delitos en internet a gran escala - oas › juridico › spanish › cyber ›...
TRANSCRIPT
![Page 1: Delitos en Internet a gran escala - OAS › juridico › spanish › cyber › cyb_per_escala.pdf · Delitos en Internet a gran escala Alcance global, amplios recursos y anonimato](https://reader034.vdocuments.pub/reader034/viewer/2022042403/5f15239807e5ef5d587e8ee5/html5/thumbnails/1.jpg)
Sección de Delitos Informáticosy Propiedad Intelectual
August 2010 1
Delitos en Internet a gran escalaAlcance global, amplios recursos y anonimatoDelitos en Internet a gran escalaAlcance global, amplios recursos y anonimato
Anthony V. TeelucksinghSección de Delitos Informáticos y Propiedad Intelectual (CCIPS)
División de Delitos, Departamento de Justicia de los EE.UU.
![Page 2: Delitos en Internet a gran escala - OAS › juridico › spanish › cyber › cyb_per_escala.pdf · Delitos en Internet a gran escala Alcance global, amplios recursos y anonimato](https://reader034.vdocuments.pub/reader034/viewer/2022042403/5f15239807e5ef5d587e8ee5/html5/thumbnails/2.jpg)
Sección de Delitos Informáticosy Propiedad Intelectual
August 2010 2
Grupo de trabajo de REMJA de delitos cibernéticoswww.oas.org/juridico/spanish/www.oas.org/juridico/english/
Grupo de trabajo de REMJA de delitos cibernéticoswww.oas.org/juridico/spanish/www.oas.org/juridico/english/
[email protected]+1 (202) 514-1026
Sección de Delitos Informáticos y Propiedad Intelectual www.cybercrime.gov
![Page 3: Delitos en Internet a gran escala - OAS › juridico › spanish › cyber › cyb_per_escala.pdf · Delitos en Internet a gran escala Alcance global, amplios recursos y anonimato](https://reader034.vdocuments.pub/reader034/viewer/2022042403/5f15239807e5ef5d587e8ee5/html5/thumbnails/3.jpg)
USDOJ-CCIPSOEA-REMJA
Orden del díaOrden del día
Globalización del delito
Algunos problemas preocupantes
AnonimatoBotnetsRobo de número de tarjetas en línea "Carding"Monedas digitales
August 2010 3
![Page 4: Delitos en Internet a gran escala - OAS › juridico › spanish › cyber › cyb_per_escala.pdf · Delitos en Internet a gran escala Alcance global, amplios recursos y anonimato](https://reader034.vdocuments.pub/reader034/viewer/2022042403/5f15239807e5ef5d587e8ee5/html5/thumbnails/4.jpg)
Sección de Delitos Informáticosy Propiedad Intelectual
Globalización del delitoGlobalización del delito
August 2010 4
![Page 5: Delitos en Internet a gran escala - OAS › juridico › spanish › cyber › cyb_per_escala.pdf · Delitos en Internet a gran escala Alcance global, amplios recursos y anonimato](https://reader034.vdocuments.pub/reader034/viewer/2022042403/5f15239807e5ef5d587e8ee5/html5/thumbnails/5.jpg)
USDOJ-CCIPSOEA-REMJA
August 2010 5
Globalización del delitoGlobalización del delito
El Internet no tiene fronteras
Los delincuentes explotan el Internet
Alcance globalAnonimatoParaísos fiscalesNumerosos blancos
![Page 6: Delitos en Internet a gran escala - OAS › juridico › spanish › cyber › cyb_per_escala.pdf · Delitos en Internet a gran escala Alcance global, amplios recursos y anonimato](https://reader034.vdocuments.pub/reader034/viewer/2022042403/5f15239807e5ef5d587e8ee5/html5/thumbnails/6.jpg)
USDOJ-CCIPSOEA-REMJA
August 2010 6
Panorama de los crímenes cibernéticos mundiales -2009
Panorama de los crímenes cibernéticos mundiales -2009
Botnets*
6.8 millones de computadoras infectadas con bots47,000 activos cada día 17,000 nuevos servidores de control y comando
*Informe de Amenazas de Seguridad en Internet de Symantec, Vol. XV, Abril de 2010.
![Page 7: Delitos en Internet a gran escala - OAS › juridico › spanish › cyber › cyb_per_escala.pdf · Delitos en Internet a gran escala Alcance global, amplios recursos y anonimato](https://reader034.vdocuments.pub/reader034/viewer/2022042403/5f15239807e5ef5d587e8ee5/html5/thumbnails/7.jpg)
USDOJ-CCIPSOEA-REMJA
August 2010 7
Distribución geográfica de computadoras infectadas con sólo un botnet Zeus.
