Por Craig Wright | 14 de junio de 2023 | Bitcoin y tecnología de cadena de bloques
Al investigar el delito cibernético asociado con los sistemas de moneda digital o ‘cripto’, sería posible crear modelos que puedan ayudar a reducir el nivel de fraude y facilitar el rastreo de fondos asociados con actividades ilícitas. Además, Buil-Gil y Saldaña-Taboada (2022) demuestran que una pequeña proporción de delincuentes es responsable de una gran proporción de delitos. Por lo tanto, el análisis de la actividad delictiva asociada con el fraude y el lavado de dinero atribuible a grupos geográficamente aislados y concentrados puede ser posible para reducir tales formas de actividad delictiva.
La presencia de una empresa dentro de un determinado país o jurisdicción puede cambiar su perfil de ciberamenaza. Chen et al. (2023) demostraron que los factores geográficos influyen en gran medida en el ciberdelito. Los mismos autores también señalan que hay una combinación de aspectos políticos, económicos y sociales que trae consigo el cibercrimen, yendo más allá de lo tecnológico y hacia conceptos de ciberterror y delincuencia. En comparación, las amenazas cibernéticas tradicionalmente no están limitadas por un objetivo geográfico fijo.
Sin embargo, los individuos que se dedican a tales actividades están ubicados físicamente en un solo punto, y como Butkovic et al. (2019), es posible perfilar geográficamente los grupos que están asociados con el ciberdelito, lo que permite modelar la geografía del delito (Vandeviver & Bernasco, 2017). Un ejemplo de modelado de ciberdelincuencia se muestra en un artículo que analiza la ciberdelincuencia en Marruecos (Mustapha & Bensalah, 2019). Se pueden ver otros ejemplos en la denuncia de fraude transnacional documentada por los organismos encargados de hacer cumplir la ley de los Estados Unidos (Zagaris & Mostaghimi, 2022).
Tales investigaciones pueden extenderse a la exploración de conceptos de guerra cibernética (Stoddart, 2022), incluido el desarrollo de mercados de redes oscuras, crimen organizado y ransomware implementado por actores y estados proxy. Además, el desarrollo de esquemas de fraude transnacional se relaciona directamente con el ciberdelito y los esquemas de pago del mercado oscuro. Como Faccia et al. (2020), la falta de investigación sobre la ubicación geográfica de las personas involucradas en actividades delictivas conduce a un aumento del lavado de dinero y la financiación del terrorismo.
Si bien el entorno en línea se extiende por todo el mundo, Internet está vinculado a ubicaciones individuales en todo el mundo. Como Miró-Llinares et al. (2020), la distribución geográfica irregular de tipos individuales de delitos cibernéticos brinda oportunidades para análisis a nivel macro de tales temas que se extienden a estudios de criminología ambiental. Los delitos electrónicos se han perfilado utilizando información geográfica durante varias décadas (Tompsett et al., 2005); sin embargo, la naturaleza dinámica de esta forma de actividad delictiva requiere una actualización constante y una investigación continua para seguir siendo viable.
La criminología ambiental encapsula un subcampo de la geografía humana que documenta el comportamiento de un grupo seleccionado dentro de una población global. La geografía es uno de los cinco espacios de la criminología cultural (Hayward, 2012), y la integración de los estudios geográficos en el ciberdelito puede verse como una nueva tendencia en la elaboración de perfiles de la actividad delictiva instigada a través de Internet (Bada & Nurse, 2021). Sharma (2019) señala que China y Brasil son los principales actores en el ciberdelito mundial. Cada uno de estos países tiene importantes capacidades de ataque digital y se dedican al espionaje económico. Cuando se combinan con la moneda digital y los pagos 'criptográficos', estas regiones pueden producir fuerzas de mercenarios cibernéticos altamente capaces que pueden causar una interrupción significativa en la economía global.
