Skip to content

Criptodelitos y ciberseguridad. ¿Cómo proteger los criptoactivos de los ciberdelincuentes? A cargo de Gladys Stoppani

AD 47/2022

Resumen

los criptoactivos no son solo objeto de interés sino también de inquietud para todos los integrantes del ecosistema cripto. Lo anterior ya que no sólo han despertado el interés de un mayor número de personas y empresas que deciden operar con ellos, sino también de los ciberdelincuentes, que tratan de aprovecharse de ello y de las vulnerabilidades que los sistemas presentan, ocasionando pérdidas millonarias.

 El objetivo de este trabajo es, en primer lugar, dar una aproximación sobre algunos tipos de ciberataques al ecosistema cripto y mostrar las pérdidas económicas que ocasionó en las víctimas, para así, dejar en claro la importancia de la implementación de medidas de ciberseguridad a los fines de proteger los criptoactivos, y, disminuir el riesgo de ser víctima de un ciberataque o, en caso de serlo, tener redundancia y capacidad de resiliencia, para que el daño sea lo menor posible.

 Palabras clave: criptoactivos, ciberataques, ciberdelincuentes, ciberseguridad.

1.- Introducción

Como es sabido los criptoactivos no son solo objeto de interés sino también de inquietud para todos los integrantes del ecosistema, incluyendo también a los países y organismos internacionales (Legeais, 2019). De interés, ya que cada vez son más quienes deciden operar con ellos y, a tal fin, al margen de que se informen, necesitan servicios de asesoramiento. La necesidad de asesoramiento no solo está relacionada con las operaciones a realizar sino también con la legislación aplicable, la cual es muy variada. Podría decirse que el estudio de todo lo relacionado con los criptoactivos es iterativo, ya que los mismos se basan en tecnología que está en continua evolución, la cual, a su vez, presenta tanto fortalezas como vulnerabilidades, siendo estas últimas aprovechadas por los ciberdelincuentes.

Así pues, la capacitación e investigación sobre esta temática no sólo es necesaria para los abogados sino también para todo aquél que forme parte de este ecosistema (v.gr. inversor, desarrollador, empresario, etc). En este trabajo nos adentraremos, de cara a las criptomonedas, en la ciberdelincuencia y ciberseguridad y está dirigido a todos ellos.

La gama de criptodelitos es muy diversa, incluye ciberataques, secuestros extorsivos[1], estafas, robos, lavado de dinero[2] y financiación del terrorismo, entre otros. En virtud de ello, la intención en este trabajo no es realizar un análisis desde el derecho penal de los tipo penales de los delitos vinculados con los criptoactivos ni de la normativa nacional ni internacional sobre prevención del lavado de activos y lucha contra el terrorismo, sino estudiar algunos de los diferentes ciberataques que se relacionan con el ecosistema cripto, incluidos el ciberataque sufrido por la Exchange Mercury Cash de Argentina, caso que tuvo sentencia firme, para luego abordar, en el punto que sigue a este, las cuestiones relativas a las recomendaciones de ciberseguridad.

Como es sabido, el tema de este trabajo es complejo y extenso, ya que, por un lado, los ciberataques pueden variar según se trate de finanzas centralizadas o descentralizadas (DeFi) y, por otro, en lo que hace a ciberseguridad y las recomendaciones, habrá diferencias según se trate de una empresa o de una persona física y del tipo de actividad que realicen en el ecosistema. Es por ello, que llegado el momento de asesorar deberá evaluarse cada caso en particular.

En virtud de esto, el objetivo de este trabajo es, en primer lugar, dar una aproximación sobre algunos tipos de ciberataques y mostrar las pérdidas económicas que ocasionó en las víctimas, para así ver la importancia de la implementación de medidas de ciberseguridad para proteger los criptoactivos y así, disminuir el riesgo de ser víctima de un ciberataque o, en caso de serlo, tener redundancia y capacidad de resiliencia, para que el daño sea lo menor posible.

2.- Ciberdelincuencia. Algunos tipos de ciberataques al ecosistema cripto.

Según se desprende del informe que realizó Crowdstrike sobre ciberdelito, si bien muchos cibercriminales todavía operan fuera de Rusia y Europa del Este, el ecosistema completo es verdaderamente global, con mercados recientemente descubiertos que surgen y maduran en América Latina, Asia, Oriente Medio y África. Muchos ciberdelincuentes desarrollan relaciones dentro del ecosistema para adquirir acceso a tecnología esencial que permite sus operaciones o maximiza sus ganancias. Aunque los métodos utilizados para la distribución de malware en gran medida siguen siendo los mismos, los delincuentes actualmente están encontrando nuevas formas de eludir las medidas de seguridad (Crowdstrike, 2021).

A continuación, se muestra un esquema de cómo funcionan las diferentes etapas del ecosistema de los delitos informáticos. Por un lado, están los servicios que los ciberdelincuentes obtienen para hacerse de las herramientas que necesitan según el ataque que quieran realizar, luego, la etapa de la distribución, que es el medio del que se valen para realizar el ciberataque, puede ser ingeniería social, exploits kits[3], distribución de mail spam o el TDS. Finalmente, está la etapa de la monetización (Crowdstrike, 2021). Si bien esto es de uso general, también resulta aplicable a los ciberataques relacionados vinculados con criptoactivos, como puede verse incluso de la imagen. Entre enero y abril del 2019, por ejemplo, los robos y fraudes con criptomonedas habrían superado US$ 1,200 millones. La cifra supera en 70% al monto del 2018 (Cárdenas, 2019).

(Crowdstrike, 2021)

Los delitos que tienen a las criptomonedas como objeto serían delitos, en principio, contra la propiedad. Algunos ejemplos de ellos serían, si una persona accediese en forma no autorizada a la billetera virtual de la víctima, incurriendo, por ende, en el delito de acceso no autorizado (art. 153 bis Cód. Penal), que es un delito contra la propiedad o contra el espacio virtual titularidad de esa persona. Asimismo, podría tratar de apoderarse de todo o parte de las criptomonedas allí guardadas mediante su transferencia a una dirección bajo control propio o de un tercero o ingresar a la billetera y cambiar su clave, si es que el acceso estuviera protegido con contraseña, a los fines de excluir a quien sea el titular verdadero, lo que sería otra forma de apropiación ilícita de esos bienes (Chomczyk & Palazzi, 2019).

“En cambio, si son apropiados, transferidos o retenidos legalmente pero no devueltos a su titular en tiempo y forma legal, se deberá aplicar la norma del Código Penal correspondiente (ej. arts. 162, 172 o 173, Cód. Penal) y podrán ser considerados como cosas a los fines de hurto, o derechos, por estafa y otras defraudaciones” (Chomczyk & Palazzi, 2019, pág. 4)

En el caso que las criptomonedas sean el medio comisivo de un delito, las variantes son muchas.  El más común es el ransomware, que es un tipo de malware, que consiste en ciberataques mediante los que se encriptan todos o parte de los archivos de un dispositivo o sistema informático de la entidad atacada, ya sea una persona física o una empresa, y donde el atacante solo desencriptará los archivos a cambio de un pago, generalmente en criptomonedas (Chomczyk & Palazzi, 2019). En el derecho argentino, el ransomware puede encuadrarse en la figura de daño informático prevista en el artículo 183, párrafo segundo del Código Penal de Argentina[4] o como delito de extorsión establecido en el artículo 168 de dicho cuerpo normativo [5]

Para realizar un ciberataque los ciberdelincuentes utilizan las vulnerabilidades existentes. Estas pueden ser de lo más diversas, puede tratarse de fallas en el desarrollo de una aplicación, porque por ejemplo cuando se desarrolló el software no se implementó un sistema de desarrollo de software seguro adecuado, también podría tratarse de un problema de “capa ocho”, es decir del factor humano. Por ejemplo, porque no protegió correctamente sus contraseñas, o descargó programas que tenían embebido un malware, como serían los troyanos o fue víctima de maniobras de ingeniería social como el phishing, etc.

