Sunteți pe pagina 1din 32

El fenómeno del cibercrimen en Internet y

la World Wide Web: una mirada criminológica


R Gustavo Sain R Licenciado en Ciencias de la Comunicación Social (UBA), master en Sociología y Ciencias
Políticas (Flacso), asesor de la Dirección Nacional de Política Criminal del Ministerio de Justicia, Seguridad y
Derechos Humanos de la Nación.

“El delito no se observa solamente en la mayoría de las sociedades de tal o cual espe-
cie, sino en las sociedades de todos los tipos. No hay una en la que no haya criminali-
dad. Esta cambia de forma, los actos así calificados no son en todas partes los mismos,
pero en todos los sitios y siempre ha habido hombres que se conducían de forma que
han atraído sobre ellos la represión penal (…) Por lo tanto, no hay fenómeno que pre-
sente de manera más irrecusable todos los síntomas de normalidad, puesto que aparece
estrechamente ligado a las condiciones de la vida colectiva”.
Emile Durkheim
Las reglas del método sociológico, 1895

1. Uso indebido de computadoras y criminalidad informática:


orígenes y conceptualización

Para el comunicólogo canadiense Marshall McLuhan, la era de la informa-


ción –surgida a mediados del siglo XIX– produce una constante implosión
tecnológica donde los medios de comunicación tienden a homogenizar las
relaciones humanas y estimular la dependencia orgánica de las institucio-
nes dentro de la sociedad. En esta gran “aldea global”, la comunicación no
es más que el movimiento constante de información promovida por medios
electrónicos. La edad mecánica iniciada con la aparición de la imprenta en
1455 estaba caracterizada por la especialización de funciones y la cadena
de montaje industrial, mientras que en las sociedades de la información la
forma que adopta la industria es la trasmisión de información en modelos
variados y diversos. En su libro Comprender los medios de comunicación, de
1965, McLuhan señala:

“No fue hasta la llegada del telégrafo que pudieron los mensajes viajar más rápidamente
que los mensajeros. Antes, los mensajeros y las palabras escritas estaban íntimamente
relacionados entre sí. Es solo desde el telégrafo que la información ha podido disociarse de
soportes tan sólidos como la piedra o el papiro como antes se disolvió el dinero de las pie-
les y metales preciosos para acabar en papel. Se venía empleando extensamente el térmi-
no “comunicación” en conexión con carreteras, puentes, rutas marítimas, ríos y canales,
mucho antes de que se convirtiera en “movimiento de información” en la edad eléctrica”.1 89
1. McLuhan, M., Comprender los medios de
comunicación, p. 107.
Con la Internet Gustavo Sain

“comercial” y la
expansión de la Web
aparecen nuevos
peligros y amenazas
para la seguridad En este contexto, las diferentes trasformaciones
de las personas y los sociales, políticas y económicas de fin de siglo XX
en Occidente dieron origen a un proceso de rees-
sistemas a partir tructuración de las sociedades capitalistas a nivel
de la multiplicidad global. Apoyado en una revolución de las tecnolo-
de oportunidades gías de la información, un nuevo paradigma de or-
ganización productiva basado en la innovación, el
tecnológicas que cambio, la flexibilidad y la adaptabilidad a escala
ofrece este medio. global dio comienzo, en términos del filósofo espa-
ñol Manuel Castells, a la sociedad informacional.
Este paradigma se inicia en la década del ´40 con el desarrollo de “la gran
ciencia” estadounidense orientada al financiamiento del complejo militar-
industrial y se consolida durante la década del 70 en Estados Unidos a partir
del agotamiento del modelo keynesiano de organización económico-social.
Fue justamente en ese contexto histórico donde surge el medio tecno-
lógico más revolucionario de la era de la información: Internet. Creada en
el seno de la Agencia de Proyectos de Investigación Avanzada (ARPA) del
Departamento de Defensa estadounidense, su diseño respondió a la nece-
sidad de crear un medio de comunicación versátil y descentralizado que
permitiese el flujo ininterrumpido de comunicaciones militares en todo el
territorio frente a un posible ataque nuclear soviético. Con la creación de
la World Wide Web, en 1990, como el servicio más popular de la red y la
liberalización de la red, en 1995, por parte de la administración norteame-
ricana, se amplió definitivamente el espectro de usuarios a escala global
más allá de los ámbitos gubernamentales y académicos.
Ya con el inicio de las comunicaciones mediadas por computadoras du-
rante los años 60, diferentes tipos de conductas indebidas o ilícitas comen-
zaron a aparecer entre los usuarios conectados a los centros académicos y
laboratorios de investigación de aquel entonces. Con la Internet “comercial”
y la expansión de la Web aparecen nuevos peligros y amenazas para la se-
guridad de las personas y los sistemas a partir de la multiplicidad de opor-
tunidades tecnológicas que ofrece este medio para la comisión de delitos
a escala global. El fenómeno de la cibercriminalidad no solo es abordado
por los diferentes organismos gubernamentales y fuerzas de seguridad de
diferentes países sino también por organismos internacionales, con el ob-
jetivo de fortalecer la cooperación entre países y la armonización penal de
los “delitos informáticos”.

90 Desde un punto de vista criminológico, existen dos enfoques en cuanto a


la naturaleza de este nuevo tipo de fenómeno criminal presente en Internet,
El fenómeno del cibercrimen en Internet y la World Wide Web: una mirada criminológica

el más común de ellos afirma que el ciberespacio2 brinda nuevas herra-


mientas para la comisión de delitos tradicionales como el robo, el fraude y
la pornografía, entre otros, solo que adquieren nueva vida y formas a partir
de la intermediación de los medios electrónicos. Otra perspectiva, en cam-
bio, afirma que Internet y la Word Wide Web otorgan posibilidades únicas
para la comisión de nuevos delitos, tales como la piratería de software, la
distribución de virus y el ataque a determinados sitios web, entre otros, que
se originan y tienen existencia únicamente a partir del uso de las computa-
doras conectadas en la red.
Si bien ambos enfoques reflejan partes de esta nueva realidad, lo cier-
to es que Internet modifica la relación entre el delincuente y la víctima a
partir de la supresión de la barrera del espacio y el tiempo que genera el
entorno virtual. A su vez, la mayoría de las comunidades y espacios de inte-
racción de la red ofrecen la posibilidad a los usuarios de construir nuevas
identidades a partir del anonimato de las comunicaciones, lo que dificulta
la resolución de estos tipos de crímenes a partir de la utilización de los
métodos tradicionales de investigación. Por otro lado, una de las caracte-
rísticas distintivas de este tipo de delitos es su naturaleza trasnacional por
el carácter mundial de Internet, lo que presenta problemas de tipo legales
de acuerdo con el país desde donde se comete y la jurisdicción donde se
encuentre la víctima o el sistema afectado.
En la actualidad no existe un campo de conocimiento que aborde la pro-
blemática del cibercrimen de una manera integral. Dos grandes enfoques
intentan aproximarse a la temática desde diferentes perspectivas. El pri-
mero de ellos proviene del ámbito del derecho, donde desde el punto de vis-
ta legal se analizan las diferentes alternativas en materia legislativa para
la persecución penal de los autores de este tipo de ilícitos. Esta perspectiva
es meramente sancionatoria, ya que el abordaje se encuentra focalizado en
la conjuración y represión de este tipo de delitos. El otro enfoque proviene
del campo de la “seguridad informática”, donde se pone el acento en la se-
guridad del hardware y software de computadoras y redes desde un punto
de vista tecnológico. Esta perspectiva puede considerarse como técnico-pre-
ventiva, en tanto tiende a proteger los diferentes sistemas informáticos de
intrusiones ajenas o robo de información mediante programas de software
y acciones técnicas específicas.
En cuanto al tratamiento que realizan los medios masivos de comuni-
cación, el foco de atención se encuentra centrado en los ataques informáti-
cos a computadoras, bases de datos y sitios de Internet, fundamentalmente
mediante la circulación de virus y la irrupción de hackers en los sistemas 91
2. El término “ciberespacio” aparece por con este término.
primera vez en 1984 en la novela futuris-
ta Neuromante de William Gibson, en la
cual hacía referencia a una realidad vir-
tual presente en todos los ordenadores y
las redes mundiales de computadoras. Con
el surgimiento de la World Wide Web en
1990, ese espacio virtual fue bautizado
Gustavo Sain

y redes. En línea con esta tendencia, existe una prolífica bibliografía en


relación con esta dimensión, con el objetivo de prevenir y detectar este tipo
de vulnerabilidades orientada a empresas y usuarios particulares de estas
tecnologías. Desde el punto de vista criminológico, el cibercrimen no es un
tema ampliamente explorado en su generalidad. Si bien el uso de nuevas
tecnologías para la comisión de hechos ilícitos no representa una novedad,
la popularización de entornos interactivos de fácil manejo en Internet y la
World Wide Web y el desarrollo de actividades económico-financieras en
línea favorece el uso indebido de esta tecnología y la comisión de delitos a
partir de las características que posee este medio.

Culturas y subculturas en la red: hackers, crackers y phreakers

Históricamente, Internet se originó en el seno de una comunidad conforma-


da por científicos y académicos donde la búsqueda constante de producir
avances en el área informática estaba orientada a favorecer la comunica-
ción libre y abierta entre computadoras del ámbito de investigación cientí-
fica.3 Con la creencia del progreso basado en el desarrollo científico y tec-
nológico, esta cultura tecnomeritocrática, como la define Manuel Castells,
buscaba la reputación y prestigio entre sus colegas mediante la innovación
tecnológica y un espíritu de cooperación mutua. Esta comunidad global de
tipo virtual dio origen a la cultura hacker4 (del verbo to hack, hachar en in-
glés) que, a diferencia del concepto actual generado a través de los medios
de comunicación:

“Incluye el conjunto de valores y creencias que surgieron de las redes de programadores


informáticos interactuando on line en torno a su colaboración en proyectos autodefi-
nidos de programación creativa. Cabe destacar dos características fundamentales: la
autonomía de los proyectos frente a los encargos institucionales o corporativos; por
otro, el hecho de que la utilización de la conexión informática en red constituye la base
material y tecnológica de la autonomía institucional”.5

Esta organización informal tejida alrededor de los centros de investigación


y universidades de los Estados Unidos fue la que posteriormente dio origen
a Internet y a los diferentes avances tecnológicos que produjeron su creci-
miento y evolución tal como la conocemos hoy. De esta cultura de la innova-

92 ción, el principio básico de la libertad de creación llevó a gestar diferentes


subculturas dentro de la red de acuerdo con fines diversos.