Bibliografía comentada
Bada, M. y enfermera, CCI (2021). Perfilando al Ciberdelincuente: Una Revisión Sistemática de la Investigación. Conferencia internacional de 2021 sobre conocimiento de la situación cibernética, análisis y evaluación de datos (CyberSA) , 1–8. https://doi.org/10.1109/CyberSA52016.2021.9478246
Bada y Nurse (2021) son investigadores británicos en el campo del cibercrimen. Cada uno de estos individuos ha publicado extensamente sobre seguridad cibernética y evaluación de riesgos. Los autores tienen más de 2000 citas entre ellos y documentan los elementos del delito cibernético y sus efectos en los negocios globales. Juntos, estos autores han colaborado para producir una revisión sistemática de la investigación sobre la elaboración de perfiles de ciberdelincuentes. Este artículo contiene un resumen y análisis de 39 artículos seleccionados de una búsqueda en una base de datos que contiene 3189 artículos (2166 después de la duplicación). Los artículos seleccionados se publicaron e informaron en inglés y se centraron específicamente en la elaboración de perfiles de ciberdelincuentes.
Los autores señalaron que la mayoría de los artículos “incluían una definición sobre
perfiles criminales o perfiles de delincuentes en lugar de perfiles ciberdelincuentes” (Bada & Nurse, 2021, p. 3). De los documentos revisados, se encontró que veintidós artículos se basan en nuevos datos, incluidas encuestas y entrevistas con delincuentes y registros judiciales y policiales, mientras que los otros documentos se centraron principalmente en estudios de literatura existente y mapeo de enfoques establecidos para el delito cibernético. La investigación también señaló el desarrollo de un sistema de software de perfiles geográficos llamado GeoCrime, argumentando que este es un componente esencial para comprender al delincuente cuando los delincuentes usan Internet para ocultar su identidad y ubicación.
Este documento es valioso en la geografía humana, ya que se aplica a la geografía de la actividad del delito cibernético al proporcionar un marco para determinar el estado del arte y la posición de la investigación, ya que se aplica a las teorías criminológicas y el modelado de información sobre datos geográficos. Los autores argumentan que la falta de grandes conjuntos de datos limita la capacidad de analizar sistemas en diferentes jurisdicciones y que se debe mejorar la colaboración entre los funcionarios encargados de hacer cumplir la ley, incluida la recopilación y el intercambio de datos. Finalmente, este documento investigó la investigación sobre perfiles geográficos y cómo esto puede aplicarse a las investigaciones de delitos cibernéticos (Butkovic et al., 2019). Este hallazgo amplió la investigación inicial permitiendo investigaciones más detalladas.
Buil-Gil, D., & Saldaña-Taboada, P. (2022). Concentración ofensiva en Internet: un análisis exploratorio del delito cibernético relacionado con Bitcoin. Comportamiento desviado , 43 (12), 1453–1470. https://doi.org/10.1080/01639625.2021.1988760
Buil-Gil y Saldaña-Taboada (2022) investigan el tema de la criminología cuantitativa. Buil-Gil da conferencias en la Universidad de Manchester, y Saldaña-Taboada es candidata a doctorado y se centra en la investigación sobre el uso de Bitcoin y sistemas de efectivo digital relacionados en negocios criminales. Ambos investigadores se especializan en estudiar los espacios de la red oscura y publican en inglés y español. La colaboración integra la concentración delictiva relacionada con la actividad delictiva y señala que esto se aplica a las acciones delictivas tradicionales y al ciberdelito. En este análisis, los autores demuestran que una pequeña cantidad de direcciones de Bitcoin están asociadas con muchos actos delictivos.
Este documento presenta evidencia que demuestra que si bien “existe una rica literatura sobre la 'concentración delictiva' para el crimen tradicional fuera de línea, parece haber una brecha en la investigación sobre el nivel de concentración del delito cibernético entre los delincuentes cibernéticos” (Buil -Gil & Saldaña-Taboada, 2022, p.1456). Al examinar la concentración geográfica del delito en lo que se refiere a la actividad delictiva relacionada con Bitcoin, los autores han demostrado que las acciones de los delincuentes que cometen delitos cibernéticos se centran en ubicaciones geográficas seleccionadas. Si bien se observa que algunas actividades delictivas que ocurren en línea pueden tener como objetivo víctimas simultáneamente en varios países, los delincuentes generalmente están ubicados geográficamente juntos.
