Historia del Cibercrimen

La ciberdelincuencia es una de las formas de delincuencia más importantes y activas del mundo. Después de todo, Internet está disponible y es visible para todos, y eso, por supuesto, implica riesgos. Cometer un delito a través de una computadora u otro dispositivo que esté conectado a Internet es peligroso porque la identidad del perpetrador es difícil de averiguar.

5th Generation or Gen V Cyber Attacks : Cyber Security 2018

Los inicios con mayor actividad

A principios de la década de 1970, los delincuentes cometían delitos habitualmente a través de líneas telefónicas. Los perpetradores fueron llamados Phreakers y descubrieron que el sistema telefónico en Estados Unidos funcionaba sobre la base de ciertos tonos. Iban a imitar estos tonos para hacer llamadas gratis.

John Draper era un Phreaker muy conocido que trabajaba en él a diario; realizó una gira por Estados Unidos en su camioneta y utilizó los sistemas telefónicos públicos para hacer llamadas gratuitas. Steve Jobs y Steve Wozniak se inspiraron en este hombre e incluso se unieron a él. Por supuesto, todos terminaron en el camino correcto: Steve Jobs y Wozniak fundaron Apple , la conocida compañía de computadoras.

Cyber crime costs the global economy $445 billion a year

Hackear en los 80

En realidad, no hubo ningún delito cibernético real hasta la década de 1980. Una persona hackeó la computadora de otra persona para encontrar, copiar o manipular datos e información personal. La primera persona en ser declarada culpable de un delito cibernético fue Ian Murphy, también conocido como Capitán Zap, y eso sucedió en el año 1981. Había pirateado la compañía telefónica estadounidense para manipular su reloj interno, de modo que los usuarios aún pudieran realizar llamadas gratis en horas pico. veces.

Los piratas informáticos, sin embargo, procedieron de diferentes maneras a lo largo del tiempo. Aunque las empresas telefónicas fueron el primer objetivo, los bancos, las tiendas web e incluso los particulares siguieron rápidamente su ejemplo. Hoy en día, la banca en línea es muy popular y eso también conlleva un gran riesgo. Por ejemplo, los piratas informáticos pueden copiar códigos y nombres de inicio de sesión o recuperar contraseñas de tarjetas de crédito y cuentas bancarias . ¡El resultado es que uno puede simplemente vaciar cuentas o hacer compras en línea con la cuenta de otra persona!

51 Important Cybercrime Statistics: 2020 Data Analysis ...
5 Types of Cyber Criminals and How to Protect Against Them

Cronología de los Ciberdelitos.  

1834 –  Sistema de telégrafo francés  – Un par de ladrones piratean el sistema de telégrafo francés y roban información del mercado financiero, llevando a cabo de manera efectiva el primer ciberataque del mundo.

1870 –  Hack de centralita  – Un adolescente contratado como operador de centralita puede desconectar y redirigir llamadas y usar la línea para uso personal. 

1878 –  Primeras llamadas telefónicas  – Dos años después de que Alexander Graham Bell inventara el teléfono, Bell Telephone Company expulsa a un grupo de adolescentes del sistema telefónico en Nueva York por desviar y desconectar repetida e intencionalmente las llamadas de los clientes.

1903 –  Telegrafía inalámbrica  – Durante la primera demostración pública de John Ambrose Fleming de la tecnología de telegrafía inalámbrica “segura” de Marconi, Nevil Maskelyne la interrumpe enviando mensajes insultantes en código Morse que desacreditan la invención.

1939 –   Rompiendo códigos militares – Alan Turing y Gordon Welchman desarrollan BOMBE, una máquina electromecánica, durante la Segunda Guerra Mundial mientras trabajaban como descifradores de códigos en Bletchley Park. Ayuda a romper los códigos Enigma alemanes.

1940 –  Primer hacker ético  – Rene Carmille, miembro de la Resistencia en la Francia ocupada por los nazis y experto en computadoras de tarjetas perforadas que posee las máquinas que el gobierno de Vichy de Francia usa para procesar información, descubre que los nazis están usando punch- máquinas de cartas para procesar y rastrear judíos, voluntarios para permitirles usar el suyo, y luego piratearlos para frustrar su plan. 