Dada la gran variedad de ciberataques existentes en general y también vinculados a las criptomonedas y otros tipos de criptoactivos, mencionaremos algunos otros, además de los ya citados, para luego adentrarnos en lo que hace a las medidas de prevención vinculadas a la ciberseguridad.

Como es sabido, en los últimos años las criptomonedas han sido objeto de una multiplicación de ciberataques que tuvieron mayormente por fin el robo de estas, lo cual, ocasionó enormes pérdidas financieras tanto a los intermediarios que brindan servicios vinculados a los criptoactivos, como también a los tenedores individuales. También, entre otros delitos, se han utilizado y se usan para el lavado de dinero y la financiación del terrorismo.

Tipo: robo- claves privadas de archivo wallet.dat

Entre los ciberataques más resonantes se encuentra el que se realizó a la plataforma Mt Gox en 2014, la cual fue víctima del robo de 850.000 bitcoins, lo que equivalía a un valor total estimado, conforme valuación en ese momento, de 583 millones de dólares en pérdidas. Consecuencias: suspendió intercambios reales y virtuales. Desapareció de internet y se declaró en quiebra. Sólo se recuperaron 200.000 bitcoins (Chomczyk & Palazzi, 2019)[6].

¿Cómo se llevó a cabo el ciberataque? Según fuentes consultadas en septiembre de 2011, se robaron las claves privadas de la billetera activa MtGox, en un caso de un archivo wallet.dat copiado simple. Esto le dio al pirata informático acceso a una cantidad considerable de bitcoins de inmediato, pero también pudo gastar el goteo entrante de bitcoins depositados en cualquiera de las direcciones contenidas.

Con el tiempo, el pirata informático vaciaba regularmente las monedas que podía gastar con las claves comprometidas y las enviaba a las billeteras controladas por Vinnik. Esto se prolongó durante largos períodos, pero también tuvo interrupciones: una segunda fase importante de robos ocurrió más tarde en 2012 y 2013. Luego, a mediados de 2013, cuando los fondos gastables de las claves comprometidas se redujeron hasta casi detenerse, el ladrón había sacado alrededor de 630.000 BTC de MtGox (Wizsec, 2017; Song, 2017).

Además, el keypool compartido del archivo wallet.dat condujo a la reutilización de direcciones, lo que confundió a los sistemas de MtGox al interpretar erróneamente algunos de los gastos del ladrón como depósitos, acreditando múltiples cuentas de usuario con grandes sumas de BTC y provocando que los números de MtGox se salieran más de saldo en aproximadamente 40,000 BTC. La mayoría de estos fondos fueron retirados apresuradamente por sus destinatarios en lugar de ser informados (Wizsec, 2017; Song, 2017).

Después de que las monedas ingresaron a las billeteras de Vinnik, la mayoría se movieron a BTC-e y presumiblemente se vendieron o lavaron (los códigos de dinero BTC-e fueron una opción popular). En total, unos 300,000 BTC terminaron en BTC-e, mientras que otras monedas se depositaron en otros intercambios, incluido el propio MtGox (Wizsec, 2017).

Algunos de los fondos transferidos a BTC-e parecen haberse trasladado directamente al almacenamiento interno en lugar de a las direcciones de depósito de los clientes, lo que sugiere una relación entre Vinnik y BTC-e.

Las monedas MtGox robadas no fueron las únicas monedas robadas manejadas por Vinnik; las monedas robadas de Bitcoinica, Bitfloor y varios otros robos en 2011 y 2012 se lavaron a través de las mismas billeteras (Wizsec, 2017).

Mover las monedas a MtGox fue lo que nos permitió identificar a Vinnik, ya que las cuentas de MtGox que usó podrían estar vinculadas a su identidad en línea » WME «. Como WME, Vinnik había hecho una protesta pública por que las monedas le habían sido confiscadas (las monedas en cuestión provenían de Bitcoinica). Hubo otros robos e incidentes que explican otros fondos faltantes de MtGox (Wizsec, 2017).

Como es sabido, bitcoin se gasta utilizando firmas digitales, conformadas por una clave pública y una privada. La mayoría de las billeteras actualmente encriptan las claves privadas, pero antes de septiembre de 2011, Bitcoin Core Wallet no las encriptaba[7]. En virtud de ello, el atacante solo precisaba el archivo wallet.dat para obtener acceso a las claves privadas. Este archivo fue robado, tal vez mediante piratería, tal vez a través de un empleado deshonesto o el robo de una copia de seguridad (Song, 2017).

Tipo: ciberataque a hot wallet- robo-técnicas varias de ciberataque.

En 2018 otra Exchange nipona, Coinchek también fue ciberatacada, los ciberdelincuentes robaron activos virtuales valuados en ese momento en US$534 millones. Sus pérdidas fueron en NEM, una moneda virtual menos conocida, pero que se encontraba entre las 10 primeras según la capitalización de mercado. Si bien los hackers irrumpieron a las 02:57 de la mañana del viernes, el robo se descubrió ocho horas y media después. Si bien el director de operaciones de la compañía, Yusuke Otsuka, había informado que 523 millones de NEM se habían enviado desde la dirección NEM de Coincheck y que la empresa tenía la dirección digital dónde se habían enviado los fondos por lo que los estaban rastreando para tratar de recuperarlos, no se tiene conocimiento si la empresa finalmente logró esto último (Bitcoinexchange, 2019).

Los ciberatacantes suelen utilizar muchas veces los horarios de la madrugada para hacer sus ciberataques ya que en esos horarios normalmente hay menos personal, lo que hace que los sistemas estén más vulnerables y que la víctima detecte el ataque horas después, como fue el caso de la Exchange antes mencionadas.

En este orden de ideas, cabe mencionar también el ciberataque de 2019 a Binance, la cual fue hackeada y perdió 7,040 BTC en un ataque de billetera caliente (hot wallet). Los piratas informáticos robaron los bitcoins de la billetera caliente de Binance en una sola transacción el 7 de mayo de 2019. Según lo informado por Exchange los ciberdelincuentes usaron diversas técnicas, incluyendo phishing, virus, entre otras, para el ataque. A su vez, los delincuentes «pudieron obtener una gran cantidad de claves API de usuario, códigos 2FA y potencialmente otra información» (Bitcoinexchange, 2019).

Tipo: cryptojacking

Otro tipo de ataques informáticos vinculado con las criptomonedas es el cryptojacking, el cual es un malware que se oculta en los dispositivos (ordenadores, teléfonos inteligentes, tabletas o incluso servidores) de otras personas, sin su consentimiento ni su conocimiento, y roba los recursos de su equipo para hacer minería de criptomonedas a costa de la víctima. En lugar de construir un ordenador dedicado a la minería, los hackers utilizan el cryptojacking para robar los recursos informáticos de los dispositivos de sus víctimas. Cuando se suman todos estos recursos, los hackers pueden competir con operaciones sofisticadas de minería de criptomonedas sin incurrir en unos gastos operativos caros (Malwarebytes).

Si una entidad, sea persona física o jurídica, es víctima del cryptojacking, puede no darse cuenta. Ello, ya que la mayoría del software de cryptojacking está diseñado para permanecer oculto al usuario, pero esto no significa que no se note. Este robo de recursos informáticos reduce la velocidad de otros procesos, de otros procesos, aumenta la factura de la luz y reduce la vida útil del dispositivo (Malwarebytes).