Si bien la investigación ha concentrado el análisis en el examen de las direcciones de Bitcoin de alta densidad asociadas con múltiples delitos, la fuente de las ubicaciones de financiación también demuestra una actividad geográficamente concentrada. El análisis de esta información puede permitir una mejor coordinación de las actividades policiales relacionadas con la ciberdelincuencia, ya que los autores han demostrado que una gran proporción de la ciberdelincuencia se concentra en un pequeño número de individuos o grupos. Además, dado que se puede demostrar que las direcciones de Bitcoin asociadas con una gran proporción de delitos cibernéticos están concentradas, la implementación de procedimientos de recuperación puede ser más eficaz.
Butkovic, A., Mrdovic, S., Uludag, S. y Tanovic, A. (2019). Elaboración de perfiles geográficos para la investigación de delitos cibernéticos en serie. Investigación digital , 28 , 176–182. https://doi.org/10.1016/j.diin.2018.12.001
Butkovic et al. (2019) investigan la criminología y están asociados con la agencia de apoyo policial en Bosnia y Herzegovina. Los autores están involucrados con varias escuelas de ciencias de la computación y han publicado sobre perfiles geográficos relacionados con el delito cibernético. Otros artículos anteriores de los autores incluyen la geolocalización y el rastreo de correos electrónicos sospechosos o maliciosos (. et al., 2013). Este trabajo integra la “representación geográfica y la visualización de las escenas del crimen” (Butkovic et al., 2019, p. 176) representada en los estudios tradicionales de justicia penal y demuestra cómo la elaboración de perfiles ciberdelincuentes se lleva a cabo de manera similar con los mismos objetivos principales que para otros delitos penales.
Los procesos de documentos en papel asociados con la elaboración de perfiles geográficos y el uso de sistemas de información geográfica asociados con sistemas informáticos en la aplicación de la ley. La investigación respalda la conclusión de que la distancia del delincuente a la selección de un objetivo geográfico decae exponencialmente con la distancia, lo que permite la creación de sistemas de focalización geográfica criminal específicamente asociados con el delito cibernético, incluidos los proporcionados por la vigilancia tradicional (Rossmo, 1999). Este enfoque se extiende tanto al delito cibernético que se lleva a cabo completamente en línea como a los sistemas de robo de tarjetas de cajero automático que forman una actividad delictiva híbrida.
La lucha contra el delito cibernético requerirá la integración de las respuestas de aplicación de la ley en diferentes ubicaciones geográficas. Al centrarse en los perfiles geográficos de las personas que realizan actividades delictivas, es posible recopilar y compartir datos que hagan referencia a las actividades de las personas en todas las jurisdicciones. El resultado puede ser un sistema que permita analizar la actividad delictiva en línea y compartir información asociada con ubicaciones geográficas, como la proporcionada por productos de software como GeoCrime. Sin la capacidad de rastrear a los delincuentes, se reduce la capacidad de acción de las fuerzas del orden.
Chen, S., Hao, M., Ding, F., Jiang, D., Dong, J., Zhang, S., Guo, Q. y Gao, C. (2023). Explorando la geografía global del cibercrimen y sus fuerzas impulsoras. Comunicaciones en Humanidades y Ciencias Sociales , 10 (1), 71. https://doi.org/10.1057/s41599-023-01560-x
Chen et al. (2023) son investigadores con sede en Beijing, China, asociados con el Instituto de Ciencias Geográficas y la Academia de Investigación de Recursos Naturales. Estos investigadores se han centrado en la naturaleza geográfica de la actividad delictiva vinculando el delito cibernético a un marco conceptual de efectos sociales, económicos, políticos y tecnológicos mitigados a través de varios controles de seguridad. Los autores utilizaron la lista de bloqueo IP de FireHOL para analizar la ubicación geográfica de la actividad delictiva y mapear los delitos cibernéticos.
El modelo de ecuaciones estructurales (SEM) desarrollado por los investigadores demuestra una relación causal entre el delito cibernético y otros factores contextuales que median las condiciones socioeconómicas que conducen a la actividad delictiva. Esta investigación analiza una combinación de factores sociales, económicos, políticos y tecnológicos y los relaciona con la preparación en seguridad cibernética para crear un modelo general de actividad delictiva mapeada contra una distribución global de direcciones IP de delitos cibernéticos. Los investigadores señalan que la lista de bloqueo de IP está limitada en el sentido de que la validez de los datos técnicos basados en IP está relacionada con las metodologías de evasión utilizadas por los delincuentes, lo que puede provocar que las ubicaciones reales no se capturen con precisión.