1955 –  Phone Hacker  – David Condon silba su “gato Davy Crockett” y “Canary Bird Call Flute” en su teléfono, probando una teoría sobre cómo funcionan los sistemas telefónicos. El sistema reconoce el código secreto, asume que es un empleado y lo conecta con un operador de larga distancia. Ella lo conecta a cualquier número de teléfono que solicite de forma gratuita.

1957 –  Joybubbles  – Joe Engressia (Joybubbles), un niño ciego de 7 años con un tono perfecto, escucha un tono agudo en una línea telefónica y comienza a silbar a una frecuencia de 2600Hz, lo que le permite comunicarse con líneas telefónicas y convertirse en el primer pirata informático o “phreak telefónico” de EE. UU.

1962 –  Allan Scherr  – MIT establece las primeras contraseñas de computadora, para la privacidad de los estudiantes y límites de tiempo. El estudiante Allan Scherr hace una tarjeta perforada para engañar a la computadora para que imprima todas las contraseñas y las usa para iniciar sesión como otras personas cuando se acaba el tiempo. También comparte contraseñas con sus amigos, lo que lleva al primer “troll” informático. Hackearon la cuenta de su maestro y le dejaron mensajes burlándose de él.

1969 –  Virus CONEJOS  – Una persona anónima instala un programa en una computadora en el Centro de Computación de la Universidad de Washington. El discreto programa hace copias de sí mismo (se reproduce como un conejo) hasta que la computadora se sobrecarga y deja de funcionar. Se cree que es el primer virus informático. 

1970-1995 –  Kevin Mitnick  – A partir de 1970, Kevin Mitnick penetra en algunas de las redes más protegidas del mundo, incluidas Nokia y Motorola, utilizando elaborados esquemas de ingeniería social, engañando a los iniciados para que entreguen códigos y contraseñas y utilicen los códigos. para acceder a los sistemas informáticos internos. Se convierte en el ciberdelincuente más buscado de la época. 

1971 –  Steve Wozniak y Steve Jobs  – Cuando Steve Wozniak lee un artículo sobre Joybubbles y otros phreaks telefónicos, se familiariza con John “Captain Crunch” Draper y aprende a piratear sistemas telefónicos. Construye una caja azul diseñada para piratear sistemas telefónicos, incluso fingiendo ser Henry Kissinger y haciendo bromas al Papa. Comienza a producir el dispositivo en masa con su amigo Steve Jobs y a venderlo a sus compañeros de clase. 

1973 –  Malversación  de fondos – Un cajero de un banco local de Nueva York usa una computadora para malversar más de $ 2 millones de dólares.

1981 –  Condena por delito cibernético  – Ian Murphy, también conocido como “Capitán Zap”, piratea la red de AT&T y cambia el reloj interno para cobrar tarifas fuera de horario en las horas punta. La primera persona condenada por un delito cibernético y la inspiración para la película “Zapatillas”, hace 1.000 horas de servicio comunitario y 2,5 años de libertad condicional.

1982 –  La Bomba Lógica  – La CIA hace explotar un gasoducto siberiano sin el uso de una bomba o un misil insertando un código en la red y el sistema informático que controla el gasoducto. El código estaba integrado en un equipo comprado por la Unión Soviética a una empresa en Canadá. 

1984 –  Servicio Secreto de los Estados Unidos  – La Ley de Control Integral del Crimen de los Estados Unidos otorga al Servicio Secreto jurisdicción sobre el fraude informático.

1988 –  El gusano Morris  – Robert Morris crea lo que se conocería como el primer gusano en Internet. El gusano se libera desde una computadora en el MIT para sugerir que el creador es un estudiante allí. El ejercicio potencialmente inofensivo se convirtió rápidamente en un feroz ataque de denegación de servicio cuando un error en el mecanismo de propagación del gusano lleva a que las computadoras se infecten y reinfecten a un ritmo mucho más rápido de lo previsto. 

