-Bienvenidos.
En apoyo de la semana nacional de seguridad tributaria 2022,
la cumbre de seguridad del IRS presenta:
Inmersión profunda en delitos cibernéticos emergentes
y el cumplimiento de impuestos en criptomonedas.
Saludos a todos.
Como pueden ver en la presentación,
mi nombre es Carlos Ramón.
Soy un agente especial y gerente de programas
para la unidad de crímenes cibernéticos
de servicio de rentas internas o conocida por sus siglas, IRS.
Llevo laborando para el gobierno federal unos 20 años
y con las investigaciones criminales del IRS más de 16.
Como parte de mi educación y en adición a la academia
de agentes especiales para el IRS,
tengo una maestría en empresas en concentración en contabilidad
y un doctorado en gerencias de sistemas de información
y la concentración de estudios en la cadena de bloques
o mejor conocido como block chain.
En el área de trabajo he tenido muchas oportunidades de trabajar
en varias áreas dentro del IRS.
En el área de investigaciones criminales alguno de los casos
que he trabajado fue dirigido a el robo de identidad,
corrupción pública, programa de planillas
cuestionables contributivas,
lavado de dinero y en casos de crimen de cuello blanco
como drogas o narcóticos, entre otros.
Pero sin más preámbulo, quiero presentarles
el tema de hoy que es la inmersión profunda
en delitos cibernéticos emergentes y el cumplimiento
de impuestos en criptomonedas.
Los objetivos de hoy son comprender y responder
a un compromiso de correo electrónico comercial
y/o violaciones de datos.
Identificar qué es la dark web y cómo se utiliza
para el delito cibernético y el robo de identidad.
Reconocer los términos generales y la información relacionada
con lo que hoy es la moneda virtual o criptomonedas
y comprender los esfuerzos del IRS para combatir
a los que sean delincuentes y las actividades ilícitas.
Como parte de la misión de la IRS(CI), esta sería,
es investigar las violaciones criminales del código de rentas
internas federal y los delitos financieros relacionados y,
al mismo tiempo, fomentar la confianza
en el sistema tributario del IRS
y el cumplimiento de la ley federal.
Hay diferentes tipos de ciber crímenes,
pero para comenzar debemos conocer unas diferencias
en concepto entre crímenes cibernéticos versus los que son
de seguridad cibernética.
Esta es una diferencia bastante importante.
Uno de los... Uno de esos métodos preventivos
y de protección que sería la seguridad cibernética
y los otros serían entonces esos crímenes
que son relacionados al ciber,
que esos son los crímenes cibernéticos.
Una vez tenemos esto aclarado, entonces debemos de entender
dos tipos diferentes de crímenes cibernéticos.
El primero sería el ciberdependiente
y el otro sería el ciberinducido.
Si empezamos con el ciberdependiente,
son aquellos que si no fuera por la asistencia
de la Internet, estos crímenes no existirían.
Ahí se encuentran los hackeos,
los ataques DDOS,
la fuerza bruta, los virus,
los malwares, los ransomware,
entre muchos otros.
Generalmente, nosotros en el área de CI
no nos han tocado mucho en esta área,
ya que hay otras áreas federales como lo es el FBI,
el departamento de Homeland Security
o el Secret Service, que tienen unas unidades
especializadas para este tipo de investigaciones.
Pero sí el IRS(CI) los trabaja.
Los trabaja mayormente en el área financiera,
ya que los agentes de investigaciones criminales
tienen estos antecedentes y los conocimientos
de investigar todo tipo de crimen financiero.
Entonces ahí pasamos a lo que sería el ciberinducido.
Estos son los crímenes que ya todos nosotros conocemos,
los tradicionales.
Pero en este caso se utiliza el Internet para aumentar
la capacidad del crimen o facilitar el fraude
de una manera cibernética.
Ahí podemos incluir algunos tipos de fraude
como lo es el robo de identidad, los fraudes en general,
fraudes contributivos que utilizan el Internet,
la instrucción de datos comprometida,
los correos electrónicos comprometidos.
Ya ahí entonces entramos a lo que sería también
la posibilidad de la web oscura o el dark web,
monedas virtuales, el terrorismo financiero.
En fin, todo esto sería en caso que CI mayormente trabaja
con lavado de dinero o investigación financiera,
nos da un posible ambiente de un ransomware o de un hackeo.
Y pasamos entonces entendiendo un poco lo que serían
lo business email compromise o BEC y filtración de datos.
¿Cuál es el problema?
Para entender un poquito más de todo esto, eh,
el problema que existe es que si vemos entonces
que estos correos comprometidos de negocios o BEC
como mayormente se les conoce, business email compromise,
y la filtración de datos, son unos fraudes
que son bastante sofisticados que tienen como objetivo
tanto a los comercios como a los individuos
en el momento de transferir fondos.
Este tipo de fraudes se lleva a cabo cuando un sujeto
compromete la cuenta de un correo electrónico
de negocios a través de la ingeniería social
o técnica de instrucción de computadoras para manejar
esas transferencias de fondos no autorizada.
También podemos verlo al tener la información
personal de clientes, pues, se puede hacer transacciones
sin autorización al IRS para solicitar
créditos contributivos que no les corresponde
y esto es un problema.
