Cargando...
Ahora bien, considerando que los sistemas y los dispositivos “móviles” han monopolizado el acceso remoto para compartir datos financieros y digitalizar el comercio económico, se revela un entorno de “riesgo” que gira bajo el parámetro de amenaza del lavado de activos (LA). Es que todo fraude cibernético conlleva una afectación negativa a escala transnacional, lo que determina que la ganancia “obtenida” por fraude cibernético puede ser transferida al extranjero para potenciarse el lavado de activos en otros países.
Entretanto, la incidencia de “estafas” por medios informáticos ocupa la tendencia (actual) mayoritaria practicada por la ciberdelincuencia, y que se distingue como un peligro de LA por su panorama universal, y habida cuenta de que la digitalización de todo comercio ha incrementado el relacionamiento de la actividad en línea.
Indudablemente, los (sujetos) que ejecutan ilicitudes se apoyan en diversas herramientas y aplicaciones para irrumpir en las transacciones financieras remotas, implementando aquellas redes privadas virtuales (VPN) y/o The Onion Router que mejoran el “anonimato”, y que pueden ser adquiridos para complementar los recursos Darknet; en tal efecto, administran sistemas maliciosos (como troyanos, TOR, entre otros).
Con referencia a la red TOR, sirve como una red oculta, paralela, que funciona específicamente para navegar (clandestinamente) sin ser rastreado por las autoridades. Por consiguiente, sirve para establecer una “confidencialidad” entre los navegadores que buscan enlazar vínculos criminales. En cuanto a su acceso, hemos de distinguir que utiliza un protocolo (propio) de “enrutamiento” a través de un software específico para acceder.
Así, la calidad de anonimato se puede adquirir mediante paquetes, con particularidades de indeterminados “nodos” que evitan la identificación del IP real; es decir, dificulta el conocimiento respecto a saber de dónde va o de dónde viene la información, pues bien, incorporan varias “capas” de una cebolla (multicapa avanzada).
Es así, por tanto, que los negocios “virtuales” que implementan la utilización de tarjetas de crédito que han sido hurtadas se han incrementado en la Darknet, puesto que se suele ofrecer toda información “personal” que haya sido trascrita, para la incidencia en tarjetas de crédito de TOR. Por otro lado, los criptoactivos también se complementan a estas operaciones financieras “clandestinas”, porque se dificulta su rastreo, en vista a que se frecuenta la red TOR para comprar y vender u ofrecer cuestiones ilícitas, y abonando con activos virtuales. Por ende, se vuelve muy compleja la investigación para tratar de inferir en la interconexión entre una billetera de critoactivos (que se utiliza para abonar), y una persona real (quien requiere los servicios criminales).
Dicho lo anterior, para concretar el lavado de activos en TOR, se crean cuentas para ir depositando los criptoactivos, para luego ser transferidos a beneficiarios finales. No obstante, quien desee realizar transacciones y/o acuerdos comerciales en dicha red oscura, deberá reconocer la particularidad de que los “clientes” no conocen la dirección IP del servidor del proveedor, puesto que la conexión entre el servicio oculto y el cliente sucede a raíz de lo que se denomina rendezvous.
En tal sentido, el factor de “anonimato” es lo trascendente dentro del iter criminis, a más de las actividades ilícitas que se frecuentan conforme a la incidencia de la tecnología, que puede llegar a lograr engañar a (propios) sujetos que buscan comercializar con cuestiones prohibidas. Por consiguiente, en la red oscura también se puede conciliar con servicios de sujetos que se dedican a extraer información a través de phishing; así como a crear plataformas en línea (falsas) con el objetivo de concretar fraude comercial en línea.
Es importante aclarar que los analistas han determinado que la red de pagos (igualmente) puede estar fragmentada, y en los casos de la Dark Web, el anonimato es de doble filo, pues aquellos quienes tienen la intención de ingresar al mercado de drogas, foros de hacking, contratación de servicio de sicario, venta de datos robados, etc., pueden ser estafados, y por razonas lógicas no generarán denuncias formales.
Definitivamente, la innegable dirección que habilita un acceso a los diversos servicios ilícitos ocultos a través de TOR, no se encontrarán publicados en documentos de la red, sino que se adquieren mediante otros medios. En tanto, existen sistemas como el Crawler, que promueve conexiones mediante un cliente Tor (Onion proxy) con los servicios ocultos.
Lavado
Incidencia de “estafas” por medios informáticos ocupa la tendencia mayoritaria practicada por la ciberdelincuencia, y que se distingue como un peligro de lavado de activos.
Tarjetas
Negocios “virtuales”, que implementan uso de tarjetas de crédito que han sido hurtadas, se han incrementado en la Darknet, puesto que se suele ofrecer toda información personal.
Red
La innegable dirección que habilita acceso a diversos servicios ilícitos ocultos vía TOR, no se encontrará publicada en documentos de la red, sino que se adquiere mediante otros medios.
(*) Docente investigador de la carrera de Derecho de la Universidad Americana. Doctor en Derecho. PosDoctor en Ciencias (PD Cs.) - Mención Investigación Científica. Magíster en Ciencias Penales. X: @MatiasGarceteP