![Page 8: Delitos en Internet a gran escala - OAS › juridico › spanish › cyber › cyb_per_escala.pdf · Delitos en Internet a gran escala Alcance global, amplios recursos y anonimato](https://reader034.vdocuments.pub/reader034/viewer/2022042403/5f15239807e5ef5d587e8ee5/html5/thumbnails/8.jpg)
USDOJ-CCIPSOEA-REMJA
August 2010 8
Informe de Amenazas de Seguridad en Internet, Hoja de datos regional - Latinoamérica, Abril de 2010.
![Page 9: Delitos en Internet a gran escala - OAS › juridico › spanish › cyber › cyb_per_escala.pdf · Delitos en Internet a gran escala Alcance global, amplios recursos y anonimato](https://reader034.vdocuments.pub/reader034/viewer/2022042403/5f15239807e5ef5d587e8ee5/html5/thumbnails/9.jpg)
USDOJ-CCIPSOEA-REMJA
August 2010 9
Panorama de los crímenes cibernéticos mundiales -2009
Panorama de los crímenes cibernéticos mundiales -2009
2.9 million nuevas amenazas de código malicioso*
Filtración de datos debido al hackeo; ejemplos**
160,000 registros de seguros médicos e historiales clínicos -universidad530,000 números de seguridad social – agencia gubernamental570,000 historiales de tarjetas de crédito – negocios750,000 listados de clientes – proveedor de telefonía móvil
130,000,000 números de tarjetas de crédito – gestores de tarjetas de crédito
*Informe de Amenazas de Seguridad en Internet de Symantec, Vol. XV, Abril de 2010.**Open Security Foundation, Dataloss Database, 2009
![Page 10: Delitos en Internet a gran escala - OAS › juridico › spanish › cyber › cyb_per_escala.pdf · Delitos en Internet a gran escala Alcance global, amplios recursos y anonimato](https://reader034.vdocuments.pub/reader034/viewer/2022042403/5f15239807e5ef5d587e8ee5/html5/thumbnails/10.jpg)
USDOJ-CCIPSOEA-REMJA
August 2010 10
Informe de Amenazas de Seguridad en Internet, Hoja de datos regional - Latinoamérica, Abril de 2010.
![Page 11: Delitos en Internet a gran escala - OAS › juridico › spanish › cyber › cyb_per_escala.pdf · Delitos en Internet a gran escala Alcance global, amplios recursos y anonimato](https://reader034.vdocuments.pub/reader034/viewer/2022042403/5f15239807e5ef5d587e8ee5/html5/thumbnails/11.jpg)
USDOJ-CCIPSOEA-REMJA
Economía clandestina en líneaEconomía clandestina en línea
August 2010 11
Informe de Amenazas de Seguridad en Internet de Symantec, Vol. XV, Abril de 2010.
![Page 12: Delitos en Internet a gran escala - OAS › juridico › spanish › cyber › cyb_per_escala.pdf · Delitos en Internet a gran escala Alcance global, amplios recursos y anonimato](https://reader034.vdocuments.pub/reader034/viewer/2022042403/5f15239807e5ef5d587e8ee5/html5/thumbnails/12.jpg)
USDOJ-CCIPSOEA-REMJA
Los involucradosLos involucrados
Organizaciones delictivas de economía cibernéticaOrganizaciones delictivas tradicionales - drogas, armas, bienes, personasPandillasOrganizaciones terroristas y extremistas
Hackers profesionalesSpammersOrganizaciones de delitos cibernéticos
12August 2010
![Page 13: Delitos en Internet a gran escala - OAS › juridico › spanish › cyber › cyb_per_escala.pdf · Delitos en Internet a gran escala Alcance global, amplios recursos y anonimato](https://reader034.vdocuments.pub/reader034/viewer/2022042403/5f15239807e5ef5d587e8ee5/html5/thumbnails/13.jpg)
USDOJ-CCIPSOEA-REMJA
13August 2010
![Page 14: Delitos en Internet a gran escala - OAS › juridico › spanish › cyber › cyb_per_escala.pdf · Delitos en Internet a gran escala Alcance global, amplios recursos y anonimato](https://reader034.vdocuments.pub/reader034/viewer/2022042403/5f15239807e5ef5d587e8ee5/html5/thumbnails/14.jpg)
USDOJ-CCIPSOEA-REMJA
Algunos problemas preocupantes Algunos problemas preocupantes
Anonimato
Botnets
Foros de Carding
Monedas digitales
August 2010 14
![Page 15: Delitos en Internet a gran escala - OAS › juridico › spanish › cyber › cyb_per_escala.pdf · Delitos en Internet a gran escala Alcance global, amplios recursos y anonimato](https://reader034.vdocuments.pub/reader034/viewer/2022042403/5f15239807e5ef5d587e8ee5/html5/thumbnails/15.jpg)
Sección de Delitos Informáticosy Propiedad Intelectual
AnonimatoAnonimato
August 2010 15
![Page 16: Delitos en Internet a gran escala - OAS › juridico › spanish › cyber › cyb_per_escala.pdf · Delitos en Internet a gran escala Alcance global, amplios recursos y anonimato](https://reader034.vdocuments.pub/reader034/viewer/2022042403/5f15239807e5ef5d587e8ee5/html5/thumbnails/16.jpg)
USDOJ-CCIPSOEA-REMJA
La imputación es difícil...¿imposible?La imputación es difícil...¿imposible?