1988-1991 –  Kevin Poulsen  – En 1988, una factura impaga en un casillero de almacenamiento conduce al descubrimiento de certificados de nacimiento en blanco, identificaciones falsas y una foto del hacker Kevin Poulsen, también conocido como “Dark Dante”, irrumpiendo en el remolque de una compañía telefónica. Siendo objeto de una persecución a nivel nacional, continúa pirateando, incluso manipulando las líneas telefónicas de una estación de radio de Los Ángeles para garantizar que es la persona que llama correctamente en un concurso de sorteos. Es capturado en 1991.

1989 –  Trojan Horse Software  – Un disquete que dice ser una base de datos de información sobre el SIDA se envía por correo a miles de investigadores del SIDA y suscriptores a una revista de informática del Reino Unido. Contiene un troyano (después del caballo de Troya de la mitología griega) o un programa destructivo que se hace pasar por una aplicación benigna. 

1994 –  Datastream Cowboy y Kuji  – Los administradores del Rome Air Development Center, una instalación de investigación de la Fuerza Aérea de los EE. UU., Descubren que se ha instalado un “rastreador de contraseñas” en su red, comprometiendo más de 100 cuentas de usuario. Los investigadores determinaron que dos piratas informáticos, conocidos como Datastream Cowboy y Kuji, están detrás del ataque.

1995 –  Vladmir Levin  – El ingeniero de software ruso Vladimir Levin piratea el sistema de TI de Citibank en Nueva York desde su apartamento en San Petersburgo y autoriza una serie de transacciones fraudulentas, que finalmente transfieren un estimado de $ 10 millones a cuentas en todo el mundo. 

1998-2007 –  Max Butler  – Max Butler hackea sitios web del gobierno de EE. UU. En 1998 y es sentenciado a 18 meses de prisión en 2001. Después de ser liberado en 2003, usa WiFi para cometer ataques, programar malware y robar información de tarjetas de crédito. En 2007, es arrestado y finalmente se declara culpable de fraude electrónico, robando millones de números de tarjetas de crédito y alrededor de $ 86 millones en compras fraudulentas.

1999 –  Hackeo de la NASA y el Departamento de Defensa  – Jonathan James, de 15 años, logra penetrar las computadoras de la división del Departamento de Defensa de EE. UU. E instalar una puerta trasera en sus servidores, lo que le permite interceptar miles de correos electrónicos internos de diferentes organizaciones gubernamentales, incluidos los que contienen nombres de usuario y contraseñas varias computadoras militares. Usando la información, roba un software de la NASA. Los sistemas se apagan durante tres semanas.

1999 –  El virus Melissa  – Un virus infecta los documentos de Microsoft Word y se disemina automáticamente como un archivo adjunto por correo electrónico. Se envía a los primeros 50 nombres enumerados en el cuadro de dirección de correo electrónico de Outlook de una computadora infectada. El creador, David Smith, dice que no tenía la intención de que el virus, que causó daños por 80 millones de dólares, dañara las computadoras. Es arrestado y condenado a 20 meses de prisión.

2000 –  Lou Cipher  – Barry Schlossberg, también conocido como Lou Cipher, extorsiona con éxito 1,4 millones de dólares de CD Universe por los servicios prestados para intentar atrapar al hacker ruso.

2000 –  Mafiaboy  – Michael Calce, de 15 años, también conocido como MafiaBoy, un estudiante de secundaria canadiense, desata un ataque DDoS en varios sitios web comerciales de alto perfil, incluidos Amazon, CNN, eBay y Yahoo! Un experto de la industria estima que los ataques resultaron en $ 1.2 mil millones de dólares en daños.

2002 –  Ataque a Internet  – Al apuntar a los trece servidores raíz del Sistema de nombres de dominio (DNS), un ataque DDoS asalta todo Internet durante una hora. La mayoría de los usuarios no se ven afectados.

2003 –  Operación CyberSweep  – El Departamento de Justicia de EE. UU. Anuncia más de 70 acusaciones y 125 condenas o arrestos por phishing, piratería informática, spam y otros fraudes en Internet como parte de la Operación CyberSweep. 