En el caso específico de lo que sería
el correo electrónico de comercio comprometido
podemos ver las que habían mostrado a lo que sería
el IC3 unit, que es la unidad donde guardan
las estadísticas de estos tipos de crímenes cibernéticos
y después las mantiene el FBI, que ya para el 2020
había alrededor de unas 19.369 querellas
y pérdidas sobre 1.8 billones de dólares.
Esto fue en aumento ya para el 2021,
donde ya estamos hablando que las querellas eran
unas 19.954 a esta unidad IC3
y las pérdidas sobrepasaban a unos 2.3 billones de dólares.
O sea que si vemos todo esto, sí hay un aumento
y esto ha sido un problema.
Si nos vamos más específico a la IRA del IRS,
estamos hablando que ya para el 2020 casos reportados
de filtración de datos eran unos 291 y para el 2021,
serían unos 268 casos reportados.
O sea que continúa todo, todo es durante todo el tiempo
lo que serían los datos comprometidos reportados
no tanto a nosotros como a otras agencias federales.
Por eso es que estos números son sumamente importantes.
¿Cuál es el proceso de...
del BEC o del business email compromise?
¿Cómo funciona?
Sería que un correo comprometido, que es un BEC,
estamos hablando que vamos a ver tres pasos principales.
Sería la ingeniería social como primer paso,
el aseo o el grooming como segundo paso
y el intercambio de información como tercero.
Para comenzar, ¿qué es la ingeniería social?
Este es el proceso donde se manipula o se divulga
la información personal que será utilizada
con propósitos fraudulentos.
Por ejemplo, se utilizan las fuentes
abiertas del Internet para obtener conocimientos.
Como ejemplo, cuentas de Facebook, Instagram,
la página de la misma empresa y ahí se identifican
cuáles son estos empleados claves en el negocio.
¿Quién es el CEO?
¿Quién es el presidente?
¿Quién trabaja en el área de pagaduría o nómina?
Recursos humanos, entre muchos otros.
Esa parte de ingeniería social es sumamente importante
porque también ellos conocen muchas veces las actividades
y cómo funciona tanto la empresa y muchas veces si se van
a las páginas sociales de los empleados pueden saber
si ellos están de vacaciones o están trabajando.
Y ahí entonces pasaríamos a lo que sería
el aseo o el grooming,
que es el acto de contactar a otro individuo
y ganar confianza o amistad con el propósito de realizar
esta actividad fraudulenta.
Como ejemplo, esto sería una manera simple
que es hacerle preguntas a un empleado clave
o ir conociendo que ese empleado sí está trabajando
y tiene acceso. Vea.
La parte en que esta persona es importante es la parte clave.
Preguntas sencillas tales como:
"¿Están considerando nuevos clientes?
¿Cuáles son las horas del negocio?".
Son preguntas que posiblemente en la página principal
lo pueden contestar pero la intención del criminal
es establecer un intercambio de correos y comunicación
para ir ganando la confianza de este empleado.
Se utiliza muchas veces la identidad y la conformación
de ver que esta persona es clave o correcta
a la que estamos contactando.
Entonces, de ahí viene lo que sería
el intercambio de información.
Que ahí veríamos que es la parte final donde el criminal
quiere obtener la identidad personal comprometida.
Muchas veces utiliza a manera como ejemplo un pedido expedito
para que una persona envíe los expedientes del área de nómina.
También entonces si tenemos, por ejemplo,
las W2 de años anteriores, la lista de empleados,
esta es la fase, pues, ya el receptor accede
posiblemente como otro ejemplo a un enlace para dar información
que se ha discutido en la fase de grooming o de aseo.
Ultimamente, lo que los criminales
quieren obtener es la mayor cantidad de datos posibles
y la mayor cantidad de personas.
Y estos criminales se han puesto
bien pacientes en los últimos años.
Se han adaptado y mejoran la manera de acceder
a obtener toda esta información.
Como ejemplo, una simple forma W2
tiene muchos datos importantes.
En ellos podemos ver el número de identificación del empleador,
el número de seguro social de la persona,
el nombre del contribuyente, sus ingresos, sus retenciones,
tanto las federales como estatales o municipales.
Y dependiendo del área, va a tener posiblemente
la dirección tanto física como de correo,
sus planes de retiro, plan de beneficios de salud.
O sea que se tiene un sin número de información que son claves
y pueden ser utilizados para hacer diferentes
tipos de fraude.
Ya vemos la importancia de asegurar de manera efectiva
los documentos de nuestros clientes.
Aquí vamos a ver un ejemplo de lo que sería
un correo electrónico comprometido.
Eh...
En este ejemplo, es un ejemplo real pero,
lógicamente, nosotros le quitamos
los nombres reales para no comprometer a la compañía.
Pero este ejemplo yo lo recibí cuando estuve haciendo
las funciones de coordinador de robo de identidad nacional.
En este caso, lo que podemos ver es que el supuesto
"Mickey Mouse", ¿verdad? Que es quién
supuestamente lo envía vendría a ser un jefe
a una persona clave de la compañía que supuestamente
está enviando a la persona de nóminas
de la compañía también.
Y este le está pidiendo una documentación.
Lo que el empleado no se percató es que el nombre era de su jefe
pero el correo electrónico no, solo parecido.
Lo utilizaron lo que nosotros conocemos
como un email enmascarado.