Los delincuentes en línea bien informados saben cómo esconderse
Identidad falsaRegistro de nombre de dominioTarjetas de crédito robadasServicios que no verifican la información del usuario
Herramientas en líneaProxiesRed que permite el anonimatoPeer-to-peer
August 2010 16
Descentralizada Descentralizada -- Segmentada Segmentada -- Redundante Redundante -- ResistenteResistente
![Page 17: Delitos en Internet a gran escala - OAS › juridico › spanish › cyber › cyb_per_escala.pdf · Delitos en Internet a gran escala Alcance global, amplios recursos y anonimato](https://reader034.vdocuments.pub/reader034/viewer/2022042403/5f15239807e5ef5d587e8ee5/html5/thumbnails/17.jpg)
USDOJ-CCIPSOEA-REMJA
Web ProxyWeb Proxy
Está entre el ISP y un servidor webEl ISP y el servidor web ya no se hablan directamente entre ellosResultado: anonimato del usuario desde el servidor web
USUARIO ISP SERVIDOR WEB
WEB PROXY
17August 2010
![Page 18: Delitos en Internet a gran escala - OAS › juridico › spanish › cyber › cyb_per_escala.pdf · Delitos en Internet a gran escala Alcance global, amplios recursos y anonimato](https://reader034.vdocuments.pub/reader034/viewer/2022042403/5f15239807e5ef5d587e8ee5/html5/thumbnails/18.jpg)
USDOJ-CCIPSOEA-REMJA
Web ProxiesWeb Proxies
Escriba el sitio que desee
18August 2010
![Page 19: Delitos en Internet a gran escala - OAS › juridico › spanish › cyber › cyb_per_escala.pdf · Delitos en Internet a gran escala Alcance global, amplios recursos y anonimato](https://reader034.vdocuments.pub/reader034/viewer/2022042403/5f15239807e5ef5d587e8ee5/html5/thumbnails/19.jpg)
USDOJ-CCIPSOEA-REMJA
Proxies basado en la webProxies basado en la web
El proxy obtiene el sitio y te lo manda
todavía estás comunicándote con el
proxy
19August 2010
![Page 20: Delitos en Internet a gran escala - OAS › juridico › spanish › cyber › cyb_per_escala.pdf · Delitos en Internet a gran escala Alcance global, amplios recursos y anonimato](https://reader034.vdocuments.pub/reader034/viewer/2022042403/5f15239807e5ef5d587e8ee5/html5/thumbnails/20.jpg)
USDOJ-CCIPSOEA-REMJA
20
Compartir archivos Peer-to-Peer (P2P, interpar)
Compartir archivos Peer-to-Peer (P2P, interpar)
Compartir archivos empleando lo menos posible los servidores.
August 2010
![Page 21: Delitos en Internet a gran escala - OAS › juridico › spanish › cyber › cyb_per_escala.pdf · Delitos en Internet a gran escala Alcance global, amplios recursos y anonimato](https://reader034.vdocuments.pub/reader034/viewer/2022042403/5f15239807e5ef5d587e8ee5/html5/thumbnails/21.jpg)
USDOJ-CCIPSOEA-REMJA
21
P2P a la antigüaP2P a la antigüa
Confiaba en un servidor para rastear los interpares.
¿Quién tiene KIDDIE.MPG?
Segunda computadora a la derecha.
