Spanish ACAMS Today (Junio-Agosto 2017) Vol. 16 No. 3 | Page 42

DESAFÍOS ANTILAVADO
un año y los registros de acceso a la aplicación, durante seis meses. Las autoridades policiales o administrativas pueden exigir periodos de retención de registros más largos. Los usuarios deben ser informados sobre la protección de datos y las prácticas de retención de registros. 22
Desde octubre de 2012, la Oficina Federal de Investigación, el Departamento de Seguridad Nacional y otras agencias del gobierno federal han revelado direcciones IP asociadas con amenazas cibernéticas por medio de Boletines de Indicadores Conjuntos( JIB) no clasificados. Los JIB han hecho referencia a direcciones IP y nombres de dominio asociados con actividades cibernéticas maliciosas para mitigar las amenazas cibernéticas de los botnets y los ataques DDoS( Distributed Denial of Service), y han sido distribuidos a instituciones financieras estadounidenses y a socios extranjeros por medio de canales seguros. 23
Los delincuentes cibernéticos y los terroristas pueden ocultar sus ubicaciones o identidades de direcciones IP con Onion Router( Tor), Virtual Private Network( VPN) o herramientas proxy que permiten la navegación web anónima, 24 especialmente con noticias de que los delincuentes fueron aprehendidos después de no usar tales herramientas de navegación web anónimas. 25 Con TORWallet, las direcciones IP se eliminan cada 30 segundos para anonimizar la actividad de la cartera Bitcoin. 26
Las nuevas disposiciones de la Regla 41 de las Reglas Federales de Procedimiento Penal entraron en vigor el 1 de diciembre del 2016. La Fundación Frontera Electrónica afirma en parte que las nuevas disposiciones de la Regla 41 les facilitarán a las agencias de control legal obtener órdenes de allanamiento si una computadora utiliza software de protección del anonimato como Tor, una VPN o herramientas de proxy, e insta a utilizar salvaguardas adicionales. 27
Los sitios web de juegos de azar en línea, como 10Bet, pueden dirigirse a la navegación web anónima directamente en sus términos y condiciones y diversas políticas relacionadas con la privacidad, las cookies, el fraude, el lavado de dinero y la notificación necesaria a las agencias reguladoras y de control legal, 28 en parte porque los usuarios pueden utilizar estas herramientas para evitar la verificación de la identidad y las restricciones geográficas. 29
Los investigadores de delitos financieros pueden beneficiarse de ExoneraTor, una base de datos de Tor Project que permite al público comprobar si una dirección IP es un relé de la red Tor en un día en particular. 30
Detectar direcciones IP que usan VPN o herramientas de proxy no es tan fácil, aunque las firmas de medios, como Netflix y Hulu, han estado bloqueando a los usuarios que usan VPN o herramientas proxy para evitar las restricciones geográficas. 31 Por otra parte, Fortune informó del aumento reciente de la demanda de VPN, dado el voto del Congreso de los EE. UU. para derogar los límites de cómo los proveedores de servicios de internet pueden recopilar y vender los datos de los clientes. 32
El asesoramiento de la FinCEN brinda ejemplos de informes ROS obligatorios y voluntarios y alienta la presentación de un ROS único para cubrir los ciberdelitos y cibereventos interrelacionados, como un evento cibernético DDoS diseñado para ocultar un delito cibernético que cumpla con la declaración obligatoria límite. Los detalles básicos sobre los ataques de redireccionamiento, 33 por ejemplo, deberían ilustrar cómo los delincuentes lanzan eventos cibernéticos de DDoS complejos que representan a usuarios o dispositivos mediante la manipulación de direcciones IP y otros identificadores en línea y cómo los investigadores de delitos financieros podrían describir sucintamente tales eventos cibernéticos complejos en los ROS.
Otros identificadores en línea
Al igual que las direcciones IP, los identificadores en línea proporcionados por dispositivos, aplicaciones, herramientas y protocolos podrían tratarse como datos personales cuando se combinan con datos identificables. De acuerdo con el considerando 30 de GDPR, tales identificadores en línea pueden incluir identificadores de cookies y etiquetas de identificación de radiofrecuencia. 34
Los identificadores en línea también podrían incluir datos de geolocalización, identificadores de dispositivos como direcciones de control de acceso multimedia( MAC), atributos del sistema operativo y del navegador, datos de la aplicación, actividad del sitio web y datos de uso de
22
Raphael de Cunto, Julia Arruda,“ A civil rights framework for the internet in Brazil,” Financier Worldwide, julio de 2014, https:// www. financierworldwide. com / a-civil-rights-framework-for-the-internet-in-brazil /#. WFiuJ7GZMmo
23
“ Sharing of Cyber Threat Indicators and Defensive Measures by the Federal Government under the Cybersecurity Information Sharing Act of 2015,” The Office of the Director of National Intelligence, The Department of Homeland Security, The Department of Defense, The Department of Justice, 16 de febrero del 2016, https:// www. us-cert. gov / sites / default / files / ais _ files / Federal _ Government _ Sharing _ Guidance _( 103). pdf
24
Mark Wilson,“ The best free tools for anonymous browsing 2016,” Techradar, 11 de octubre del 2016, http:// www. techradar. com / news / software / best-free-tools-for-anonymous-browsing-1321833
25
Catalin Cimpanu,“ Crook Who Used His Home IP Address for Banking Fraud Gets 5 Years in Prison,” Bleeping Computer, 21 de diciembre del 2016, https:// www. bleepingcomputer. com / news / security / crook-who-used-his-home-ip-address-for-banking-fraud-gets-5-years-in-prison /
26
“ Anonymous Bitcoin Wallet,” TORWallet, https:// torwallet. com
27
Jamie Williams,“ Expanded Government Hacking Powers Need Accompanying Safeguards,” Electronic Frontier Foundation, 14 de diciembre del 2016, https:// www. eff. org / deeplinks / 2016 / 12 / expanded-government-hacking-powers-need-accompanying-safeguards
28
“ Terms and Conditions,” 10Bet, 15 de diciembre del 2016, https:// www. 10bet. com / help / terms-and-conditions /
29
“ The prevention of money laundering and combating the financing of terrorism- Guidance for remote and non-remote casinos,” Gambling Commission, julio de 2016, http:// www. gamblingcommission. gov. uk / PDF / AML / Prevention-of-money-laundering-and-combating-the-financing-of-terrorism. pdf
30
ExoneraTor, https:// exonerator. torproject. org
31
Chris Hoffman,“ How to Watch Netflix, Hulu, and More Through a VPN Without Being Blocked,” How-To Geek, 20 de enero del 2016, http:// www. howtogeek. com / 239616 / how-to-watch-netflix-hulu-and-more-through-a-vpn-without-being-blocked /
32
“ Congress Voted to Roll Back Internet Privacy Rules. Now People Are Looking to VPNs,” Fortune, 28 de marzo del 2017, http:// fortune. com / 2017 / 03 / 28 / congress-internet-privacy-rules-vpns /
33
Neil DuPaul,“ Spoofing Attack: IP, DNS & ARP,” Veracode, https:// www. veracode. com / security / spoofing-attack
34
“ Regulation( EU) 2016 / 679 of the European Parliament and of the Council of 27 April 2016,” Official Journal of the European Union, 5 de abril del 2016, http:// ec. europa. eu / justice / data-protection / reform / files / regulation _ oj _ en. pdf
42 ACAMS TODAY | JUNIO – AGOSTO 2017 | ESPANOL. ACAMS. ORG | ACAMSTODAY. ORG