La geografía del ciberdelito 1/2

IMG_2076

Por Craig Wright | 14 de junio de 2023 | Bitcoin y tecnología de cadena de bloques

Al investigar el delito cibernético asociado con los sistemas de moneda digital o ‘cripto’, sería posible crear modelos que puedan ayudar a reducir el nivel de fraude y facilitar el rastreo de fondos asociados con actividades ilícitas. Además, Buil-Gil y Saldaña-Taboada (2022) demuestran que una pequeña proporción de delincuentes es responsable de una gran proporción de delitos. Por lo tanto, el análisis de la actividad delictiva asociada con el fraude y el lavado de dinero atribuible a grupos geográficamente aislados y concentrados puede ser posible para reducir tales formas de actividad delictiva.

        La presencia de una empresa dentro de un determinado país o jurisdicción puede cambiar su perfil de ciberamenaza. Chen et al. (2023) demostraron que los factores geográficos influyen en gran medida en el ciberdelito. Los mismos autores también señalan que hay una combinación de aspectos políticos, económicos y sociales que trae consigo el cibercrimen, yendo más allá de lo tecnológico y hacia conceptos de ciberterror y delincuencia. En comparación, las amenazas cibernéticas tradicionalmente no están limitadas por un objetivo geográfico fijo.

        Sin embargo, los individuos que se dedican a tales actividades están ubicados físicamente en un solo punto, y como Butkovic et al. (2019), es posible perfilar geográficamente los grupos que están asociados con el ciberdelito, lo que permite modelar la geografía del delito (Vandeviver & Bernasco, 2017). Un ejemplo de modelado de ciberdelincuencia se muestra en un artículo que analiza la ciberdelincuencia en Marruecos (Mustapha & Bensalah, 2019). Se pueden ver otros ejemplos en la denuncia de fraude transnacional documentada por los organismos encargados de hacer cumplir la ley de los Estados Unidos (Zagaris & Mostaghimi, 2022).

        Tales investigaciones pueden extenderse a la exploración de conceptos de guerra cibernética (Stoddart, 2022), incluido el desarrollo de mercados de redes oscuras, crimen organizado y ransomware implementado por actores y estados proxy. Además, el desarrollo de esquemas de fraude transnacional se relaciona directamente con el ciberdelito y los esquemas de pago del mercado oscuro. Como Faccia et al. (2020), la falta de investigación sobre la ubicación geográfica de las personas involucradas en actividades delictivas conduce a un aumento del lavado de dinero y la financiación del terrorismo.

        Si bien el entorno en línea se extiende por todo el mundo, Internet está vinculado a ubicaciones individuales en todo el mundo. Como Miró-Llinares et al. (2020), la distribución geográfica irregular de tipos individuales de delitos cibernéticos brinda oportunidades para análisis a nivel macro de tales temas que se extienden a estudios de criminología ambiental. Los delitos electrónicos se han perfilado utilizando información geográfica durante varias décadas (Tompsett et al., 2005); sin embargo, la naturaleza dinámica de esta forma de actividad delictiva requiere una actualización constante y una investigación continua para seguir siendo viable.

        La criminología ambiental encapsula un subcampo de la geografía humana que documenta el comportamiento de un grupo seleccionado dentro de una población global. La geografía es uno de los cinco espacios de la criminología cultural (Hayward, 2012), y la integración de los estudios geográficos en el ciberdelito puede verse como una nueva tendencia en la elaboración de perfiles de la actividad delictiva instigada a través de Internet (Bada & Nurse, 2021). Sharma (2019) señala que China y Brasil son los principales actores en el ciberdelito mundial. Cada uno de estos países tiene importantes capacidades de ataque digital y se dedican al espionaje económico. Cuando se combinan con la moneda digital y los pagos 'criptográficos', estas regiones pueden producir fuerzas de mercenarios cibernéticos altamente capaces que pueden causar una interrupción significativa en la economía global.
Bibliografía comentada

Bada, M. y enfermera, CCI (2021). Perfilando al Ciberdelincuente: Una Revisión Sistemática de la Investigación. Conferencia internacional de 2021 sobre conocimiento de la situación cibernética, análisis y evaluación de datos (CyberSA) , 1–8. https://doi.org/10.1109/CyberSA52016.2021.9478246

        Bada y Nurse (2021) son investigadores británicos en el campo del cibercrimen. Cada uno de estos individuos ha publicado extensamente sobre seguridad cibernética y evaluación de riesgos. Los autores tienen más de 2000 citas entre ellos y documentan los elementos del delito cibernético y sus efectos en los negocios globales. Juntos, estos autores han colaborado para producir una revisión sistemática de la investigación sobre la elaboración de perfiles de ciberdelincuentes. Este artículo contiene un resumen y análisis de 39 artículos seleccionados de una búsqueda en una base de datos que contiene 3189 artículos (2166 después de la duplicación). Los artículos seleccionados se publicaron e informaron en inglés y se centraron específicamente en la elaboración de perfiles de ciberdelincuentes.

