jueves, 22 de agosto de 2013


El fenómeno del cibercrimen en Internet y la World Wide Web: una mirada criminológica.

Por, Gustavo Sain R.
(Licenciado en Ciencias de la Comunicación Social (UBA), master en Sociología y Ciencias Políticas (Flacso), asesor de la Dirección Nacional de Política Criminal del Ministerio de Justicia, Seguridad y Derechos Humanos de la Nación).


“El delito no se observa solamente en la mayoría de las sociedades de tal o cual especie, sino en las sociedades de todos los tipos. No hay una en la que no haya criminalidad. Esta cambia de forma, los actos así calificados no son en todas partes los mismos, pero en todos los sitios y siempre ha habido hombres que se conducían de forma que han atraído sobre ellos la represión penal (…) Por lo tanto, no hay fenómeno que presente de manera más irrecusable todos los síntomas de normalidad, puesto que aparece estrechamente ligado a las condiciones de la vida colectiva”.
Emile Durkheim
Las reglas del método sociológico, 1895


1. Uso indebido de computadoras y criminalidad informática: orígenes y conceptualización
Para el comunicólogo canadiense Marshall McLuhan, la era de la información –surgida a mediados del siglo XIX– produce una constante implosión tecnológica donde los medios de comunicación tienden a homogenizar las relaciones humanas y estimular la dependencia orgánica de las instituciones dentro de la sociedad. En esta gran “aldea global”, la comunicación no es más que el movimiento constante de información promovida por medios electrónicos. La edad mecánica iniciada con la aparición de la imprenta en 1455 estaba caracterizada por la especialización de funciones y la cadena de montaje industrial, mientras que en las sociedades de la información la forma que adopta la industria es la trasmisión de información en modelos variados y diversos. En su libro Comprender los medios de comunicación, de 1965, McLuhan señala: “No fue hasta la llegada del telégrafo que pudieron los mensajes viajar más rápidamente que los mensajeros. Antes, los mensajeros y las palabras escritas estaban íntimamente relacionados entre sí. Es solo desde el telégrafo que la información ha podido disociarse de soportes tan sólidos como la piedra o el papiro como antes se disolvió el dinero de las pieles y metales preciosos para acabar en papel. Se venía empleando extensamente el término “comunicación” en conexión con carreteras, puentes, rutas marítimas, ríos y canales, mucho antes de que se convirtiera en “movimiento de información” en la edad eléctrica”.1

En este contexto, las diferentes trasformaciones sociales, políticas y económicas de fin de siglo XX en Occidente dieron origen a un proceso de reestructuración de las sociedades capitalistas a nivel global. Apoyado en una revolución de las tecnologías de la información, un nuevo paradigma de organización productiva basado en la innovación, el cambio, la flexibilidad y la adaptabilidad a escala global dio comienzo, en términos del filósofo español Manuel Castells, a la sociedad informacional.

Este paradigma se inicia en la década del ´40 con el desarrollo de “la gran ciencia” estadounidense orientada al financiamiento del complejo militarindustrial y se consolida durante la década del 70 en Estados Unidos a partir del agotamiento del modelo keynesiano de organización económico-social. Fue justamente en ese contexto histórico donde surge el medio tecnológico más revolucionario de la era de la información: Internet. Creada en el seno de la Agencia de Proyectos de Investigación Avanzada (ARPA) del Departamento de Defensa estadounidense, su diseño respondió a la necesidad de crear un medio de comunicación versátil y descentralizado que permitiese el flujo ininterrumpido de comunicaciones militares en todo el territorio frente a un posible ataque nuclear soviético. Con la creación de la World Wide Web, en 1990, como el servicio más popular de la red y la liberalización de la red, en 1995, por parte de la administración norteamericana, se amplió definitivamente el espectro de usuarios a escala global más allá de los ámbitos gubernamentales y académicos.

Ya con el inicio de las comunicaciones mediadas por computadoras durante los años 60, diferentes tipos de conductas indebidas o ilícitas comenzaron a aparecer entre los usuarios conectados a los centros académicos y laboratorios de investigación de aquel entonces. Con la Internet “comercial” y la expansión de la Web aparecen nuevos peligros y amenazas para la seguridad de las personas y los sistemas a partir de la multiplicidad de oportunidades tecnológicas que ofrece este medio para la comisión de delitos a escala global. El fenómeno de la cibercriminalidad no solo es abordado por los diferentes organismos gubernamentales y fuerzas de seguridad de diferentes países sino también por organismos internacionales, con el objetivo de fortalecer la cooperación entre países y la armonización penal de los “delitos informáticos”.

Desde un punto de vista criminológico, existen dos enfoques en cuanto a la naturaleza de este nuevo tipo de fenómeno criminal presente en Internet, el más común de ellos afirma que el ciberespacio2 brinda nuevas herramientas para la comisión de delitos tradicionales como el robo, el fraude y la pornografía, entre otros, solo que adquieren nueva vida y formas a partir de la intermediación de los medios electrónicos. Otra perspectiva, en cambio, afirma que Internet y la Word Wide Web otorgan posibilidades únicas para la comisión de nuevos delitos, tales como la piratería de software, la distribución de virus y el ataque a determinados sitios web, entre otros, que se originan y tienen existencia únicamente a partir del uso de las computadoras conectadas en la red.

Si bien ambos enfoques reflejan partes de esta nueva realidad, lo cierto es que Internet modifica la relación entre el delincuente y la víctima a partir de la supresión de la barrera del espacio y el tiempo que genera el entorno virtual. A su vez, la mayoría de las comunidades y espacios de interacción de la red ofrecen la posibilidad a los usuarios de construir nuevas identidades a partir del nonimato de las comunicaciones, lo que dificulta la resolución de estos tipos de crímenes a partir de la utilización de los métodos tradicionales de investigación. Por otro lado, una de las características distintivas de este tipo de delitos es su naturaleza trasnacional por el carácter mundial de Internet, lo que presenta problemas de tipo legales de acuerdo con el país desde donde se comete y la jurisdicción donde se encuentre la víctima o el sistema afectado.

En la actualidad no existe un campo de conocimiento que aborde la problemática del cibercrimen de una manera integral. Dos grandes enfoques intentan aproximarse a la temática desde diferentes perspectivas. El primero de ellos proviene del ámbito del derecho, donde desde el punto de vista legal se analizan las diferentes alternativas en materia legislativa para la persecución penal de los autores de este tipo de ilícitos. Esta perspectiva es meramente sancionatoria, ya que el abordaje se encuentra focalizado en la conjuración y represión de este tipo de delitos. El otro enfoque proviene del campo de la “seguridad informática”, donde se pone el acento en la seguridad del hardware y software de computadoras y redes desde un punto de vista tecnológico. Esta perspectiva puede considerarse como técnico-preventiva, en tanto tiende a proteger los diferentes sistemas informáticos de intrusiones ajenas o robo de información mediante programas de software y acciones técnicas específicas.

