran herramienta de inclusión financiera que permite realizar todo tipo de operaciones totalmente legitimas. Sin embargo, también pueden ser utilizados con fines delictivos y cada vez es más utilizado por los cibercriminales. Estos activos son elegidos por los ciberdelincuentes porque son descentralizados (no son regulados por el Estado), las operaciones son irreversibles y, fundamentalmente, la trazabilidad de las transacciones es mucho más compleja, con lo cual el anonimato y la consecuente impunidad están casi garantizadas. Además debemos considerar que divisas como Bitcoin 18 permiten la creación instantánea de nuevas direcciones que, a diferencia de las cuentas bancarias, no requieren del registro obligatorio de información personal. Esto quiere decir que no existen nombres conectados a una dirección, ni a una "wallet"19. A esto debemos sumarle que los criminales usan navegadores como Tor20 en combinación con una red privada virtual (VPN) 21, lo que les permite impedir el rastreo y geolocalización desde donde operan para lavar. Los mecanismos más comunes utilizados para lavar dinero con criptoactivos son:

18 19 20 21

Bitcoin. Protocolo, proyecto de código abierto y red peer to peer que se utiliza como criptoactivo, sistema de pago y mercancía. Wallet. Software que almacena tus claves y te permite enviar y recibir criptoactivos a través de Blockchain. Tor Cambia el modo de enrutado tradicional de Internet para garantizar el anonimato y la privacidad de los datos. VPN Red privada virtual, es una tecnología de red de ordenadores que permite una extensión segura de la red de área local sob re una red pública

o no controlada como Internet.

2

11


Cambio de monedas, a través de servicios que se dedican al cambio de monedas virtuales (exchanges22) o entre individuos (P2P), actividad legal pero que es aprovechada por los ciberdelincuentes. Se realiza el cambio a otras monedas varias veces y finalmente se los cambia nuevamente por bitcoins, con el fin de crear un enlace cruzado difícil de rastrear. Casinos y apuestas. Esta nueva modalidad de criptocasinos, con políticas de Know Your Customer más vulnerables, permite a los delincuentes crear un complejo esquema para dificultar el rastreo por parte de las autoridades. Uso de Mixers o mezcladores. Hoy en día el principal método para lavar dinero, el cual consiste en transferir el dinero de origen ilícito a estas plataformas que se encuentran en la Dark Web y mezclarlas con los criptoactivos de otros usuarios/clientes. De esta manera se busca confundir el flujo de ese dinero y perder su rastro para finalmente integrar los fondos lav ados en el sistema financiero y hacer uso de ellos.

12

22

Exchange. Plataformas o mercados de intercambios digitales que permiten cambiar criptoactivos.

2


Cuadro 6: La ruta del dinero Crypto. Fuente: IPROUP.COM Como medida para alcanzar esta metodología, en octubre de 2018, el GAFI adaptó sus recomendaciones para incluir a proveedores de servicios de activos virtuales (VASP – virtual asset service provider) Recomendación n°15 (enmendada): Requiere que las VASP estén regulados contra el lavado de dinero y el financiamiento del terrorismo; estén autorizados o registrados, y estén sujetos a sistemas efectivos monitoreo o supervisión. Además de incorporar nuevas definiciones en su glosario, en 2019, el GAFI adoptó una nota interpretativa a la Recomendación 15 para aclarar como los requisitos del GAFI deberían ap licarse a los activos virtuales y a los proveedores de servicios de activos virtuales, en particular con respecto a la aplicación del enfoque basado en riesgos, supervisión de las VASP para propósitos de PLAFT, licencia o registro, medidas preventivas, sanciones y la cooperación internacional.

13 2


CONCLUSIONES La amenaza que representa el cibercrimen continúa creciendo y afecta tanto a naciones, organizaciones e individuos. Tanto así que se proyecta que los daños ocasionados alcanzarán en 2021 los 6 billones de dólares, encaminándose a ingresar en el podio de delitos complejos que más redito les genera a los criminales; resultando ser más ventajosa que los negocios tradicionales: contrabando de drogas, venta de armas y trata de personas. Dado este contexto y su evolución a futuro es indispensable generar conciencia social sobre la necesidad de medidas que contribuyan a revertir esta crisis. Las políticas de ciberseguridad son fundamentales para proteger los derechos de los ciudadanos, la estabilidad de las organizaciones y los gobiernos, en el ámbito digital. Identificar el peligro que esto representa es solo el comienzo, tomar medidas contra los crímenes del ciberespacio es un reto aún mayor. La seguridad en el ciberespacio es posible. Se requiere tanto de legislación y de la actividad del Estado impulsando leyes y velando por su aplicación y cumplimiento. Se necesita de cooperación y asistencia internacional entre los sectores públicos y privados y a nivel individual urge la implementación de mejores prácticas en temas de seguridad digital. Impulsar políticas y acciones que contrarresten al cibercrimen debe ser prioridad en los ámbitos públicos y corporativos a fin de garantizar la prosperidad y seguridad ya que estas amenazas cibernéticas no solo amenazan las economías, sino que también el funcionamiento de la democracia, las libertades y los valores de la comunidad en general. Se requiere de un abordaje amplio y colectivo, crear estructuras eficaces de seguridad de redes y sistema de información. Es fundamental el estudio, análisis y preparación en esta materia para fortalecer la ciberseguridad y saber abordar las amenazas. Estamos en ese sendero, pero aún queda mucho camino por transitar.

