Internet en la actividad delictiva.

logo11d 4 1

Internet en actividades delictivas.

Internet en la actividad delictiva

Internet en la actividad delictiva

El surgimiento y desarrollo de la red global de Internet, que ha unido a cientos de miles de computadoras individuales, está abriendo actualmente la forma más efectiva de utilizar la tecnología de la información con fines delictivos. En este artículo, se considera Internet como un objeto que provoca actividades delictivas, como herramienta y entorno para la comisión de actos ilícitos. El autor indica aquellas áreas de la economía y las finanzas que resultan más atractivas para los atacantes

Introducción

La toma de Rusia por parte de Internet con el desarrollo de una infraestructura de información multinivel y el crecimiento de la flota de sistemas informáticos modernos refuta la opinión predominante de que el uso de tecnologías de la información en actividades delictivas no representará un problema urgente para los organismos encargados de hacer cumplir la ley. en nuestro país durante muchos años más.

Actualmente, Internet está formado por millones de ordenadores distribuidos por todo el mundo e interconectados mediante telecomunicaciones. Estas computadoras son una variedad de sistemas que operan en diferentes plataformas de hardware y software. No hay duda de que Internet ha abierto una nueva era en el campo del intercambio de información y ha creado formas de comunicación hasta ahora desconocidas, lo que contribuye objetivamente a la democratización de las relaciones públicas. Pero estas mismas posibilidades ilimitadas también tienen un inconveniente.

El gigantesco ciberespacio virtual de Internet se ha convertido en una especie de reflejo del mundo real. Sus usuarios representan una comunidad de personas comparable en tamaño a un país grande. Y, como cualquier país, Internet está habitado por una variedad de personas: lamentablemente, entre ellos se encuentran estafadores y extorsionadores, asesinos y violadores. en cuyas manos apareció una nueva herramienta para la comisión de delitos.

Actualmente, Internet hace posible que los delincuentes intercambien información de carácter criminal con la eficiencia y confiabilidad que antes solo estaba disponible para los servicios de inteligencia de las superpotencias con tecnologías espaciales y comunicaciones por satélite.

Requisitos previos para la potencial criminogenicidad de Internet

Existen varios requisitos previos principales para el uso cada vez mayor de las tecnologías de la información en actividades delictivas. En primer lugar, la información en sí ha adquirido valor y se está convirtiendo en un bien cada vez más valioso, lo que lleva a la creación de diversos métodos para influir en los sistemas informáticos, tanto con el fin de robar o destruir información como con el fin de modificarla. La variedad de delitos aquí — del chantaje al espionaje, de la competencia desleal a los delitos contra la propiedad. En segundo lugar, aparecieron las liquidaciones y pagos electrónicos, el dinero electrónico, lo que inmediatamente condujo al desarrollo de diversos métodos de robo «electrónico». En tercer lugar, los sistemas informáticos están incluidos en los circuitos de control de los sistemas de soporte vital en varios niveles: desde un individuo (en la mesa de operaciones) hasta sistemas a escala estatal — energía, transporte, armas. Incluso los fallos aleatorios en el funcionamiento de las computadoras pueden provocar situaciones impredecibles, incluidos desastres provocados por el hombre o el uso no autorizado de armas de destrucción masiva. Los ataques deliberados a la información pueden tener consecuencias aún más graves.

Además, Internet tiene una característica más: esta red esencialmente no pertenece a nadie en particular (a excepción de China, algunos países del Golfo Pérsico y en parte Francia), por lo que no existe ninguna práctica gubernamental. regulación, censura y cualquier control sobre la información que en él circula.

El talón de Aquiles de Internet son los protocolos de pila TCP/IP

Potencialmente, La criminogenicidad es inherente a la apertura original de la estructura de la red. Independientemente del tipo de plataforma, todos los usuarios de Internet deben cumplir con algunos estándares comunes para garantizar su propia compatibilidad con el sistema. Este estándar está representado por la familia de protocolos TCP/IP, en base a la cual se organizan todos los tipos principales de servicios.

Estos protocolos describen los detalles de los formatos de mensajes, indican cómo organizar los procesos de información de la red y cómo interactúan.

Sin embargo, la pila de protocolos prácticamente carece de mecanismos de protección integrados (desde el nivel de transporte hasta el nivel de aplicación), lo que permite utilizarlos como puerta de entrada para ataques de información.

Los “delitos informáticos” en el ámbito económico

Según informes de la prensa extranjera, sólo en los Estados Unidos, el daño económico anual causado por la manipulación ilegal de la información contenida en los medios electrónicos en los años 90 ascendió a más de 100 mil millones de dólares. EE.UU. Según una encuesta sociológica realizada a principios de 1997 en Internet, el 58% de los encuestados afirmó haber sufrido piratería informática, de los cuales alrededor del 18% informó haber perdido más de un millón de dólares. durante los ataques de información. Más del 22% de los ataques estaban dirigidos a secretos industriales o documentos de interés principalmente para los competidores.

