Tabla de contenido - Envigado€¦ · como BNP Paribas o Commerzbank, y suponen una clara...
Transcript of Tabla de contenido - Envigado€¦ · como BNP Paribas o Commerzbank, y suponen una clara...
–
Tabla de contenido
1. Carta a los delegados. .......................................................................................................... 3
2. TEMA A: "Impacto y alternativas a los bloqueos económicos como herramienta disuasiva en
los procesos de globalización emergentes" .................................................................................. 5
2.1 Historia y antecedentes.......................................................................................................... 6
2.2 Ejemplificación a profundidad ............................................................................................ 10
2.2.1 Sanciones a Irán ............................................................................................................... 10
2.2.2. Sanciones a Corea Del Norte............................................................................................ 12
2.2.3. Sanciones a Venezuela ..................................................................................................... 13
2.2.4. Consecuencias sociales y diplomáticas ............................................................................. 15
3. TEMA B: “Tráfico cibernético” ............................................................................................ 19
3.1 Historia y antecedentes........................................................................................................ 19
3.2 Prominencia del delito cibernético....................................................................................... 25
3.4 iARMS como método de rastreo .......................................................................................... 32
3.5 TIPOS DE TRÁFICO DE INTERNET ............................................................................... 36
5. Bibliografía ........................................................................................................................... 39
1. Carta a los delegados.
Muy estimados delegados.
Las organizaciones multilaterales de integración, las herramientas jurídicas para impartir
justicia, las altas cortes internacionales, los mecanismos de disuasión y el resto de
instituciones y organizaciones creadas después de la segunda guerra tienen como ya todos
sabemos, un propósito primero, mantener el equilibrio global que se rige por los diversos
factores de poder, entre ellos el militar, económico y diplomático, hay pues en cada acción de
cancillería tomada por un gobierno parte de cada uno de estos factores, con consecuencias
sociales que deben ser consideradas y con riesgos y beneficios que pueden hacer la diferencia
entre una guerra masiva y un simple contratiempo.
Cada una de estas decisiones es un movimiento en el gran engranaje de las relaciones
internacionales, que dependiendo de su tamaño puede tener una trascendencia insospechada
en situaciones que aparentemente no tienen relación con la primera acción, así entonces no
basta con afirmar que cada palabra de un convenio, cada firma y cada oración dicha por un
líder mundial no solo no carece de relevancia, sino que su importancia, aunque puede parecer
mínima, corre el riesgo de afectar como mínimo, a miles de personas.
Por los motivos antes expuestos, apreciados delegados, es debido que su respeto hacia la
historia y su mesura al momento de llevar a cabo propuestas sea tan grande como les fuera
posible, los MUN no son una burla a la realidad, son una representación de esta y su calidad
se define por lo cerca que esté de la verdad.
Así entonces delegados, la responsabilidad recae en su voluntad para hacer de los próximos
días un modelo entrañable, cálido y en el cual lo que sea expuesto, no sirva como mofa a la
belleza de las macro relaciones diplomáticas y económicas, sino como homenaje y cátedra
para una sociedad que se pudre en ignorancia y le teme al saber.
Los esperamos con alegría.
Muy cálidamente
ISAAC MENDOZA
KEVIN ALZATE
2. TEMA A: "Impacto y alternativas a los bloqueos económicos como herramienta
disuasiva en los procesos de globalización emergentes"
Nota explicativa
Entendiendo el término "impacto" como el conjunto de consecuencias desatadas por una
acción o por varias de estas, y "alternativa" como los posibles elementos que podrían usarse
para reemplazar algo específico, se puede afirmar que el propósito del debate será la
búsqueda, deliberación y denuncia de los daños causados por los bloqueos económicos en los
procesos de globalización, además claro de la exposición de otros métodos igual de eficaces y
que dejen de lado las probables desventajas que puedan traer consigo los bloqueos antes
mencionados.
Una sanción económica es una acción llevada a cabo por una o varias naciones en contra del
comercio nacional de un país, su propósito es impedir que dicho país tenga libertad de
comerciar en condiciones normales y así mismo, procurar que compañías interesadas en
colaborar con su gobierno no solo no tengan incentivos, sino que sean sujetos de sanciones
que pueden incluir el aislamiento económico, la subida de impuesto de forma excepcional e
incluso penas punitivas para sus dirigentes.
Los procesos de globalización emergentes son todas aquellas sucesiones de hechos
organizados que llevan consigo el propósito de estrechar las relaciones mercantiles a nivel
internacional y que se han llevado a cabo los últimos años, especialmente en Latinoamérica
con la alianza del Pacífico, y en Asia con diversos proyectos como la ruta de la seda.
2.1 Historia y antecedentes.
El embargo comercial sobre Cuba es solo uno de los cientos de sanciones económicas
impuestas por la comunidad financiera internacional en el último siglo, aunque fue en la
década de los años 90 cuando esta herramienta de política exterior fue usada con mayor
profusión. El principal cambio en estos años ha sido el tipo de sanciones impuestas, cada vez
más alejadas del embargo comercial y económico del caso de Cuba y más centradas en el
ámbito financiero y energético, como en los casos de Irán y Rusia. La efectividad de las
sanciones, en todo caso, resulta discutible.
De las casi 200 sanciones impuestas en el último siglo, apenas un 34% ha tenido cierto éxito
en sus objetivos, el informe de referencia en la materia —Reexamen de las sanciones
económicas, en su tercera edición, de Gary Clyde Hufbauer, Jeffrey J. Schott, Kimberly Ann
Elliott y Barbara Oegg, del Instituto Peterson de Economía Internacional—. Otros expertos,
como Robert Pape, reducen ese porcentaje al 4% porque consideran que en muchas ocasiones
se ha usado la fuerza, directa o indirectamente. En todo caso, resulta difícil medir el efecto
económico de las sanciones, aunque los expertos del Peterson Institute calculan que en la
mayoría de los casos apenas ha alcanzado el 1% del PIB. “Las sanciones a menudo tienen un
efecto económico mucho menor que otros shocks, como los que producen un fuerte deterioro
del comercio, una crisis financiera o algunos desastres naturales”, apunta Andrew
Kenningham, economista de Capital Economics en Londres y autor de un reciente estudio
sobre los efectos económicos de las sanciones. Hay excepciones notables, sin embargo, como
las represalias impuestas contra Irak entre 1991 y 2003, que redujeron su PIB más de un 50%,
o las que afectaron a la antigua Yugoslavia, por encima del 10%.
