Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Ciberespacio y El Crimen Organizado. Los Nuevos Desafíos Del Siglo Xxi
Ciberespacio y El Crimen Organizado. Los Nuevos Desafíos Del Siglo Xxi
&%&30
71
$*#&3&41"$*0 : &- $3*.&/ 03("/*;"%0 -04 /6&704 %&4"'±04 %&- 4*(-0 99*
CIBERESPACIO Y EL CRIMEN
ORGANIZADO. LOS NUEVOS
DESAFÍOS DEL SIGLO XXI
gsmedero@cps.ucm.es
Nacional: Se rompe la tónica imperante”, “Una nueva estrategia comunicativa de los grupos
terroristas”, etc.
Introducción
Las Tecnología de la Información y la Comunicación (TIC) está
generando una revolución sin precedentes, ya que el ciberespacio se
está convirtiendo en un punto de encuentro para millones de
personas, gracias a su flexibilidad en
que realizamos algún tipo de actividad usual, como podría ser adquirir
bienes en supermercados que fijan sus precios en códigos de
barras, es decir, electrónicamente, usamos teléfonos con tarjetas
electrónicas, utilizamos Internet, etc., y lo que es más grave, podemos
no saberlo. Por eso, en este artículo hemos decidido analizar qué
actividades están llevando a cabo en el ciberespacio delincuentes y
terroristas, para así poder determinar si estas supondrán un
nuevo desafío para la sociedad, y en caso de que fuera así, qué
medidas se están tomando para intentar contrarrestar estos nuevos
peligros.
a) Financiación
Los grupos terroristas están empleando la red, como otras
organizaciones, para financiarse. En ella han encontrado un nuevo
medio para recaudar fondos para la causa. Por tal motivo, los
terroristas están utilizando sus páginas web para solicitar donaciones a sus
simpatizantes. Por ejemplo, el sitio web del Ejército Re publicano Irlandés (IRA) contenía
b) Guerra psicológica
Se está usando el ciberespacio para librar la llamada “guerra
psicológica”. Existen incontables ejemplos sobre cómo se sirven de
este medio sin censura para propagar informaciones equívocas, amenazar o divulgar las
imágenes de sus aten tados. Los videos de las torturas, las súplicas y/o el
c) Reclutamiento
La red está sirviendo para reclutar a miembros, de la misma
manera que algunas personas la usan para ofrecer sus servicios. En
primer lugar, porque al igual que “las sedes comerciales rastrean a los
visitantes de su web para elaborar perfiles de consumo, las
organizaciones terroristas reúnen información sobre los usuarios que
navegan por sus sedes. Luego contactan con aquellos que
parecen más interesados en la organización o más apropiados para trabajar en ella” (Wei mann,
2004b). En segundo lugar, porque los grupos terroristas cuentan con pági nas web en las que
d) Interconexión y comunicación
Además, Internet les está proporcionando medios baratos y eficaces de in terconexión. A través
de la red, los líderes terroristas son capaces de mantener relaciones
con los miembros de la organización u otra sin necesidad de tener
que reunirse físicamente. Tal es así, que los mensajes vía correo
electrónico se han convertido en la principal herramienta de
comunicación entre las facciones que están dispersas por todo el
mundo. No obstante, habría que mencionar que los grupos terrorista
utilizan técnicas muy diversas para evitar la intercepción de
sus mensajes, entre las que cabe destacar la estenografía , la 2
de su existencia. Consiste en que un cambio de color de una imagen o del fondo de una fotografía en una página
4
g) Propaganda y adoctrinamiento
Internet abre enormemente el abanico para que los grupos
puedan publicitar todo lo que deseen, ya que antes de la llegada de Internet, las esperanzas de
con seguir publicidad para sus causas y acciones dependían de lograr
enviar mensajes como si formasen parte de esa identidad. Por ejemplo, cada vez es más
frecuente en contrar en nuestros correos mensajes de entidades bancarias como el Banco Bil bao
prohibida por Internet; sin embargo, cada vez es más frecuente acudir a este
medio para hacerse de una serie de productos que en nues tro país solo pueden ser adquiridos bajo
preinscripción médica. Pero los ciberde
lincuentes también se están valiendo de la
red para vender estupefacientes y crear verdaderos mercados
temáticos sobre las drogas con información muy diversas; suministrar,
bajo un precio, información sobre todo tipo de actividades
ilícitas como son las debilidades de sistemas de alarma y antirrobo,
trucos sobre cómo abrir un coche, asaltar una casa, burlar los
sistemas de seguridad, etc.; ofrecerse para adentrarse en los
sistemas o los ordenadores de empresas o instituciones para
robarles, manipular o dañar los datos a cambio de dinero; robar
información para después venderla al mejor postor; crear foros
dedicados exclusivamente a la compra/venta de datos robados, como
números de tarjetas de créditos y otros elementos relacionados con
el fraude, sólo mencionar algunos casos.