En Argentina, por ejemplo, hubo un caso en el que se usaron las redes wifi de tres locales de Starbucks en para minar criptomonedas (Chomczyk & Palazzi, 2019). Dado que este tipo de ciberataque se vale de todo tipo de dispositivos, porque el objetivo es lograr tener potencia computacional para minar, como ya se explicó, los hackers se han valido también de las infraestructuras críticas. Un ejemplo de ello ocurrió en 2018, cuando la firma de seguridad de infraestructura crítica Radiflow anunció que había descubierto malware de minería de criptomonedas en la red de tecnología operativa (que realiza monitoreo y control) de una empresa de agua en Europa, esta fue la primera vez que se tuvo conocimiento de este tipo de malware contra un sistema de control industrial. Un ataque de malware de este tipo aumenta el uso del ancho de banda del procesador y de la red, lo que puede hacer que las aplicaciones de control industrial se cuelguen, pausen e incluso colapsen, lo que podría degradar la capacidad del operador para administrar una planta y generar un gran daño, el cual variará según sea la infraestructura crítica de que se trate (Newman, 2018; Malwarebytes). Cabe poner de relieve que un ciberataque, cualquiera sea el tipo, que afecte el funcionamiento de los sistemas SCADA de una infraestructura crítica podría no sólo generar un perjuicio económico significativo sino poner en riesgo, incluso, vidas humanas. (Dellepiane, 2019)

En síntesis, podría decirse que el criptojacking es un “hurto de uso” del tiempo del procesamiento de los sistemas que infecta (Chomczyk & Palazzi, 2019). Existen programas especializados, como “No Coin” y “MinerBlock”, que bloquean las actividades de minería en los navegadores más comunes (Malwarebytes).

Tipo: ransomware

Al respecto, se puede mencionar como uno de los tantos casos de un ciberataque de este tipo una serie de ciberataques realizados por dos ciudadanos iraníes. De acuerdo con un informe de los sitios oficiales del Departamento de Justicia y del Federal Bureau of Investigation (FBI), estos fueron acusados de desplegar un ransomware que ocasionó que se paralizaran las operaciones en instituciones públicas, hospitales, municipios y otras redes críticas en los Estados Unidos y Canadá. Entre 2015 y 2018 inclusive, los ciberatacantes infiltraron un ransomware denominado SamSam, el cual cifró datos y archivos para, posteriormente, como sucede en estos casos, exigir el pago con moneda virtual para restaurar el acceso a los sistemas afectados de las más de doscientas entidades que habían infectado. El perjuicio económico fue de seis millones de dólares en pagos de rescate y un estimado de treinta billones de dólares, en daños a las instituciones públicas y privadas afectadas (Dellepiane, 2019).

Tipo: Phishing- Extensión maliciosa del navegador criptográfico: MetaMask enmascarada.

Consiste en un ataque de phishing de extensión del navegador Chrome que se hace pasar por billetera de criptomonedas y extensión de navegador MetaMask. La extensión fraudulenta del navegador dirige la información a maskmeha [.] Io, que luego redirige a https [:] // installmetamask [.] Com En el ataque típico de MetaMask, los phishers obtienen claves privadas o frases mnemotécnicas engañando a los usuarios para que descarguen una versión maliciosa de la aplicación de billetera. A finales de 2020, muchos usuarios fueron víctimas de los ataques de MetaMask después de que los anuncios patrocinados de una versión fraudulenta del sitio de MetaMask desplazaran al sitio real como el principal resultado de búsqueda en Google (Ciphertrace, 2020a).

En abril de 2021, EasyFi Network, un proyecto DeFi en Polygon Network, informó que un pirata informático robó aproximadamente $ 80 millones en fondos de su billetera. Según la forensia que se hizo de protocolo, los contratos inteligentes de EasyFi no fueron explotados, sino que las claves privadas de la cuenta MetaMask[8] del administrador de red se habían visto comprometidas por medio de la computadora administrativa de Ankitt Gaur, fundador y CEO de EasyFi, pero según los investigadores este patrón se desviaría del típico ataque de phishing de Metamask antes descripto (Ciphertrace, 2020a).

Tipo: Robo de ETH- SQL injection.

En Argentina la primera condena por la «apropiación» de criptomonedas fue en el caso P., H. M. S/ defraudación informática en concurso real con violación de secretos y de la privacidad “(21/11/2018) de la Sala III de la Cámara Tercera en lo Criminal de la Provincia de Chaco.

Entre los días 14 de diciembre y 16 de diciembre del 2017, HM P, a través del ingreso indebido a las cuentas de distintos usuarios o clientes de la Empresa «MERCURY CASH», mediante técnicas de manipulación informática de forma ilegal logró transmitir a su cuenta/usuario la cantidad de 500 ETHEREUM – criptomoneda- «datos» perjudicando a la Empresa y sus clientes en el monto de USD 434,352.63 (valor de Ethereum al momento del hecho)».

El atacante usó una inyección SQL[9] para acceder como administrador de sistema al back office del exchange “Mercury Cash”, lo cual le permitió modificar la base de datos de la plataforma, permitiendo hacer cualquier operación que él quisiera. Se sospecha que haya realizado un Javascrip Injection, por la cual todos los navegadores permiten visualizar el código fuente y modificar los archivos de manera local -como si hubiera estado en la empresa- en la sesión que está abierta en ese momento y ejecutar las transacciones, es decir que pudo adicionalmente al SQL Injection, cargar la información dentro de su perfil y realizar las transferencias de los Ethereum para él. Para extraer los ETH utilizó diferentes billeteras que tenía en otra plataforma y después los descargó en una billetera que tenía en su celular.

A su vez, para realizar este procedimiento, el atacante enmascaró su protocolo de internet (IP) valiéndose de direcciones IP del Reino Unido y de Suiza, mediante el uso de lo que se conoce como red privada virtual (VPN) a los fines de ocultar la ubicación real de su dispositivo.

El imputado fue condenado por el delito de defraudación informática en concurso real con violación de secretos y de la privacidad —acceso ilegítimo a sistemas informáticos (art. 173 inc. 16[10], art. 153 bis 2do supuesto en función del art. 55 del Cód. Penal argentino)—, tras la solicitud de juicio abreviado en la cual admitió su culpabilidad sobre los hechos imputados.

Primeramente, cabe recordar que la estafa informática fue creada como consecuencia de la imposibilidad jurídica de estafar a una máquina, ya que el engaño debe ser padecido por una persona. La acción típica, defraudar mediante una manipulación en la PC, tiene dos requisitos: alterar el normal funcionamiento del sistema o la transmisión de datos.  Así pues, este tipo penal es abierto ya que dice “que altere” no especificándose cómo será la alteración. Es por ello por lo que puede recaer sobre la transmisión de datos, por ejemplo, en ataques a Web Sites, spoofing, man in the middle, falsificación de cookies, modificación de parámetros de URL, ataques a la autenticidad, fuerza bruta o diccionarios para romper una contraseña o ataques en el control de acceso, entre otros.

En cuanto al verbo típico «defraudar», tal como se desprende del fallo, deben requerirse todas las exigencias propias de cualquier defraudación patrimonial siendo la utilización de un mecanismo de manipulación informática constitutivo del ardid y del consecuente error característicos de esta clase de delitos. A su vez, la acción típica: la manipulación informática para que se concrete debe «alterar» el normal funcionamiento de un sistema informático o la transmisión de datos. No es cualquier manipulación informática, sino sólo la que es apta para producir dicho efecto (P., H. M. s/ defraudación informática en concurso real con violación de secretos y de la privacidad, 2018).

Así pues, el fraude a que alude el tipo es consecuencia de la manipulación informática, por medio de la cual se altera el normal funcionamiento del sistema o la transmisión de datos, siendo este último supuesto lo que ocurrió en este caso. La manipulación consiste en cualquier modificación del resultado de un proceso automatizado de datos, sea introduciendo nuevos datos o alterando los ya existentes, en cualquiera de las fases de su procesamiento o tratamiento, que fue lo que hizo el atacante, ya que no contaba con ningún tipo de autorización por parte de Mercury Cash ni formaba parte del personal de dicha Exchange (P., H. M. s/ defraudación informática en concurso real con violación de secretos y de la privacidad, 2018).