2003-2008 –  Albert Gonzalez  – Albert Gonzales es arrestado en 2003 por formar parte de ShadowCrew, un grupo que robó y luego vendió números de tarjetas en línea, y trabaja con las autoridades a cambio de su libertad. Más tarde, Gonzales se ve involucrado en una serie de delitos de piratería informática, nuevamente robando detalles de tarjetas de crédito y débito, desde alrededor de 2006 hasta su arresto en 2008. Robó millones de dólares y se dirigió a empresas como TJX, Heartland Payment Systems y Citibank.

2004 –  Lowe’s  – Brian Salcedo es sentenciado a 9 años por piratear tiendas de mejoras para el hogar de Lowe’s e intentar robar información de tarjetas de crédito de clientes. 

2004 –  ChoicePoint  – Un ciudadano nigeriano de 41 años compromete los datos de los clientes de ChoicePoint, pero la compañía solo informa a 35.000 personas sobre la violación. El escrutinio de los medios finalmente lleva al corredor de datos del consumidor, que desde entonces ha sido comprado por LexisNexis, a revelar que otras 128.000 personas tenían información comprometida. 

2005 –  PhoneBusters  – PhoneBusters reporta más de 11K quejas por robo de identidad en Canadá y pérdidas totales de $ 8.5M, lo que la convierte en la forma de fraude al consumidor de más rápido crecimiento en Norteamérica. 

2005 –  Polo Ralph Lauren / HSBC  – HSBC Bank envía cartas a más de 180.000 clientes de tarjetas de crédito, advirtiendo que la información de su tarjeta puede haber sido robada durante una violación de seguridad en un minorista de EE. UU. (Polo Ralph Lauren). Una violación de datos de DSW también expone información de transacciones de 1,4 millones de tarjetas de crédito.

2006 –  TJX  – Una banda de delincuentes cibernéticos roba 45 millones de números de tarjetas de crédito y débito de TJX, una empresa minorista con sede en Massachusetts, y utiliza varias de las tarjetas robadas para financiar una juerga de compras electrónicas en Wal-Mart. Si bien las estimaciones iniciales de daños ascendieron a alrededor de $ 25 millones, los informes posteriores suman el costo total de los daños a más de $ 250 millones.

2008 –  Heartland Payment Systems  – 134 millones de tarjetas de crédito están expuestas mediante inyección SQL para instalar software espía en los sistemas de datos de Heartland. Un gran jurado federal acusó formalmente a Albert González y dos cómplices rusos en 2009. González, presunto autor intelectual de la operación internacional que robó las tarjetas de crédito y débito, es luego condenado a 20 años en una prisión federal. 

2008 –  La Iglesia de Scientology  – Un grupo de hackers conocido como Anonymous apunta al sitio web de la Iglesia de Scientology. El ataque DDoS es parte de un movimiento activista político contra la iglesia llamado “Proyecto Chanology”. En una semana, el sitio web de Scientology recibe 500 ataques DDoS. 

2010 –  El gusano Stuxnet  – Un virus informático malintencionado llamado la primera arma digital del mundo puede atacar los sistemas de control utilizados para monitorear instalaciones industriales. Se descubre en plantas de energía nuclear en Irán, donde destruye aproximadamente una quinta parte de las centrifugadoras de enriquecimiento utilizadas en el programa nuclear del país.

2010 –  Zeus Trojan Virus  – Una red de ciberdelincuencia de Europa del Este roba $ 70 millones de bancos estadounidenses utilizando el virus Zeus Trojan para abrir cuentas bancarias y desviar dinero a Europa del Este. Se imputan a decenas de personas. 

2011 –  Sony Pictures  – Un pirateo del almacenamiento de datos de Sony expone los registros de más de 100 millones de clientes que utilizan los servicios en línea de su PlayStation. Los piratas informáticos obtienen acceso a toda la información de las tarjetas de crédito de los usuarios. La violación le cuesta a Sony más de 171 millones de dólares.