        Los autores señalaron que la mayoría de los artículos “incluían una definición sobre

perfiles criminales o perfiles de delincuentes en lugar de perfiles ciberdelincuentes” (Bada & Nurse, 2021, p. 3). De los documentos revisados, se encontró que veintidós artículos se basan en nuevos datos, incluidas encuestas y entrevistas con delincuentes y registros judiciales y policiales, mientras que los otros documentos se centraron principalmente en estudios de literatura existente y mapeo de enfoques establecidos para el delito cibernético. La investigación también señaló el desarrollo de un sistema de software de perfiles geográficos llamado GeoCrime, argumentando que este es un componente esencial para comprender al delincuente cuando los delincuentes usan Internet para ocultar su identidad y ubicación.

        Este documento es valioso en la geografía humana, ya que se aplica a la geografía de la actividad del delito cibernético al proporcionar un marco para determinar el estado del arte y la posición de la investigación, ya que se aplica a las teorías criminológicas y el modelado de información sobre datos geográficos. Los autores argumentan que la falta de grandes conjuntos de datos limita la capacidad de analizar sistemas en diferentes jurisdicciones y que se debe mejorar la colaboración entre los funcionarios encargados de hacer cumplir la ley, incluida la recopilación y el intercambio de datos. Finalmente, este documento investigó la investigación sobre perfiles geográficos y cómo esto puede aplicarse a las investigaciones de delitos cibernéticos (Butkovic et al., 2019). Este hallazgo amplió la investigación inicial permitiendo investigaciones más detalladas.

Buil-Gil, D., & Saldaña-Taboada, P. (2022). Concentración ofensiva en Internet: un análisis exploratorio del delito cibernético relacionado con Bitcoin. Comportamiento desviado , 43 (12), 1453–1470. https://doi.org/10.1080/01639625.2021.1988760

        Buil-Gil y Saldaña-Taboada (2022) investigan el tema de la criminología cuantitativa. Buil-Gil da conferencias en la Universidad de Manchester, y Saldaña-Taboada es candidata a doctorado y se centra en la investigación sobre el uso de Bitcoin y sistemas de efectivo digital relacionados en negocios criminales. Ambos investigadores se especializan en estudiar los espacios de la red oscura y publican en inglés y español. La colaboración integra la concentración delictiva relacionada con la actividad delictiva y señala que esto se aplica a las acciones delictivas tradicionales y al ciberdelito. En este análisis, los autores demuestran que una pequeña cantidad de direcciones de Bitcoin están asociadas con muchos actos delictivos.

        Este documento presenta evidencia que demuestra que si bien “existe una rica literatura sobre la 'concentración delictiva' para el crimen tradicional fuera de línea, parece haber una brecha en la investigación sobre el nivel de concentración del delito cibernético entre los delincuentes cibernéticos” (Buil -Gil & Saldaña-Taboada, 2022, p.1456). Al examinar la concentración geográfica del delito en lo que se refiere a la actividad delictiva relacionada con Bitcoin, los autores han demostrado que las acciones de los delincuentes que cometen delitos cibernéticos se centran en ubicaciones geográficas seleccionadas. Si bien se observa que algunas actividades delictivas que ocurren en línea pueden tener como objetivo víctimas simultáneamente en varios países, los delincuentes generalmente están ubicados geográficamente juntos.

        Si bien la investigación ha concentrado el análisis en el examen de las direcciones de Bitcoin de alta densidad asociadas con múltiples delitos, la fuente de las ubicaciones de financiación también demuestra una actividad geográficamente concentrada. El análisis de esta información puede permitir una mejor coordinación de las actividades policiales relacionadas con la ciberdelincuencia, ya que los autores han demostrado que una gran proporción de la ciberdelincuencia se concentra en un pequeño número de individuos o grupos. Además, dado que se puede demostrar que las direcciones de Bitcoin asociadas con una gran proporción de delitos cibernéticos están concentradas, la implementación de procedimientos de recuperación puede ser más eficaz.

