Check System
Send us your comment!

Your comment will be read by our web staff, but will not be published.

Please do not enter any personal information. Your comment is voluntary and will remain anonymous, therefore we do not collect any information which would enable us to respond to any inquiries.

However, IRS.gov provides a How to Contact the IRS page where you will find guidance on where to submit specific questions.



Share this presentation
Copy and paste the following URL to share this presentation
To email a link to this presentation, click the following:
Bookmarks
This program writes a small 'cookie' locally on your computer when you set a bookmark.
If you want to utilize this feature, check the following checkbox. Otherwise, bookmarks will be disabled.
This is an IRS
audio presentation.

To view this page, ensure that Adobe Flash Player
version 10 or greater is installed.

Get Adobe Flash player

Slides PDF

-Bienvenidos.

En apoyo de la semana nacional de seguridad tributaria 2022, la cumbre de seguridad del IRS presenta: Inmersión profunda en delitos cibernéticos emergentes y el cumplimiento de impuestos en criptomonedas. Saludos a todos.

Como pueden ver en la presentación, mi nombre es Carlos Ramón.

Soy un agente especial y gerente de programas para la unidad de crímenes cibernéticos de servicio de rentas internas o conocida por sus siglas, IRS. Llevo laborando para el gobierno federal unos 20 años y con las investigaciones criminales del IRS más de 16. Como parte de mi educación y en adición a la academia de agentes especiales para el IRS, tengo una maestría en empresas en concentración en contabilidad y un doctorado en gerencias de sistemas de información y la concentración de estudios en la cadena de bloques o mejor conocido como block chain. En el área de trabajo he tenido muchas oportunidades de trabajar en varias áreas dentro del IRS.

En el área de investigaciones criminales alguno de los casos que he trabajado fue dirigido a el robo de identidad, corrupción pública, programa de planillas cuestionables contributivas, lavado de dinero y en casos de crimen de cuello blanco como drogas o narcóticos, entre otros. Pero sin más preámbulo, quiero presentarles el tema de hoy que es la inmersión profunda en delitos cibernéticos emergentes y el cumplimiento de impuestos en criptomonedas.

Los objetivos de hoy son comprender y responder a un compromiso de correo electrónico comercial y/o violaciones de datos.

Identificar qué es la dark web y cómo se utiliza para el delito cibernético y el robo de identidad. Reconocer los términos generales y la información relacionada con lo que hoy es la moneda virtual o criptomonedas y comprender los esfuerzos del IRS para combatir a los que sean delincuentes y las actividades ilícitas. Como parte de la misión de la IRS(CI), esta sería, es investigar las violaciones criminales del código de rentas internas federal y los delitos financieros relacionados y, al mismo tiempo, fomentar la confianza en el sistema tributario del IRS y el cumplimiento de la ley federal. Hay diferentes tipos de ciber crímenes, pero para comenzar debemos conocer unas diferencias en concepto entre crímenes cibernéticos versus los que son de seguridad cibernética.

Esta es una diferencia bastante importante. Uno de los... Uno de esos métodos preventivos

y de protección que sería la seguridad cibernética y los otros serían entonces esos crímenes que son relacionados al ciber, que esos son los crímenes cibernéticos. Una vez tenemos esto aclarado, entonces debemos de entender dos tipos diferentes de crímenes cibernéticos. El primero sería el ciberdependiente y el otro sería el ciberinducido. Si empezamos con el ciberdependiente, son aquellos que si no fuera por la asistencia de la Internet, estos crímenes no existirían. Ahí se encuentran los hackeos, los ataques DDOS, la fuerza bruta, los virus, los malwares, los ransomware, entre muchos otros.

Generalmente, nosotros en el área de CI no nos han tocado mucho en esta área, ya que hay otras áreas federales como lo es el FBI, el departamento de Homeland Security o el Secret Service, que tienen unas unidades especializadas para este tipo de investigaciones. Pero sí el IRS(CI) los trabaja.

Los trabaja mayormente en el área financiera, ya que los agentes de investigaciones criminales tienen estos antecedentes y los conocimientos de investigar todo tipo de crimen financiero. Entonces ahí pasamos a lo que sería el ciberinducido. Estos son los crímenes que ya todos nosotros conocemos, los tradicionales.

Pero en este caso se utiliza el Internet para aumentar la capacidad del crimen o facilitar el fraude de una manera cibernética.

Ahí podemos incluir algunos tipos de fraude como lo es el robo de identidad, los fraudes en general, fraudes contributivos que utilizan el Internet, la instrucción de datos comprometida, los correos electrónicos comprometidos. Ya ahí entonces entramos a lo que sería también la posibilidad de la web oscura o el dark web, monedas virtuales, el terrorismo financiero. En fin, todo esto sería en caso que CI mayormente trabaja con lavado de dinero o investigación financiera, nos da un posible ambiente de un ransomware o de un hackeo. Y pasamos entonces entendiendo un poco lo que serían lo business email compromise o BEC y filtración de datos. ¿Cuál es el problema?