2011 –  Epsilon  – Un ciberataque a Epsilon, que proporciona servicios de marketing y manejo de correo electrónico a clientes como Best Buy y JPMorgan Chase, da como resultado el compromiso de millones de direcciones de correo electrónico.

2011 –  RSA SAFETY  : hackers sofisticados roban información sobre los tokens de autenticación SecurID de RSA, utilizados por millones de personas, incluidos empleados gubernamentales y bancarios. Esto pone en riesgo a los clientes que confían en ellos para proteger sus redes.

2011 –  ESTsoft  – Los piratas informáticos exponen la información personal de 35 millones de surcoreanos. Los atacantes con direcciones IP chinas logran esto cargando malware en un servidor utilizado para actualizar la aplicación de compresión ALZip de ESTsoft y robar los nombres, ID de usuario, contraseñas hash, fechas de nacimiento, géneros, números de teléfono y direcciones de calle y correo electrónico contenidas en una base de datos conectada misma red. 

2011-2012 –  LulzSec  – Lulz Security, o LulzSec, un grupo separado del colectivo de piratería Anonymous, ataca Fox.com y luego ataca a más de 250 entidades públicas y privadas, incluido un ataque a la PlayStation Network de Sony. Luego publicitan sus hacks a través de Twitter para avergonzar a los propietarios de sitios web y burlarse de las insuficientes medidas de seguridad.

2009-2013 –  Roman Seleznev  – Roman Seleznev hackea más de 500 empresas y 3.700 instituciones financieras en los EE. UU., Roba detalles de tarjetas y las vende en línea, lo que genera decenas de millones de dólares. Finalmente es capturado y condenado por 38 cargos, incluidos piratería y fraude electrónico. 

2013-2015 –  Global Bank Hack  : un grupo de piratas informáticos con sede en Rusia obtiene acceso a información segura de más de 100 instituciones de todo el mundo. Los piratas informáticos utilizan malware para infiltrarse en los sistemas informáticos de los bancos y recopilar datos personales, robando £ 650 millones de los bancos globales.

2013 –  Fraude de tarjetas de crédito  – En el caso de delito cibernético más grande presentado en la historia de los EE. UU., Los fiscales federales acusan a 5 hombres de una ola de fraude de tarjetas de crédito y piratería que les costó a las empresas más de $ 300 millones.

2014-2018 –  Marriott International  – Se produce una infracción en los sistemas que respaldan las marcas de hoteles Starwood a partir de 2014. Los atacantes permanecen en el sistema después de que Marriott adquiere Starwood en 2016 y no se descubren hasta septiembre de 2018. Los ladrones roban datos sobre aproximadamente 500 millones de clientes. Marriott lo anuncia a finales de 2018. 

2014 –  eBay  – Un ciberataque expone los nombres, direcciones, fechas de nacimiento y contraseñas cifradas de los 145 millones de usuarios de eBay.  

2014 –  CryptoWall  – El ransomware CryptoWall, el predecesor de CryptoDefense, está muy distribuido y produce unos ingresos estimados de 325 millones de dólares. 

2014 –  JPMorgan  – Los piratas informáticos secuestran uno de los servidores de JPMorgan Chase y roban datos sobre millones de cuentas bancarias, que utilizan en esquemas de fraude que rinden cerca de $ 100 millones.

2015 –  Anthem  – Anthem informa el robo de información personal de hasta 78,8 millones de clientes actuales y anteriores.

2015 –  LockerPin  – LockerPin restablece el código pin en los teléfonos Android y exige $ 500 a las víctimas para desbloquear el dispositivo.

2015 –  Tarjetas de débito prepagas  : una banda mundial de delincuentes roba un total de $ 45 millones en cuestión de horas al piratear una base de datos de tarjetas de débito prepagas y luego agotar los cajeros automáticos de todo el mundo.

2016 –  Fugas de correo electrónico de DNC  – Los correos electrónicos del Comité Nacional Demócrata se filtran y publican en WikiLeaks antes de las elecciones presidenciales estadounidenses de 2016.