August 2010
![Page 22: Delitos en Internet a gran escala - OAS › juridico › spanish › cyber › cyb_per_escala.pdf · Delitos en Internet a gran escala Alcance global, amplios recursos y anonimato](https://reader034.vdocuments.pub/reader034/viewer/2022042403/5f15239807e5ef5d587e8ee5/html5/thumbnails/22.jpg)
USDOJ-CCIPSOEA-REMJA
22
Nuevo estilo de P2PNuevo estilo de P2P
Emplea "supernodos" en lugar de servidores centrales.
¿Quién tiene KIDDIE.MPG? Le preguntaré a
los otros supernodos.
Uno de mis nodos lo tiene.
August 2010
![Page 23: Delitos en Internet a gran escala - OAS › juridico › spanish › cyber › cyb_per_escala.pdf · Delitos en Internet a gran escala Alcance global, amplios recursos y anonimato](https://reader034.vdocuments.pub/reader034/viewer/2022042403/5f15239807e5ef5d587e8ee5/html5/thumbnails/23.jpg)
USDOJ-CCIPSOEA-REMJA
P2P hoy: Gigatribe y DarknetsP2P hoy: Gigatribe y Darknets
Computadoras privadas y pequeñas que comparten archivos.
23
Difíciles de encontrar y de
acceder
August 2010
![Page 24: Delitos en Internet a gran escala - OAS › juridico › spanish › cyber › cyb_per_escala.pdf · Delitos en Internet a gran escala Alcance global, amplios recursos y anonimato](https://reader034.vdocuments.pub/reader034/viewer/2022042403/5f15239807e5ef5d587e8ee5/html5/thumbnails/24.jpg)
USDOJ-CCIPSOEA-REMJA
P2P hoy: BitTorrentP2P hoy: BitTorrent
Tecnología eficiente para un gran número de personas que comparten archivos de gran tamaño.
24
Rastreador: Sabe quécomputadora tiene qué
piezas del archivo
Leecher (sanguijuela):
interpar que sigue descargando información
Seeder: Interparque ofrece todas
las piezas
Para unirte, obtén un archivo .torrent que
identifique el rastreador.
August 2010
![Page 25: Delitos en Internet a gran escala - OAS › juridico › spanish › cyber › cyb_per_escala.pdf · Delitos en Internet a gran escala Alcance global, amplios recursos y anonimato](https://reader034.vdocuments.pub/reader034/viewer/2022042403/5f15239807e5ef5d587e8ee5/html5/thumbnails/25.jpg)
USDOJ-CCIPSOEA-REMJA
Red que permite el anonimato: TorRed que permite el anonimato: Tor
Cliente = computadora que emplea Tor para obtener anonimatoOnion Router (OR) = computadora que envía datos y los hace anónimos (actualmente hay aprox. 1200)Circuito = ruta que toman los datos através de los ORs
Cliente OR Servidor WebOR OR
Tor = The Onion Router (el ruteador de la cebolla), es una red anónima que enruta comunicaciones a través de varios proxies, cada uno con una capa de encriptación independiente (como una cebolla).
25August 2010
![Page 26: Delitos en Internet a gran escala - OAS › juridico › spanish › cyber › cyb_per_escala.pdf · Delitos en Internet a gran escala Alcance global, amplios recursos y anonimato](https://reader034.vdocuments.pub/reader034/viewer/2022042403/5f15239807e5ef5d587e8ee5/html5/thumbnails/26.jpg)
Sección de Delitos Informáticosy Propiedad Intelectual
BotnetsBotnets
August 2010 26
![Page 27: Delitos en Internet a gran escala - OAS › juridico › spanish › cyber › cyb_per_escala.pdf · Delitos en Internet a gran escala Alcance global, amplios recursos y anonimato](https://reader034.vdocuments.pub/reader034/viewer/2022042403/5f15239807e5ef5d587e8ee5/html5/thumbnails/27.jpg)
USDOJ-CCIPSOEA-REMJA
¿Qué es un Botnet?¿Qué es un Botnet?
