Análisis sobre criptomonedas y su relación con la cibercriminalidad

0
bitcoin-criptomoneda-h50
Imagen de PIRO en Pixabay
Comparte ese artículo

Autores:

Grizelle Echegaray Cruz: Abogada especializada en Derecho Penal e Investigación Criminal con dieciséis años de experiencia. Ex Fiscal Provincial Penal de Perú.

Arturo Menacho Ortega: Abogado por la Universidad del Norte, maestrando en Derecho con mención en Ciencias Penales por la Universidad Nacional Mayor de San Marcos, maestrando en Ciberdelincuencia por la UNIR

1.1 Introducción

El presente artículo intenta abarcar el delito de criptomonedas, el cual puede definirse como una clase de moneda virtual convertible utilizada en un espacio diferente al convencional. Debido a su gran aceptación por los internautas o usuarios de la red, los cibercriminales utilizan este espacio virtual para intercambiar patrimonio obtenido ilícitamente por una actividad cibercriminal previa, dotándolo de apariencia de legitimidad e insertándolo al cauce del sistema financiero.

Este fenómeno avanzó a pasos agigantados teniendo como principales características el anonimato de las transacciones, eso incluye a las partes intervinientes, el monto y la circunscripción geográfica desde donde se practica. Para analizar esta problemática es necesario mencionar que nuestra sociedad no está preparada para afrontar esta clase de cibercriminalidad, comenzando por el nivel de sofisticación de las autoridades, el grado de preparación de los administradores de justicia y principalmente las personas que navegan en la web.

Como se indicó previamente, se expondrán algunas reflexiones sobre el fenómeno objeto de estudio, los principales acontecimientos delictivos como lo son, la estafa, los ciberataques, la financiación del terrorismo, el narcotráfico, blanqueo de capitales y la minería ilegal. Seguidamente, se agregará un epígrafe con la discusión juiciosa y mesurada de los coautores, así como las conclusiones a partir de los hallazgos obtenidos.

1.2 ¿Qué son las criptomonedas?

Al respecto, se puede indicar que las criptomonedas son registros de dígitos del sistema de numeración binario con almacenamiento de información que actúa como tecnología criptográfica para asegurar la veracidad de las transacciones y tienen como propósito ejecutar todas las funciones que se le asignan al dinero tradicional, empero con la utilización de los medios virtuales (BARROILHET 2019). En línea con lo anterior, conviene señalar que el digital currency o dinero digital es la denominación genérica que se le atribuye a cualquier intangible que se manipule como instrumento de pago digital, teniendo siempre presente que la conceptualización es opuesta al dinero físico, metálico o papel moneda (ARIAS y SÁNCHEZ 2016).

Adicionalmente, se puede mencionar que las criptomonedas son un medio digital utilizado para el intercambio, existe una clara distinción entre una y otra, a modo de ejemplo podemos mencionar el Bitcoin y el Litecoin, las mismas que fueron constituidas para utilizarse como divisas, medios de pago o activo en proyectos o aplicaciones (JIMÉNEZ DE ARÉCHAGA 2018). En contraste con lo anterior, se debe explicar que mediante esta clase de monedas virtuales se puede comercializar en internet diferentes bienes o servicios, esto dependerá de las instituciones financieras que ocupan el lugar de terceros de confianza para el procesamiento de pagos electrónicos (GALLARDO, BAZÁN y VENOSA 2019). Sin embargo, estas monedas también son empleadas para el intercambio de dinero obtenido ilícitamente, principalmente por el potencial anonimato, tema que será desarrollado en los próximos acápites.

1.3 Tipos de delitos

1.3.1 Estafas

En España el delito de estafa se regula en el Código Penal en el apartado de los delitos contra el patrimonio contenido en el título XIII, en la sección primera del capítulo VI dedicado a las defraudaciones, en los artículos 248 a 251 bis. Con el ánimo de especificar los elementos del tipo penal, se incorporó el siguiente esquema sistemático.

Figura 1

Elementos del tipo de estafa

Nota. Adecuado de «Análisis Avanzado de la Ciberdelincuencia Económica y Empresarial: Los ciberfraudes», Universidad Internacional de La Rioja, 2022, p. 9.

Teniendo claro lo anterior, conviene situarnos en la aparición de las estafas, empero en un escenario diferente al que nos tiene acostumbrado, evidentemente con la ayuda de la virtualidad, la cual propició la incorporación de la estafa informática o electrónica. Para ello, no es necesario la interacción entre personas, debido a que la red permite llegar a un sinnúmero de internautas de forma simultánea. Siendo ello así, se creyó oportuno integrar el siguiente esquema informativo.

Figura 2

La estafa informática

Nota. Adecuado de «Análisis Avanzado de la Ciberdelincuencia Económica y Empresarial: Los ciberfraudes», Universidad Internacional de La Rioja, 2022, p. 15.