2017 –  Equifax  – Equifax, una de las agencias de crédito más grandes de EE. UU., Es pirateada, exponiendo 143 millones de cuentas de usuario. Los datos confidenciales filtrados incluyen números de Seguro Social, fechas de nacimiento, direcciones, números de licencia de conducir y algunos números de tarjetas de crédito.

2017 –  Chipotle  : una banda criminal de Europa del Este que tiene como objetivo restaurantes utiliza el phishing para robar información de tarjetas de crédito de millones de clientes de Chipotle. 

2017 –  WannaCry  – WannaCry, el primer ejemplo conocido de ransomware que opera a través de un gusano (software viral que se replica y se distribuye a sí mismo), apunta a una vulnerabilidad en versiones anteriores del sistema operativo Windows. En cuestión de días, el cifrado de WannaCry bloquea a decenas de miles de empresas y organizaciones en 150 países de sus propios sistemas. Los atacantes exigen 300 dólares por computadora para desbloquear el código.

2019 –  Facebook  – Se descubren 74 grupos de Facebook dedicados a la venta de datos de tarjetas de crédito robadas, información de identidad, listas de spam, herramientas de piratería y otros productos básicos de ciberdelincuencia

Diferentes tipos de Ciberdelincuentes

Aunque la mayoría de los piratas informáticos tienen como objetivo robar dinero de otros, existe una clara distinción entre los diferentes tipos de piratas informáticos. Una descripción general es importante para tener una imagen más clara:

  1. que quieren robar dinero
  2. que quieren hacer un mensaje público. Esto sucede, por ejemplo, al piratear un banco, solo para demostrar que hay errores y filtraciones en el sistema de seguridad de ese banco.
  3. que piratean e infiltran sistemas por diversión.
Cost of Cybercrime Study in Financial Services: 2019 Report


¿Qué es la piratería?

La piratería  es un término que se usa para describir la actividad de modificar un producto o procedimiento para alterar su función normal o para solucionar un problema. El término supuestamente se originó en la década de 1960, cuando se utilizó para describir las actividades de ciertos entusiastas de los trenes en miniatura del MIT que modificaron el funcionamiento de sus trenes en miniatura. Descubrieron formas de cambiar ciertas funciones sin rediseñar todo el dispositivo.

Estos individuos curiosos pasaron a trabajar con los primeros sistemas informáticos en los que aplicaron su curiosidad e ingenio para aprender y cambiar el código informático que se utilizaba en los primeros programas. Algunos de sus trucos tuvieron tanto éxito que sobrevivieron al producto original, como el sistema operativo UNIX , desarrollado como un truco por Dennis Ritchie y Keith Thompson de Bell Labs. Para el público en general, un “truco” se hizo conocido como una forma inteligente de solucionar un problema con un producto, o una forma fácil de mejorar su función.

The crime is not being prepared | Grant Thornton Singapore

¿Cuándo comenzaron los delitos cibernéticos?

La asociación maliciosa con la  piratería se hizo evidente en la década de 1970  cuando los primeros sistemas telefónicos computarizados se convirtieron en un objetivo. Los individuos con conocimientos tecnológicos, llamados “phreakers”, descubrieron los códigos y tonos correctos que darían como resultado un servicio gratuito de larga distancia. Se hicieron pasar por operadores, hurgaron en la basura de la compañía Bell Telephone para encontrar información secreta y realizaron innumerables experimentos en el hardware de los primeros teléfonos para aprender a explotar el sistema y robar tiempo telefónico de larga distancia.

Este tipo de delito innovador fue un tema difícil para las fuerzas del orden, debido en parte a la falta de legislación para ayudar en el procesamiento penal y la escasez de investigadores capacitados en la tecnología que se estaba pirateando. Estaba claro que los sistemas informáticos estaban abiertos a la actividad delictiva y, a medida que el consumidor disponía de comunicaciones más complejas, se desarrollaban más oportunidades de delitos cibernéticos.

