Documente Academic
Documente Profesional
Documente Cultură
“El delito no se observa solamente en la mayoría de las sociedades de tal o cual espe-
cie, sino en las sociedades de todos los tipos. No hay una en la que no haya criminali-
dad. Esta cambia de forma, los actos así calificados no son en todas partes los mismos,
pero en todos los sitios y siempre ha habido hombres que se conducían de forma que
han atraído sobre ellos la represión penal (…) Por lo tanto, no hay fenómeno que pre-
sente de manera más irrecusable todos los síntomas de normalidad, puesto que aparece
estrechamente ligado a las condiciones de la vida colectiva”.
Emile Durkheim
Las reglas del método sociológico, 1895
“No fue hasta la llegada del telégrafo que pudieron los mensajes viajar más rápidamente
que los mensajeros. Antes, los mensajeros y las palabras escritas estaban íntimamente
relacionados entre sí. Es solo desde el telégrafo que la información ha podido disociarse de
soportes tan sólidos como la piedra o el papiro como antes se disolvió el dinero de las pie-
les y metales preciosos para acabar en papel. Se venía empleando extensamente el térmi-
no “comunicación” en conexión con carreteras, puentes, rutas marítimas, ríos y canales,
mucho antes de que se convirtiera en “movimiento de información” en la edad eléctrica”.1 89
1. McLuhan, M., Comprender los medios de
comunicación, p. 107.
Con la Internet Gustavo Sain
“comercial” y la
expansión de la Web
aparecen nuevos
peligros y amenazas
para la seguridad En este contexto, las diferentes trasformaciones
de las personas y los sociales, políticas y económicas de fin de siglo XX
en Occidente dieron origen a un proceso de rees-
sistemas a partir tructuración de las sociedades capitalistas a nivel
de la multiplicidad global. Apoyado en una revolución de las tecnolo-
de oportunidades gías de la información, un nuevo paradigma de or-
ganización productiva basado en la innovación, el
tecnológicas que cambio, la flexibilidad y la adaptabilidad a escala
ofrece este medio. global dio comienzo, en términos del filósofo espa-
ñol Manuel Castells, a la sociedad informacional.
Este paradigma se inicia en la década del ´40 con el desarrollo de “la gran
ciencia” estadounidense orientada al financiamiento del complejo militar-
industrial y se consolida durante la década del 70 en Estados Unidos a partir
del agotamiento del modelo keynesiano de organización económico-social.
Fue justamente en ese contexto histórico donde surge el medio tecno-
lógico más revolucionario de la era de la información: Internet. Creada en
el seno de la Agencia de Proyectos de Investigación Avanzada (ARPA) del
Departamento de Defensa estadounidense, su diseño respondió a la nece-
sidad de crear un medio de comunicación versátil y descentralizado que
permitiese el flujo ininterrumpido de comunicaciones militares en todo el
territorio frente a un posible ataque nuclear soviético. Con la creación de
la World Wide Web, en 1990, como el servicio más popular de la red y la
liberalización de la red, en 1995, por parte de la administración norteame-
ricana, se amplió definitivamente el espectro de usuarios a escala global
más allá de los ámbitos gubernamentales y académicos.
Ya con el inicio de las comunicaciones mediadas por computadoras du-
rante los años 60, diferentes tipos de conductas indebidas o ilícitas comen-
zaron a aparecer entre los usuarios conectados a los centros académicos y
laboratorios de investigación de aquel entonces. Con la Internet “comercial”
y la expansión de la Web aparecen nuevos peligros y amenazas para la se-
guridad de las personas y los sistemas a partir de la multiplicidad de opor-
tunidades tecnológicas que ofrece este medio para la comisión de delitos
a escala global. El fenómeno de la cibercriminalidad no solo es abordado
por los diferentes organismos gubernamentales y fuerzas de seguridad de
diferentes países sino también por organismos internacionales, con el ob-
jetivo de fortalecer la cooperación entre países y la armonización penal de
los “delitos informáticos”.
3. Para más información sobre la historia telefónicos arreglaban las cajas defectuo-
de Internet, ver Leiner, Barry; Cerf, Vinton; sas a partir de los golpes físicos. La per-
Clark, David (Et al.): A brief history of In- sona que realizaba esa operación era un
ternet. Washington, Internet Society, 2003. hacker. A principios de la década de 1960,
Disponible en http://www.isoc.org/internet/ los estudiantes y programadores del Mas-
history/brief.shtml (Diciembre de 2008). sachusetts Institute of Technology (MIT)
4. El verbo hachar se utilizaba por aquel comenzaron a llamarse de esa manera.
entonces para describir como los técnicos 5. Castells, M., La galaxia Internet, p. 57.