Consideremos los principales tipos de intrusiones en la esfera económica que se pueden llevar a cabo a través de Internet.

El caso más simple — Esto es una violación de los derechos de autor y otros derechos relacionados. Dichos delitos incluyen la copia y venta ilegal de programas informáticos obtenidos de sitios de piratas informáticos. Este grupo también debería incluir la producción ilegal de copias pirateadas de CD láser de audio y video (con la difusión de la grabación digital, ahora se crean utilizando tecnología informática), así como la producción ilegal de materiales impresos utilizando imprentas de minicomputadoras.

Otro grupo lo constituyen los delitos relacionados con la recepción impaga de bienes y servicios. En particular, el uso ilegal de los servicios de las compañías telefónicas suele basarse en un excelente conocimiento de la estructura y los métodos de funcionamiento de las centrales telefónicas modernas.

El hacker Shadow Runner creó 17 buzones de voz en una de las compañías telefónicas de la costa este de Estados Unidos, ofreciendo llamadas telefónicas gratuitas e incluso publicitando este servicio en Internet. Y explotó la propiedad de los sistemas telefónicos de Samsung Telecommunications America, que por defecto generan hasta 100 buzones de voz no utilizados, accesibles mediante la contraseña de la empresa.

Aquellos interesados ​​en hackear varios sistemas telefónicos pueden obtener instrucciones en la revista electrónica Phrack. Otros métodos de uso ilegal de los servicios se basan en la modificación de información sobre los mismos en las bases de datos de las empresas correspondientes mediante la piratería de la seguridad de los sistemas informáticos. En este caso, en la base de datos correspondiente se destruye información sobre el servicio prestado o se modifica información sobre el consumidor legítimo de un servicio ya pagado para que los delincuentes puedan obtenerla.

Por ejemplo, si ordenó electrodomésticos costosos y ya los pagó en la tienda, modificar el nombre del propietario y la dirección de la casa en la base de datos conducirá al hecho de que otra persona, no usted, recibirá el equipo.

Junto con la recepción ilegal de servicios, existen otros tipos de fraude: organización ilegal de juegos de azar (casino electrónico, lotería, apuestas deportivas), organización de pirámides financieras, oficinas matrimoniales ficticias, oficinas de empleo, empresas que brindan servicios míticos, venta de “aire”, etc.

“Delitos informáticos” en el sector crediticio y financiero

Los sujetos modernos de la esfera crediticia y financiera no pueden existir sin el intercambio mutuo de información, así como sin una comunicación constante entre sus divisiones y sucursales geográficamente remotas, para lo cual se utiliza a menudo Internet.

Para los delincuentes, el mayor interés es la información sobre banca, secretos comerciales, secretos de depósitos, información sobre la situación financiera del propio banco y de sus clientes, así como información que les permita determinar la inversión y política crediticia de un banco en particular y la dirección de su desarrollo posterior.

En ocasiones, el objeto de los ataques delictivos también es información privada que el banco necesita para su actividad diaria. Su destrucción puede servir para causar daños materiales al banco, ya que aunque la información sea valiosa sólo para su propietario, no deja de tener valor. igual al coste de su restauración. La destrucción de dicha información puede ser una forma de demostrar una competencia desleal o una forma de influir en la dirección del banco con fines de extorsión y chantaje.

Por ejemplo, debido a la gran intensidad laboral que supone evaluar el grado de confianza en un prestamista potencial, este tipo de operaciones están automatizadas en la mayoría de los bancos de los países industriales desarrollados. Al mismo tiempo, incluso los algoritmos para tomar tales decisiones se mantienen en secreto para excluir casos de presentación de información falsa. No es difícil imaginar las consecuencias que puede tener no sólo el conocimiento de dichos algoritmos, sino también su modificación con fines delictivos.

Robo de financiación electrónica distinta del efectivo

Otro tipo de delito informático en el sector bancario está asociado con la aparición de pagos interbancarios electrónicos, es decir, de hecho, dinero electrónico. Existen varios métodos de robo electrónico.

En primer lugar, se trata del acceso no autorizado a cuentas bancarias electrónicas y la modificación de información que muestra finanzas no monetarias. Además, para no alterar el equilibrio general de las operaciones bancarias, la información que refleja las finanzas se copia de las cuentas de los clientes bancarios a cuentas accesibles a los delincuentes, donde se acreditan las finanzas «inexistentes».