No hay, en todo caso, un manual de qué sanciones funcionan y cuáles no. Sí parece que
aquellas medidas que se toman unilateralmente tienen, en general, menos efecto que aquellas
que se toman por un amplio conjunto de países. “El largo embargo de EE UU contra Cuba ha
sido mucho menos efectivo de lo previsto porque muchos otros países han seguido
manteniendo relaciones comerciales con La Habana”, recuerda Kenningham. Desde el
colapso de la Unión Soviética y los avances hacia un mundo multipolar, Estados Unidos ha
ido abandonando las medidas unilaterales para buscar el apoyo, sobre todo, de la Unión
Europea.
“Hay otras características que se consideran importantes para que las sanciones logren su
objetivo. A mayor tamaño de la economía, más capacidad del país de absorber las
restricciones y de ser más autosuficiente. Asimismo, influyen los lazos económicos y
políticos que se tengan antes de las sanciones”, sostienen los expertos del Instituto Alemán de
Análisis Económico (DIW, en sus siglas en alemán) en un estudio sobre las sanciones
impuestas a Rusia. Un claro ejemplo de este último punto son las restricciones impuestas
contra Irán. La UE fue capaz de acordar una prohibición total de las importaciones petroleras
de Irán en 2012 en buena medida porque ningún país dependía del crudo persa para su
suministro. “Sería mucho más difícil imaginar un acuerdo de los 28 para cesar totalmente las
importaciones energéticas de Rusia”, recalca Kenningham.
Aun así, las multas de EE UU contra los bancos que se han saltado el embargo financiero
contra Irán han acabado propiciando un castigo multimillonario a algunas entidades europeas,
como BNP Paribas o Commerzbank, y suponen una clara advertencia de lo que podría pasar
en el caso de Rusia, con quien los bancos franceses o austriacos tienen importantes vínculos.
Pese a su eficacia solo relativa, “las sanciones económicas seguirán aplicándose en el futuro”,
sostiene el analista de Capital Economics. En buena medida, porque las operaciones militares
son cada vez más impopulares entre las poblaciones y carecen muchas veces de legitimidad.
Pero también porque, en ocasiones, las sanciones económicas permiten a los Gobiernos
lanzar un mensaje de contundencia a sus votantes sin que sus intereses se vean afectados si
las medidas son lo suficientemente genéricas, los objetivos poco realistas y se adoptan de
forma unilateral. La diplomacia de las sanciones tiene muchos ángulos.
Ejemplos históricos
Haití. En 1993, el Consejo de Seguridad (CS) impuso un embargo de armas y de petróleo
contra el país, calificado como un Estado fallido.
Sierra Leona. El CS impuso un embargo de petróleo y armas en 1997, aunque el conflicto
civil comenzó en 1991.
Costa de Marfil. El CS impuso un embargo en 2013 —que prorrogó hasta mediados de este
año— de armas y diamantes. Congeló activos financieros y prohibió viajar a determinadas
personas fuera del país.
Liberia. En 1992, el CS impuso un embargo de armas.
Angola. En 1997, el CS aprobó sanciones a la UNITA (Unión Nacional para la
Independencia Total de Angola), incluyendo restricciones a la movilidad.
República Democrática del Congo. En 2003 el Consejo de Seguridad impuso un embargo de
armas a todos los grupos armados del territorio. También prohibió viajar y congeló activos
financieros de algunos dirigentes.
Ruanda. El CS adoptó en 1994 un embargo total de armas.
Somalia, Etiopía y Eritrea. El CS estableció un embargo de armas, la prohibición de la
exportación de carbón vegetal por Somalia y la gestión —por parte de cargos públicos— de
las finanzas del país.
Sudán. El CS impuso en 2004 un embargo de armas a todas las entidades no gubernamentales
e individuales. En 2005 esas sanciones se extendieron a la congelación de activos y la
prohibición de viajar de determinados ciudadanos.
Libia. Existe un embargo de armas desde 2011, cuando estalló la Primavera Árabe. En 2013,
el CS suavizó las sanciones.
Líbano. El CS supervisa la prohibición de viajar y la congelación de activos impuestas a
personas sospechosas de estar involucradas en un ataque terrorista en Beirut en 2005.
Irak. En 2013 se comenzaron a levantar algunas medidas. Permanecen, desde 1990, son las
relacionadas con los familiares del exdictador Sadam Hussein. También quedan restricciones
relacionadas con la producción de armas químicas, biológicas y nucleares.
Irán. Sufre sanciones económicas desde la Revolución Islámica en 1979. En 2008 se
intensificaron con restricciones de viaje y financieras a individuos y empresas.
Afganistán. Las sanciones, a raíz de los atentados del 11 de septiembre de 2001, están
dirigidas contra el régimen talibán. Se trata de la congelación de activos financieros, la
prohibición de viajar fuera del país, adquisición de armas y de cualquier material que pueda
ser utilizado con fines militares.
Corea del Norte. Existe un embargo de armas desde 2006. Y desde 2013, el CS intensificó
sus sanciones con la prohibición de viajar a determinadas personas y la congelación de
activos financieros.
2.2 Ejemplificación a profundidad
2.2.1 Sanciones a Irán
El "Plan Conjunto de Acción Comprehensiva" (JCPOA, por sus siglas en inglés) buscaba
limitar el programa nuclear de Irán a cambio del levantamiento de varias de las sanciones que
le impedían negociar con Occidente.
5 puntos clave del acuerdo nuclear con Irán del que Donald Trump retiró a EE.UU.
Para Trump, "el acuerdo fue tan mal negociado que incluso si Irán cumple con todo, el
régimen estaría al borde de conseguir armas nucleares en un corto periodo de tiempo", según
dijo al anunciar la salida en mayo pasado y hacer tambalear el acuerdo , del cual también son
parte Rusia, China, Reino Unido, Francia y Alemania .
El presidente iraní, Hasan Rohani, por su parte, calificó las medidas como un intento de
"guerra psicológica", destinado a "generar divisiones entre los iraníes".
Además de Estados Unidos e Irán, el Plan Conjunto de Acción Comprehensiva (JCPOA, por
sus siglas en inglés) fue adherido por Rusia, China, Reino Unido, Francia y Alemania.
¿Cuáles son las sanciones?
Las sanciones se dividen en dos grupos: las que empezaron a regir el martes (90 días después
de la revocación) y las que comienzan el 4 de noviembre (120 días después de la revocación).
Sanciones impuestas desde agosto de 2018:
A la compra o adquisición de dólares por parte del gobierno de Irán.
Al comercio de Irán de oro o metales preciosos.
A la venta, suministro o transferencia directa o indirecta hacia o desde Irán de metales de
grafito, otros metales como el aluminio y acero, carbón y software para integrar procesos
industriales.
A las transacciones relacionadas con la compra o venta de riale s (la moneda iraní), o el
mantenimiento de fondos o cuentas con montos considerables de riales fuera del territorio de
Irán.
A la compra, suscripción o facilitación de la emisión de deuda soberana iraní.
Al sector automotriz de Irán.
2.2.2. Sanciones a Corea Del Norte
El Consejo de Seguridad de Naciones Unidas votó este viernes para imponer sanciones más
severas a Corea del Norte en respuesta a sus recientes pruebas con misiles balísticos.
La resolución, redactada por Estados Unidos, incluye medidas para reducir drásticamente las
importaciones de gasolina y otros derivados del petróleo al país asiático en un 90%.
China, el aliado comercial más importante de Pyongyang, votó a favor de las medidas. Rusia,
otro aliado, también apoyó las sanciones.
4 hitos armamentísticos de Corea del Norte en 2017 y cuán capaz es de lanzar un ataque
nuclear
Qué ha logrado Corea del Norte con sus 6 pruebas nucleares y cómo escaló la tensión con
otros países
El país, gobernado por Kim Jong-un, ya está sujeto a una serie de sanciones de Estados
Unidos, la Unión Europea y la ONU.
Washington ha impuesto sanciones a Pyongyang desde el año 2008, al congelar los bienes de
personas y compañías vinculadas con el programa nuclear norcoreano y al prohibir las
exportaciones de bienes y servicios al país.
El gobierno del presidente estadounidense, Donald Trump, dijo que está buscando una
solución diplomática a este asunto, y que por ello redactó la nueva serie de sanciones:
El suministro de productos derivados del petróleo tendrán un tope de 500.000 barriles al año
y el petróleo crudo de 4 millones de barriles anuales.
Todos los ciudadanos norcoreanos que trabajan en el extranjero serán repatriados a su país de
origen, lo que restringe una fuente fundamental de divisas extranjeras.
También habrá una prohibición sobre exportaciones de bienes norcoreanos, como maquinaria
y equipos eléctricos.
2.2.3. Sanciones a Venezuela
El presidente de Estados Unidos, Donald Trump, firmó una orden ejecutiva imponiendo
sanciones sobre las exportaciones de oro y otros sectores de la economía de Venezuela.
Así lo anunció el asesor de Seguridad Nacional de EE.UU., John Bolton, en un discurso
pronunciado este jueves en Miami.
Bolton explicó que la medida prohibirá a personas e instituciones estadounidenses
involucrarse en ventas "corruptas o engañosas" de oro de Venezuela.
En el texto de la orden ejecutiva, divulgado por el Departamento del Tesoro, se establece
además la prohibición de operar en cualquier otro sector que las autoridades estadounidenses
consideren pertinente.
"Muchos de ustedes en la audiencia han sufrido personalmente horrores inenarrables de
manos de los regímenes de Cuba, Venezuela y Nicaragua", dijo Bolton en un discurso en la
Torre de la Libertad, un edificio donde fueron acogidos en la década de 1960, los cubanos
exiliados.
"La troika de la tiranía"
El funcionario prometió que el gobierno de Trump tomaría una postura dura hacia los
"dictadores y tiranos que se encuentran cerca de nuestras costas" y se refirió a los gobiernos
de Cuba, Venezuela y Nicaragua como "la troika de la tiranía".
El discurso de Bolton se produjo a menos de una semana de las elecciones de mitad de
período en Estados Unidos , en las que el gobernante Partido Republicano se juega el control
del Congreso.
En el caso de Florida, que tradicionalmente ha sido un estado bisagra, además hay en juego
un escaño en el Senado y la gobernación.
La orden ejecutiva justifica la adopción de estas medidas "en vista de las acciones ejecutadas
por el régimen de (Nicolás) Maduro y de personas relacionadas al mismo para saquear la
riqueza de Venezuela para sus propios objetivos corruptos".
2.2.4. Consecuencias sociales y diplomáticas
El objetivo de los embargos internacionales económicos es “cambiar el comportamiento de
los regímenes autoritarios para mejorar la situación del país”, según la UE. Pero los
investigadores y ONG destinadas a la vigilancia de los derechos humanos —Human Rights
Watch, Amnistía Internacional— consultados coinciden en que, a excepción de Sudáfrica,
donde las sanciones de 1987 sí contribuyeron a terminar con el sistema racista del apartheid,
estas medidas no solo son la causa de un “impacto fatal” en la población, sino que no son
eficaces para lograr sus fines.
Desde 2008, sin embargo, estos castigos de aislamiento se han ido afinando hasta lo que se
conoce como “sanciones inteligentes” que afectan solo a determinados ciudadanos y
empresas. Pretenden evitar así el sufrimiento indiscriminado de la población.
Las sanciones económicas existen desde el año 433 antes de Cristo, cuando Pericles, poco
antes de comenzar la primera guerra del Peloponeso, impulsó el decreto de Megara por el que
sus mercaderes quedaban excluidos del comercio con Atenas. El motivo fue que los
megareses, supuestamente, habían ocupado tierra sagrada para cultivarla. Su economía se
ahogó.
Pero fue 25 siglos después, a partir de 1960, cuando este acto de “violencia económica”,
según Carlos Espósito, catedrático de Derecho internacional Público de la Universidad
Autónoma de Madrid, se hace popular. EE UU, como penitencia al régimen comunista de
Fidel Castro por expropiar tierras y bienes a ciudadanos estadounidenses en la isla, impuso de
forma unilateral un intenso embargo económico al país caribeño que dura hasta hoy. Allí, la
escasez de equipos médicos para hospitales y medicamentos sigue afectando a los ciudadanos
que sufren los efectos “desastrosos” de las sanciones, según Human Rights Watch. Son ya 54
años de castigo y el régimen castrista perdura.
“Las sanciones pueden ayudar a flexibilizar alguna política como el enriquecimiento de
uranio de Irán o frenar el programa de armas químicas que el ya fallecido Muamar Gadafi
desarrollaba en Libia. Pero para promover la democracia han sido un completo fracaso”,
comenta Richard Younghs, exdirector de FRIDE. “La población es la que sufre todas las
consecuencias”. Los países dejan de exportar, el dinero deja de entrar y los productos se
encarecen.
Pero las sanciones económicas ni han acabado con el régimen castrista en Cuba, ni acabaron
con Muamar Gadafi en Libia, ni con los Kim en Corea del Norte, ni con Sadam Hussein en
Irak, por poner algunos ejemplos de los países que soportan medidas restrictivas permitidas
por el Derecho Internacional.
El pasado 20 de enero, la política exterior de Irán experimentó uno de los mayores puntos de
inflexión. EE UU y la UE —como compensación al arranque de las negociaciones sobre la
suspensión del programa nuclear del presidente Hasán Rohaní— hicieron una declaración de
intenciones y anunciaron el levantamiento de algunas de las sanciones económicas que
pesaban, desde la Revolución Islámica de 1979, sobre el régimen. A partir de ahora, por
ejemplo, se podrá comercializar con petróleo y metales preciosos. Pero la represión de las
mujeres —la lapidación por adulterio es legal—, la ausencia de libertades individuales y la
violación “sistemática” de los derechos fundamentales permanecen y, en algunos casos, ha
aumentado, según varias ONG. Tan solo en enero de este año el régimen ejecutó a unas 40
personas, según ha revelado Amnistía Internacional.
Vietnam es la otra cara de la moneda. El país asiático sufrió un bloqueo estadounidense
durante tres décadas (1964-1994). Pero la decisión del expresidente Bill Clinton de poner fin
a las sanciones significó el despegue del país que, años más tarde, se convirtió en una
economía competente. Goldman Sach sitúa al país como la 17ª economía en 2025.
“Los embargos económicos no han sido eficaces para derrocar regímenes y dictadores”,
argumentó hace años el investigador del Peterson Institute Gary Hufbauer y también autor de
Economic Sanctions Reconsidered, un ensayo donde estipula que “no se debe esperar que las
sanciones funcionen cuando van contra regímenes fuertes, estables, hostiles y autoritarios”.
Los expertos sugieren, pues, atacar a unas determinadas políticas y no a la economía de un
país.
En un país embargado, los ciudadanos se ven desprovistos de los instrumentos más básicos
para poder subsistir: medicamentos, infraestructuras para potabilizar el agua, material de
construcción —como en el caso de la franja de Gaza, que sufre un duro bloqueo israelí desde
2006—, alimentos, electricidad… Se produce, además, un incremento en los precios que “los
más vulnerables [enfermos, ancianos y desempleados] no pueden afrontar”, explica Reinhard
Lamfuss, de Amnistía Internacional. Pero para algunos investigadores como Keohane, el
consuelo es que “al menos no están en guerra”. Se trata, defiende, de la “menos mala” de las
opciones: “La guerra o no hacer nada”.
“No son un instrumento [las sanciones económicas] que sirvan para promover la
democracia”, sostiene Sussane Gratius, experta en América Latina. El Gobierno contra el que
van dirigidas, con poco margen de maniobra, se aferra al poder y achaca la opresión de sus
ciudadanos a las sanciones.
Según los investigadores en políticas de aislamiento económico, el embargo que más daño
causó a los derechos humanos fue contra el régimen de Sadam Hussein durante la primera
guerra del Golfo (1990-1993), abiertamente respaldado por la ONU. “La población se moría
de hambre pero Sadam seguía en el poder”, comenta Espósito. “Quizás unas sanciones
empujen a un Gobierno a convocar elecciones, pero no a construir un país estable”,
argumenta la estadounidense Kimberly A. Elliott, del Global Center for Development. Las
sanciones en el caso de Irak “fueron desproporcionadas”. Por eso, hace unos cinco o seis
años, la comunidad internacional recondujo la marcha hacia lo que bautizaron como
“sanciones inteligentes”. Es el caso de Bielorrusia, donde la UE —más proclive a negociar
que a sancionar— ha vetado el visado para viajar a países miembros de la Unión a 232
ciudadanos y ha congelado las cuentas de 25 empresas. O el de Birmania, que aún soporta
medidas parciales que comenzaron en la década de los noventa.
Pero para Youngs las medidas selectivas “tampoco funcionan”. Los regímenes continúan, la
necesidad de un mejor sistema democrático es evidente y la población —que no goza de
todas las libertades— sigue sin acceso a determinados bienes.
3. TEMA B: “Tráfico cibernético”
3.1 Historia y antecedentes
Los primeros casos de la delincuencia cibernética se cometieron antes de que internet llegara
a existir e implica… robo de datos. Es perfectamente lógico. Las computadoras, las redes
informáticas e internet se crearon para el almacenamiento y la transferencia de información
gubernamental y corporativa, información que es muy valiosa para las personas adecuadas.
La creación de métodos digitalizados pudo haber empujado a la humanidad al siglo 21, pero
hizo lo mismo con los criminales. Ellos quieren lo que tenemos y cuanto más difícil lo
hacemos para que ellos lo encuentren, recuperen y utilicen, más querrán tomarlo. Si no es por
ganancias personales, entonces es sólo porque pueden.
La historia y evolución del delito cibernético Son fáciles de rastrear y coinciden con la
evolución de la propia internet. Los primeros crímenes fueron, por supuesto, simples hackeos
para robar información de las redes locales, pero a medida que internet se estableció más,
también lo hicieron los ataques.
● Mientras que el delito cibernético existía antes de esto, la primera gran ola de delitos
cibernéticos llegó con la proliferación del correo electrónico a finales de los años 80.
Permitió que una gran cantidad de fraudes y/o malware se enviaran a tu bandeja de
entrada. ¿Recuerdas la estafa del príncipe nigeriano? «Saludos, soy un príncipe de
Nigeria sin techo. Necesito ayuda para sacar millones de mi país y todo lo que tienes
que hacer es enviarme dinero para realizar la transferencia. Una vez hecho esto,
compartiré mis millones contigo»… sí, está bien.
● La siguiente ola en la línea de tiempo de la historia del delito cibernético llegó en los
años 90 con el avance de los navegadores web. En ese momento había una multitud
para elegir, muchos más que hoy, y la mayoría eran vulnerables a los virus. Los virus
eran enviados a través de conexiones a internet siempre que se visitaban sitios web
cuestionables. Algunos causaban que tu computadora funcionara lentamente, otros
causaban que la aparición de publicidad molesta invadiera tu pantalla o la redirigiera a
los sitios pornográficos más asquerosos.
● El delito cibernético realmente empezó a despegar a principios del 2.000 cuando las
redes sociales cobraron vida. La oleada de gente que, poniendo toda la información
que podía en una base de datos del perfil, creó una inundación de información
personal y el aumento del robo de identifdad. Los ladrones utilizaban la información
de varias maneras, incluyendo el acceso a cuentas bancarias, la creación de tarjetas de
crédito u otros fraudes financieros.
● La última ola es el establecimiento de una industria criminal global que suma casi
medio mil millones de dólares anuales. Estos criminales operan en pandillas, utilizan
métodos bien establecidos y apuntan a cualquier cosa y a todos los que tienen
presencia en la web.
●
El origen exacto del delito cibernético, el primer caso en el que alguien cometió un delito a
través de una red de ordenadores, es imposible saberlo. Lo que es posible saber es el primer
gran ataque a una red digital y luego usar eso como punto de referencia en la evolución de los
delitos cibernéticos.
1971 – John Draper, un manipulador telefónico, descubre que un silbido dado como premio
en cajas de Cap’n Crunch producía los mismos tonos que las computadoras del conmutador
de la época. Manipulador telefónico es un término usado para describir a programadores de
computadoras obsesionados con las redes telefónicas, la base de la red moderna de la
computadora actual. Él construyó una «caja azul» con el silbido que le permitía hacer
llamadas de larga distancia gratuitas y luego publicó instrucciones sobre cómo hacerlo. Los
casos de fraude telefónico aumentaron significativamente.
1973 – Un cajero de un banco local de Nueva York usó una computadora para desviar más de
$2 millones de dólares.
1978 – El primer sistema electrónico de tablón de anuncios entró en línea y se convirtió
rápidamente en el método de comunicación preferido para el mundo cibernético. Permitía
intercambio de conocimientos rápido y libre, incluyendo consejos y trucos para hackear redes
informáticas.
1981 – Ian Murphy, conocido como el capitán Zap para sus fans, fue la primera persona
condenada por un delito cibernético. Hackeó la red de AT&T y cambió el reloj interno para
recargar tarifas fuera del horario en horas pico. Recibió 1.000 horas de servicio comunitario y
2,5 años de libertad condicional, una mera bofetada en comparación con las penas de hoy en
día, y fue la inspiración para la película Los Fisgones.
1982 – Elk Cloner, un virus, fue escrito como broma por un niño de 15 años. Es uno de los
primeros virus conocidos en dejar su sistema operativo original y propagarse en la «selva».
Atacó el sistema operativo de Apple II y se propagó en disquete.
1983 – La película Juegos de Guerra es lanzada y lleva el hackeo a la corriente principal. La
película representa a un adolescente que entra en un sistema informático del gobierno a través
de una puerta trasera y casi trae al mundo la 3° Guerra Mundial.
1986 – El Congreso aprueba la Ley de Fraude y Abuso Informático, convirtiendo el hackeo y
el robo en algo ilegal.
1988 – Robert T. Morris jr., un estudiante graduado en Cornell, lanzó un gusano auto-
replicante en la APRANET del Departamento de Defensa. ARPANET es la precursora de
internet como lo conocemos hoy en día. El gusano se va de las manos, infecta a más de
600.000 computadoras en red y deja al Sr. Morris con una multa de $10.000 y 3 años de
libertad condicional, otra bofetada.
1989 – Se reporta el primer caso de ransomware a gran escala. El virus se presentó como un
cuestionario sobre el virus del sida y, una vez descargado, mantenía los datos informáticos
como rehenes por 500 dólares. Al mismo tiempo, otro grupo es arrestado robando datos del
gobierno estadounidense y del sector privado y vendiéndolos al KGB.
1990 – The Legion Of Doom y Masters Of Deception, dos bandas cibernéticas, se involucran
en una guerra en línea. Bloquean activamente las conexiones del otro, hackean las
computadoras y roban datos. Estos dos grupos eran manipuladores telefónicos a gran escala,
famosos por numerosos hackeos en la infraestructura telefónica central. La proliferación de
los dos grupos, junto con otras pandillas cibernéticas, llevó a una agresión del FBI contra la
BBS promocionando el robo de tarjetas de crédito y el fraude del cable.
1993 – Kevin Poulson es atrapado y condenado por hackear los sistemas telefónicos. Él tomó
el control de todas las líneas telefónicas que entraban en una estación de radio de Los
Ángeles para asegurarse de ganar un concurso de llamadas. En un momento fue presentado
en America’s Most Wanted, cuando las líneas telefónicas para ese show estaban
misteriosamente silenciosas. Cuando el FBI comenzó su búsqueda, comenzó a huir, pero
finalmente fue capturado. Fue condenado a cinco años en la prisión federal y fue el primero
en tener una prohibición de usar internet incluida en su sentencia.
1994 – Se lanza la World Wide Web, permitiendo que los hackers de sombrero negro muevan
su información de producto de los viejos sistemas de tablón de anuncios a sus propios sitios
web. Un estudiante en el Reino Unido utiliza la información para hackear el programa
nuclear de Corea, la NASA y otras agencias de Estados Unidos, usando solamente un
ordenador personal Commodore Amiga y un programa de «blueboxing» encontrado en línea.
1995 – Aparecen macro-virus. Los macro-virus son virus escritos en lenguajes informáticos
integrados en aplicaciones. Estos macros se ejecutan cuando se abre la aplicación, como
documentos de procesamiento de textos u hojas de cálculo, y son una forma fácil para que los
hackers puedan enviar el malware. Esta es la razón por la que la apertura de documentos
adjuntos de correos electrónicos desconocidos pueden ser muy riesgosos. Los macro-virus
son todavía difíciles de detectar y son una de las principales causas de infección del
ordenador.
1996 – El director de la CIA, John Deutsch, testifica ante el Congreso que anillos de
delincuencia organizada en el extranjero estaban tratando activamente de hackear el gobierno
de Estados Unidos y redes corporativas. La US GAO anunció que sus archivos habían sido
atacados por hackers al menos 650.000 veces y que, al menos el 60% de ellos, fueron
exitosos.
1997 – El FBI informa que más del 85% de las empresas estadounidenses habían sido
hackeadas, y la mayoría ni siquiera lo sabía. El Chaos Computer Club hackea el software
Quicken y puede hacer transferencias financieras sin que el banco o el titular de la cuenta lo
sepan.
1999– Se lanza el virus Melissa. Se convierte en la infección informática más agresiva hasta
la fecha y resulta ser una de las primeras convicciones para alguien que escribe malware. El
virus Melissa era un macro-virus con la intención de apoderarse de cuentas de correos
electrónicos y enviar correos masivos. El escritor del virus fue acusado de causar más de 80
millones de dólares en daños a las redes informáticas y fue condenado a cinco años de
prisión.
2000 – El número y tipo de ataques en línea crece exponencialmente. El minorista de música
CD Universe es extorsionado por millones después de que la información de tarjetas de
crédito de sus clientes fuera publicada en línea. Se lanzan los ataques de Denegación de
Servicio (DDoS) contra AOL, Yahoo! Ebay y muchos otros, en varias ocasiones. Las noticias
falsas causan que las acciones de Emulex caigan casi un 50%. El virus I Love You se propaga
a través de internet. Por lo tanto, el presidente Clinton dice que él no usa el correo electrónico
para hablar con su hija porque la tecnología no es segura.
2002 – Se lanza el sitio web Shadow Crew. El sitio web era un tablero de mensajes y un foro
para hackers de sombrero negro. Los miembros podían publicar, compartir y aprender a
cometer una gran cantidad de delitos cibernéticos y evitar la captura. El sitio duró 2 años
antes de ser cerrado por el Servicio Secreto. 28 personas fueron detenidas en Estados Unidos
y otros 6 países.
2003 – SQL Slammer se convierte en el gusano de propagación más rápido de la historia.
Infectó servidores SQL y creó un ataque de denegación de servicio que afectó las velocidades
a través de internet durante bastante tiempo. En términos de velocidad de infección, se
extendió a través de casi 75.000 máquinas en menos de 10 minutos.
2007 – Los casos de hackeo, robo de datos e infecciones de malware se disparan. El número
de registros robados y máquinas infectadas aumentan en millones, la cantidad de daños
causados en miles de millones. El gobierno chino es acusado de hackear Estados Unidos y
otros sistemas gubernamentales.
3.2 Prominencia del delito cibernético
Mientras que puede parecer que los gobiernos hostiles son los culpables número uno cuando
se trata de ataques de internet en línea, éste no es el caso. Según estimaciones de expertos en
seguridad cibernética de las Naciones Unidas, aproximadamente el 80% de todos los delitos
cibernéticos está siendo cometido por pandillas sofisticadas de criminales que participan en
operaciones altamente organizadas. Las pandillas operaban igual que las empresas legítimas,
ya que mantenían horas laborales regulares con una jerarquía de miembros, trabajando en
conjunto para crear, operar y mantener cualquier fraude en el que se centraban.
El crimen se esconde justo debajo de la superficie de internet. Es como un hongo que no
puedes ver, extendiéndose a través de la web una brecha a la vez. La razón por la que es
capaz de propagarse de la manera en que lo hace se reduce a una serie de factores. En primer
lugar, los criminales pueden esconderse fácilmente detrás de sus terminales lejos de los
reguladores, operando con impunidad, utilizando softwares de última generación y técnicas
de redes para enmascarar sus ubicaciones, y desviar cualquier mirada indiscreta. En segundo
lugar, internet proporciona el acceso fácil a casi todos en el planeta y, cuando vamos al
meollo del asunto, cualquier persona con el dinero o la información para robar está
probablemente conectada y no es difícil de encontrarla. En tercer lugar, si deseas ejecutar una
estafa, no tienes que ser un programador, todo lo que tienes que hacer es saber dónde comprar
uno.
Internet es multicapa, está la capa superficial a la que cualquiera puede llegar, pero luego hay
capas más profundas que son mucho más difíciles de encontrar, están la Web Profunda y la
Web Oscura, donde las actividades ilegales se producen a diario. No estoy hablando de un
área de acceso solo para miembros, es fácil encontrarlo, estoy hablando de sitios web que no
se preocupan por su SEO, no les importa si el mundo entero puede encontrarlos e incluso
tratan de ocultar activamente sus sitios del público dentro de la red TOR u otras capas de
internet. Estos sitios incluyen todo lo imaginable, desde salas de chat inocentes donde los
miembros quieren permanecer completamente anónimos, a sitios donde puedes comprar tu
propio malware.
3.3 SITUACIÓN ACTUAL:
Debajo de la internet que todos conocemos existe un submundo perverso en el que solo rigen
las leyes de la codicia ¿Qué es la Dark Web (internet oscura)?, ¿por qué es tan difícil
combatirla? y ¿cómo puede afectarnos?
Pornografía infantil, estafas, paquetes de virus con instructivos y servicio post venta,
blanqueo de bitcoins, pasaportes falsos, nuevas identidades, armas químicas y de
fuego, videos morbosos, terrorismo, racismo, venta de órganos, asesinatos por
encargo, conspiraciones, drogas… no hay actividad ilegal que no tenga un lugar en la
internet oscura. Allí se arruinan vidas de personas, solo a cambio de una buena
porción de bitcoins.
La web oscura funciona gracias a una red global de usuarios de computadoras que creen que
internet debería operar fuera de la supervisión de las agencias que vigilan el cumplimiento de
la ley.
Esta otra internet le permite a David, y a aquellos que le venden droga, mantenerse anónimos.
Los usuarios generalmente no saben quiénes son los demás internautas con los que
interactúan. Y para las autoridades es muy difícil rastrearlos, aunque no imposible.
Un equipo de investigación del programa radial de BBC 5 live Investigates habló con varios
usuarios de la web oscura.
Uno aseguró que online se siente "mucho más seguro que haciendo transacciones en el
mundo real". "Solía vender drogas en el mundo real. Ahora casi estrictamente uso la web
oscura para cualquier operación con drogas", explicó.
Otro opinó que "si eres joven y tratas de encontrar un contacto para conseguir drogas más
fuertes que la marihuana es practicante imposible no arriesgarse a ser arrestado".
Tener acceso a la web oscura depende de que los usuarios descarguen un software libre,
basado en el sistema de intercambio de archivos P2P.
No se trata sólo de un lugar donde se comercia al margen de la ley, la web oscura también es
una herramienta crucial para ocultar la identidad de activistas políticos que viven en países
con gobiernos opresores.
Se dice que ha ayudado a algunos organizadores detrás de las protestas que tuvieron lugar en
la Primavera Árabe.
Dicho esto, el potencial para empresas delictivas es significativo.
Los investigadores de la BBC accedieron con éxito a la web oscura, y compraron un
alucinógeno llamado DMT, una droga clase A, al mismo nivel de la heroína y la cocaína.
La policía "Los agentes de policía a ambos lados del Atlántico dicen lo mismo", explicó John
Carr, un asesor del gobierno británico y de Naciones Unidas para la seguridad en internet.
"No tenemos suficientes tribunales, no tenemos suficientes jueces, y no tenemos suficientes
agentes de policía para combatir la real escala de actividades ilegales en internet", agregó.
"Eso significa que habrá que buscar soluciones técnicas, tendremos que buscar que la
industria de internet ayude a la sociedad civil con este enorme problema que la web oscura ha
creado", consideró Carr en diálogo con la BBC.
"El servicio de policía es tremendamente conciente del gran y creciente problema del ciber
crimen y está trabajando activamente con policías a nivel nacional e internacional así como
con el sector privado en una apuesta por combatir la criminalidad en la web", explicó la
subcomisaria Janet Williams, a cargo de la sección de delitos informáticos de la Asociación
de Jefes de la Policía.
Aún a pesar de todos los esfuerzos, mucha de la actividad ilegal en la web oscura permanece
fuera del alcance de la policía, y para algunos de quienes los apoyan el anonimato es una
virtud.
Señalan la protección que ha brindado a blogueros opositores a los gobiernos que
desparramaron el mensaje de la revolución durante la Primavera Árabe.
Y sostienen que continúa cubriendo a disidentes en China que de otra forma serían
perseguidos.
Para David, el estudiante estadounidense y usuario de la web oscura, se trata de una cuestión
de libertad de elección: "Mucha gente, entre la que me incluyo, comparte la creencia de que
las drogas deberían ser legales y la web oscura es esa creencia puesta en acción".
ARMAS
También se pueden encontrar armas y comprarlas ilegalmente.
El año pasado, el reportero del sitio Gizmodo, Sam Biddle, indagó sobre The Armory, una
división de Silk Road dedicada a las armas. Se hizo pasar por un comprador para un grupo
paramilitar decidido a “encargarse de una organización gubernamental del tercer mundo”.
Las respuestas serviciales llegaron a raudales.
“Puedo conseguirte: tec9, scorpion, ak47 y un thumper de la guerra de Vietnam, pero sus
municiones son caras”, se leía en un mensaje. Elthumper es un lanzagranadas.
“Desde luego, podemos cumplir tu solicitud, pero necesitamos más parámetros, como tus
necesidades exactas de armamento y el país de destino”, se leía en otro. “Solo vendemos
armas y equipo pequeños, pero si necesitas artillería, MANPADS (sistemas de defensa aérea
portátiles que lanzan misiles), atrillería, APCs (municiones antitanque), helicópteros, tenemos
recursos y podemos presentarte a ciertas personas a cambio de una cuota”.
Más o menos un mes después de que se publicara el artículo de Gizmodo, el propietario de
Silk Road anunció que cerraría The Armory, con el argumento de los altos precios y la falta
de interés.
DOCUMENTOS FALSOS
Además de drogas, armas de fuego y solicitudes de servicios de hackers, Silk Road también
vendía documentos falsos, señaló el FBI.
El FBI dio a conocer que en julio interceptó nueve identificaciones destinadas para Ross
William Ulbricht, quien según ellos es Dread Pirate Roberts, “el hombre que está detrás del
sitio”. Roberts había solicitado documentos falsos en Silk Road con el fin de usarlos para
comprar más espacio de servidores para el sitio.
No debió haber sido difícil. En una simple búsqueda de pasaportes falsos en Google surgen
sitios como FalsePassports.cc o IdentificationConsulting.com y Global Intelligence ID Cards
Solutions.
¿Necesitas un permiso para conducir falso? En varios sitios los ofrecen. De paso puedes
conseguir un título universitario y una tarjeta de Seguridad Social.
DROGAS
Tal vez no sea sorprendente, pero unas horas después de que se cerró Silk Road, los
internautas se volcaron en foros en línea para preguntar: “¿Ahora dónde puedo comprar mis
drogas?”.
La respuesta es: elige el que te plazca.
Algunas de las posibilidades mencionadas son los sitios como Sheep Marketplace, Black
Market Reloaded y Deep Bay.
Otro sitio, llamadsurgió a principios de 2013 como competencia de Silk Road y llevó a cabo
una agresiva campaña en redes sociales. En junio, un usuario que afirmaba ser el dueño de
Atlantis condujo una sesión de preguntas y repuestas en Reddit.o Atlantis,
“Queremos dirigir la atención hacia el sitio y conseguir más compradores para nuestros
vendedores”, dijo esa persona durante la sesión. “Las autoridades sabrán de nosotros
(probablemente ya saben), sin importar la forma en la que decidamos comercializar nuestro
producto”, indicó.
3.4 iARMS como método de rastreo
Servicios policiales de todo el mundo pueden registrar armas de fuego ilícitas en la base de
datos iARMS y comprobar si armas incautadas están incluidas como extraviadas o robadas, o
si han sido objeto de tráfico o de contrabando.
Con más de un millón de registros, iARMS puede ayudar a identificar modelos de tráfico de
armas y rutas de contrabando.
El rastreo de armas de fuego permite:
● Vincular un sospechoso a un arma de fuego en una investigación policial.
● Identificar a posibles traficantes de armas de fuego.
● Detectar tendencias en la delincuencia relacionada con armas de fuego.
● Apoyar operaciones policiales específicas, basadas en información estratégica, cuya
finalidad es frenar el suministro de armas de fuego a redes terroristas y personas
violentas.
¿Cómo es rastrean las armas de fuego?
El rastreo de armas de fuego consiste en el seguimiento sistemático de un arma que ha sido
hallada o incautada desde el momento de su fabricación o importación legal a un país,
pasando por las vías de suministro, hasta el último propietario conocido. El rastreo de armas
implica una estrecha cooperación a escala internacional entre las fuerzas del orden, los
servicios de aduanas y los organismos de control de fronteras.
La base de datos iARMS es esencial para rastrear armas de fuego ilícitas incautadas. Las
solicitudes de rastreo pueden enviarse rápidamente al país de fabricación, al país de la última
importación legal o a cualquier otro país al que incumba la investigación.
Armas de fuego que presentan interés
Obviamente, no todas las armas de fuego son ilícitas. La definición de IARMS se fundamenta
en una serie de consideraciones legales:
● Conformidad con la legislación del país en cuya jurisdicción territorial se ha hallado.
● Violación de un embargo de armas ordenado por el Consejo de Seguridad de la ONU.
● No conformidad con el Instrumento Internacional de Rastreo.
● Fabricación o traslado sin el permiso pertinente.
Módulos y acceso del usuario
iARMS está dividido en tres componentes:
● El Módulo de armas de fuego facilita la comunicación a nivel internacional sobre
armas de fuego perdidas, robadas, objeto de tráfico o contrabando.
● El Módulo de solicitud de rastreos permite a los usuarios crear, gestionar y responder
a solicitudes internacionales de rastreo de armas de fuego sobre armas relacionadas
con delitos.
● El Módulo de Estadísticas e Informes ayuda a los países miembros de INTERPOL a
analizar datos nacionales sobre delitos relacionados con armas de fuego y sobre el
rastreo de estas, y a generar informes adaptados a las necesidades de los usuarios.
Access may be granted to police services, customs agencies, border protection agencies and
regulatory authorities. Users outside a National Central Bureau need prior formal approval
from the NCB.
Si la búsqueda en el sistema iARMS es negativa, se pone en marcha el rastreo En el caso de
que el arma no esté registrada en el sistema iARMS, el país miembro que lleva a cabo la
investigación puede enviar solicitudes concretas de rastreo de armas a cualesquiera otros
países miembros de INTERPOL que designe a través de iARMS, a fin de obtener
información complementaria sobre el arma que obra en su poder, como, por ejemplo,
información sobre el comprador.
Los países miembros que reciban la solicitud de rastreo podrán responder aportando datos
adicionales sobre esa arma.El formulario de respuesta a la solicitud de rastreo consta de un
cuadro de texto libre en el que el país miembro al que se dirige la solicitud puede introducir
todos los datos que desee en relación con el arma en cuestión. En esta etapa es posible
obtener información y pistas de investigación valiosas para definir el problema de tráfico de
armas de sus ciudades o países, y enjuiciar a los responsables.
Una vez que hayan recuperado un arma de fuego, consultado sobre ella y recibido un
resultado positivo, podrán pedir al país información acerca de la denuncia del arma como
robada, perdida u objeto de tráfico o contrabando.
Esta información puede incluir los interrogatorios de las personas implicadas o informes
policiales de seguimiento. Lo que importa es determinar el itinerario seguido por el arma.
3.5 TIPOS DE TRÁFICO DE INTERNET
El tráfico internet se genera por 2 principales factores:
1. Usuario de nuestra empresa que navega en Internet, lo vamos a llamar "Usuarios Internos"
2. Usuario ubicado en Internet que ingresa a nuestro sitio Web, lo llamaremos "Usuarios
Internet"
ESCENARIO #1:
Los Usuarios Internos, generan dos tipos de tráfico cuando navegan en Internet:
Primero: Generan Tráfico de Salida cuando quieren ingresar a un sitio Web en Internet, lo
llamaremos INTERNA-INTERNET.
Segundo: Cuando la web ubicada en internet le devuelve la página al browser del usuario, el
tráfico generado recibe el nombre de INTERNET-RETORNO
ESCENARIO #2:
Los Usuarios Internet que desean ingresar a nuestro sitio Web, también generan 2 tipos de
tráfico.
Primero: Tráfico que se genera cuando el usuario quiere ingresar a nuestra propia Web, lo
llamaremos INTERNET-WEB
Segundo: Cuando nuestra Web le devuelve la página solicitada el tráfico generado se llama
WEB-RETORNO Por tanto; el tráfico total está compuesta por:
TRÁFICO DE ENTRADA=(INTERNET-RETORNO)+(INTERNET-WEB)
TRÁFICO DE SALIDA =(INTERNA-INTERNET)+(WEB-RETORN0)
¿Y para qué sirve conocer esto?
Sirve para analizar problemas de lentitud y para plantear la solución correcta. Continuemos
analizando.
CASO #1: (INTERNA-INTERNET) es ALTO con respecto a los tres.
Significa que los Usuarios Internos navegan mucho en Internet, pero, ingresan a páginas de
poco contenido.
Solución: Implementar políticas de seguridad para restringir el acceso a Internet
CASO #2: (WEB-RETORNO) es ALTO con respecto a los tres.
Significa que nuestra Web está devolviendo bastante información a los Usuarios Internet.
Solución: Ampliar el Ancho de Banda del enlace a Internet.
CASO #3: (INTERNET-RETORNO ) es ALTO con respecto a los tres.
Los Usuarios Internos están trayendo bastante información desde Internet.
Solución: Implementar políticas de seguridad para restringir el acceso a Internet. Analizar el
tipo de información que están trayendo.
CASO 4#: (INTERNET-WEB) es ALTO con respecto a los tres.
Existen muchos Usuarios Internet que ingresan a nuestra Web, pero nuestra Web no retorna
mucha información. Solución: Ampliar el Ancho de banda del enlace Internet.
4. Preguntas a los delegados:
¿Cómo afecta el tráfico cibernético a tu país?
¿El método de iARMS lo aprueba tu país?
¿Qué soluciones ha planteado tu país frente al tráfico cibernético?
¿Qué propone tu país como método de mitigación?
5. Bibliografía
https://www.google.com/amp/s/elpais.com/internacional/2014/12/20/actualidad/1419108871
_717444.amp.html
https://www.google.com/amp/s/www.bbc.com/mundo/amp/noticias- internacional-45087134
https://www.google.com/amp/s/www.bbc.com/mundo/amp/noticias- internacional-42460938
https://www.google.com/amp/s/www.bbc.com/v/s/www.bbc.com/mundo/amp/noticias-
internacional-46066136%3famp_js_v=0.1&usqp=mq331AQCKAE%253D#ampf=
https://www.google.com/amp/s/elpais.com/sociedad/2014/03/09/actualidad/1394383995_757
402.amp.html
https://actualidad.rt.com/ciencias/view/32392-Crimen-cibern%C3%A9tico%2C-mas-
da%C3%B1ino-que-trafico-de-drogas
https://cnnespanol.cnn.com/2013/10/08/en-el-mercado-negro-de-internet-se-trafican-drogas-
armas-y-animales-exoticos/
https://www.le-vpn.com/es/delito-cibernetico-origen-evolucion/
https://www.bbc.com/mundo/noticias/2012/02/120203_web_oscura_drogas_armas_mercado
_negro_adz
https://www.interpol.int/es/Delitos/Trafico-de-armas-de-fuego/Sistema-de-INTERPOL-para-
la-Gestion-de-Registros-y-el-Rastreo-de-Armas-Ilicitas-iARMS