En sus fundamentos, la jueza explicó que el procedimiento implementado por el imputado era “desconocido y por lo tanto no autorizado por la empresa ni por sus legítimos usuarios/propietarios de los bienes transferidos”, por lo que obró de “mala fe y con conciencia de ilicitud y utilizando diversas direcciones de IP ubicadas geográficamente en otros países” (P., H. M. s/ defraudación informática en concurso real con violación de secretos y de la privacidad, 2018).

“Las maniobras ejecutadas permiten inferir un alto grado de conocimientos informáticos con entidad para violar los sistemas de seguridad que la firma damnificada, al tiempo de los hechos instrumentaba, acreditándose de este modo, el elemento subjetivo del tipo penal en juego”, concluyó en el fallo.

A su vez, esta figura penal, al igual que en todas las formas de estafa, necesita para su configuración el producir un perjuicio de contenido patrimonial a otra persona. La disposición patrimonial tiene que ser consecuencia de cualquier técnica de manipulación informática que altere el normal funcionamiento de un sistema informático o la transmisión de datos que produce el hecho lesivo. En este orden de ideas, se considera manipulación a cualquier modificación del resultado de un proceso automatizado de datos, a través de la alteración de los existentes o la introducción de nuevos, en cualquiera de las fases del proceso (P., H. M. s/ defraudación informática en concurso real con violación de secretos y de la privacidad, 2018).

En el caso en estudio el perjuicio económico, tuvo lugar ya que los sujetos pasivos, se vieron privados de un elemento integrante de su patrimonio por obra de la acción delictiva del ciberdelincuente. En este caso, como ya se explicó el acceso se produjo mediante técnicas de manipulación informática de forma ilegal, logrando de esta manera ingresar a las cuentas de distintos usuarios y transmitir a su cuenta perjudicando a la empresa y sus clientes. Por todo ello es por lo que la conducta encuadra como defraudación informática (art. 173, inc. 16 del CP) (Chomczyk & Palazzi, 2019).

A ello se agrega que, dado que el tribunal consideró que la Empresa MERCURY CASH es un proveedor de servicios financieros, destinada a servir a la población, dispuso la aplicación del delito agravado establecido en el artículo 153 bis, 2do supuesto en función del artículo 55 del Código Penal (Chomczyk & Palazzi, 2019).

La pena fue de dos años de prisión efectiva y se unificó con otra condena previa de 6 meses de prisión en suspenso que tenía el imputado por otro delito.

En el caso antes analizado, más allá de las medidas de ciberseguridad que tenía la empresa, las cuales le permitieron identificar las IP y las billeteras, también hubo lo que se conoce como cooperación en la industria, es decir la ayuda de las exchanges a cuyas billeteras se habían enviado lo ETH.

En efecto, la industria colabora en la identificación de las billeteras de destino de los fondos sustraídos indebidamente. Este trabajo en conjunto sirve para que las personas confíen en los criptoactivos. Hay bases de datos sobre billeteras vinculadas a delitos o ciberdelitos que son útiles para bloquear aquellas billeteras que procedan de ilícitos. Ante la duda de una operación se pone en pausa esta y se preguntan de dónde provienen los fondos y cómo se obtuvieron.

3.- Ciberseguridad

3.1.    Aspectos generales

Los ciberataques explicados en el punto precedente son una muestra de las vulnerabilidades de los sistemas informáticos, independientemente del dispositivo del que se trate. Si bien los sistemas se han vuelto más complejos, hay una expansión de los mercados de comportamientos maliciosos a todos los niveles, un ejemplo de ello podría ser el “malware as a service”, ya mencionado, lo cual hace que los atacantes posean mejores recursos. Hay diferentes atacantes, algunos son aficionados y otros profesionales. Es por ello, por lo que es importante que los distintos actores del sistema cripto implementen medidas de ciberseguridad adecuada para proteger sus criptoactivos o los de sus clientes.

La seguridad es interdisciplinaria ya que involucra: el software, el hardware, la seguridad física, la legislación, la ingeniería electrónica, la matemática (como ejemplo cabe recordar lo explicado sobre criptografía asimétrica, la función hash, etc); la psicología (ya que el factor humano siempre está presente y es el eslabón más débil), entre otros. En virtud de las amplias posibilidades de ataques existentes la seguridad es difícil de lograr, es por eso, por lo que podría decirse que es multifacética.

En lo que hace a la seguridad en redes debemos tener en cuenta: el hardware, el firmware, la comunicación, el software y los datos en todos sus estados y aspectos.

Son muy variadas y numerosas las cuestiones a tener en cuenta en lo que respecta a la ciberseguridad. Entre estas se encuentran: las amenazas, que consisten en algo potencial que puede producir pérdida o daño; las vulnerabilidades, que son las debilidades existentes y el riesgo que está relacionado con el valor del activo a proteger. Es por ello que se dice que un buen punto de partida para comprender los requerimientos vinculados a la ciberseguridad es la tríada CIA, (acrónimo del inglés), conformada por la confidencialidad, la integridad y la disponibilidad.

La confidencialidad es la capacidad de prevenir divulgaciones o autorizadas de datos; la integridad consiste en que los datos precisos y consistentes en todos los accesos y en prevenir y/o detectar modificaciones, mientras que la autenticidad en la veracidad en origen. La disponibilidad es el acceso a los datos cuándo y dónde sea necesario, esto incluye sistemas redundantes, información accesible, etc.

Si bien los conceptos confidencialidad e integridad fueron explicados cuando analizamos los fundamentos criptográficos de las criptomonedas, entre otros puntos. En lo que hace a la seguridad de las redes y de los datos la confidencialidad e integridad son generalmente satisfechos mediante técnicas de control de acceso en las computadoras y técnicas criptográficas en las redes, mientras que la disponibilidad se satisface mediante datos redundantes (backups), conexiones y sistemas redundantes.

Es fundamental que la gente tenga cultura de la información y de la seguridad. Qué cosas hay que hacer y que no en una compañía, cómo proteger la información y nuestros dispositivos. Lo primero para tener en cuenta es realizar una buena inversión en ciberseguridad (lo cual incluye, entre otras cosas, capacitación, auditorías, equipamiento). Como segundo punto, es estar pendientes las 24 horas de los 7 días de la semana de los tipos de amenazas que van ocurriendo. Y el tercer factor es la resiliencia

3.2.-  Recomendaciones de ciberseguridad.

A continuación, se enumeran una serie de recomendaciones de ciberseguridad para la seguridad de sus sistemas y de sus criptoactivos.

  • Actualización del sistema operativo y software instalado.

Se recomienda realizar con regularidad actualizaciones sistema operativo y el software instalado en su equipo, con especial atención a las actualizaciones de su navegador web. Los ciberdelincuentes suelen usar los fallos que a veces tienen los sistemas operativos, es por ello que el estar al día con las actualizaciones, como así también el aplicar los parches de seguridad recomendados por los fabricantes, le va a ayudar a prevenir una posible intrusión de hackers y la aparición de nuevos virus.

  • Mantener la integridad del sistema.

Usar programas para la integridad del sistema es importante, por ello es necesario el instalar un antivirus y actualizarlo frecuentemente. Hoy en día hay muchas opciones de firmas de antivirus Es una buena práctica el analizar con su antivirus todos los dispositivos de almacenamiento de datos que utilice y todos los archivos nuevos, particularmente, aquellos archivos descargados de Internet.

También son importantes tanto la instalación en el equipo de que se trate de algún tipo de software anti-spyware, para evitar que se introduzcan en su equipo programas espías destinados a recopilar información confidencial como también de un firewall o cortafuegos con el fin de restringir accesos no autorizados de Internet (Sánchez, 2019).

  • Navegar por páginas seguras.

Se recomienda al navegar por internet hacerlo por páginas web seguras y de confianza. Estas se diferencian de aquellas que no lo son porque poseen algún sello o certificado que garanticen su calidad y fiabilidad. Si se van a realizar compras online o va a facilitar información confidencial a través de Internet hay que extremar la precaución. En estos casos reconocerá como páginas seguras aquellas que reúnan dos requisitos: a) tienen que comenzar por https:// en lugar de http. b) En la barra del navegador debe aparecer el icono del candado cerrado. A través de este icono se puede acceder a un certificado digital que confirma la autenticidad de la página.