Butkovic, A., Mrdovic, S., Uludag, S. y Tanovic, A. (2019). Elaboración de perfiles geográficos para la investigación de delitos cibernéticos en serie. Investigación digital , 28 , 176–182. https://doi.org/10.1016/j.diin.2018.12.001

        Butkovic et al. (2019) investigan la criminología y están asociados con la agencia de apoyo policial en Bosnia y Herzegovina. Los autores están involucrados con varias escuelas de ciencias de la computación y han publicado sobre perfiles geográficos relacionados con el delito cibernético. Otros artículos anteriores de los autores incluyen la geolocalización y el rastreo de correos electrónicos sospechosos o maliciosos (. et al., 2013). Este trabajo integra la “representación geográfica y la visualización de las escenas del crimen” (Butkovic et al., 2019, p. 176) representada en los estudios tradicionales de justicia penal y demuestra cómo la elaboración de perfiles ciberdelincuentes se lleva a cabo de manera similar con los mismos objetivos principales que para otros delitos penales.

        Los procesos de documentos en papel asociados con la elaboración de perfiles geográficos y el uso de sistemas de información geográfica asociados con sistemas informáticos en la aplicación de la ley. La investigación respalda la conclusión de que la distancia del delincuente a la selección de un objetivo geográfico decae exponencialmente con la distancia, lo que permite la creación de sistemas de focalización geográfica criminal específicamente asociados con el delito cibernético, incluidos los proporcionados por la vigilancia tradicional (Rossmo, 1999). Este enfoque se extiende tanto al delito cibernético que se lleva a cabo completamente en línea como a los sistemas de robo de tarjetas de cajero automático que forman una actividad delictiva híbrida.

        La lucha contra el delito cibernético requerirá la integración de las respuestas de aplicación de la ley en diferentes ubicaciones geográficas. Al centrarse en los perfiles geográficos de las personas que realizan actividades delictivas, es posible recopilar y compartir datos que hagan referencia a las actividades de las personas en todas las jurisdicciones. El resultado puede ser un sistema que permita analizar la actividad delictiva en línea y compartir información asociada con ubicaciones geográficas, como la proporcionada por productos de software como GeoCrime. Sin la capacidad de rastrear a los delincuentes, se reduce la capacidad de acción de las fuerzas del orden.

Chen, S., Hao, M., Ding, F., Jiang, D., Dong, J., Zhang, S., Guo, Q. y Gao, C. (2023). Explorando la geografía global del cibercrimen y sus fuerzas impulsoras. Comunicaciones en Humanidades y Ciencias Sociales , 10 (1), 71. https://doi.org/10.1057/s41599-023-01560-x

        Chen et al. (2023) son investigadores con sede en Beijing, China, asociados con el Instituto de Ciencias Geográficas y la Academia de Investigación de Recursos Naturales. Estos investigadores se han centrado en la naturaleza geográfica de la actividad delictiva vinculando el delito cibernético a un marco conceptual de efectos sociales, económicos, políticos y tecnológicos mitigados a través de varios controles de seguridad. Los autores utilizaron la lista de bloqueo IP de FireHOL para analizar la ubicación geográfica de la actividad delictiva y mapear los delitos cibernéticos.

        El modelo de ecuaciones estructurales (SEM) desarrollado por los investigadores demuestra una relación causal entre el delito cibernético y otros factores contextuales que median las condiciones socioeconómicas que conducen a la actividad delictiva. Esta investigación analiza una combinación de factores sociales, económicos, políticos y tecnológicos y los relaciona con la preparación en seguridad cibernética para crear un modelo general de actividad delictiva mapeada contra una distribución global de direcciones IP de delitos cibernéticos. Los investigadores señalan que la lista de bloqueo de IP está limitada en el sentido de que la validez de los datos técnicos basados ​​en IP está relacionada con las metodologías de evasión utilizadas por los delincuentes, lo que puede provocar que las ubicaciones reales no se capturen con precisión.

        Los resultados del estudio demostraron que las regiones de altos ingresos albergan la mayoría de las direcciones IP de los ciberdelincuentes, mientras que las regiones de ingresos bajos y medios albergan menos direcciones de origen para la actividad delictiva. Los principales factores asociados con el delito cibernético demuestran la ubicación de los puntos de ataque y, si se vinculan con la información asociada con los procesos penales, podrían documentar la ocurrencia de actividades delictivas. La investigación demuestra que la actividad delictiva permanece altamente enfocada en ubicaciones geográficas y áreas donde las personas tienen un alto nivel educativo.

Faccia, A., Moşteanu, NR, Cavaliere, LPL y Mataruna-Dos-Santos, LJ (2020). Lavado de Dinero Electrónico, El Lado Oscuro de las Fintech: Una Visión General de los Casos Más Recientes. Actas de la 12.ª Conferencia internacional sobre gestión e ingeniería de la información de 2020 , 29–34. https://doi.org/10.1145/3430279.3430284

        Facia et al. (2020) es un investigador con sede en Dubái de la Universidad de Birmingham. La investigación se especializa en los campos de la tecnología de la información, la evasión fiscal y la cadena de bloques. Junto con otros investigadores de universidades afines y grupos asociados que investigan el delito cibernético, los investigadores produjeron un artículo sobre el lavado de dinero y los lados más oscuros de Fintech que ha demostrado los crecientes escándalos dentro de esta industria. Además, la investigación demuestra los desafíos con los sistemas existentes contra el lavado de dinero y la innovación en los grupos criminales.