El fenómeno del cibercrimen en Internet y la World Wide Web... Las motivaciones
de los hackers son
variadas y responden
a objetivos diversos.
Van desde la
Durante los años sesenta, en pleno Flower simple curiosidad,
Power norteamericano, diferentes programadores donde la única
o especialistas de software intentaban boicotear
el financiamiento gubernamental a la guerra de motivación es espiar
Vietnam mediante el uso gratuito del servicio tele- contenidos privados
fónico. El activismo político hippie de la época tuvo ajenos, hasta fines
su costado informático a través de los phreakers
(neologismo proveniente de las palabras en inglés
delictivos, para
freak, de rareza; phone, de teléfono, y free, gratis), obtener un beneficio
personas con conocimientos técnicos avanzados económico mediante
en telefonía que accedían a las centrales de la Bell la comisión de
Corporation con el objetivo de obtener los códigos
de discado de llamada y promover el uso gratuito
fraudes y estafas.
del servicio. Estos piratas informáticos son recha-
zados por la cultura hacker y establecen la denominación crackers (pro-
veniente del verbo ingles to crack, romper o dañar) para establecer una
diferenciación con ellos.6
Desde un punto de vista criminológico, las motivaciones de los hackers
son variadas y responden a objetivos diversos. Van desde la simple curiosi-
dad, donde la única motivación es espiar contenidos privados ajenos, hasta
fines delictivos, para obtener un beneficio económico mediante la comisión
de fraudes y estafas a través de la Web. Otras motivaciones pueden ser la
malicia, en tanto deseo de destrucción arbitraria; motivaciones políticas,
donde determinados activistas o grupos políticos llevan adelante diferentes
reclamos o represalias contra grupos de poder o gobiernos; fines ideoló-
gicos, como los boicots a sistemas comerciales a favor del libre flujo de
información y software, o motivaciones de seguridad, básicamente para
demostrar las vulnerabilidades de los programas de software informáticos
y así obligar a las organizaciones o empresas responsables a mejorar la
seguridad de los sistemas.
“En tiempos pasados, toda revolución tecnológica provocaba una intensa reorganiza-
ción de la economía y la sociedad (…) la “revolución informática” tendrá consecuen-
cias más amplias. No es la única innovación técnica de los últimos años, pero sí cons-
tituye el factor común que permite y acelera todas las demás. Sobre todo, en la medida
que altere el tratamiento y la conservación de la información, modificará el sistema
nervioso de las organizaciones y de la sociedad entera”.7
la seguridad de la
información se inicia
en los años sesenta
con la preocupación
de los usuarios de los esfuerzos para la modernización de las leyes
computadoras por nacionales en materia de investigación, admisibi-
lidad de pruebas en las actuaciones judiciales y
la utilización de disposiciones para el decomiso de materiales.
los datos a partir Tras la realización del congreso, las Naciones
de su recolección, Unidas consideró necesario adoptar medidas pre-
ventivas para evitar la expansión de estas conduc-
almacenamiento tas indebidas en la escala global. Para tal fin, el
y transmisión a gobierno de Canadá se ofreció a elaborar un ma-
través de redes nual que contuviera una serie de normas y direc-
informáticas. trices en materia de seguridad de computadoras.
Tras la realización de un coloquio sobre delitos
informáticos organizado por la Asociación Internacional de Derecho Penal,
en Wurzburgo, Alemania, en 1992, se publica dos años después el Manual
de las Naciones Unidas sobre Prevención y Control de Delitos Informáticos
de 1994, donde se identifican las diferentes modalidades ilícitas cometidas
mediante el uso de computadoras.
Por último, en 2001, se firma en Budapest, Hungría, el Convenio sobre la
ciberdelincuencia en el seno del Consejo de Europa. La firma del documento
por parte de los países miembros se inscribe dentro del proceso iniciado a
mediados de los años 90 en la región de liberalización de los mercados y
privatización de redes de telecomunicaciones. Ante la necesidad de “preve-
nir los actos que pongan en peligro la confidencialidad, la integridad y la
disponibilidad de los sistemas, redes y datos informáticos…”,12 el convenio
establece diferentes tipologías de delito en el ámbito de la cibercriminali-
dad, principios generales de cooperación entre los diferentes países en ma-
teria judicial y procedimientos vinculados con la investigación criminal.13
96 través de medios electrónicos. Pero recién casi 20 años después, con el uso
de las computadoras personales por parte del sector privado, la protección
14. El mantenimiento del secreto profesio- software) mediante el uso de bombas ca-
nal para abogados y médicos fue otro de seras. Muchas de ellas se daban en el nivel
los factores que contribuyó en este proce- corporativo para llamar la atención de los
so, tanto así como la protección de la infor-
mación personal de funcionarios públicos
y sistemas informáticos de organismos gu-
periódicos por problemas gremiales con la
patronal.
17. Para Ulrich Sieber, el proceso de refor-
97
bernamentales. mas legislativas en materia de cibercrimen
15. Un cortafuegos o Firewall es un progra- se inicia a partir de la década del 70 con
ma de software que se encarga de estable- el objeto de proteger la privacidad de los
cer medidas de seguridad para una com- datos a partir de las nuevas formas de re-
putadora mediante el filtrado de datos e colección, almacenamiento y transmisión
información que ingresan desde Internet. a través de sistemas informáticos. Países
16. En algunas oportunidades, los sabota- como Suecia en 1973, Estados Unidos en
jes de la época tenían como finalidad pro- 1974 y Alemania en 1977 incorporaron fi-
ducir daños físicos y lógicos (hardware y guras en sus normativas en este sentido.
Tras el surgimiento Gustavo Sain
de empresas de
subastas en línea,
delitos económicos
como el fraude,
la estafa y las “ataques contra la vida”, como por ejemplo, la ma-
falsificaciones nipulación de los sistemas de vuelo o de los siste-
mas hospitalarios o de salud. Los casos de hacking
expandieron sus aumentaron significativamente a la par del incre-
fronteras por el uso mento de usuarios de la red, haciéndose evidente
de este nuevo medio en el nivel gubernamental en 1989, cuando la jus-
ticia alemana identificó a hackers que utilizaban
de intercambio. las redes de datos internacionales para el acceso
a información privilegiada de Estados Unidos y Gran Bretaña para vender
la información a la KGB.18
Con la liberalización de Internet de la administración gubernamental nor-
teamericana a mediados de los noventa, las promesas de negocios mediante
la nueva tendencia del comercio electrónico19 y el desembarco masivo de las
empresas y bancos en la Web, la preocupación central pasaba por el desarro-
llo de estándares de encriptación seguros para el desarrollo de operaciones fi-
nancieras y la compraventa de productos en línea. Asimismo, la descarga “en
línea” de música y películas bajo leyes de copyright abría un debate acerca de
los alcances de las libertades de los usuarios para el intercambio de archivos.
La difusión de imágenes y/o ofrecimiento de servicios sexuales de menores en
la Web alertaban a las autoridades de los países sobre la ola de pedofilia que
inundaba la red.20 El tema de la protección a la intimidad y las libertades
civiles se empezó a debatir mediante el uso de nuevas tecnologías.21
Con la expansión global de la red en el nuevo milenio, formas de deli-
to tradicionales adoptaron nuevas modalidades mediante el uso de nuevas
18. La segunda oleada comienza en los que toda transacción realizada por dispo-
ochenta con la protección normativa que sitivos electrónicos (teléfono, fax, telefonía
establecen los países europeos de bienes móvil, televisión digital, entre otros) forma
inmateriales frente a la aparición de di- parte de esta modalidad.
nero electrónico, proceso iniciado por los 20. La cuarta tendencia reformista en tér-
Estados Unidos en 1978. El tercer campo minos legales vinculados con los delitos in-
de reformas legales se relaciona con la formáticos se relaciona con los contenidos
protección de la propiedad intelectual, di- ilícitos y nocivos tales como la difusión de
versos países establecieron durante esa pornografía infantil, incitación al odio o la
década reformas a las leyes de patentes difamación. Mediante la adaptación de las
promulgadas durante los 70 para evitar leyes tradicionales a las nuevas tecnolo-
la reproducción y venta no autorizada de gías, Gran Bretaña en 1994 y Alemania en
obras digitales. En este sentido, países 1997 iniciaron el proceso, tanto así como
como Estados Unidos (1984), Japón (1985) el establecimiento de responsabilidad de
y Suecia (1986), entre otros, establecieron los proveedores de servicio y acceso a In-
100 este tipo de conductas, el Consejo de la Unión Europea propuso en 2002 esta-
blecer una definición más funcional del término entendiéndolos directamente
27. Schjolberg, Stein, The history of glo- miento jurídico de los países se manifiesta
bal… (Op. cit), p. 8. fundamentalmente porque la mayoría de
28. A medida de que el uso indebido de sus legislaciones penales fueron redacta-
computadoras fue creciendo a partir de la das con el espíritu de proteger los bienes
expansión de redes, los países comenzaron y las propiedades materiales de las perso-
a modernizar su legislación de acuerdo nas. Cuando los bits comienzan a ser tras-
con estas modalidades criminales. Algu- mitidos por redes de comunicación para
nos países incorporaron los delitos infor- transformarse en datos e información per-
máticos a su normativa mediante la pro- sonal, la legislación es limitada para las
mulgación de leyes específicas en el área, conductas maliciosas que se presentan en
mientras que otros modificaron su legisla-
ción para incorporar nuevas figuras que
incluyeran la información como un bien
el mundo virtual. A medida que los datos
e información transmitidos a través de las
redes informáticas poseen un valor eco-
101
para proteger. Otros, sin embargo, trata- nómico o personal, pasan a constituir un
ron de aplicar los tipos penales convencio- bien jurídico susceptible de ser protegido
nales para la protección, como por ejemplo a través de la legislación. De esta manera,
los delitos contra la propiedad cuando el la información en forma de bits, indepen-
bien afectado eran las computadoras per- dientemente de la forma que adopte en una
sonales; o delitos contra la intimidad, para computadora (sea texto, imagen o sonido),
el caso de la interceptación del correo elec- es incorporada al derecho como un bien al
trónico como correspondencia personal. igual que la materia y la energía.
La dificultad que se presenta en el ordena- 29. Yar, M., Cybercrime and society, p. 5.
Gustavo Sain
Internet Society
104 Tras la creación de la World Wide Web, Tim Berners Lee funda en 1994 el
World Wide Web Consortium (Consorcio de la World Wide Web - W3C) en el
El fenómeno del cibercrimen en Internet y la World Wide Web... En los últimos años,
el surgimiento de
un nuevo campo
dentro del ámbito de
la criminalística, la
seno del Instituto de Tecnología de Massachusetts. computer forensics o
El W3C es un consorcio internacional donde las informática forense,
organizaciones miembros trabajan conjuntamen-
te para el desarrollo de estándares tecnológicos adquirió una gran
para el uso de la Web. En asociación con el Ins- importancia debido
tituto Nacional de Investigación en Informática y al aumento del valor
Automatización francés y la Universidad de Keio,
Japón, las actividades de la W3C están orientadas
de la información
a la maximización del potencial tecnológico de la y el uso de nuevas
Web para su uso global. Al igual que lo que suce- tecnologías en la red.
de con la Internet Society, las normas aprobadas
por la organización no son de carácter vinculantes por su inaplicabilidad
universal. Los diferentes documentos oficiales elaborados por la organiza-
ción son presentados públicamente con el nombre “recomendaciones de la
W3C”.
En cuanto a su estructura organizativa, el consorcio posee una Direc-
ción General –a cargo de Tim Berners–Lee– y un Comité Consultivo que
se reúne dos veces al año para discutir las propuestas elevadas por los
equipos de trabajo de la organización. En la actualidad, la W3C cuenta con
307 organizaciones de todo el mundo, entre las que se destacan empresas
de aplicaciones de desarrollo de software, compañías de telecomunicacio-
nes y universidades nacionales. Los grupos de trabajo están integrados por
participantes de las organizaciones miembros, el equipo técnico de la W3C
y expertos invitados. Estos son los encargados de elevar al comité consul-
tivo diferentes informes de situación sobre actividades como desarrollo de
aplicaciones multimedia, servicios Web, transacciones en línea, políticas de
patentamiento, servicios Web para telefonía móvil y privacidad, entre otros.
La evidencia digital
En relación con la evidencia digital, esta está representada por los datos e
información digital que se almacena, transmite o recibe en un dispositivo
electrónico y pueden tener valor para una investigación criminal. Este tipo
de pruebas presentan las siguientes características:
› Son volátiles al igual que las huellas digitales o las pruebas de ADN.