3. Para más información sobre la historia telefónicos arreglaban las cajas defectuo-
de Internet, ver Leiner, Barry; Cerf, Vinton; sas a partir de los golpes físicos. La per-
Clark, David (Et al.): A brief history of In- sona que realizaba esa operación era un
ternet. Washington, Internet Society, 2003. hacker. A principios de la década de 1960,
Disponible en http://www.isoc.org/internet/ los estudiantes y programadores del Mas-
history/brief.shtml (Diciembre de 2008). sachusetts Institute of Technology (MIT)
4. El verbo hachar se utilizaba por aquel comenzaron a llamarse de esa manera.
entonces para describir como los técnicos 5. Castells, M., La galaxia Internet, p. 57.
El fenómeno del cibercrimen en Internet y la World Wide Web... Las motivaciones
de los hackers son
variadas y responden
a objetivos diversos.
Van desde la
Durante los años sesenta, en pleno Flower simple curiosidad,
Power norteamericano, diferentes programadores donde la única
o especialistas de software intentaban boicotear
el financiamiento gubernamental a la guerra de motivación es espiar
Vietnam mediante el uso gratuito del servicio tele- contenidos privados
fónico. El activismo político hippie de la época tuvo ajenos, hasta fines
su costado informático a través de los phreakers
(neologismo proveniente de las palabras en inglés
delictivos, para
freak, de rareza; phone, de teléfono, y free, gratis), obtener un beneficio
personas con conocimientos técnicos avanzados económico mediante
en telefonía que accedían a las centrales de la Bell la comisión de
Corporation con el objetivo de obtener los códigos
de discado de llamada y promover el uso gratuito
fraudes y estafas.
del servicio. Estos piratas informáticos son recha-
zados por la cultura hacker y establecen la denominación crackers (pro-
veniente del verbo ingles to crack, romper o dañar) para establecer una
diferenciación con ellos.6
Desde un punto de vista criminológico, las motivaciones de los hackers
son variadas y responden a objetivos diversos. Van desde la simple curiosi-
dad, donde la única motivación es espiar contenidos privados ajenos, hasta
fines delictivos, para obtener un beneficio económico mediante la comisión
de fraudes y estafas a través de la Web. Otras motivaciones pueden ser la
malicia, en tanto deseo de destrucción arbitraria; motivaciones políticas,
donde determinados activistas o grupos políticos llevan adelante diferentes
reclamos o represalias contra grupos de poder o gobiernos; fines ideoló-
gicos, como los boicots a sistemas comerciales a favor del libre flujo de
información y software, o motivaciones de seguridad, básicamente para
demostrar las vulnerabilidades de los programas de software informáticos
y así obligar a las organizaciones o empresas responsables a mejorar la
seguridad de los sistemas.

Aparición de la problemática en la agenda internacional

Una de la primeras preocupaciones gubernamentales sobre el uso de la in-


formática en el nivel social la brinda el informe solicitado por el presidente
francés Valéry Giscard d´Estaing al inspector general de Finanzas de ese
país en 1976, Simon Nora. Para el gobierno galo, la informática representa-
ba un factor de transformación de la organización social y económica que 93
6. Con el correr de los años, la práctica sistemas y los ataques a computadoras. En
del hacking fue evolucionando y la activi- la actualidad, estas técnicas han evolucio-
dad fue siendo adoptada para fines diver- nado a partir del desarrollo de herramien-
sos tanto a nivel individual como grupal. tas de software automatizadas, donde los
Para la primera generación de hackers y conocimientos en informática se reducen
crackers, los conocimientos técnicos y ha- gracias a la utilización de programas es-
bilidades personales eran los requisitos pecializados.
indispensables para realizar la intrusión a
Gustavo Sain

el Estado debía tratar de dominar para poner al servicio del desarrollo. En


el informe elevado junto a Alain Minc, Simon Nora señalaba:

“En tiempos pasados, toda revolución tecnológica provocaba una intensa reorganiza-
ción de la economía y la sociedad (…) la “revolución informática” tendrá consecuen-
cias más amplias. No es la única innovación técnica de los últimos años, pero sí cons-
tituye el factor común que permite y acelera todas las demás. Sobre todo, en la medida
que altere el tratamiento y la conservación de la información, modificará el sistema
nervioso de las organizaciones y de la sociedad entera”.7

Un año después, en 1977, el Comité de Operaciones Gubernamentales del


Senado de los Estados Unidos elaboró un estudio sobre la problemática aso-
ciada con los programas de computadora en ese país en el que se recomen-
daba la incorporación a la legislación federal de la problemática del uso
indebido de computadoras. Tras la elaboración de un proyecto, la “ley Ri-
bicoff” –en alusión al senador que presidió dicho comité– contemplaba por
primera vez la figura de fraude informático en la normativa penal. Si bien
la propuesta no llegó a ser aprobada, la iniciativa anticipó la importancia
que adquirió la problemática en ese país.
En el nivel internacional, una de las primeras iniciativas en relación con
la problemática de la criminalidad informática fue adoptada por la Organi-
zación Internacional de Policía Criminal (Interpol), mediante la realización
en 1979 de una conferencia internacional en París, Francia. En aquella
oportunidad, Stein Schojolberg, de la policía de Noruega señalaba que:

“La naturaleza de los delitos informáticos es internacional debido al incremento de las


comunicaciones telefónicas, satelitales, etc. entre diferentes países. Las organizacio-
nes internacionales deben prestar más atención en este aspecto”.8

En 1982, la Organización para la Cooperación y el Desarrollo Económico


(OCDE) convocó a un grupo de expertos en materia de derecho de los países
miembros con el fin de armonizar la legislación penal para la protección de
programas y sistemas informáticos. La preocupación del organismo estaba
fundada en el temor de los países asociados en relación con el uso indebido
de las redes informáticas y su repercusión en la economía de las naciones.
Como consecuencia de esto, el organismo publicó en 1986 un informe ti-
tulado “Computer Related Crime: Analysis of the Legal Policy” (Delitos de

94 informática: análisis de la normativa jurídica) donde a través de una lista


mínima de ejemplos sobre delitos informáticos se estableció una serie de

7. Nora, S. y Minc, A., La informatización de figuras en la legislación tales como alte-


de la sociedad, p. 17. ración y supresión de datos, acceso no au-
8. Schjolberg, S., The history of global torizado a sistemas para su uso y divulga-
harmonization on cybercrime legislation – ción, entre otros. En 1981, Interpol realizó
Road to Geneva, p. 3. Un año más tarde, el primer seminario internacional para la
la Asamblea General del organismo invi- formación de investigadores en este tipo
tó a los países miembros a responder un de delitos.
cuestionario en relación con la existencia
El fenómeno del cibercrimen en Internet y la World Wide Web: una mirada criminológica

propuestas para la reforma de los códigos penales de los países. Delitos


como el fraude y la falsificación informática, la alteración de datos y pro-
gramas de computadora, la violación a los derechos de autor e intercepta-
ción de las comunicaciones fueron abordados por primera vez en materia
de cooperación internacional.
En línea con las propuestas de la OCDE, el Consejo de Europa elaboró
en 1989 una serie de directrices orientadas a los parlamentos de los países
miembros en relación a los tipos de conductas punibles para su incorpora-
ción a la legislación penal. Mediante la conformación de un Comité espe-
cial de expertos sobre delitos relacionados con el empleo de computadora
se abordaron temas como la prevención de riesgos, represión de este tipo
de delitos, procedimientos de investigación, métodos de confiscación inter-
nacional y cooperación internacional. Tras la aprobación de la resolución
R(89)9, el organismo “recomienda a los gobiernos de los Estados miembros
que tengan en cuenta cuando revisen su legislación o preparen una nueva
el informe sobre la delincuencia relacionada con las computadoras (...) y en
particular las directrices para los legisladores nacionales”.9 La resolución
fue aprobada por el Comité de Ministros del Consejo de Europa en septiem-
bre de ese año.
En 1990, tras la realización del Octavo Congreso sobre la Prevención del
Delito y Tratamiento del Delincuente celebrado en La Habana, Cuba, la Or-
ganización de las Naciones Unidas incorporó a su agenda el tema de la
delincuencia informática como producto de un mayor empleo de las tecno-
logías de la información en las economías y burocracias de los países. En el
informe elaborado por la Secretaría General, se señala:

“La creciente utilización de la tecnología informática y de las redes informáticas mun-


diales y de telecomunicaciones como instrumento esencial para las operaciones finan-
cieras y bancarias internacionales contemporáneas puede crear asimismo condiciones
que facilitan considerablemente la realización de operaciones delictivas dentro de cada
país y entre distintos países.”10

El documento manifiesta su preocupación por el aumento de casos de uso


indebido de las técnicas informáticas como modalidad de delincuencia eco-
nómica y hace referencia por primera vez al uso que hace la delincuencia
organizada de estos métodos para la comisión de delitos cuando señala
que “la delincuencia organizada puede utilizar dichas técnicas para fines
tales como el blanqueo de dinero o para la gestión y transferencia de acti-
vos adquiridos ilegalmente”.11 Asimismo llama a los Estados a intensificar 95
9. Estrada Garavilla, M., Delitos informá-
ticos, p. 11.
10. Organización de las Naciones Unidas,
Informe del Octavo Congreso de las Nacio-
nes Unidas sobre Prevención del Delito y
Tratamiento del Delincuente, p. 149.
11. Organización de las Naciones Unidas, In-
forme del Octavo Congreso… (Op. cit.), p. 149.
El debate acerca de Gustavo Sain

la seguridad de la
información se inicia
en los años sesenta
con la preocupación
de los usuarios de los esfuerzos para la modernización de las leyes
computadoras por nacionales en materia de investigación, admisibi-
lidad de pruebas en las actuaciones judiciales y
la utilización de disposiciones para el decomiso de materiales.
los datos a partir Tras la realización del congreso, las Naciones
de su recolección, Unidas consideró necesario adoptar medidas pre-
ventivas para evitar la expansión de estas conduc-
almacenamiento tas indebidas en la escala global. Para tal fin, el
y transmisión a gobierno de Canadá se ofreció a elaborar un ma-
través de redes nual que contuviera una serie de normas y direc-
informáticas. trices en materia de seguridad de computadoras.
Tras la realización de un coloquio sobre delitos
informáticos organizado por la Asociación Internacional de Derecho Penal,
en Wurzburgo, Alemania, en 1992, se publica dos años después el Manual
de las Naciones Unidas sobre Prevención y Control de Delitos Informáticos
de 1994, donde se identifican las diferentes modalidades ilícitas cometidas
mediante el uso de computadoras.
Por último, en 2001, se firma en Budapest, Hungría, el Convenio sobre la
ciberdelincuencia en el seno del Consejo de Europa. La firma del documento
por parte de los países miembros se inscribe dentro del proceso iniciado a
mediados de los años 90 en la región de liberalización de los mercados y
privatización de redes de telecomunicaciones. Ante la necesidad de “preve-
nir los actos que pongan en peligro la confidencialidad, la integridad y la
disponibilidad de los sistemas, redes y datos informáticos…”,12 el convenio
establece diferentes tipologías de delito en el ámbito de la cibercriminali-
dad, principios generales de cooperación entre los diferentes países en ma-
teria judicial y procedimientos vinculados con la investigación criminal.13

Evolución de la criminalidad en Internet

El debate acerca de la seguridad de la información se inicia en los años


sesenta con la preocupación de los usuarios de computadoras por la uti-
lización de los datos a partir de su recolección, almacenamiento y trans-
misión a través de redes informáticas. El temor inspirado en la obra 1984,
de George Orwell, se fundaba en la creencia factible de la existencia de un
gran ojo omnipresente que observaba y controlaba la vida de la gente a

96 través de medios electrónicos. Pero recién casi 20 años después, con el uso
de las computadoras personales por parte del sector privado, la protección

12. Consejo de Europa: Convenio sobre Ci-


berdelincuencia, Preámbulo.
13. Otros organismos que abordaron la
problemática de la criminalidad infor-
mática son el G-8, la Unión Internacional
de Telecomunicaciones (UIT) y The Com-
monwealth, entre otros.
El fenómeno del cibercrimen en Internet y la World Wide Web: una mirada criminológica

de la intimidad adquirió relevancia en términos normativos y prácticos.