En cuanto al tratamiento que realizan los medios masivos de comunicación, el foco de atención se encuentra centrado en los ataques informáticos a computadoras, bases de datos y sitios de Internet, fundamentalmente mediante la circulación de virus y la irrupción de hackers en los sistemas y redes. En línea con esta tendencia, existe una prolífica bibliografía en relación con esta dimensión, con el objetivo de prevenir y detectar este tipo de vulnerabilidades orientada a empresas y usuarios particulares de estas tecnologías. Desde el punto de vista criminológico, el cibercrimen no es un tema ampliamente explorado en su generalidad. Si bien el uso de nuevas tecnologías para la comisión de hechos ilícitos no representa una novedad, la popularización de entornos interactivos de fácil manejo en Internet y la World Wide Web y el desarrollo de actividades económico-financieras en línea favorece el uso indebido de esta tecnología y la comisión de delitos a partir de las características que posee este medio.


Culturas y subculturas en la red: hackers, crackers y phreakers
Históricamente, Internet se originó en el seno de una comunidad conformada por científicos y académicos donde la búsqueda constante de producir avances en el área informática estaba orientada a favorecer la comunicación libre y abierta entre computadoras del ámbito de investigación científica. 3 Con la creencia del progreso basado en el desarrollo científico y tecnológico, esta cultura tecnomeritocrática, como la define Manuel Castells, buscaba la reputación y prestigio entre sus colegas mediante la innovación tecnológica y un espíritu de cooperación mutua. Esta comunidad global de tipo virtual dio origen a la cultura hacker4 (del verbo to hack, hachar en inglés) que, a diferencia del concepto actual generado a través de los medios de comunicación: “Incluye el conjunto de valores y creencias que surgieron de las redes de programadores informáticos interactuando on line en torno a su colaboración en proyectos autodefinidos de programación creativa. Cabe destacar dos características fundamentales: la autonomía de los proyectos frente a los encargos institucionales o corporativos; por otro, el hecho de que la utilización de la conexión informática en red constituye la base material y tecnológica de la autonomía institucional”.5

Esta organización informal tejida alrededor de los centros de investigación y universidades de los Estados Unidos fue la que posteriormente dio origen a Internet y a los diferentes avances tecnológicos que produjeron su crecimiento y evolución tal como la conocemos hoy. De esta cultura de la innovación, el principio básico de la libertad de creación llevó a gestar diferentes subculturas dentro de la red de acuerdo con fines diversos. Durante los años sesenta, en pleno Flower Power norteamericano, diferentes programadores o especialistas de software intentaban boicotear el financiamiento gubernamental a la guerra de Vietnam mediante el uso gratuito del servicio telefónico. El activismo político hippie de la época tuvo su costado informático a través de los phreakers (neologismo proveniente de las palabras en inglés freak, de rareza; phone, de teléfono, y free, gratis), personas con conocimientos técnicos avanzados en telefonía que accedían a las centrales de la Bell Corporation con el objetivo de obtener los códigos de discado de llamada y promover el uso gratuito del servicio. Estos piratas informáticos son rechazados por la cultura hacker y establecen la denominación crackers (proveniente del verbo ingles to crack, romper o dañar) para establecer una diferenciación con ellos.6

Desde un punto de vista criminológico, las motivaciones de los hackers son variadas y responden a objetivos diversos. Van desde la simple curiosidad, donde la única motivación es espiar contenidos privados ajenos, hasta fines delictivos, para obtener un beneficio económico  mediante la comisión de fraudes y estafas a través de la Web. Otras motivaciones pueden ser la malicia, en tanto deseo de destrucción arbitraria; motivaciones políticas, donde determinados activistas o grupos políticos llevan adelante diferentes reclamos o represalias contra grupos de poder o gobiernos; fines ideológicos, como los boicots a sistemas comerciales a favor del libre flujo de información y software, o motivaciones de seguridad, básicamente para demostrar las vulnerabilidades de los programas de software informáticos y así obligar a las organizaciones o empresas responsables a mejorar la seguridad de los sistemas.


Aparición de la problemática en la agenda internacional
Una de la primeras preocupaciones gubernamentales sobre el uso de la informática en el nivel social la brinda el informe solicitado por el presidente francés Valéry Giscard d´Estaing al inspector general de Finanzas de ese país en 1976, Simon Nora. Para el gobierno galo, la informática representaba un factor de transformación de la organización social y económica que el Estado debía tratar de dominar para poner al servicio del desarrollo. En el informe elevado junto a Alain Minc, Simon Nora señalaba: “En tiempos pasados, toda revolución tecnológica provocaba una intensa reorganización de la economía y la sociedad (…) la “revolución informática” tendrá consecuencias más amplias. No es la única innovación técnica de los últimos años, pero sí constituye el factor común que permite y acelera todas las demás. Sobre todo, en la medida que altere el tratamiento y la conservación de la información, modificará el sistema nervioso de las organizaciones y de la sociedad entera”.7

Un año después, en 1977, el Comité de Operaciones Gubernamentales del Senado de los Estados Unidos elaboró un estudio sobre la problemática asociada con los programas de computadora en ese país en el que se recomendaba la incorporación a la legislación federal de la problemática del uso indebido de computadoras. Tras la elaboración de un proyecto, la “ley Ribicoff” –en alusión al senador que presidió dicho comité– contemplaba por primera vez la figura de fraude informático en la normativa penal. Si bien la propuesta no llegó a ser aprobada, la iniciativa anticipó la importancia que adquirió la problemática en ese país.

En el nivel internacional, una de las primeras iniciativas en relación con la problemática de la criminalidad informática fue adoptada por la Organización Internacional de Policía Criminal (Interpol), mediante la realización en 1979 de una conferencia internacional en París, Francia. En aquella oportunidad, Stein Schojolberg, de la policía de Noruega señalaba que: “La naturaleza de los delitos informáticos es internacional debido al incremento de las comunicaciones telefónicas, satelitales, etc. entre diferentes países. Las organizaciones internacionales deben prestar más atención en este aspecto”.8

En 1982, la Organización para la Cooperación y el Desarrollo Económico (OCDE) convocó a un grupo de expertos en materia de derecho de los países miembros con el fin de armonizar la legislación penal para la protección de programas y sistemas informáticos. La preocupación del organismo estaba fundada en el temor de los países asociados en relación con el uso indebido de las redes informáticas y su repercusión en la economía de las naciones. Como consecuencia de esto, el organismo publicó en 1986 un informe titulado “Computer Related Crime: Analysis of the Legal Policy” (Delitos de informática: análisis de la normativa jurídica) donde a través de una lista mínima de ejemplos sobre delitos informáticos se estableció una serie de propuestas para la reforma de los códigos penales de los países. Delitos como el fraude y la falsificación informática, la alteración de datos y programas de computadora, la violación a los derechos de autor e interceptación de las comunicaciones fueron abordados por primera vez en materia de cooperación internacional.