Los dominios son algo que también se tiene mirar, ya que muchas webs fraudulentas copian el nombre del dominio alterando algún carácter (Sánchez, 2019).

  • Tener cuidado con estafas de suplantación de identidad (Phishing)

En lo que respecta al correo electrónico el phishing es una de las herramientas más utilizadas para llevar a cabo estafas, introducir virus, etc. Es por eso por lo que se recomienda, por un lado, desconfiar de aquellos correos electrónicos que solicitan contraseñas e información confidencial y, por otro, no abrir mensajes de correo de remitentes desconocidos.

  • Utilizar doble factor de autenticación activo (2FA).

Los ataques informáticos a contraseñas podrían ser por algún malware diseñado para robarlas, como el keylogger por ejemplo o un troyano; por phishing, por ataques a servidores, es decir la vulneración de un sistema informático que se usa para almacenar base de datos de credenciales de acceso a un servicio determinado o por fuerza bruta. Es por ello por lo que es necesario tener contraseñas que sean robustas para minimizar posibilidades del robo de estas y que conviene, a su vez, tener un doble factor de autenticación para mitigar las amenazas.

¿Por qué se denomina doble factor de autenticación? Existen tres factores para validar a un usuario, estos pueden ser: algo que el usuario sabe (conocimiento), como una contraseña; algo que el usuario tiene (posesión), como un teléfono o token que le permite recibir un código de seguridad; algo que el usuario es (inherencia), es decir, una característica intrínseca del ser humano como huellas dactilares, iris, etc. Un sistema de doble autenticación usa dos de los tres factores de autenticación antes mencionados. Mayormente, los sistemas de doble autenticación suelen usar los factores conocimiento (nombre de usuario y contraseña) y posesión (teléfono o token para recibir código de seguridad). Así, en este caso, el sistema solicitará el ingreso de las contraseñas y luego el ingreso del código que se envía al teléfono o al token del usuario. Muchas empresas están implementando la doble autenticación (ESET, 2013).

  • Priorizar qué software se va a instalar en nuestra máquina. No instalar softwares que no sean de repositorios oficiales ni programas crackeados.
  • Evitar las wi-fi públicas.

En caso de que se vaya a interactuar con exchanges direcciones públicas, monederos o cualquier información cripto se recomienda usar el propio teléfono celular como Modem WIFI y acceder a internet por el 4G del teléfono. Lo anterior, ya que las wi-fi públicas dan a los atacantes la posibilidad de estar entre nuestro dispositivo y el punto de conexión. Las redes wi-fi públicas no incluyen muchas veces mecanismos de cifrado entonces se comparte la red con el atacante y, aún en los casos en que utilicen cifrado su tráfico puede ser interceptado ya que la contraseña es conocida por todos los usuarios. Así pues, se desaconseja el uso de redes públicas u ordenadores extraños (Stallings, 2017).

  • Proteger su red WIFI

Al respecto se recomienda emplear redes wifi seguras más tecnologías VPN y también conexiones cifradas de extremo a extremo basadas en SSL/TLS. Existen cifrados que no protegen correctamente (v.gr. WPA y WEP). Lo anterior ya que hay herramientas capaces de romper la contraseña y lograr ingresar en la red inalámbrica. Por eso es importante usar cifrados como WPA2 o WPA3. Así pues, son recomendables tecnologías de seguridad como WPA2-AES en su versión personal PSK con contraseñas robustas o, WPA2 en su versión Enterprise más protocolos EAP adecuados según las características del entorno del wifi corporativo. Existen varios protocolos EAP por lo que deben analizarse las infraestructuras WIFI para ver los protocolos EAP que resulten los indicados para cada entorno. Por su parte, el cifrado WPA3, es uno de los mejores por ser uno de los más confiables.

Adicionalmente, en caso de una empresa (por ejemplo, una Exchange) resultará recomendable tengan un sistema inalámbrico de detección de intrusiones, conocido como WIDS (Wireless detection system)[11] para saber qué está ocurriendo en su red wifi y poder reaccionar ante posibles ataques, también se puede reducir la intensidad y el alcance la señal, hacer filtrado por dirección MAC, entre otras cosas (Boob & Jadhav, 2010).

  • Utilizar principalmente hardware wallets para criptomonedas y usar las hot wallets, a lo sumo, para pequeños montos.

Como es sabido, existen distintos tipos de billeteras o monederos, por un lado están las cold wallets, tipo hardware o de papel son sin duda, las que otorgan un mayor nivel de seguridad, dado que operan fuera de línea y por tanto, no existe riesgo de que sean hackeadas o pirateadas, por lo que son mejores para guardar grandes sumas de criptomonedas. Por otra parte, están las hot wallets, como las de escritorio, tablet o smartphone son mejores para realizar operaciones diarias.  Atento a que están conectadas siempre a la blockchain, y por ende, a Internet tienen más posibilidades de ser ciber atacadas (Quirós, 2020).

A su vez, están las wallets online que serían otra especie de hot wallets. Estas son plataformas que operan directamente desde un sitio web y que, en la mayoría de los casos, la custodia de las claves privadas está en manos de terceros. Estas son las menos seguras sin perjuicio de que es posible en algunas de ellas la configuración de capas de seguridad extras a fin de proporcionar una mayor confianza en sus usuarios. También existen wallets más sencillas como las wallets SPV o las light wallets.

Los distintos tipos de hot walllets antes mencionadas presentan riesgos, lo anterior ya que están conectadas siempre a la blockchain, y por ende, a Internet por lo que tienen más posibilidades de ser ciberatacadas. Así pues, serían vulnerables a distintos tipos de virus, malwares como por ejemplo el keylogger -el cual registra todo lo que se escriba y que podría registra la clave privada en el momento en que se la escriba-, o un troyano entre otros, a eso se suman los bugs o vulnerabilidades en el sistema o técnicas de phishing, por ejemplo, en páginas URLs muy similares a aquellas de cuyos servicios se quieren suplantar que los hackers crean para que el usuario ingrese sus claves. Es por ello por lo que, sin perjuicio de las medidas de ciberseguridad que utilicemos ninguna es 100% infalible, en virtud de ello se recomienda que el uso de las hot wallets no sea para cantidades significativas de criptomonedas, para que así en caso de un ciberataque minimizar el daño patrimonial.

Ahora bien, como se mencionara precedentemente las cold Wallets (billeteras frías) desde el punto de vista de la ciberseguridad son las más seguras ya que almacenan las claves privadas en un dispositivo hardware sin conexión a internet, como un USB. Las transacciones se hacen en línea, pero se generan sin conexión a internet, especialmente en su punto más crítico que es la firma (siendo el punto donde interviene la clave privada del usuario), lo que les proporciona una mayor seguridad. Tienen la característica de ser ccompatibles con varias interfaces web y aceptan diferentes criptomonedas. Ofrecen una mayor facilidad a la hora de realizar transacciones. Entre otras de sus ventajas pueden mencionarse: el control exclusivo de llaves privadas, la resistencia a hackeos remotos y que es más segura de las hot wallets.  Un punto importante al momento de adquirir una cold wallet es que las claves privadas no vengan ya generadas de fábrica.

En las cold wallets las claves privadas nunca dejan del dispositivo ya que el proceso de firma de la transacción se realiza en el mismo hardware y no en la computadora, por lo que la transacción es firmada y devuelta desde el hardware al software. En las hot wallets (billeteras calientes) el software guarda la clave privada en un dispositivo que se encuentra conectado a internet. Algunos monederos hardware son: Trezor, Ledger, Keepkey, etc.

  • Tomar resguardos necesarios para almacenar nuestras criptomonedas. Guardar nuestras cirptomonedas.