        La investigación es cualitativa. Los autores han realizado una revisión sistemática que cubre los temas de seguridad, legalidad y confiabilidad de las transacciones relacionadas con los sistemas basados ​​en blockchain. Una combinación de una revisión de la literatura con un análisis más profundo de documentos seleccionados cuestiona si es posible verificar el comportamiento de los actores económicos y si esto puede llevar a identificar a las personas involucradas en el lavado de dinero. La investigación examina los casos legales relacionados con una combinación de delitos cibernéticos, incluidos los relacionados con la piratería y los usos más prosaicos de los delitos tradicionales realizados a través de Internet.

        La conclusión del artículo demuestra que “la pérdida de significado de las referencias geográficas hace que estos mercados sean atractivos para el blanqueo del producto de los delitos tradicionales o para hacer que los fondos “hundidos” sean para usos ilegales, como la financiación del terrorismo y la corrupción” (Faccia et al., 2020, pág. 32). Los grupos distribuidos que actúan en línea al tiempo que aumentan la "rarefacción de las relaciones personales" simplifican el anonimato y aumentan la dificultad de rastrear a las personas en ubicaciones geográficamente dispersas. Además, las fronteras nacionales y los controles jurisdiccionales dan lugar a diferencias en la actividad de aplicación y aumentan la dificultad de hacer cumplir los controles globales.

Ghazi-Tehrani, Alaska (2023). Mapeo del uso en el mundo real del enrutador Onion. Revista de Justicia Criminal Contemporánea , 104398622311575. https://doi.org/10.1177/10439862231157553

        Ghazi-Tehrani (2023) ha analizado la red Onion Router (TOR) y su papel en la anonimización de la conectividad asociada con propósitos nefastos. Este autor es de la Universidad de Alabama, y ​​este artículo es la primera publicación del autor. Al analizar los patrones de uso de Tor, la investigación ha demostrado que es posible crear una instantánea de los sitios visitados, los aspectos temporales de las visitas y por qué están alojados. Es importante destacar que, si bien se demostró que la mayoría de sus funciones analizadas representaban sitios web en inglés, se utilizó una cantidad considerable de sitios en ruso y chino, lo que se correlaciona con la utilización de países donde el acceso a Internet está censurado o supervisado.

        Además, existen distinciones que separan a los involucrados en violaciones de intercambio de archivos, como el robo de propiedad intelectual, el acceso a sitios de drogas en línea y el acceso asociado con la recopilación de información en países censurados. En consecuencia, la investigación comienza examinando y definiendo la Dark Web. Este análisis analiza la cobertura popular de Tor en los medios y la diferencia entre el acceso a servicios ocultos basados ​​en referencias de sitios .onion y aquellos aparentemente enfocados en evitar la actividad de vigilancia del gobierno. Finalmente, el análisis del tráfico web proporciona al investigador los medios para cuantificar el uso en el mundo real. Sin embargo, el autor señala que el “estudio es un intento de cuantificar y categorizar el uso de Tor en el mundo real, no un esfuerzo por desenmascarar a los usuarios” (Ghazi-Tehrani, 2023, p. 6).

Hayward, KJ (2012). Cinco Espacios de Criminología Cultural. Revista británica de criminología , 52 (3), 441–462. https://doi.org/10.1093/bjc/azs008

        Hayward (2012) es profesor de criminología analizando los componentes culturales y gráficos del crimen. El autor tiene casi 7000 citas y ha escrito sobre el tema durante más de 20 años. El documento actual examina el papel del espacio geográfico y las herramientas asociadas con el análisis espacial en su aplicación a la criminología. Para lograrlo, la investigación contrasta la metodología desarrollada en la Escuela de Sociología de Chicago con las técnicas desplegadas dentro de la geografía cultural. La investigación postula cinco espacios fundamentales de compromiso.

        Una nueva ubicación es la creación de espacio virtual o de red. Mientras las personas habitan el espacio físico, Internet ha transformado el comportamiento delictivo. Como explica Hayward (2012, p. 455), “si bien el 'delito cibernético' es ahora un área establecida de atención criminológica, la mayoría de las investigaciones se centran en explicar e identificar diversas formas de delitos en línea (por ejemplo, 'piratería', 'estafa', 'identificación'). robo', etc.) o desarrollando formas de combatirlo, ya sea a través de la regulación y la ley de Internet o mediante la vigilancia de Internet y la informática forense”. En parte, esta investigación demuestra el cambio de oportunidad proporcionado a través de una combinación de descentralización y difusión.