Los resultados del estudio demostraron que las regiones de altos ingresos albergan la mayoría de las direcciones IP de los ciberdelincuentes, mientras que las regiones de ingresos bajos y medios albergan menos direcciones de origen para la actividad delictiva. Los principales factores asociados con el delito cibernético demuestran la ubicación de los puntos de ataque y, si se vinculan con la información asociada con los procesos penales, podrían documentar la ocurrencia de actividades delictivas. La investigación demuestra que la actividad delictiva permanece altamente enfocada en ubicaciones geográficas y áreas donde las personas tienen un alto nivel educativo.
Faccia, A., Moşteanu, NR, Cavaliere, LPL y Mataruna-Dos-Santos, LJ (2020). Lavado de Dinero Electrónico, El Lado Oscuro de las Fintech: Una Visión General de los Casos Más Recientes. Actas de la 12.ª Conferencia internacional sobre gestión e ingeniería de la información de 2020 , 29–34. https://doi.org/10.1145/3430279.3430284
Facia et al. (2020) es un investigador con sede en Dubái de la Universidad de Birmingham. La investigación se especializa en los campos de la tecnología de la información, la evasión fiscal y la cadena de bloques. Junto con otros investigadores de universidades afines y grupos asociados que investigan el delito cibernético, los investigadores produjeron un artículo sobre el lavado de dinero y los lados más oscuros de Fintech que ha demostrado los crecientes escándalos dentro de esta industria. Además, la investigación demuestra los desafíos con los sistemas existentes contra el lavado de dinero y la innovación en los grupos criminales.
La investigación es cualitativa. Los autores han realizado una revisión sistemática que cubre los temas de seguridad, legalidad y confiabilidad de las transacciones relacionadas con los sistemas basados en blockchain. Una combinación de una revisión de la literatura con un análisis más profundo de documentos seleccionados cuestiona si es posible verificar el comportamiento de los actores económicos y si esto puede llevar a identificar a las personas involucradas en el lavado de dinero. La investigación examina los casos legales relacionados con una combinación de delitos cibernéticos, incluidos los relacionados con la piratería y los usos más prosaicos de los delitos tradicionales realizados a través de Internet.
La conclusión del artículo demuestra que “la pérdida de significado de las referencias geográficas hace que estos mercados sean atractivos para el blanqueo del producto de los delitos tradicionales o para hacer que los fondos “hundidos” sean para usos ilegales, como la financiación del terrorismo y la corrupción” (Faccia et al., 2020, pág. 32). Los grupos distribuidos que actúan en línea al tiempo que aumentan la "rarefacción de las relaciones personales" simplifican el anonimato y aumentan la dificultad de rastrear a las personas en ubicaciones geográficamente dispersas. Además, las fronteras nacionales y los controles jurisdiccionales dan lugar a diferencias en la actividad de aplicación y aumentan la dificultad de hacer cumplir los controles globales.
Ghazi-Tehrani, Alaska (2023). Mapeo del uso en el mundo real del enrutador Onion. Revista de Justicia Criminal Contemporánea , 104398622311575. https://doi.org/10.1177/10439862231157553
Ghazi-Tehrani (2023) ha analizado la red Onion Router (TOR) y su papel en la anonimización de la conectividad asociada con propósitos nefastos. Este autor es de la Universidad de Alabama, y este artículo es la primera publicación del autor. Al analizar los patrones de uso de Tor, la investigación ha demostrado que es posible crear una instantánea de los sitios visitados, los aspectos temporales de las visitas y por qué están alojados. Es importante destacar que, si bien se demostró que la mayoría de sus funciones analizadas representaban sitios web en inglés, se utilizó una cantidad considerable de sitios en ruso y chino, lo que se correlaciona con la utilización de países donde el acceso a Internet está censurado o supervisado.
Además, existen distinciones que separan a los involucrados en violaciones de intercambio de archivos, como el robo de propiedad intelectual, el acceso a sitios de drogas en línea y el acceso asociado con la recopilación de información en países censurados. En consecuencia, la investigación comienza examinando y definiendo la Dark Web. Este análisis analiza la cobertura popular de Tor en los medios y la diferencia entre el acceso a servicios ocultos basados en referencias de sitios .onion y aquellos aparentemente enfocados en evitar la actividad de vigilancia del gobierno. Finalmente, el análisis del tráfico web proporciona al investigador los medios para cuantificar el uso en el mundo real. Sin embargo, el autor señala que el “estudio es un intento de cuantificar y categorizar el uso de Tor en el mundo real, no un esfuerzo por desenmascarar a los usuarios” (Ghazi-Tehrani, 2023, p. 6).
Hayward, KJ (2012). Cinco Espacios de Criminología Cultural. Revista británica de criminología , 52 (3), 441–462. https://doi.org/10.1093/bjc/azs008
Hayward (2012) es profesor de criminología analizando los componentes culturales y gráficos del crimen. El autor tiene casi 7000 citas y ha escrito sobre el tema durante más de 20 años. El documento actual examina el papel del espacio geográfico y las herramientas asociadas con el análisis espacial en su aplicación a la criminología. Para lograrlo, la investigación contrasta la metodología desarrollada en la Escuela de Sociología de Chicago con las técnicas desplegadas dentro de la geografía cultural. La investigación postula cinco espacios fundamentales de compromiso.
Una nueva ubicación es la creación de espacio virtual o de red. Mientras las personas habitan el espacio físico, Internet ha transformado el comportamiento delictivo. Como explica Hayward (2012, p. 455), “si bien el 'delito cibernético' es ahora un área establecida de atención criminológica, la mayoría de las investigaciones se centran en explicar e identificar diversas formas de delitos en línea (por ejemplo, 'piratería', 'estafa', 'identificación'). robo', etc.) o desarrollando formas de combatirlo, ya sea a través de la regulación y la ley de Internet o mediante la vigilancia de Internet y la informática forense”. En parte, esta investigación demuestra el cambio de oportunidad proporcionado a través de una combinación de descentralización y difusión.
El concepto de 'espacio interactivo', relacionado con la telepresencia, describe la actividad delictiva y aspectos de la cultura digital estudiados por varios geógrafos culturales. Esto también permite la creación de grupos y la interacción de individuos en diferentes ubicaciones. Cuando se combina con la privacidad, las personas pueden crear pseudoidentidades y llevar múltiples vidas mientras participan en actividades delictivas en línea u otras acciones desagradables. En general, esta investigación es útil para comprender los componentes culturales de la actividad delictiva y vincularlos con los aspectos psicológicos y geográficos de los estudios de justicia penal. Cuando se relaciona con temas como redes web oscuras y foros en línea, esto también puede extenderse a discusiones sobre sistemas electrónicos basados en efectivo y otras formas de intercambio monetario.
Miró-Llinares, F., & Moneva, A. (2020). Criminología ambiental y ciberdelincuencia: cambiando el enfoque del vino a las botellas. En TJ Holt & AM Bossler (Eds.), The Palgrave Handbook of International Cybercrime and Cyberdeviance (págs. 491–511). Publicaciones internacionales de Springer. https://doi.org/10.1007/978-3-319-78440-3_30
Miró-Llinares y Moneva (2020) están asociados al Centro de Estudios y Prevención del Delito de la Universidad Miguel Hernández, España. Los autores están bien publicados y citados, pero principalmente publicados en español. Los principales temas de investigación incluyen derecho penal, criminología y ciberdelincuencia. Juntos, estos investigadores han creado un manual completo que documenta el delito cibernético y la desviación cibernética. Este libro documenta y define el delito cibernético, observa la evolución del delito informático hacia un delito cibernético más moderno y captura el uso y abuso de la tecnología y cómo la comunidad internacional lo percibe.
