¿El estereotipo común del "crimen organizado" se sostiene para las organizaciones de piratas informáticos? La investigación de la Universidad Estatal de Michigan es una de las primeras en identificar atributos comunes de las redes de delitos cibernéticos, revelando cómo estos grupos funcionan y trabajan juntos para causar un estimado de $ 445-600 mil millones de daños a nivel mundial por año.
"No es el 'tipo de jefe de la mafia Tony Soprano' que ordena el delito cibernético contra las instituciones financieras", dijo Thomas Holt, profesor de justicia penal de MSU y coautor del estudio. "Ciertamente, hay diferentes estados nacionales y grupos que participan encibercrimen, pero los que causan el mayor daño son grupos sueltos de individuos que se unen para hacer una cosa, hacerlo realmente bien, e incluso por un período de tiempo, y luego desaparecer ".
En casos como las "Cinco familias" de la ciudad de Nueva York, las redes del crimen organizado tienen validez histórica y están documentadas y son rastreables. Sin embargo, en el espacio en línea, es un camino muy difícil de seguir, dijo Holt.
"Descubrimos que estos ciberdelincuentes trabajan en organizaciones, pero esas organizaciones difieren según el delito", dijo Holt. "Pueden tener relaciones entre sí, pero no son grupos sofisticados de varios años, generaciones múltiples quete asocias con otras redes del crimen organizado "
Holt explicó que las redes de cibercrimen organizadas están formadas por piratas informáticos que se unen debido a habilidades funcionales que les permiten colaborar para cometer el delito específico. Entonces, si alguien tiene experiencia específica en el cifrado de contraseñas y otro puede codificar en un lenguaje de programación específico,trabajan juntos porque pueden ser más efectivos y causar una mayor interrupción juntos que solos.
"Muchos de estos delincuentes se conectaron en línea, al menos inicialmente, para comunicarse y encontrarse", dijo Holt. "En algunos de los casos más grandes que tuvimos, hay un grupo central de actores que se conocen muy bien", que luego desarrollan una red auxiliar de personas a las que pueden usar para hacer dinero o para convertir la información que obtuvieron en efectivo real ".
Holt y el autor principal ER Leukfeldt, investigador del Instituto de los Países Bajos para el Estudio del Delito y la Aplicación de la Ley, revisaron 18 casos de los Países Bajos en los que los individuos fueron procesados por casos relacionados con phishing. Los datos provienen directamente de los archivos de la policía y se obtuvieron a través degrifos de cable e IP, vigilancia policial encubierta, observación y registros de viviendas.
Más allá de acceder a tarjetas de crédito e información bancaria, Holt y Leukfeldt descubrieron que los ciberdelincuentes también trabajaron juntos para crear documentos falsos para poder obtener dinero de bancos con identidades fraudulentas.
La investigación, publicada en Revista internacional de terapia delictiva y criminología comparativa también desmiente las ideas falsas comunes de que las redes criminales organizadas sofisticadas, como la mafia rusa, son las que crean el delito cibernético.
Mirando hacia el futuro a medida que las fuerzas del orden público de todo el mundo toman medidas para tomar medidas enérgicas contra estos piratas informáticos, Holt espera que sus hallazgos ayuden a guiarlos en la dirección correcta.
"A medida que las cosas se mueven a la web oscura y usan criptomonedas y otras vías de pago, los comportamientos de los piratas informáticos cambian y se vuelven más difíciles de identificar por completo, será más difícil entender algunas de estas redes relacionales", dijo Holt.ver mejores relaciones entre la aplicación de la ley y la academia, un mejor intercambio de información y fuentes para que podamos comprender mejor los comportamientos de los actores ".
Fuente de la historia :
Materiales proporcionado por Universidad Estatal de Michigan . Nota: El contenido puede ser editado por estilo y longitud.
Referencia del diario :
Cita esta página :