Es necesario rescatar un caso que ejemplifique la situación antes expuesta, (LA VANGUARDIA 2021) refirió que se había intentado usurpar los datos por parte de una empresa ficticia, sobre los servicios de instalación de luces de navidad que había ejecutado la Gerencia de Urbanismo del consistorio hispalense con el ánimo de cobrar la factura ascendiente al millón de euros. En la actualidad, la Policía Nacional de España se encuentra investigando el delito informático y al tratarse de datos sensibles no pueden hacerse públicos. Esto es un caso plausible de lo que evidencian diariamente las personas y las entidades públicas o privadas.

1.3.2 Ciberataques

Sobre el particular, corresponde explicar que los ciberataques con mayor aceptación se componen de tres grandes grupos, estos son, puros, réplica y de contenido. A su vez, se conoce que tienen un elemento de actuación común dentro del cibercrimen, se trata de los sistemas de información y comunicación contenidos en el interminable ciberespacio, ámbito en el que se llevan a cabo las actuaciones cibercriminales. Siguiendo ello, se consideró pertinente incorporar un organizador visual con el detalle de cada cibercrimen y ciberataque, tal y como se aprecia a continuación.

Tabla 2

Clasificación de los ciberataques en el comportamiento criminal

 

 

 

 

 

Cibercrímenes económicos

Ciberataques puros Ciberataques réplica Ciberataques de contenido
– Hacking

– Malware intrusivo

– Malware destructivo

– Ataques de insiders

– Ataques DoS

– Spam

– Ciberocupación red

– Antisocial networks

– Ciberfraudes (phishing, pharming, scam, auction fraud…)

– Cyberspyware (uso de sniffers y demás spyware, ciberespionaje de empresa)

– Identity theft

– Spoofing (DNS spoofing, ARP spoofing,

IP spoofing, web spoofing)

– Ciberblanqueo de capitales

– Ciberextorsión

– Ciberocupación

– Distribución

de pornografía

infantil en

Internet

– Ciberpiratería

intelectual

 

 

 

Cibercrímenes sociales

– Spoofing

– Cyberstalking

– Cyberbullying

– Online harassment (ciberamenazas, coacciones, injurias, etc.)

– Sexting (y extorsión con imágenes de sexting)

– Online grooming

 

 

Cibercrímenes políticos

– Ataques DoS (cyberwar)

– Ataques DoS (Cyberhacktivism)

– Malware intrusivo

– Ciberespionaje

terrorista

– Ciberguerra

– Online hate speech

– Ciberterrorismo

(difusión

de mensajes

radicales con fines

terroristas)

Nota. Adecuado de «El cibercrimen: Fenomenología y criminología de la delincuencia en el ciberespacio», Miró, 2012.

1.3.3 Financiación del terrorismo

En este epígrafe se debe comentar que la delincuencia es de corte ideológico o político cometido mediante los medios informáticos con repercusiones en el ciberespacio. El terrorista informático tiene conocimientos suficientes para robustecer la comisión de los actos y atentados terroristas con el propósito de irrumpir en el orden estructural y constitucional del Estado (CÁMARA 2020).

Habiendo esclarecido lo antes expuesto, se puede comentar que el financiamiento al terrorismo se entiende como:

Cualquier forma de acción económica, ayuda o mediación que proporcione apoyo financiero a las actividades de elementos o grupos terroristas. Aunque el objetivo principal de los grupos terroristas no es financiero, requieren fondos para llevar a cabo sus actividades, cuyo origen puede provenir de fuentes legítimas, actividades delictivas, o ambas. (UNIVERSIDAD DE ANÁLISIS FINANCIERO, 2022, párr. 1)

Para asentar la idea precedente, (INTERPOL 2017) muestra que uno de los países miembros en Europa requirió apoyo para una investigación sobre un presunto caso de financiación al terrorismo, el sujeto sospechoso había financiado un viaje de una serie de integrantes de la familia mediante la transferencia de fondos equivalente a 18 000 EUR. Ante ello, se emitió una difusión roja sobre el sospechoso quien fue detenido en la circunscripción geográfica de otro país miembro, ese caso terminó con el enjuiciamiento de dicho sujeto.

1.3.4 Narcotráfico y blanqueo de capitales

Europol advierte que el Narcotráfico y Blanqueo de capitales para su perpetración usan habitualmente las monedas virtuales como método de pago.

Con la aparición de la pandemia Covid 2019, el uso de las criptomonedas para actividades ilícitas ha crecido.

Europol reconoce que hay una brecha en el tema de las Criptomonedas y determina que es necesario que los países se una y formen un solo marco legal para contrarrestar el uso de las Criptomonedas para fines delictivos.

La Agencia de Coordinación Policial de la Unión Europea indica que los casos que se han detectado de Narcotráfico vinculados al uso de la moneda virtual antes acotada tienen un modus operandi y éste es el siguiente: Los narcotraficantes suelen dividir sus dineros en pequeñas cuentas y depositarlas en cuentas bancarias, esto se conoce como “Smurfing”., luego usan estas cuentas para comprar criptomonedas en línea, oscureciendo así el origen del dinero y así se efectúa el pago a cada uno de los miembros de la banda de narcotraficantes encargados de traficar sustancias ilícitas en diferentes lugares, Usan este sistema porque es anónimo.