› tión de segundos.
Cruzan las fronteras jurisdiccionales de manera automática en cues-
Procedimientos de investigación
33. Al igual que para la venta de drogas, sionar o sobornar a banqueros para que
determinadas personas dentro de salas
de chat ofician como mediadores para
convertir dinero virtual en efectivo. Me-
acepten estos fondos dentro de sus insti-
tuciones. Los mediadores operan habitual-
mente con una red de contactos compuesta
109
diante el uso de un vocabulario y sintaxis por empleados bancarios para camuflar
específicos, el trabajo de los mediadores operaciones sin realizar autenticaciones
es transformar fondos ilícitos en dinero ni verificaciones. El blanqueamiento del
legítimo para su uso, sea dinero obtenido dinero se realiza mediante el depósito en
mediante el robo de cuentas bancarias o cuentas bancarias; el envío, mediante el
tarjetas de crédito en el ciberespacio o a correo internacional dentro de revistas o
través del delito convencional. Mediante el transferencias al extranjero para que sean
cobro de un porcentaje, el trabajo de es- retiradas como giros postales.
tas personas consiste en intimidar, extor-
Gustavo Sain
34. En relación con las operaciones encu- dejar que remesas ilícitas o sospechosas
biertas, las fuerzas de seguridad pueden salgan del territorio de uno o más Estados
contactar a un vendedor y pactar la com- –lo atraviesen o entren en él– con el fin de
pra de sustancias como agentes encubier- investigar delitos e identificar a las perso-
tos. Según la Convención de las Naciones nas involucradas. Para el caso en cuestión,
Unidas contra la Delincuencia Organizada las fuerzas de seguridad podrían realizar
Transnacional de 2000, se entiende por operativos sin necesidad de que los pro-
entrega vigilada la técnica consistente en ductos salgan de un territorio.
El fenómeno del cibercrimen en Internet y la World Wide Web: una mirada criminológica
35. La palabra “dispositivo” se utiliza para que cada red pudiera mantener su confi-
111
representar cualquier elemento que esté guración tecnológica sin necesidad de ser
conectado a una red, tal como impresora, modificada.
scanner, modem, enrutador, etc. 37. Existen redes de área local (LAN) y re-
36. El protocolo básico de Internet es el des de red amplia (WAN), como así tam-
Transmission Control Protocol/Internet bién redes de área metropolitana, redes de
Protocol (Protocolo de Transmisión de In- área global y redes de área personal, entre
ternet/Protocolo de Internet – TCP/IP) y fue otras.
diseñado durante la década del `60 para 38. Negroponte, N., Ser digital, ps. 21 y 22.
Gustavo Sain
39. Castells, M., La galaxia… (Op.cit.), p. 42. tituciones educativas, .gov o .gob para or-
40. Los nombres son organizados general- ganizaciones gubernamentales, .mil para
mente por dominios que describen la enti- organizaciones militares; .int para orga-
dad, tipo de actividad y país. El www hace nizaciones de tratados internacionales y
alusión a la World Wide Web, luego viene .org para organizaciones sin fines de lucro,
el nombre del nodo (att, google, amazon, entre otras) y el dominio de país (.us para
sex, etc.) el tipo de actividad (.com para las estados Unidos; .ca para Canadá; .br para
organizaciones comerciales, .edu para ins- Brasil; .ar para Argentina, etc.).
El fenómeno del cibercrimen en Internet y la World Wide Web: una mirada criminológica
114 espectro de hechos ilícitos que se relacionan tanto con el delito común como
con el crimen organizado.
“El delito informático, como el delito en general, se puede explicar por tres factores:
motivación, oportunidad y ausencia de protección eficaz. Las motivaciones varían según
la naturaleza del delito de que se trate, pero pueden incluir la codicia, la diversión, la re-
vancha, el desafío o la aventura (…) La teoría de que el delito es hijo de la oportunidad ha
pasado a ser una verdad establecida en criminología; la reducción de las oportunidades
se ha convertido en uno de los principios fundamentales de la prevención del delito”.43
Bibliografía
118 escena del crimen. Buenos Aires, Documento publicado por el Progra-
ma Nacional de Criminalística, 2005.
El fenómeno del cibercrimen en Internet y la World Wide Web: una mirada criminológica
119