Para entender un poquito más de todo esto, eh, el problema que existe es que si vemos entonces que estos correos comprometidos de negocios o BEC como mayormente se les conoce, business email compromise, y la filtración de datos, son unos fraudes que son bastante sofisticados que tienen como objetivo tanto a los comercios como a los individuos en el momento de transferir fondos. Este tipo de fraudes se lleva a cabo cuando un sujeto compromete la cuenta de un correo electrónico de negocios a través de la ingeniería social o técnica de instrucción de computadoras para manejar esas transferencias de fondos no autorizada. También podemos verlo al tener la información personal de clientes, pues, se puede hacer transacciones sin autorización al IRS para solicitar créditos contributivos que no les corresponde y esto es un problema.

En el caso específico de lo que sería el correo electrónico de comercio comprometido podemos ver las que habían mostrado a lo que sería el IC3 unit, que es la unidad donde guardan las estadísticas de estos tipos de crímenes cibernéticos y después las mantiene el FBI, que ya para el 2020 había alrededor de unas 19.369 querellas y pérdidas sobre 1.8 billones de dólares. Esto fue en aumento ya para el 2021, donde ya estamos hablando que las querellas eran unas 19.954 a esta unidad IC3 y las pérdidas sobrepasaban a unos 2.3 billones de dólares. O sea que si vemos todo esto, sí hay un aumento y esto ha sido un problema.

Si nos vamos más específico a la IRA del IRS, estamos hablando que ya para el 2020 casos reportados de filtración de datos eran unos 291 y para el 2021, serían unos 268 casos reportados. O sea que continúa todo, todo es durante todo el tiempo lo que serían los datos comprometidos reportados no tanto a nosotros como a otras agencias federales. Por eso es que estos números son sumamente importantes. ¿Cuál es el proceso de...

del BEC o del business email compromise? ¿Cómo funciona?

Sería que un correo comprometido, que es un BEC, estamos hablando que vamos a ver tres pasos principales. Sería la ingeniería social como primer paso, el aseo o el grooming como segundo paso y el intercambio de información como tercero. Para comenzar, ¿qué es la ingeniería social? Este es el proceso donde se manipula o se divulga la información personal que será utilizada con propósitos fraudulentos.

Por ejemplo, se utilizan las fuentes abiertas del Internet para obtener conocimientos. Como ejemplo, cuentas de Facebook, Instagram, la página de la misma empresa y ahí se identifican cuáles son estos empleados claves en el negocio. ¿Quién es el CEO?

¿Quién es el presidente?

¿Quién trabaja en el área de pagaduría o nómina? Recursos humanos, entre muchos otros. Esa parte de ingeniería social es sumamente importante porque también ellos conocen muchas veces las actividades y cómo funciona tanto la empresa y muchas veces si se van a las páginas sociales de los empleados pueden saber si ellos están de vacaciones o están trabajando. Y ahí entonces pasaríamos a lo que sería el aseo o el grooming, que es el acto de contactar a otro individuo y ganar confianza o amistad con el propósito de realizar esta actividad fraudulenta.

Como ejemplo, esto sería una manera simple que es hacerle preguntas a un empleado clave o ir conociendo que ese empleado sí está trabajando y tiene acceso. Vea.

La parte en que esta persona es importante es la parte clave. Preguntas sencillas tales como: "¿Están considerando nuevos clientes? ¿Cuáles son las horas del negocio?". Son preguntas que posiblemente en la página principal lo pueden contestar pero la intención del criminal es establecer un intercambio de correos y comunicación para ir ganando la confianza de este empleado. Se utiliza muchas veces la identidad y la conformación de ver que esta persona es clave o correcta a la que estamos contactando.

Entonces, de ahí viene lo que sería el intercambio de información.

Que ahí veríamos que es la parte final donde el criminal quiere obtener la identidad personal comprometida. Muchas veces utiliza a manera como ejemplo un pedido expedito para que una persona envíe los expedientes del área de nómina. También entonces si tenemos, por ejemplo, las W2 de años anteriores, la lista de empleados, esta es la fase, pues, ya el receptor accede posiblemente como otro ejemplo a un enlace para dar información que se ha discutido en la fase de grooming o de aseo. Ultimamente, lo que los criminales quieren obtener es la mayor cantidad de datos posibles y la mayor cantidad de personas.

Y estos criminales se han puesto bien pacientes en los últimos años. Se han adaptado y mejoran la manera de acceder a obtener toda esta información.

Como ejemplo, una simple forma W2 tiene muchos datos importantes.

En ellos podemos ver el número de identificación del empleador, el número de seguro social de la persona, el nombre del contribuyente, sus ingresos, sus retenciones, tanto las federales como estatales o municipales. Y dependiendo del área, va a tener posiblemente la dirección tanto física como de correo, sus planes de retiro, plan de beneficios de salud. O sea que se tiene un sin número de información que son claves y pueden ser utilizados para hacer diferentes tipos de fraude.

Ya vemos la importancia de asegurar de manera efectiva los documentos de nuestros clientes. Aquí vamos a ver un ejemplo de lo que sería un correo electrónico comprometido. Eh...