        El concepto de 'espacio interactivo', relacionado con la telepresencia, describe la actividad delictiva y aspectos de la cultura digital estudiados por varios geógrafos culturales. Esto también permite la creación de grupos y la interacción de individuos en diferentes ubicaciones. Cuando se combina con la privacidad, las personas pueden crear pseudoidentidades y llevar múltiples vidas mientras participan en actividades delictivas en línea u otras acciones desagradables. En general, esta investigación es útil para comprender los componentes culturales de la actividad delictiva y vincularlos con los aspectos psicológicos y geográficos de los estudios de justicia penal. Cuando se relaciona con temas como redes web oscuras y foros en línea, esto también puede extenderse a discusiones sobre sistemas electrónicos basados ​​en efectivo y otras formas de intercambio monetario.

Miró-Llinares, F., & Moneva, A. (2020). Criminología ambiental y ciberdelincuencia: cambiando el enfoque del vino a las botellas. En TJ Holt & AM Bossler (Eds.), The Palgrave Handbook of International Cybercrime and Cyberdeviance (págs. 491–511). Publicaciones internacionales de Springer. https://doi.org/10.1007/978-3-319-78440-3_30

        Miró-Llinares y Moneva (2020) están asociados al Centro de Estudios y Prevención del Delito de la Universidad Miguel Hernández, España. Los autores están bien publicados y citados, pero principalmente publicados en español. Los principales temas de investigación incluyen derecho penal, criminología y ciberdelincuencia. Juntos, estos investigadores han creado un manual completo que documenta el delito cibernético y la desviación cibernética. Este libro documenta y define el delito cibernético, observa la evolución del delito informático hacia un delito cibernético más moderno y captura el uso y abuso de la tecnología y cómo la comunidad internacional lo percibe.

        Investigación El capítulo del libro que publicaron estos autores se centra en la necesidad de desarrollar y aplicar estrategias de prevención. Al documentar cómo se han aplicado en el pasado, la investigación presenta un argumento para desarrollar conceptos de criminología ambiental asociados con la actividad delictiva cibernética. Esta tesis se basa en el concepto de que “el ciberespacio podría no cambiar las motivaciones delictivas pero sí afectar significativamente las oportunidades y la capacidad de los tutores” (Miró-Llinares & Moneva, 2020, p. 492).

        Además, se examinan los patrones del delito cibernético para encontrar metodologías para superar la brecha geográfica en la información y permitir la captura de patrones de actividad asociados con la actividad delictiva. Además, el descuido de la actividad delictiva en el ciberespacio conduce a otros delitos y pérdidas y “aplicaciones del enfoque de 'delito y lugar', si se entiende que el 'lugar' de convergencia de delincuentes y objetivos en ausencia de guardianes en el ciberdelito ser un lugar digital en general y siempre que se desarrollen adecuadamente las implicaciones de este” (Miró-Llinares & Moneva, 2020, p. 505). Por lo tanto, el modelado geográfico de entornos digitales probablemente proporcionará herramientas muy eficaces para responder a la creciente amenaza cibernética.

Mustapha, EH y Bensalah, F. (2019). El cibercrimen en Marruecos Un estudio de los comportamientos de los jóvenes marroquíes frente al crimen digital. Revista internacional de informática avanzada y aplicaciones , 10 , 457. https://doi.org/10.14569/IJACSA.2019.0100457

        Mustapha y Bensalah (2019) son investigadores relativamente nuevos con artículos que datan de 2019. La investigación se centra en Marruecos pero detalla la actividad que ocurre a nivel mundial. Como señala la investigación, el estudio de la psicología social puede capturar el comportamiento y las actitudes de las acciones humanas, pero debe estar vinculado a los estudios geográficos para garantizar que se entiendan las verdaderas interacciones entre el mundo humano y el digital. El documento analizado documenta los comportamientos de los jóvenes marroquíes involucrados en actividades cibercriminales.

        Al analizar las acciones de los jóvenes dentro de las ciudades marroquíes, los autores buscaron crear un marco teórico para la actividad cibercriminal digital. Esta investigación examinó la interacción entre la seguridad informática, la legislación y aspectos de la psicología social para desarrollar una teoría del comportamiento planificado. Como señalan los autores, esta forma de acción “está entrelazada con la psicología social, que se centra en las relaciones que pueden vincular la actitud con el comportamiento en la acción humana” (Mustapha & Bensalah, 2019, p. 458). El examen continuó con un estudio de jóvenes que fueron víctimas de ciberdelincuentes y modelaron las reacciones de esas personas después de enfrentar pérdidas a través de actividades delictivas.