En línea con las propuestas de la OCDE, el Consejo de Europa elaboró en 1989 una serie de directrices orientadas a los parlamentos de los países miembros en relación a los tipos de conductas punibles para su incorporación a la legislación penal. Mediante la conformación de un Comité especial de expertos sobre delitos relacionados con el empleo de computadora se abordaron temas como la prevención de riesgos, represión de este tipo de delitos, procedimientos de investigación, métodos de confiscación internacional y cooperación internacional. Tras la aprobación de la resolución R(89)9, el organismo “recomienda a los gobiernos de los Estados miembros que tengan en cuenta cuando revisen su legislación o preparen una nueva el informe sobre la delincuencia relacionada con las computadoras (...) y en particular las directrices para los legisladores nacionales”.9 La resolución fue aprobada por el Comité de Ministros del Consejo de Europa en septiembre de ese año.

En 1990, tras la realización del Octavo Congreso sobre la Prevención del Delito y Tratamiento del Delincuente celebrado en La Habana, Cuba, la Organización de las Naciones Unidas incorporó a su agenda el tema de la delincuencia informática como producto de un mayor empleo de las tecnologías de la información en las economías y burocracias de los países. En el informe elaborado por la Secretaría General, se señala: “La creciente utilización de la tecnología informática y de las redes informáticas mundiales y de telecomunicaciones como instrumento esencial para las operaciones financieras y bancarias internacionales contemporáneas puede crear asimismo condiciones que facilitan considerablemente la realización de operaciones delictivas dentro de cada país y entre distintos países.”10

El documento manifiesta su preocupación por el aumento de casos de uso indebido de las técnicas informáticas como modalidad de delincuencia económica y hace referencia por primera vez al uso que hace la delincuencia organizada de estos métodos para la comisión de delitos cuando señala que “la delincuencia organizada puede utilizar dichas técnicas para fines tales como el blanqueo de dinero o para la gestión y transferencia de activos adquiridos ilegalmente”.11 Asimismo llama a los Estados a intensificar los esfuerzos para la modernización de las leyes nacionales en materia de investigación, admisibilidad de pruebas en las actuaciones judiciales y disposiciones para el decomiso de materiales.

Tras la realización del congreso, las Naciones Unidas consideró necesario adoptar medidas preventivas para evitar la expansión de estas conductas indebidas en la escala global. Para tal fin, el gobierno de Canadá se ofreció a elaborar un manual que contuviera una serie de normas y directrices en materia de seguridad de computadoras.

Tras la realización de un coloquio sobre delitos informáticos organizado por la Asociación Internacional de Derecho Penal, en Wurzburgo, Alemania, en 1992, se publica dos años después el Manual de las Naciones Unidas sobre Prevención y Control de Delitos Informáticos de 1994, donde se identifican las diferentes modalidades ilícitas cometidas mediante el uso de computadoras. Por último, en 2001, se firma en Budapest, Hungría, el Convenio sobre la ciberdelincuencia en el seno del Consejo de Europa. La firma del documento por parte de los países miembros se inscribe dentro del proceso iniciado a mediados de los años 90 en la región de liberalización de los mercados y privatización de redes de telecomunicaciones. Ante la necesidad de “prevenir los actos que pongan en peligro la confidencialidad, la integridad y la disponibilidad de los sistemas, redes y datos informáticos…”,12 el convenio establece diferentes tipologías de delito en el ámbito de la cibercriminalidad, principios generales de cooperación entre los diferentes países en materia judicial y procedimientos vinculados con la investigación criminal.13


Evolución de la criminalidad en Internet
El debate acerca de la seguridad de la información se inicia en los años sesenta con la preocupación de los usuarios de computadoras por la utilización de los datos a partir de su recolección, almacenamiento y transmisión a través de redes informáticas. El temor inspirado en la obra 1984, de George Orwell, se fundaba en la creencia factible de la existencia de un gran ojo omnipresente que observaba y controlaba la vida de la gente a través de medios electrónicos. Pero recién casi 20 años después, con el uso de las computadoras personales por parte del sector privado, la protección de la intimidad adquirió relevancia en términos normativos y prácticos. La cobertura legal de las bases de datos de las instituciones bancarias y empresas resultaba indispensable para la realización de negocios, fundamentalmente, contra el robo de información comercial.14

Los primeros casos de sabotaje informático, espionaje, piratería del software y fraudes en la red comenzaron a aparecer durante la década del ´70. En cuanto al acceso ilegítimo a los sistemas informáticos, generalmente era realizado mediante técnicas de hacking basadas en el uso inseguro  de contraseñas, la utilización inadecuada de cortafuegos15 o la inexperienciade los administradores de sistemas.16 La finalidad por aquel entonces era la manipulación de los saldos y balances de las empresas para el pago de facturas y salarios, fundamentalmente a partir de las fallas de seguridad de las redes corporativas. En relación con el espionaje informático, los objetivos estaban puestos en los programas de computación, los datos en materia de defensa, la información contable y las libretas de direcciones de carteras de clientes corporativas. La forma de obtener los datos era mediante la copia directa de información, el robo de soportes de datos (discos duros, diskettes, etc.) y la absorción de emisiones electromagnéticas. La piratería del software estaba dada por la copia no autorizada de programas de computación para uso personal, aunque también se presentaban casos de espionaje comercial.17

Ya en los años ochenta, los delitos informáticos adquieren una importante relevancia en el nivel global a partir de un aumento exponencial de casos y el tratamiento de la problemática por parte de los organismos internacionales. Los hechos más comunes de la época eran los fraudes cometidos mediante el uso de tarjetas de débito en cajeros automáticos a través de la vulneración de las bandas magnéticas. Esto obligó a las entidades emisoras la adopción de medidas de seguridad lógicas e inclusive la incorporación de chips en los plásticos para evitar la clonación o la manipulación de datos en tarjetas bancarias, telefónicas o de apuestas. Otros casos se vinculaban con la presencia de contenidos ilícitos o nocivos en las redes, tales como amenazas a las personas, difamación, incitación al odio racial y el intercambio de material pornográfico de menores de edad. Existieron también los denominados “ataques contra la vida”, como por ejemplo, la manipulación de los sistemas de vuelo o de los sistemas hospitalarios o de salud. Los casos de Hawking aumentaron significativamente a la par del incremento de usuarios de la red, haciéndose evidente en el nivel gubernamental en 1989, cuando la justicia alemana identificó a hackers que utilizaban las redes de datos internacionales para el acceso a información privilegiada de Estados Unidos y Gran Bretaña para vender la información a la KGB.18