Investigación El capítulo del libro que publicaron estos autores se centra en la necesidad de desarrollar y aplicar estrategias de prevención. Al documentar cómo se han aplicado en el pasado, la investigación presenta un argumento para desarrollar conceptos de criminología ambiental asociados con la actividad delictiva cibernética. Esta tesis se basa en el concepto de que “el ciberespacio podría no cambiar las motivaciones delictivas pero sí afectar significativamente las oportunidades y la capacidad de los tutores” (Miró-Llinares & Moneva, 2020, p. 492).
Además, se examinan los patrones del delito cibernético para encontrar metodologías para superar la brecha geográfica en la información y permitir la captura de patrones de actividad asociados con la actividad delictiva. Además, el descuido de la actividad delictiva en el ciberespacio conduce a otros delitos y pérdidas y “aplicaciones del enfoque de 'delito y lugar', si se entiende que el 'lugar' de convergencia de delincuentes y objetivos en ausencia de guardianes en el ciberdelito ser un lugar digital en general y siempre que se desarrollen adecuadamente las implicaciones de este” (Miró-Llinares & Moneva, 2020, p. 505). Por lo tanto, el modelado geográfico de entornos digitales probablemente proporcionará herramientas muy eficaces para responder a la creciente amenaza cibernética.
Mustapha, EH y Bensalah, F. (2019). El cibercrimen en Marruecos Un estudio de los comportamientos de los jóvenes marroquíes frente al crimen digital. Revista internacional de informática avanzada y aplicaciones , 10 , 457. https://doi.org/10.14569/IJACSA.2019.0100457
Mustapha y Bensalah (2019) son investigadores relativamente nuevos con artículos que datan de 2019. La investigación se centra en Marruecos pero detalla la actividad que ocurre a nivel mundial. Como señala la investigación, el estudio de la psicología social puede capturar el comportamiento y las actitudes de las acciones humanas, pero debe estar vinculado a los estudios geográficos para garantizar que se entiendan las verdaderas interacciones entre el mundo humano y el digital. El documento analizado documenta los comportamientos de los jóvenes marroquíes involucrados en actividades cibercriminales.
Al analizar las acciones de los jóvenes dentro de las ciudades marroquíes, los autores buscaron crear un marco teórico para la actividad cibercriminal digital. Esta investigación examinó la interacción entre la seguridad informática, la legislación y aspectos de la psicología social para desarrollar una teoría del comportamiento planificado. Como señalan los autores, esta forma de acción “está entrelazada con la psicología social, que se centra en las relaciones que pueden vincular la actitud con el comportamiento en la acción humana” (Mustapha & Bensalah, 2019, p. 458). El examen continuó con un estudio de jóvenes que fueron víctimas de ciberdelincuentes y modelaron las reacciones de esas personas después de enfrentar pérdidas a través de actividades delictivas.
La muestra examinó a personas en edad universitaria en una variedad de ciudades marroquíes y determinó que desarrollar un marco para comprender los perfiles psicológicos de las personas asociadas con el ciberdelito es esencial para desarrollar políticas y estrategias de gestión y control. Se observa que la investigación forma la base de un estudio futuro diseñado para analizar los aspectos psicológicos cuantitativos del delito cibernético.
Pagliery, J. (22 de diciembre de 2014). Un vistazo a la Internet de Corea del Norte . CNNMoney. https://money.cnn.com/2014/12/22/technology/security/north-korean-internet/index.html
Pagliery (2014) es periodista de CNN. Este individuo ha documentado la conectividad de los centros de Internet de Corea del Norte a través de China. Como demuestra el autor, “[s]olo hay 1024 direcciones IP conocidas en todo el país” (Pagliery, 2014), mientras que Estados Unidos tiene 1500 millones de direcciones IP, lo que significa que la conectividad disponible en el país es increíblemente limitada. El acceso a Internet desde Corea del Norte se proporciona exclusivamente a través de China, con algunos enlaces de respaldo a Rusia.
A pesar de esta conectividad limitada, el nivel de actividad cibercriminal en este país es alto (Lee & Ernst, 2022). En consecuencia, parecería que el gobierno de Corea del Norte está utilizando intencionalmente el ciberdelito para aprovechar su poder y obtener fondos para el país. En parte, el aislamiento del país ha llevado al desarrollo de una actitud aislacionista que trata a otras naciones como presas.