Propagar malware
La cantidad de malware y la evolución de sus técnicas de infección y propaga
ción se han
incrementado de manera considerable a través de los últimos años.
No obviemos, que cuando hablamos de malware podemos hacer
referencia a un virus, un caballo de Troya, una puerta trasera
(backdoor), un programa espía (spyware), o un gusano. Además, a
causa de un malware puede derivarse otros ataques como puede ser:
Distribuidos de Denegación de Servicio (DDoS), distribución de co rreo spam, propagación de virus y
gusanos hacia otras redes, sitios phishing, ex pansión de botnets (redes de equipos comprometidos),
fraudes de banca electróni
ca, pharming y driving, entre otros muchos otros
(Fuentes, 2008: 4). La solución ha sido los antivirus, pero frente a
ellos, los hackers desarrollan cada vez más virus y más complejos,
algunos prácticamente indetectables, como los rootkits. Con esto se
ha entrado una espiral sin fin de acción-reacción entre los hackers y
las empresas de software.
Blanquear dinero
La tipología de las mulas es muy diversa y ha sufrido una evolución signifi cativa.
En los inicios,
las bandas organizadas enviaban a los distintos países
donde operaban, personal de la banda con varias identidades falsas
y con cada una de ellas y en distintas entidades y sucursales abrían
cuentas bancarias para recibir el dinero de sus víctimas.
Posteriormente, trasladaron a miembros de la banda a captadores de
mulas, entre colectivos de inmigrantes naturales de los países donde
se ubicaba la cabeza de la banda organizada. Los captadores se
dedicaban a ofrecer ciertas ganancias a quienes estaban dispuestos
a colaborar. Además, les daban las instrucciones necesarias, incluso
para hacer frente a la acción policial, con coartadas creíbles, como la
recepción de ingresos procedentes de herencias de amigos de su
país, remitidas para evitar la acción fiscal de su gobierno, o
ingresos procedentes de separaciones matrimoniales de amigos para
evitar el control del cónyuge. También se captaban mulas vinculadas
al mundo de la droga que estaban
dispuestas a ofrecer sus cuentas por las escasas ganancias que les permitirían ad quirir nuevas dosis de
droga.
Hoy en día, sin dejar de lado estos procedimientos, se ha optado por el en gaño. Este consiste en remitir
mensajes de correo electrónico a multitud de usua
rios proponiéndoles una
colaboración financiera para una empresa que va empezar a operar
en el país. Las ganancias serán porcentuales en función de lo que
recibe en su cuenta, y aseguran que se puede llegar a ganar
cantidades hasta 3.000 € con dedicación exclusiva. La cobertura de
las empresas es muy diversa y muchas de ellas creíbles, como el caso
de la agencia matrimonial de mujeres de países del este, que se desplazan
al país de la «mula», y cuando contraen matrimonio, el supuesto cón yuge abona los servicios
6El fin prioritario de la ciberinteligencia es el cúmulo de la información necesaria para entender el funcionamiento
actual y futuro de la red, lo que lleva a que la inteligencia debe crecer continuamente con
la misma velocidad que el desarrollo de las nuevas tecnologías, debe trans formarse con ella para mantener la
las visitas que hace a sitios de la red y las sesiones de chat en las que
participa. Esto, junto con el control de las direcciones de IP y de los
teléfonos de conexión, permite la detección de lo que consideran “movimien tos sospechosos”
compararlo con escritos encontrados en cualquier otro lugar de la red y, además, analizando
esas caracte rísticas, puede determinar con más del 95% de precisión si el
terroristas/
del Internet comercial, Internet 2 estará extraordinariamente regulado y una Comisión Federal
de Co municaciones o el propio gobierno aceptará solamente
Conclusiones
Internet se ha convertido en el espacio ideal para la ciberdelincuencia y el ci
berterrorismo, ya
que ofrece fácil acceso, poco o ningún control
gubernamental, anonimato, rápido flujo de información, altísimo
impacto, escaso riesgo, barato e indetectable. Además, hay que tener
en cuenta que por mucho que se empeñen las agencias o secretarías
de seguridad de los Estados, es imposible garantizar la seguridad
plena de los sistemas informáticos. La única solución realmente
efectiva y eficaz es apagar Internet o suprimirlo, pero esta alternativa
no es, lógicamente, razonable en un mundo como el actual, pese a
las excepciones particulares como son las de los Emiratos Árabes,
Corea del Norte o China. Aunque también existe otra posibilidad: identificar las
vulnerabilidades e individualizar los peligros exis tentes y potenciales que dichas
Bibliografía
Adams, James (1999). La próxima guerra mundial. Los ordenadores son las
armas y el frente está en todas las partes. Buenos Aires: Granika.