        La muestra examinó a personas en edad universitaria en una variedad de ciudades marroquíes y determinó que desarrollar un marco para comprender los perfiles psicológicos de las personas asociadas con el ciberdelito es esencial para desarrollar políticas y estrategias de gestión y control. Se observa que la investigación forma la base de un estudio futuro diseñado para analizar los aspectos psicológicos cuantitativos del delito cibernético.

Pagliery, J. (22 de diciembre de 2014). Un vistazo a la Internet de Corea del Norte . CNNMoney. https://money.cnn.com/2014/12/22/technology/security/north-korean-internet/index.html

        Pagliery (2014) es periodista de CNN. Este individuo ha documentado la conectividad de los centros de Internet de Corea del Norte a través de China. Como demuestra el autor, “[s]olo hay 1024 direcciones IP conocidas en todo el país” (Pagliery, 2014), mientras que Estados Unidos tiene 1500 millones de direcciones IP, lo que significa que la conectividad disponible en el país es increíblemente limitada. El acceso a Internet desde Corea del Norte se proporciona exclusivamente a través de China, con algunos enlaces de respaldo a Rusia.

        A pesar de esta conectividad limitada, el nivel de actividad cibercriminal en este país es alto (Lee & Ernst, 2022). En consecuencia, parecería que el gobierno de Corea del Norte está utilizando intencionalmente el ciberdelito para aprovechar su poder y obtener fondos para el país. En parte, el aislamiento del país ha llevado al desarrollo de una actitud aislacionista que trata a otras naciones como presas.

Stoddart, K. (2022). Actores no estatales y subestatales: ciberdelincuencia, terrorismo y piratas informáticos. En K. Stoddart (Ed.), Cyberwarfare: Threats to Critical Infrastructure (págs. 351–399). Publicaciones internacionales de Springer. https://doi.org/10.1007/978-3-030-97299-8_6

        Stoddart (2022) es profesor asociado de criminología y sociología de la Universidad de Swansea, Gran Bretaña. El campo de estudio del investigador incluye guerra cibernética, guerra cibernética, actores no estatales e investigación de infraestructura crítica. El trabajo actual forma un capítulo de un libro editado sobre guerra cibernética centrado en las amenazas a la infraestructura crítica. El trabajo analiza una combinación de ciberdelincuencia, terrorismo y piratería, ya que puede aplicarse a la infraestructura crítica mediante el examen de actores no estatales y subestatales.

        Este trabajo se centra en las amenazas cibernéticas que pueden representar un riesgo crítico para las naciones occidentales. En particular, al observar los ataques de grupos de piratas informáticos, la actividad delictiva patrocinada por el estado y el espionaje, el autor documenta cómo las naciones aprovechan una variedad de metodologías no tradicionales, incluido el espionaje y el terrorismo, y promueven el crimen organizado para reforzar la respuesta política nacional y posiblemente involucrar en actividad de bandera falsa diseñada para dañar a otras naciones. Además, el uso de grupos de ciberdelincuentes respaldados y sancionados por el estado vincula parte de esta actividad a áreas geográficamente enfocadas.

        Se demuestra que el crecimiento de Darknet vincula tanto a los delincuentes de cuello blanco como a los grupos de sombrero negro que pueden utilizar la protección de los gobiernos para formar acuerdos en colaboración y cooptar una combinación de actividad de piratería en el empleo del gobierno que busca usar una capa de atribución. como un escudo que los protege del crédito. En general, este trabajo incorpora algunos aspectos clave de la distribución geográfica de las personas asociadas con el delito cibernético y ayuda a demostrar cómo la protección de las agencias gubernamentales puede aumentar el delito cibernético a nivel mundial.

Tompsett, BC, Marshall, AM y Semmens, NC (2005). Ciberperfilado: perfilado de delincuentes y perfilado geográfico de delitos en Internet. Taller de la 1ra Conferencia Internacional sobre Seguridad y Privacidad para Áreas Emergentes en Redes de Comunicación, 2005. , 22–25. https://doi.org/10.1109/SECCMW.2005.1588290

        Tompsett et al. (2005) son investigadores británicos en el campo de la informática, los delitos en Internet y el derecho penal. Los autores no son muy publicitados, pero han colaborado para formar un documento inicial que documenta la necesidad de una mayor protección en las redes de comunicación. La investigación integra varios campos, adoptando un enfoque multidisciplinario para abordar el problema. El documento proporciona un análisis inicial de la investigación académica e industrial que analiza los estudios de criminología y señala cómo los factores ambientales y espaciales del crimen pueden aplicarse a los sistemas digitales.