En el punto relativo a algunos de los ciberataques más comunes vinculados con las criptomonedas hemos visto que tanto los tenedores individuales como los intermediarios que ofrecen servicios. A esto se suman los fraudes que a veces ocurren con algunas plataformas que dejan de operar sorpresivamente deviniendo los activos de sus usuarios irrecuperables hasta tanto se no resuelva el caso en la justicia y, si es posible, se logren encontrar las criptomonedas en cuestión[12].

En virtud de ello, si bien actualmente hay personas que, por ignorancia o conveniencia, utilizan wallets custodias o calientes; o guardan su dinero en exchanges a pesar de que en infinidades de ocasiones los servidores de estos “terceros de confianza” han sido víctimas de un hackeo o, algunas empresas de este tipo realizaron maniobras fraudulentas. En virtud de ello, si una persona o empresa deja sus criptomonedas en un exchange estás sujeto a lo que puedo sucederle a este último. Es por ello, que por más buena que sea la reputación empresarial de la empresa de que se trate resulta conveniente tomar los resguardos necesarios (Ruth, 2021).

Cabe recordar que estas empresas, en general no son servicios especializados de almacenamiento, sino que proveen monederos/billeteras –cuyas claves son administradas desde los servidores de la empresa y no por los usuarios– que sirvan al trader para disponer de sus activos al realizar trading. Así pues, en virtud de lo explicado anteriormente es recomendable que, una vez que se realizó la operación esas criptomonedas sean retiradas y guardadas inmediatamente a una wallet cuya llave privada sea administrada exclusivamente por el propietario de dichas criptomonedas.

La célebre frase “Not Your Keys, Not Your Bitcoin” de Andreas Antonopoulos, (“Si no son tus claves, no son tus bitcoins”) debiera ser un recordatorio para los tenedores de criptomonedas a ejecutar prácticas seguras al momento de guardar sus tokens para evitar cualquier exposición a vulnerabilidades. Sin perjuicio de lo anterior, es importante señalar que, tal como surge del fallo Ruscoe vs Cryptopia Ltd,  del 8/4/2020, del Tribunal de Nueva Zelanda, el que los usuarios de una plataforma de una Exchange no tengan acceso a sus claves privada, ya que esta última posee dicha clave y por ende su control, dicha empresa actuaría como un custodio, un trustee, de los criptoactivos depositados en su plataforma, pero esto no conlleva por parte de los usuarios de la plataforma en cuestión la entrega de la propiedad de dichos activos (High Court of New Zealand, 2020).

En el caso antes citado dicha Exchange había sido víctima del hackeo masivo en 2019 de sus claves privadas, el robo de las criptomonedas ascendía USD 18.000.000 y había sido transferido a una cuenta oculta. La empresa resuelve la liquidación de la sociedad, como consecuencia de ello los liquidadores se presentan ante el Tribunal para solicitar se determine la naturaleza jurídica de las criptomonedas y que se determinase si estos eran custodiados por la empresa en calidad de trustee. Los usuarios, por su parte realizaban depósitos a la hot wallet conectada a internet de Cryptopia, para esos activos ser transferidos a una billetera sin conexión o cold wallet. Los usuarios no tenían acceso a la clave privada, por lo que la propiedad se demostraba por el saldo de representado virtualmente. La calidad de custodio de la empresa surgió de la base de datos SQL (High Court of New Zealand, 2020).

A pesar de lo resuelto en el fallo antes citado, con lo cual concordamos, se considera que si el tenedor individual de criptomonedas sigue las recomendaciones mencionadas en este punto le evitará complicaciones, dolores de cabeza y los gastos propios que iniciar acciones legales para recuperar sus criptomonedas conllevaría.

  • Realizar copias de seguridad

En lo que hace a la ciberseguridad el realizar copias de seguridad de la información es muy importante. Esto forma parte de tener un plan de contingencia. Se recomienda hacer copias de todo con regularidad, la frecuencia dependerá de la importancia de los a proteger. Se recomienda hacer copia digital, y en papel, en varios pendrive o discos externos por ejemplo y alojarlos en diferentes zonas geográficas, varias copias en varios soportes dan un plus de seguridad.

  • Cifrar datos que sean de un nivel medio-alto de importancia.

Debemos de Cifrar todos los datos que sean de un nivel medio – alto de importancia, así como todo lo relacionado con nuestras PK o accesos a las Wallet de las que disponemos. Es posible cifrar todo el sistema o, sino una parte del disco (Sánchez, 2019).

  • No almacenar contraseñas o frases semilla (seed phrases) en la nube
  • Asegurarse, de ser posible, que el Exchange se ha sometido a una auditoría, realizada por una firma consultora de negocios profesional, que pruebe la presencia de garantías.

Por ejemplo, en Gate.io los usuarios tienen una Proof of colateral que consisten en una prueba técnica que proporciona a los usuarios un método para comprobar sus reservas en BTC (Quirós, 2020).

En lo que respecta a las empresas que sean proveedores de servicios de custodia de monederos electrónicos o de billeteras electrónicas y a los proveedores servicios de cambio de criptoactivos a monedas fiduciarias, cabe tener presente que no sólo tienen que proteger sus sistemas para evitar o al menos minimizar el impacto de los diferentes tipos de ciberataques que por ejemplo podrían tener por objeto el robo de criptoactivos, sino también, que deberán proteger los datos personales de sus clientes. Es por ello por lo que, además de las recomendaciones de ciberseguridad hasta aquí mencionadas. Se recomienda, entre otras cosas:

  • La implementación de mejores prácticas internacionales (v.gr ISO 27001- Sistema de gestión de seguridad de la información, etc.)
  • Tener una guía de Manejo de Incidentes.

Una guía de gestión de incidentes de seguridad de la información contiene una serie de actividades para dar cumplimiento con el ciclo de vida de la gestión y respuesta a un incidente de seguridad. Así pues, un plan o guía de respuesta a incidentes es un documento que contiene una metodología estructurada para manejar y mitigar las consecuencias de incidentes de seguridad, ataques cibernéticos y violaciones de datos. Es importante tenerla ya que dará una visión clara de los activos a proteger, va a indicar cómo manejar un evento específico de la manera más efectiva posible y ayudará a abordar la causa de un incidente y evitar incidentes similares en el futuro.

En la planificación de una respuesta a un incidente, es importante adoptar un enfoque de múltiples niveles para proteger la red y los activos de su organización. El tener una guía de respuesta a incidentes está recomendada para empresas de cualquier tamaño

El Instituto Nacional de Estándares y Tecnología (NIST, por sus siglas en inglés) tiene una serie de guías que cada organización puede usar como referencia para desarrollar su programa de respuesta a incidentes. En particular, puede seguir las recomendaciones de la Guía de manejo de incidentes de seguridad informática, 800-61 Revisión 2 para administrar un posible incidente de ciberseguridad de la manera más efectiva posible. Según el NIST, un plan de respuesta a incidentes debe incluir cuatro fases principales: preparación; detección y análisis; contención, erradicación y recuperación y la actividad post-incidente (NIST, 2020).

  • Actualización continua sobre los distintos exploits que podrían ser utilizados por los ciberdelincuentes.

A tal fin, podría usarse como referencia por ejemplo el Modelo Mitre “ATT&CK”.

3.- Conclusiones

En este trabajo se analizaron algunos de los diferentes tipos de ciberataques que se llevaron a cabo contra actores del ecosistema cripto. Entre ellos pueden mencionarse los ataques de ransomware, phishing;SQL injection; cryptojacking, etc. La modalidad de los ciberataques puede variar según se trate de finanzas centralizadas o descentralizadas (DeFi) ya que los cibercriminales aprovechan las diferentes vulnerabilidades que estas presentan.

A su vez, se hizo referencia, por un lado, al alto impacto económico que estos ciberataques generan, lo cual, se pudo apreciar por los elevados montos perdidos por las víctimas y, por otro, del rápido aumento de este tipo de ciberataques en los últimos años.