En este caso, le está pidiendo que le envíe los W2
de todos los empleados de la compañía
y le hace una pregunta sumamente importante:
"¿Qué tan rápido tú me puedes enviar esta información?".
Y firma como si fuera la persona dueña de la compañía.
Lo que no sabe o no se dio cuenta el empleado
es que el nombre de donde viene estaba enmascarado.
O sea, sí tenía el nombre del presidente de la compañía
pero el correo electrónico no era un correo de negocios.
No era un correo de comercio y no era...
Y sí era un correo del exterior.
En este caso, pues, sí ocurrió donde respondió automáticamente
y fácilmente le entregó todos los expedientes de W2
de sus empleados del 2018 en la manera más rápida.
Y eso, pues, en este caso, de manera simple utilizaron
todas las tres partes que les mencioné anteriormente.
Se dejaron la ingeniería social para ver quiénes eran
las personas clave de la compañía,
utilizaron la parte de aseo o grooming,
donde ya hicieron el contacto inicial y aquí,
y al fin hicieron contacto con la persona y, por último,
hubo intercambio de información de documentos.
¿Qué ocurre muchas veces donde estos tipos
de filtración de datos?
Es que si accedemos a un enlace o a un correo que nos envían,
pues, posiblemente va a ocurrir lo que se conoce
como un phishing email y de ahí posiblemente,
una de las modalidades del phishing email
que es un ransomware.
En estos ransomware prácticamente lo que significa
es que hay un secuestro de datos.
En este ransomware básicamente es un software malicioso
o un malware que encripta o cifra los datos
de una computadora y la hace inutilizable.
Que no las puedes usar por un periodo de tiempo.
Para darle un poquito más de antecedentes sobre esto
y un poquito más de estadísticas,
en el 2020, la unidad del IC3,
como les mencioné anteriormente que la maneja el FBI,
recibió unas 2.474 denuncias identificadas nada más
como ransomware.
Y las pérdidas ajustadas para ese periodo del año
fueron unos 29 millones de dólares.
Ya para el 2021, ese año próximo,
fue que estos ransomware
estuvieron en unos 3.729,
que son las denuncias identificadas como ransomware
con pérdidas de 49.2 millones.
Estas son unas pérdidas grandísimas y el número
no incluye las estimaciones de los negocios ni el tiempo
ni los salarios ni los archivos ni los equipos perdidos,
ningún servicio de reparación por terceros.
O sea, estos solamente son los números de las pérdidas
monetarias en el proceso de ese ransomware.
Muchas veces también en estos casos las víctimas
no informan el monto de su pérdida en la querella
y los robos de datos de la industria.
Estas grandes corporaciones muchas veces las utilizan
para ser vendidas y otras para hacer
otro tipo de estafas porque inicialmente
los datos que se tienen cuando hacen estos tipos
de ransomware y se comprometen las computadoras.
Toda esta data es abundante y tiene mucha información activa
en la cuenta, pero la empresa muchas veces
no sabe si hubo o no hubo un acceso directo a la data.
Por eso es sumamente importante
tener buenos sistemas de seguridad.
Ahí entramos entonces a lo que sería
la seguridad cibernética y ver que entonces no ocurra
lo que nosotros conocemos como una doble extorsión
porque una vez que esto ocurre, estos posiblemente,
estos piratas informáticos van a amenazar con dar
estos datos públicamente a unos terceros para ver
quién le paga más y eso es lo que mayormente ocurre
y es difícil para las autoridades
si esto ocurre una vez que sale afuera.
Aquí vamos a ver lo que sería un ejemplo de lo que acabo
de mencionarles anteriormente de un ransomware.
En este caso, puede ser que le haya cifrado
esta computadora a un empleado o al servidor de la compañía
y prácticamente la computadora o computador queda inútil
y todos los datos de sus clientes quedan atrapados.
¿Qué ocurre en estos casos?
Muchas veces es habitual que estos criminales
solicitan el pago y de este ransomware
para poder ser liberados y poder descifrar estos cifrados,
valga esa redundancia.
Muchas veces estos pagos los piden de manera
con criptomoneda. La criptomoneda,
aunque muchas personas no necesariamente
tienen la misma, ellos lo que hacen es que, pues,
tratan de no ser tan malos, ¿verdad?
Estos criminales de manera que se menciona porque le dicen
que no se preocupen, que si una vez tengan
cifrada la computadora, ellos les van a solicitar
un pago con criptomoneda pero ellos les van a explicar
paso por paso cómo obtener la criptomoneda
y cómo enviárselas a ellos.
¿Qué podemos hacer?
Qué uno podría hacer si es víctima o ha sido atacado
o tiene una obstrucción de datos.
Primero, lo importante sería tener un plan de seguridad
de datos para su negocio.
Es sumamente importante, eh,
tener un plan de seguridad de datos...
lo que mayormente se recomienda a todos.
La publicación del IRS 4.557
y también la página de NIST,
N, I, S, T, del gobierno, eh,
le dice los requisitos que los profesionales
de impuestos tienen que tener.
Ahí, pues, les da recomendaciones para todo
tipo de empresa, dependiendo del límite
de qué acceso tienen los empleados.
También, otra vez, administran los empleados.
Una de las cosas muy importantes a conocer aquí es que no todos
los empleados tienen necesidad de tener acceso a todo
y esa es una de las claves principales:
Quién tiene acceso a los datos de los clientes.
Este empleado necesita tener ese acceso,
eso es sumamente importante que nosotros lo podamos
reconocer como preparador de planillas porque nosotros
tenemos mucha, mucha información de nuestro sistema
donde si somos víctimas de algún tipo
de obstrucción de datos, pues, podríamos entonces afectar
a muchas personas y a nuestros clientes y negocios.
Otra sería también la protección de software.
Es importante, entonces, tener un tipo de software
que proteja nuestros equipos.
Estos softwares deben estar actualizados según sea necesario
y con una frecuencia.
Ahora mismo se utiliza lo que es la autenticación multifactor,
donde prácticamente no es tan solo poner
una contraseña o una información directa,
sino también te dice que te puede enviar un mensaje
a tu teléfono registrado para entonces poder decirte
una codificación o poder que tengas acceso.
Todas estas cosas aumentan un poquito más la seguridad
que se tiene en los equipos de nuestro trabajo.
Ahí pasamos entonces a lo que serían las redes sociales, pues,
es sumamente importante tratar de no utilizar redes sociales
en los equipos de trabajo.
Entonces, los correos electrónicos.
Los correos electrónicos, pues, que sean...
que tengan unas instrucciones claras,
dar lo que sería ver una educación a todos
estos empleados suyos donde ellos conozcan
que si reciben correos electrónicos
de una fuente exterior que no necesariamente
accedan a ningún enlace.
Hay que verificar antes y comunicarse con esas personas
si son clientes de uno, pues, que le digan si realmente
le enviaron un comunicado o no.
Al comunicarse le preguntan:
"¿Me enviaste el correo electrónico?".
"¿El acceso es un acceso, este, seguro?".
Y de esa manera, pues, podemos verificar
esta información antes.
Okay, ¿dónde viene a parar toda esta información,
estos documentos obtenidos de manera ilegal
por los criminales?
Mayormente a la web completa oscura o como le llamamos:
El dark web.
Pero antes de llegar al dark web,
quiero explicarles esta gráfica o este dibujo de manera rápida
y por ahí entender las diferentes áreas
de lo que existe en el web.
Primero, tenemos lo que se conoce
como la superficie web o surface web.
Esa prácticamente lo que es la información
gratuita de los motores de búsqueda que conocemos,
lo que es Google, Yahoo!, Bing,
las noticias, reseñas de negocios,
páginas de inicio como Wikipedia.
Todo eso que puede ser accesado rápidamente en el Internet
y que no necesita ningún tipo de cuenta o privacidad
ni nada de esto.
Eso prácticamente es la web de superficie.
Y si se fijan, es prácticamente la punta arriba,
un poquito nada más de todo lo que existe en la web.
De ahí entonces pasaríamos a lo que sería
el deep web o la web profunda.
Es cualquier sitio que se crea
algún tipo de usuario y contraseña.
Muchas veces, pues, ahí es que tenemos todos esos
archivos académicos donde se acceden
a las universidades con contraseñas.
Tenemos archivos médicos, documentos legales
que están asegurados y están prácticamente reservados
a un sitio que no son públicos.
Todo lo que necesita un permiso prácticamente para entrar.
Y eso es prácticamente la mayoría de la información
existente en la web.
Y de ahí pasamos a lo que sería entonces la parte más abajo
o más profunda que es el dark web
como lo conocemos.
Es la red completamente oscura, que es el sitio en que se cree
que la actividad o mucha de la actividad
que ocurre en ella es ilícita.
No necesariamente es creado para hacer actividad ilícita,
muchas veces se utilizaba para protestas políticas
y otras cosas, pero mayormente lo que hemos visto
en los últimos años es que se utiliza mucho
para el tráfico ilícito de drogas
y actividades ilegales.
Y eso es lo que por este medio adopté.
Hay diferentes programas de software que se utilizan
en una computadora para ser accesados.
En este, pues, tenemos el Thor que es uno de ellos.
Si se fijan, el deep web y el dark web es sobre el 96%
del contenido que existe en la web.
Aquí les quiero presentar
lo que encontramos en el dark web.
En el dark web se pueden conseguir muchas cosas,
desde pornografía, fármacos, armas, lote de delitos,
sitios de fraudes financieros,
drogas, servicios falsos de documentación...
En fin, hay un sinnúmero de cosas que se pueden conseguir
y servicios que se consiguen en el dark web.
Y eso es lo que nosotros como agencia federal
y ley de orden estamos pendientes
para proteger, lógicamente, a la sociedad como tal.
Podemos ver aquí unos ejemplos, ¿verdad?
Unos ejemplos pequeños de diferentes tipos de mercado
que se consiguen en el dark web.
Por eso también es importante que el sistema de ciberseguridad
de su empresa esté vigente y sea fuerte porque usted
no desea que la información personal de sus clientes
termine aquí.
Aquí se muestran mercados que van y vienen todo el tiempo.
Estos mercados prácticamente parecen un eBay o un Amazon
de artículos ilícitos, incluidas muchas guías
de cómo hacer, de cómo obtener información robada.
La mayoría de los fondos recibidos en el dark web
lo vemos que se trabaja en criptomonedas.
Y esa es la mayor preocupación y lo que se está trabajando
fuertemente porque muchas veces el intercambio de estos dark web
le paga... se paga por producto ilícito
del servicio que se está pidiendo se realiza entonces
en criptomonedas y el Bitcoin
es uno de los mayores que se están utilizando,
seguido entonces a lo que sería el Ethereum
y monedas de privacidad.
Y ahí entramos entonces al tema de monedas virtuales.
Como les dije, en los mercados del dark web
se manejan muchas criptomonedas. Esta es la mayoría
del intercambio que se convierte, ¿verdad?
Y luego lo convierten a monedas fiduciaria.
¿Y qué son las monedas virtuales?
De una manera bastante simple y sencilla,
es una unidad digital creada mayormente
por algún grupo u organización y ahí tenemos un sinnúmero
de diferentes tipos de monedas virtuales.
Pero en esta presentación en particular
nos vamos a concentrar más en lo que es la criptomoneda
que esta, pues, tiene un cifrado o un protocolo de bloque.
Es importante destacar que dependiendo del día
y al día de hoy hay cerca de un trillón de...
en el mercado de criptomonedas si esto fuera convertido
a dólares americanos. Eh...
Ese es el mercado total de criptomonedas
y estamos hablando que hay en existencia,
el Bitcoin es la más prominente
con un 40% del mercado total
y el Ethereum está en segundo lugar
con aproximadamente un 19 a 20%.
Sabemos que hay una variedad sobre 19.500 diferentes tipos
de criptomonedas.
La diferencia prácticamente es que dado que no todas
las monedas virtuales usan criptografía,
no todas las criptomonedas...
no todas son criptomonedas.
Pero las criptomonedas en particular sí utilizan
algún tipo de criptografía y eso es lo que lo hace
un poquito más confiable porque es difícil el cifrarlas
y las hace bastante seguras.
En otras palabras,
la manera en qué se puede explicar es que se crea
y se analizan dos algoritmos o protocolos
que ninguna información va a ser alterada o interrumpida
durante se pase de un lado a otro,
lo que se conoce como el intercambio de peer to peer
o de unos terceros y por eso es que lo conocemos
que se llama descentralizado donde hay unos nodos en la red
que se pueden verificar que estas transacciones
están ocurriendo.
En el caso de la criptografía, es una mezcla
de un gran número de lados, de diferentes ciencias
que utilizan matemáticas como su base principal.
Esto le crea lo que sería
una severidad de la confiabilidad
y estos protocolos que existen.
Entonces, tenemos el block chain,
que es la cadena de bloques que es prácticamente
un libro mayor descentralizado.
Esto fue lo que prácticamente hizo,
la hizo bien conocida y hoy día se reconocen
como las criptomonedas.
En el block chain no nada más se utiliza
como una moneda virtual o parte del protocolo
de una criptomoneda, sino también se utiliza
con otras cosas.
Y es una tecnología que ha venido en existencia
y ha ido creciendo en diferentes tipos de actividades.
Ahora mismo también lo importante es que ninguna
autoridad tiene control sobre ninguna acción de la red
y del Internet y de las criptomonedas
a menos que sea regulada en algunos países en particular,
prácticamente nadie sería dueño de ningún tipo de criptomoneda.
En este caso es Bitcoin.
Hay otras criptomonedas que son privadas,
que tienen sus propios dueños
y las crean sus propias personas.
Pues, ya ahí sería algún tipo de telenovela un poquito
más complejo pero lo que sería es que conocemos al Bitcoin
que es descentralizado y no está controlado
por ninguna autoridad en particular.
Tenemos entonces aquí como les dije anterior
y les anticipé, el Bitcoin es uno de los más conocidos.
Tiene alrededor de un 39 a 40% del mercado total.
Hay en la actualidad sobre 19 millones en circulación
y tiene un límite máximo que va a ser alrededor
de 21 millones de Bitcoin y eso se espera que ocurra
para el 2040.
Ya para en junio de este año pasado,
el valor del Bitcoin era de alrededor de unos
31 mil cada Bitcoin y eso ha sido fluctuante.
Ha subido y ha bajado pero aproximadamente
ese valor en dólares americanos ha ido cambiando.
Ya está en estos días alrededor de 16.500 dólares.
O sea que es bastante volátil.
Estas monedas, si no son Bitcoin,
en el mundo de las criptomonedas se conocen como monedas
alternativas o alternate coin.
Y ahí entran otras monedas como sería el Ethereum y otras más.
Pero el Ethereum es otra que es muy conocida,
al igual que el Bitcoin, porque tiene alrededor
del 19 al 20% del mercado total de las criptomonedas hoy día.
Como dato curioso, en cierto momento el 26%
de los fundadores de cripto activos
estaban localizados en los Estados Unidos
y eso es sumamente importante, ¿verdad?
Si quieren hablar un poquito más de lo que sería la historia
de la criptomoneda del Bitcoin, que es la que estamos hablando
en estos momentos, les podemos decir
que nadie conoce o se conoce en realidad
porque es un poco cuestionable cómo fue creado, ¿verdad?
Se conoce que para octubre del 2008,
un individuo o grupo llamado Satoshi Nakamoto
publicó un artículo de una lista de correos de criptografía
y esto describió lo que sería entonces
lo que hoy conocemos la moneda de Bitcoin.
No fue hasta prácticamente enero del 2009 que se lanzó
el primer software donde el Bitcoin
se puso en marcha en la red y de ahí en adelante
es lo que conocemos que es el Bitcoin
y la tecnología del block chain.
Vamos a ver de manera general cómo se ve el tratamiento,
¿verdad? De esta criptomoneda.
Cómo podemos ver y tratar de generar la moneda virtual.
La moneda virtual se le reconoce como una propiedad
y no necesariamente como una moneda fiduciaria.
La ganancia o pérdida de la venta se trata
de manera similar a la venta o intercambio
de valores que conocemos hoy día.
La base es un...
es un valor justo o fue al del mercado,
dependiendo de la fecha de recepción.
El carácter de la ganancia o pérdida depende
si la moneda virtual es un activo de capital,
si la moneda le va bien a base de costo
y prácticamente es como si fuera una propiedad.
Es la manera principal de cómo se ha tratado.
Si lo vamos a tratar como algún ingreso de salario,
tiene que estar incluida en lo que ustedes ya conocen
como sería la W2 o la B99.
Tiene que estar reportada con su valor al momento
de ser recibida. O sea, en la recepción.
Si es por servicio de ingreso, el valor justo del mercado,
el fair value, market value,
al momento del servicio que fue brindado.
O sea que si es un ingreso semanal,
el empleador decide pagarlo como criptomoneda o Bitcoin,
pues, entonces tiene que ser por los servicios ocurridos
durante ese periodo en el valor del momento.
Así es que se adquiere,
no que si eventualmente el Bitcoin perdió valor
o una pérdida que tuviste, pero el valor que se toma
en consideración fue cuando recibiste el Bitcoin.
También y sin entrar en tanta profundidad,
si se trabaja en lo que se conoce como la minería,
que es la manera en que se crean estas criptomonedas
en el caso de Bitcoin, eso es una industria o negocio.
Si la moneda se paga o se crea,
en este sentido, pues, va a tener unos gastos
que se pueden deducir y todo, como serían los gastos
de energía, gastos de equipo, maquinaria.
Pero prácticamente siguió siendo un tipo de negocio e ingreso
y hay que reportarlo también.
A esto le añadimos que se firmó una ley,
que es la ley de inversión de infraestructura,
que la voy a explicar un poquito más adelante,
pero esa ley fue firmada el año pasado,
el 15 de noviembre del 2021, donde también va a requerir
que todos los intercambios o corredores de este tipo
de monedas se lo informen al IRS.
Y eso es sumamente importante porque ahora ya prontamente
se van a estar dando las instrucciones
de cómo se tienen que reportar estos tipos de criptomonedas.
Vemos aquí también que, este,
vamos a ver información que nos explique,
nos da más detalles de las diferentes
agencias reguladoras. En este caso el FinCEN...
nos define lo que sería una moneda virtual convertible
y que si se está utilizando la criptomoneda
como un intercambio, convertirla a moneda fiduciaria,
pues, se le da un trato de moneda y a eso le llaman
moneda virtual convertible.
En este caso, tienen las mismas regulaciones que tendría
una casa de intercambio regular de mi dinero fiduciario
y tiene que ser reportado.
Esta información la puede encontrar
en lo que sería, en la informativa FIN
del 2019, la G001.
Ahí podrán ver los ejemplos de lo que es una moneda digital,
la criptomoneda, los criptoactivos,
activos digital. Todo eso.
Si es convertible a dinero fiduciario,
vas a tener el mismo tipo de regulación
de moneda fiduciaria.
Ahora, en la actualidad, es importante conocer
que en Estados Unidos hay unos 37 estados
y territorios americanos que se están trabajando
con legislación específica en la criptomoneda.
Que es algo que tenemos que tomar en consideración
en qué estado estamos trabajando y recibiendo... ¿verdad?
Y conocer la legislación existente estatal
y si algún municipio en particular...
está regulando la criptomoneda, pues, nosotros,
tal como el IRS, ya desde el 2014
habrán salido unas guías para individuos y comercio
del trato contributivo de las monedas virtuales.
Eso es conocido como el IRS notice 2014-21
o el IRT, IRT 2014-16.
Y más adelante va a seguir saliendo más información
respecto al mismo.
En cuestión de la ley de inversión de infraestructura,
pues, ya prácticamente se los mencioné
unos minutos atrás, donde fue firmada
en noviembre del año pasado y queda en efecto ahora
para enero del 2023.
En estos años ¿cómo se mercadean o cómo se mueven
estas criptomonedas?
Hay varias maneras, diferentes maneras.
Desde los dispositivos móviles de nosotros,
los teléfonos inteligentes que tenemos,
pero también se conecta a lo que se llaman
los exchanges, que son estas casas de cambio en línea.
Usted puede meterse en su computadora
o en su móvil digital o dispositivo móvil
y puede prácticamente acceder a estas compañías
donde cumplen o velan como si fueran
una institución financiera y ellos le hacen el intercambio
de criptomoneda por moneda fiduciaria.
También existe otra manera que es utilizada
y es lo que conocemos nosotros como un quiosco de criptomoneda,
que lo conocemos como las ATM de criptomonedas,
donde usted puede, al igual que va a un banco
o a una institución financiera y sacar dinero de su tarjeta
de ATH o ATM, pues, ahí también
hay muchas para criptomonedas.
En Estados Unidos, hay sobre 33.400 ATM
de criptomonedas.
Hay alrededor de todo el mundo, sobre 35 países tienen
estas ATMs y hay como 43 comercios que producen
estos tipos de maquinaria y sobre 600 operadores.
Prácticamente, si comparamos la diferencia,
es que ha crecido previamente a través de los años
y una gran mayoría de ellos están en Estados Unidos.
De esta misma manera, usted podría comprar
el Bitcoin ahí y pasarlo a lo que se conoce
como de persona a persona o de par a par
o a una persona de una parte del mundo y esa persona, pues,
puede ir a un ATM de criptomonedas
en esa otra parte del mundo y convertir esa criptomoneda
en dinero fiduciario de ese país.
¿Quién acepta el Bitcoin o la criptomoneda?
Hoy día, eh, esta lista sigue creciendo, ¿verdad?
Más de 600 mil restaurantes y negocios de los Estados Unidos
y alrededor del mundo ya están aceptando las criptomonedas.
Muchas de estas como se les ha hecho difícil
muchas veces hacer los cambios, se hace más complicado,
pero estos comercios ya están aceptando como lo son, ¿verdad?
PayPal, Amazon, Tesla, Experia, Ish.
Hay muchas que ya lo están aceptando.
No tan solo sería con el Bitcoin,
que es la principal, pero también muchas de ellas
aceptan otros tipos de criptomonedas
como la Ethereum y muchas veces también monedas privadas.
Que prácticamente, pues, vemos que ya diferentes
comercios lo están aceptando a través del mundo
y eso es sumamente importante conocerlo también.
¿Por qué queremos usarlo
y por qué la gente usa el Bitcoin?
Específicamente no tan solo las personas regulares, ¿verdad?
Que quieren hacer transacciones lícitas pero también
los criminales. El por qué.
Porque es rápido, puede ser instantáneo
si hay transacciones que se confirman de una manera
en unos 10 a 11 minutos y prácticamente es más rápido
que yo enviara un mismo wire, ¿verdad?
Un cableado de una institución financiera
a una parte del mundo.
Pues, eso me puede tomar posiblemente unos días
en que sea final y si yo envío un cheque,
se puede tardar hasta unos diez días en hacer un cambio.
Pero en este caso, lo que sería una criptomoneda
es cuestión de unos minutos, 10 minutos, 11 minutos,
y ya la persona en otra parte del mundo
puede recibir en el momento instantáneamente.
También, como lo dijimos anteriormente,
es algo globalizado, no es tan costoso,
dependiendo de la criptomoneda.
Hay unas criptomonedas que son un poquito más costosas
en movimiento que otras, pero dependiendo de su seguridad
y todo eso, pero como ellos tienen
criptografía, pues, pues,
las personas se sienten bien seguras al respecto.
No hay una inflación, lo que se llama criptomoneda
no necesariamente es una inflación pero sí es volátil.
Sabemos que es volátil.
Eso lo hemos visto en los últimos meses, ¿verdad?
Donde a principio del año a lo mejor el Bitcoin
estaba en unos... sobre 60 mil dólares
cada Bitcoin y hoy día estamos hablando que son 16.500.
Por eso hay que tener mucho cuidado pero también
hay tipos de monedas donde puede usarse lo que se conoce,
esa criptomoneda por un dólar.
Se conoce como moneda estable o stable coin.
Un ejemplo de esto es el Tether.
Eso se utiliza también como un tipo de moneda
de movimiento y por otro lado buscan mucha anonimidad.
Esta parte es la que nosotros muchas veces trabajamos
fuertemente para tratar de poder hacer este seguimiento
con la cadena de bloques de la criptomoneda
pero de alguna manera u otra la personas
lo que están buscando es ser anónimas.
Vamos a ver aquí alguno de los esfuerzos que hemos hecho
en el IRS(CI) a través de los años, ¿verdad?
Nosotros como comunidad hemos creado una unidad
que se conoce como cyber crime unit,
una unidad de crímenes cibernéticos.
Esta unidad fue establecida allá para el 2014.
Se establecieron dos grupos en específico e individuales
en las oficinas de campo de Washington DC
y otra en la de Los Angeles, California.
Se conoce a una como el este y a la otra como el oeste.
Ellos son agentes que son expertos en la materia
del área de delitos cibernéticos y ellos trabajan o ayudan
en investigaciones más complejas de nuestra agencia.
Son personas que en verdad son bien competentes
en el área y...
y más específicamente en el área técnica.
También tenemos lo que nosotros...
la sección de sede de nosotros que es dónde se coordinan
las investigaciones que tienen muchas jurisdicciones.
Se trabaja lo que sería el área de las políticas
y procedimientos y se mantiene lo que se conoce
como una consistencia y estabilidad en los procesos.
Se le da el soporte o ayuda al área cibernética
de informática a todas las demás áreas de campo.
Y ahí entonces también tiene coordinadores
de delitos cibernéticos en todas las oficinas de campo
a través de la nación.
Y tenemos entonces también contratistas que nos ayudan
también a trabajar estos tipos de investigaciones complejas,
haciendo una alianza público-privada.
Tenemos, este, lo que son los servicios
cibernéticos forenses y prontamente vamos a tener
un centro de datos y colaboración avanzada
donde en esta área, pues, vamos a utilizar
tanto la unión del gobierno,
diferentes agencias del gobierno,
como el sector privado también para seguir trabajando
fuertemente contra el crimen cibernético.