Chart: Top Cybercrimes in the U.S. | Statista

La Primera Ley Federal sobre Delitos Cibernéticos

En 1986, el administrador de sistemas del Laboratorio Nacional Lawrence Berkeley, Clifford Stoll , notó ciertas irregularidades en los datos contables. Al inventar las primeras técnicas forenses digitales, determinó que un usuario no autorizado estaba pirateando su red informática. Stoll utilizó lo que se llama una “táctica de trampas”, que atrae a un pirata informático de regreso a una red hasta que se pueden recopilar suficientes datos para rastrear la intrusión hasta su origen. El esfuerzo de Stoll dio sus frutos con el eventual arresto de Markus Hess y varios otros ubicados en Alemania Occidental, que estaban robando y vendiendo información militar, contraseñas y otros datos a la KGB soviética.

La intrusión del laboratorio de Berkeley pronto fue seguida por el descubrimiento del virus del gusano Morris , creado por Robert Morris, un estudiante de la Universidad de Cornell. Este gusano dañó más de 6.000 computadoras y provocó daños estimados en $ 98 millones. Más incidentes comenzaron a seguir en un flujo continuo y constante. El Congreso respondió aprobando su primera legislación relacionada con la piratería, la Ley Federal de Abuso y Fraude Informático, en 1986 . La ley convirtió la manipulación de computadoras en un delito grave castigable con un tiempo significativo en la cárcel y multas monetarias.

La aplicación de la ley responde

En 1990, durante un proyecto denominado Operación Diablo del Sol, los agentes del FBI confiscaron alrededor de 40 computadoras y más de 20,000 disquetes que supuestamente estaban siendo utilizados por delincuentes para el uso ilegal de tarjetas de crédito y servicios telefónicos. Este esfuerzo de dos años involucró a 150 agentes. A pesar del bajo número de acusaciones, los funcionarios encargados de hacer cumplir la ley consideraron la operación como un exitoso esfuerzo de relaciones públicas.

Si bien en gran medida son eficaces, las decisiones y actividades de las fuerzas del orden con respecto a la investigación de los delitos cibernéticos no siempre son perfectas. Si la policía comete un error, los ciudadanos respetuosos de la ley podrían sufrir.

El primer incidente de esta naturaleza se remonta a 1990, cuando la editorial Steve Jackson Games casi se vio obligada a cerrar tras ser acusada de poseer un documento copiado ilegalmente relacionado con un juego de fantasía que trataba del “cyberpunk”. El Servicio Secreto creía que este documento estaba en posesión de Jackson y confiscó las computadoras utilizadas en su negocio, según The New York Times .

Cuando el equipo no se devolvió a tiempo, se vio obligado a despedir empleados, incumplió los plazos y su negocio estuvo a punto de arruinarse. Cuando se devolvieron las computadoras, Jackson descubrió que se había accedido a los correos electrónicos de la empresa y se habían eliminado los datos de los clientes. El Servicio Secreto nunca presentó cargos por ningún delito. Jackson incluso señaló que la redada planteó preguntas sobre la Primera Enmienda y la describió como un “precedente aterrador” que una empresa como IBM nunca habría experimentado.

El primer paso por la seguridad cibernética y los derechos cibernéticos

La Electronic Frontier Foundation (EFF) se formó en 1990 como respuesta a las amenazas a las libertades civiles que pueden ocurrir a través de actividades excesivamente entusiastas y errores cometidos por el personal encargado de hacer cumplir la ley que investiga delitos cibernéticos y asuntos relacionados. Es una colección de tecnólogos, abogados y otros profesionales que actúan para defender y proteger a los consumidores de un enjuiciamiento ilegal. El ciberdelito seguirá presente en nuestra sociedad, independientemente de los mejores esfuerzos del sistema de justicia penal. Los sectores público y privado necesitan personas altamente capacitadas para combatir esta amenaza y ayudar a prevenir el enjuiciamiento de personas inocentes.

Dejemos que estos ejemplos sean un recordatorio para todos nosotros: ¡la historia debe dejar de repetirse!

Fuente: herjavecgroup & floridatechonline & it.ie