En este ejemplo, es un ejemplo real pero, lógicamente, nosotros le quitamos los nombres reales para no comprometer a la compañía. Pero este ejemplo yo lo recibí cuando estuve haciendo las funciones de coordinador de robo de identidad nacional. En este caso, lo que podemos ver es que el supuesto "Mickey Mouse", ¿verdad? Que es quién

supuestamente lo envía vendría a ser un jefe a una persona clave de la compañía que supuestamente está enviando a la persona de nóminas de la compañía también.

Y este le está pidiendo una documentación. Lo que el empleado no se percató es que el nombre era de su jefe pero el correo electrónico no, solo parecido. Lo utilizaron lo que nosotros conocemos como un email enmascarado.

En este caso, le está pidiendo que le envíe los W2 de todos los empleados de la compañía y le hace una pregunta sumamente importante: "¿Qué tan rápido tú me puedes enviar esta información?". Y firma como si fuera la persona dueña de la compañía. Lo que no sabe o no se dio cuenta el empleado es que el nombre de donde viene estaba enmascarado. O sea, sí tenía el nombre del presidente de la compañía pero el correo electrónico no era un correo de negocios. No era un correo de comercio y no era... Y sí era un correo del exterior.

En este caso, pues, sí ocurrió donde respondió automáticamente y fácilmente le entregó todos los expedientes de W2 de sus empleados del 2018 en la manera más rápida. Y eso, pues, en este caso, de manera simple utilizaron todas las tres partes que les mencioné anteriormente. Se dejaron la ingeniería social para ver quiénes eran las personas clave de la compañía, utilizaron la parte de aseo o grooming, donde ya hicieron el contacto inicial y aquí, y al fin hicieron contacto con la persona y, por último, hubo intercambio de información de documentos. ¿Qué ocurre muchas veces donde estos tipos de filtración de datos?

Es que si accedemos a un enlace o a un correo que nos envían, pues, posiblemente va a ocurrir lo que se conoce como un phishing email y de ahí posiblemente, una de las modalidades del phishing email que es un ransomware.

En estos ransomware prácticamente lo que significa es que hay un secuestro de datos. En este ransomware básicamente es un software malicioso o un malware que encripta o cifra los datos de una computadora y la hace inutilizable. Que no las puedes usar por un periodo de tiempo. Para darle un poquito más de antecedentes sobre esto y un poquito más de estadísticas, en el 2020, la unidad del IC3, como les mencioné anteriormente que la maneja el FBI, recibió unas 2.474 denuncias identificadas nada más como ransomware.

Y las pérdidas ajustadas para ese periodo del año fueron unos 29 millones de dólares. Ya para el 2021, ese año próximo, fue que estos ransomware estuvieron en unos 3.729, que son las denuncias identificadas como ransomware con pérdidas de 49.2 millones.

Estas son unas pérdidas grandísimas y el número no incluye las estimaciones de los negocios ni el tiempo ni los salarios ni los archivos ni los equipos perdidos, ningún servicio de reparación por terceros. O sea, estos solamente son los números de las pérdidas monetarias en el proceso de ese ransomware. Muchas veces también en estos casos las víctimas no informan el monto de su pérdida en la querella y los robos de datos de la industria. Estas grandes corporaciones muchas veces las utilizan para ser vendidas y otras para hacer otro tipo de estafas porque inicialmente los datos que se tienen cuando hacen estos tipos de ransomware y se comprometen las computadoras. Toda esta data es abundante y tiene mucha información activa en la cuenta, pero la empresa muchas veces no sabe si hubo o no hubo un acceso directo a la data. Por eso es sumamente importante tener buenos sistemas de seguridad. Ahí entramos entonces a lo que sería la seguridad cibernética y ver que entonces no ocurra lo que nosotros conocemos como una doble extorsión porque una vez que esto ocurre, estos posiblemente, estos piratas informáticos van a amenazar con dar estos datos públicamente a unos terceros para ver quién le paga más y eso es lo que mayormente ocurre y es difícil para las autoridades si esto ocurre una vez que sale afuera. Aquí vamos a ver lo que sería un ejemplo de lo que acabo de mencionarles anteriormente de un ransomware. En este caso, puede ser que le haya cifrado esta computadora a un empleado o al servidor de la compañía y prácticamente la computadora o computador queda inútil y todos los datos de sus clientes quedan atrapados. ¿Qué ocurre en estos casos?

Muchas veces es habitual que estos criminales solicitan el pago y de este ransomware para poder ser liberados y poder descifrar estos cifrados, valga esa redundancia.

Muchas veces estos pagos los piden de manera con criptomoneda. La criptomoneda,

aunque muchas personas no necesariamente tienen la misma, ellos lo que hacen es que, pues, tratan de no ser tan malos, ¿verdad? Estos criminales de manera que se menciona porque le dicen que no se preocupen, que si una vez tengan cifrada la computadora, ellos les van a solicitar un pago con criptomoneda pero ellos les van a explicar paso por paso cómo obtener la criptomoneda y cómo enviárselas a ellos.

¿Qué podemos hacer?

Qué uno podría hacer si es víctima o ha sido atacado o tiene una obstrucción de datos. Primero, lo importante sería tener un plan de seguridad de datos para su negocio.

Es sumamente importante, eh, tener un plan de seguridad de datos... lo que mayormente se recomienda a todos. La publicación del IRS 4.557 y también la página de NIST, N, I, S, T, del gobierno, eh, le dice los requisitos que los profesionales de impuestos tienen que tener.

Ahí, pues, les da recomendaciones para todo tipo de empresa, dependiendo del límite de qué acceso tienen los empleados. También, otra vez, administran los empleados. Una de las cosas muy importantes a conocer aquí es que no todos los empleados tienen necesidad de tener acceso a todo y esa es una de las claves principales: Quién tiene acceso a los datos de los clientes. Este empleado necesita tener ese acceso, eso es sumamente importante que nosotros lo podamos reconocer como preparador de planillas porque nosotros tenemos mucha, mucha información de nuestro sistema donde si somos víctimas de algún tipo de obstrucción de datos, pues, podríamos entonces afectar a muchas personas y a nuestros clientes y negocios. Otra sería también la protección de software. Es importante, entonces, tener un tipo de software que proteja nuestros equipos.

Estos softwares deben estar actualizados según sea necesario y con una frecuencia.

Ahora mismo se utiliza lo que es la autenticación multifactor, donde prácticamente no es tan solo poner una contraseña o una información directa, sino también te dice que te puede enviar un mensaje a tu teléfono registrado para entonces poder decirte una codificación o poder que tengas acceso. Todas estas cosas aumentan un poquito más la seguridad que se tiene en los equipos de nuestro trabajo. Ahí pasamos entonces a lo que serían las redes sociales, pues, es sumamente importante tratar de no utilizar redes sociales en los equipos de trabajo.

Entonces, los correos electrónicos. Los correos electrónicos, pues, que sean... que tengan unas instrucciones claras, dar lo que sería ver una educación a todos estos empleados suyos donde ellos conozcan que si reciben correos electrónicos de una fuente exterior que no necesariamente accedan a ningún enlace.

Hay que verificar antes y comunicarse con esas personas si son clientes de uno, pues, que le digan si realmente le enviaron un comunicado o no.

Al comunicarse le preguntan: "¿Me enviaste el correo electrónico?". "¿El acceso es un acceso, este, seguro?". Y de esa manera, pues, podemos verificar esta información antes.

Okay, ¿dónde viene a parar toda esta información, estos documentos obtenidos de manera ilegal por los criminales?

Mayormente a la web completa oscura o como le llamamos: El dark web.

Pero antes de llegar al dark web, quiero explicarles esta gráfica o este dibujo de manera rápida y por ahí entender las diferentes áreas de lo que existe en el web.

Primero, tenemos lo que se conoce como la superficie web o surface web. Esa prácticamente lo que es la información gratuita de los motores de búsqueda que conocemos, lo que es Google, Yahoo!, Bing, las noticias, reseñas de negocios, páginas de inicio como Wikipedia. Todo eso que puede ser accesado rápidamente en el Internet y que no necesita ningún tipo de cuenta o privacidad ni nada de esto.

Eso prácticamente es la web de superficie. Y si se fijan, es prácticamente la punta arriba, un poquito nada más de todo lo que existe en la web. De ahí entonces pasaríamos a lo que sería el deep web o la web profunda.

Es cualquier sitio que se crea algún tipo de usuario y contraseña. Muchas veces, pues, ahí es que tenemos todos esos archivos académicos donde se acceden a las universidades con contraseñas. Tenemos archivos médicos, documentos legales que están asegurados y están prácticamente reservados a un sitio que no son públicos.

Todo lo que necesita un permiso prácticamente para entrar. Y eso es prácticamente la mayoría de la información existente en la web.

Y de ahí pasamos a lo que sería entonces la parte más abajo o más profunda que es el dark web como lo conocemos.

Es la red completamente oscura, que es el sitio en que se cree que la actividad o mucha de la actividad que ocurre en ella es ilícita.

No necesariamente es creado para hacer actividad ilícita, muchas veces se utilizaba para protestas políticas y otras cosas, pero mayormente lo que hemos visto en los últimos años es que se utiliza mucho para el tráfico ilícito de drogas y actividades ilegales.

Y eso es lo que por este medio adopté. Hay diferentes programas de software que se utilizan en una computadora para ser accesados. En este, pues, tenemos el Thor que es uno de ellos. Si se fijan, el deep web y el dark web es sobre el 96% del contenido que existe en la web. Aquí les quiero presentar lo que encontramos en el dark web. En el dark web se pueden conseguir muchas cosas, desde pornografía, fármacos, armas, lote de delitos, sitios de fraudes financieros, drogas, servicios falsos de documentación... En fin, hay un sinnúmero de cosas que se pueden conseguir y servicios que se consiguen en el dark web. Y eso es lo que nosotros como agencia federal y ley de orden estamos pendientes para proteger, lógicamente, a la sociedad como tal. Podemos ver aquí unos ejemplos, ¿verdad? Unos ejemplos pequeños de diferentes tipos de mercado que se consiguen en el dark web.

Por eso también es importante que el sistema de ciberseguridad de su empresa esté vigente y sea fuerte porque usted no desea que la información personal de sus clientes termine aquí.

Aquí se muestran mercados que van y vienen todo el tiempo. Estos mercados prácticamente parecen un eBay o un Amazon de artículos ilícitos, incluidas muchas guías de cómo hacer, de cómo obtener información robada. La mayoría de los fondos recibidos en el dark web lo vemos que se trabaja en criptomonedas. Y esa es la mayor preocupación y lo que se está trabajando fuertemente porque muchas veces el intercambio de estos dark web le paga... se paga por producto ilícito

del servicio que se está pidiendo se realiza entonces en criptomonedas y el Bitcoin es uno de los mayores que se están utilizando, seguido entonces a lo que sería el Ethereum y monedas de privacidad.

Y ahí entramos entonces al tema de monedas virtuales. Como les dije, en los mercados del dark web se manejan muchas criptomonedas. Esta es la mayoría

del intercambio que se convierte, ¿verdad? Y luego lo convierten a monedas fiduciaria. ¿Y qué son las monedas virtuales? De una manera bastante simple y sencilla, es una unidad digital creada mayormente por algún grupo u organización y ahí tenemos un sinnúmero de diferentes tipos de monedas virtuales. Pero en esta presentación en particular nos vamos a concentrar más en lo que es la criptomoneda que esta, pues, tiene un cifrado o un protocolo de bloque. Es importante destacar que dependiendo del día y al día de hoy hay cerca de un trillón de... en el mercado de criptomonedas si esto fuera convertido a dólares americanos. Eh...

Ese es el mercado total de criptomonedas y estamos hablando que hay en existencia, el Bitcoin es la más prominente con un 40% del mercado total y el Ethereum está en segundo lugar con aproximadamente un 19 a 20%.

Sabemos que hay una variedad sobre 19.500 diferentes tipos de criptomonedas.

La diferencia prácticamente es que dado que no todas las monedas virtuales usan criptografía, no todas las criptomonedas...

no todas son criptomonedas.

Pero las criptomonedas en particular sí utilizan algún tipo de criptografía y eso es lo que lo hace un poquito más confiable porque es difícil el cifrarlas y las hace bastante seguras.

En otras palabras, la manera en qué se puede explicar es que se crea y se analizan dos algoritmos o protocolos que ninguna información va a ser alterada o interrumpida durante se pase de un lado a otro, lo que se conoce como el intercambio de peer to peer o de unos terceros y por eso es que lo conocemos que se llama descentralizado donde hay unos nodos en la red que se pueden verificar que estas transacciones están ocurriendo.

En el caso de la criptografía, es una mezcla de un gran número de lados, de diferentes ciencias que utilizan matemáticas como su base principal. Esto le crea lo que sería una severidad de la confiabilidad y estos protocolos que existen.

Entonces, tenemos el block chain, que es la cadena de bloques que es prácticamente un libro mayor descentralizado.

Esto fue lo que prácticamente hizo, la hizo bien conocida y hoy día se reconocen como las criptomonedas.

En el block chain no nada más se utiliza como una moneda virtual o parte del protocolo de una criptomoneda, sino también se utiliza con otras cosas.

Y es una tecnología que ha venido en existencia y ha ido creciendo en diferentes tipos de actividades. Ahora mismo también lo importante es que ninguna autoridad tiene control sobre ninguna acción de la red y del Internet y de las criptomonedas a menos que sea regulada en algunos países en particular, prácticamente nadie sería dueño de ningún tipo de criptomoneda. En este caso es Bitcoin.

Hay otras criptomonedas que son privadas, que tienen sus propios dueños y las crean sus propias personas. Pues, ya ahí sería algún tipo de telenovela un poquito más complejo pero lo que sería es que conocemos al Bitcoin que es descentralizado y no está controlado por ninguna autoridad en particular. Tenemos entonces aquí como les dije anterior y les anticipé, el Bitcoin es uno de los más conocidos. Tiene alrededor de un 39 a 40% del mercado total. Hay en la actualidad sobre 19 millones en circulación y tiene un límite máximo que va a ser alrededor de 21 millones de Bitcoin y eso se espera que ocurra para el 2040.

Ya para en junio de este año pasado, el valor del Bitcoin era de alrededor de unos 31 mil cada Bitcoin y eso ha sido fluctuante. Ha subido y ha bajado pero aproximadamente ese valor en dólares americanos ha ido cambiando. Ya está en estos días alrededor de 16.500 dólares. O sea que es bastante volátil.

Estas monedas, si no son Bitcoin, en el mundo de las criptomonedas se conocen como monedas alternativas o alternate coin.

Y ahí entran otras monedas como sería el Ethereum y otras más. Pero el Ethereum es otra que es muy conocida, al igual que el Bitcoin, porque tiene alrededor del 19 al 20% del mercado total de las criptomonedas hoy día. Como dato curioso, en cierto momento el 26% de los fundadores de cripto activos estaban localizados en los Estados Unidos y eso es sumamente importante, ¿verdad? Si quieren hablar un poquito más de lo que sería la historia de la criptomoneda del Bitcoin, que es la que estamos hablando en estos momentos, les podemos decir que nadie conoce o se conoce en realidad porque es un poco cuestionable cómo fue creado, ¿verdad? Se conoce que para octubre del 2008, un individuo o grupo llamado Satoshi Nakamoto publicó un artículo de una lista de correos de criptografía y esto describió lo que sería entonces lo que hoy conocemos la moneda de Bitcoin. No fue hasta prácticamente enero del 2009 que se lanzó el primer software donde el Bitcoin se puso en marcha en la red y de ahí en adelante es lo que conocemos que es el Bitcoin y la tecnología del block chain.

Vamos a ver de manera general cómo se ve el tratamiento, ¿verdad? De esta criptomoneda.

Cómo podemos ver y tratar de generar la moneda virtual. La moneda virtual se le reconoce como una propiedad y no necesariamente como una moneda fiduciaria. La ganancia o pérdida de la venta se trata de manera similar a la venta o intercambio de valores que conocemos hoy día. La base es un...

es un valor justo o fue al del mercado, dependiendo de la fecha de recepción. El carácter de la ganancia o pérdida depende si la moneda virtual es un activo de capital, si la moneda le va bien a base de costo y prácticamente es como si fuera una propiedad. Es la manera principal de cómo se ha tratado. Si lo vamos a tratar como algún ingreso de salario, tiene que estar incluida en lo que ustedes ya conocen como sería la W2 o la B99.

Tiene que estar reportada con su valor al momento de ser recibida. O sea, en la recepción.

Si es por servicio de ingreso, el valor justo del mercado, el fair value, market value, al momento del servicio que fue brindado. O sea que si es un ingreso semanal, el empleador decide pagarlo como criptomoneda o Bitcoin, pues, entonces tiene que ser por los servicios ocurridos durante ese periodo en el valor del momento. Así es que se adquiere, no que si eventualmente el Bitcoin perdió valor o una pérdida que tuviste, pero el valor que se toma en consideración fue cuando recibiste el Bitcoin. También y sin entrar en tanta profundidad, si se trabaja en lo que se conoce como la minería, que es la manera en que se crean estas criptomonedas en el caso de Bitcoin, eso es una industria o negocio. Si la moneda se paga o se crea, en este sentido, pues, va a tener unos gastos que se pueden deducir y todo, como serían los gastos de energía, gastos de equipo, maquinaria. Pero prácticamente siguió siendo un tipo de negocio e ingreso y hay que reportarlo también.

A esto le añadimos que se firmó una ley, que es la ley de inversión de infraestructura, que la voy a explicar un poquito más adelante, pero esa ley fue firmada el año pasado, el 15 de noviembre del 2021, donde también va a requerir que todos los intercambios o corredores de este tipo de monedas se lo informen al IRS. Y eso es sumamente importante porque ahora ya prontamente se van a estar dando las instrucciones de cómo se tienen que reportar estos tipos de criptomonedas. Vemos aquí también que, este, vamos a ver información que nos explique, nos da más detalles de las diferentes agencias reguladoras. En este caso el FinCEN...

nos define lo que sería una moneda virtual convertible y que si se está utilizando la criptomoneda como un intercambio, convertirla a moneda fiduciaria, pues, se le da un trato de moneda y a eso le llaman moneda virtual convertible.

En este caso, tienen las mismas regulaciones que tendría una casa de intercambio regular de mi dinero fiduciario y tiene que ser reportado.

Esta información la puede encontrar en lo que sería, en la informativa FIN del 2019, la G001.

Ahí podrán ver los ejemplos de lo que es una moneda digital, la criptomoneda, los criptoactivos, activos digital. Todo eso.

Si es convertible a dinero fiduciario, vas a tener el mismo tipo de regulación de moneda fiduciaria.

Ahora, en la actualidad, es importante conocer que en Estados Unidos hay unos 37 estados y territorios americanos que se están trabajando con legislación específica en la criptomoneda. Que es algo que tenemos que tomar en consideración en qué estado estamos trabajando y recibiendo... ¿verdad? Y conocer la legislación existente estatal y si algún municipio en particular... está regulando la criptomoneda, pues, nosotros, tal como el IRS, ya desde el 2014 habrán salido unas guías para individuos y comercio del trato contributivo de las monedas virtuales. Eso es conocido como el IRS notice 2014-21 o el IRT, IRT 2014-16.

Y más adelante va a seguir saliendo más información respecto al mismo.

En cuestión de la ley de inversión de infraestructura, pues, ya prácticamente se los mencioné unos minutos atrás, donde fue firmada en noviembre del año pasado y queda en efecto ahora para enero del 2023.

En estos años ¿cómo se mercadean o cómo se mueven estas criptomonedas?

Hay varias maneras, diferentes maneras. Desde los dispositivos móviles de nosotros, los teléfonos inteligentes que tenemos, pero también se conecta a lo que se llaman los exchanges, que son estas casas de cambio en línea. Usted puede meterse en su computadora o en su móvil digital o dispositivo móvil y puede prácticamente acceder a estas compañías donde cumplen o velan como si fueran una institución financiera y ellos le hacen el intercambio de criptomoneda por moneda fiduciaria. También existe otra manera que es utilizada y es lo que conocemos nosotros como un quiosco de criptomoneda, que lo conocemos como las ATM de criptomonedas, donde usted puede, al igual que va a un banco o a una institución financiera y sacar dinero de su tarjeta de ATH o ATM, pues, ahí también hay muchas para criptomonedas.

En Estados Unidos, hay sobre 33.400 ATM de criptomonedas.

Hay alrededor de todo el mundo, sobre 35 países tienen estas ATMs y hay como 43 comercios que producen estos tipos de maquinaria y sobre 600 operadores. Prácticamente, si comparamos la diferencia, es que ha crecido previamente a través de los años y una gran mayoría de ellos están en Estados Unidos. De esta misma manera, usted podría comprar el Bitcoin ahí y pasarlo a lo que se conoce como de persona a persona o de par a par o a una persona de una parte del mundo y esa persona, pues, puede ir a un ATM de criptomonedas en esa otra parte del mundo y convertir esa criptomoneda en dinero fiduciario de ese país. ¿Quién acepta el Bitcoin o la criptomoneda? Hoy día, eh, esta lista sigue creciendo, ¿verdad? Más de 600 mil restaurantes y negocios de los Estados Unidos y alrededor del mundo ya están aceptando las criptomonedas. Muchas de estas como se les ha hecho difícil muchas veces hacer los cambios, se hace más complicado, pero estos comercios ya están aceptando como lo son, ¿verdad? PayPal, Amazon, Tesla, Experia, Ish. Hay muchas que ya lo están aceptando. No tan solo sería con el Bitcoin, que es la principal, pero también muchas de ellas aceptan otros tipos de criptomonedas como la Ethereum y muchas veces también monedas privadas. Que prácticamente, pues, vemos que ya diferentes comercios lo están aceptando a través del mundo y eso es sumamente importante conocerlo también. ¿Por qué queremos usarlo y por qué la gente usa el Bitcoin? Específicamente no tan solo las personas regulares, ¿verdad? Que quieren hacer transacciones lícitas pero también los criminales. El por qué.

Porque es rápido, puede ser instantáneo si hay transacciones que se confirman de una manera en unos 10 a 11 minutos y prácticamente es más rápido que yo enviara un mismo wire, ¿verdad? Un cableado de una institución financiera a una parte del mundo.

Pues, eso me puede tomar posiblemente unos días en que sea final y si yo envío un cheque, se puede tardar hasta unos diez días en hacer un cambio. Pero en este caso, lo que sería una criptomoneda es cuestión de unos minutos, 10 minutos, 11 minutos, y ya la persona en otra parte del mundo puede recibir en el momento instantáneamente. También, como lo dijimos anteriormente, es algo globalizado, no es tan costoso, dependiendo de la criptomoneda.

Hay unas criptomonedas que son un poquito más costosas en movimiento que otras, pero dependiendo de su seguridad y todo eso, pero como ellos tienen criptografía, pues, pues, las personas se sienten bien seguras al respecto. No hay una inflación, lo que se llama criptomoneda no necesariamente es una inflación pero sí es volátil. Sabemos que es volátil.

Eso lo hemos visto en los últimos meses, ¿verdad? Donde a principio del año a lo mejor el Bitcoin estaba en unos... sobre 60 mil dólares

cada Bitcoin y hoy día estamos hablando que son 16.500. Por eso hay que tener mucho cuidado pero también hay tipos de monedas donde puede usarse lo que se conoce, esa criptomoneda por un dólar.

Se conoce como moneda estable o stable coin. Un ejemplo de esto es el Tether.

Eso se utiliza también como un tipo de moneda de movimiento y por otro lado buscan mucha anonimidad. Esta parte es la que nosotros muchas veces trabajamos fuertemente para tratar de poder hacer este seguimiento con la cadena de bloques de la criptomoneda pero de alguna manera u otra la personas lo que están buscando es ser anónimas. Vamos a ver aquí alguno de los esfuerzos que hemos hecho en el IRS(CI) a través de los años, ¿verdad? Nosotros como comunidad hemos creado una unidad que se conoce como cyber crime unit, una unidad de crímenes cibernéticos. Esta unidad fue establecida allá para el 2014. Se establecieron dos grupos en específico e individuales en las oficinas de campo de Washington DC y otra en la de Los Angeles, California. Se conoce a una como el este y a la otra como el oeste. Ellos son agentes que son expertos en la materia del área de delitos cibernéticos y ellos trabajan o ayudan en investigaciones más complejas de nuestra agencia. Son personas que en verdad son bien competentes en el área y...

y más específicamente en el área técnica. También tenemos lo que nosotros... la sección de sede de nosotros que es dónde se coordinan las investigaciones que tienen muchas jurisdicciones. Se trabaja lo que sería el área de las políticas y procedimientos y se mantiene lo que se conoce como una consistencia y estabilidad en los procesos. Se le da el soporte o ayuda al área cibernética de informática a todas las demás áreas de campo. Y ahí entonces también tiene coordinadores de delitos cibernéticos en todas las oficinas de campo a través de la nación.