Con la liberalización de Internet de la administración gubernamental norteamericana a mediados de los noventa, las promesas de negocios mediante la nueva tendencia del comercio electrónico19 y el desembarco masivo de las empresas y bancos en la Web, la preocupación central pasaba por el desarrollo de estándares de encriptación seguros para el desarrollo de operaciones financieras y la compraventa de productos en línea. Asimismo, la descarga “en línea” de música y películas bajo leyes de copyright abría un debate acerca de los alcances de las libertades de los usuarios para el intercambio de archivos. La difusión de imágenes y/o ofrecimiento de servicios sexuales de menores en la Web alertaban a las autoridades de los países sobre la ola de pedofilia que inundaba la red.20 El tema de la protección a la intimidad y las libertades civiles se empezó a debatir mediante el uso de nuevas tecnologías.21 Con la expansión global de la red en el nuevo milenio, formas de delito tradicionales adoptaron nuevas modalidades mediante el uso de nuevas tecnologías. Tras el surgimiento de empresas de subastas en línea,22 delitos económicos como el fraude, la estafa y las falsificaciones expandieron sus fronteras por el uso de este nuevo medio de intercambio. Por otro lado, se extendió la práctica del hackeo a sitios Web y el ingreso no autorizado a bases de datos de organismos e instituciones gubernamentales o financieras en el nivel global. La proliferación de virus en línea desató una industria del software destinada a blindar las redes y computadoras personales, tanto así como la persecución y enjuiciamiento de los responsables de elaborarlos y difundirlos. A su vez, se adaptó la modalidad del robo de identidad en su versión digitalizada mediante la sustracción de datos personales como número de tarjeta de crédito, licencia de conducir o número de seguro social para fines como la extracción de dinero de cuentas bancarias, compras de productos y realización de otras actividades ilícitas.


Definición y conceptualización del cibercrimen
Con el sabotaje, el espionaje y uso ilegal de sistemas promovido por la actividad de los crackers durante la década del 60 apareció por primera vez la expresión delitos informáticos o delincuencia relacionada con computadoras en algunos artículos periodísticos de la época, donde se retrataban algunos casos comprobados de aquel entonces. Los primeros estudios criminológicos acerca del fenómeno se realizaron a mediados de los setenta a partir de análisis de aquellos hechos que tomaron estado público.23 Uno de ellos fue el estudio realizado por el jurista alemán Ulrich Sieber, Computerkriminalitat und Strafech, en 1977, mediante la aplicación de métodos de investigación científicos.

En la actualidad, no existe un consenso global en relación con este tipo de conductas ilícitas, tanto en el ámbito del derecho como en la criminología. La ausencia de una definición específica se demuestra a partir de las diferentes denominaciones que reciben estos tipos de conductas, “delitos informáticos”, “crímenes cibernéticos” “delitos relacionados con computadoras”, “ciberdelitos”, “delitos electrónicos”, “crímenes por computadora”, “cibercrimen”, “delitos telemáticos”, entre otros. Pese a la ambigüedad terminológica, en general, existen dos tipos de definiciones en relación con este tipo de crímenes, definiciones amplias y definiciones más estrechas.  Las definiciones amplias parten de la base de que la computadora u otro dispositivo de almacenamiento electrónico de datos es el elemento integrante de la comisión de un delito, sea como objeto del crimen o como medio para su comisión. Desde este punto de vista, todo acto que utiliza computadoras como herramienta para la comisión de un hecho ilícito entra dentro de esta definición. Las definiciones estrechas, en cambio, intentan acortar los alcances del término entendiendo únicamente como delitos informáticos el tipo de conductas que tienen como producto del delito los dispositivos mismos, sean cometidos a través de medios informáticos como por otros dispositivos.

Una de las primeras definiciones sobre estos crímenes data de 1979 y fue laborado por el Stanford Research Institute International (SRI Internacional), un centro de investigación en tecnología informática con sede en California, Estados Unidos. La definición aparece en el Manual de Recursos de Justicia Criminal del Departamento de Justicia de ese país y entiende estas conductas de manera amplia, en tanto las define como “cualquier acto ilegal donde el conocimiento de la tecnología computacional es esencial para el éxito de su prosecución”.24 En este caso, el alcance del término es legal, ya que estipula únicamente aquellos actos penados por la ley como parte de este tipo de conductas.

En el nivel internacional, una de las primeras definiciones se estableció en 1983, cuando la Organización de Cooperación y Desarrollo Económico (OCDE) definió delitos informáticos como “cualquier comportamiento antijurídico, no ético o no autorizado, relacionado con el procesamiento automático de datos y/o transmisiones de datos”.25 Esta definición no solo abarca aquellas figuras contempladas penales sino también aquellos comportamientos indebidos realizados mediante el uso de dispositivos electrónicos o que los tienen como objeto del delito. En 1995, el Consejo de Europa elaboró una recomendación en materia de derecho procesal penal para los países miembros en la que se define los delitos relacionados con las tecnologías de la información como “cualquier delito penal donde las autoridades de investigación deben obtener acceso a información que ha sido procesada o trasmitida por sistemas computacionales o sistemas de procesamiento electrónico de datos”.26 Esta definición también es amplia en tanto incluye computadoras como cualquier otro dispositivo en el tratamiento automatizado de información.

En relación con las conceptualizaciones que intentan acotar los alcances de este tipo de conductas, el Consejo de la Unión Europea propuso en 2002 establecer una definición más funcional del término entendiéndolos directamente como ataques contra los sistemas de información. Esta definición resulta más estrecha que aquella brindada por la Comisión Europea un año antes donde entendía estos hechos como “cualquier delito que de una forma u otra implica el uso de la tecnología de la información”.27

En la actualidad, la definición más utilizada es aquella que posee el Convenio sobre Ciberdelincuencia del Consejo de Europa, firmado en Budapest, Hungría en 2001. Este define estas conductas estableciendo una clasificación de cuatro tipos de delito, a saber: 1) delitos contra la confidencialidad, integridad y disponibilidad de los datos y sistemas informáticos; 2) delitos informáticos propiamente dichos; 3) delitos relacionados con contenidos ilícitos, y 4) infracciones al derecho de autor.28

En relación con el primer grupo de conductas, estas incluyen el acceso, la interceptación ilícita y ataques contra la integridad de datos y sistemas y abuso de dispositivos informáticos. En cuanto a los delitos informáticos propiamente dichos, esta categoría incluye los actos ilícitos como falsificación y fraude informático; mientras que los delitos de contenido aluden básicamente a aquellos relacionados con pornografía infantil. Por último, los delitos relacionados con la propiedad intelectual refieren al mantenimiento de la validación de los derechos de autor en los medios y soportes digitales.