Una red de robots (bots)Roboto:una máquina automática que se puede programar para que realice tareas específicas
También se les conoce como "zombies"
Miles de computadoras controladas
Una red muy poderosa "sin costo"
27August 2010
![Page 28: Delitos en Internet a gran escala - OAS › juridico › spanish › cyber › cyb_per_escala.pdf · Delitos en Internet a gran escala Alcance global, amplios recursos y anonimato](https://reader034.vdocuments.pub/reader034/viewer/2022042403/5f15239807e5ef5d587e8ee5/html5/thumbnails/28.jpg)
USDOJ-CCIPSOEA-REMJA
Objetivo de un BotnetObjetivo de un BotnetDistribuir ataques de servicio denegadoPublicidad– spammingDetección de tráficoCaptura de escrituraDistribuir nuevo malwareInstalar anunciosAtacar redes IRCManipular encuestas o juegos en líneaRobo masivo de identidad
28August 2010
![Page 29: Delitos en Internet a gran escala - OAS › juridico › spanish › cyber › cyb_per_escala.pdf · Delitos en Internet a gran escala Alcance global, amplios recursos y anonimato](https://reader034.vdocuments.pub/reader034/viewer/2022042403/5f15239807e5ef5d587e8ee5/html5/thumbnails/29.jpg)
USDOJ-CCIPSOEA-REMJA
Botnets IRCBotnets IRC
Los primeros Botnets estaban controlados por un servidor de comando y control (C2)
Usuario Botnet
29August 2010
![Page 30: Delitos en Internet a gran escala - OAS › juridico › spanish › cyber › cyb_per_escala.pdf · Delitos en Internet a gran escala Alcance global, amplios recursos y anonimato](https://reader034.vdocuments.pub/reader034/viewer/2022042403/5f15239807e5ef5d587e8ee5/html5/thumbnails/30.jpg)
USDOJ-CCIPSOEA-REMJA
Botnets IRCBotnets IRC
Los nuevos Botnets distribuyen y tienen servidores C2 redundantes
Usuario Botnet
30August 2010
![Page 31: Delitos en Internet a gran escala - OAS › juridico › spanish › cyber › cyb_per_escala.pdf · Delitos en Internet a gran escala Alcance global, amplios recursos y anonimato](https://reader034.vdocuments.pub/reader034/viewer/2022042403/5f15239807e5ef5d587e8ee5/html5/thumbnails/31.jpg)
USDOJ-CCIPSOEA-REMJA
Botnets P2PBotnets P2P
Control distribuido
31August 2010
![Page 32: Delitos en Internet a gran escala - OAS › juridico › spanish › cyber › cyb_per_escala.pdf · Delitos en Internet a gran escala Alcance global, amplios recursos y anonimato](https://reader034.vdocuments.pub/reader034/viewer/2022042403/5f15239807e5ef5d587e8ee5/html5/thumbnails/32.jpg)
USDOJ-CCIPSOEA-REMJA
Botnets P2PBotnets P2P
Difíciles de desactivar
32August 2010
![Page 33: Delitos en Internet a gran escala - OAS › juridico › spanish › cyber › cyb_per_escala.pdf · Delitos en Internet a gran escala Alcance global, amplios recursos y anonimato](https://reader034.vdocuments.pub/reader034/viewer/2022042403/5f15239807e5ef5d587e8ee5/html5/thumbnails/33.jpg)
Sección de Delitos Informáticosy Propiedad Intelectual
Robo de número de tarjetas en línea "Carding"
Robo de número de tarjetas en línea "Carding"
August 2010 33
![Page 34: Delitos en Internet a gran escala - OAS › juridico › spanish › cyber › cyb_per_escala.pdf · Delitos en Internet a gran escala Alcance global, amplios recursos y anonimato](https://reader034.vdocuments.pub/reader034/viewer/2022042403/5f15239807e5ef5d587e8ee5/html5/thumbnails/34.jpg)
USDOJ-CCIPSOEA-REMJA
¿Qué es el Carding?¿Qué es el Carding?
Carding: uso fraudulento a gran escala de información robada de tarjetas de crédito o débito
Foros de Carding: sitios web y tableros de anuncios dedicados al carding
La información generalmente proviene de filtración de datos, phishing o spamming y no de robos en el mundo "real"
Las transacciones al mayoreo (“dumps”) son la norma
La información de las tarjetas de crédito se puede codificar en tarjetas plásticas para transacciones que requieren una tarjeta física
August 2010 34
![Page 35: Delitos en Internet a gran escala - OAS › juridico › spanish › cyber › cyb_per_escala.pdf · Delitos en Internet a gran escala Alcance global, amplios recursos y anonimato](https://reader034.vdocuments.pub/reader034/viewer/2022042403/5f15239807e5ef5d587e8ee5/html5/thumbnails/35.jpg)
USDOJ-CCIPSOEA-REMJA
¿Qué es lo que ofrecen los foros de Carding?
¿Qué es lo que ofrecen los foros de Carding?