En el trabajo se mencionaron dos sentencias dictadas como consecuencia de ciberataques al ecosistema, una de Argentina y otra de Nueva Zelanda. Ello, para mostrar cómo los tribunales tratan de impartir justicia frente a los desafíos que presentan estas nuevas tecnologías y cómo la industria colabora entre sí para la investigación y esclarecimiento de estos hechos.

Como se explicó, la seguridad es interdisciplinaria, involucrando, por su parte, la ciberseguridad variadas cuestiones, entre las que están las amenazas, las vulnerabilidades y los riesgos. Un buen comienzo para familiarizarse con la ciberseguridad es la tríada CIA, conformada por la confidencialidad, la integridad y la disponibilidad, para luego seguir con el estudio e implementación de las mejores prácticas internacionales (v.gr. ISO 27001, etc), la normativa vigente en el país de que se trate y la actualización continua sobre los distintos exploits que podrían ser utilizados por los ciberdelincuentes, entre otras cosas.

En lo que hace a ciberseguridad y las recomendaciones, habrá diferencias según se trate de una empresa o de una persona física y el tipo de actividad que realicen en el ecosistema. Es por ello, que llegado el momento de asesorar deberá evaluarse cada caso en particular. Este trabajo es una aproximación al tema.

Sin perjuicio de ello, la implementación de las medidas de ciberseguridad recomendadas en este trabajo, además de las otras que surgen de las fuentes mencionadas en el mismo, serán de utilidad para proteger los criptoactivos y, disminuir el riesgo de ser víctima de un ciberataque o, en caso de serlo, tener redundancia y capacidad de resiliencia, para que el daño sea lo menor posible.

En síntesis, es fundamental que las personas y las empresas adquieran la cultura de la información y de la ciberseguridad ya que, la mayor vulnerabilidad, estimado lector, es la ignorancia.

Gladys Stoppani

27 de abril de 2022


Bibliografía

40134/2017-1 ( Sala III de la Cámara Tercera en lo Criminal 21 de noviembre de 2018). Obtenido de http://www.pensamientopenal.com.ar/system/files/2018/12/fallos47220.pdf

BBC. (29 de diciembre de 2017). Exmo Bitcoin Exchange Manager liberado por secuestradores. Recuperado el 15 de julio de 2021, de https://www.bbc.com/news/business-42518235

Bitcoinexchange. (2019). Bitcoin Scams and Cryptocurrency Hacks List. Recuperado el 14 de julio de 2021, de https://bitcoinexchangeguide.com/bitcoin/scams-hacks/

Boob, S., & Jadhav, P. (Agosto de 2010). Wireless Intrusion Detection System. International Journal of Computer Applications (0975 – 8887), V(8), 9-13. Recuperado el 18 de julio de 2021, de https://www.ijcaonline.org/volume5/number8/pxc3871312.pdf

Cárdenas, Y. (7 de mayo de 2019). Robos en criptomonedas superan los US$ 1200 millones en el 2019. Recuperado el 16 de julio de 2021, de https://thecryptolegal.com/robos-en-criptomonedas-superan-los-us-1200-millones-en-el-2019/

Chomczyk, A., & Palazzi, P. (4 de octubre de 2019). Primer caso argentino sobre «apropiación» de criptomonedas. Recuperado el 7 de julio de 2021, de https://economicas.unsa.edu.ar/afinan/afe_2/material_de_estudio/material/Primer%20caso%20argentino%20sobre%20apropiacion%20de%20criptomonedas.pdf

Ciphertrace. (2 de diciembre de 2020a). Alert malicious crypto browser extension masked metamask. Recuperado el 16 de julio de 2021, de https://ciphertrace.com/alert-malicious-crypto-browser-extension-masked-metamask/

Crowdstrike. (2021). Global Threat Report. Recuperado el 15 de julio de 2021, de https://go.crowdstrike.com/rs/281-OBQ-266/images/Report2021GTR.pdf

Dellepiane, C. (11 de noviembre de 2019). Los activos digitales como instrumento del lavado de dinero y financiamiento del terrorismo. (Lejister, Ed.) Recuperado el 10 de julio de 2021, de https://ar.lejister.com/articulos.php?Hash=49ed219bb3b1f0b3114b1db4cdda0844&hash_t=c74efae8c742a33576dfb2fd68fbf596

Demarco, G. (15 de mayo de 2020). Criptomonedas y ciberseguridad Reflexiones sobre la situación regulatoria en el país, con motivo de una reciente decisión del Tribunal Superior de Nueva Zelanda. (L. Ley, Ed.) Recuperado el 11 de julio de 2021, de https://es.scribd.com/document/462501108/Criptomonedas-y-ciberseguridad-Reflexiones-sobre-la-situacion-regulatoria-en-el-pais-con-motivo-de-una-reciente-decision-del-Tribunal-Superior-de-Nue

ESET. (10 de octubre de 2013). Guía de doble autenticación. Argentina cibersegura. Recuperado el 18 de julio de 2021, de https://www.argentinacibersegura.org/admin/resources/files/consejos/30/guia-doble-autenticacion.pdf

Hall, M. (23 de junio de 2021). Mejores prácticas para reducir el riesgo y el impacto de los ataques de ransomware. Recuperado el 16 de julio de 2021, de https://ciphertrace.com/best-practices-for-minimizing-the-impact-of-ransomware-attacks/

High Court of New Zealand. (8 de abril de 2020). Ruscoe & Moore v Cryptopia Ltd (in liquidation) [2020] NZHC 728. Recuperado el 18 de julio de 2021, de https://www.grantthornton.co.nz/globalassets/1.-member-firms/new-zealand/pdfs/cryptopia/civ-2019-409-000544—ruscoe-and-moore-v-cryptopia-limited-in-liquidation.pdf

Infotechnology. (7 de abril de 2021). ¿Qué es blockchain, la tecnología que viene a revolucionar las finanzas? Recuperado el 6 de julio de 2021, de https://www.infotechnology.com/online/Que-es-blockchain-la-tecnologia-que-viene-a-revolucionar-las-finanzas-20160810-0001.html

Institute for security and technology. (abril de 2021). Combating ransomware. A comprengensive framework. Recuperado el 16 de julio de 2021, de https://securityandtechnology.org/wp-content/uploads/2021/04/IST-Ransomware-Task-Force-Report.pdf

Legeais, D. (2019). Blockchain et actifs numériques. París: Lexis Nexis.

Malwarebytes. (s.f.). Cryptojacking. Recuperado el 15 de julio de 2021, de https://es.malwarebytes.com/cryptojacking/

Newman, L. H. (2 de diciembre de 2018). Ahora el cryptojacking también amenaza la infraestructura crítica. Recuperado el 15 de julio de 2021, de https://www.wired.com/story/cryptojacking-critical-infrastructure/

NIST. (2020). Computer Security Incident Handling Guide Special Publication 800-61, Revision 2. Recuperado el 17 de julio de 2021, de https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-61r2.pdf

P., H. M. s/ defraudación informática en concurso real con violación de secretos y de la privacidad, 40134/2017-1 (sala III de la Cámara Tercera en lo Criminal de la Provincia de Chaco 21 de noviembre de 2018). Recuperado el 15 de julio de 2021, de http://www.pensamientopenal.com.ar/system/files/2018/12/fallos47220.pdf

Quirós, F. (4 de agosto de 2020). Diez Consejos de seguridad para hacer transacciones con criptoactivos. Recuperado el 18 de julio de 2021, de https://es.cointelegraph.com/news/ten-security-tips-for-transactions-with-crypto

Ruth, C. (7 de mayo de 2021). La desesperante historia del argentino que ganó usd-180-mil con bitcoins y ahora no los puede retirar. Recuperado el 17 de julio de 2021, de https://www.infobae.com/economia/2021/05/07/la-desesperante-historia-del-argentino-que-gano-usd-180-mil-con-bitcoins-y-ahora-no-los-puede-retirar/