Para la criminóloga estadounidense Majid Yar, la ausencia de una definición específica sobre el fenómeno del cibercrimen se debe fundamentalmente a que “la delincuencia informática se refiere no tanto a un único distintivo tipo de actividad delictiva, sino más bien a una amplia gama de actividades ilegales e ilícitas que comparten en común el único medio electrónico (ciberespacio) en el que tienen lugar”.29


2. Organización y administración de Internet
Internet Society

El gobierno y la administración de Internet son efectuados por un conjunto de organizaciones voluntarias interesadas en el desarrollo y evolución tecnológica de la red a escala global. La más importante es la Internet Society (Sociedad de Internet - ISOC), una organización sin fines de lucro creada en 1992 por un conglomerado de empresas, organismos gubernamentales y fundaciones interesadas en las posibilidades comerciales que ofrece la red. La ISOC está conformada por más de 80 organizaciones de todo el mundo que agrupan a más de 28.000 miembros en los cinco continentes. Con una fuerte presencia de sectores privados, los principios fundamentales que promueve esta organización se basan en el autogobierno de la red por parte de los usuarios y las empresas del sector.
En cuanto a su estructura organizativa, la Internet Society se asemeja a cualquier empresa multinacional, con un presidente o CEO como autoridad máxima y direcciones subsidiarias. Las sedes principales de la organización se encuentran en Washington y Ginebra, con oficinas regionales situadas en cada continente. Inspirados en la autorregulación en la administración de las redes y sus contenidos, sus objetivos se basan en principios tales como:
  • La utilización de Internet en forma abierta y no gravada.
  • Autorregulación de los proveedores de contenido, sin censura previa de las comunicaciones en línea.
  • La no restricción a la libertad de expresión en línea por medios indirectos como normativas gubernamentales o privadas que permitan el control de software o hardware, la infraestructura de las comunicaciones u otros componentes de Internet.
  • El mantenimiento de un foro abierto para la elaboración de normas y tecnologías para Internet.
  • La posibilidad de que los usuarios de Internet puedan cifrar sus comunicaciones y la información sin restricción alguna.
La mayoría de las actividades que lleva adelante la organización se orientan al progreso tecnológico de las redes de Internet, tales como el desarrollo y evolución de las normas para la interconexión, el crecimiento de la arquitectura de la red, la evolución de los procesos administrativos y la armonización internacional de estándares de comunicación, entre otros. En cuanto a su estructura organizativa, la Internet Society está integrada de la siguiente manera: El Internet Arquitecture Board (Consejo de Arquitectura de Internet – IAB) es la organización más antigua de la red. Sus orígenes se remontan a 1979, cuando se crea el Internet Configuration Control Board (Junta de Control de Configuración de Internet – OICI) en el seno de la Agencia de Proyectos de Investigación Avanzados del Departamento de Defensa norteamericano. Administrada por el Instituto de Tecnología de Massachussets, su función original era brindar asesoramiento técnico para la administración de Arpanet. En 1984, la OICI fue disuelta y constituida la Internet Advisory Board (Junta Consultiva de Internet). Una vez creado el ISOC en 1992, la junta pasa bajo la órbita de ese organismo con la denominación que posee actualmente.

Como su nombre lo indica, el IAB es el órgano encargado del planeamiento y diseño general de la arquitectura de Internet, específicamente en todo aquello relacionado con los protocolos y procedimientos utilizados para las comunicaciones. Se encarga de aprobar las normas de calidad para el uso de la red y actuar como órgano de apelación en relación a las denuncias recibidas por su incorrecta utilización. Está gobernado por un consejo asesor integrado por trece miembros representativos de las grandes empresas del sector de informática y telecomunicaciones en el nivel global, tales como Microsoft, Google, Nokia, Gmail, Ericsson y Apple, entre otras. El IAB no elabora propuestas completas sino una serie de documentos que describen los principios técnicos generales que se consideran necesarios para el buen funcionamiento de la red. Tales documentos son denominados RTC (por Request for Comments, requerimientos de comentarios) y son las notas de trabajo de la comunidad de investigadores sobre tecnologías de aplicación. Algunos de ellos son aprobados como estándares de comunicaciones y elevados a la International Standarization Organization (Organización Internacional para la Estandarización - ISO), aunque por la heterogeneidad de las redes que integran difícilmente puedan trasformarse en un estándar internacional.

Internet Engineering Task Force o Grupo de Trabajo de Ingeniería de Internet (IETF) es el ente encargado del desarrollo y la normalización técnica de Internet. Es una organización que no solo nuclea las grandes industrias del sector, sino también pequeñas y medianas empresas abocadas al desarrollo y manejo de redes. A través de un foro global de carácter abierto, diseñadores, operadores, vendedores e investigadores interesados en el desarrollo de la arquitectura de Internet proponen y discuten sobre ingeniería de redes. Sus miembros están divididos en diferentes grupos de trabajo y su principal actividad es la de diseñar nuevos protocolos de comunicación, esquemas de enrutamiento de información y recursos de transmisión más seguros y eficientes. Las normas desarrolladas por el grupo son aprobadas  por el Grupo Directivo de Ingeniería de Internet (IESG) y elevadas al IAB para su posterior aprobación.

Por último, se encuentra el Internet Research Task Force (Grupo de Trabajo de Investigación en Internet - IRTF), dependiente del Consejo de Arquitectura de Internet, encargado de realizar investigaciones a largo plazo con el fin de promover el desarrollo del trabajo en equipo en el  estudio de temas orientados al mejor funcionamiento de la red. La mayoría de los temas en análisis están relacionados con los aspectos técnicos que hacen al flujo de comunicaciones de Internet. El IRTF depende del Consejo Directivo de Investigación en Internet (IRSG).

Tras la creación de la World Wide Web, Tim Berners Lee funda en 1994 el World Wide Web Consortium (Consorcio de la World Wide Web - W3C) en el seno del Instituto de Tecnología de Massachusetts. El W3C es un consorcio internacional donde las organizaciones miembros trabajan conjuntamente para el desarrollo de estándares tecnológicos para el uso de la Web. En asociación con el Instituto Nacional de Investigación en Informática y Automatización francés y la Universidad de Keio, Japón, las actividades de la W3C están orientadas a la maximización del potencial tecnológico de la Web para su uso global. Al igual que lo que sucede con la Internet Society, las normas aprobadas por la organización no son de carácter vinculantes por su inaplicabilidad universal. Los diferentes documentos oficiales elaborados por la organización son presentados públicamente con el nombre “recomendaciones de la W3C”.

En cuanto a su estructura organizativa, el consorcio posee una Dirección General –a cargo de Tim Berners–Lee– y un Comité Consultivo que se reúne dos veces al año para discutir las propuestas elevadas por los equipos de trabajo de la organización. En la actualidad, la W3C cuenta con 307 organizaciones de todo el mundo, entre las que se destacan empresas de aplicaciones de desarrollo de software, compañías de telecomunicaciones y universidades nacionales. Los grupos de trabajo están integrados por participantes de las organizaciones miembros, el equipo técnico de la W3C y expertos invitados. Estos son los encargados de elevar al comité consultivo diferentes informes de situación sobre actividades como desarrollo de aplicaciones multimedia, servicios Web, transacciones en línea, políticas de patentamiento, servicios Web para telefonía móvil y privacidad, entre otros.