Documentos de identidad
Información financiera robada
Nombres de usuario y contraseñas
"Toda la información" - paquete de datos de una víctima
Equipos y materiales para hacer tarjetas
Tutoriales acerca de cómo convertirse en un "carder" o hacker
August 2010 35
![Page 36: Delitos en Internet a gran escala - OAS › juridico › spanish › cyber › cyb_per_escala.pdf · Delitos en Internet a gran escala Alcance global, amplios recursos y anonimato](https://reader034.vdocuments.pub/reader034/viewer/2022042403/5f15239807e5ef5d587e8ee5/html5/thumbnails/36.jpg)
USDOJ-CCIPSOEA-REMJA
36August 2010
![Page 37: Delitos en Internet a gran escala - OAS › juridico › spanish › cyber › cyb_per_escala.pdf · Delitos en Internet a gran escala Alcance global, amplios recursos y anonimato](https://reader034.vdocuments.pub/reader034/viewer/2022042403/5f15239807e5ef5d587e8ee5/html5/thumbnails/37.jpg)
Sección de Delitos Informáticosy Propiedad Intelectual
Monedas digitalesMonedas digitales
August 2010 37
![Page 38: Delitos en Internet a gran escala - OAS › juridico › spanish › cyber › cyb_per_escala.pdf · Delitos en Internet a gran escala Alcance global, amplios recursos y anonimato](https://reader034.vdocuments.pub/reader034/viewer/2022042403/5f15239807e5ef5d587e8ee5/html5/thumbnails/38.jpg)
USDOJ-CCIPSOEA-REMJA
38August 2010
![Page 39: Delitos en Internet a gran escala - OAS › juridico › spanish › cyber › cyb_per_escala.pdf · Delitos en Internet a gran escala Alcance global, amplios recursos y anonimato](https://reader034.vdocuments.pub/reader034/viewer/2022042403/5f15239807e5ef5d587e8ee5/html5/thumbnails/39.jpg)
USDOJ-CCIPSOEA-REMJA
Características de las monedas digitalesCaracterísticas de las monedas digitales
Generalmente están "respaldadas" por algún material precioso, como el oro.Pueden involucrar tanto a un emisor como a un intercambiador.Se pueden transferir a otras monedas digitales.Son muy populares entre los delincuentes cibernéticos.
August 2010 39
![Page 40: Delitos en Internet a gran escala - OAS › juridico › spanish › cyber › cyb_per_escala.pdf · Delitos en Internet a gran escala Alcance global, amplios recursos y anonimato](https://reader034.vdocuments.pub/reader034/viewer/2022042403/5f15239807e5ef5d587e8ee5/html5/thumbnails/40.jpg)
USDOJ-CCIPSOEA-REMJA
Ejemplo:Ejemplo:
WebMoney Transfer (www.wmtransfer.com).
Ubicado en Rusia.
Se abre una cuenta al bajar WebMoney y proporcionar nombre, dirección y dirección de correo electrónico.
Acepta transferencias bancarias electrónicas, tarjetas de crédito, giros bancarios y efectivo.
Puede transferir fondos de una cuenta a otra.
August 2010 40
![Page 41: Delitos en Internet a gran escala - OAS › juridico › spanish › cyber › cyb_per_escala.pdf · Delitos en Internet a gran escala Alcance global, amplios recursos y anonimato](https://reader034.vdocuments.pub/reader034/viewer/2022042403/5f15239807e5ef5d587e8ee5/html5/thumbnails/41.jpg)
USDOJ-CCIPSOEA-REMJA
ResumenResumen
Globalización del delito.
Algunos problemas preocupantes
AnonimatoBotnetsRobo de número de tarjetas en línea "Carding"Monedas digitales
August 2010 41
![Page 42: Delitos en Internet a gran escala - OAS › juridico › spanish › cyber › cyb_per_escala.pdf · Delitos en Internet a gran escala Alcance global, amplios recursos y anonimato](https://reader034.vdocuments.pub/reader034/viewer/2022042403/5f15239807e5ef5d587e8ee5/html5/thumbnails/42.jpg)
Sección de Delitos Informáticosy Propiedad Intelectual
August 2010 42
Grupo de trabajo de REMJA de delitos cibernéticoswww.oas.org/juridico/spanish/www.oas.org/juridico/english/
Grupo de trabajo de REMJA de delitos cibernéticoswww.oas.org/juridico/spanish/www.oas.org/juridico/english/
[email protected]+1 (202) 514-1026
Sección de Delitos Informáticos y Propiedad Intelectual www.cybercrime.gov