        El estudio utilizó honeypots y sistemas de observación remota para capturar y registrar actividades. En este análisis, los investigadores notaron que la elaboración de perfiles criminales es insuficiente para analizar el crimen electrónico sin la combinación de la ayuda especializada de individuos capaces de capturar información asociada con distribuciones geoespaciales de actividad y dado que la máquina atacante puede estar geográficamente distante tanto en el espacio como en el ciberespacio, modelando deben desarrollarse aplicaciones análogas a las utilizadas en SIG.

Vandeviver, C. y Bernasco, W. (2017). La geografía del crimen y el control del crimen. Geografía aplicada , 86 , 220–225. https://doi.org/10.1016/j.apgeog.2017.08.012

        Vandeviver y Bernasco (2017) han colaborado en varios artículos que analizan la actividad delictiva. Cada investigador es muy citado, con Bernasco con más de 8000 citas. Juntos, estos profesores estudian criminología espaciotemporal, criminología de redes y temas de ciberdelincuencia o criminología computacional. Además, los autores integran información SIG en el análisis de la justicia penal. Un ejemplo es un artículo de Vandeviver (2014) que documenta el uso de Google Maps y Street View para analizar la investigación criminológica.

The Geography of Cybercrime

La geografía del ciberdelito 2/2

Por Craig Wright | 14 de junio de 2023 | Bitcoin y tecnología de cadena de bloques

Vandeviver, C. y Bernasco, W. (2017). La geografía del crimen y el control del crimen. Geografía aplicada , 86 , 220–225. https://doi.org/10.1016/j.apgeog.2017.08.012

        Vandeviver y Bernasco (2017) han colaborado en varios artículos que analizan la actividad delictiva. Cada investigador es muy citado, con Bernasco con más de 8000 citas. Juntos, estos profesores estudian criminología espaciotemporal, criminología de redes y temas de ciberdelincuencia o criminología computacional. Además, los autores integran información SIG en el análisis de la justicia penal. Un ejemplo es un artículo de Vandeviver (2014) que documenta el uso de Google Maps y Street View para analizar la investigación criminológica.

        Si bien este documento no se enfoca en el delito cibernético, documenta los marcos geográficos asociados con la vigilancia del delito. Toda actividad delictiva tiene un componente físico en el mundo real. Si bien el espacio virtual puede tener una ubicación pseudogeográfica, también es importante tener en cuenta que las personas asociadas con el delito cibernético actúan desde ubicaciones físicas y existen en el mundo físico. En consecuencia, el modelado de información geográfica asociado con el delito cibernético probablemente proporcionará nuevos medios para analizar el comportamiento de las personas y comprender las culturas en las que se encuentran.

        Los autores resumen los diversos marcos teóricos y metodologías asociados con el análisis de la delincuencia, incluida la disminución de la distancia y la concentración en microlugares, e integran esto en aplicaciones para ayudar a las fuerzas del orden en la vigilancia. Por ejemplo, si bien la atención se centra en los desafíos asociados con los puntos conflictivos delictivos en relación con los delitos físicos, las metodologías asociadas con la elaboración de perfiles geográficos y la vigilancia policial predictiva también podrían aplicarse al análisis de la actividad delictiva en el ciberespacio al observar la ubicación real en la que se encuentran los delincuentes. acceder a Internet desde.

Wang, S. y Zhu, X. (2022). Evaluación de la capacidad potencial de desarrollo de criptomonedas en el financiamiento del terrorismo. Vigilancia: una revista de política y práctica , 15 (4), 2329–2340. https://doi.org/10.1093/police/paab059

        Wang y Zhu (2022) son investigadores de Beijing, China. Estas personas han analizado una variedad de temas relacionados con la vigilancia, el contraterrorismo y la inteligencia. El trabajo actual es referenciado por varios otros documentos que analizan los delitos financieros y el impacto de los activos digitales en el lavado de dinero. Este trabajo documenta la financiación del terrorismo y las actividades terroristas y señala cómo las criptomonedas ofrecen nuevas formas de financiación y riesgos potenciales. Además, los autores demuestran cómo el estatus internacional del dinero digital permite que se transfiera instantáneamente a todo el mundo, lo que abre oportunidades para financiar actividades delictivas y terroristas por parte de actores del estado-nación.

        El documento comienza con una revisión de la literatura sobre las estrategias nacionales e internacionales de financiación del terrorismo después del 11 de septiembre. Luego, la investigación pasa a analizar la evidencia disponible para analizar el uso de Criptomonedas por parte de organizaciones terroristas y las motivaciones de estas organizaciones para usar Criptomonedas. Esta sección concluye analizando las diversas medidas implementadas para rastrear y rastrear el movimiento de dinero en los sistemas Blockchain y para desarrollar contadores contra la financiación de actividades ilícitas sobre 'proveedores de servicios de activos virtuales'.