3. Consideraciones sobre la investigación criminal de delitos por computadora
El campo de la informática forense

En la actualidad, una de las principales dificultades que poseen las autoridades para la persecución de los delitos cometidos por Internet es la investigación criminal. En los últimos años, el surgimiento de un nuevo campo dentro del ámbito de la criminalística, la computer forensics o informática forense, adquirió una gran importancia debido al aumento del valor de la información y el uso de nuevas tecnologías en la red. Esta nueva disciplina se aplica tanto para la investigación de delitos “tradicionales” cometidos en el mundo físico, tales como homicidios, fraudes financieros, narcotráfico, lavado de dinero y terrorismo, etc., como para aquellos propiamente relacionados con la utilización de las tecnologías de la información y la comunicación, tales como la piratería del software, la distribución de pornografía infantil, el hacking y robo de identidad, entre otros. La informática forense surge durante la década del 80 en Estados Unidos ante la necesidad de las fuerzas de seguridad y agencias de aplicación de la ley para la obtención y análisis de pruebas que se presentaban electrónicamente. El Federal Bureau Investigation de los Estados Unidos (FBI) la define como “la ciencia que se encarga de adquirir, preservar, recuperar y presentar datos que han sido procesados electrónicamente y guardados en un medio computacional”30 entendido este en un sentido amplio, abarcando no solo las computadoras personales sino todo dispositivo electrónico que permita el procesamiento automático de datos e información. Los objetivos de esta nueva disciplina forense son básicamente tres:
1. Compensar los daños producidos por un ataque mediante o a un medio informático.
2. Perseguir y procesar judicialmente a personas que hayan cometido hechos ilícitos por estos medios.
3. Diseñar medidas de prevención para posibles hechos indebidos o la comisión de delitos.


La evidencia digital
 En relación con la evidencia digital, esta está representada por los datos e información digital que se almacena, transmite o recibe en un dispositivo electrónico y pueden tener valor para una investigación criminal. Este tipo de pruebas presentan las siguientes características:
  • Son volátiles al igual que las huellas digitales o las pruebas de ADN.
  • Cruzan las fronteras jurisdiccionales de manera automática en cuestión de segundos.
  • Pueden ser sensibles en su integridad al paso del tiempo dependiendo del soporte de almacenamiento.
  • Pueden ser fácilmente alteradas, dañadas, destruidas o borradas.
A diferencia de lo que sucede con la criminalística convencional, las búsquedas por computadora se realizan con métodos no convencionales de investigación. Los archivos de computadora constan de impulsos eléctricos que pueden almacenarse en cualquier parte del planeta, enviarse al otro extremo del globo en cuestión de segundos, ser alterados o clonados velozmente. Asimismo, pueden almacenarse en discos flexibles, carpetas ocultas, servidores lejanos, pueden ser cifrados, guardados en formatos especiales, mezclados con otros archivos o almacenados con nombres falsos. La evidencia potencial puede constar de elementos de software tales como documentos de texto, planillas de cálculo, imágenes y fotos, archivos de audio y de video, correos electrónicos, archivos adjuntos y bases de datos de diferentes tipos, entre otros. También puede incluir datos e información de navegación en Internet tales como historial de sitios web visitados por un usuario, cookies almacenadas en una computadora, registros en salas de chats o foros de discusión, mensajes en blogs personales y redes sociales, registro de envío de archivos en programas de intercambio de archivos, entre otros.

En relación con el hardware, las unidades de procesamiento de las computadoras y los dispositivos de almacenamiento internos y externos representan unidades de análisis en tanto que tienen la capacidad de almacenar datos e información digital. En las computadoras las unidades que pueden tener información valiosa en términos de una investigación son los microprocesadores, los discos rígidos, las unidades de memoria, los medios expansibles (unidades de diskette, lectoras y grabadoras de CD y DVD), dispositivos periféricos como monitores, teclados, ratón, impresoras, escáneres, y dispositivos de conexión externa tales como módems, routers y dispositivos de acoplamiento.


La escena del crimen
Con la aparición de diferentes dispositivos informáticos y la digitalización de las comunicaciones, los conceptos tradicionales de lugar del hecho y escena del crimen cambian radicalmente su sentido si se los aplica en los entornos virtuales. El lugar del hecho representa el espacio físico en el que se ha producido un hecho o un suceso susceptible de investigación criminal mediante métodos científicos. Se caracteriza por poseer rastros e indicios que pueden develar las circunstancias y/o características de los hechos ocurridos. El lugar del hecho se denomina escena del crimen “cuando la naturaleza, circunstancias y características de un acontecimiento permitan sospechar de la comisión de un delito”.31 En relación con los crímenes por computadora, la primera dificultad que se presenta son las características del entorno virtual de los dispositivos electrónicos.

Tomando como referencia Internet como medio de comunicación, los epistemólogos norteamericanos Fay Sudweeks y Simeon Simoff señalan que para el estudio de los entornos virtuales hay que establecer una clara diferenciación entre lo que es el medio físico que sirve de soporte material de la comunicación, por un lado, y un éter global de información donde los individuos se relacionan entre sí, entendido como la realidad social desde un punto de vista ontológico. Dentro de la World Wide Web, este entorno virtual es el ciberespacio, y en tanto espacio electrónico global donde se producen hechos ilícitos, la cooperación de fuerzas de seguridad internacionales y de la justicia interjurisdiccional resulta indispensable a la luz de la obtención de evidencias. En términos de persecución penal en materia de crímenes en Internet, Nicholas Negroponte señalaba a mediados de los años 90: “La justicia se comporta como un pez casi muerto (…) está boqueando, falto de aire porque el mundo digital es un lugar diferente. Casi todas las leyes fueron concebidas en y para un mundo de átomos, no de bits”.32 El ciberespacio no es el único campo normativo que escapa al control de cualquier Estado-nación que obre por su propia cuenta, entornos como el tráfico aéreo internacional, el derecho marítimo y cuestiones medioambientales como la desaparición de la capa de ozono y el calentamiento global, entre otros, han requerido esfuerzos internacionales concertados.


Procedimientos de investigación
La segunda característica que plantea una revisión de los procedimientos tradicionales de investigación está relacionada con el respeto al derecho a la intimidad y la privacidad de las comunicaciones. Internet es un medio de comunicación que surge bajo los principios de colaboración mutua y libre circulación de la información. En la red muchas aplicaciones son de uso individual y privado como, por ejemplo, el correo electrónico, los chats privados, los registros de actividades de navegación en la red y los archivos almacenados en una computadora. Al igual que en el mundo físico, la intervención de las fuerzas de seguridad para prevenir o investigar hechos ilícitos en estos ámbitos generalmente debe realizarse mediante autorización de la justicia.