La cobertura legal de las bases de datos de las instituciones bancarias y
empresas resultaba indispensable para la realización de negocios, funda-
mentalmente, contra el robo de información comercial.14
Los primeros casos de sabotaje informático, espionaje, piratería del soft-
ware y fraudes en la red comenzaron a aparecer durante la década del ´70.
En cuanto al acceso ilegítimo a los sistemas informáticos, generalmente
era realizado mediante técnicas de hacking basadas en el uso inseguro
de contraseñas, la utilización inadecuada de cortafuegos15 o la inexperien-
cia de los administradores de sistemas.16 La finalidad por aquel entonces
era la manipulación de los saldos y balances de las empresas para el pago
de facturas y salarios, fundamentalmente a partir de las fallas de seguri-
dad de las redes corporativas. En relación con el espionaje informático, los
objetivos estaban puestos en los programas de computación, los datos en
materia de defensa, la información contable y las libretas de direcciones
de carteras de clientes corporativas. La forma de obtener los datos era me-
diante la copia directa de información, el robo de soportes de datos (discos
duros, diskettes, etc.) y la absorción de emisiones electromagnéticas. La
piratería del software estaba dada por la copia no autorizada de programas
de computación para uso personal, aunque también se presentaban casos
de espionaje comercial.17
Ya en los años ochenta, los delitos informáticos adquieren una importante
relevancia en el nivel global a partir de un aumento exponencial de casos y el
tratamiento de la problemática por parte de los organismos internacionales.
Los hechos más comunes de la época eran los fraudes cometidos mediante el
uso de tarjetas de débito en cajeros automáticos a través de la vulneración
de las bandas magnéticas. Esto obligó a las entidades emisoras la adopción
de medidas de seguridad lógicas e inclusive la incorporación de chips en
los plásticos para evitar la clonación o la manipulación de datos en tarjetas
bancarias, telefónicas o de apuestas. Otros casos se vinculaban con la pre-
sencia de contenidos ilícitos o nocivos en las redes, tales como amenazas a
las personas, difamación, incitación al odio racial y el intercambio de mate-
rial pornográfico de menores de edad. Existieron también los denominados

14. El mantenimiento del secreto profesio- software) mediante el uso de bombas ca-
nal para abogados y médicos fue otro de seras. Muchas de ellas se daban en el nivel
los factores que contribuyó en este proce- corporativo para llamar la atención de los
so, tanto así como la protección de la infor-
mación personal de funcionarios públicos
y sistemas informáticos de organismos gu-
periódicos por problemas gremiales con la
patronal.
17. Para Ulrich Sieber, el proceso de refor-
97
bernamentales. mas legislativas en materia de cibercrimen
15. Un cortafuegos o Firewall es un progra- se inicia a partir de la década del 70 con
ma de software que se encarga de estable- el objeto de proteger la privacidad de los
cer medidas de seguridad para una com- datos a partir de las nuevas formas de re-
putadora mediante el filtrado de datos e colección, almacenamiento y transmisión
información que ingresan desde Internet. a través de sistemas informáticos. Países
16. En algunas oportunidades, los sabota- como Suecia en 1973, Estados Unidos en
jes de la época tenían como finalidad pro- 1974 y Alemania en 1977 incorporaron fi-
ducir daños físicos y lógicos (hardware y guras en sus normativas en este sentido.
Tras el surgimiento Gustavo Sain

de empresas de
subastas en línea,
delitos económicos
como el fraude,
la estafa y las “ataques contra la vida”, como por ejemplo, la ma-
falsificaciones nipulación de los sistemas de vuelo o de los siste-
mas hospitalarios o de salud. Los casos de hacking
expandieron sus aumentaron significativamente a la par del incre-
fronteras por el uso mento de usuarios de la red, haciéndose evidente
de este nuevo medio en el nivel gubernamental en 1989, cuando la jus-
ticia alemana identificó a hackers que utilizaban
de intercambio. las redes de datos internacionales para el acceso
a información privilegiada de Estados Unidos y Gran Bretaña para vender
la información a la KGB.18
Con la liberalización de Internet de la administración gubernamental nor-
teamericana a mediados de los noventa, las promesas de negocios mediante
la nueva tendencia del comercio electrónico19 y el desembarco masivo de las
empresas y bancos en la Web, la preocupación central pasaba por el desarro-
llo de estándares de encriptación seguros para el desarrollo de operaciones fi-
nancieras y la compraventa de productos en línea. Asimismo, la descarga “en
línea” de música y películas bajo leyes de copyright abría un debate acerca de
los alcances de las libertades de los usuarios para el intercambio de archivos.
La difusión de imágenes y/o ofrecimiento de servicios sexuales de menores en
la Web alertaban a las autoridades de los países sobre la ola de pedofilia que
inundaba la red.20 El tema de la protección a la intimidad y las libertades
civiles se empezó a debatir mediante el uso de nuevas tecnologías.21
Con la expansión global de la red en el nuevo milenio, formas de deli-
to tradicionales adoptaron nuevas modalidades mediante el uso de nuevas

18. La segunda oleada comienza en los que toda transacción realizada por dispo-
ochenta con la protección normativa que sitivos electrónicos (teléfono, fax, telefonía
establecen los países europeos de bienes móvil, televisión digital, entre otros) forma
inmateriales frente a la aparición de di- parte de esta modalidad.
nero electrónico, proceso iniciado por los 20. La cuarta tendencia reformista en tér-
Estados Unidos en 1978. El tercer campo minos legales vinculados con los delitos in-
de reformas legales se relaciona con la formáticos se relaciona con los contenidos
protección de la propiedad intelectual, di- ilícitos y nocivos tales como la difusión de
versos países establecieron durante esa pornografía infantil, incitación al odio o la
década reformas a las leyes de patentes difamación. Mediante la adaptación de las
promulgadas durante los 70 para evitar leyes tradicionales a las nuevas tecnolo-
la reproducción y venta no autorizada de gías, Gran Bretaña en 1994 y Alemania en
obras digitales. En este sentido, países 1997 iniciaron el proceso, tanto así como
como Estados Unidos (1984), Japón (1985) el establecimiento de responsabilidad de
y Suecia (1986), entre otros, establecieron los proveedores de servicio y acceso a In-

98 legislaciones específicas para la protec-


ción de obras en semiconductores y chips.
19. Según la Organización Mundial de
ternet sobre el material publicado, en Es-
tados Unidos (1996) y Alemania (1997). La
última oleada de reforma se dio en mate-
Comercio (OMC), el comercio electrónico ria de derecho procesal penal, iniciada en
o e-commerce se entiende como la pro- Australia en 1971, Gran Bretaña en 1984,
ducción, distribución, comercialización o Dinamarca en 1985 y Estados Unidos en
entrega de bienes o servicios por medios 1986, entre otros.
electrónicos. Si bien en la actualidad se 21. En 1998, la Federal Trade Commision
hace referencia a las diferentes operacio- de Estados Unidos demostró que el 80% de
nes comerciales de compraventa de pro- los sitios Web coleccionaban datos perso-
ductos por Internet, la red representa solo nales de sus visitantes.
una dimensión del flujo de intercambio, ya
El fenómeno del cibercrimen en Internet y la World Wide Web: una mirada criminológica

tecnologías. Tras el surgimiento de empresas de subastas en línea,22 delitos


económicos como el fraude, la estafa y las falsificaciones expandieron sus
fronteras por el uso de este nuevo medio de intercambio. Por otro lado, se
extendió la práctica del hackeo a sitios Web y el ingreso no autorizado a ba-
ses de datos de organismos e instituciones gubernamentales o financieras
en el nivel global. La proliferación de virus en línea desató una industria del
software destinada a blindar las redes y computadoras personales, tanto
así como la persecución y enjuiciamiento de los responsables de elaborarlos
y difundirlos. A su vez, se adaptó la modalidad del robo de identidad en su
versión digitalizada mediante la sustracción de datos personales como nú-
mero de tarjeta de crédito, licencia de conducir o número de seguro social
para fines como la extracción de dinero de cuentas bancarias, compras de
productos y realización de otras actividades ilícitas.

Definición y conceptualización del cibercrimen

Con el sabotaje, el espionaje y uso ilegal de sistemas promovido por la ac-


tividad de los crackers durante la década del 60 apareció por primera vez
la expresión delitos informáticos o delincuencia relacionada con computa-
doras en algunos artículos periodísticos de la época, donde se retrataban
algunos casos comprobados de aquel entonces. Los primeros estudios cri-
minológicos acerca del fenómeno se realizaron a mediados de los setenta
a partir de análisis de aquellos hechos que tomaron estado público.23 Uno
de ellos fue el estudio realizado por el jurista alemán Ulrich Sieber, Compu-
terkriminalitat und Strafech, en 1977, mediante la aplicación de métodos de
investigación científicos.
En la actualidad, no existe un consenso global en relación con este tipo
de conductas ilícitas, tanto en el ámbito del derecho como en la criminolo-
gía. La ausencia de una definición específica se demuestra a partir de las
diferentes denominaciones que reciben estos tipos de conductas, “delitos
informáticos”, “crímenes cibernéticos” “delitos relacionados con computa-
doras”, “ciberdelitos”, “delitos electrónicos”, “crímenes por computadora”,
“cibercrimen”, “delitos telemáticos”, entre otros. Pese a la ambigüedad ter-
minológica, en general, existen dos tipos de definiciones en relación con
este tipo de crímenes, definiciones amplias y definiciones más estrechas.

22. Las subastas en línea es un servicio


brindado por diferentes empresas desde la
World Wide Web donde personas o comer-
en los Estados Unidos, donde hubo un frau-
de de más de 30 millones de dólares por
parte de la empresa Equity Funding por la
99
cios pueden ofrecer productos nuevos o usa- manipulación informática de los registros
dos para la venta. Mediante la suscripción al de 56.000 contratos de seguros de sus clien-
sitio y la apertura de una cuenta –general- tes. Otro caso resonante de la época fue el
mente en forma gratuita–, vendedores indi- del banco Aleman Herstatt, que en 1974
viduales o pequeños negocios subastan sus realizó transacciones de divisas que no
mercaderías directamente a los consumido- fueron registradas en los sistemas informá-
res –persona a persona o negocio a cliente–. ticos de la entidad que causaron la quiebra
23. Uno de los primeros casos detectados del banco y la pérdida de más de mil mi-
que tomó estado público se produjo en 1973 llones de marcos alemanes de sus clientes.
Gustavo Sain

Las definiciones amplias parten de la base de que la computadora u


otro dispositivo de almacenamiento electrónico de datos es el elemento in-
tegrante de la comisión de un delito, sea como objeto del crimen o como
medio para su comisión. Desde este punto de vista, todo acto que utiliza
computadoras como herramienta para la comisión de un hecho ilícito en-
tra dentro de esta definición. Las definiciones estrechas, en cambio, inten-
tan acortar los alcances del término entendiendo únicamente como delitos
informáticos el tipo de conductas que tienen como producto del delito los
dispositivos mismos, sean cometidos a través de medios informáticos como
por otros dispositivos.
Una de las primeras definiciones sobre estos crímenes data de 1979 y fue
elaborado por el Stanford Research Institute International (SRI Internacio-
nal), un centro de investigación en tecnología informática con sede en Cali-
fornia, Estados Unidos. La definición aparece en el Manual de Recursos de
Justicia Criminal del Departamento de Justicia de ese país y entiende estas
conductas de manera amplia, en tanto las define como “cualquier acto ile-
gal donde el conocimiento de la tecnología computacional es esencial para
el éxito de su prosecución”.24 En este caso, el alcance del término es legal,
ya que estipula únicamente aquellos actos penados por la ley como parte
de este tipo de conductas.
En el nivel internacional, una de las primeras definiciones se estableció
en 1983, cuando la Organización de Cooperación y Desarrollo Económico
(OCDE) definió delitos informáticos como “cualquier comportamiento anti-
jurídico, no ético o no autorizado, relacionado con el procesamiento automá-
tico de datos y/o transmisiones de datos”.25 Esta definición no solo abarca
aquellas figuras contempladas penales sino también aquellos comporta-
mientos indebidos realizados mediante el uso de dispositivos electrónicos o
que los tienen como objeto del delito.
En 1995, el Consejo de Europa elaboró una recomendación en materia
de derecho procesal penal para los países miembros en la que se define los
delitos relacionados con las tecnologías de la información como “cualquier
delito penal donde las autoridades de investigación deben obtener acceso a
información que ha sido procesada o trasmitida por sistemas computacio-
nales o sistemas de procesamiento electrónico de datos”.26 Esta definición
también es amplia en tanto incluye computadoras como cualquier otro dis-
positivo en el tratamiento automatizado de información.
En relación con las conceptualizaciones que intentan acotar los alcances de

100 este tipo de conductas, el Consejo de la Unión Europea propuso en 2002 esta-
blecer una definición más funcional del término entendiéndolos directamente

24. Schjolberg, Stein, The history of glo-


bal… (Op. cit), p. 8.
25. Estrada Garavilla, M., Delitos… (Op.
cit.), p. 2.
26. Schjolberg, Stein, The history of glo-
bal… (Op. cit), p. 8.
El fenómeno del cibercrimen en Internet y la World Wide Web... La delincuencia
informática refiere
a una amplia gama
de actividades
ilícitas que
como ataques contra los sistemas de información. comparten en común
Esta definición resulta más estrecha que aquella el medio electrónico
brindada por la Comisión Europea un año antes
donde entendía estos hechos como “cualquier de- en el que tienen
lito que de una forma u otra implica el uso de la lugar.
tecnología de la información”.27
En la actualidad, la definición más utilizada es aquella que posee el Con-
venio sobre Ciberdelincuencia del Consejo de Europa, firmado en Budapest,
Hungría en 2001. Este define estas conductas estableciendo una clasifica-
ción de cuatro tipos de delito, a saber: 1) delitos contra la confidencialidad,
integridad y disponibilidad de los datos y sistemas informáticos; 2) delitos
informáticos propiamente dichos; 3) delitos relacionados con contenidos ilí-
citos, y 4) infracciones al derecho de autor.28
En relación con el primer grupo de conductas, estas incluyen el acceso,
la interceptación ilícita y ataques contra la integridad de datos y sistemas
y abuso de dispositivos informáticos. En cuanto a los delitos informáticos
propiamente dichos, esta categoría incluye los actos ilícitos como falsifi-
cación y fraude informático; mientras que los delitos de contenido aluden
básicamente a aquellos relacionados con pornografía infantil. Por último,
los delitos relacionados con la propiedad intelectual refieren al manteni-
miento de la validación de los derechos de autor en los medios y soportes
digitales.
Para la criminóloga estadounidense Majid Yar, la ausencia de una de-
finición específica sobre el fenómeno del cibercrimen se debe fundamen-
talmente a que “la delincuencia informática se refiere no tanto a un único
distintivo tipo de actividad delictiva, sino más bien a una amplia gama de
actividades ilegales e ilícitas que comparten en común el único medio elec-
trónico (ciberespacio) en el que tienen lugar”.29

27. Schjolberg, Stein, The history of glo- miento jurídico de los países se manifiesta
bal… (Op. cit), p. 8. fundamentalmente porque la mayoría de
28. A medida de que el uso indebido de sus legislaciones penales fueron redacta-
computadoras fue creciendo a partir de la das con el espíritu de proteger los bienes
expansión de redes, los países comenzaron y las propiedades materiales de las perso-
a modernizar su legislación de acuerdo nas. Cuando los bits comienzan a ser tras-
con estas modalidades criminales. Algu- mitidos por redes de comunicación para
nos países incorporaron los delitos infor- transformarse en datos e información per-
máticos a su normativa mediante la pro- sonal, la legislación es limitada para las
mulgación de leyes específicas en el área, conductas maliciosas que se presentan en
mientras que otros modificaron su legisla-
ción para incorporar nuevas figuras que
incluyeran la información como un bien
el mundo virtual. A medida que los datos
e información transmitidos a través de las
redes informáticas poseen un valor eco-
101
para proteger. Otros, sin embargo, trata- nómico o personal, pasan a constituir un
ron de aplicar los tipos penales convencio- bien jurídico susceptible de ser protegido
nales para la protección, como por ejemplo a través de la legislación. De esta manera,
los delitos contra la propiedad cuando el la información en forma de bits, indepen-
bien afectado eran las computadoras per- dientemente de la forma que adopte en una
sonales; o delitos contra la intimidad, para computadora (sea texto, imagen o sonido),
el caso de la interceptación del correo elec- es incorporada al derecho como un bien al
trónico como correspondencia personal. igual que la materia y la energía.
La dificultad que se presenta en el ordena- 29. Yar, M., Cybercrime and society, p. 5.
Gustavo Sain

2. Organización y administración de Internet

Internet Society

El gobierno y la administración de Internet son efectuados por un conjunto


de organizaciones voluntarias interesadas en el desarrollo y evolución tec-
nológica de la red a escala global. La más importante es la Internet Society
(Sociedad de Internet - ISOC), una organización sin fines de lucro creada en
1992 por un conglomerado de empresas, organismos gubernamentales y
fundaciones interesadas en las posibilidades comerciales que ofrece la red.
La ISOC está conformada por más de 80 organizaciones de todo el mundo
que agrupan a más de 28.000 miembros en los cinco continentes. Con una
fuerte presencia de sectores privados, los principios fundamentales que
promueve esta organización se basan en el autogobierno de la red por parte
de los usuarios y las empresas del sector.
En cuanto a su estructura organizativa, la Internet Society se asemeja a
cualquier empresa multinacional, con un presidente o CEO como autoridad
máxima y direcciones subsidiarias. Las sedes principales de la organización
se encuentran en Washington y Ginebra, con oficinas regionales situadas en
cada continente. Inspirados en la autorregulación en la administración de
las redes y sus contenidos, sus objetivos se basan en principios tales como:

› La utilización de Internet en forma abierta y no gravada.


› las comunicaciones
Autorregulación de los proveedores de contenido, sin censura previa de
en línea.
› La no restricción a la libertad de expresión en línea por medios indirec-
tos como normativas gubernamentales o privadas que permitan el con-
trol de software o hardware, la infraestructura de las comunicaciones u
otros componentes de Internet.
› El mantenimiento de un foro abierto para la elaboración de normas y
tecnologías para Internet.
› La posibilidad de que los usuarios de Internet puedan cifrar sus comuni-
caciones y la información sin restricción alguna.

La mayoría de las actividades que lleva adelante la organización se


orientan al progreso tecnológico de las redes de Internet, tales como el de-
sarrollo y evolución de las normas para la interconexión, el crecimiento de

102 la arquitectura de la red, la evolución de los procesos administrativos y la


armonización internacional de estándares de comunicación, entre otros.
El fenómeno del cibercrimen en Internet y la World Wide Web: una mirada criminológica

En cuanto a su estructura organizativa, la Internet Society está integrada


de la siguiente manera:
El Internet Arquitecture Board (Consejo de Arquitectura de Internet –
IAB) es la organización más antigua de la red. Sus orígenes se remontan
a 1979, cuando se crea el Internet Configuration Control Board (Junta de
Control de Configuración de Internet – OICI) en el seno de la Agencia de Pro-
yectos de Investigación Avanzados del Departamento de Defensa norteame-
ricano. Administrada por el Instituto de Tecnología de Massachussets, su
función original era brindar asesoramiento técnico para la administración
de Arpanet. En 1984, la OICI fue disuelta y constituida la Internet Advisory
Board (Junta Consultiva de Internet). Una vez creado el ISOC en 1992, la
junta pasa bajo la órbita de ese organismo con la denominación que posee
actualmente.
Como su nombre lo indica, el IAB es el órgano encargado del planeamien-
to y diseño general de la arquitectura de Internet, específicamente en todo
aquello relacionado con los protocolos y procedimientos utilizados para las
comunicaciones. Se encarga de aprobar las normas de calidad para el uso
de la red y actuar como órgano de apelación en relación a las denuncias re-
cibidas por su incorrecta utilización. Está gobernado por un consejo asesor
integrado por trece miembros representativos de las grandes empresas del
sector de informática y telecomunicaciones en el nivel global, tales como
Microsoft, Google, Nokia, Gmail, Ericsson y Apple, entre otras.
El IAB no elabora propuestas completas sino una serie de documentos
que describen los principios técnicos generales que se consideran necesa-
rios para el buen funcionamiento de la red. Tales documentos son deno-
minados RTC (por Request for Comments, requerimientos de comentarios)
y son las notas de trabajo de la comunidad de investigadores sobre tecno-
logías de aplicación. Algunos de ellos son aprobados como estándares de
comunicaciones y elevados a la International Standarization Organization
(Organización Internacional para la Estandarización - ISO), aunque por la
heterogeneidad de las redes que integran difícilmente puedan trasformarse
en un estándar internacional.
Internet Engineering Task Force o Grupo de Trabajo de Ingeniería de In-
ternet (IETF) es el ente encargado del desarrollo y la normalización técnica
de Internet. Es una organización que no solo nuclea las grandes industrias
del sector, sino también pequeñas y medianas empresas abocadas al desa-
rrollo y manejo de redes. A través de un foro global de carácter abierto, di-
señadores, operadores, vendedores e investigadores interesados en el desa-
rrollo de la arquitectura de Internet proponen y discuten sobre ingeniería 103
Gustavo Sain

de redes. Sus miembros están divididos en diferentes grupos de trabajo y


su principal actividad es la de diseñar nuevos protocolos de comunicación,
esquemas de enrutamiento de información y recursos de transmisión más
seguros y eficientes. Las normas desarrolladas por el grupo son aprobadas
por el Grupo Directivo de Ingeniería de Internet (IESG) y elevadas al IAB
para su posterior aprobación.
Por último, se encuentra el Internet Research Task Force (Grupo de Tra-
bajo de Investigación en Internet - IRTF), dependiente del Consejo de Arqui-
tectura de Internet, encargado de realizar investigaciones a largo plazo con
el fin de promover el desarrollo del trabajo en equipo en el estudio de temas
orientados al mejor funcionamiento de la red. La mayoría de los temas en
análisis están relacionados con los aspectos técnicos que hacen al flujo de
comunicaciones de Internet. El IRTF depende del Consejo Directivo de In-
vestigación en Internet (IRSG).

World Wide Web Consortium

104 Tras la creación de la World Wide Web, Tim Berners Lee funda en 1994 el
World Wide Web Consortium (Consorcio de la World Wide Web - W3C) en el
El fenómeno del cibercrimen en Internet y la World Wide Web... En los últimos años,
el surgimiento de
un nuevo campo
dentro del ámbito de
la criminalística, la
seno del Instituto de Tecnología de Massachusetts. computer forensics o
El W3C es un consorcio internacional donde las informática forense,
organizaciones miembros trabajan conjuntamen-
te para el desarrollo de estándares tecnológicos adquirió una gran
para el uso de la Web. En asociación con el Ins- importancia debido
tituto Nacional de Investigación en Informática y al aumento del valor
Automatización francés y la Universidad de Keio,
Japón, las actividades de la W3C están orientadas
de la información
a la maximización del potencial tecnológico de la y el uso de nuevas
Web para su uso global. Al igual que lo que suce- tecnologías en la red.
de con la Internet Society, las normas aprobadas
por la organización no son de carácter vinculantes por su inaplicabilidad
universal. Los diferentes documentos oficiales elaborados por la organiza-
ción son presentados públicamente con el nombre “recomendaciones de la
W3C”.
En cuanto a su estructura organizativa, el consorcio posee una Direc-
ción General –a cargo de Tim Berners–Lee– y un Comité Consultivo que
se reúne dos veces al año para discutir las propuestas elevadas por los
equipos de trabajo de la organización. En la actualidad, la W3C cuenta con
307 organizaciones de todo el mundo, entre las que se destacan empresas
de aplicaciones de desarrollo de software, compañías de telecomunicacio-
nes y universidades nacionales. Los grupos de trabajo están integrados por
participantes de las organizaciones miembros, el equipo técnico de la W3C
y expertos invitados. Estos son los encargados de elevar al comité consul-
tivo diferentes informes de situación sobre actividades como desarrollo de
aplicaciones multimedia, servicios Web, transacciones en línea, políticas de
patentamiento, servicios Web para telefonía móvil y privacidad, entre otros.

3. Consideraciones sobre la investigación criminal de delitos por computadora

El campo de la informática forense

En la actualidad, una de las principales dificultades que poseen las autori-


dades para la persecución de los delitos cometidos por Internet es la inves-
tigación criminal. En los últimos años, el surgimiento de un nuevo campo
dentro del ámbito de la criminalística, la computer forensics o informática
forense, adquirió una gran importancia debido al aumento del valor de la
información y el uso de nuevas tecnologías en la red. Esta nueva disciplina 105
Gustavo Sain

se aplica tanto para la investigación de delitos “tradicionales” cometidos en


el mundo físico, tales como homicidios, fraudes financieros, narcotráfico,
lavado de dinero y terrorismo, etc., como para aquellos propiamente rela-
cionados con la utilización de las tecnologías de la información y la comuni-
cación, tales como la piratería del software, la distribución de pornografía
infantil, el hacking y robo de identidad, entre otros.
La informática forense surge durante la década del 80 en Estados Unidos
ante la necesidad de las fuerzas de seguridad y agencias de aplicación de
la ley para la obtención y análisis de pruebas que se presentaban electró-
nicamente. El Federal Bureau Investigation de los Estados Unidos (FBI) la
define como “la ciencia que se encarga de adquirir, preservar, recuperar y
presentar datos que han sido procesados electrónicamente y guardados en
un medio computacional”30 entendido este en un sentido amplio, abarcando
no solo las computadoras personales sino todo dispositivo electrónico que
permita el procesamiento automático de datos e información. Los objetivos
de esta nueva disciplina forense son básicamente tres:

1. Compensar los daños producidos por un ataque mediante o a un me-


dio informático.
2. Perseguir y procesar judicialmente a personas que hayan cometido
hechos ilícitos por estos medios.
3. Diseñar medidas de prevención para posibles hechos indebidos o la
comisión de delitos.

La evidencia digital

En relación con la evidencia digital, esta está representada por los datos e
información digital que se almacena, transmite o recibe en un dispositivo
electrónico y pueden tener valor para una investigación criminal. Este tipo
de pruebas presentan las siguientes características:

› Son volátiles al igual que las huellas digitales o las pruebas de ADN.
› tión de segundos.
Cruzan las fronteras jurisdiccionales de manera automática en cues-

› Pueden ser sensibles en su integridad al paso del tiempo dependiendo


del soporte de almacenamiento.

106 › Pueden ser fácilmente alteradas, dañadas, destruidas o borradas.


30. Noblett, M.; Pollitt, M., and Presley, L.,
Recovering and examining computer foren-
sics evidence (En línea).
El fenómeno del cibercrimen en Internet y la World Wide Web: una mirada criminológica

A diferencia de lo que sucede con la criminalística convencional, las bús-


quedas por computadora se realizan con métodos no convencionales de
investigación. Los archivos de computadora constan de impulsos eléctri-
cos que pueden almacenarse en cualquier parte del planeta, enviarse al
otro extremo del globo en cuestión de segundos, ser alterados o clonados
velozmente. Asimismo, pueden almacenarse en discos flexibles, carpetas
ocultas, servidores lejanos, pueden ser cifrados, guardados en formatos es-
peciales, mezclados con otros archivos o almacenados con nombres falsos.
La evidencia potencial puede constar de elementos de software tales
como documentos de texto, planillas de cálculo, imágenes y fotos, archivos
de audio y de video, correos electrónicos, archivos adjuntos y bases de datos
de diferentes tipos, entre otros. También puede incluir datos e información
de navegación en Internet tales como historial de sitios web visitados por
un usuario, cookies almacenadas en una computadora, registros en salas
de chats o foros de discusión, mensajes en blogs personales y redes sociales,
registro de envío de archivos en programas de intercambio de archivos,
entre otros.
En relación con el hardware, las unidades de procesamiento de las com-
putadoras y los dispositivos de almacenamiento internos y externos repre-
sentan unidades de análisis en tanto que tienen la capacidad de almacenar
datos e información digital. En las computadoras las unidades que pueden
tener información valiosa en términos de una investigación son los micro-
procesadores, los discos rígidos, las unidades de memoria, los medios ex-
pansibles (unidades de diskette, lectoras y grabadoras de CD y DVD), dispo-
sitivos periféricos como monitores, teclados, ratón, impresoras, escáneres,
y dispositivos de conexión externa tales como módems, routers y dispositi-
vos de acoplamiento.

La escena del crimen

Con la aparición de diferentes dispositivos informáticos y la digitalización


de las comunicaciones, los conceptos tradicionales de lugar del hecho y es-
cena del crimen cambian radicalmente su sentido si se los aplica en los
entornos virtuales. El lugar del hecho representa el espacio físico en el que
se ha producido un hecho o un suceso susceptible de investigación crimi-
nal mediante métodos científicos. Se caracteriza por poseer rastros e indi-
cios que pueden develar las circunstancias y/o características de los hechos
ocurridos. El lugar del hecho se denomina escena del crimen “cuando la 107
Dentro de la Gustavo Sain

World Wide Web


la cooperación de
fuerzas de seguridad
internacionales
y de la justicia naturaleza, circunstancias y características de un
interjurisdiccional acontecimiento permitan sospechar de la comisión
de un delito”.31 En relación con los crímenes por
resulta computadora, la primera dificultad que se presen-
indispensable a la ta son las características del entorno virtual de los
luz de la obtención dispositivos electrónicos.
Tomando como referencia Internet como medio
de evidencias. de comunicación, los epistemólogos norteameri-
canos Fay Sudweeks y Simeon Simoff señalan que para el estudio de los
entornos virtuales hay que establecer una clara diferenciación entre lo que
es el medio físico que sirve de soporte material de la comunicación, por un
lado, y un éter global de información donde los individuos se relacionan
entre sí, entendido como la realidad social desde un punto de vista ontoló-
gico. Dentro de la World Wide Web, este entorno virtual es el ciberespacio,
y en tanto espacio electrónico global donde se producen hechos ilícitos, la
cooperación de fuerzas de seguridad internacionales y de la justicia inter-
jurisdiccional resulta indispensable a la luz de la obtención de evidencias.
En términos de persecución penal en materia de crímenes en Internet,
Nicholas Negroponte señalaba a mediados de los años 90: “La justicia se
comporta como un pez casi muerto (…) está boqueando, falto de aire porque
el mundo digital es un lugar diferente. Casi todas las leyes fueron concebi-
das en y para un mundo de átomos, no de bits”.32 El ciberespacio no es el
único campo normativo que escapa al control de cualquier Estado-nación
que obre por su propia cuenta, entornos como el tráfico aéreo internacional,
el derecho marítimo y cuestiones medioambientales como la desaparición
de la capa de ozono y el calentamiento global, entre otros, han requerido
esfuerzos internacionales concertados.

Procedimientos de investigación

La segunda característica que plantea una revisión de los procedimientos


tradicionales de investigación está relacionada con el respeto al derecho a
la intimidad y la privacidad de las comunicaciones. Internet es un medio
de comunicación que surge bajo los principios de colaboración mutua y
libre circulación de la información. En la red muchas aplicaciones son de
uso individual y privado como, por ejemplo, el correo electrónico, los chats

108 privados, los registros de actividades de navegación en la red y los archi-


vos almacenados en una computadora. Al igual que en el mundo físico, la

31. Ministerio de Justicia, Seguridad y De-


rechos Humanos (Argentina), Manual de
procedimiento para la preservación del lu-
gar del hecho y la escena del crimen, p. 11.
32. Negroponte, N., Ser digital, Prólogo.
El fenómeno del cibercrimen en Internet y la World Wide Web: una mirada criminológica

intervención de las fuerzas de seguridad para prevenir o investigar hechos


ilícitos en estos ámbitos generalmente debe realizarse mediante autoriza-
ción de la justicia.
En el marco de las libertades fundamentales de las personas y la impo-
sibilidad de la vigilancia de las comunicaciones de la red por sobre estos
entornos virtuales, la discusión actual está puesta en los alcances de las
fuerzas de seguridad de los diferentes países en prevenir delitos on line o
en el “patrullaje informático”, es decir, el monitoreo de las comunicaciones
en el ciberespacio. En este marco, una alternativa para la investigación
en términos de prevención y conjuración delictiva está dada por lo que en
algunos ámbitos se conoce como el principio de visualización clara, que
consiste en obtener evidencias de crimen mediante la aparición en forma
clara y evidente frente a una persona.
Un ejemplo de aplicación práctica de esta táctica se da cuando un técnico
en computación visualiza durante su trabajo de reparación fotografías de
menores desnudos en el disco rígido de una computadora personal. Si bien
la finalidad última no es indagar criminalmente a su cliente, cierta evi-
dencia sobre la comisión de un hecho ilícito le fue presentada ante sí mis-
mo, encontrándose en condiciones de realizar la denuncia correspondiente.
Este principio se asemeja al secreto profesional por parte de terapeutas o
profesionales de la salud al momento de tomar conocimiento de un ilícito.
El principio de visualización clara podría concretarse por parte de fuerzas
de seguridad en entornos virtuales “públicos”, con el objetivo de prevenir y
perseguir a autores de posibles delitos.
En este sentido, existen determinados sitios o espacios públicos de Inter-
net donde se ofrecen drogas o sustancias controladas. La venta se realiza
a través de sitios web específicos, foros públicos o canales de chat, que los
proveedores utilizan para concertar en línea las condiciones de la tran-
sacción. Estos espacios son utilizados por “dealers” que acuerdan precios
para la venta de determinadas sustancias y pactan modalidades de envíos
o lugares específicos en forma personalizada. Generalmente, las comunica-
ciones se establecen desde lugares públicos tales como cibercafés o locuto-
rios –para garantizar el anonimato– y utilizan una jerga propia del entorno
virtual para evitar la detección por parte de los organismos de control.33
En estos casos es donde debe abrirse una discusión sobre la posibilidad

33. Al igual que para la venta de drogas, sionar o sobornar a banqueros para que
determinadas personas dentro de salas
de chat ofician como mediadores para
convertir dinero virtual en efectivo. Me-
acepten estos fondos dentro de sus insti-
tuciones. Los mediadores operan habitual-
mente con una red de contactos compuesta
109
diante el uso de un vocabulario y sintaxis por empleados bancarios para camuflar
específicos, el trabajo de los mediadores operaciones sin realizar autenticaciones
es transformar fondos ilícitos en dinero ni verificaciones. El blanqueamiento del
legítimo para su uso, sea dinero obtenido dinero se realiza mediante el depósito en
mediante el robo de cuentas bancarias o cuentas bancarias; el envío, mediante el
tarjetas de crédito en el ciberespacio o a correo internacional dentro de revistas o
través del delito convencional. Mediante el transferencias al extranjero para que sean
cobro de un porcentaje, el trabajo de es- retiradas como giros postales.
tas personas consiste en intimidar, extor-
Gustavo Sain

de que las fuerzas de seguridad puedan realizar en determinados casos y


solo para la interceptación de comunicaciones privadas en el ciberespacio,
operaciones encubiertas o entregas vigiladas.34

Almacenamiento y uso de información personal

Un tercer aspecto vinculado con la investigación de crímenes relacionados


con computadoras es el registro y conservación de información de los usua-
rios por parte de las empresas que brindan el servicio de acceso a la red.
En varios países, la legislación permite a los proveedores del servicio con-
servar durante cierto período datos filiatorios y domiciliarios de los clientes
así como los registros de su actividad durante la navegación por Internet y
los contenidos de las comunicaciones personales. Dicha medida se realiza
con el fin de una investigación criminal frente a la sospecha de la comisión
de un hecho ilícito mediante el uso de computadoras. Si bien esta medida es
recomendada por algunos organismos internacionales, puede representar
una clara violación de las libertades civiles si no se instrumenta adecuada-
mente por parte de los gobiernos.
El debate actual está dado en relación con la legalidad de registrar y
almacenar datos e información privada tales como correos electrónicos,
conversaciones de chat, entre otros, a partir del riesgo que puede existir
a partir del uso que puedan hacer las empresas y los gobiernos de dicha
información. La interceptación de las comunicaciones y registro de la infor-
mación deberían realizarse mediante orden judicial bajo sospecha fundada
de la comisión de un delito, como sucede con las comunicaciones telefónicas
en la mayoría de los países. En la actualidad, no existe un criterio uniforme
sobre este aspecto en el nivel global, aunque los organismos de investiga-
ción de los países deben ser cautelosos con las requisitorias de información
de este tipo, estableciendo diferentes medidas legales y administrativas
para no violar la privacidad de los usuarios de esta tecnología.

4. Consideraciones sobre el fenómeno de la criminalidad en la red

Internet como medio de comunicación

110 A diferencia de otras tecnologías, Internet no surge del ámbito empresarial.


La red fue producto de una serie de innovaciones de los años 60 y 70 en el

34. En relación con las operaciones encu- dejar que remesas ilícitas o sospechosas
biertas, las fuerzas de seguridad pueden salgan del territorio de uno o más Estados
contactar a un vendedor y pactar la com- –lo atraviesen o entren en él– con el fin de
pra de sustancias como agentes encubier- investigar delitos e identificar a las perso-
tos. Según la Convención de las Naciones nas involucradas. Para el caso en cuestión,
Unidas contra la Delincuencia Organizada las fuerzas de seguridad podrían realizar
Transnacional de 2000, se entiende por operativos sin necesidad de que los pro-
entrega vigilada la técnica consistente en ductos salgan de un territorio.
El fenómeno del cibercrimen en Internet y la World Wide Web: una mirada criminológica

seno de instituciones gubernamentales y centros de investigación de los


Estados Unidos que proyectaban sus trabajos en el ámbito de la informática
interactiva. Los diferentes avances tecnológicos gestados durante esos años
estaban orientados a ver cómo las computadoras podían comunicarse en-
tre sí y compartir recursos entre los centros de informática y laboratorios
académicos. Si bien la idea de creación de Internet parte de una necesidad
estratégico-militar, su desarrollo y evolución tuvo un fin puramente prác-
tico y experimental.
Tras la creación de la computadora personal en 1977, los procesadores
dejaron de estar exclusivamente en los ámbitos militar y académico para
abrirse al uso doméstico. La adopción de gráficos con colores y del uso
de herramientas de fácil manejo –como el mouse o ratón, creado durante
los años 60– abrió una nueva etapa hacia el desarrollo de comunicaciones
interpersonales. Con la aparición de la Web y su posterior expansión mun-
dial, nuevas aplicaciones fueron surgiendo sobre la base de los avances
en la informática interactiva surgida desde mediados de los 90 en Silicon
Valley, Estados Unidos.
¿Pero cómo puede definirse Internet? Es una red electrónica que nuclea
redes independientes de computadoras y otros dispositivos35 y permite el
intercambio de datos en forma digital a través de un protocolo estándar de
comunicaciones.36 En cuanto a su diseño, es un medio de comunicación des-
centralizado, ya que no posee una unidad central que concentre el tráfico
de información, sino una serie de nodos distribuidos geográficamente que
operan para el intercambio de mensajes. Las redes que componen Internet
poseen su propia configuración y se clasifican en diferentes tipos de acuer-
do con el área geográfica o topología.37
Las unidades mínimas de información digital son los bits –contracción
de Binary Digit o Digito Binario en inglés–, el elemento básico de las com-
putadoras e Internet. A diferencia de las tecnologías analógicas, las comu-
nicaciones digitales son más flexibles en tanto que, como señala Nicholas
Negroponte, del Instituto de Tecnología de Massachusetts, “un bit no tiene
color, ni tamaño, ni peso y puede desplazarse a la velocidad de la luz. Es el
elemento atómico más pequeño en la cadena de ADN de la información, que
describe el estado de algo: encendido o apagado, verdadero o falso, arriba o
abajo, adentro o afuera, blanco o negro”.38
La flexibilización digital trasforma Internet en una tecnología maleable
en cuanto a su estructura y configuración, lo que representa la clave del éxi-
to de esta tecnología. Para Castells, “el carácter abierto de la arquitectura

35. La palabra “dispositivo” se utiliza para que cada red pudiera mantener su confi-
111
representar cualquier elemento que esté guración tecnológica sin necesidad de ser
conectado a una red, tal como impresora, modificada.
scanner, modem, enrutador, etc. 37. Existen redes de área local (LAN) y re-
36. El protocolo básico de Internet es el des de red amplia (WAN), como así tam-
Transmission Control Protocol/Internet bién redes de área metropolitana, redes de
Protocol (Protocolo de Transmisión de In- área global y redes de área personal, entre
ternet/Protocolo de Internet – TCP/IP) y fue otras.
diseñado durante la década del `60 para 38. Negroponte, N., Ser digital, ps. 21 y 22.
Gustavo Sain

de Internet constituyó su principal fuerza. Su desarrollo autoevolutivo per-


mitió que los usuarios se convirtieran en productores de tecnología y en
configuradores de la red”.39 A partir de su expansión global, Internet fue
exportada a diferentes sociedades y culturas que le asignaron usos diver-
sos de acuerdo con sus costumbres y valores. Si bien es una red global con
presencia de gobiernos, empresas, comunidades y usuarios particulares,
los usos de Internet son básicamente individuales y se encuentran en cons-
tante evolución.

Identificación de usuarios y anonimato en el ciberespacio

Cuando se quiere localizar físicamente a una persona en el mundo real, el


lugar más común donde comenzar la búsqueda es su domicilio personal.
Cada domicilio posee una dirección única que permite situarlo es un espa-
cio geográfico determinado. En Internet sucede lo mismo con cada compu-
tadora que se encuentra conectada, ya que cada una de ellas tiene asignado
un número de identificación de cuatro números que establece su ubicación
dentro de la red. Son las llamadas direcciones IP (de Internet Protocol o
Protocolo de Internet) y constan de cuatro números del 0 al 256 separados
por puntos. Los primeros números indican a los enrutadores a cuál red
pertenece, mientras que los últimos refieren a la computadora propiamente
dicha. Por ejemplo: 192.113.27.5.
En los orígenes de Internet, las personas aceptaban estas combinaciones
numéricas para que las computadoras pudieran comunicarse entre sí. Un
organismo de registro, el Network Information Center (Centro de Informa-
ción de Red - NIC), distribuía mensualmente el listado de las direcciones y
nombres a todos los usuarios. Con el crecimiento de Internet y la incorpora-
ción de nuevas redes, el registro de los nombres comenzó a dificultarse por
la cantidad de computadoras conectadas. A fin de facilitar su localización,
se asignaron nombres a cada computadora creándose un sistema de nom-
bres de dominio, tal como son denominadas estas direcciones.40
Originalmente la asignación de números IP y nombres de dominio fue
responsabilidad de la Internet Assigner Numbers Authority (Autoridad de
Asignación de Números de Internet, IANA), un organismo dependiente del
Instituto de Ciencias de la Información de la Universidad de Carolina del
Sur supervisado por el gobierno federal de los Estados Unidos hasta 1998.

112 Un año mas tarde, la administración de la IANA pasó a estar en manos de


la Corporación Internet para Nombres y Números Asignados (ICANN), una

39. Castells, M., La galaxia… (Op.cit.), p. 42. tituciones educativas, .gov o .gob para or-
40. Los nombres son organizados general- ganizaciones gubernamentales, .mil para
mente por dominios que describen la enti- organizaciones militares; .int para orga-
dad, tipo de actividad y país. El www hace nizaciones de tratados internacionales y
alusión a la World Wide Web, luego viene .org para organizaciones sin fines de lucro,
el nombre del nodo (att, google, amazon, entre otras) y el dominio de país (.us para
sex, etc.) el tipo de actividad (.com para las estados Unidos; .ca para Canadá; .br para
organizaciones comerciales, .edu para ins- Brasil; .ar para Argentina, etc.).
El fenómeno del cibercrimen en Internet y la World Wide Web: una mirada criminológica

asociación privada sin fines de lucro de representación internacional en-


cargada de la asignación de dominios en toda la red.
El acceso de usuarios individuales a la red es brindado por empresas
que ofrecen conexión a Internet a través del pago de un abono mensual.
Estas empresas son denominadas Internet Service Provider (proveedores de
servicio de Internet o ISPs) y centralizan el tráfico de información entre los
usuarios. En un principio eran las compañías telefónicas que brindaban el
servicio de conexión a Internet a través de las redes de telecomunicaciones.
En la actualidad, empresas de Internet y de servicios de televisión por cable
también brindan acceso a la red.

Cibercrimen, delitos de cuello blanco y criminalidad organizada

En la actualidad existe en el imaginario social la idea de que los delitos re-


lacionados con computadoras son concretados por personas o grupos orga-
nizados capaces de vulnerar los sistemas de seguridad de los gobiernos o de
colapsar el funcionamiento de servicios públicos de millones de personas.
En esta construcción, los medios de comunicación masivos desempeñan un
rol fundamental, limitando la cobertura de crímenes a la proliferación ma-
siva de virus en la red y la intrusión de hackers a bases de datos y redes.
Esta visión parcial ha llevado a calificar este fenómeno del cibercrimen
como delitos de cuello blanco, según la definición brindada por el sociólogo
Edwin Sutherland en Estados Unidos en la década del 1930.41
Para Sutherland, el delito de cuello blanco era cometido por hombres
de negocios que tenían la capacidad de generar una mezcla de temor y
admiración en la sociedad por producir ingresos en forma ilícita sin ser
alcanzados por la justicia. De acuerdo con esta mirada, el prestigio del que
gozan los hackers dentro de la comunidad por sus habilidades técnicas y la
complejidad de sus operaciones permite comprender los delitos informáti-
cos dentro de este grupo. Pero esta es solo una de las características que
posee el delito de cuello blanco para Sutherland y los sabotajes y ataques
informáticos representan solo una parte del universo de los crímenes en la
red. En relación con los delitos de cuello blanco, Sutherland los define como
“un delito cometido por una persona de respetabilidad y estatus social alto
en el curso de su ocupación”. Pese a que en su obra no específica el alcance
de este concepto, este puede aplicarse únicamente a aquellas personas que
gozan de cierto prestigio en el desempeño de su actividad cotidiana como
parte de una corporación de negocios o gran empresa. 113
41. La expresión delito de cuello blanco fue El concepto es tomado de una autobiogra-
utilizada por primera vez por el sociólo- fía de un ex presidente de la empresa Ge-
go norteamericano Edwin Sutherland en neral Motors titulada Una autobiografía de
la reunión anual de 1939 de la American un trabajador de cuello blanco.
Sociological Society en Filadelfia, Estados
Unidos. Fue usado para hacer referencia
a los delitos e infracciones cometidas por
empresarios y ejecutivos de corporaciones.
La facilidad de uso Gustavo Sain

de la Word Wide Web


y la automatización
de sus funciones
permite desarrollar
a los usuarios Entendiendo la actividad ilícita como una ocu-
multiplicidad de pación propiamente dicha, la equiparación de los
delitos de cuello blanco con delitos informáticos
acciones puede aplicarse en los inicios de la computación y
sin mayor pericia del desarrollo de Internet, cuando el uso indebido
ni la realización de este medio era realizado por especialistas abo-
cados al desarrollo de la tecnología y las comuni-
de complejas caciones digitales, en el marco de su actividad pro-
operaciones fesional en centros universitarios o laboratorios de
investigación. En la actualidad, esta clasificación
resulta anacrónica a la luz de los diferentes avances y expansión global de
Internet, fundamentalmente en términos de acceso a la información y re-
cursos disponibles. La facilidad de uso de la Word Wide Web y la automati-
zación de sus funciones permite desarrollar a los usuarios multiplicidad de
acciones sin mayor pericia ni la realización de complejas operaciones, como
sí se requerían en la prehistoria de la computación y las comunicaciones en
red. Desde la utilización de un correo electrónico para amenazar a una per-
sona hasta la vulneración de redes a través de programas generadores de
claves de acceso, en la actualidad, multiplicidad de hechos ilícitos pueden
ser concretados por cualquier usuario desde Internet. Desde este punto de
vista, el concepto de delito de cuello blanco no es aplicable en su generali-
dad para explicar el fenómeno de la criminalidad informática.
Lo mismo sucede si se establece una correlación entre cibercrimen y
delito organizado, como lo afirman muchos estudios. La criminalidad orga-
nizada “constituye un emprendimiento económico desarrollado por grupos
delictivos compuestos por varias personas que se organizan y funcionan de
forma estructurada durante cierto tiempo y actuando de manera concerta-
da con el propósito de cometer uno o más delitos graves, siempre en función
de obtener, directa o indirectamente, un beneficio económico o un beneficio
de orden material”.42 Partiendo de esta definición, los delitos comunes como
el robo de bienes o información a través de Internet, la venta de elementos
prohibidos en sitios de subastas, o descargas de obras bajo las leyes de
propiedad intelectual en la web no tendrían lugar en el ciberespacio si la
criminalidad informática en general fuese considerada como crimen orga-
nizado. El fenómeno de la cibercriminalidad no puede calificarse, entonces,
más que según el tipo de hecho ilícito, los medios que se realizan para con-
cretarlos y los sujetos que los cometen. El cibercrimen incluye un amplio

114 espectro de hechos ilícitos que se relacionan tanto con el delito común como
con el crimen organizado.

42. Sain, M., La seguridad pública demo-


crática en América Latina, p. 3.
El fenómeno del cibercrimen en Internet y la World Wide Web: una mirada criminológica

Criterio de oportunidad y delito ocupacional

La incursión del crimen en Internet y la World Wide Web se entiende, en


líneas generales, en función de lo que se denomina en criminología el cri-
terio de oportunidad, fundamentalmente por las características que ofrece
este medio tales como la descentralización y el anonimato de sus usuarios,
tanto como la ausencia de legislación específica y de cooperación interna-
cional. Peter Graboski señala en relación con el fenómeno del cibercrimen,
la misma analogía establecida para los delitos cometidos en el mundo físico:

“El delito informático, como el delito en general, se puede explicar por tres factores:
motivación, oportunidad y ausencia de protección eficaz. Las motivaciones varían según
la naturaleza del delito de que se trate, pero pueden incluir la codicia, la diversión, la re-
vancha, el desafío o la aventura (…) La teoría de que el delito es hijo de la oportunidad ha
pasado a ser una verdad establecida en criminología; la reducción de las oportunidades
se ha convertido en uno de los principios fundamentales de la prevención del delito”.43

Como se señaló anteriormente, si bien el delito informático no puede ser


calificado a priori como delito de cuello blanco ni entendido como crimen
organizado en su generalidad, la criminalidad informática posee rasgos
similares a los que en criminología se conoce como occupational crime o
delito ocupacional, una variante de la definición de delito de cuello blanco
elaborada por Sutherland que intenta una mayor especificidad al término.
El concepto fue elaborado por Gary Green en 1990 y es entendido como
“todo acto punible por la ley que se comete a través de las oportunidades
creadas en el curso de una ocupación que es legal”.44
Green elabora cuatro subcategorías de delitos ocupacionales, a saber:
1) delitos cometidos en beneficio de la organización empleadora, 2) deli-
tos que se cometen desde un cargo gubernamental, 3) delitos cometidos
por profesionales en el ejercicio de su ocupación y 4) delitos cometidos por
personas en su propio beneficio. En relación con los delitos del segundo y
tercer grupo, Green los señala como el producto de la confianza que otras
personas les han conferido en el trascurso de su ocupación profesional, sea
a nivel público o privado, mientras que los delitos cometidos por personas
en provecho propio, según Green, poseen la misma motivación de aquellas
personas que efectúan un asalto o un robo a mano armada, con la diferen-
cia que actúan bajo un marco profesional o legal.
En función de estas definiciones, los hechos ilícitos cometidos duran-
te los orígenes de la criminalidad informática se encuentran claramente 115
43. Grabosky, P., Delitos relacionados con
las redes informáticas: un panorama cri-
minológico, p. 39.
44. Vito, G.; Maahs, J. and Holmes, R.: Cri-
minology, p. 415.
Gustavo Sain

enmarcados dentro del subgrupo de delitos cometidos por profesionales en


el ejercicio de su ocupación, en tanto los hackers de los años 60 eran espe-
cialistas en informática financiados por universidades y centros de inves-
tigación. Estos actos se realizaban en el marco de la labor profesional y a
partir de las posibilidades que les brindaba su medio laboral, a saber, el
acceso a computadora y redes. Asimismo, si el autor del crimen formaba
parte de un organismo militar o del Estado, estos delitos pueden clasificar-
se como producto de la ocupación de un cargo gubernamental.
Tras la creación de la computadora personal y la liberalización de Inter-
net, la popularización de la informática a nivel social permite entender en
la actualidad este tipo de crímenes como un tipo de delito ocupacional co-
metido por personas en el marco de una ocupación y en su propio beneficio.
Si bien la mayoría de los delitos definidos por Green están circunscriptos a
aquellos hechos ilícitos cometidos en determinados ámbitos donde se esta-
blece una relación laboral y/o profesional –llámese empresa, Estado u otro
ámbito–, en esencia son hechos cometidos por cualquier persona en el cur-
so de una ocupación que desempeña habitualmente y bajo un marco legal.45
En este sentido, existen una serie de características de este tipo de delito
que pueden equipararse con el fenómeno del cibercrimen:

1. La primera característica que comparte el cibercrimen con el deli-


to ocupacional son los problemas de detección, investigación y prue-
ba. Para Julio Virgolini, un dato adicional del delito ocupacional es
la transnacionalización de las actividades empresarias, a las que se
agregan los conflictos de jurisdicción y de ley aplicable y las dificul-
tades de hecho causadas por el idioma y las distancias, lo que sucede
con la comisión de un delito en la web.

2. La segunda característica es la cifra oculta de este tipo de delitos,


motivada por la escasa visibilidad de los hechos. Para el caso del de-
lito ocupacional, las víctimas de esos delitos se diseminan entre una
masa de consumidores anónimos que reciben daños poco significati-
vos. Para el caso del cibercrimen, la mayoría de los delitos cometidos
quedan impunes por el desconocimiento de los damnificados y la au-
sencia de eficacia por parte de las fuerzas de seguridad y organismos
de investigación.

116 3. Por último, una de las características de los delitos ocupacionales es


la fuerte presión de las cámaras empresarias o de otro tipo hacia la

45. Green elabora esta definición tomando


como referencia las tipologías formuladas
por los criminólogos Marshall Clinard y Ri-
chard Quinney en la década del 70, quienes
dejando de lado el requisito de respetabili-
dad del delito de cuello blanco elaboran su
definición sobre la base de la relación exis-
tente entre las oportunidades y el crimen.
El fenómeno del cibercrimen en Internet y la World Wide Web: una mirada criminológica

puesta en práctica de mecanismos de autorregulación en el seno de las


corporaciones, fundamentalmente a través del establecimiento de re-
glas éticas y prácticas comerciales aprobadas por los interesados y la
creación de unidades de control interno. Como se dijo anteriormente,
Internet está gobernada por una sociedad que promueve la autorregu-
lación de sus contenidos y un gobierno de la red basado en principios
de acción éticas y normas de buena conducta.

Bibliografía

Becerra, Martín: Sociedad de la información: Proyecto, convergencia, di-


vergencia. Buenos Aires, Grupo Editorial Norma, 2003.
Beirens, Luc; Frigerio, Claudio; Gadner, Brian (et al.): Internet misuse and
elementary Internet investigations. Lyon, International Criminal Poli-
ce Organization General Secretariat Document, 1999.
Castells, Manuel: La era de la información: economía, sociedad y cultura.
Vol. I: La sociedad red. México D. F., Siglo XXI, 1999.
—La galaxia Internet: Reflexiones sobre Internet, empresa y sociedad.
Barcelona, Editorial Areté, 2001.
Consejo de Europa: Convenio sobre la ciberdelincuencia. Estrasburgo, Pu-
blicación del Consejo de Europa, 2001.
Department of Justice (Estados Unidos): Searching and seizing compu-
ters and obtaining electronic evidence in criminal investigations.
Washington, Department of Justice Document, 2002. Disponible en
http://www.cybercrime.gov/ssmanual/index.html (4 de abril de 2005).
—Electronic guide scene investigation: A guide for first responders,
second edition. Washington, National Institute of Justice, 2008. Dis-
ponible en http://www.ncjrs.gov/pdffiles1/nij/219941.pdf (10 de agosto
de 2008).
Durkheim, Emile: Las reglas del método sociológico. Buenos Aires, Editorial
Losada, 2006.
Estrada Garavilla, Miguel: Delitos informáticos. Universidad Abierta,
México D. F. (Año sin consignar). Disponible en http://www.unifr.ch/
ddp1/derechopenal/articulos/a_20080526_32.pdf (Diciembre de 2008)
Gallo, Michael, Y Hancock, William: Comunicación entre computadoras y
tecnologías de redes. México D.F., Thomson Editores, 2002. 117
Gustavo Sain

Grabosky, Peter: “Delitos relacionados con las redes informáticas: un pa-


norama criminológico”. En Foro sobre el delito y la sociedad. Viena,
Publicación de las Naciones Unidas, Febrero de 2001, Vol. 1, Num. 1.
Green, Gary: Occupational crime. Washington, Wadsworth Publishers, 1990.
International Criminal Police Organization: Internet investigation III:
Search engines. Lyon, General Secretariat Document, 2002.
—Internet investigation IV: Internet search tools for open sources. Lyon,
General Secretariat Document, 2004.
—IT crime manual of the Interpol Working Party on IT Crime Europe
(CD ROM). Lyon, General Secretariat, 2007.
Internet Architecture Board: About IAB (En línea). Disponible en http://
www.iab.org/about/index.html (8 de enero de 2009)
Internet Assigned Numbers Authority: About IANA (En línea). Disponible
en http://www.iana.org/about/ (8 de enero de 2009)
Internet Corporation for Assigned Names and Numbers: About ICANN (En
línea). Disponible en http://www.icann.org/en/about/ (8 de enero de
2009)
Internet Engineering Task Force: About IETF (En línea). Disponible en
http://www.ietf.org/about/ (8 de enero de 2009)
Internet Research Task Force: Internet Research Task Force (En línea).
Disponible en http://www.irtf.org/ (8 de enero de 2009)
Internet Society: About the Internet Society (En línea). Disponible en http://
www.isoc.org/isoc/ (8 de enero de 2009)
Krol, Ed: Conectate al Mundo de Internet. México D. F., McGraw Hill, 1994.
Leiner, Barry; Cerf, Vinton; Clark, David (et al.): A brief history of In-
ternet. Washington, Internet Society, 2003. Disponible en http://www.
isoc.org/internet/history/brief.shtml (Diciembre de 2008)
Maatman, Louis; Freyssinet, Eric; Petrov, Alex (tt al.): Internet investiga-
tions manual, v1.0. Lyon, International Criminal Police Organization
General Secretariat Document, 2000.
Mcluhan, Marshall: Comprender los medios de comunicación. Barcelona,
Paidós, 1996.
—La aldea global. Barcelona, Gedisa Editorial, 1989.
Minc, Alain, Y Nora, Simon: La informatización de la Sociedad. México D. F.,
Fondo de Cultura Económica, 1980.
Ministerio de Justicia, Seguridad y Derechos Humanos (Argentina): Ma-
nual de procedimiento para la preservación del lugar del hecho y la

118 escena del crimen. Buenos Aires, Documento publicado por el Progra-
ma Nacional de Criminalística, 2005.
El fenómeno del cibercrimen en Internet y la World Wide Web: una mirada criminológica

National Science Foundation (Estados Unidos): History of the World Wide


Web (En línea). Disponible en http://ei.cs.vt.edu/book/chap1/htx_hist.
html (Diciembre de 2008)
Negroponte, Nicholas: Ser Digital. Buenos Aires, Editorial Atlántida, 1995.
Noblett, Michael; Pollitt, Mark, And Presley, Lawrence (en línea): “Re-
covering and examining computer forensics evidence”. En Forensic
Science Communications. Washington, Federal Bureau of Investiga-
tion Publication (Estados Unidos) 2000, Vol. 2, Num. 4. Disponible en
http://www.fbi.gov/hq/lab/fsc/backissu/oct2000/computer.htm (4 de
abril de 2005)
Piscitelli, Alejandro: La generación Nasdaq: Apogeo (¿y derrumbe?) de la
economía digital. Buenos Aires, Ediciones Granica, 2001.
Sain, Marcelo: La seguridad pública democrática en América Latina. Do-
cumento de trabajo del Centro Regional de conocimientos y Servicios
para el Desarrollo en América Latina y el Caribe del programa de las
naciones Unidas para el Desarrollo (PNUD LAC SURF), Panamá, Junio
de 2006.
Schjolberg, Stein: The history of global harmonization on cybercrime legis-
lation – The road to Geneva (en línea). Disponible en http://www.cyber-
crimelaw.net/documents/cybercrime_history.pdf (29 de julio de 2009)
Sieber, Ulrich: Legal aspects of computer-related crime in the information
society. Bruselas, Informe de la Comisión Europea, 1998.
Sudweeks, Fay, And Simoff, Simeon: “Complementary explorative data
analysis: the reconciliation of quantitative and qualitative principles”.
En Jones, Steve (Ed.): Doing Internet research: Critical issues and me-
thods for examining the net. California, Sage Publications, 1999.
Sutherland, Edwin: Ladrones profesionales. Madrid, Las Ediciones de La
Piqueta, 1993.
—El delito de cuello blanco. Madrid, Las Ediciones de La Piqueta, 1999.
World Wide Web Consortium: About W3C (En línea). Disponible en http://
www.w3.org/Consortium/Overview.html (7 de enero de 2009)
Virgolini, Julio: Crímenes excelentes: Delitos de cuello blanco, crimen orga-
nizado y corrupción. Buenos Aires, Ediciones del Puerto, 2004.
Vito, Gennaro; Maahs, Jeffrey, And Holmes, Ronald: Criminology: theory,
research and policy. Massachusetts, Jones and Barlett Publishers, se-
cond edition, 2007.
Yar, Majid: Cybercrime and society. London, Sage Publications, 2006.

119

S-ar putea să vă placă și