En segundo lugar, es posible modificar los algoritmos que determinan el funcionamiento del sistema de procesamiento de información sobre pagos bancarios no monetarios. Uno de estos métodos es cambiar el factor de conversión del tipo de cambio. Para los clientes del banco, la moneda se recalcula a un tipo de cambio más bajo y la diferencia se acredita en la cuenta de los delincuentes.

Así, hoy en día, para robar mucho dinero, en muchos casos basta con tener un ordenador, un módem, una línea telefónica y un poco de suerte, ya que toda la información y el software necesarios ya están disponibles en Internet.

Aumento del interés de los delincuentes por las tarjetas de crédito

El progreso tecnológico no se detiene y, además de las finanzas electrónicas sin efectivo, que existen en forma de registros en la memoria de la computadora, ha aparecido el llamado efectivo electrónico para negociar en Internet. Junto con la aparición de un nuevo tipo de dinero, también aparecieron nuevos tipos de transacciones fraudulentas.

Se conocen al menos dos tipos de dinero electrónico.

En primer lugar, se trata de efectivo, que existe en forma de tarjetas de débito de plástico. Se utiliza tanto para recibir papel moneda tradicional como para realizar compras de bienes y pagos de servicios utilizando equipos especiales.

En segundo lugar, se trata de “monedas electrónicas” (cibermonedas), que se utilizan principalmente únicamente en Internet.

Además. En Internet las tarjetas de crédito se utilizan para realizar compras en tiendas virtuales y realizar transacciones bancarias.

Actualmente, el uso ilegal de tarjetas de crédito se ha generalizado en Rusia.

Según el centro de prensa del Ministerio del Interior, el número total de tarjetas de crédito en Rusia es de unos 2 millones. Los delincuentes falsifican tanto tarjetas de empresas internacionales (Visa, American Express, Mastercard/Eurocard, etc.) como tarjetas de pago rusas. sistemas («Union Card», «STB Card», «Zolotaya Korona»), que ya son utilizados por varios cientos de bancos.

Las tarjetas de crédito, que forman parte de los pagos electrónicos, son de especial interés para los estafadores.

Durante ocho meses de 1996 se iniciaron y están investigando 40 causas penales, cuyos daños ascendieron a 5 millones de dólares. Según uno de ellos, un grupo criminal organizado de 25 personas fue acusado penalmente en Moscú, habiendo cometido más de 300 robos con tarjetas de crédito y recibos falsos por un valor de unos 600 mil dólares. La calidad de la falsificación de una de las cartas asombró literalmente a los expertos extranjeros, ya que era tan alta.

Para garantizar la compatibilidad de los sistemas de pago con tarjeta plástica, el proceso de autorización de la tarjeta suele consistir en analizar la correspondencia entre el número de la tarjeta de crédito y el llamado código PIN (Número de Identificación Personal). El número de tarjeta de crédito suele corresponder al número de cuenta del cliente, y de él se deriva el PIN basándose en un algoritmo conocido que utiliza el estándar de cifrado DES y un Offset diferente para cada banco.

El método de robar bienes y servicios en Internet mediante falsificaciones se conoce como “uso de una tarjeta fantasma”. Se basa en identificar un algoritmo para obtener un código PIN a partir de un número de tarjeta de crédito, que luego se asigna a una tarjeta falsificada. Se utiliza para realizar transacciones financieras con cajeros automáticos (terminales comerciales) que operan en línea o fuera de línea.

La información sobre los principios operativos de dichos algoritmos e incluso su implementación de software está disponible en sitios de piratas informáticos en Internet.

Acerca de las características específicas de los esquemas de pago por el uso de tarjetas de crédito

Para el uso de crédito tarjetas en Internet, se han desarrollado varios esquemas de pago diferentes que abren nuevas oportunidades para la delincuencia.

a) Intercambio de texto sin formato — Al realizar un pedido por teléfono a través de Internet, toda la información necesaria para realizar una compra con tarjeta de crédito se transmite en texto claro: número de tarjeta, nombre y dirección del propietario, fecha de vencimiento de la tarjeta. Toda esta información puede interceptarse fácilmente mediante filtros especiales y utilizarse con fines fraudulentos.

b) Intercambio de mensajes cifrados; la información necesaria no puede ser interceptada durante la transmisión, pero se puede acceder a ella desde el servidor del vendedor e incluso del comprador de la manera que describiremos a continuación.

c) Uso de identidades — Además del cifrado, la información necesaria se proporciona mediante firmas digitales del vendedor y del comprador, excluyendo el incumplimiento de los términos de la transacción (negativa de compra, transferencia de bienes o servicios, etc.).