        Al analizar los antecedentes del financiamiento del terrorismo, los factores que se utilizan para crear el anonimato y la falta percibida de supervisión judicial, los autores demuestran la necesidad de fortalecer la supervisión en las disposiciones internacionales del GAFI. Además, se han producido varios ataques contra quienes tienen criptomonedas. Sin embargo, los autores “[l]a pérdida de la anonimización destruye los atributos básicos de las Criptomonedas. Una vez que la criptomoneda pierde el anonimato, sus ventajas sobre las monedas bancarias tradicionales son limitadas” (S. Wang & Zhu, 2022, p. 2337). Desafortunadamente, esto demuestra una idea errónea generalizada sobre los sistemas basados ​​en Blockchain como Bitcoin, que están diseñados para no ser anónimos y rastreables e incluso pueden recuperarse debido a que no están encriptados.

        Muchos de los casos de uso existentes pierden el sentido de un sistema como Bitcoin, que ofrece transacciones de nivel de micropago a niveles muy por debajo de los que pueden permitir los bancos. Además, la trazabilidad de Bitcoin ofrece la capacidad de seguir las transacciones a nivel mundial, lo que no está disponible en el sistema financiero existente. En general, la discusión sobre el rango geográfico y la capacidad de realizar transacciones instantáneamente puede mitigarse mediante la implementación de controles basados ​​en la identidad. Finalmente, este documento proporciona ideas que podrían implementarse en sistemas como Bitcoin para reducir el atractivo del sistema para los ciberdelincuentes.

Wang, Y., Arief, B. y Hernández-Castro, J. (2021). ¿Sapo en el Hoyo o Mapo Tofu? Análisis comparativo de los mercados Darknet inglés y chino. Simposio del APWG de 2021 sobre investigación de delitos electrónicos (ECrime) , 1–13. https://doi.org/10.1109/eCrime54498.2021.9738745

        Wang et al. (2021) forman una colaboración de investigadores de la Universidad de Kent en Inglaterra. Los investigadores son de la Escuela de Informática y estudian delitos informáticos, Criptomonedas, derecho y comercio electrónico. Wang dirigió la investigación y es el autor principal. Este estudio documenta y analiza las diferencias entre los mercados Darknet inglés y chino. Los autores han analizado tres mercados de Darknet en inglés y dos en chino para comprender mejor los mercados en línea ilícitos. Este análisis se extiende a una comparación basada en seis aspectos principales de estas operaciones.

        Para comparar las diferencias entre los mercados chino e inglés, los investigadores dividieron las operaciones en un modelo y una estructura operativa, las categorías de productos ofrecidos, las políticas asociadas a cada mercado, los métodos de pago aceptados o en el mercado, los mecanismos de seguridad utilizados y las características de cada vendedor. El conjunto de datos abarca siete semanas capturadas a mediados de 2021 y contiene información atribuible a 384 proveedores asociados con los mercados de darknet ingleses y 4429 proveedores chinos.

        El análisis concluye que los mercados chinos parecen más liberales que los asociados a los usuarios ingleses. La variedad de bienes y servicios es más amplia y muchos productos prohibidos en los mercados de habla inglesa están disponibles en los mercados chinos. Los autores señalan: "Esta información puede proporcionar información útil para los investigadores de seguridad y las fuerzas del orden en la lucha contra el delito cibernético" (Y. Wang et al., 2021, p. 1).

Zagaris, B. y Mostaghimi, A. (2022). Fraude Transnacional y Ciberdelincuencia. International Enforcement Law Reporter , 38 , 460.

        Zagaris y Mostaghimi (2022) elaboran un informe de aplicación sobre el fraude transnacional y el ciberdelito. Este informe hace referencia a quejas y cargos relacionados con el fraude y el delito cibernético a nivel mundial. Además, el informe brinda detalles de casos asociados con el ciberdelito internacional. En este informe, el autor documenta el enjuiciamiento de empresas nigerianas en EE. UU. por esquemas de compromiso de correo electrónico. Si bien el autor ha producido estos informes durante varios años, cada informe documenta casos separados en el marco de tiempo del problema en particular.

        El informe actual captura las metodologías asociadas con estos casos y algunas de las respuestas legales. Otro informe mencionado en este número fue el arresto de setenta y cinco miembros de Black Axe que usaron una serie de “esquemas lucrativos de delitos cibernéticos que llamaron la atención de Interpol” (Zagaris & Mostaghimi, 2022, p. 462). Como señala el informe, este grupo se basa en el uso de la diversidad geográfica de los miembros en los fondos de lavado. Si bien el grupo está distribuido geográficamente, los lugares de encuentro están estrechamente asociados en el ciberespacio, lo que demuestra la diferencia entre la geografía virtual y física y la necesidad de comprender y mapear ambas.