En el marco de las libertades fundamentales de las personas y la imposibilidad de la vigilancia de las comunicaciones de la red por sobre estos entornos virtuales, la discusión actual está puesta en los alcances de las fuerzas de seguridad de los diferentes países en prevenir delitos on line o en el “patrullaje informático”, es decir, el monitoreo de las comunicaciones en el ciberespacio. En este marco, una alternativa para la investigación en términos de prevención y conjuración delictiva está dada por lo que en algunos ámbitos se conoce como el principio de visualización clara, que consiste en obtener evidencias de crimen mediante la aparición en forma clara y evidente frente a una persona.

Un ejemplo de aplicación práctica de esta táctica se da cuando un técnico en computación visualiza durante su trabajo de reparación fotografías de menores desnudos en el disco rígido de una computadora personal. Si bien la finalidad última no es indagar criminalmente a su cliente, cierta evidencia sobre la comisión de un hecho ilícito le fue presentada ante sí mismo, encontrándose en condiciones de realizar la denuncia correspondiente. Este principio se asemeja al secreto profesional por parte de terapeutas o profesionales de la salud al momento de tomar conocimiento de un ilícito. El principio de visualización clara podría concretarse por parte de fuerzas de seguridad en entornos virtuales “públicos”, con el objetivo de prevenir y perseguir a autores de posibles delitos.

En este sentido, existen determinados sitios o espacios públicos de Internet donde se ofrecen drogas o sustancias controladas. La venta se realiza a través de sitios web específicos, foros públicos o canales de chat, que los proveedores utilizan para concertar en línea las condiciones de la transacción. Estos espacios son utilizados por “dealers” que acuerdan precios para la venta de determinadas sustancias y pactan modalidades de envíos o lugares específicos en forma personalizada. Generalmente, las comunicaciones se establecen desde lugares públicos tales como cibercafés o locutorios –para garantizar el anonimato– y utilizan una jerga propia del entorno virtual para evitar la detección por parte de los organismos de control.33 En estos casos es donde debe abrirse una discusión sobre la posibilidad de que las fuerzas de seguridad puedan realizar en determinados casos y solo para la interceptación de comunicaciones privadas en el ciberespacio, operaciones encubiertas o entregas vigiladas.34


Almacenamiento y uso de información personal
Un tercer aspecto vinculado con la investigación de crímenes relacionados con computadoras es el registro y conservación de información de los usuarios por parte de las empresas que brindan el servicio de acceso a la red. En varios países, la legislación permite a los proveedores del servicio conservar durante cierto período datos filiatorios y domiciliarios de los clientes así como los registros de su actividad durante la navegación por Internet y los contenidos de las comunicaciones personales. Dicha medida se realiza con el fin de una investigación criminal frente a la sospecha de la comisión de un hecho ilícito mediante el uso de computadoras. Si bien esta medida es recomendada por algunos organismos internacionales, puede representar una clara violación de las libertades civiles si no se instrumenta adecuadamente por parte de los gobiernos.

El debate actual está dado en relación con la legalidad de registrar y almacenar datos e información privada tales como correos electrónicos, conversaciones de chat, entre otros, a partir del riesgo que puede existir a partir del uso que puedan hacer las empresas y los gobiernos de dicha información. La interceptación de las comunicaciones y registro de la información deberían realizarse mediante orden judicial bajo sospecha fundada de la comisión de un delito, como sucede con las comunicaciones telefónicas en la mayoría de los países. En la actualidad, no existe un criterio uniforme sobre este aspecto en el nivel global, aunque los organismos de investigación de los países deben ser cautelosos con las requisitorias de información de este tipo, estableciendo diferentes medidas legales y administrativas para no violar la privacidad de los usuarios de esta tecnología.


4. Consideraciones sobre el fenómeno de la criminalidad en la red
Internet como medio de comunicación

A diferencia de otras tecnologías, Internet no surge del ámbito empresarial. La red fue producto de una serie de innovaciones de los años 60 y 70 en el seno de instituciones gubernamentales y centros de investigación de los Estados Unidos que proyectaban sus trabajos en el ámbito de la informática interactiva. Los diferentes avances tecnológicos gestados durante esos años estaban orientados a ver cómo las computadoras podían comunicarse entre sí y compartir recursos entre los centros de informática y laboratorios académicos. Si bien la idea de creación de Internet parte de una necesidad estratégico-militar, su desarrollo y evolución tuvo un fin puramente práctico y experimental.

Tras la creación de la computadora personal en 1977, los procesadores dejaron de estar exclusivamente en los ámbitos militar y académico para abrirse al uso doméstico. La adopción de gráficos con colores y del uso de herramientas de fácil manejo –como el mouse o ratón, creado durante los años 60– abrió una nueva etapa hacia el desarrollo de comunicaciones interpersonales  Con la aparición de la Web y su posterior expansión mundial, nuevas aplicaciones fueron surgiendo sobre la base de los avances en la informática interactiva surgida desde mediados de los 90 en Silicon Valley, Estados Unidos.

¿Pero cómo puede definirse Internet? Es una red electrónica que nuclear redes independientes de computadoras y otros dispositivos35 y permite el intercambio de datos en forma digital a través de un protocolo estándar de comunicaciones.36 En cuanto a su diseño, es un medio de comunicación descentralizado, ya que no posee una unidad central que concentre el tráfico de información, sino una serie de nodos distribuidos geográficamente que operan para el intercambio de mensajes. Las redes que componen Internet poseen su propia configuración y se clasifican en diferentes tipos de acuerdo con el área geográfica o topología.37

Las unidades mínimas de información digital son los bits –contracción de Binary Digit o Digito Binario en inglés–, el elemento básico de las computadoras e Internet. A diferencia de las tecnologías analógicas, las comunicaciones digitales son más flexibles en tanto que, como señala Nicholas Negroponte, del Instituto de Tecnología de Massachusetts, “un bit no tiene color, ni tamaño, ni peso y puede desplazarse a la velocidad de la luz. Es el elemento atómico más pequeño en la cadena de ADN de la información, que describe el estado de algo: encendido o apagado, verdadero o falso, arriba o abajo, adentro o afuera, blanco o negro”.38

La flexibilización digital trasforma Internet en una ecnología maleable en cuanto a su estructura y configuración, lo que representa la clave del éxito de esta tecnología. Para Castells, “el carácter abierto de la arquitectura de Internet constituyó su principal fuerza. Su desarrollo autoevolutivo permitió que los usuarios se convirtieran en productores de tecnología y en configuradores de la red”.39 A partir de su expansión global, Internet fue exportada a diferentes sociedades y culturas que le asignaron usos diversos de acuerdo con sus costumbres y valores. Si bien es una red global con presencia de gobiernos, empresas, comunidades y usuarios particulares, los usos de Internet son básicamente individuales y se encuentran en constante evolución.