Dentro de los esfuerzos que tenemos que hemos hecho
investigaciones de estos casos de manera virtual
como la evasión de impuestos,
impuestos sobre empleo y el IRS(CI)
ha trabajado casos donde hemos llevado ya
a enjuiciamiento e investigación mercados de la web oscura
y cómo se utilizan esos tipos de monedas
para facilitar esos crímenes.
Y ahí está trabajando también de manera internacional y global
con agencias de ley y orden.
Nos enorgullece decir que el IRS(CI) es el líder
en lo que se conoce como el J5 o el jota cinco,
donde son países como Australia, Canadá, Netherlands,
United Kingdom y los Estados Unidos,
donde se está trabajando en conjunto con diferentes
tipos de crímenes y específico en el área contributiva.
Tenemos una participación directa en la alianza
de entrenamiento de crímenes cibernéticos o el NCSCA,
que es en Pittsburgh, y también con el INTERPOL.
Para darles unos ejemplos de casos que se hayan trabajado
a través del tiempo y hemos logrado dar algún tipo
de enjuiciamiento, tenemos este del Silk Road
o la Carretera de Seda parte uno y parte dos,
donde aquí sí hay trabajos del 2015 y dónde hubo
una persona conocida con el nombre de Ross Ulbricht,
quien fue el creador y propietario de Silk Road.
Fue sentenciado a cadena perpetua
y se vino a confiscar sobre 183 millones de dólares
por participar en una empresa criminal continua,
por la conspiración de lavado de dinero
y otros cargos federales.
Ahí podemos ver cómo casos de gran envergadura
como Liberty Refer, que fue una de las compañías
de monedas digitales más grandes del mundo.
Ellos también ocuparon un esquema de lavado de dinero
sobre 6 mil millones, donde se procesaron al menos
55 millones de transacciones ilegales en menos
de 1 millón de usuarios por todo el mundo.
Esta fue otra investigación donde CI trabajó directamente
y CI también fue un líder.
Y hay un sinnúmero además de casos sumamente importante
como lo es Deryl de Market Place.
Este fue en el 2019 y esa fue una operación
internacional donde el IRS(CI), el FBI y otras agencias
pudieron apoderarse del dominio Xreddit Marketplace
en el dark web, donde ahí se facilitaron
sobre 68 millones de dólares en fraude.
Pero eso es bien importante porque la mayor información
que se tenía era de personas de los dos comprometidos,
que ellos estuvieron... O sea,
que estuvieron y obtuvieron,
como les expliqué anteriormente, con la presentación
de diferentes empresas, hospitales, universidades,
áreas de preparación de impuestos donde ellos robaban
la identidad de sus clientes y de las personas
y las vendían directamente en este mercado negro.
Bueno, ahí tenemos un sinnúmero más,
lo que es Elit, Bitcoin Box, Welcome to Video...
Tenemos prácticamente muchas de estas investigaciones
que hemos trabajado a través de los años.
Les quiero presentar aquí lo que serían algunos
de los recursos y enlace importantes
de cómo les mencioné anteriormente,
la publicación 4557 del IRS,
protección de datos del contribuyente.
Una guía para su negocio.
De mucha, gran... De gran importancia
pero también la publicación 5708,
que recientemente salió, donde ayudó a escribir
un plan de seguridad de información
para sus prácticas de contabilidad
y contribuciones.
Aquí también hay otras varias páginas y sus enlaces
donde pueden acceder a más información,
si nos quiere hacer una reclamación,
también lo pueden hacer en IC3.gov del FBI.
Tenemos también páginas como les presenté anteriormente
que sería la de Calling ATM reader y Coin Market Cup,
si quieren saber un poquito más de criptomonedas.
Tienen también, pues, lógicamente el área del IRS.gov,
si sospecha que... de alguna filtración de datos
ahí en el IRS.gov puede conseguir la persona
y el enlace en su área para informar cualquier tipo
de filtración de data o data breach, como se conoce.
Bueno, puntos clave.
Los siguientes puntos, quiero que ustedes los recuerden
y estos son los siguientes.
Los tres procesos de un correo electrónico
empresarial comprometido son, la ingeniería social,
el aseo o grooming e intercambio de información.
También ransomware es un tipo de software malicioso
o malware que encripta o cifra los datos de una computadora
y lo hace inutilizable.
También, otros puntos adicionales son en la dark web
encontramos servicios del web oscuro que incluyen
la venta ilegal de armas, drogas,
servicios de documentación falsas, pornografía,
entre otros.
Si usted sospecha de alguna filtración de datos,
debe ponerse en contacto con su enlace
en partes interesadas de su área local.
Hay miles de criptomonedas en existencia
y el Bitcoin es el más famoso.
Y otros puntos adicionales es que la moneda virtual
se reconoce como propiedad, no es una moneda fiduciaria
y la mayor ligada a los delincuentes, o sea,
las criptomonedas porque es rápida,
móvil globalmente, de bajo costo para consumidores
y comerciantes y tiene un sentido de anonimidad.
Bueno, ha sido un placer estar aquí con ustedes.
Gracias por tomar el tiempo de su día
para ver esta presentación.