Añover, Julián (2001). Echelon y Enfopol nos espían. En
http://www.nodo50.org/altavoz/ echelon.htm, recuperado el 27 de octubre de
2010.
Barca, Héctor (2000). “Ciberguerra. Batallas sin sangre”. Ciberpaís, Nº 4.
Busón Buesa, Carlos (1998). Control en el Ciberespacio. En
http://www.uned.es/ntedu/ espanol/master/segundo/modulos/poder-y-
control/poder.htm, recuperado el 22 de octubre de 2010.
Carrillo Payá, Pedro (2006). Terrorismo y Ciberespacio. En
http://www.assessorit.com/ articulos/pcarrillo-paper.pdf, recuperado el 22 de
octubre de 2010.
Cohen, Fred (2002). “Terrorism and cyberspace”. Network Security, Nº 5.
Colle, Raymond (2000). “Internet: un cuerpo enfermo y un campo de
batalla”, en Re vista Latina de Comunicación Social, Nº 30, junio. En:
http://www.ull.es/publicaciones/ latina/aa2000qjn/91colle.htm, recuperado el 17
de octubre de 2010.
Dacha, Camilo José (2004). “Historia de nunca acabar”. Revista
Latinoamericana de Comu nicación Chasqui, marzo, Nº 85, pp. 66-71.
Fuentes, Luís Fernando (2008). “Malware, una amenaza de Internet”. Revista
Digital Uni versitario, Vol. 9, Nº 4, pp. 1-9.
Gutiérrez Francés, María Luz (2005). “Reflexiones sobre la
ciberdelincuencia hoy (en torno a la Ley Penal en el espacio virtual)”.
Redur, Nº 3, pp. 69-92.
Jordán, Javier y Torres, Ricardo Manuel (2007). “Internet y actividades
terroristas: el caso del 11-M”. El profesional de la información, marzo-abril,
Vol. 16, Nº 2, pp. 123-130. Josrojabar, Farhard (2003). Los nuevos mártires
de Alá. Madrid: Ediciones MR. Larkin, Eric (2005). “Cibercrimen (I):
Delincuentes profesionales online”. PCWorld, Nº 224, pp. 26-30.
Merlos García, Alfonso (2006). “Internet como instrumento para la yihad”.
Araucaria, diciembre, Nº 8, pp. 80-99.
____(2008). La evolución estructural de Al Qaeda: ventajas operativas y
desafíos para el contrate rrorismo. Madrid: Tesis Doctoral de la
Universidad Complutense.
Orta Martínez, Raymond (2005). “Ciberterrorismo”. Revista de Derecho
Informático, mayo, Nº 082.
Rodríguez Bernal, Antonio (2007). “Los cibercrímenes en el espacio de
libertad, segu ridad y justicia”. Revista de Derecho Informático, febrero, Nº
103, pp. 1-42. Ruiloba Castilla, Juan Carlos (2006). “La actuación policial
frente a los déficits de segu ridad de Internet”. Revista de los Estudios de
Derecho y Ciencia Política de la UOC, Nº 2.