Sánchez, A. (2019). Los 7 mandamientos de Ciberseguridad para proteger tus Criptoactivos. Recuperado el 17 de julio de 2021, de https://www.bitcobie.com/ciberseguridad-proteger-criptoactivos/

Song, J. (26 de julio de 2017). Mt. Gox Hack Technical Explanation. Recuperado el 13 de julio de 2021, de https://jimmysong.medium.com/mt-gox-hack-technical-explanation-37ea5549f715

Stallings, W. (2017). Cryptography and network securtiy. Principles and practice (Séptima ed.). Pearson. Recuperado el 11 de julio de 2021

Trendmicro. (2021). Exploit-kit. Recuperado el 15 de julio de 2021, de https://www.trendmicro.com/vinfo/us/security/definition/exploit-kit

Wikipedia. (s.f.). Criptomoneda. Recuperado el 7 de julio de 2021, de https://es.wikipedia.org/wiki/Criptomoneda

Wizsec. (20 de julio de 2017). Breaking open the MtGox case, part 1. Recuperado el 13 de julio de 2021, de https://blog.wizsec.jp/2017/07/breaking-open-mtgox-1.html


[1] En diciembre de 2017, el gerente de una exchange de bitcoins, Exmo Finance, Pavel Lerner, fue secuestrado mientras salía de su oficina en Kiev, Ucrania. Los secuestradores pidieron un rescate de $ 1 millón en bitcoin. Finalmente, se pagó el rescate y Lerner fue liberado (BBC, 2017). Otro caso es el de la esposa de un multimillonario noruego que fue secuestrada en 2018 y por quien se pidió el pago de un rescate de 9 millones de Euros en la criptomoneda Monero. También los delicuentes pidieron que no se avisase a las autoridades. Su esposo no sólo no pagó el rescate, sino que dio aviso a las autoridades, las cuales al investigar y tener sospechas sobre su vinculación con el secuestro lo detuvieron por unas semanas hasta descartar la hipótesis. Su esposa sigue sin aparecer. La policía de ese país tiene sospechas que dado el tiempo transcurrido la mujer ya no esté con vida.

[2] Silk Road era un mercado en línea que operaba en la web oscura. Fue el primer mercado moderno de redes oscuras que permitía a los usuarios comprar bienes y servicios sin censura ni interferencia. Podría comprar y vender medicamentos recetados y drogas ilegales en Silk Road, por ejemplo. Podrías contratar sicarios en Silk Road. Los usuarios de Silk Road necesitaban una forma segura, anónima, rápida y fácil de enviar y recibir dinero., ya que no podían usar tarjetas de crédito, donde las transacciones serían bloqueadas por Visa y MasterCard, ni tampoco usar efectivo Dadas las características de bitcoin (pseudoanonimato-anonimato, irreversibilidad de transacciones, etc) este resultó ser el medio de transferencia perfecto para un mercado dedicado a la venta de bienes y servicios ilegales.Como consecuencia de las investigaciones del FBI, en febrero de 2013, Silk Road fue cerrada y su propietario y fundador, Ross William Ulbricht (que opera bajo el seudónimo de Dread Pirate Roberts) arrestado (Bitcoinexchange, 2019).

[3] Un exploit kit o paquete de exploit es un tipo de kit de herramientas que los ciberdelincuentes utilizan para atacar vulnerabilidades en los sistemas para poder distribuir malware o realizar otras actividades maliciosas. Los kits de exploits están empaquetados con exploits que pueden apuntar al software comúnmente instalado, como Adobe Flash®, Java®, Microsoft Silverlight® (Trendmicro, 2021).

[4] El art. 183, segundo párrafo del Cód. Penal argentino dispone: «En la misma pena incurrirá el que alterare, destruyere o inutilizare datos, documentos, programas o sistemas informáticos; o vendiere, distribuyere, hiciere circular o introdujere en un sistema informático, cualquier programa destinado a causar daños».

[5] El Código Penal en su art. 168 prevé que: «Será reprimido con reclusión o prisión de cinco a diez años, el que con intimidación o simulando autoridad pública o falsa orden de la misma, obligue a otro a entregar, enviar, depositar o poner a su disposición o a la de un tercero, cosas, dinero o documentos que produzcan efectos jurídicos».

[6]

[7] El cifrado de billetera fue la característica principal de la versión de Bitcoin 0.4.0 (lanzada el 23 de septiembre de 2011) (Song, 2017).

[8] MetaMask es un software de criptomoneda, que instalada como extensión de un navegador web, es utilizado para interactuar con la plataforma, de blockchain, Ethereum.

[9] . En primer término, cabe mencionar que el SQL es un lenguaje que se utiliza para crear bases de datos en sistemas informáticos. Ahora bien, la inyección SQL es un método de infiltración de código intruso que se vale de una vulnerabilidad informática presente en una aplicación en el nivel de validación de las entradas para realizar operaciones sobre una base de datos.

[10] art. 173 inc.16 del Código Penal argentino establece: “Se considerarán casos especiales de defraudación: El que defraudare a otro mediante cualquier técnica de manipulación informática que altere el normal funcionamiento de un sistema informático o la transmisión de datos”.

[11]El WIDS es el software que detecta un ataque a una red o sistema inalámbricos, para ello, supervisa el espectro radioeléctrico para detectar la presencia de puntos de acceso deshonestos no autorizados y el uso de herramientas de ataque inalámbrico. El sistema monitorea el espectro de radio utilizado por las LAN inalámbricas e inmediatamente alerta a un administrador de sistemas cada vez que se detecta un punto de acceso deshonesto. Un IDS de red (NIDS) está diseñado para admitir varios hosts, mientras que un IDS de host (HIDS) está configurado para detectar acciones ilegales dentro del host. La mayoría de los programas IDS suelen utilizar firmas de intentos de piratas informáticos conocidos para señalar una alerta. Otros buscan desviaciones de la rutina normal como indicios de un ataque. La detección de intrusiones es muy complicada (Boob & Jadhav, 2010).

[12] A modo de caso ejemplo puede verse https://www.infobae.com/economia/2021/05/07/la-desesperante-historia-del-argentino-que-gano-usd-180-mil-con-bitcoins-y-ahora-no-los-puede-retirar/, En este caso el problema tuvo lugar con la empresa Bitinka. Los usuarios de esta plataforma, según surge del artículo, le reclaman a la antes mencionada que se les permita extraer los USD 1,5 millones que dicha Exchange tendría retenidos.


Gladys Stoppani. Abogada (UCA). Especialista en Derecho Tributario y Magíster en Derecho Administrativo por la Universidad Austral. Realizó la Especialización en Derecho Aduanero (IEFPA), la Maestría en Ciberdefensa y Ciberseguridad (UBA-tesis en elaboración) y el programa en derecho e IA (UBA).

Es Argentinian chapter leader de WOCSA-Worldwide Open Cyber Security Association. Miembro del CEFCYS-Cercle des Femmes de la CyberSécurité y de la FnTC (Fédération des Tiers de Confiance du Numérique).Ex asesora de la Dirección Nacional de Impuestos del Ministerio de Economía de Argentina y de la la UIF (Unidad de Información Financiera de Argentina), en el cual también fue analista.

Fue asesora por 8 años en el Senado de la Nación Argentina.

Actualmente, ejerce la actividad profesional en forma independiente brindando asesoramiento tanto a clientes de su país como del exterior. Docente universitaria y expositora. Invitada en 2019 como conferencista en l´École de Droit de la Sorbonne.

Autora de artículos de sus especialidades y del libro “Aspectos constitucionales y económicos de los derechos aduaneros a la exportación desde la óptica del derecho administrativo”, Colección Thesis, RAP, 2011.

-LinkedIn: www.linkedin.com/in/gladys-stoppani-035b5746

-Mail: g_stoppani@yahoo.com

Deja un comentario

A %d blogueros les gusta esto: