La piratería digital es una amenaza global que afecta a industrias creativas como el cine, la televisión, la música y la edición, así como a la economía en general. En este artículo te contamos cómo Interpol trabaja por proteger la propiedad intelectual en la era digital.
Interpol ha anunciado el 23 de mayo de 2022 el éxito de la colaboración conjunta entre la organización y las fuerzas del orden coreanas y marroquíes que han logrado el cierre de un sitio ilegal de publicación de webtoons (historietas digitales surcoreanas) y la detención de un sospechoso. Según explican desde Interpol las autoridades marroquíes facilitaron esta acción desmantelando así la empresa criminal y protegiendo los derechos de los titulares de los derechos de autor.
«Es un placer apoyar el proyecto I-SOP y trabajar en asociación con INTERPOL y todos los países miembros contra la piratería en línea. Agradecemos especialmente a NCB Rabat y a los organismos encargados de hacer cumplir la ley marroquíes su contribución en el caso», dijo Yong-han YUN, Director de la División de Protección de Derechos de Autor del Ministerio de Cultura, Deportes y Turismo de la República de Corea.
«El BCN Rabat siempre se esfuerza por colaborar con otros BCN y buscar la información necesaria de otros BCN para investigar un delito cometido en Marruecos y ayudar a otro país. El BCN Rabat se complació en proporcionar apoyo en este caso internacional y llevarlo a una conclusión satisfactoria», dijo Mohammed DKHISSI, Jefe del BCN Rabat, Marruecos.
La exitosa colaboración se encuentra en el marco del Proyecto InterPOL Stop Online Piracy (I-SOP). Este proyecto de cinco años es el producto de una estrecha cooperación entre INTERPOL y la Policía Nacional y el Ministerio de Cultura, Deportes y Turismo de la República de Corea. Al trabajar en colaboración con los países miembros y los organismos privados y públicos, I-SOP tiene como objetivo combatir los delitos que implican la infracción de la propiedad intelectual, como la falsificación de marcas y la piratería de derechos de autor.
Según INTERPOL, la piratería digital es una amenaza global, que afecta a industrias creativas como el cine, la televisión, la música y la edición, así como a la economía en general. Las descargas y la distribución ilegales de dicho contenido causan pérdidas financieras sustanciales para las industrias afectadas, lo que a su vez afecta a los ingresos fiscales y a los puestos de trabajo. Otras preocupaciones relacionadas se centran en el hecho de que estos delitos a menudo están vinculados a otras actividades delictivas, como la financiación del terrorismo, el blanqueo de dinero y la trata de personas.
La cooperación mundial es vital
Tal y como aseguran desde Interpol los derechos de propiedad intelectual desempeñan un papel vital en la protección de la innovación y el apoyo a la competitividad. Por ejemplo, la Cámara de Comercio de los Estados Unidos estima que se pierden 29 000 millones de dólares cada año debido a la piratería digital. La piratería amenaza mercados legítimos como la música (una industria de 82 000 millones de dólares que representa 2 millones de puestos de trabajo en la Unión Europea y el Reino Unido), el cine (industria de 81 000 millones de dólares), la televisión (industria de 243 000 millones de dólares en todo el mundo) y los libros (industria de 93 000 millones de dólares).
Amenaza transnacional de piratería digital
Con el rápido desarrollo de las tecnologías digitales, Internet se ha convertido en el espacio preferido para que los delincuentes ofrezcan contenido pirateado, otorgándoles acceso a una base global de «consumidores». Sin embargo, al transmitir o descargar dicho material, las personas corren el riesgo de robo de identidad, virus informáticos, malware y ransomware.
El aspecto transnacional de este delito hace que sea más difícil para los países salvaguardar sus derechos de propiedad intelectual y procesar a los delincuentes involucrados, ya que los servidores y los delincuentes operan principalmente más allá de sus fronteras. La pandemia de COVID-19 solo ha aumentado el uso de la piratería en línea y ha agravado sus consecuencias.
La amenaza de la piratería en línea y los riesgos asociados plantea la pregunta: ¿cómo puede la comunidad mundial hacer cumplir y proteger la propiedad intelectual en esta era digital? La cooperación mundial entre las partes interesadas públicas y privadas es esencial, tanto para facilitar el enjuiciamiento de los delincuentes como para garantizar una mejor protección de los derechos de propiedad intelectual.
Proyecto I-SOP: apoyo a la colaboración en la acción contra la piratería
En este contexto, el Proyecto InterPOL Alto a la Piratería en Línea (I-SOP) maximiza los recursos y el conocimiento a través de la cooperación y las asociaciones estratégicas con partes interesadas públicas y privadas, en particular a través de su Grupo Asesor sobre Delitos de Propiedad Intelectual y Piratería Digital.
Al trabajar en conjunto con los países miembros y los organismos privados y públicos, el proyecto I-SOPtiene como objetivo combatir la piratería en línea y los delitos relacionados con la infracción de los derechos de propiedad intelectual. Como parte de esta colaboración, INTERPOL involucra a los organismos encargados de hacer cumplir la ley, desmantelando los mercados ilícitos en línea, así como apuntando a las redes delictivas y confiscando sus activos.
El proyecto I-SOP trabaja en asociación con la Escuela Internacional de Investigadores de Delitos de Propiedad Intelectual (IIPCIC). Dirigido tanto a oficiales nuevos como experimentados, el IIPCIC ofrece capacitación sobre delitos de propiedad intelectual, incluido un módulo sobre piratería digital. Dicha formación garantiza que los países miembros de INTERPOL adquieran las habilidades pertinentes necesarias para identificar e investigar este delito.
Se trata de la iniciativa de INTERPOL para Frenar la Piratería en Línea (I-SOP, por sus siglas en inglés), de cinco años de duración y financiada con 2,7 millones de euros por el Ministerio coreano de Cultura, Deportes y Turismo. Con ella se pretende luchar contra la piratería en línea y los delitos relacionados con la violación de los derechos de propiedad intelectual, identificar cuáles son los mercados en línea ilegales relacionados con estas actividades delictivas y desmantelarlos, así como dirigir actuaciones contra las redes delictivas e incautarse de sus activos.
Jürgen Stock, Secretario General de INTERPOL, Hwang Hee, Ministro coreano de Cultura, Deportes y Turismo, y Kim Chang-Yong, Jefe de la Policía Nacional de Corea, firmaron el acuerdo de apoyo a la iniciativa I-SOP en una ceremonia virtual.
“La piratería en línea de derechos de autor es una amenaza creciente tanto para Corea como para otros países del mundo. La economía de nuestro país y el sustento de nuestra población dependen de que varios organismos colaboren y actúen con contundencia para erradicar este problema. Por eso me congratula que Corea e INTERPOL tengan la oportunidad de formar una alianza para trabajar juntos y se encarguen de dirigir y orientar en relación con esta iniciativa”, afirmó Hwang Hee, Ministro de Cultura, Deportes y Turismo.
“La piratería digital es otro de los delitos favorecidos por la COVID-19. Así, una situación de confinamiento unida a unos ingresos reducidos, han dado lugar en los últimos doce meses a un auge mundial de esta actividad”, declaró Jürgen Stock, Secretario General de INTERPOL.
“Gracias al apoyo de Corea a este proyecto, INTERPOL podrá ayudar a los países a concebir una respuesta más orientada a la identificación de las redes delictivas, que pueden utilizar sus ganancias ilícitas para financiar otro tipo de delitos”, añadió el Jefe de INTERPOL.
“La Policía Nacional de Corea mantiene una larga tradición de colaboración con INTERPOL en el ámbito de la lucha contra la delincuencia transnacional. Nos sentimos orgullosos de proseguir esta alianza para combatir la piratería en línea y esta asociación permitirá garantizar que los organismos encargados de la aplicación de la ley y los socios del sector privado del continente asiático y de todo el mundo sean capaces de aunar sus fuerzas para disminuir la delincuencia, incautarse de activos ilegales, y llevar a los delincuentes ante la justicia”, enfatizó Kim Chang-Yong, Comisario General de la Policía Nacional de Corea.
El gasto militar mundial ha incrementado un 0,7% en 2021, llegando a alcanzar el valor de 2 billones de dólares. Los países que más han invertido en el ámbito militar han sido Estados Unidos, China, India y Rusia.
El último estudio realizado por elInstituto Internacional de Investigación para la Paz de Estocolmo (SIPRI), revela que en 2021 el gasto militar a nivel mundial aumentó un 0.7% respecto al año anterior. El gasto total de 2021 ha sido de 2,1 billones de dólares estadounidenses, cifra que hasta el momento jamás se había alcanzado.
Fuente: SIPRI
Estados Unidos, China e India: los países que más invierten en materia militar
SPIRI sitúa a Estados Unidos como el país que posee el mayor gasto militar del mundo. En 2021 el gasto militar total del país -que incluye tanto la producción de material armamentístico, como la investigación militar- decreció en un 1.4% respecto al año anterior. Este gasto supuso un total de 801 mil millones de dólares en 2021. El informe también destaca que el gasto en investigación militar ha aumentado un 24% entre los años 2012 y 2021. Alexandra Marksteiner, investigadora de SPIRI del Programa de Gasto Militar y Producción de Armas, explica que este incremento en el gasto de investigación militar se debe a que «Estados Unidos se está centrando más en las tecnologías de nueva generación». Según Marksteiner, el aumento también responde a la necesidad del gobierno estadounidense por preservar la ventaja tecnológica de su ejército frente al de otros competidores.
Por otro lado, SIPRI subraya que China es el segundo país, después de Estados Unidos, que cuenta con el mayor gasto militar del mundo – un total de 293 mil millones de dólares-. En el año 2021 el gasto militar chino aumentó hasta un 4.7% en comparación con 2020. El Doctor Nan Tian, investigador principal del Instituto, afirma que China es el principal impulsor del gasto militar en países como Australia y Japón, y que esto se debe al interés que mantiene el gobierno chino en los mares del Sur y del Este del país.
En India, el gasto militar de 2021 asciende hasta los 76,6 mil millones de dólares, lo que implica un crecimiento del 0,9% en comparación con el año 2020, según los resultados del estudio realizado por el SPIRI. Cabe destacar que la mayor parte de este gasto está destinado a la producción de material armamentístico.
El caso de Rusia
Sobre Rusia, Lucie Béraud-Sudreau, Director del Programa de Gasto Militar y Producción de Armas, asegura que «el gasto militar había disminuido entre 2016 y 2019 como consecuencia de los bajos precios de la energía combinados con las sanciones en respuesta a la anexión de Crimea por parte de Rusia en 2014.»
Actualmente, en Rusia, el gasto total de 2021 se sitúa en 65,9 mil millones de dólares, lo que supone un incremento del 2,9% respecto a 2020. Según el estudio de SIPRI, este aumento se debe a dos factores principales. En primer lugar, a la invasión de Ucrania y en segundo lugar la subida de los precios del gas y del petróleo que han concedido a Rusia grandes beneficios. Por otro lado, el gasto militar también se ha incrementado en Ucrania-hasta un 72%- motivado por la guerra.
Irán, Nigeria, Qatar, Alemania y la OTAN
En Irán, el gasto militar total ha incrementado hasta 24 mil millones de dólares. De esta cantidad, el 34% se destina a la financiación de los Cuerpos de la Guardia Revolucionaria Islámica. Por otro lado, en Nigeria, el gasto militar ha aumentado con razón a los retos de seguridad que mantiene el país, tales como el extremismo violento y las insurgencias separatistas. En 2021 el gasto total creció un 56% alcanzando un valor final de 4,5 mil millones de dólares. Qatar se sitúa como el quinto país de Oriente Medio con mayor gasto en el sector militar -11,6 mil millones de dólares-. Alemania, por su parte, es el tercer país de Europa occidental con mayor inversión militar -56 mil millones de dólares-. Por último, cabe destacar que, ocho de los países europeos que integran la OTAN (Organización del Tratado del Atlántico Norte), destinaron en 2021 el 2% de su PIB (Producto Interior Bruto) en las Fuerzas Armadas.
El día 27 de marzo la Asamblea Legislativa de El Salvador aprobó el estado de excepción en el país, con razón al incremento de homicidios relacionados con las maras. Amnistía Internacional asegura que las medidas aprobadas vulneran los derechos humanos e incumplen con el derecho internacional.
El incremento de homicidios ocasionado por la actividad de las pandillas o maras en El Salvador, llevó a la Asamblea Legislativa del país a que aprobara el 27 de marzo -tras la petición del presidente, Nayib Bukele- un estado de excepción por un plazo de 30 días, que acaba de ser renovado.
Tras este acontecimiento, Amnistía Internacional denuncia que el decreto que regula el régimen de excepción incumple con el derecho internacional, al suspender ciertos derechos fundamentales, como el derecho a defensa jurídica y el derecho a ser informado de los motivos de la detención. De acuerdo con los requisitos de la comunidad internacional, estos derechos no deben ser derogados en ninguna circunstancia.
#ElSalvador: El estado de excepción instaurado por @nayibbukele ha creado una tormenta perfecta de violaciones de derechos humanos
La Asamblea Legislativa aprobó, junto con el decreto previamente mencionado, una serie de medidas adicionales que, según la organización, «vulneran el derecho internacional». Estas disposiciones otorgan la posibilidad de juzgar a personas acusadas de la comisión de delitos sin juicio previo. También permiten el establecimiento de penas de prisión para quien «reciba provecho directa o indirectamente de las relaciones de cualquier naturaleza» o condenar a menores entre 12 y 16 años a penas de hasta 10 años de prisión.
La cámara legislativa también aprobó una disposición que toleraba sancionar a quienes reprodujeran contendidos supuestamente originados por las maras. Sobre esta medida, Amnistía Internacional declara que «genera temor a la censura» y a la «criminalización de las y los periodistas» que informan sobre violencia relacionada con las maras en el país.
La organización asegura que las fuerzas de seguridad de El Salvador han detenido a personas de forma arbitraria y que además, el gobierno salvadoreño ha atacado a quienes critican las medidas. Por su parte, el presidente Bukele ha revelado que desde el comienzo del estado de excepción al menos 1700 personas habían sido detenidas en el contexto de las medidas.
Erika Guevara Rosas, directora para las Américas de Amnistía Internacional, ha declarado que «durante los últimos 30 días, el gobierno del presidente Bukele ha pisoteado los derechos de la población salvadoreña». Rosas añade que «las autoridades de El Salvador han creado una tormenta perfecta de violaciones de derechos humanos, que van desde reformas legales que vulneran las normas internacionales hasta detenciones arbitrarias masivas y malos tratos a las personas detenidas».
Por este motivo, la organización pide al gobierno de El Salvador que acabe con estas medidas que, «atentan contra los derechos humanos de los ciudadanos y vulneran los requisitos del derecho internacional». También hace un llamamiento a la comunidad internacional, instando a los Estados a que ayuden a revertir la situación en el país.
El Metaverso es el mundo virtual, al igual que tenemos el mundo físico, en el que la tecnología nos permite vivir una “segunda vida” en el ciberespacio, pero ¿qué hay de los ciberdelitos y consecuencias jurídicas?
El término Metaverso surge en la novela de Neal Stephenson, escrita en 1992, llamada Snow Crash, donde se utilizaba para describir visiones de espacios de trabajo tridimensionales o virtuales, donde podemos interactuar.
En 2021, Mark Zuckerberg cambió el nombre de la compañía que engloba Facebook, WhatsApp e Instagram, entre otros, por el de Metaverso o Meta. Esta idea pretende, en un futuro, poder crear un universo virtual como extensión del mundo físico. Entre los usos que se quieren implantar en este nuevo universo son acudir a conciertos, trabajar en una oficina virtual o incluso introducirte dentro de videojuegos.
El primer metaverso creado por Meta ha sido Horizon Worlds, un juego de realidad virtual que está disponible utilizando gafas virtuales, llamadas Oculus Quest. En este universo, los usuarios interactúan entre ellos, pasean, hablan, y todo a través de su avatar.
¿Cuál es la problemática que surge con el Metaverso entendido como universo virtual?
Se pueden producir todos los ciberdelitos que se producen a día de hoy, como son el spoofing o suplantación de identidad, el child grooming (acoso a menores), ciberbullying, stalking, incluso se pueden realizar ciberataques como denegación de servicios, propagación de ramsonware, etc.
Cuando un avatar sufre robo de identidad o secuestro de su cuenta hay una pérdida de información personal, lo que puede llevar a un chantaje para su recuperación. También se puede utilizar para robar su dinero virtual (o real) como pueden ser las criptomonedas o números de tarjeta. La suplantación de identidad del avatar también puede llevar a que se cometan fraudes en nombre de la víctima de suplantación, como cuando se pide dinero a amigos.
También puede ocurrir que el avatar diga ser una persona que no es, lo que lleva a catfishing, acoso y doxing, así como otros delitos que se producen cuando se traslada al mundo físico.
Al igual que en mundo real, puede haber problemas de privacidad, por lo que es muy importante que las personas sepan cómo proteger su información personal de posibles ataques.
Por otro lado, debemos considerar el blockchain, ya que el avatar tiene un monedero virtual donde guarda su dinero, y que puede ser víctima de robo.
Y, por último, la edad de los usuarios, ya que puede haber avatares que sean llevados por menores de edad, no sabiéndolo los demás usuarios, o, sabiéndolo, se aprovechen de ello.
Ante esta nueva situación, el mundo jurídico se plantea muchas dudas sobre el Metaverso, ya que, además de los ciberdelitos indicados antes, pueden producirse otros delitos que aún no se encuentran regulados.
Por ello, desde un punto de vista jurídico, y como nos indica Javier Antonio Nisa Ávila en el capítulo de su libro llamado “El Metaverso: conceptualización jurídica, retos legales y deficiencias normativas”, necesitamos conocer en profundidad los conceptos y elementos del metaverso, así como analizar la situación legal actual y su marco normativo y, finalmente, como resultado del estudio de lo anterior, averiguar el marco teórico resultante de ello.
Como conceptos relevantes tenemos:
Sociedad Red Consiste en una sociedad que utiliza la tecnología y la red como método de comunicación entre los integrantes de dicha sociedad. Jurídicamente hablando, es una “sociedad con estructura social completa que se canaliza exclusivamente a través de sistemas tecnológicos basados en redes de información global que recrean todos los aspectos básicos necesarios para cubrir las necesidades vitales de un ser humano conel fin de crear un ambiente donde la interactuación entre usuarios permita el intercambio de experiencias sociales emulando la realidad social natural”.
De este concepto surge el nuevo concepto de consumidor, el prosumer o consumidor 2.0, que le diferencia del consumidor clásico en que los productos y servicios que consume los crea él mismo, o bien los recibe de otros prosumer. Como ejemplo, podríamos pensar en los influencers.
Por otra parte, encontramos el concepto de Red Social Automatizada, como ocurre en Twitter con las cuentas que son bots y dan sus opiniones, sin ser un humano, incluso ocurre en videojuegos, donde se crean bots para que el jugador pueda continuar con su partida.
Realidad Virtual
Podemos entenderla como la tecnología que proporciona experiencias casi reales de forma sintética, artificial y bajo un prisma virtualizado, o bien como un sistema gráfico de computación interactiva que genera ilusiones en tres dimensiones a un observador creando objetos y contextos con apariencia real y donde el propio observador puede interactuar con todo ello formando parte como usuario de esa realidad virtual.
De este concepto, surgen tres conceptos: La inmersión, es el aislamiento que producen los dispositivos, la interactividad, entendida como la capacidad de cambiar de escenas en la realidad virtual al igual que ocurre en el mundo físico, y la información intensa, siendo la sensación que se produce, junto con los dos conceptos anteriores, en el mundo virtual como un mundo inteligente e interactivo.
Metaverso
Con todo lo anterior, podríamos definir metaverso, desde un punto de vista científico, como una red de experiencias y aplicaciones interconectadas, dispositivos y productos, herramientas e infraestructura, que emplea una variedad de tecnologías emergentes para ayudar y dar forma a sus funciones, un cambio hacia una web inteligente impulsada por blockchain que da forma al metaverso en sí mismo y la seguridad de sus usuarios.
Jurídicamente, metaverso sería “una infraestructura canalizada a través de una red inteligente que mediante sistemas de Inteligencia Artificial, recapta y genera datos a tiempo real de cada usuario conectado ofreciendo una recreación completa de la realidad natural mediando tecnología háptica sensorial y cognitiva, donde se puede llevar a cabo cualquier acción por parte de sus usuarios sin limitaciones, interactuando con otros usuarios e Inteligencias Artificiales con un sistema económico propio bajo sistemas de blockchain con el fin de conseguir generar un estado virtualizado dentro de una sociedad red absoluta”.
Otros conceptos interesantes a conocer, serían:
Data Mining: Consiste en extraer información de un conjunto de datos y transformarla en una estructura comprensible, esto es, en información útil y accesible para que pueda ser usada posteriormente.
Data cleaning: Es el proceso de detectar y corregir datos incorrectos, corruptos, duplicados o incompletos en un conjunto de datos.
Data integration: Es el proceso de reunir datos de fuentes dispares para proporcionar a los usuarios una vista unificada.
Data selection: Es el proceso de determinar el tipo y la fuente de datos apropiados, así como los instrumentos adecuados para recopilar datos.
Data transformation: Es el proceso de cambiar el formato, la estructura o los valores de los datos.
Pattern evaluation: Se define como la identificación de patrones estrictamente crecientes que representan el conocimiento basado en medidas dadas.
Knowledge presentation: Es la representación del conocimiento, se define como una técnica que utiliza herramientas de visualización para representar los resultados de la minería de datos.
Estos conceptos sobre minería de datos o Data Mining son importantes porque se sustenta gracias a los datos que obtiene de los usuarios tras interactuar con este mundo virtual, retroalimentándose, donde tendríamos que hablar de inteligencia artificial (es la capacidad de las máquinas para usar algoritmos, aprender de los datos y utilizar lo aprendido en la toma de decisiones tal y como lo haría un ser humano).
Este uso de los datos se une al tratamiento de los datos, y nuestra legislación europea no está todavía preparada. La regulación que aporta el Reglamento General de Protección de Datos 2016/679 no protege este nuevo acceso y tratamiento. Es por ello, que, si bien es clave el consentimiento del titular de los datos para su tratamiento, en el metaverso es difícil de esclarecer qué consentimiento es necesario. Los datos que encontramos dentro del metaverso son variados, están los estructurales (básicos para que funcione el metaverso, y compuesto por datos funcionales o vitales, y conformales, que ayudan a su personalización), también están los dinámicos (apoyan al resto de datos, están los ciegos, cuyo origen no se conoce, y los asociados, cuyo origen sí se conoce) y los omniversales (recaptan datos sin limitaciones).
Por tanto, el Metaverso es un reto jurídico para el que aún no estamos preparados normativamente en Protección de Datos.
La Policía Nacional de España ha desarticulado una organización criminal que presuntamente había “hackeado” sistemas informáticos de instituciones públicas en Madrid y Granada.
Agentes de la Policía Nacional han desarticulado una organización criminal que presuntamente había “hackeado” sistemas informáticos de instituciones públicas en Madrid y Granada. Se introducían en servidores de instituciones públicas para cambiar la domiciliación de las nóminas más cuantiosas y derivar el pago a dos cuentas abiertas con documentación falsificada, alcanzando el dinero estafado una cifra superior a los 53.000 euros.
Según la Policía Nacional de España, se han llevado a cabo tres registros en domicilios de Madrid, donde se han intervenido cuatro vehículos deportivos de alta gama valorados en más de 450.000 euros, unos 50 50 dispositivos informáticos, 70.000 euros en metálico y unas 400 tarjetas de débito y crédito tipo “monedero”. Durante la investigación se ha detenido a ocho jóvenes en Madrid, en una operación que continúa abierta y que ha sido coordinada por el Servicio de Criminalidad Informática de la Fiscalía Provincial de Granada.
Servidores de nóminas “hackeados” para desviar su capital
Según explican desde la Policía Nacional, la investigación se inició a primeros de diciembre del año pasado tras una denuncia interpuesta por el Ayuntamiento de Granada, al detectar que cuatro nóminas de trabajadores habían sido manipuladas y el dinero había sido transferido a cuentas ajenas mediante un cambio en la domiciliación bancaria tras un “hackeo” del servidor.
A finales del mismo mes, los investigadores detectaron el ingreso de una quinta nómina en una de las cuentas bancarias que había sido detectada como pertenecientes a esta organización criminal. En este caso, una de las consejerías de Comunidad de Madrid, informó a los investigadores de la existencia de un incidente de seguridad en su sistema informático de características muy similares al ocurrido en Granada.
De esta forma, el dinero de cinco nóminas, pertenecientes a trabajadores de estas instituciones, acabó siendo transferido a dos cuentas de dos bancos diferentes que, a su vez, habrían sido abiertas utilizando documentación falsificada. En estas cuentas se detectaron además, otros abonos de una cuantía relevante, presuntamente procedentes de otros fraudes informáticos. Por el momento, el conjunto de todo el capital asciende a una cifra superior a los 53.000 euros.
Criptomonedas, deportivos de alta gama y numerosos dispositivos incautados
Tras la obtención fraudulenta del dinero, el siguiente paso consistía en desviar el capital hacia cuentas que la organización criminal poseía. A través de una plataforma de compraventa de activos digitales, el capital conseguido ilícitamente se convertía en criptomonedas, dificultando así la trazabilidad del dinero defraudado.
El desarrollo de esta operación culminó con tres registros domiciliarios, uno de ellos en una vivienda perteneciente al principal investigado, en los que se han intervenido cuatro vehículos deportivos de alta gama valorados en más de 450.000 euros, 70.000 euros en metálico, unos 50 dispositivos informáticos – smartphones, portátiles, discos duros o “ledger”, billetera para la custodia de criptomonedas – y unas 400 tarjetas de débito y crédito tipo “monedero”. Durante la investigación han sido bloqueados más de 170.000 euros en criptomonedas.
La investigación, que se encuentra bajo secreto de sumario, sigue abierta y no se descarta que otras instituciones hayan podido ser víctimas de esta actividad criminal. Sobre dos de los principales miembros de la organización se decretó su ingreso en prisión tras ser puestos a disposición de la autoridad judicial.
Francia asegura que las imágenes que le acusaban de haber cometido el asesinato de soldados caucásicos en Mali son parte de la estrategia de desinformación rusa en el país.
El día 23 de abril, Rusia imputaba a Francia la autoría de una matanza cometida en la base militar de Gossi, en el norte de Malí. La acusación se sustentaba en unas imágenes y un video que habían sido difundidos en la cuenta personal de Twitter de un hombre identificado como Dia Diarra. Estas fotografías revelaban los cadáveres de unos soldados de apariencia caucásica enterrados en fosas comunes. Cabe destacar que Diarra, que se define en su perfil como «antiguo militar», «analista político» y «patriota maliense», ya había publicado mensajes anteriormente que acusaban a soldados franceses de matar a civiles en Malí.
Sin embargo, el Estado Mayor francés, que ha tenido acceso a las fotografías, ha negado su autenticidad -gracias a la grabación de un dron- y ha alegado que son fruto de un montaje. En la reproducción del dronse aprecia cómo los cuerpos eran manipulados por mercenarios del Grupo Wagner para acusar al ejército francés. El Grupo Wagner es una organización paramilitar privada de origen ruso que ha intervenido en regiones de todo el mundo. Entre ellas en Malí, Siria, Libia, Sudán y en Ucrania. En este último país la presencia del grupo ha sido en particular en la región del Dombás, después de la invasión rusa.
Además, el Estado Mayor francés ha calificado la difusión de las imágenes como un «ataque informativo» perpetrado por Rusia, como parte de su maniobra para desacreditar a operación militar francesa en Malí -conocida como operación Barkhane-. París, además, declara que este ataque forma parte de la estrategia de propaganda y desinformación que el gobierno ruso lleva a cabo en el país.
Por su parte, las Fuerzas Armadas de Malí han declarado a través de un comunicado del Ministerio de Defensa que «la responsabilidad de este acto no puede imputarse al Ejército maliense» y han anunciado la apertura de una investigación para aclarar los hechos ocurridos, investigación que también ha sido apoyada por Rusia.
El Ministerio de Defensa de Malí también asegura que «es importante señalar que el avanzado estado de putrefacción de los cuerpos indica que este carruaje existía mucho antes de la entrega».
El Grupo Wagner
En Malí, el Grupo Wagner, ha sido acusado por atentar contra los derechos humanos. De hecho, en diciembre del año 2021, el Ministerio de Exteriores de Francia condenó, a través de un comunicado, el despliegue del grupo paramilitar en el país e inculpó a Rusia de haber financiado a los mercenarios. Rusia, por su parte, negó su relación con el grupo y con el despliegue de tropas en Malí. En su defensa, argumentó que el Grupo Wagner había sido admitido por el gobierno de transición.
A principios del mes de abril de 2022, mercenarios de esta compañía fueron identificados como autores del asesinato de 300 civiles en la ciudad de Moura, en Malí. Sobre las ejecuciones, Human Rights Watch, organización de derechos humanos, afirmó que era «la peor atrocidad reportada en Malí en más de una década de conflicto».
Por otro lado, la Unión Europea interpuso una serie de medidas restrictivas en diciembre contra el Grupo Wagner por avivar la violencia en zonas de conflicto, por el saqueo de recursos naturales y por la atentar contra los derechos humanos. También denunció al grupo por la actuación armada contra la integridad territorial en Ucrania.
El avance ruso ha sido favorecido por la inestabilidad política en el país, gobernado por una junta militar tras el golpe de Estado de 2020. Sin embargo, parece que el proceso de transición sí tendrá lugar. El Departamento de Seguridad Nacional de España manifestó el domingo pasado a través de su página web que «medios locales malienses informan que la Junta militar de Malí anunció la puesta en marcha de un proceso de transición de dos años que concluirá con la celebración de elecciones en el país».
La operación Barkhane
Francia acusa a Rusia de haber realizado el montaje de Gossi, para desacreditar la operación Barkhane. Esta es una maniobra militar en los países de la región del Sahel dirigida por las Fuerzas Armadas Francesas, con el apoyo de los Estados europeos y Canadá. Además, la intervención también cuenta con la participación de las tropas aliadas en cada país. En Malí, la operación se desarrollaba en colaboración con gobierno maliense. El objetivo principal de esta intervención era luchar contra el terrorismo perpetrado por los grupos insurgentes en el territorio.
Francia anunció el pasado mes de febrero la retirada de sus tropas en Mali, donde están presentes la operación francesa Barkhane y las fuerzas especiales europeas Tarea Takuba -intervención europea dirigida por las tropas francesas y que está integrada en la operación Barkhane-. El motivo que París expresó sobre la retirada de sus fuerzas, fue que ya no se reunían las condiciones políticas, operativas y jurídicas para continuar la operación contra el terrorismo debido a la falta de cooperación con la junta militar de Bamako.
Emmanuel Macron declaraba sobre la falta de cooperación con la junta que «Francia intervino en Mali primero para luchar contra el terrorismo y a petición de un Estado soberano. Esa segunda condición ha cambiado. La victoria no es posible si no está encabezaba por el propio Estado». La retirada suponía el cierre de las bases de Gossi, Menaka y Gao en coordinación con las fuerzas malienses y Naciones Unidas. Además, el presidente aseguró que el repliegue militar podría extenderse hasta seis meses.
Importancia de la Inteligencia de imágenes (IMINT) en conflictos armados
Qué aprenderás en esta Masterclass
En cualquier conflicto armado tanto los actores que entran en juego de manera directa, como medios de comunicación o las organizaciones de ayuda humanitaria, necesitan de información objetiva y actualizada de la situación en el terreno.IMINT permite la observación directa del área de operaciones en corto tiempo a través de las imágenes obtenidas de manera constante y sin riesgo. Como cualquier disciplina de obtención, se necesita de un analista para la explotación correcta de las imágenes y la difusión de la información elaborada generada.
Diferenciar los distintos tipos de conflictos armados y cómo estos afectan al análisis IMINT.
Conocer los escenarios más habituales que demandan los diferentes usuarios de la Inteligencia de imágenes.
Conocer las fortalezas y debilidades del análisis IMINT. Entender qué límites tiene el analista de imágenes, cuál es su cometido frente al analista de inteligencia.
Estudiar cómo ha evolucionado IMINT a través de las diferentes etapas de la Inteligencia, del desarrollo de la tecnología y de las lecciones aprendidas de los diferentes conflictos armados existentes.
Daniel Villegas (@DanielVillegas). Director de LISA Institute. Licenciado en Criminología (UIC). Graduado en Prevención y Seguridad Integral y Posgrado Superior en Gestión y Derecho de la Seguridad (EPSI), Máster en Mundo Árabe e Islámico (UB), Máster en Terrorismo (UNIR), Máster en Análisis de Inteligencia (UAB), Máster en Cybersecurity Management (UPC) y CISA (ISACA).
Si te perdiste la Masterclass… puedes volver a verla aquí:
Además…
Carlos Javier Broncano Mateos es Profesor del Máster Profesional de Analista de Inteligencia de LISA Institute, siendo esta una de las Masterclass relacionadas con el mismo. Si estás interesad@ en la próxima edición de este Máster que empezará en unos meses, ya puedes reservar tu plaza aquí.
Al final de la sesión anunciamos un 15% de descuento para formarse en cualquier curso de LISA Institute utilizando el código LISANEWS220503.
Si quieres saber más sobre el Análisis Geopolítico y en relación con la Criminología, quizá te puedan interesar otros cursos de LISA Institute relacionados como los que te recomendamos a continuación:
La Inteligencia de imágenes (IMINT) se encuadra dentro de las disciplinas de obtención de información y se utiliza para recabar información como ayuda a la toma de decisiones por parte de multitud de instituciones y empresas. Para la obtención de imágenes se requieren medios especializados para,tras el proceso de análisis de inteligencia, poder convertir las imágenes obtenidas en Inteligencia IMINT.
Como ya tratamos en el artículo «¿Cómo saber si un ciberataque puede ser considerado Ciberterrorismo?», no existe una definición consensuada de Ciberterrorismo. En este artículo te damos las claves para comprender cómo diferenciar conceptos clave en el contexto de la Ciberguerra.
Si bien es cierto que no es necesario que el Ciberterrorismo cumpla las características del terrorismo como lo conocemos a nivel físico, debemos considerar que es un terrorismo virtual. Por tanto, las características que sí debe cumplir serán propagación de miedo, intenciones políticas, sociales y/o económicas y amenazas, y tampoco es posible decir con precisión si estas características deben darse a la vez o es posible por separado para que hablemos de ciberterrorismo. Donde sí existe un consenso es que todos aquellos ataques que se realicen a una infraestructura crítica o servicios esenciales, son actos de Ciberterrorismo.
La Escuela de Postgrado Naval de Monterey establece tres niveles de Ciberterrorismo. Simple-Unstructured (capacidad para realizar hackeos básicos contra sistemas individuales usando herramientas creadas por otra persona), Advanced-Structured (capacidad de realizar ataques coordinados que provoquen perturbaciones en masa); y Complex-Coordinated (capacidad de realizar ataques coordinados que provoquen perturbaciones en masa).
Una vez comprendidos estos tres niveles diferenciaremos el Ciberterrorismo de los otros conceptos con el objetivo de establecer el límite de lo que cada concepto representa siempre teniendo en cuenta que pueden coincidir ciertos cibercrímenes en dos o más conceptos, necesitando de una característica más concreta que nos indique qué evento es cada uno.
¿Se puede entender el Ciberterrorismo como parte de la Ciberguerra?
En primer lugar, demos distinguir Ciberterrorismo de Ciberguerra. En este sentido la Ciberguerra es entendida como agresión promovida por un Estado y con el objetivo de dañar al enemigo, imponer que acepte un objetivo, sustraer información, destruir su sistema de comunicación; es decir, lo que se entiende normalmente por guerra, pero realizado a través de ataques informáticos.
Clase I o Personal Information Warfare, que es la relacionada con protección de datos, seguridad personal y acceso a redes de información.
Clase II o Corporate/Organizacional Level Information, aquella donde hay un espionaje clásico entre entidades.
Clase III u Open/Global Scope Information Warfare, donde se encuentra el Ciberterrorismo en todos sus niveles.
Entonces, ¿todo el ciberterrorismo es ciberguerra? No, como hemos dicho antes, la Ciberguerra debe ser promovida por un Estado y, por tanto, habrá Ciberterrorismo promovido por una organización terrorista o por individuos, y no se podrá considerar parte de la Ciberguerra.
Entonces, si un Estado es el promotor de la Ciberguerra, ¿quiénes son los soldados que atacan? Pueden ser consultores e ingenieros equipados con las mejores máquinas informáticas y conocimientos (armamento), y el espacio bélico será el ciberespacio. Y, ¿cómo atacan los ciberguerreros? Éstos visitan las webs que quieren atacar y buscan «scripts», que son ficheros de comandos, escanean el sitio, y con esos scripts indagan en el servidor para conocer el sistema operativo y tipo de software que usa. A partir de aquí, buscan vulnerabilidades o fallas para poder entrar.
Ejemplos de Ciberguerra
En ciberguerra, el ejemplo más conocido a día de hoy es el existente entre Rusia y Ucrania. Desde 2014, el grupo Voodoo Bear, un actor muy avanzado de ciber amenazas relacionado con la Federación Rusa, y conocido también como Sandworm Team y BlackEnergy APT Group, atacó a infraestructuras energéticas y de transporte de Ucrania.
En 2015, atacaron varias centrales eléctricas con malware, dejando sin luz a más de 80.000 personas, utilizando Industroyer. Ahora atacan con Industroyer2, y un malware llamado WhisperGate que ataca a las webs del Gobierno ucraniano. Desde entonces, y hasta hoy, ha habido muchos ataques con virus como NotPetya, FakeCry o BadRabbit, que sabotean las redes de comunicaciones de Ucrania.
¿Cómo diferenciar el Hacktivismo?
En cuanto al Hacktivismo, del que se habla mucho hoy en día como activismo cibernético, debemos diferenciarlo de otros conceptos similares. Por ello es necesario esclarecer el significado de otros conceptos dentro del marco del Hacktivismo que serían Ciberactivismo, Slacktivismo y Clicktivismo.
Ciberactivismo es el activismo que se realiza a través de internet u online. Por tanto, se usan las tecnologías de la comunicación e información para fines activistas, ya que internet ofrece una comunicación más rápida y eficaz.
Hacktivismo es una forma de ciberactivismo donde se emplea el hacking como técnica principal para luchar por una causa política. Estos hackers son usuarios con conocimientos avanzados en informática y en las tecnologías de la información y comunicación y redes.
Slacktivismo es el ciberactivismo donde el ciudadano continúa con su vida normal y su implicación está limitada a dar «me gusta», por ejemplo, a un tuit. Aquí se podría incluir otro neologismo sobre el «activismo del hashtag», donde se utiliza el hashtag para contabilizar el nivel de «preocupación» sobre un tema.
Clicktivismo es el ciberactivismo basado en utilizar las redes sociales como medio para organizar protestas, por tanto, cuantos más «clicks» dejen en la petición, mayor éxito.
Una vez conocidos estos conceptos, el que nos puede hacer «dudar» relacionado con el Ciberterrorismo es el Hacktivismo, ya que es realizado por expertos en informática que acceden a sistemas, webs o datos sin autorización o excediendo la autorización que tuvieran, así como interfieren en el funcionamiento o accesibilidad de sistemas, webs o datos.
El Hacktivismo es utilizado como medio de protesta política y su legitimidad difiere según las opiniones. Una de las herramientas utilizadas por lo hacktivistas es la sentada virtual, que imita los ataques distribuidos de denegación de servicios (DDoS), pero no utilizan malware para infectar los equipos, sino que son miles de hacktivistas visitando de manera simultánea una web para que se genere mucho tráfico y colapsarlo. Se trata de un acceso autorizado, realizado numerosas veces y de manera repetida.
Pero también cometen delitos informáticos, como redireccionamiento de sitios web, los ataques de denegación de servicios, distribución de malware, robo y distribución de datos, sabotaje o deformación de sitios web. Estas actuaciones no tienen autorización para acceder a los sistemas, web o datos que son objetivos.
Ejemplo de Hacktivismo
Como ejemplo hacktivista más conocido es la Operación Payback. Este acontecimiento realizado por el grupo de Anonymous (grupo de más de 5.000 personas del foro 4Chan) donde atacaron a las empresas MasterCard, PayPal y Visa, y a otros sitios webs de instituciones políticas o bancos.
Comenzó en septiembre de 2010 cuando se reguló el intercambio de ficheros que contenían películas, series, libros, música, etc, sin autorización, por lo que La Motion Picture Association of Ameria y la Record Industry Association of America, y varias empresas de Bollywood, contrataron una empresa en la India, Aiplex Software, para que realizara DDoS contra los sitios de intercambio de estos ficheros pirata que no cumplían la petición de cesación de su actividad.
La reacción a este ataque fue atacar a estas dos asociaciones, así como a otros sitios, tal como la Industria Fonográfica Británica, provocando la inactividad de sus webs durante 21 horas y apagones por 7 días. Posteriormente, atacaron al bufete de abogados llamado ACS Lawque tomaba acciones contra quienes intercambiaban los ficheros protegidos, pero sin dar dinero a los autores de dichas producciones artísticas. El ataque tuvo como resultado la obtención de la web de un fichero que contenía información personal confidencial que publicaron en el sitio The Pirate Bay.
Posteriormente, en diciembre de 2010, Wikileaks fue presionado para que no publicara más información confidencial de Estados Unidos, por lo que varias empresas como Amazon, PayPal, Bank of America, MasterCard y Visa dejaron de relacionarse con WikiLeaks, lo que llevó a que Operation Payback se dirigiera a ellos, realizando varios ataques DDoS durante todo diciembre.
El grupo Anonymous es considerado un grupo hacktivista, aun así, no todos sus ataques pueden llamarse Hacktivismo, ya que algunos de ellos son considerados simplemente ataques cibernéticos o incluso Ciberterrorismo. La principal diferencia entre hacktivismo y ciberactivismo es la legalidad de sus actos, siendo los primeros ilícitos y los segundos no.
Cómo se han instaurado las criptomonedas en nuestra sociedad, el poder que pueden llegar a tener y cómo estos activos transforman nuestro mundo.
Han pasado más de doscientos cincuenta años desde que, en 1768, el periódico London Magazine acuñó el lema “No taxation without representation” (“No hay tributación sin representación”). Fue el eslogan con el cual los colonos británicos del nuevo mundo rechazaron, rotundamente, pagar impuestos a un Estado que no les representaba, desencadenando una guerra civil y la fundación de los Estados Unidos de América.
En 2022, las criptomonedas replantean un problema de delegación con modalidades y dinámicas muy diferentes y, sin embargo, con un igual riesgo de quebrantamiento de la autoridad constituida. El ejercicio de la función monetaria ha sido una de las prerrogativas típicas de los poderes constitutivos del Estado. Para considerar la concreta existencia y general vigencia de un sistema monetario, este debe demostrar que su unidad de cuenta reúne un conjunto de peculiaridades básicas, es decir, ser:
1) Una medida del valor de todos los bienes muebles e inmuebles, materiales e inmateriales, presentes y futuros;
2) Un medio de adquisición directa de productos y servicios;
3) Un instrumento de constitución y resolución de deuda;
4) Una fuente de atesoramiento en previsiones de la satisfacción de necesidades o deseos venideros. Lo que se suele definir como depósito de valor y cuyas características se resumen en los siguientes puntos:
4.1) La libertad de acceder pleno y rápidamente a él, o sea, la facilidad de disponer del dinero ahorrado;
4.2) La capacidad de mantener el poder de adquisición a lo largo del tiempo, de manera que el periodo de inactividad de capitales no destinados a consumos ni a inversiones, no merme su valor.
Todas estas cualidades que le confieren a la moneda una cotización indudablemente superior a su materia, peso y volumen, no tendrían efectividad a falta de una precondición fundamental, o sea, el reconocimiento y la aceptación concorde e incondicional como medio de pago por la universalidad de actores. Una aprobación que, además, se asienta en la certeza de su irreproducibilidad, excepto por parte de organismos autorizados que reglamentan su flujo, previniendo y combatiendo tanto la falsificación como la generación y circulación de fondos de procedencia ilegal.
Es evidente que los cimientos de la moneda se arraigan en un concepto tan abstracto y, sin embargo, tan palpable, como la confianza. Se trata de un rasgo común a todas las divisas contemporáneas que –después de abandonar los acuerdos de Bretton Woods– no se cotizan por su valor intrínseco o por la convertibilidad en metales preciosos tradicionales y nuevos (oro, platino, plata, diamante, paladio, rodio, iridio, rutenio, etc…), sino por el crédito que obtienen entre los ciudadanos, a tal punto de merecerse la definición de dinero fiduciario. Es exactamente esta fe la que ha ido menguando progresivamente a partir de 1990, en unas décadas que el expresidente de la Reserva Federal, Greenspan, ha denominado “La era de las turbulencias”.
En esta etapa abrumadora, se han desatado escándalos desmedidos y se han desinflado burbujas financieras con consecuencias aniquiladoras para el tejido productivo y social. A causa de la pérdida de confianza, las colectividades han empezado a cuestionar la exclusividad estatal y supraestatal de la soberanía monetaria y la delegación completa de su gestión al ordenamiento bancario.
Este último, en un entorno de austeridad salarial y crecimiento lento, ha generado dinero sin necesidad de crearlo físicamente, a través de hipotecas, préstamos y créditos al consumo, no correspondientes a las capacidades del conjunto económico y, de hecho, sobrevaloradas por una distorsionada estimación de las tendencias de largo alcance y una avidez cortoplacista.
La soberanía subterránea de las criptomonedas
Es en este hueco de credibilidad en el que se han introducido los primeros criptoactivos –el más famoso, el Bitcoin– presentándose no como un portfolio especulativo, etiqueta que desde los Gobiernos se está intentando ponerles en los últimos años, sino como una herramienta de liberación del cartel crediticio y del poder centralizado. Ellos promovían su difusión y ascenso sobre cinco pilares, que siguen siendo su marca de fábrica:
La creación de una divisa con una arquitectura totalmente digital.
La realización de un circuito de intercambios distinto al ordenamiento oficial y fundamentado en la completa descentralización, con dominio de las relaciones «peer to peer» (P2P por sus siglas en inglés) o, dicho de otra manera, de computadora a computadora.
El uso de la técnica de la blockchain, o cadena de bloques, y de la criptografía asimétrica. Una tecnología que ofrece una interconectividad de punto a punto, en virtud de una red mundial de ordenadores que comunican sin intermediarios y, asimismo, registran todas las operaciones de una manera tal que casi imposible infringir su seguridad.
Para vulnerar las informaciones contenidas en un eslabón, sería necesario rectificar todos los anteriores de la serie, sincronizados entre ellos en una secuencia histórico-temporal. Una operación para la que se debe disponer de una capacidad computación descomunal, con costes inalcanzables por consumo energético y de tiempo.
De hecho, cada bloque imprime una marca del tiempo (timestamp) calculada como mediana de las marcas del tiempo de otros nodos y, a la vez, añade un número estocástico único (nonce) para autentificar la transacción llevada a cabo con un algoritmo matemático (hash).
La creación de comunidades independientes de usuarios y proveedores.
La garantía de inmediatez, trazabilidad, protección y anonimato de las transacciones, prescindiendo de las compañías bancarias y sus comisiones de negociación.
Con este arquetipo novedoso se ha conseguido vehiculizar la imagen de una estructura democrática en contra y fuera del aparato institucional y crediticio. Una representación que se ha reforzado con el paso del tiempo, cuando la rápida e inesperada expansión de algunos de los criptoactivos, ha producido dos resultados de importancia extrema.
El primero, haber encontrado el favor de numerosos operadores financieros – las llamadas exchanges – dispuestos a canjearlos por las principales monedas oficiales, como dólar, euro y libra esterlina, y, además, convertir estas últimas en criptomonedas.
El segundo, la aceptación como medio de pago por parte tanto de plataformas de comercio electrónico (e-commerce) como de empresas con tiendas físicas. Estas referencias les han otorgado el reconocimiento de moneda convertible. En definitiva, ya no se califica como una unidad de cuenta fluctuando dentro de los confines de un acotado mercado doméstico o de una limitada colectividad cibernética, sino libremente cambiable por la divisa de cualquier país y gastable en cualquier lugar del mundo.
Por lo tanto, en el caso del Bitcoin, se ha superado la intención de su misterioso inventor (o inventores), conocido con el seudónimo de Satoshi Nakamoto, que en definitiva era la de elaborar un activo refugio, de nueva generación, equivalente al oro. En realidad, se ha engendrado una moneda fuerte, al igual que el franco suizo, el dólar y el yen, y que, a diferencia de los metales preciosos y de otros valores defensivos (diamantes, bonos y acciones con cotización estable), no necesita ninguna ulterior conversión en una unidad de cuenta.
Lo que hace única a esta divisa y que marca la diferencia con las otras, es que, por primera vez, la soberanía monetaria se aparta del poder público. En efecto, no procede ni de un gobierno ni de una unión supranacional, prescinde de una autoridad monopolista de gestión, como un banco central o federal, y no necesita un territorio físico. Resumiendo, se configura como un sistema monetario con las siguientes características:
Inmaterial, porque es totalmente digital.
Metafísico, por trascender localidades reales.
Apátrida, dado que su moneda no tiene una nacionalidad.
Postidentitario, en cuanto sus participantes gozan de alta privacidad y anhelan un completo anonimato.
Descentralizado, o sea, aparentemente, sin un centro de mando y, ciertamente, sin un núcleo de imputación de responsabilidad.
Se puede definir como un no-lugar que –a diferencia de la definición que ofrece el antropólogo Marc Augé– no es funcional al credo de las élites y de su ámbito organizacional, por el contrario, genera derechos y aspira a englobar individuos fuera del perímetro oficial.
Queda pendiente descubrir si las criptocomunidades seguirán dedicándose a una actividad financiera de intercambio y especulativa, o, en cambio, profundizarán su alcance con el fin de establecer relaciones interpersonales, de reconocimiento recíproco, de cooperación, de asistencia y de elaboración de reglas y constituciones, más allá de la búsqueda de una provechosa rentabilidad.
Esta potencial implicación es la que produce la mayor inquietud en los organismos financieros nacionales e internacionales, dado que el concepto y la interpretación de la soberanía monetaria experimentaría una remodelación, como consecuencia del desplazamiento de su dominio desde los protagonistas actuales hacia sujetos no institucionales.
De hecho, un Estado que no controla su moneda es un Estado con una autoridad limitada; si bien esta última es, cada vez más, ejercida a través de entidades jurídica y formalmente independientes (bancos centrales), pero, en la práctica, supeditadas al duopolio público-privado incubado por puertas giratorias, participaciones gubernamentales y nombramientos procedentes de la corporatocracia financiera.
En este sentido, las criptomonedas constituyen para los gobiernos un riesgo mucho más contundente de las tradicionales actividades especulativas, como, por ejemplo, las que hundieron la libra esterlina y la lira italiana en 1992, ya que cuestionan los fundamentos mismos del sistema, así como lo hemos conocido hasta ahora.
Una amenaza que se agiganta, si se incluyen las divisas y las transacciones desarrolladas en la web profunda (deep web), un espacio que no se debe confundir con la dark web y cuya extensión –entre 400 y 500 veces más grande que la Internet superficial – comparten junto a organizaciones y sociedades del universo militar, académico, científico e institucional. La forma y las modalidades con las que las criptomonedas dragan este mundo sumergido permite atribuirle una soberanía subterránea, no exenta de errores y leyendas, que recuerda el Texto en una libreta de Cortázar.
Una investigación equilibrada e imparcial debe desmentir la sinonimia entre descentralizado y democrático que se intenta conferir a los criptoactivos. En la historia contemporánea, se han ocasionados ejemplos fehacientes de fuerzas centrífugas que, con expectativas taimadas, se han alejado del núcleo del poder, sin mantener sus promesas de mayor participación, libertad e igualdad. En el relato de las cadenas de bloque quedan muchas sombras sobre el papel de los mineros y de las exchanges.
Los primeros se sobreponen a los normales usuarios por su tarea de reunir, registrar, validar y proteger las transacciones en un nuevo bloque íntegro y seguro, a cambio de una recompensa en moneda virtual. Es un trabajo muy dispendioso, ya que, para realizar un constante procesamiento de algoritmos, se precisa una estructura hardware constituida por un centro o una red de máquinas especializadas, con una conexión permanente, un ininterrumpido y estable suministro energético y un adecuado aparato de refrigeración.
Se trata de una labor con una inversión y un nivel de gastos ordinarios que, no estando al alcance de cualquiera, acaba privilegiando a individuos y empresas con ingentes recursos, con conocimientos aptos a construir un fondo de minería y capaces, en breve tiempo, de mudarse a lugares donde puedan bajar sus costes de gestión.
Todo esto sin contar que el rol que desempeñan los mineros, por un lado, los pone en competencia entre ellos y, por el otro, los vuelve potencialmente capaces de coordinarse en un ataque común a la cadena de bloque a la que pertenecen, para intentar adueñarse de ella. Es irrefutable que el control que experimentan los mineros, los inversores y los programadores, se coloca en un escalón más alto del que disponen los usuarios, por lo tanto, se cuestiona la efectividad de la descentralización como un parámetro constante.
Por otra parte, las exchanges se presentan como oficinas de cambio en línea(online), que cruzan la oferta y la demanda de criptodivisas, fijan su valor y, como se ha mencionado anteriormente, permiten su compraventa y conversión tanto en monedas virtuales como oficiales. A pesar de existir diferentes categorías de exchanges (tradicionales, broker, plataformas OTC, DEX fondos), la mayoría cobra una comisión por sus servicios, que pueden ir del simple auxilio en la compraventa, al análisis del mercado, la información personalizada y el almacenamiento y defensa de la cartera de inversión.
Así que, las criptodivisas que proponían una relación sin mediaciones en los intercambios, no solo tienen ya un afianzado organigrama de intermediarios, sino que algunos de ellos han sido reconocidos por las autoridades financieras (bancos centrales y comisiones nacionales de valores) y objeto de inversión y creación por parte de entidades tradicionales.
Una situación que, a pesar del rechazo mutuo, refleja la ambigüedad de estos contrapuestos sistemas, y que, a la vez, destaca la capacidad inveterada de la economía de mercado de las democracias liberales de devorar todo lo que se pone en su contra, digiriéndolo, incorporándolo y transformándolo en un negocio aprovechable.
Esta dialéctica de imperecedera metamorfosis, que le permite escapar de su hecatombe, encuentra una brillante definición en las palabras del sociólogo Giner: “(el capitalismo N. del A.) nunca deja de ser fiel a sí mismo, de ser lo mismo, para mudarse sin embargo en lo aparentemente contrario. He ahí el secreto de su pervivencia, de su resistencia”.
Análisis, propuestas y respuestas de los organismos financieros
En 2018, el Banco Mundial (BM) trazaba la estrategia a seguir para frenar la difusión de los criptoactivos, sintetizado en un enunciado anfibológico: «El éxito de varias criptomonedas ejerce una presión competitiva sobre los métodos de transacción de las instituciones financieras existentes. Sin embargo, se han puesto de manifiesto serias limitaciones. La organización descentralizada de mercados sin intermediarios de confianza puede ser muy costosa, y la volatilidad del valor de las criptomonedas es un gran obstáculo a que se conviertan en una alternativa a la moneda de curso legal».
Con estas palabras se subrayaban una necesidad y un pronóstico, este último disimulando una acuciante inquietud. Ante todo, la invitación sibilina a los actores institucionales del mercado financiero a subvertir la lógica de la relación directa entre cliente y vendedor en las cadenas de bloque, penetrando en este mercado para ofrecer la consuetudinaria actividad de mediador en los intercambios. Una acción que efectivamente se ha promovido con buenos resultados, provocando un aumento de los costos de gestión para los usuarios, sin evitar o prevenir la volatilidad y el desplome de un cierto número de criptodivisas.
Por otra parte, el mismo concepto de permanente y extrema fluctuación que se les atribuye, es poco convincente. Se comete un error de estimación, midiendo su valor, sin tener en cuenta que se trata de un mercado emergente de rápida evolución tecnológica y que, normalmente, necesita un tiempo bastante largo de estabilización, desde su lanzamiento, pasando por su expansión, hasta su consolidación o desaparición.
Probablemente, la mayoría quedaría asombrada en descubrir como mucha deuda soberana de economías del primer mundo (Euro Government Bond Index), presenta una volatilidad diaria superior a la de algunos bonos corporativos de mercados en vías de desarrollo. De hecho, desmintiendo las previsiones del BM, la popularidad de las criptomonedas no se ha detenido e, incluso, ha ido aumentando la magnitud de sus inversores.
Una consecuencia fácilmente explicable si se considera que la sucesión, a partir de 2008, de un largo ciclo de crisis, específicamente concentrado en el sector crediticio, ha producido:
Subida de las tarifas para el mantenimiento de las cuentas corrientes.
Aplicación de tasa zero o de tipos negativos sobre los depósitos de empresas y particulares.
Recuperación solo parcial de la inflación de las rentas fijas (salarios y pensiones) por efectos de las políticas gubernamentales de austeridad.
Para las compañías financieras se ha desatado la tormenta perfecta, debido a que las operaciones pasivas (recolección de capitales) y activas (colocación de capitales) se han reunido en una única fase de gestión, reduciendo los costos, aumentado las comisiones y trasladando los riesgos operativos directamente a los clientes.
En cambio, los ahorradores viven una auténtica pesadilla, dado que han tenido que convertirse, por causas de fuerza mayor, en inversores, si no quieren que su liquidez en una cuenta corriente, se trasforme en una carga como consecuencia de gastos de administración, inflación e intereses negativos.
En un símil escenario, las criptomonedas han acrecido su atractivo como instrumento defensivo, pasando de los 129 mil millones de capitalización de final de 2018 a los casi 2 billones en abril de 2022. En la realidad, a pesar del aparente optimismo, el BM ha enumerado ya unas medidas para obstaculizar su ascenso. Entrando en lo específico, sus directrices teorizan:
La aplicación de reglas de supervisión financiera.
La reglamentación y la imposición tributaria.
El cuestionamiento y una lucha activa contra su consumo energético desorbitado.
Sin embargo, en el mismo documento, de manera contradictoria, se sugiere incentivar el estudio y la utilización por parte de los bancos de las redes descentralizadas globales, para mejorar sus servicios y explorar nuevas oportunidades de negocio. Esta intención se refuerza con la afirmación de favorecer una sinergia entre los gobiernos como administradores y supervisores de la tecnología de blockchain, los bancos centrales como emisores de divisa digital y los bancos comerciales en calidad de proveedores de los sistemas de pago e intercambio de monedas electrónicas.
Según parece, con estos instrumentos se programa llevar a cabo un doble plan de crisis. El plan A prevé que este aumento de vigilancia por razones legales (seguridad, evasión fiscal, blanqueo de dinero), podría volver poco apetecible el tráfico de criptodivisas, hasta circunscribir su uso o mermar por completo su mercado.
Por el contrario, en la eventualidad de un aumento incesante su demanda, el plan B supone apoderarse de la tecnología de la cadena de bloques e incorporarla a la infraestructura financiera oficial, de manera que a través de los intermediarios de confianza “las criptomonedas de mayor éxito estén vinculadas a la moneda de curso legal y sean emitidas por los bancos centrales”.
Una perspectiva que privilegia una blockchain autorizada con miembros preseleccionados, en la que la oferta de moneda continuaría siendo endógena y controlada centralmente. Fundamental, en ambos planes, es la concentración del poder de la minería, considerada como la llave maestra que vuelve más viable el ejercicio de la función de supervisión.
El BM acapara una considerable atención sobre lo que define el señoreaje de los mineros, definiéndolos, justamente, como los principales beneficiarios, pero, sin manifestar que el mismo mecanismo de recompensa es utilizado por los bancos centrales, cada vez que emiten billetes y reciben en correspondencia de su valor nominal unos activos o el pago de un interés por parte de las entidades crediticias.
La certeza de la existencia de este dúplice plan, está acreditada por las pautas propuestas por el BM, que desaconseja la aprobación de legislaciones restrictivas o draconianas y, más bien, impulsa:
Implementar campañas negativas con anuncios de ataque, que identifiquen los riesgos de invertir en criptomonedas y provoquen el miedo en los consumidores (plan A).
Activar mecanismos de aumento de las tarifas eléctricas para las empresas mineras, con el propósito de sujetar su valor agregado a un impuesto indirecto, idóneo para atajar su actividad y, asimismo, ralentizar la creación de divisas digitales (plan A).
Extender el control desde las transacciones individuales a la actividad general de los mineros y de las empresas que se ocupan de actualizar su cadena, en particular, enfocándolo en temas de legitimación de capitales, evasión de impuestos, transferencias transfronterizas ilícitas y esquemas de bombeo y volcado (plan A).
Consentir el desarrollo de esta nueva tecnología siguiendo, por medio de una vigilancia activa, la evolución y la soluciones que adoptará para resolver sus problemáticas (plan B).
Empezar a delinear un método de tasación, que responda al posible éxito de los criptoactivos a través de la adecuación de las reglamentaciones tributarias. En concreto, la integración en la economía formal debe rescatarlos del vacío fiscal y someterlos a las mismas condiciones impositivas de los tradicionales valores financieros (level playing field), para quitarles su posición de ventaja (plan B).
Plantearse una escalada tecnológica gubernamental antes de que experimentos prometedores lleguen a dimensiones inalcanzables (plan B).
Muchos países como México (2018), Brasil (2020), España (2021), El Salvador (2021), EE. UU. (2021) e India (2022) han comenzado a implementar las instrucciones del BM, aunque con herramientas muy heterogéneas y, a veces, remando en direcciones opuestas. Las medidas abarcan advertencias y normas de limitación de publicidad de criptoactivos, denuncia de su limbo jurídico, emisión de fondos cotizados vinculados a ellos (ETF por sus siglas en inglés), tasación de criptodivisas y empresas mineras, hasta llegar a su total legalización.