1.3.5 Minería ilegal

La Minería Ilegal es aquella actividad que no cumple los requerimientos administrativos, técnicos, sociales, y ambientales necesarios que establece la ley o aquella actividad que se realiza en zonas prohibidas.

En otras palabras se considera Minería Ilegal a la que utiliza equipos y Maquinaria pesada que no corresponden a la condición de pequeña minería o minería artesanal.

Al necesitar los delincuentes que cometen este tipo de delitos que el dinero producto de esta actividad permanezca en el anonimato se ven obligados a usar el atractivo mundo de las criptomonedas, ya que éste tiene un nulo control gubernamental y de los organismos supervisores de la banca e instituciones financieras.

1.4 Discusión y conclusiones

. La existencia de las criptomonedas facilita que los ciberdelincuentes (de los delitos mencionados en el presente Informe) no sean rastreados en el movimiento de sus capitales ilícitos, pues esta moneda virtual no tiene controles.

. Para la circulación de las Criptomonedas no se exige como forma de control la identificación de la fuente de su procedencia.

. El dinero obtenido de la comisión de los ilícitos arriba señalados los criminales lo invierten en criptomonedas para no ser descubiertos.

. Teniendo en cuenta que esta moneda existe gracias a su circulación en un mercado de especulación y en base a ello obtiene su valor, es posible que ante la implementación de controles por parte del Gobierno frente al uso de criptomonedas para uso delictivo, la circulación de esta moneda pierda eficacia y por ende, ante su no utilización pueda desaparecer del mercado.

  1. Referencias

«¿Qué es el financiamiento del terrorismo?». Unidad de Análisis Financiera. 15 de abril de 2022, 15:37. Disponible en: https://www.uaf.cl/lavado/terrorismo.aspx

«El Ayuntamiento de Sevilla, víctima de un intento de estafa informática para desviar fondos». La Vanguardia. 21 de setiembre de 2021, 11:28. Disponible en: https://www.lavanguardia.com/local/sevilla/20210921/7735445/ayuntamiento-sevilla-estafa-informatica.html

«Interrumpir el flujo de la financiación del terrorismo es esencial para limitar sus actividades». Organización International de Policía Criminal. Febrero de 2017, 15:57. Disponible en: https://www.interpol.int/es/Delitos/Terrorismo/Rastreo-de-las-finanzas-del-terrorismo

ARIAS ACUÑA, G., y SÁNCHEZ PULLAS, A. «The digital currency challenge for the regulatory regime». Revista Chilena de Derecho y Tecnología. 2016, vol. 5, núm. 2, pp. 173-209 [consulta: abril de 2022]. ISSN 0719-2584. Disponible en: 10.5354/0719-2584.2016.43541

BARROILHET DÍEZ, A. «Criptomonedas, economía y derecho». Revista Chilena de Derecho y Tecnología. 2019, vol. 8, núm. 1, pp. 29-67 [consulta: abril de 2022]. Disponible en: 10.5354/0719-2584.2019.51584

CÁMARA ARROYO, S. «Estudios criminológicos contemporáneos (IX): la cibercriminología y el perfil del ciberdelincuente». Revista de Derecho y Cambio Social. 2020, núm. 60, pp. 470-512 [consulta: abril de 2022]. ISSN 2224-4131. Disponible en: https://dialnet.unirioja.es/descarga/articulo/7524987.pdf

GALLARDO, I., BAZÁN, P., Y VENOSA, P. «Análisis del anonimato aplicado a criptomonedas». En XXV Congreso Argentino de Ciencias de la Computación. 2019, pp. 1201-1217 [consulta: abril de 2022]. Disponible en: http://sedici.unlp.edu.ar/bitstream/handle/10915/91324/Documento_completo.pdf?sequence=1

JIMÉNEZ DE ARÉCHAGA AGUADO, A., I. Criptomonedas y su fiscalidad. Director: Enrique Armando Perera García. Universidad de La Laguna. Departamento de Administración de Empresas, Santa Cruz de Tenerife, 2018. https://bit.ly/37f9tQV

MIRÓ LINARES, F. El cibercrimen_ Fenomenología y criminología de la delincuencia en el ciberespacio. Madrid: Marcial Pons, 2012. https://bit.ly/3ubpe3H

UNIVERSIDAD INTERNACIONAL DE LA RIOJA. Análisis Avanzado de la Ciberdelincuencia Económica y Empresarial: Los ciberfraudes. UNIR, 2022. https://bit.ly/3rvuVrt

Uso de las Criptomonedas para Ilícitos. bcrp.gob.pe/docs/Publicaciones/Reporte-Estabilidad-Financiera/2021/noviembre/ref-noviembre-2021-recuadro-9.polf.

Regulación de las Criptomonedas en el Mundo. http://www.azarplus.com/europol-presenta-su-nuevo-informe-criptomonedas-rastreando-la-evolución-de-las-finanzas-crominales-.

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí