Gustavo Sain - El fenómeno del cibercrimen en Internet y la World Wide Web

download Gustavo Sain - El fenómeno del cibercrimen en Internet y la World Wide Web

of 32

Transcript of Gustavo Sain - El fenómeno del cibercrimen en Internet y la World Wide Web

  • 7/31/2019 Gustavo Sain - El fenmeno del cibercrimen en Internet y la World Wide Web

    1/32

    89

    El enmeno del cibercrimen en Internet y

    la World Wide Web: una mirada criminolgica

    RGustavo Sain RLicenciado en Ciencias de la Comunicacin Social (UBA), master en Sociologa y CienciasPolticas (Flacso), asesor de la Direccin Nacional de Poltica Criminal del Ministerio de Justicia, Seguridad y

    Derechos Humanos de la Nacin.

    El delito no se observa solamente en la mayora de las sociedades de tal o cual espe-

    cie, sino en las sociedades de todos los tipos. No hay una en la que no haya criminali-

    dad. Esta cambia de orma, los actos as califcados no son en todas partes los mismos,

    pero en todos los sitios y siempre ha habido hombres que se conducan de orma que

    han atrado sobre ellos la represin penal () Por lo tanto, no hay enmeno que pre-

    sente de manera ms irrecusable todos los sntomas de normalidad, puesto que aparece

    estrechamente ligado a las condiciones de la vida colectiva.

    Emile Durkheim

    Las reglas del mtodo sociolgico, 1895

    1. Uso indebido de computadoras y criminalidad informtica:orgenes y conceptualizacin

    Para el comuniclogo canadiense Marshall McLuhan, la era de la inorma-cin surgida a mediados del siglo XIX produce una constante implosintecnolgica donde los medios de comunicacin tienden a homogenizar lasrelaciones humanas y estimular la dependencia orgnica de las institucio-nes dentro de la sociedad. En esta gran aldea global, la comunicacin noes ms que el movimiento constante de inormacin promovida por medioselectrnicos. La edad mecnica iniciada con la aparicin de la imprenta en1455 estaba caracterizada por la especializacin de unciones y la cadenade montaje industrial, mientras que en las sociedades de la inormacin laorma que adopta la industria es la trasmisin de inormacin en modelos

    variados y diversos. En su libro Comprender los medios de comunicacin, de1965, McLuhan seala:

    No ue hasta la llegada del telgrao que pudieron los mensajes viajar ms rpidamente

    que los mensajeros. Antes, los mensajeros y las palabras escritas estaban ntimamente

    relacionados entre s. Es solo desde el telgrao que la inormacin ha podido disociarse de

    soportes tan slidos como la piedra o el papiro como antes se disolvi el dinero de las pie-

    les y metales preciosos para acabar en papel. Se vena empleando extensamente el trmi-

    no comunicacin en conexin con carreteras, puentes, rutas martimas, ros y canales,

    mucho antes de que se convirtiera en movimiento de inormacin en la edad elctrica.1

    1. McLuhan, M., Comprender los medios decomunicacin, p. 107.

  • 7/31/2019 Gustavo Sain - El fenmeno del cibercrimen en Internet y la World Wide Web

    2/32

    Gustavo Sain

    90

    En este contexto, las dierentes trasormacionessociales, polticas y econmicas de n de siglo XXen Occidente dieron origen a un proceso de rees-tructuracin de las sociedades capitalistas a nivelglobal. Apoyado en una revolucin de las tecnolo-gas de la inormacin, un nuevo paradigma de or-ganizacin productiva basado en la innovacin, elcambio, la fexibilidad y la adaptabilidad a escalaglobal dio comienzo, en trminos del lsoo espa-ol Manuel Castells, a la sociedad inormacional.

    Este paradigma se inicia en la dcada del 40 con el desarrollo de la granciencia estadounidense orientada al nanciamiento del complejo militar-industrial y se consolida durante la dcada del 70 en Estados Unidos a partirdel agotamiento del modelo keynesiano de organizacin econmico-social.

    Fue justamente en ese contexto histrico donde surge el medio tecno-lgico ms revolucionario de la era de la inormacin: Internet. Creada enel seno de la Agencia de Proyectos de Investigacin Avanzada (ARPA) delDepartamento de Deensa estadounidense, su diseo respondi a la nece-sidad de crear un medio de comunicacin verstil y descentralizado quepermitiese el fujo ininterrumpido de comunicaciones militares en todo elterritorio rente a un posible ataque nuclear sovitico. Con la creacin dela World Wide Web, en 1990, como el servicio ms popular de la red y laliberalizacin de la red, en 1995, por parte de la administracin norteame-ricana, se ampli denitivamente el espectro de usuarios a escala globalms all de los mbitos gubernamentales y acadmicos.

    Ya con el inicio de las comunicaciones mediadas por computadoras du-rante los aos 60, dierentes tipos de conductas indebidas o ilcitas comen-zaron a aparecer entre los usuarios conectados a los centros acadmicos ylaboratorios de investigacin de aquel entonces. Con la Internet comercial

    y la expansin de la Web aparecen nuevos peligros y amenazas para la se-guridad de las personas y los sistemas a partir de la multiplicidad de opor-tunidades tecnolgicas que orece este medio para la comisin de delitosa escala global. El enmeno de la cibercriminalidad no solo es abordadopor los dierentes organismos gubernamentales y uerzas de seguridad dedierentes pases sino tambin por organismos internacionales, con el ob-

    jetivo de ortalecer la cooperacin entre pases y la armonizacin penal delos delitos inormticos.

    Desde un punto de vista criminolgico, existen dos enoques en cuanto ala naturaleza de este nuevo tipo de enmeno criminal presente en Internet,

    Con la Internetcomercial y laexpansin de la Webaparecen nuevospeligros y amenazas

    para la seguridadde las personas y lossistemas a partirde la multiplicidadde oportunidadestecnolgicas queorece este medio.

  • 7/31/2019 Gustavo Sain - El fenmeno del cibercrimen en Internet y la World Wide Web

    3/32

    91

    El enmeno del cibercrimen en Internet y la World Wide Web: una mirada criminolgica

    el ms comn de ellos arma que el ciberespacio2 brinda nuevas herra-mientas para la comisin de delitos tradicionales como el robo, el raude yla pornograa, entre otros, solo que adquieren nueva vida y ormas a partirde la intermediacin de los medios electrnicos. Otra perspectiva, en cam-bio, arma que Internet y la Word Wide Web otorgan posibilidades nicaspara la comisin de nuevos delitos, tales como la piratera de sotware, ladistribucin de virus y el ataque a determinados sitios web, entre otros, quese originan y tienen existencia nicamente a partir del uso de las computa-doras conectadas en la red.

    Si bien ambos enoques refejan partes de esta nueva realidad, lo cier-

    to es que Internet modica la relacin entre el delincuente y la vctima apartir de la supresin de la barrera del espacio y el tiempo que genera elentorno virtual. A su vez, la mayora de las comunidades y espacios de inte-raccin de la red orecen la posibilidad a los usuarios de construir nuevasidentidades a partir del anonimato de las comunicaciones, lo que dicultala resolucin de estos tipos de crmenes a partir de la utilizacin de losmtodos tradicionales de investigacin. Por otro lado, una de las caracte-rsticas distintivas de este tipo de delitos es su naturaleza trasnacional porel carcter mundial de Internet, lo que presenta problemas de tipo legalesde acuerdo con el pas desde donde se comete y la jurisdiccin donde seencuentre la vctima o el sistema aectado.

    En la actualidad no existe un campo de conocimiento que aborde la pro-blemtica del cibercrimen de una manera integral. Dos grandes enoquesintentan aproximarse a la temtica desde dierentes perspectivas. El pri-mero de ellos proviene del mbito del derecho, donde desde el punto de vis-ta legal se analizan las dierentes alternativas en materia legislativa parala persecucin penal de los autores de este tipo de ilcitos. Esta perspectivaes meramente sancionatoria, ya que el abordaje se encuentra ocalizado enla conjuracin y represin de este tipo de delitos. El otro enoque proviene

    del campo de la seguridad inormtica, donde se pone el acento en la se-guridad del hardware y sotware de computadoras y redes desde un puntode vista tecnolgico. Esta perspectiva puede considerarse como tcnico-pre-ventiva, en tanto tiende a proteger los dierentes sistemas inormticos deintrusiones ajenas o robo de inormacin mediante programas de sotwarey acciones tcnicas especcas.

    En cuanto al tratamiento que realizan los medios masivos de comuni-cacin, el oco de atencin se encuentra centrado en los ataques inormti-cos a computadoras, bases de datos y sitios de Internet, undamentalmentemediante la circulacin de virus y la irrupcin de hackers en los sistemas

    2. El trmino ciberespacio aparece porprimera vez en 1984 en la novela uturis-ta Neuromante de William Gibson, en lacual haca reerencia a una realidad vir-tual presente en todos los ordenadores ylas redes mundiales de computadoras. Conel surgimiento de la World Wide Web en1990, ese espacio virtual ue bautizado

    con este trmino.

  • 7/31/2019 Gustavo Sain - El fenmeno del cibercrimen en Internet y la World Wide Web

    4/32

    Gustavo Sain

    92

    y redes. En lnea con esta tendencia, existe una prolca bibliograa enrelacin con esta dimensin, con el objetivo de prevenir y detectar este tipode vulnerabilidades orientada a empresas y usuarios particulares de estastecnologas. Desde el punto de vista criminolgico, el cibercrimen no es untema ampliamente explorado en su generalidad. Si bien el uso de nuevastecnologas para la comisin de hechos ilcitos no representa una novedad,la popularizacin de entornos interactivos de cil manejo en Internet y la

    World Wide Web y el desarrollo de actividades econmico-nancieras enlnea avorece el uso indebido de esta tecnologa y la comisin de delitos apartir de las caractersticas que posee este medio.

    Culturas y subculturas en la red: hackers, crackersy phreakers

    Histricamente, Internet se origin en el seno de una comunidad conorma-da por cientcos y acadmicos donde la bsqueda constante de produciravances en el rea inormtica estaba orientada a avorecer la comunica-cin libre y abierta entre computadoras del mbito de investigacin cient-ca.3 Con la creencia del progreso basado en el desarrollo cientco y tec-nolgico, esta cultura tecnomeritocrtica, como la dene Manuel Castells,buscaba la reputacin y prestigio entre sus colegas mediante la innovacintecnolgica y un espritu de cooperacin mutua. Esta comunidad global detipo virtual dio origen a la cultura hacker4 (del verbo to hack, hachar en in-gls) que, a dierencia del concepto actual generado a travs de los mediosde comunicacin:

    Incluye el conjunto de valores y creencias que surgieron de las redes de programadores

    inormticos interactuando on line en torno a su colaboracin en proyectos autodef-

    nidos de programacin creativa. Cabe destacar dos caractersticas undamentales: la

    autonoma de los proyectos rente a los encargos institucionales o corporativos; porotro, el hecho de que la utilizacin de la conexin inormtica en red constituye la base

    material y tecnolgica de la autonoma institucional.5

    Esta organizacin inormal tejida alrededor de los centros de investigaciny universidades de los Estados Unidos ue la que posteriormente dio origena Internet y a los dierentes avances tecnolgicos que produjeron su creci-miento y evolucin tal como la conocemos hoy. De esta cultura de la innova-cin, el principio bsico de la libertad de creacin llev a gestar dierentessubculturas dentro de la red de acuerdo con nes diversos.

    3. Para ms inormacin sobre la historiade Internet, ver Leiner, Barry; Cer, Vinton;Clark, David (Et al.): A brief history of In-ternet. Washington, Internet Society, 2003.Disponible en http://www.isoc.org/internet/history/brie.shtml (Diciembre de 2008).4. El verbo hachar se utilizaba por aquelentonces para describir como los tcnicos

    telenicos arreglaban las cajas deectuo-sas a partir de los golpes sicos. La per-sona que realizaba esa operacin era unhacker. A principios de la dcada de 1960,los estudiantes y programadores del Mas-sachusetts Institute o Technology (MIT)comenzaron a llamarse de esa manera.5. Castells, M.,La galaxia Internet, p. 57.

  • 7/31/2019 Gustavo Sain - El fenmeno del cibercrimen en Internet y la World Wide Web

    5/32

    93

    El enmeno del cibercrimen en Internet y la World Wide Web...

    Durante los aos sesenta, en pleno FlowerPower norteamericano, dierentes programadoreso especialistas de sotware intentaban boicotearel nanciamiento gubernamental a la guerra de

    Vietnam mediante el uso gratuito del servicio tele-nico. El activismo poltico hippie de la poca tuvosu costado inormtico a travs de los phreakers(neologismo proveniente de las palabras en inglsreak, de rareza;phone, de telono, yree, gratis),personas con conocimientos tcnicos avanzados

    en teleona que accedan a las centrales de la BellCorporation con el objetivo de obtener los cdigosde discado de llamada y promover el uso gratuitodel servicio. Estospiratas inormticos son recha-zados por la cultura hacker y establecen la denominacin crackers (pro-veniente del verbo ingles to crack, romper o daar) para establecer unadierenciacin con ellos.6

    Desde un punto de vista criminolgico, las motivaciones de los hackersson variadas y responden a objetivos diversos. Van desde la simple curiosi-dad, donde la nica motivacin es espiar contenidos privados ajenos, hastanes delictivos, para obtener un benecio econmico mediante la comisinde raudes y estaas a travs de la Web. Otras motivaciones pueden ser lamalicia, en tanto deseo de destruccin arbitraria; motivaciones polticas,donde determinados activistas o grupos polticos llevan adelante dierentesreclamos o represalias contra grupos de poder o gobiernos; nes ideol-gicos, como los boicots a sistemas comerciales a avor del libre fujo deinormacin y sotware, o motivaciones de seguridad, bsicamente parademostrar las vulnerabilidades de los programas de sotware inormticosy as obligar a las organizaciones o empresas responsables a mejorar la

    seguridad de los sistemas.

    Aparicin de la problemtica en la agenda internacional

    Una de la primeras preocupaciones gubernamentales sobre el uso de la in-ormtica en el nivel social la brinda el inorme solicitado por el presidenterancs Valry Giscard dEstaing al inspector general de Finanzas de esepas en 1976, Simon Nora. Para el gobierno galo, la inormtica representa-ba un actor de transormacin de la organizacin social y econmica que

    6. Con el correr de los aos, la prcticadel hacking ue evolucionando y la activi-dad ue siendo adoptada para nes diver-sos tanto a nivel individual como grupal.Para la primera generacin de hackers ycrackers, los conocimientos tcnicos y ha-bilidades personales eran los requisitosindispensables para realizar la intrusin a

    sistemas y los ataques a computadoras. Enla actualidad, estas tcnicas han evolucio-nado a partir del desarrollo de herramien-tas de sotware automatizadas, donde losconocimientos en inormtica se reducengracias a la utilizacin de programas es-pecializados.

    Las motivacionesde los hackerssonvariadas y respondena objetivos diversos.Van desde la

    simple curiosidad,donde la nicamotivacin es espiarcontenidos privadosajenos, hasta fnesdelictivos, paraobtener un benefcioeconmico mediante

    la comisin deraudes y estaas.

  • 7/31/2019 Gustavo Sain - El fenmeno del cibercrimen en Internet y la World Wide Web

    6/32

    Gustavo Sain

    94

    el Estado deba tratar de dominar para poner al servicio del desarrollo. Enel inorme elevado junto a Alain Minc, Simon Nora sealaba:

    En tiempos pasados, toda revolucin tecnolgica provocaba una intensa reorganiza-

    cin de la economa y la sociedad () la revolucin inormtica tendr consecuen-

    cias ms amplias. No es la nica innovacin tcnica de los ltimos aos, pero s cons-

    tituye el actor comn que permite y acelera todas las dems. Sobre todo, en la medida

    que altere el tratamiento y la conservacin de la inormacin, modifcar el sistema

    nervioso de las organizaciones y de la sociedad entera.7

    Un ao despus, en 1977, el Comit de Operaciones Gubernamentales delSenado de los Estados Unidos elabor un estudio sobre la problemtica aso-ciada con los programas de computadora en ese pas en el que se recomen-daba la incorporacin a la legislacin ederal de la problemtica del usoindebido de computadoras. Tras la elaboracin de un proyecto, la ley Ri-bico en alusin al senador que presidi dicho comit contemplaba porprimera vez la gura de raude inormtico en la normativa penal. Si bienla propuesta no lleg a ser aprobada, la iniciativa anticip la importanciaque adquiri la problemtica en ese pas.

    En el nivel internacional, una de las primeras iniciativas en relacin conla problemtica de la criminalidad inormtica ue adoptada por la Organi-zacin Internacional de Polica Criminal (Interpol), mediante la realizacinen 1979 de una conerencia internacional en Pars, Francia. En aquellaoportunidad, Stein Schojolberg, de la polica de Noruega sealaba que:

    La naturaleza de los delitos inormticos es internacional debido al incremento de las

    comunicaciones telenicas, satelitales, etc. entre dierentes pases. Las organizacio-

    nes internacionales deben prestar ms atencin en este aspecto.8

    En 1982, la Organizacin para la Cooperacin y el Desarrollo Econmico(OCDE) convoc a un grupo de expertos en materia de derecho de los pasesmiembros con el n de armonizar la legislacin penal para la proteccin deprogramas y sistemas inormticos. La preocupacin del organismo estabaundada en el temor de los pases asociados en relacin con el uso indebidode las redes inormticas y su repercusin en la economa de las naciones.Como consecuencia de esto, el organismo public en 1986 un inorme ti-tulado Computer Related Crime: Analysis o the Legal Policy (Delitos deinormtica: anlisis de la normativa jurdica) donde a travs de una listamnima de ejemplos sobre delitos inormticos se estableci una serie de

    7. Nora, S. y Minc, A., La informatizacinde la sociedad, p. 17.8. Schjolberg, S., The history of globalharmonization on cybercrime legislation

    Road to Geneva, p. 3. Un ao ms tarde,la Asamblea General del organismo invi-t a los pases miembros a responder uncuestionario en relacin con la existencia

    de guras en la legislacin tales como alte-racin y supresin de datos, acceso no au-torizado a sistemas para su uso y divulga-cin, entre otros. En 1981, Interpol realizel primer seminario internacional para laormacin de investigadores en este tipode delitos.

  • 7/31/2019 Gustavo Sain - El fenmeno del cibercrimen en Internet y la World Wide Web

    7/32

    95

    El enmeno del cibercrimen en Internet y la World Wide Web: una mirada criminolgica

    propuestas para la reorma de los cdigos penales de los pases. Delitoscomo el raude y la alsicacin inormtica, la alteracin de datos y pro-gramas de computadora, la violacin a los derechos de autor e intercepta-cin de las comunicaciones ueron abordados por primera vez en materiade cooperacin internacional.

    En lnea con las propuestas de la OCDE, el Consejo de Europa elaboren 1989 una serie de directrices orientadas a los parlamentos de los pasesmiembros en relacin a los tipos de conductas punibles para su incorpora-cin a la legislacin penal. Mediante la conormacin de un Comit espe-cial de expertos sobre delitos relacionados con el empleo de computadora

    se abordaron temas como la prevencin de riesgos, represin de este tipode delitos, procedimientos de investigacin, mtodos de conscacin inter-nacional y cooperacin internacional. Tras la aprobacin de la resolucinR(89)9, el organismo recomienda a los gobiernos de los Estados miembrosque tengan en cuenta cuando revisen su legislacin o preparen una nuevael inorme sobre la delincuencia relacionada con las computadoras (...) y enparticular las directrices para los legisladores nacionales.9La resolucinue aprobada por el Comit de Ministros del Consejo de Europa en septiem-bre de ese ao.

    En 1990, tras la realizacin del Octavo Congreso sobre la Prevencin delDelito y Tratamiento del Delincuente celebrado en La Habana, Cuba, la Or-ganizacin de las Naciones Unidas incorpor a su agenda el tema de ladelincuencia inormtica como producto de un mayor empleo de las tecno-logas de la inormacin en las economas y burocracias de los pases. En elinorme elaborado por la Secretara General, se seala:

    La creciente utilizacin de la tecnologa inormtica y de las redes inormticas mun-

    diales y de telecomunicaciones como instrumento esencial para las operaciones fnan-

    cieras y bancarias internacionales contemporneas puede crear asimismo condiciones

    que acilitan considerablemente la realizacin de operaciones delictivas dentro de cadapas y entre distintos pases.10

    El documento maniesta su preocupacin por el aumento de casos de usoindebido de las tcnicas inormticas como modalidad de delincuencia eco-nmica y hace reerencia por primera vez al uso que hace la delincuenciaorganizada de estos mtodos para la comisin de delitos cuando sealaque la delincuencia organizada puede utilizar dichas tcnicas para nestales como el blanqueo de dinero o para la gestin y transerencia de acti-vos adquiridos ilegalmente.11Asimismo llama a los Estados a intensicar

    9. Estrada Garavilla, M., Delitos inform-ticos, p. 11.10. Organizacin de las Naciones Unidas,

    Informe del Octavo Congreso de las Nacio-nes Unidas sobre Prevencin del Delito yTratamiento del Delincuente, p. 149.11. Organizacin de las Naciones Unidas,In-

    forme del Octavo Congreso (Op. cit.), p. 149.

  • 7/31/2019 Gustavo Sain - El fenmeno del cibercrimen en Internet y la World Wide Web

    8/32

    Gustavo Sain

    9612. Consejo de Europa: Convenio sobre Ci-berdelincuencia, Prembulo.13. Otros organismos que abordaron laproblemtica de la criminalidad inor-mtica son el G-8, la Unin Internacionalde Telecomunicaciones (UIT) y The Com-monwealth, entre otros.

    los esuerzos para la modernizacin de las leyesnacionales en materia de investigacin, admisibi-lidad de pruebas en las actuaciones judiciales ydisposiciones para el decomiso de materiales.

    Tras la realizacin del congreso, las NacionesUnidas consider necesario adoptar medidas pre-ventivas para evitar la expansin de estas conduc-tas indebidas en la escala global. Para tal n, elgobierno de Canad se oreci a elaborar un ma-nual que contuviera una serie de normas y direc-

    trices en materia de seguridad de computadoras.Tras la realizacin de un coloquio sobre delitos

    inormticos organizado por la Asociacin Internacional de Derecho Penal,en Wurzburgo, Alemania, en 1992, se publica dos aos despus elManualde las Naciones Unidas sobre Prevencin y Control de Delitos Inormticosde 1994,donde se identican las dierentes modalidades ilcitas cometidasmediante el uso de computadoras.

    Por ltimo, en 2001, se rma en Budapest, Hungra, el Convenio sobre laciberdelincuencia en el seno del Consejo de Europa. La rma del documentopor parte de los pases miembros se inscribe dentro del proceso iniciado amediados de los aos 90 en la regin de liberalizacin de los mercados yprivatizacin de redes de telecomunicaciones. Ante la necesidad de preve-nir los actos que pongan en peligro la condencialidad, la integridad y ladisponibilidad de los sistemas, redes y datos inormticos,12 el convenioestablece dierentes tipologas de delito en el mbito de la cibercriminali-dad, principios generales de cooperacin entre los dierentes pases en ma-teria judicial y procedimientos vinculados con la investigacin criminal.13

    Evolucin de la criminalidad en Internet

    El debate acerca de la seguridad de la inormacin se inicia en los aossesenta con la preocupacin de los usuarios de computadoras por la uti-lizacin de los datos a partir de su recoleccin, almacenamiento y trans-misin a travs de redes inormticas. El temor inspirado en la obra 1984,de George Orwell, se undaba en la creencia actible de la existencia de ungran ojo omnipresente que observaba y controlaba la vida de la gente atravs de medios electrnicos. Pero recin casi 20 aos despus, con el usode las computadoras personales por parte del sector privado, la proteccin

    El debate acerca dela seguridad de lainormacin se iniciaen los aos sesentacon la preocupacin

    de los usuarios decomputadoras porla utilizacin delos datos a partirde su recoleccin,almacenamientoy transmisin atravs de redes

    inormticas.

  • 7/31/2019 Gustavo Sain - El fenmeno del cibercrimen en Internet y la World Wide Web

    9/32

    97

    El enmeno del cibercrimen en Internet y la World Wide Web: una mirada criminolgica

    14. El mantenimiento del secreto proesio-nal para abogados y mdicos ue otro delos actores que contribuy en este proce-so, tanto as como la proteccin de la inor-macin personal de uncionarios pblicosy sistemas inormticos de organismos gu-

    bernamentales.15. Un cortauegos oFirewalles un progra-ma de sotware que se encarga de estable-cer medidas de seguridad para una com-putadora mediante el ltrado de datos einormacin que ingresan desde Internet.16. En algunas oportunidades, los sabota-

    jes de la poca tenan como nalidad pro-ducir daos sicos y lgicos (hardware y

    sotware) mediante el uso de bombas ca-seras. Muchas de ellas se daban en el nivelcorporativo para llamar la atencin de losperidicos por problemas gremiales con lapatronal.17. Para Ulrich Sieber, el proceso de reor-

    mas legislativas en materia de cibercrimense inicia a partir de la dcada del 70 conel objeto de proteger la privacidad de losdatos a partir de las nuevas ormas de re-coleccin, almacenamiento y transmisina travs de sistemas inormticos. Pasescomo Suecia en 1973, Estados Unidos en1974 y Alemania en 1977 incorporaron -guras en sus normativas en este sentido.

    de la intimidad adquiri relevancia en trminos normativos y prcticos.La cobertura legal de las bases de datos de las instituciones bancarias yempresas resultaba indispensable para la realizacin de negocios, unda-mentalmente, contra el robo de inormacin comercial.14

    Los primeros casos de sabotaje inormtico, espionaje, piratera del sot-ware y raudes en la red comenzaron a aparecer durante la dcada del 70.En cuanto al acceso ilegtimo a los sistemas inormticos, generalmenteera realizado mediante tcnicas de hacking basadas en el uso insegurode contraseas, la utilizacin inadecuada de cortauegos15 o la inexperien-cia de los administradores de sistemas.16 La nalidad por aquel entonces

    era la manipulacin de los saldos y balances de las empresas para el pagode acturas y salarios, undamentalmente a partir de las allas de seguri-dad de las redes corporativas. En relacin con el espionaje inormtico, losobjetivos estaban puestos en los programas de computacin, los datos enmateria de deensa, la inormacin contable y las libretas de direccionesde carteras de clientes corporativas. La orma de obtener los datos era me-diante la copia directa de inormacin, el robo de soportes de datos (discosduros, diskettes, etc.) y la absorcin de emisiones electromagnticas. Lapiratera del sotware estaba dada por la copia no autorizada de programasde computacin para uso personal, aunque tambin se presentaban casosde espionaje comercial.17

    Ya en los aos ochenta, los delitos inormticos adquieren una importanterelevancia en el nivel global a partir de un aumento exponencial de casos y eltratamiento de la problemtica por parte de los organismos internacionales.Los hechos ms comunes de la poca eran los raudes cometidos mediante eluso de tarjetas de dbito en cajeros automticos a travs de la vulneracinde las bandas magnticas. Esto oblig a las entidades emisoras la adopcinde medidas de seguridad lgicas e inclusive la incorporacin de chips enlos plsticos para evitar la clonacin o la manipulacin de datos en tarjetas

    bancarias, telenicas o de apuestas. Otros casos se vinculaban con la pre-sencia de contenidos ilcitos o nocivos en las redes, tales como amenazas alas personas, diamacin, incitacin al odio racial y el intercambio de mate-rial pornogrco de menores de edad. Existieron tambin los denominados

  • 7/31/2019 Gustavo Sain - El fenmeno del cibercrimen en Internet y la World Wide Web

    10/32

    Gustavo Sain

    98

    18. La segunda oleada comienza en losochenta con la proteccin normativa queestablecen los pases europeos de bienesinmateriales rente a la aparicin de di-nero electrnico, proceso iniciado por los

    Estados Unidos en 1978. El tercer campode reormas legales se relaciona con laproteccin de la propiedad intelectual, di-versos pases establecieron durante esadcada reormas a las leyes de patentespromulgadas durante los 70 para evitarla reproduccin y venta no autorizada deobras digitales. En este sentido, pasescomo Estados Unidos (1984), Japn (1985)y Suecia (1986), entre otros, establecieronlegislaciones especcas para la protec-cin de obras en semiconductores y chips.19. Segn la Organizacin Mundial deComercio (OMC), el comercio electrnicoo e-commerce se entiende como la pro-duccin, distribucin, comercializacin oentrega de bienes o servicios por medioselectrnicos. Si bien en la actualidad sehace reerencia a las dierentes operacio-nes comerciales de compraventa de pro-ductos por Internet, la red representa solouna dimensin del fujo de intercambio, ya

    que toda transaccin realizada por dispo-sitivos electrnicos (telono, ax, teleonamvil, televisin digital, entre otros) ormaparte de esta modalidad.20. La cuarta tendencia reormista en tr-

    minos legales vinculados con los delitos in-ormticos se relaciona con los contenidosilcitos y nocivos tales como la diusin depornograa inantil, incitacin al odio o ladiamacin. Mediante la adaptacin de lasleyes tradicionales a las nuevas tecnolo-gas, Gran Bretaa en 1994 y Alemania en1997 iniciaron el proceso, tanto as comoel establecimiento de responsabilidad delos proveedores de servicio y acceso a In-ternet sobre el material publicado, en Es-tados Unidos (1996) y Alemania (1997). Laltima oleada de reorma se dio en mate-ria de derecho procesal penal, iniciada en

    Australia en 1971, Gran Bretaa en 1984,Dinamarca en 1985 y Estados Unidos en1986, entre otros.21. En 1998, la Federal Trade Commisionde Estados Unidos demostr que el 80% delos sitios Web coleccionaban datos perso-nales de sus visitantes.

    ataques contra la vida, como por ejemplo, la ma-nipulacin de los sistemas de vuelo o de los siste-mas hospitalarios o de salud. Los casos de hackingaumentaron signicativamente a la par del incre-mento de usuarios de la red, hacindose evidenteen el nivel gubernamental en 1989, cuando la jus-ticia alemana identic a hackers que utilizabanlas redes de datos internacionales para el acceso

    a inormacin privilegiada de Estados Unidos y Gran Bretaa para venderla inormacin a la KGB.18

    Con la liberalizacin de Internet de la administracin gubernamental nor-teamericana a mediados de los noventa, las promesas de negocios mediantela nueva tendencia del comercio electrnico19 y el desembarco masivo de lasempresas y bancos en la Web, la preocupacin central pasaba por el desarro-llo de estndares de encriptacin seguros para el desarrollo de operaciones -nancieras y la compraventa de productos en lnea. Asimismo, la descarga enlnea de msica y pelculas bajo leyes de copyright abra un debate acerca delos alcances de las libertades de los usuarios para el intercambio de archivos.La diusin de imgenes y/o orecimiento de servicios sexuales de menores enla Web alertaban a las autoridades de los pases sobre la ola de pedolia queinundaba la red.20 El tema de la proteccin a la intimidad y las libertadesciviles se empez a debatir mediante el uso de nuevas tecnologas.21

    Con la expansin global de la red en el nuevo milenio, ormas de deli-to tradicionales adoptaron nuevas modalidades mediante el uso de nuevas

    Tras el surgimientode empresas desubastas en lnea,delitos econmicoscomo el raude,

    la estaa y lasalsifcacionesexpandieron susronteras por el usode este nuevo mediode intercambio.

  • 7/31/2019 Gustavo Sain - El fenmeno del cibercrimen en Internet y la World Wide Web

    11/32

    99

    El enmeno del cibercrimen en Internet y la World Wide Web: una mirada criminolgica

    22. Las subastas en lnea es un serviciobrindado por dierentes empresas desde la

    World Wide Web donde personas o comer-cios pueden orecer productos nuevos o usa-dos para la venta. Mediante la suscripcin alsitio y la apertura de una cuenta general-mente en orma gratuita, vendedores indi-viduales o pequeos negocios subastan susmercaderas directamente a los consumido-res persona a persona o negocio a cliente.23. Uno de los primeros casos detectadosque tom estado pblico se produjo en 1973

    en los Estados Unidos, donde hubo un rau-de de ms de 30 millones de dlares porparte de la empresa Equity Funding por lamanipulacin inormtica de los registrosde 56.000 contratos de seguros de sus clien-tes. Otro caso resonante de la poca ue eldel banco Aleman Herstatt, que en 1974realiz transacciones de divisas que noueron registradas en los sistemas inorm-ticos de la entidad que causaron la quiebradel banco y la prdida de ms de mil mi-llones de marcos alemanes de sus clientes.

    tecnologas. Tras el surgimiento de empresas de subastas en lnea,22 delitoseconmicos como el raude, la estaa y las alsicaciones expandieron susronteras por el uso de este nuevo medio de intercambio. Por otro lado, seextendi la prctica del hackeo a sitios Web y el ingreso no autorizado a ba-ses de datos de organismos e instituciones gubernamentales o nancierasen el nivel global. La prolieracin de virus en lnea desat una industria delsotware destinada a blindar las redes y computadoras personales, tantoas como la persecucin y enjuiciamiento de los responsables de elaborarlosy diundirlos. A su vez, se adapt la modalidad del robo de identidad en suversin digitalizada mediante la sustraccin de datos personales como n-

    mero de tarjeta de crdito, licencia de conducir o nmero de seguro socialpara nes como la extraccin de dinero de cuentas bancarias, compras deproductos y realizacin de otras actividades ilcitas.

    Defnicin y conceptualizacin del cibercrimen

    Con el sabotaje, el espionaje y uso ilegal de sistemas promovido por la ac-tividad de los crackers durante la dcada del 60 apareci por primera vezla expresin delitos inormticos o delincuencia relacionada con computa-doras en algunos artculos periodsticos de la poca, donde se retratabanalgunos casos comprobados de aquel entonces. Los primeros estudios cri-minolgicos acerca del enmeno se realizaron a mediados de los setentaa partir de anlisis de aquellos hechos que tomaron estado pblico.23 Unode ellos ue el estudio realizado por el jurista alemn Ulrich Sieber, Compu-terkriminalitat und Straech, en 1977, mediante la aplicacin de mtodos deinvestigacin cientcos.

    En la actualidad, no existe un consenso global en relacin con este tipode conductas ilcitas, tanto en el mbito del derecho como en la criminolo-

    ga. La ausencia de una denicin especca se demuestra a partir de lasdierentes denominaciones que reciben estos tipos de conductas, delitosinormticos, crmenes cibernticos delitos relacionados con computa-doras, ciberdelitos, delitos electrnicos, crmenes por computadora,cibercrimen, delitos telemticos, entre otros. Pese a la ambigedad ter-minolgica, en general, existen dos tipos de deniciones en relacin coneste tipo de crmenes, deniciones amplias y deniciones ms estrechas.

  • 7/31/2019 Gustavo Sain - El fenmeno del cibercrimen en Internet y la World Wide Web

    12/32

    Gustavo Sain

    10024. Schjolberg, Stein, The history of glo-bal (Op. cit), p. 8.25. Estrada Garavilla, M., Delitos (Op.cit.), p. 2.26. Schjolberg, Stein, The history o glo-bal (Op. cit), p. 8.

    Las deniciones amplias parten de la base de que la computadora uotro dispositivo de almacenamiento electrnico de datos es el elemento in-tegrante de la comisin de un delito, sea como objeto del crimen o comomedio para su comisin. Desde este punto de vista, todo acto que utilizacomputadoras como herramienta para la comisin de un hecho ilcito en-tra dentro de esta denicin. Las deniciones estrechas, en cambio, inten-tan acortar los alcances del trmino entendiendo nicamente como delitosinormticos el tipo de conductas que tienen como producto del delito losdispositivos mismos, sean cometidos a travs de medios inormticos comopor otros dispositivos.

    Una de las primeras deniciones sobre estos crmenes data de 1979 y ueelaborado por el Stanord Research Institute International (SRI Internacio-nal), un centro de investigacin en tecnologa inormtica con sede en Cali-ornia, Estados Unidos. La denicin aparece en el Manual de Recursos deJusticia Criminal del Departamento de Justicia de ese pas y entiende estasconductas de manera amplia, en tanto las dene como cualquier acto ile-gal donde el conocimiento de la tecnologa computacional es esencial parael xito de su prosecucin.24En este caso, el alcance del trmino es legal,ya que estipula nicamente aquellos actos penados por la ley como partede este tipo de conductas.

    En el nivel internacional, una de las primeras deniciones se establecien 1983, cuando la Organizacin de Cooperacin y Desarrollo Econmico(OCDE) deni delitos inormticos como cualquier comportamiento anti-jurdico, no tico o no autorizado, relacionado con el procesamiento autom-tico de datos y/o transmisiones de datos.25 Esta denicin no solo abarcaaquellas guras contempladas penales sino tambin aquellos comporta-mientos indebidos realizados mediante el uso de dispositivos electrnicos oque los tienen como objeto del delito.

    En 1995, el Consejo de Europa elabor una recomendacin en materia

    de derecho procesal penal para los pases miembros en la que se dene losdelitos relacionados con las tecnologas de la inormacin como cualquierdelito penal donde las autoridades de investigacin deben obtener acceso ainormacin que ha sido procesada o trasmitida por sistemas computacio-nales o sistemas de procesamiento electrnico de datos.26 Esta denicintambin es amplia en tanto incluye computadoras como cualquier otro dis-positivo en el tratamiento automatizado de inormacin.

    En relacin con las conceptualizaciones que intentan acotar los alcances deeste tipo de conductas, el Consejo de la Unin Europea propuso en 2002 esta-blecer una denicin ms uncional del trmino entendindolos directamente

  • 7/31/2019 Gustavo Sain - El fenmeno del cibercrimen en Internet y la World Wide Web

    13/32

    101

    El enmeno del cibercrimen en Internet y la World Wide Web...

    27. Schjolberg, Stein, The history of glo-bal (Op. cit), p. 8.28. A medida de que el uso indebido decomputadoras ue creciendo a partir de laexpansin de redes, los pases comenzarona modernizar su legislacin de acuerdocon estas modalidades criminales. Algu-nos pases incorporaron los delitos inor-mticos a su normativa mediante la pro-mulgacin de leyes especcas en el rea,mientras que otros modicaron su legisla-cin para incorporar nuevas guras queincluyeran la inormacin como un bienpara proteger. Otros, sin embargo, trata-ron de aplicar los tipos penales convencio-nales para la proteccin, como por ejemplolos delitos contra la propiedad cuando elbien aectado eran las computadoras per-sonales; o delitos contra la intimidad, parael caso de la interceptacin del correo elec-trnico como correspondencia personal.La dicultad que se presenta en el ordena-

    miento jurdico de los pases se maniestaundamentalmente porque la mayora desus legislaciones penales ueron redacta-das con el espritu de proteger los bienesy las propiedades materiales de las perso-nas. Cuando los bits comienzan a ser tras-mitidos por redes de comunicacin paratransormarse en datos e inormacin per-sonal, la legislacin es limitada para lasconductas maliciosas que se presentan enel mundo virtual. A medida que los datose inormacin transmitidos a travs de lasredes inormticas poseen un valor eco-nmico o personal, pasan a constituir unbien jurdico susceptible de ser protegidoa travs de la legislacin. De esta manera,la inormacin en orma de bits, indepen-dientemente de la orma que adopte en unacomputadora (sea texto, imagen o sonido),es incorporada al derecho como un bien aligual que la materia y la energa.29. Yar, M., Cybercrime and society, p. 5.

    como ataques contra los sistemas de inormacin.Esta denicin resulta ms estrecha que aquellabrindada por la Comisin Europea un ao antesdonde entenda estos hechos como cualquier de-lito que de una orma u otra implica el uso de latecnologa de la inormacin.27

    En la actualidad, la denicin ms utilizada es aquella que posee el Con-venio sobre Ciberdelincuencia del Consejo de Europa, rmado en Budapest,Hungra en 2001. Este dene estas conductas estableciendo una clasica-cin de cuatro tipos de delito, a saber: 1) delitos contra la condencialidad,

    integridad y disponibilidad de los datos y sistemas inormticos; 2) delitosinormticos propiamente dichos; 3) delitos relacionados con contenidos il-citos, y 4) inracciones al derecho de autor.28

    En relacin con el primer grupo de conductas, estas incluyen el acceso,la interceptacin ilcita y ataques contra la integridad de datos y sistemasy abuso de dispositivos inormticos. En cuanto a los delitos inormticospropiamente dichos, esta categora incluye los actos ilcitos como alsi-cacin y raude inormtico; mientras que los delitos de contenido aludenbsicamente a aquellos relacionados con pornograa inantil. Por ltimo,los delitos relacionados con la propiedad intelectual reeren al manteni-miento de la validacin de los derechos de autor en los medios y soportesdigitales.

    Para la criminloga estadounidense Majid Yar, la ausencia de una de-nicin especca sobre el enmeno del cibercrimen se debe undamen-talmente a que la delincuencia inormtica se reere no tanto a un nicodistintivo tipo de actividad delictiva, sino ms bien a una amplia gama deactividades ilegales e ilcitas que comparten en comn el nico medio elec-trnico (ciberespacio) en el que tienen lugar.29

    La delincuenciainormtica referea una amplia gamade actividadesilcitas que

    comparten en comnel medio electrnicoen el que tienenlugar.

  • 7/31/2019 Gustavo Sain - El fenmeno del cibercrimen en Internet y la World Wide Web

    14/32

    Gustavo Sain

    102

    2. Organizacin y administracin de Internet

    Internet Society

    El gobierno y la administracin de Internet son eectuados por un conjuntode organizaciones voluntarias interesadas en el desarrollo y evolucin tec-nolgica de la red a escala global. La ms importante es la Internet Society(Sociedad de Internet - ISOC), una organizacin sin nes de lucro creada en1992 por un conglomerado de empresas, organismos gubernamentales yundaciones interesadas en las posibilidades comerciales que orece la red.

    La ISOC est conormada por ms de 80 organizaciones de todo el mundoque agrupan a ms de 28.000 miembros en los cinco continentes. Con unauerte presencia de sectores privados, los principios undamentales quepromueve esta organizacin se basan en el autogobierno de la redpor partede los usuarios y las empresas del sector.

    En cuanto a su estructura organizativa, la Internet Society se asemeja acualquier empresa multinacional, con un presidente o CEO como autoridadmxima y direcciones subsidiarias. Las sedes principales de la organizacinse encuentran en Washington y Ginebra, con ocinas regionales situadas encada continente. Inspirados en la autorregulacin en la administracin delas redes y sus contenidos, sus objetivos se basan en principios tales como:

    La utilizacin de Internet en orma abierta y no gravada.

    Autorregulacin de los proveedores de contenido, sin censura previa delas comunicaciones en lnea.

    La no restriccin a la libertad de expresin en lnea por medios indirec-tos como normativas gubernamentales o privadas que permitan el con-trol de sotware o hardware, la inraestructura de las comunicaciones uotros componentes de Internet.

    El mantenimiento de un oro abierto para la elaboracin de normas ytecnologas para Internet.

    La posibilidad de que los usuarios de Internet puedan cirar sus comuni-caciones y la inormacin sin restriccin alguna.

    La mayora de las actividades que lleva adelante la organizacin seorientan al progreso tecnolgico de las redes de Internet, tales como el de-sarrollo y evolucin de las normas para la interconexin, el crecimiento dela arquitectura de la red, la evolucin de los procesos administrativos y laarmonizacin internacional de estndares de comunicacin, entre otros.

  • 7/31/2019 Gustavo Sain - El fenmeno del cibercrimen en Internet y la World Wide Web

    15/32

    103

    El enmeno del cibercrimen en Internet y la World Wide Web: una mirada criminolgica

    En cuanto a su estructura organizativa, la Internet Society est integradade la siguiente manera:

    El Internet Arquitecture Board (Consejo de Arquitectura de Internet IAB) es la organizacin ms antigua de la red. Sus orgenes se remontana 1979, cuando se crea el Internet Conguration Control Board (Junta deControl de Conguracin de Internet OICI) en el seno de la Agencia de Pro-yectos de Investigacin Avanzados del Departamento de Deensa norteame-ricano. Administrada por el Instituto de Tecnologa de Massachussets, suuncin original era brindar asesoramiento tcnico para la administracinde Arpanet. En 1984, la OICI ue disuelta y constituida la Internet Advisory

    Board (Junta Consultiva de Internet). Una vez creado el ISOC en 1992, lajunta pasa bajo la rbita de ese organismo con la denominacin que poseeactualmente.

    Como su nombre lo indica, el IAB es el rgano encargado del planeamien-to y diseo general de la arquitectura de Internet, especcamente en todoaquello relacionado con los protocolos y procedimientos utilizados para lascomunicaciones. Se encarga de aprobar las normas de calidad para el usode la red y actuar como rgano de apelacin en relacin a las denuncias re-cibidas por su incorrecta utilizacin. Est gobernado por un consejo asesorintegrado por trece miembros representativos de las grandes empresas delsector de inormtica y telecomunicaciones en el nivel global, tales comoMicrosot, Google, Nokia, Gmail, Ericsson y Apple, entre otras.

    El IAB no elabora propuestas completas sino una serie de documentosque describen los principios tcnicos generales que se consideran necesa-rios para el buen uncionamiento de la red. Tales documentos son deno-minados RTC (por Request or Comments, requerimientos de comentarios)y son las notas de trabajo de la comunidad de investigadores sobre tecno-logas de aplicacin. Algunos de ellos son aprobados como estndares decomunicaciones y elevados a la International Standarization Organization

    (Organizacin Internacional para la Estandarizacin - ISO), aunque por laheterogeneidad de las redes que integran dicilmente puedan trasormarseen un estndar internacional.

    Internet Engineering Task Force o Grupo de Trabajo de Ingeniera de In-ternet (IETF) es el ente encargado del desarrollo y la normalizacin tcnicade Internet. Es una organizacin que no solo nuclea las grandes industriasdel sector, sino tambin pequeas y medianas empresas abocadas al desa-rrollo y manejo de redes. A travs de un oro global de carcter abierto, di-seadores, operadores, vendedores e investigadores interesados en el desa-rrollo de la arquitectura de Internet proponen y discuten sobre ingeniera

  • 7/31/2019 Gustavo Sain - El fenmeno del cibercrimen en Internet y la World Wide Web

    16/32

    Gustavo Sain

    104

    de redes. Sus miembros estn divididos en dierentes grupos de trabajo ysu principal actividad es la de disear nuevos protocolos de comunicacin,esquemas de enrutamiento de inormacin y recursos de transmisin msseguros y ecientes. Las normas desarrolladas por el grupo son aprobadaspor el Grupo Directivo de Ingeniera de Internet (IESG) y elevadas al IABpara su posterior aprobacin.

    Por ltimo, se encuentra el Internet Research Task Force (Grupo de Tra-bajo de Investigacin en Internet - IRTF), dependiente del Consejo de Arqui-tectura de Internet, encargado de realizar investigaciones a largo plazo conel n de promover el desarrollo del trabajo en equipo en el estudio de temas

    orientados al mejor uncionamiento de la red. La mayora de los temas enanlisis estn relacionados con los aspectos tcnicos que hacen al fujo decomunicaciones de Internet. El IRTF depende del Consejo Directivo de In-vestigacin en Internet (IRSG).

    World Wide Web Consortium

    Tras la creacin de la World Wide Web, Tim Berners Lee unda en 1994 elWorld Wide Web Consortium (Consorcio de la World Wide Web - W3C) en el

  • 7/31/2019 Gustavo Sain - El fenmeno del cibercrimen en Internet y la World Wide Web

    17/32

    En los ltimos aos,el surgimiento deun nuevo campodentro del mbito dela criminalstica, la

    computer forensicsoinormtica orense,adquiri una granimportancia debidoal aumento del valorde la inormaciny el uso de nuevastecnologas en la red.

    105

    El enmeno del cibercrimen en Internet y la World Wide Web...

    seno del Instituto de Tecnologa de Massachusetts.El W3C es un consorcio internacional donde lasorganizaciones miembros trabajan conjuntamen-te para el desarrollo de estndares tecnolgicospara el uso de la Web. En asociacin con el Ins-tituto Nacional de Investigacin en Inormtica y

    Automatizacin rancs y la Universidad de Keio,Japn, las actividades de la W3C estn orientadasa la maximizacin del potencial tecnolgico de la

    Web para su uso global. Al igual que lo que suce-

    de con la Internet Society, las normas aprobadaspor la organizacin no son de carcter vinculantes por su inaplicabilidaduniversal. Los dierentes documentos ociales elaborados por la organiza-cin son presentados pblicamente con el nombre recomendaciones de la

    W3C.En cuanto a su estructura organizativa, el consorcio posee una Direc-

    cin General a cargo de Tim BernersLee y un Comit Consultivo quese rene dos veces al ao para discutir las propuestas elevadas por losequipos de trabajo de la organizacin. En la actualidad, la W3C cuenta con307 organizaciones de todo el mundo, entre las que se destacan empresasde aplicaciones de desarrollo de sotware, compaas de telecomunicacio-nes y universidades nacionales. Los grupos de trabajo estn integrados porparticipantes de las organizaciones miembros, el equipo tcnico de la W3Cy expertos invitados. Estos son los encargados de elevar al comit consul-tivo dierentes inormes de situacin sobre actividades como desarrollo deaplicaciones multimedia, servicios Web, transacciones en lnea, polticas depatentamiento, servicios Web para teleona mvil y privacidad, entre otros.

    3. Consideraciones sobre la investigacin criminal de delitos por computadora

    El campo de la inormtica orense

    En la actualidad, una de las principales dicultades que poseen las autori-dades para la persecucin de los delitos cometidos por Internet es la inves-tigacin criminal. En los ltimos aos, el surgimiento de un nuevo campodentro del mbito de la criminalstica, la computer orensics o inormticaorense, adquiri una gran importancia debido al aumento del valor de lainormacin y el uso de nuevas tecnologas en la red. Esta nueva disciplina

  • 7/31/2019 Gustavo Sain - El fenmeno del cibercrimen en Internet y la World Wide Web

    18/32

    Gustavo Sain

    10630. Noblett, M.; Pollitt, M., and Presley, L.,

    Recovering and examining computer foren-sics evidence (En lnea).

    se aplica tanto para la investigacin de delitos tradicionales cometidos enel mundo sico, tales como homicidios, raudes nancieros, narcotrco,lavado de dinero y terrorismo, etc., como para aquellos propiamente rela-cionados con la util izacin de las tecnologas de la inormacin y la comuni-cacin, tales como la piratera del sotware, la distribucin de pornograainantil, el hacking y robo de identidad, entre otros.

    La inormtica orense surge durante la dcada del 80 en Estados Unidosante la necesidad de las uerzas de seguridad y agencias de aplicacin dela ley para la obtencin y anlisis de pruebas que se presentaban electr-nicamente. El Federal Bureau Investigation de los Estados Unidos (FBI) la

    dene como la ciencia que se encarga de adquirir, preservar, recuperar ypresentar datos que han sido procesados electrnicamente y guardados enun medio computacional30entendido este en un sentido amplio, abarcandono solo las computadoras personales sino todo dispositivo electrnico quepermita el procesamiento automtico de datos e inormacin. Los objetivosde esta nueva disciplina orense son bsicamente tres:

    1.Compensar los daos producidos por un ataque mediante o a un me-dio inormtico.

    2.Perseguir y procesar judicialmente a personas que hayan cometidohechos ilcitos por estos medios.

    3.Disear medidas de prevencin para posibles hechos indebidos o lacomisin de delitos.

    La evidencia digital

    En relacin con la evidencia digital, esta est representada por los datos einormacin digital que se almacena, transmite o recibe en un dispositivo

    electrnico y pueden tener valor para una investigacin criminal. Este tipode pruebas presentan las siguientes caractersticas:

    Son voltiles al igual que las huellas digitales o las pruebas de ADN.

    Cruzan las ronteras jurisdiccionales de manera automtica en cues-tin de segundos.

    Pueden ser sensibles en su integridad al paso del tiempo dependiendodel soporte de almacenamiento.

    Pueden ser cilmente alteradas, daadas, destruidas o borradas.

  • 7/31/2019 Gustavo Sain - El fenmeno del cibercrimen en Internet y la World Wide Web

    19/32

    107

    El enmeno del cibercrimen en Internet y la World Wide Web: una mirada criminolgica

    A dierencia de lo que sucede con la criminalstica convencional, las bs-quedas por computadora se realizan con mtodos no convencionales deinvestigacin. Los archivos de computadora constan de impulsos elctri-cos que pueden almacenarse en cualquier parte del planeta, enviarse alotro extremo del globo en cuestin de segundos, ser alterados o clonadosvelozmente. Asimismo, pueden almacenarse en discos fexibles, carpetasocultas, servidores lejanos, pueden ser cirados, guardados en ormatos es-peciales, mezclados con otros archivos o almacenados con nombres alsos.

    La evidencia potencial puede constar de elementos de sotware talescomo documentos de texto, planillas de clculo, imgenes y otos, archivos

    de audio y de video, correos electrnicos, archivos adjuntos y bases de datosde dierentes tipos, entre otros. Tambin puede incluir datos e inormacinde navegacin en Internet tales como historial de sitios web visitados porun usuario, cookies almacenadas en una computadora, registros en salasde chats o oros de discusin, mensajes en blogs personales y redes sociales,registro de envo de archivos en programas de intercambio de archivos,entre otros.

    En relacin con el hardware, las unidades de procesamiento de las com-putadoras y los dispositivos de almacenamiento internos y externos repre-sentan unidades de anlisis en tanto que tienen la capacidad de almacenardatos e inormacin digital. En las computadoras las unidades que puedentener inormacin valiosa en trminos de una investigacin son los micro-procesadores, los discos rgidos, las unidades de memoria, los medios ex-pansibles (unidades de diskette, lectoras y grabadoras de CD y DVD), dispo-sitivos periricos como monitores, teclados, ratn, impresoras, escneres,y dispositivos de conexin externa tales como mdems, routers y dispositi-vos de acoplamiento.

    La escena del crimen

    Con la aparicin de dierentes dispositivos inormticos y la digitalizacinde las comunicaciones, los conceptos tradicionales de lugar del hecho y es-cena del crimen cambian radicalmente su sentido si se los aplica en losentornos virtuales. El lugar del hecho representa el espacio sico en el quese ha producido un hecho o un suceso susceptible de investigacin crimi-nal mediante mtodos cientcos. Se caracteriza por poseer rastros e indi-cios que pueden develar las circunstancias y/o caractersticas de los hechosocurridos. El lugar del hecho se denomina escena del crimen cuando la

  • 7/31/2019 Gustavo Sain - El fenmeno del cibercrimen en Internet y la World Wide Web

    20/32

    Gustavo Sain

    10831. Ministerio de Justicia, Seguridad y De-rechos Humanos (Argentina), Manual de

    procedimiento para la preservacin del lu-gar del hecho y la escena del crimen, p. 11.32. Negroponte, N.,Ser digital, Prlogo.

    naturaleza, circunstancias y caractersticas de unacontecimiento permitan sospechar de la comisinde un delito.31 En relacin con los crmenes porcomputadora, la primera dicultad que se presen-ta son las caractersticas del entorno virtual de losdispositivos electrnicos.

    Tomando como reerencia Internet como mediode comunicacin, los epistemlogos norteameri-

    canos Fay Sudweeks y Simeon Simo sealan que para el estudio de losentornos virtuales hay que establecer una clara dierenciacin entre lo que

    es el medio sico que sirve de soporte material de la comunicacin, por unlado, y un ter global de inormacin donde los individuos se relacionanentre s, entendido como la realidad social desde un punto de vista ontol-gico. Dentro de la World Wide Web, este entorno virtual es el ciberespacio,y en tanto espacio electrnico global donde se producen hechos ilcitos, lacooperacin de uerzas de seguridad internacionales y de la justicia inter-

    jurisdiccional resulta indispensable a la luz de la obtencin de evidencias.En trminos de persecucin penal en materia de crmenes en Internet,

    Nicholas Negroponte sealaba a mediados de los aos 90: La justicia secomporta como un pez casi muerto () est boqueando, alto de aire porqueel mundo digital es un lugar dierente. Casi todas las leyes ueron concebi-das en y para un mundo de tomos, no de bits.32 El ciberespacio no es elnico campo normativo que escapa al control de cualquier Estado-nacinque obre por su propia cuenta, entornos como el trco areo internacional,el derecho martimo y cuestiones medioambientales como la desaparicinde la capa de ozono y el calentamiento global, entre otros, han requeridoesuerzos internacionales concertados.

    Procedimientos de investigacin

    La segunda caracterstica que plantea una revisin de los procedimientostradicionales de investigacin est relacionada con el respeto al derecho ala intimidad y la privacidad de las comunicaciones. Internet es un mediode comunicacin que surge bajo los principios de colaboracin mutua ylibre circulacin de la inormacin. En la red muchas aplicaciones son deuso individual y privado como, por ejemplo, el correo electrnico, los chatsprivados, los registros de actividades de navegacin en la red y los archi-vos almacenados en una computadora. Al igual que en el mundo sico, la

    Dentro de laWorld Wide Webla cooperacin deuerzas de seguridadinternacionales

    y de la justiciainterjurisdiccionalresultaindispensable a laluz de la obtencinde evidencias.

  • 7/31/2019 Gustavo Sain - El fenmeno del cibercrimen en Internet y la World Wide Web

    21/32

    109

    El enmeno del cibercrimen en Internet y la World Wide Web: una mirada criminolgica

    intervencin de las uerzas de seguridad para prevenir o investigar hechosilcitos en estos mbitos generalmente debe realizarse mediante autoriza-cin de la justicia.

    En el marco de las libertades undamentales de las personas y la impo-sibilidad de la vigilancia de las comunicaciones de la red por sobre estosentornos virtuales, la discusin actual est puesta en los alcances de lasuerzas de seguridad de los dierentes pases en prevenir delitos on line oen el patrullaje inormtico, es decir, el monitoreo de las comunicacionesen el ciberespacio. En este marco, una alternativa para la investigacinen trminos de prevencin y conjuracin delictiva est dada por lo que en

    algunos mbitos se conoce como el principio de visualizacin clara, queconsiste en obtener evidencias de crimen mediante la aparicin en ormaclara y evidente rente a una persona.

    Un ejemplo de aplicacin prctica de esta tctica se da cuando un tcnicoen computacin visualiza durante su trabajo de reparacin otograas demenores desnudos en el disco rgido de una computadora personal. Si bienla nalidad ltima no es indagar criminalmente a su cliente, cierta evi-dencia sobre la comisin de un hecho ilcito le ue presentada ante s mis-mo, encontrndose en condiciones de realizar la denuncia correspondiente.Este principio se asemeja al secreto proesional por parte de terapeutas oproesionales de la salud al momento de tomar conocimiento de un ilcito.El principio de visualizacin clara podra concretarse por parte de uerzasde seguridad en entornos virtuales pblicos, con el objetivo de prevenir yperseguir a autores de posibles delitos.

    En este sentido, existen determinados sitios o espacios pblicos de Inter-net donde se orecen drogas o sustancias controladas. La venta se realizaa travs de sitios web especcos, oros pblicos o canales de chat, que losproveedores utilizan para concertar en lnea las condiciones de la tran-saccin. Estos espacios son utilizados por dealers que acuerdan precios

    para la venta de determinadas sustancias y pactan modalidades de envoso lugares especcos en orma personalizada. Generalmente, las comunica-ciones se establecen desde lugares pblicos tales como cibercas o locuto-rios para garantizar el anonimato y utilizan una jerga propia del entornovirtual para evitar la deteccin por parte de los organismos de control.33En estos casos es donde debe abrirse una discusin sobre la posibilidad

    33. Al igual que para la venta de drogas,determinadas personas dentro de salasde chat ocian como mediadores paraconvertir dinero virtual en eectivo. Me-diante el uso de un vocabulario y sintaxisespeccos, el trabajo de los mediadoreses transormar ondos ilcitos en dinerolegtimo para su uso, sea dinero obtenidomediante el robo de cuentas bancarias otarjetas de crdito en el ciberespacio o atravs del delito convencional. Mediante elcobro de un porcentaje, el trabajo de es-tas personas consiste en intimidar, extor-

    sionar o sobornar a banqueros para queacepten estos ondos dentro de sus insti-tuciones. Los mediadores operan habitual-mente con una red de contactos compuestapor empleados bancarios para camufaroperaciones sin realizar autenticacionesni vericaciones. El blanqueamiento deldinero se realiza mediante el depsito encuentas bancarias; el envo, mediante elcorreo internacional dentro de revistas otranserencias al extranjero para que seanretiradas como giros postales.

  • 7/31/2019 Gustavo Sain - El fenmeno del cibercrimen en Internet y la World Wide Web

    22/32

    Gustavo Sain

    11034. En relacin con las operaciones encu-biertas, las uerzas de seguridad puedencontactar a un vendedor y pactar la com-pra de sustancias como agentes encubier-tos. Segn la Convencin de las NacionesUnidas contra la Delincuencia OrganizadaTransnacional de 2000, se entiende porentrega vigilada la tcnica consistente en

    dejar que remesas ilcitas o sospechosassalgan del territorio de uno o ms Estadoslo atraviesen o entren en l con el n deinvestigar delitos e identicar a las perso-nas involucradas. Para el caso en cuestin,las uerzas de seguridad podran realizaroperativos sin necesidad de que los pro-ductos salgan de un territorio.

    de que las uerzas de seguridad puedan realizar en determinados casos ysolo para la interceptacin de comunicaciones privadas en el ciberespacio,operaciones encubiertas o entregas vigiladas.34

    Almacenamiento y uso de inormacin personal

    Un tercer aspecto vinculado con la investigacin de crmenes relacionadoscon computadoras es el registro y conservacin de inormacin de los usua-rios por parte de las empresas que brindan el servicio de acceso a la red.

    En varios pases, la legislacin permite a los proveedores del servicio con-servar durante cierto perodo datos liatorios y domiciliarios de los clientesas como los registros de su actividad durante la navegacin por Internet ylos contenidos de las comunicaciones personales. Dicha medida se realizacon el n de una investigacin criminal rente a la sospecha de la comisinde un hecho ilcito mediante el uso de computadoras. Si bien esta medida esrecomendada por algunos organismos internacionales, puede representaruna clara violacin de las libertades civiles si no se instrumenta adecuada-mente por parte de los gobiernos.

    El debate actual est dado en relacin con la legalidad de registrar yalmacenar datos e inormacin privada tales como correos electrnicos,conversaciones de chat, entre otros, a partir del riesgo que puede existira partir del uso que puedan hacer las empresas y los gobiernos de dichainormacin. La interceptacin de las comunicaciones y registro de la inor-macin deberan realizarse mediante orden judicial bajo sospecha undadade la comisin de un delito, como sucede con las comunicaciones telenicasen la mayora de los pases. En la actualidad, no existe un criterio uniormesobre este aspecto en el nivel global, aunque los organismos de investiga-cin de los pases deben ser cautelosos con las requisitorias de inormacin

    de este tipo, estableciendo dierentes medidas legales y administrativaspara no violar la privacidad de los usuarios de esta tecnologa.

    4. Consideraciones sobre el fenmeno de la criminalidad en la red

    Internet como medio de comunicacin

    A dierencia de otras tecnologas, Internet no surge del mbito empresarial.La red ue producto de una serie de innovaciones de los aos 60 y 70 en el

  • 7/31/2019 Gustavo Sain - El fenmeno del cibercrimen en Internet y la World Wide Web

    23/32

    111

    El enmeno del cibercrimen en Internet y la World Wide Web: una mirada criminolgica

    seno de instituciones gubernamentales y centros de investigacin de losEstados Unidos que proyectaban sus trabajos en el mbito de la inormticainteractiva. Los dierentes avances tecnolgicos gestados durante esos aosestaban orientados a ver cmo las computadoras podan comunicarse en-tre s y compartir recursos entre los centros de inormtica y laboratoriosacadmicos. Si bien la idea de creacin de Internet parte de una necesidadestratgico-militar, su desarrollo y evolucin tuvo un n puramente prc-tico y experimental.

    Tras la creacin de la computadora personal en 1977, los procesadoresdejaron de estar exclusivamente en los mbitos militar y acadmico para

    abrirse al uso domstico. La adopcin de grcos con colores y del usode herramientas de cil manejo como el mouse o ratn, creado durantelos aos 60 abri una nueva etapa hacia el desarrollo de comunicacionesinterpersonales. Con la aparicin de la Web y su posterior expansin mun-dial, nuevas aplicaciones ueron surgiendo sobre la base de los avancesen la inormtica interactiva surgida desde mediados de los 90 en Silicon

    Valley, Estados Unidos.Pero cmo puede denirse Internet? Es una red electrnica que nuclea

    redes independientes de computadoras y otros dispositivos35 y permite elintercambio de datos en orma digital a travs de un protocolo estndar decomunicaciones.36 En cuanto a su diseo, es un medio de comunicacin des-centralizado, ya que no posee una unidad central que concentre el trcode inormacin, sino una serie de nodos distribuidos geogrcamente queoperan para el intercambio de mensajes. Las redes que componen Internetposeen su propia conguracin y se clasican en dierentes tipos de acuer-do con el rea geogrca o topologa.37

    Las unidades mnimas de inormacin digital son los bits contraccinde Binary Digit o Digito Binario en ingls, el elemento bsico de las com-putadoras e Internet. A dierencia de las tecnologas analgicas, las comu-

    nicaciones digitales son ms fexibles en tanto que, como seala NicholasNegroponte, del Instituto de Tecnologa de Massachusetts, un bit no tienecolor, ni tamao, ni peso y puede desplazarse a la velocidad de la luz. Es elelemento atmico ms pequeo en la cadena de ADN de la inormacin, quedescribe el estado de algo: encendido o apagado, verdadero o also, arriba oabajo, adentro o auera, blanco o negro.38

    La fexibilizacin digital trasorma Internet en una tecnologa maleableen cuanto a su estructura y conguracin, lo que representa la clave del xi-to de esta tecnologa. Para Castells, el carcter abierto de la arquitectura

    35. La palabra disposit ivo se util iza pararepresentar cualquier elemento que estconectado a una red, tal como impresora,scanner, modem, enrutador, etc.36. El protocolo bsico de Internet es elTransmission Control Protocol/Internet

    Protocol (Protocolo de Transmisin de In-ternet/Protocolo de Internet TCP/IP) y uediseado durante la dcada del `60 para

    que cada red pudiera mantener su con-guracin tecnolgica sin necesidad de sermodicada.37. Existen redes de rea local (LAN) y re-des de red amplia (WAN), como as tam-bin redes de rea metropolitana, redes derea global y redes de rea personal, entreotras.38. Negroponte, N.,Ser digital, ps. 21 y 22.

  • 7/31/2019 Gustavo Sain - El fenmeno del cibercrimen en Internet y la World Wide Web

    24/32

    Gustavo Sain

    11239. Castells, M.,La galaxia (Op.cit.), p. 42.40. Los nombres son organizados general-mente por dominios que describen la enti-dad, tipo de actividad y pas. El www hacealusin a la World Wide Web, luego vieneel nombre del nodo (att, google, amazon,sex, etc.) el tipo de actividad (.com para lasorganizaciones comerciales, .edu para ins-

    tituciones educativas, .gov o .gob para or-ganizaciones gubernamentales, .mil paraorganizaciones militares; .int para orga-nizaciones de tratados internacionales y.org para organizaciones sin nes de lucro,entre otras) y el dominio de pas (.us paraestados Unidos; .ca para Canad; .br paraBrasil; .ar para Argentina, etc.).

    de Internet constituy su principal uerza. Su desarrollo autoevolutivo per-miti que los usuarios se convirtieran en productores de tecnologa y enconguradores de la red.39A partir de su expansin global, Internet ueexportada a dierentes sociedades y culturas que le asignaron usos diver-sos de acuerdo con sus costumbres y valores. Si bien es una red global conpresencia de gobiernos, empresas, comunidades y usuarios particulares,los usos de Internet son bsicamente individuales y se encuentran en cons-tante evolucin.

    Identifcacin de usuarios y anonimato en el ciberespacio

    Cuando se quiere localizar sicamente a una persona en el mundo real, ellugar ms comn donde comenzar la bsqueda es su domicilio personal.Cada domicilio posee una direccin nica que permite situarlo es un espa-cio geogrco determinado. En Internet sucede lo mismo con cada compu-tadora que se encuentra conectada, ya que cada una de ellas tiene asignadoun nmero de identicacin de cuatro nmeros que establece su ubicacindentro de la red. Son las llamadas direcciones IP (de Internet Protocol oProtocolo de Internet) y constan de cuatro nmeros del 0 al 256 separadospor puntos. Los primeros nmeros indican a los enrutadores a cul redpertenece, mientras que los ltimos reeren a la computadora propiamentedicha. Por ejemplo: 192.113.27.5.

    En los orgenes de Internet, las personas aceptaban estas combinacionesnumricas para que las computadoras pudieran comunicarse entre s. Unorganismo de registro, el Network Inormation Center (Centro de Inorma-cin de Red - NIC), distribua mensualmente el listado de las direcciones ynombres a todos los usuarios. Con el crecimiento de Internet y la incorpora-cin de nuevas redes, el registro de los nombres comenz a dicultarse por

    la cantidad de computadoras conectadas. A n de acilitar su localizacin,se asignaron nombres a cada computadora crendose un sistema de nom-bres de dominio, tal como son denominadas estas direcciones.40

    Originalmente la asignacin de nmeros IP y nombres de dominio ueresponsabilidad de la Internet Assigner Numbers Authority (Autoridad de

    Asignacin de Nmeros de Internet, IANA), un organismo dependiente delInstituto de Ciencias de la Inormacin de la Universidad de Carolina delSur supervisado por el gobierno ederal de los Estados Unidos hasta 1998.Un ao mas tarde, la administracin de la IANA pas a estar en manos dela Corporacin Internet para Nombres y Nmeros Asignados (ICANN), una

  • 7/31/2019 Gustavo Sain - El fenmeno del cibercrimen en Internet y la World Wide Web

    25/32

    113

    El enmeno del cibercrimen en Internet y la World Wide Web: una mirada criminolgica

    41. La expresin delito de cuello blanco ueutilizada por primera vez por el socilo-go norteamericano Edwin Sutherland enla reunin anual de 1939 de la AmericanSociological Society en Filadela, EstadosUnidos. Fue usado para hacer reerenciaa los delitos e inracciones cometidas porempresarios y ejecutivos de corporaciones.

    El concepto es tomado de una autobiogra-a de un ex presidente de la empresa Ge-neral Motors titulada Una autobiografa deun trabajador de cuello blanco.

    asociacin privada sin nes de lucro de representacin internacional en-cargada de la asignacin de dominios en toda la red.

    El acceso de usuarios individuales a la red es brindado por empresasque orecen conexin a Internet a travs del pago de un abono mensual.Estas empresas son denominadasInternet Service Provider (proveedores deservicio de Internet o ISPs) y centralizan el trco de inormacin entre losusuarios. En un principio eran las compaas telenicas que brindaban elservicio de conexin a Internet a travs de las redes de telecomunicaciones.En la actualidad, empresas de Internet y de servicios de televisin por cabletambin brindan acceso a la red.

    Cibercrimen, delitos de cuello blanco y criminalidad organizada

    En la actualidad existe en el imaginario social la idea de que los delitos re-lacionados con computadoras son concretados por personas o grupos orga-nizados capaces de vulnerar los sistemas de seguridad de los gobiernos o decolapsar el uncionamiento de servicios pblicos de millones de personas.En esta construccin, los medios de comunicacin masivos desempean unrol undamental, limitando la cobertura de crmenes a la prolieracin ma-siva de virus en la red y la intrusin de hackers a bases de datos y redes.Esta visin parcial ha llevado a calicar este enmeno del cibercrimencomo delitos de cuello blanco, segn la denicin brindada por el socilogoEdwin Sutherland en Estados Unidos en la dcada del 1930.41

    Para Sutherland, el delito de cuello blanco era cometido por hombresde negocios que tenan la capacidad de generar una mezcla de temor yadmiracin en la sociedad por producir ingresos en orma ilcita sin seralcanzados por la justicia. De acuerdo con esta mirada, el prestigio del quegozan los hackers dentro de la comunidad por sus habilidades tcnicas y la

    complejidad de sus operaciones permite comprender los delitos inormti-cos dentro de este grupo. Pero esta es solo una de las caractersticas queposee el delito de cuello blanco para Sutherland y los sabotajes y ataquesinormticos representan solo una parte del universo de los crmenes en lared. En relacin con los delitos de cuello blanco, Sutherland los dene comoun delito cometido por una persona de respetabilidad y estatus social altoen el curso de su ocupacin. Pese a que en su obra no especca el alcancede este concepto, este puede aplicarse nicamente a aquellas personas quegozan de cierto prestigio en el desempeo de su actividad cotidiana comoparte de una corporacin de negocios o gran empresa.

  • 7/31/2019 Gustavo Sain - El fenmeno del cibercrimen en Internet y la World Wide Web

    26/32

    Gustavo Sain

    11442. Sain, M., La seguridad pblica demo-crtica en Amrica Latina, p. 3.

    Entendiendo la actividad ilcita como una ocu-pacin propiamente dicha, la equiparacin de losdelitos de cuello blanco con delitos inormticospuede aplicarse en los inicios de la computacin ydel desarrollo de Internet, cuando el uso indebidode este medio era realizado por especialistas abo-cados al desarrollo de la tecnologa y las comuni-caciones digitales, en el marco de su actividad pro-esional en centros universitarios o laboratorios deinvestigacin. En la actualidad, esta clasicacin

    resulta anacrnica a la luz de los dierentes avances y expansin global deInternet, undamentalmente en trminos de acceso a la inormacin y re-cursos disponibles. La acilidad de uso de la Word Wide Web y la automati-zacin de sus unciones permite desarrollar a los usuarios multiplicidad deacciones sin mayor pericia ni la realizacin de complejas operaciones, comos se requeran en la prehistoria de la computacin y las comunicaciones enred. Desde la utilizacin de un correo electrnico para amenazar a una per-sona hasta la vulneracin de redes a travs de programas generadores declaves de acceso, en la actualidad, multiplicidad de hechos ilcitos puedenser concretados por cualquier usuario desde Internet. Desde este punto devista, el concepto de delito de cuello blanco no es aplicable en su generali-dad para explicar el enmeno de la criminalidad inormtica.

    Lo mismo sucede si se establece una correlacin entre cibercrimen ydelito organizado, como lo arman muchos estudios. La criminalidad orga-nizada constituye un emprendimiento econmico desarrollado por gruposdelictivos compuestos por varias personas que se organizan y uncionan deorma estructurada durante cierto tiempo y actuando de manera concerta-da con el propsito de cometer uno o ms delitos graves, siempre en uncinde obtener, directa o indirectamente, un benecio econmico o un benecio

    de orden material.42

    Partiendo de esta denicin, los delitos comunes comoel robo de bienes o inormacin a travs de Internet, la venta de elementosprohibidos en sitios de subastas, o descargas de obras bajo las leyes depropiedad intelectual en la web no tendran lugar en el ciberespacio si lacriminalidad inormtica en general uese considerada como crimen orga-nizado. El enmeno de la cibercriminalidad no puede calicarse, entonces,ms que segn el tipo de hecho ilcito, los medios que se realizan para con-cretarlos y los sujetos que los cometen. El cibercrimen incluye un amplioespectro de hechos ilcitos que se relacionan tanto con el delito comn comocon el crimen organizado.

    La acilidad de usode la Word Wide Weby la automatizacinde sus uncionespermite desarrollar

    a los usuariosmultiplicidad deaccionessin mayor periciani la realizacinde complejasoperaciones

  • 7/31/2019 Gustavo Sain - El fenmeno del cibercrimen en Internet y la World Wide Web

    27/32

    115

    El enmeno del cibercrimen en Internet y la World Wide Web: una mirada criminolgica

    43. Grabosky, P., Delitos relacionados conlas redes informticas: un panorama cri-minolgico, p. 39.44. Vito, G.; Maahs, J. and Holmes, R.: Cri-minology, p. 415.