Stoddart, K. (2022). Actores no estatales y subestatales: ciberdelincuencia, terrorismo y piratas informáticos. En K. Stoddart (Ed.), Cyberwarfare: Threats to Critical Infrastructure (págs. 351–399). Publicaciones internacionales de Springer. https://doi.org/10.1007/978-3-030-97299-8_6
Stoddart (2022) es profesor asociado de criminología y sociología de la Universidad de Swansea, Gran Bretaña. El campo de estudio del investigador incluye guerra cibernética, guerra cibernética, actores no estatales e investigación de infraestructura crítica. El trabajo actual forma un capítulo de un libro editado sobre guerra cibernética centrado en las amenazas a la infraestructura crítica. El trabajo analiza una combinación de ciberdelincuencia, terrorismo y piratería, ya que puede aplicarse a la infraestructura crítica mediante el examen de actores no estatales y subestatales.
Este trabajo se centra en las amenazas cibernéticas que pueden representar un riesgo crítico para las naciones occidentales. En particular, al observar los ataques de grupos de piratas informáticos, la actividad delictiva patrocinada por el estado y el espionaje, el autor documenta cómo las naciones aprovechan una variedad de metodologías no tradicionales, incluido el espionaje y el terrorismo, y promueven el crimen organizado para reforzar la respuesta política nacional y posiblemente involucrar en actividad de bandera falsa diseñada para dañar a otras naciones. Además, el uso de grupos de ciberdelincuentes respaldados y sancionados por el estado vincula parte de esta actividad a áreas geográficamente enfocadas.
Se demuestra que el crecimiento de Darknet vincula tanto a los delincuentes de cuello blanco como a los grupos de sombrero negro que pueden utilizar la protección de los gobiernos para formar acuerdos en colaboración y cooptar una combinación de actividad de piratería en el empleo del gobierno que busca usar una capa de atribución. como un escudo que los protege del crédito. En general, este trabajo incorpora algunos aspectos clave de la distribución geográfica de las personas asociadas con el delito cibernético y ayuda a demostrar cómo la protección de las agencias gubernamentales puede aumentar el delito cibernético a nivel mundial.
Tompsett, BC, Marshall, AM y Semmens, NC (2005). Ciberperfilado: perfilado de delincuentes y perfilado geográfico de delitos en Internet. Taller de la 1ra Conferencia Internacional sobre Seguridad y Privacidad para Áreas Emergentes en Redes de Comunicación, 2005. , 22–25. https://doi.org/10.1109/SECCMW.2005.1588290
Tompsett et al. (2005) son investigadores británicos en el campo de la informática, los delitos en Internet y el derecho penal. Los autores no son muy publicitados, pero han colaborado para formar un documento inicial que documenta la necesidad de una mayor protección en las redes de comunicación. La investigación integra varios campos, adoptando un enfoque multidisciplinario para abordar el problema. El documento proporciona un análisis inicial de la investigación académica e industrial que analiza los estudios de criminología y señala cómo los factores ambientales y espaciales del crimen pueden aplicarse a los sistemas digitales.
El estudio utilizó honeypots y sistemas de observación remota para capturar y registrar actividades. En este análisis, los investigadores notaron que la elaboración de perfiles criminales es insuficiente para analizar el crimen electrónico sin la combinación de la ayuda especializada de individuos capaces de capturar información asociada con distribuciones geoespaciales de actividad y dado que la máquina atacante puede estar geográficamente distante tanto en el espacio como en el ciberespacio, modelando deben desarrollarse aplicaciones análogas a las utilizadas en SIG.
Vandeviver, C. y Bernasco, W. (2017). La geografía del crimen y el control del crimen. Geografía aplicada , 86 , 220–225. https://doi.org/10.1016/j.apgeog.2017.08.012
Vandeviver y Bernasco (2017) han colaborado en varios artículos que analizan la actividad delictiva. Cada investigador es muy citado, con Bernasco con más de 8000 citas. Juntos, estos profesores estudian criminología espaciotemporal, criminología de redes y temas de ciberdelincuencia o criminología computacional. Además, los autores integran información SIG en el análisis de la justicia penal. Un ejemplo es un artículo de Vandeviver (2014) que documenta el uso de Google Maps y Street View para analizar la investigación criminológica.