d) Sistemas de liquidación de compensación — La idea principal es que el cliente no proporcione sus datos verdaderos al vendedor al realizar la compra. En cambio, proporciona un nombre virtual y un número de tarjeta de crédito. La tienda autoriza la tarjeta de crédito no en el banco, sino en la cámara de compensación. De hecho, el sistema garantiza el pago a la tienda. El cliente transmite sus datos de identificación a la cámara de compensación una vez de forma segura, como por ejemplo por correo. El dinero del cliente se deposita desde el banco en la cámara de compensación mediante uno de los métodos aceptados en el sistema. Esto se puede realizar en base al conocimiento de los datos de la tarjeta de crédito del cliente, también se puede realizar mediante transferencia, cheque, etc.

e) Utilizar una tarjeta inteligente. Recientemente, Fischer International Systems Corp. anunció el lanzamiento de un dispositivo capaz de transferir dinero desde una cuenta bancaria a una tarjeta inteligente a través de canales de comunicación. Así apareció el primer cajero automático electrónico “doméstico”. También se puede utilizar un dispositivo similar para transferir fondos desde una tarjeta inteligente a un vendedor en una tienda virtual.

Se deben tener en cuenta las siguientes consideraciones respecto a la seguridad de los métodos basados ​​en cifrado.

El equipo de investigación de First Virtual ha desarrollado y demostrado un programa de «cifrado preventivo» que socava por completo la seguridad de cualquier mecanismo de cifrado conocido. En una versión, un programa perteneciente a la clase snifter puede interceptar y analizar cada pulsación de tecla del teclado de computadora, clic del mouse e incluso mensajes enviados a la pantalla del monitor. Se conecta al controlador del teclado y lee los trazos a medida que escribe, antes de que puedan cifrarse. El flujo de datos es fácilmente identificable. Se seleccionan cadenas con una longitud conocida (por ejemplo, 13 o 16 bytes para VISA), con prefijos y suma de comprobación conocidos (33 o 37 para AMEX). El programa utiliza funciones publicadas del sistema operativo que son necesarias para implementar macros de teclado y otros módulos importantes del programa. La versión existente funciona en todas las versiones de Windows (Windows 3.11, Windows 95, Windows NT) y Apple Macintosh. Se puede convertir fácilmente a un sistema UNIX, debido a la protección mucho más débil del modo multitarea.

La información de este programa se puede transmitir fácilmente a los delincuentes utilizando protocolos estándar de la pila TCP/IP. Dado el pequeño volumen (número de tarjeta de crédito y PIN), esta información se transferirá prácticamente sin dejar rastro.

A pesar de que las tarjetas de crédito se utilizan ampliamente para pagar compras medianas (de 10 a 100 dólares estadounidenses) y grandes (más de 100 dólares estadounidenses), no son en absoluto adecuadas para realizar compras pequeñas y tienen otras desventajas. En el proceso de superarlos, se desarrolló una especie de alternativa — efectivo digital como Cyber ​​​​coin (literalmente — monedas cibernéticas). Ya existen varios sistemas de este tipo: CyberCash, DigiCash, NetCash, que son, de hecho, billeteras digitales o billeteras electrónicas. A pesar de que ahora con dinero electrónico en Internet se pueden realizar compras de hasta 20 dólares. UU., no hay garantía de que esta restricción se mantenga en el futuro, pero incluso ahora los atacantes tienen formas de utilizarla ilegalmente.

En lugar de conclusión

El material presentado podría considerarse una especie de invenciones fantásticas y casos curiosos, si no se encontraran cada vez más en las páginas de la prensa rusa mensajes como este: “El banco comercial FINVESTBANK y la corporación de inversiones SPHINX anunciaron la apertura de un sistema de comercio de letras en una red informática Internet. El comercio electrónico se realiza diariamente en la Bolsa Universal de Rusia Central de 14.00 a 15.00 horas.

Además, se deben tener en cuenta las siguientes proyecciones. El número de empresas que practicaban el comercio electrónico en el mundo en 1996 era de 111.000 y aumentará en el año 2000 a 435.000 (datos de VOLPE, WELTRY&CO). Al mismo tiempo, el volumen total de dinero en Internet aumentará de 9,5 mil millones de dólares. Estados Unidos en 1996 a 196 mil millones de dólares. EE.UU. en 2000 (datos de FOREST RESERCH, Inc.). Las ventas minoristas a través de Internet crecerán a partir de 500 millones de dólares. en 1996 a 7 mil millones de dólares. en 2000.

Si estas consideraciones no causan la impresión adecuada al lector, agreguemos que una de las partes más inventivas de la humanidad es utilizada como centro cerebral del crimen organizado. Los datos presentados en este contexto parecen ser sólo la punta del iceberg en la variedad de métodos posibles para utilizar el entorno de Internet para implementar intenciones criminales.

    Мы используем cookie-файлы для наилучшего представления нашего сайта. Продолжая использовать этот сайт, вы соглашаетесь с использованием cookie-файлов.
    Принять