Y tenemos entonces también contratistas que nos ayudan también a trabajar estos tipos de investigaciones complejas, haciendo una alianza público-privada. Tenemos, este, lo que son los servicios cibernéticos forenses y prontamente vamos a tener un centro de datos y colaboración avanzada donde en esta área, pues, vamos a utilizar tanto la unión del gobierno, diferentes agencias del gobierno, como el sector privado también para seguir trabajando fuertemente contra el crimen cibernético. Dentro de los esfuerzos que tenemos que hemos hecho investigaciones de estos casos de manera virtual como la evasión de impuestos, impuestos sobre empleo y el IRS(CI) ha trabajado casos donde hemos llevado ya a enjuiciamiento e investigación mercados de la web oscura y cómo se utilizan esos tipos de monedas para facilitar esos crímenes.

Y ahí está trabajando también de manera internacional y global con agencias de ley y orden.

Nos enorgullece decir que el IRS(CI) es el líder en lo que se conoce como el J5 o el jota cinco, donde son países como Australia, Canadá, Netherlands, United Kingdom y los Estados Unidos, donde se está trabajando en conjunto con diferentes tipos de crímenes y específico en el área contributiva. Tenemos una participación directa en la alianza de entrenamiento de crímenes cibernéticos o el NCSCA, que es en Pittsburgh, y también con el INTERPOL. Para darles unos ejemplos de casos que se hayan trabajado a través del tiempo y hemos logrado dar algún tipo de enjuiciamiento, tenemos este del Silk Road o la Carretera de Seda parte uno y parte dos, donde aquí sí hay trabajos del 2015 y dónde hubo una persona conocida con el nombre de Ross Ulbricht, quien fue el creador y propietario de Silk Road. Fue sentenciado a cadena perpetua y se vino a confiscar sobre 183 millones de dólares por participar en una empresa criminal continua, por la conspiración de lavado de dinero y otros cargos federales.

Ahí podemos ver cómo casos de gran envergadura como Liberty Refer, que fue una de las compañías de monedas digitales más grandes del mundo. Ellos también ocuparon un esquema de lavado de dinero sobre 6 mil millones, donde se procesaron al menos 55 millones de transacciones ilegales en menos de 1 millón de usuarios por todo el mundo. Esta fue otra investigación donde CI trabajó directamente y CI también fue un líder.

Y hay un sinnúmero además de casos sumamente importante como lo es Deryl de Market Place. Este fue en el 2019 y esa fue una operación internacional donde el IRS(CI), el FBI y otras agencias pudieron apoderarse del dominio Xreddit Marketplace en el dark web, donde ahí se facilitaron sobre 68 millones de dólares en fraude. Pero eso es bien importante porque la mayor información que se tenía era de personas de los dos comprometidos, que ellos estuvieron... O sea, que estuvieron y obtuvieron, como les expliqué anteriormente, con la presentación de diferentes empresas, hospitales, universidades, áreas de preparación de impuestos donde ellos robaban la identidad de sus clientes y de las personas y las vendían directamente en este mercado negro. Bueno, ahí tenemos un sinnúmero más, lo que es Elit, Bitcoin Box, Welcome to Video... Tenemos prácticamente muchas de estas investigaciones que hemos trabajado a través de los años. Les quiero presentar aquí lo que serían algunos de los recursos y enlace importantes de cómo les mencioné anteriormente, la publicación 4557 del IRS, protección de datos del contribuyente. Una guía para su negocio.

De mucha, gran... De gran importancia

pero también la publicación 5708, que recientemente salió, donde ayudó a escribir un plan de seguridad de información para sus prácticas de contabilidad y contribuciones.

Aquí también hay otras varias páginas y sus enlaces donde pueden acceder a más información, si nos quiere hacer una reclamación, también lo pueden hacer en IC3.gov del FBI. Tenemos también páginas como les presenté anteriormente que sería la de Calling ATM reader y Coin Market Cup, si quieren saber un poquito más de criptomonedas. Tienen también, pues, lógicamente el área del IRS.gov, si sospecha que... de alguna filtración de datos

ahí en el IRS.gov puede conseguir la persona y el enlace en su área para informar cualquier tipo de filtración de data o data breach, como se conoce. Bueno, puntos clave.

Los siguientes puntos, quiero que ustedes los recuerden y estos son los siguientes.

Los tres procesos de un correo electrónico empresarial comprometido son, la ingeniería social, el aseo o grooming e intercambio de información. También ransomware es un tipo de software malicioso o malware que encripta o cifra los datos de una computadora y lo hace inutilizable.

También, otros puntos adicionales son en la dark web encontramos servicios del web oscuro que incluyen la venta ilegal de armas, drogas, servicios de documentación falsas, pornografía, entre otros.

Si usted sospecha de alguna filtración de datos, debe ponerse en contacto con su enlace en partes interesadas de su área local. Hay miles de criptomonedas en existencia y el Bitcoin es el más famoso.

Y otros puntos adicionales es que la moneda virtual se reconoce como propiedad, no es una moneda fiduciaria y la mayor ligada a los delincuentes, o sea, las criptomonedas porque es rápida, móvil globalmente, de bajo costo para consumidores y comerciantes y tiene un sentido de anonimidad. Bueno, ha sido un placer estar aquí con ustedes. Gracias por tomar el tiempo de su día para ver esta presentación.