    Criterio de oportunidad y delito ocupacional

    La incursin del crimen en Internet y la World Wide Web se entiende, enlneas generales, en uncin de lo que se denomina en criminologa el cri-terio de oportunidad, undamentalmente por las caractersticas que oreceeste medio tales como la descentralizacin y el anonimato de sus usuarios,tanto como la ausencia de legislacin especca y de cooperacin interna-cional. Peter Graboski seala en relacin con el enmeno del cibercrimen,la misma analoga establecida para los delitos cometidos en el mundo sico:

    El delito inormtico, como el delito en general, se puede explicar por tres actores:

    motivacin, oportunidad y ausencia de proteccin efcaz. Las motivaciones varan segn

    la naturaleza del delito de que se trate, pero pueden incluir la codicia, la diversin, la re-

    vancha, el desao o la aventura () La teora de que el delito es hijo de la oportunidad ha

    pasado a ser una verdad establecida en criminologa; la reduccin de las oportunidades

    se ha convertido en uno de los principios undamentales de la prevencin del delito.43

    Como se seal anteriormente, si bien el delito inormtico no puede sercalicado a priori como delito de cuello blanco ni entendido como crimenorganizado en su generalidad, la criminalidad inormtica posee rasgossimilares a los que en criminologa se conoce como occupational crime odelito ocupacional, una variante de la denicin de delito de cuello blancoelaborada por Sutherland que intenta una mayor especicidad al trmino.El concepto ue elaborado por Gary Green en 1990 y es entendido comotodo acto punible por la ley que se comete a travs de las oportunidadescreadas en el curso de una ocupacin que es legal.44

    Green elabora cuatro subcategoras de delitos ocupacionales, a saber:1) delitos cometidos en benecio de la organizacin empleadora, 2) deli-tos que se cometen desde un cargo gubernamental, 3) delitos cometidos

    por proesionales en el ejercicio de su ocupacin y 4) delitos cometidos porpersonas en su propio benecio. En relacin con los delitos del segundo ytercer grupo, Green los seala como el producto de la conanza que otraspersonas les han conerido en el trascurso de su ocupacin proesional, seaa nivel pblico o privado, mientras que los delitos cometidos por personasen provecho propio, segn Green, poseen la misma motivacin de aquellaspersonas que eectan un asalto o un robo a mano armada, con la dieren-cia que actan bajo un marco proesional o legal.

    En uncin de estas deniciones, los hechos ilcitos cometidos duran-te los orgenes de la criminalidad inormtica se encuentran claramente

  • 7/31/2019 Gustavo Sain - El fenmeno del cibercrimen en Internet y la World Wide Web

    28/32

    Gustavo Sain

    11645. Green elabora esta denicin tomandocomo reerencia las tipologas ormuladaspor los criminlogos Marshall Clinard y Ri-chard Quinney en la dcada del 70, quienesdejando de lado el requisito de respetabili-dad del delito de cuello blanco elaboran sudenicin sobre la base de la relacin exis-tente entre las oportunidades y el crimen.

    enmarcados dentro del subgrupo de delitos cometidos por proesionales enel ejercicio de su ocupacin, en tanto los hackers de los aos 60 eran espe-cialistas en inormtica nanciados por universidades y centros de inves-tigacin. Estos actos se realizaban en el marco de la labor proesional y apartir de las posibilidades que les brindaba su medio laboral, a saber, elacceso a computadora y redes. Asimismo, si el autor del crimen ormabaparte de un organismo militar o del Estado, estos delitos pueden clasicar-se como producto de la ocupacin de un cargo gubernamental.

    Tras la creacin de la computadora personal y la liberalizacin de Inter-net, la popularizacin de la inormtica a nivel social permite entender en

    la actualidad este tipo de crmenes como un tipo de delito ocupacional co-metido por personas en el marco de una ocupacin y en su propio benecio.Si bien la mayora de los delitos denidos por Green estn circunscriptos aaquellos hechos ilcitos cometidos en determinados mbitos donde se esta-blece una relacin laboral y/o proesional llmese empresa, Estado u otrombito, en esencia son hechos cometidos por cualquier persona en el cur-so de una ocupacin que desempea habitualmente y bajo un marco legal.45

    En este sentido, existen una serie de caractersticas de este tipo de delitoque pueden equipararse con el enmeno del cibercrimen:

    1.La primera caracterstica que comparte el cibercrimen con el deli-to ocupacional son los problemas de deteccin, investigacin y prue-ba. Para Julio Virgolini, un dato adicional del delito ocupacional esla transnacionalizacin de las actividades empresarias, a las que seagregan los confictos de jurisdiccin y de ley aplicable y las dicul-tades de hecho causadas por el idioma y las distancias, lo que sucedecon la comisin de un delito en la web.

    2.La segunda caracterstica es la cira oculta de este tipo de delitos,

    motivada por la escasa visibilidad de los hechos. Para el caso del de-lito ocupacional, las vctimas de esos delitos se diseminan entre unamasa de consumidores annimos que reciben daos poco signicati-vos. Para el caso del cibercrimen, la mayora de los delitos cometidosquedan impunes por el desconocimiento de los damnicados y la au-sencia de ecacia por parte de las uerzas de seguridad y organismosde investigacin.

    3.Por ltimo, una de las caractersticas de los delitos ocupacionales esla uerte presin de las cmaras empresarias o de otro tipo hacia la

  • 7/31/2019 Gustavo Sain - El fenmeno del cibercrimen en Internet y la World Wide Web

    29/32

    117

    El enmeno del cibercrimen en Internet y la World Wide Web: una mirada criminolgica

    puesta en prctica de mecanismos de autorregulacin en el seno de lascorporaciones, undamentalmente a travs del establecimiento de re-glas ticas y prcticas comerciales aprobadas por los interesados y lacreacin de unidades de control interno. Como se dijo anteriormente,Internet est gobernada por una sociedad que promueve la autorregu-lacin de sus contenidos y un gobierno de la red basado en principiosde accin ticas y normas de buena conducta.

    Bibliograa

    Becerra, Martn:Sociedad de la inormacin: Proyecto, convergencia, di-vergencia. Buenos Aires, Grupo Editorial Norma, 2003.

    Beirens, Luc; Frigerio, Claudio; Gadner, Brian (et al.):Internet misuse andelementary Internet investigations. Lyon, International Criminal Poli-ce Organization General Secretariat Document, 1999.

    Castells, Manuel:La era de la inormacin: economa, sociedad y cultura.Vol. I: La sociedad red. Mxico D. F., Siglo XXI, 1999.La galaxia Internet: Refexiones sobre Internet, empresa y sociedad.Barcelona, Editorial Aret, 2001.

    Consejo de Europa:Convenio sobre la ciberdelincuencia. Estrasburgo, Pu-blicacin del Consejo de Europa, 2001.

    Department of Justice (Estados Unidos):Searching and seizing compu-ters and obtaining electronic evidence in criminal investigations.

    Washington, Department o Justice Document, 2002. Disponible enhttp://www.cybercrime.gov/ssmanual/index.html (4 de abril de 2005).Electronic guide scene investigation: A guide or rst responders,

    second edition. Washington, National Institute o Justice, 2008. Dis-ponible en http://www.ncjrs.gov/pdles1/nij/219941.pd (10 de agostode 2008).

    Durkheim, Emile:Las reglas del mtodo sociolgico. Buenos Aires, EditorialLosada, 2006.

    Estrada Garavilla, Miguel:Delitos inormticos. Universidad Abierta,Mxico D. F. (Ao sin consignar). Disponible en http://www.unir.ch/ddp1/derechopenal/articulos/a_20080526_32.pd (Diciembre de 2008)

    Gallo, Michael, Y Hancock, William:Comunicacin entre computadoras ytecnologas de redes. Mxico D.F., Thomson Editores, 2002.

  • 7/31/2019 Gustavo Sain - El fenmeno del cibercrimen en Internet y la World Wide Web

    30/32

    Gustavo Sain

    118

    Grabosky, Peter: Delitos relacionados con las redes inormticas: un pa-norama criminolgico. En Foro sobre el delito y la sociedad. Viena,Publicacin de las Naciones Unidas, Febrero de 2001, Vol. 1, Num. 1.

    Green, Gary:Occupational crime. Washington, Wadsworth Publishers, 1990.International Criminal Police Organization:Internet investigation III:

    Search engines. Lyon, General Secretariat Document, 2002.Internet investigation IV: Internet search tools or open sources. Lyon,General Secretariat Document, 2004.IT crime manual o the Interpol Working Party on IT Crime Europe(CD ROM). Lyon, General Secretariat, 2007.

    Internet Architecture Board:About IAB (En lnea). Disponible en http://www.iab.org/about/index.html (8 de enero de 2009)

    Internet Assigned Numbers Authority:About IANA (En lnea). Disponibleen http://www.iana.org/about/ (8 de enero de 2009)

    Internet Corporation for Assigned Names and Numbers:About ICANN(Enlnea). Disponible en http://www.icann.org/en/about/ (8 de enero de2009)

    Internet Engineering Task Force:About IETF (En lnea). Disponible enhttp://www.iet.org/about/ (8 de enero de 2009)

    Internet Research Task Force:Internet Research Task Force (En lnea).Disponible en http://www.irt.org/ (8 de enero de 2009)

    Internet Society:About the Internet Society (En lnea). Disponible en http://www.isoc.org/isoc/ (8 de enero de 2009)

    Krol, Ed: Conectate al Mundo de Internet. Mxico D. F., McGraw Hill, 1994.Leiner, Barry; Cerf, Vinton; Clark, David (et al.):A brie history o In-

    ternet. Washington, Internet Society, 2003. Disponible en http://www.isoc.org/internet/history/brie.shtml (Diciembre de 2008)

    Maatman, Louis; Freyssinet, Eric; Petrov, Alex (tt al.):Internet investiga-tions manual, v1.0. Lyon, International Criminal Police Organization

    General Secretariat Document, 2000.Mcluhan, Marshall: Comprender los medios de comunicacin. Barcelona,Paids, 1996.La aldea global. Barcelona, Gedisa Editorial, 1989.

    Minc, Alain, Y Nora, Simon:La inormatizacin de la Sociedad. Mxico D. F.,Fondo de Cultura Econmica, 1980.

    Ministerio de Justicia, Seguridad y Derechos Humanos (Argentina):Ma-nual de procedimiento para la preservacin del lugar del hecho y laescena del crimen. Buenos Aires, Documento publicado por el Progra-ma Nacional de Criminalstica, 2005.

  • 7/31/2019 Gustavo Sain - El fenmeno del cibercrimen en Internet y la World Wide Web

    31/32

    119

    El enmeno del cibercrimen en Internet y la World Wide Web: una mirada criminolgica

    National Science Foundation (Estados Unidos):History o the World WideWeb (En lnea). Disponible en http://ei.cs.vt.edu/book/chap1/htx_hist.html (Diciembre de 2008)

    Negroponte, Nicholas:Ser Digital. Buenos Aires, Editorial Atlntida, 1995.Noblett, Michael; Pollitt, Mark, And Presley, Lawrence