2


Bibliografía Por orden alfabético:

14 Cibercrimen y delitos Informáticos, suplemento especial 2018. Ed. Erreius. Glosario de Ciberseguridad – Cyber Lexicon, 2018. Financial Stability Board. Ciberseguridad. Riesgos, avances y el camino a seguir en América Latina y el Caribe. Reporte 2020, Banco Interamericano de Desarrollo y OEA (Organización de los Estados Americanos) Internet Crime Report 2018, IC3 - Cyber Division, FBI. Internet Organised Crime Threat Assessment, IOCTA 2019. Europol. Internet Security Threat Report. Volume 24, 2019. Symantec. MENTE INTER-NACIONALE, entrevista de Lic. Mariano Corbino a Adrián Acosta Digital CrimeOfficer, Interpol. Podcast en Spotify – Ciclo “Dialogando con Mente”: Ciber en tiempos de Cuarentena (charla con Ing. Pablo Lázaro). ¿Qué son las fake news? Guía para combatir la desinformación en la era de posverdad. Reporte 2019. International Federation of Journalists Resolución 300/2014 Monedas Virtuales. Prevención del Lavado de Activos y de la Financiación del Terrorismo. UIF. The cost of Cybercrime, Ponemon Institute LLC & Accenture. 2019. Virtual Assets and Virtual Asset Service Providers. 2019. FATF – The Financial Action Task Force. Sitios Web: Asociación Argentina de Lucha Contra el Cibercrimen https://www.cibercrimen.org.ar/ Centro de Ciberseguridad. Buenos Aires Ciudad. https://www.bacsirt.gob.ar/index.php?u=faqs-incidentes

CIPCE (Centro de Investigación y Prevención de la Criminalidad Económica). Criptomonedas en Argentina: a propósito del comunicado de la UIF http://www.cipce.org.ar/articulo/criptomonedas-argentina-proposito-del-comunicado-uif Delitos informáticos. https://www.argentina.gob.ar/justicia/derechofacil/leysimple/delitosinformaticos

Las metodologías virtuales más populares para el “criptolavado” https://www.lavadodinero.com/index.php?option=com_easyblog&view=entry&id=3961&Ite mid=146

2


Origen y evolución del delito cibernético. https://www.le-vpn.com/es/delito-ciberneticoorigen-evolucion/

¿Qué es el cibercrimen? https://softwarelab.org/es/que-es-cibercrimen/ ¿Qué países tienen la peor (y mejor) ciberseguridad? https://www.comparitech.com/blog/vpn-privacy/cybersecurity-by-country/

15

Noticias Web: Criptonoticias https://www.criptonoticias.com/seguridad-bitcoin/europol-privacidad-bitcoinamenaza-aunque-solo-1-uso-criminal/

El Economista https://www.eleconomista.com.mx/sectorfinanciero/Ciberataques-costaran-6billones-de-dolares-en-el-2021-20190320-0112.html Infotechnology https://www.infotechnology.com/internet/El-Banco-Central-argentino-considerariesgoso-operar-con-bitcoins-20140528-0003.html

Iprofesional.com https://www.iprofesional.com/tecnologia/283511-fraude-del-ceo-provocaperdidas-millonarias-a-empresas-argentinas Iproup.com https://www.iproup.com/finanzas/16685-billetera-digital-credito-fintech-bitcoin-quehara-banco-central y https://www.iproup.com/economia-digital/16688-hackeo-a-migraciones-porque-piden-bitcoin-y-ruta-del-dinero

La Nación https://www.lanacion.com.ar/tecnologia/25-de-mayo-el-pueblo-al-que-lerobaron-35-millones-con-un-aviso-en-google-nid2050082/ Radiomitre.com https://radiomitre.cienradios.com/martha-argerich-se-volvio-tendencia-en-lasredes-por-una-fake-news/

16

2


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.