Este conjunto de preceptos dispares ha sido objeto de críticas por parte del Fondo Monetario Internacional (FMI), el cual insta a elaborar una normativa global, para fijar estándares internacionales integrales aplicables en todas las jurisdicciones, en la creencia que solo un marco regulatorio mundial puede mitigar los riesgos de flujos de capitales con un impacto desestabilizador.
En este sentido, el FMI opina que cada actividad inherente a las criptomonedas tiene que ser objeto de autorización o licencia y, al mismo tiempo, sus productos y servicios deben presentar requisitos similares a los que proporcionan los corredores, los intermediarios financieros, los operadores crediticios y los agentes de custodia de valores.
Por lo visto, los informes oficiales carecen de un enfoque social, que podría ser razonable si, efectivamente, la pluralidad de individuos aglomerados alrededor del proyecto de las criptodivisas mantienen en el futuro una orientación especulativa. De concretarse esta hipótesis, es altamente probable que estos “criptoinversores” terminen atrapados en el orden financiero existente, que encauzará su saber hacer (recursos, técnicas, métodos y procesos) para aprovecharlo en beneficio propio.
Por el contrario, la capacidad de construir múltiples relaciones –económicas y sociales– dando vida a consorcios virtuales en el marco del libre mercado, puede llegar a plasmarlos como un modelo de desarrollo alternativo, inspirado en los principios del minarquismo o del anarcocapitalismo.
En tal caso, por primera vez, una universalidad de sujetos privados, no necesariamente en una posición de igualdad, desprendiéndose de los gobiernos y de sus autoridades financieras, construirían una miríada de comunidades autónomas, a partir de su independencia monetaria. Lo cierto es que en su futuro desarrollo, jugarán un papel decisivo los avances en la computación cuántica, que pueden determinar la obsolescencia de las cadenas de bloque, y, también, la guerra energética que se ha desencadenado entre las grandes potencias mundiales (Rusia, China y EE.UU.).
Teniendo en cuenta que la electricidad representa un recurso esencial para la proliferación de la tecnología descentralizada de los mineros, estos últimos tienen que lidiar con los incrementos tarifarios, descifrando las incógnitas que plantean factores como el aumento del término de consumo, la opción de instalación de equipajes de ahorro energético y una diferente modulación de la dificultad de los rompecabezas matemáticos para validar los bloques. Todos elementos que –según la combinación de las variables mencionada– pueden congestionar o descongestionar el mercado de las criptomonedas e incidir sobre su índice de concentración.
Los delitos forestales son una forma de delincuencia organizada y un tipo de crimen contra el medio ambiente. Actualmente, el comercio ilegal de madera representa hasta el 30% de comercio global de este producto. En la región de América Latina y el Caribe, la tala ilegal tiene gran impacto en la destrucción de la biodiversidad y en el deterioro de las comunidades indígenas.
Naciones Unidas reconoce que la región de América Latina y el Caribe posee una gran diversidad de ecosistemas y especies -alrededor del 50% de la biodiversidad del planeta- lo que convierte a esta región en un patrimonio natural vastísimo. En ella se encuentran 8 de los 17 países megadiversos del mundo. La megadiversidad es un término establecido por la organización medioambiental “Conservación Internacional”, que hace referencia a aquellas regiones que acogen a los mayores índices de biodiversidad y especies. Estos lugares, que sólo ocupan un 10% de la superficie terrestre, albergan hasta el 70% de la biodiversidad del planeta.
A pesar de ello, las poblaciones de especies han disminuido a lo largo de los años. El Índice Planeta Vivo muestra una disminución del 89% para América Latina y el Caribe desde 1970. Una de las principales razones que atienden a esta pérdida es la deforestación. En abril de 2020 la deforestación en el Amazonas incrementó un 64% respecto al año anterior, 2019. De hecho, uno de los factores que afectan a la deforestación y que constituyen un tipo de delito forestal, son la tala ilegal de madera y su comercialización.
El marco normativo para la protección medioambiental no es riguroso, y cada vez son mayores los delitos cometidos contra el medioambiente. Este tipo de crímenes representan la tercera forma de delincuencia organizada más frecuente a nivel internacional. Entre ellos nos encontramos con la extracción ilegal de recursos naturales, la destrucción de los sistemas ecológicos o los desplazamientos forzados.
¿Qué es la delincuencia forestal?
La Organización Internacional de Policía Criminal (INTERPOL), explica que la delincuencia forestal refiere a todas las actividades delictivas que afectan al sector forestal, desde la recolección hasta la venta. También incluye a los delitos que promueve estas actividades como la falsificación de documentos, la corrupción y el blanqueo de dinero. En especial, los supuestos que configuran la tala ilegal son:
La explotación ilegal de especies de madera de gran valor en peligro de extinción.
La tala ilegal en zonas protegidas, tierras indígenas o fuera de los límites de la concesión.
El blanqueo de madera obtenida ilegalmente por medio de empresas ficticias dedicadas a la plantación y la agricultura.
La falsedad documental y las declaraciones falsas para ocultar la actividad ilegal y la evasión fiscal.
La tala ilegal de madera y el tráfico ilegal de productos forestales representan entre el 15% y el 30% de todo el comercio global de madera. También se estima que el valor económico de este tipo de crímenes puede alcanzar hasta los 152.000 millones de dólares estadounidenses. Además las ganancias que provienen de la tala ilegal han sido utilizadas para financiar a movimientos insurgentes y a gobiernos represivos.
Cabe destacar que, uno de los factores que promueven estos crímenes es el desequilibrio que permanece entre la alta demanda de madera y la baja oferta de madera legal, que además va acompañada de un alto coste de los productos.
Fuente: INTERPOL
¿Cómo afecta la tala ilegal a los bosques y a sus comunidades?
Recientemente, la INTERPOL llevó a cabo una operación denominada Arcadia LAC que incautó más de 80 camiones con cargamentos de madera ilegal de los bosques de America Latina y el Caribe. Además, la madera recuperada en esta operación estaba valorada en más de 700.000 dólares estadounidenses.
Ilana de Wild, Directora de Delincuencia Organizada y Nuevas Tendencias Delictivas de INTERPOL declaró que “la información recabada durante la operación muestra que la tala ilegal se está produciendo a un ritmo alarmante en algunas de las reservas de biodiversidad más valiosas del mundo”
Wild añade además que «el daño que se produce así al medio ambiente es tal que los efectos devastadores de los delitos forestales, donde quiera que se produzcan, se dejan sentir en todo el mundo” y que “estos delitos están causando en los ecosistemas unos daños que pueden ser imposibles de reparar»
En definitiva, podemos afirmar que la tala ilegal es uno de los factores que afecta a la deforestación y a la destrucción de las poblaciones de especies. La organización medioambiental WWF insiste en que es la causa principal de la degradación de los bosques, pues el deterioro producido es tal, que disminuye su capacidad para producir recursos y albergar a las especies que viven en ellos.
Por otro lado, este tipo de delincuencia también afecta a las comunidades indígenas. En América Latina más del 50% de los bosques se encuentran en territorios de esta población. Los grupos criminales se aprovechan de la falta de regulación y de la vulnerabilidad de estas sociedades para la extracción de madera ilegal. Los indígenas no reciben a penas beneficio por su trabajo y, de esta forma, van aumentando los niveles de pobreza rural en estos territorios.
Las cookies de esta web permiten una navegación más óptima al recordar tus preferencias de visitas anteriores para ofrecerte una experiencia más relevante. Haz clic en Aceptar para aceptar todas las Cookies. Si lo necesitas, puedes visitar "Cookie Settings" para personalizar tu consentimiento de forma avanzada.
Esta web utiliza cookies para mejorar la experiencia mientras navegas. Aparte de esto, las cookies que están categorizadas como necesarias están guardadas en tu navegador ya que son esenciales para que funcione la página web. También se utilizan cookies de terceros que nos ayudan a analizar y entender como se utiliza esta web. Estas cookies serán guardadas en tu navegador solo con tu consentimiento. Tienes la opción de desactivar y borrar estas cookies cuando quieras, pero si lo haces puede afectar tu experiencia durante la navegación.
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Cookie
Duración
Descripción
cookielawinfo-checkbox-analytics
11 months
This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Analytics".
cookielawinfo-checkbox-functional
11 months
The cookie is set by GDPR cookie consent to record the user consent for the cookies in the category "Functional".
cookielawinfo-checkbox-necessary
11 months
This cookie is set by GDPR Cookie Consent plugin. The cookies is used to store the user consent for the cookies in the category "Necessary".
cookielawinfo-checkbox-others
11 months
This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Other.
cookielawinfo-checkbox-performance
11 months
This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Performance".
cookielawinfo-checkbox-performance
11 months
This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Performance".
viewed_cookie_policy
11 months
The cookie is set by the GDPR Cookie Consent plugin and is used to store whether or not user has consented to the use of cookies. It does not store any personal data.
viewed_cookie_policy
11 months
The cookie is set by the GDPR Cookie Consent plugin and is used to store whether or not user has consented to the use of cookies. It does not store any personal data.
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.