Identificación de usuarios y anonimato en el ciberespacio
Cuando se quiere localizar físicamente a una persona en el mundo real, el lugar más común donde comenzar la búsqueda es su domicilio personal. Cada domicilio posee una dirección única que permite situarlo es un espacio geográfico determinado. En Internet sucede lo mismo con cada computadora que se encuentra conectada, ya que cada una de ellas tiene asignado un número de identificación de cuatro números que establece su ubicación dentro de la red. Son las llamadas direcciones IP (de Internet Protocol o Protocolo de Internet) y constan de cuatro números del 0 al 256 separados por puntos. Los primeros números indican a los enrutadores a cuál red pertenece, mientras que los últimos refieren a la computadora propiamente dicha. Por ejemplo: 192.113.27.5.

En los orígenes de Internet, las personas aceptaban estas combinaciones numéricas para que las computadoras pudieran comunicarse entre sí. Un organismo de registro, el Network Information Center (Centro de Información de Red - NIC), distribuía mensualmente el listado de las direcciones y nombres a todos los usuarios. Con el crecimiento de Internet y la incorporación de nuevas redes, el registro de los nombres comenzó a dificultarse por la cantidad de computadoras conectadas. A fin de facilitar su localización, se asignaron nombres a cada computadora creándose un sistema de nombres de dominio, tal como son denominadas estas direcciones.40

Originalmente la asignación de números IP y nombres de dominio fue responsabilidad de la Internet Assigner Numbers Authority (Autoridad de Asignación de Números de Internet, IANA), un organismo dependiente del Instituto de Ciencias de la Información de la Universidad de Carolina del Sur supervisado por el gobierno federal de los Estados Unidos hasta 1998. Un año mas tarde, la administración de la IANA pasó a estar en manos de la Corporación Internet para Nombres y Números Asignados (ICANN), una asociación privada sin fines de lucro de representación internacional encargada de la asignación de dominios en toda la red. El acceso de usuarios individuales a la red es brindado por empresas que ofrecen conexión a Internet a través del pago de un abono mensual. Estas empresas son denominadas Internet Service Provider (proveedores de servicio de Internet o ISPs) y centralizan el tráfico de información entre los usuarios. En un principio eran las compañías telefónicas que brindaban el servicio de conexión a Internet a través de las redes de telecomunicaciones. En la actualidad, empresas de Internet y de servicios de televisión por cable también brindan acceso a la red.


Cibercrimen, delitos de cuello blanco y criminalidad organizada
En la actualidad existe en el imaginario social la idea de que los delitos relacionados con computadoras son concretados por personas o grupos organizados capaces de vulnerar los sistemas de seguridad de los gobiernos o de colapsar el funcionamiento de servicios públicos de millones de personas.

En esta construcción, los medios de comunicación masivos desempeñan un rol fundamental, limitando la cobertura de crímenes a la proliferación masiva de virus en la red y la intrusión de hackers a bases de datos y redes. Esta visión parcial ha llevado a calificar este fenómeno del cibercrimen como delitos de cuello blanco, según la definición brindada por el sociólogo Edwin Sutherland en Estados Unidos en la década del 1930.41 Para Sutherland, el delito de cuello blanco era cometido por hombres de negocios que tenían la capacidad de generar una mezcla de temor y admiración en la sociedad por producir ingresos en forma ilícita sin ser alcanzados por la justicia. De acuerdo con esta mirada, el prestigio del que gozan los hackers dentro de la comunidad por sus habilidades técnicas y la complejidad de sus operaciones permite comprender los delitos informáticos dentro de este grupo. Pero esta es solo una de las características que posee el delito de cuello blanco para Sutherland y los sabotajes y ataques informáticos representan solo una parte del universo de los crímenes en la red. En relación con los delitos de cuello blanco, Sutherland los define como “un delito cometido por una persona de respetabilidad y estatus social alto en el curso de su ocupación”. Pese a que en su obra no específica el alcance de este concepto, este puede aplicarse únicamente a aquellas personas que gozan de cierto prestigio en el desempeño de su actividad cotidiana como parte de una corporación de negocios o gran empresa. 

Entendiendo la actividad ilícita como una ocupación propiamente dicha, la equiparación de los delitos de cuello blanco con delitos informáticos puede aplicarse en los inicios de la computación y del desarrollo de Internet, cuando el uso indebido de este medio era realizado por especialistas abocados al desarrollo de la tecnología y las comunicaciones digitales, en el marco de su actividad profesional en centros universitarios o laboratorios de investigación. En la actualidad, esta clasificación resulta anacrónica a la luz de los diferentes avances y expansión global de Internet, fundamentalmente en términos de acceso a la información y recursos disponibles. La facilidad de uso de la Word Wide Web y la automatización de sus funciones permite desarrollar a los usuarios multiplicidad de acciones sin mayor pericia ni la realización de complejas operaciones, como sí se requerían en la prehistoria de la computación y las comunicaciones en red. Desde la utilización de un correo electrónico para amenazar a una persona hasta la vulneración de redes a través de programas generadores de claves de acceso, en la actualidad, multiplicidad de hechos ilícitos pueden ser concretados por cualquier usuario desde Internet. Desde este punto de vista, el concepto de delito de cuello blanco no es aplicable en su generalidad para explicar el fenómeno de la criminalidad informática.

Lo mismo sucede si se establece una correlación entre cibercrimen y delito organizado, como lo afirman muchos estudios. La criminalidad organizada “constituye un emprendimiento económico desarrollado por grupos delictivos compuestos por varias personas que se organizan y funcionan de forma estructurada durante cierto tiempo y actuando de manera concertada con el propósito de cometer uno o más delitos graves, siempre en función de obtener, directa o indirectamente, un beneficio económico o un beneficio de orden material”.42 Partiendo de esta definición, los delitos comunes como el robo de bienes o información a través de Internet, la venta de elementos prohibidos en sitios de subastas, o descargas de obras bajo las leyes de propiedad intelectual en la web no tendrían lugar en el ciberespacio si la criminalidad informática en general fuese considerada como crimen organizado.

El fenómeno de la cibercriminalidad no puede calificarse, entonces, más que según el tipo de hecho ilícito, los medios que se realizan para concretarlos y los sujetos que los cometen. El cibercrimen incluye un amplio espectro de hechos ilícitos que se relacionan tanto con el delito común como con el crimen organizado.


Criterio de oportunidad y delito ocupacional
La incursión del crimen en Internet y la World Wide Web se entiende, en líneas generales, en función de lo que se denomina en criminología el criterio de oportunidad, fundamentalmente por las características que ofrece este medio tales como la descentralización y el anonimato de sus usuarios, tanto como la ausencia de legislación específica y de cooperación internacional. Peter Graboski señala en relación con el fenómeno del cibercrimen, la misma analogía establecida para los delitos cometidos en el mundo físico: “El delito informático, como el delito en general, se puede explicar por tres factores: motivación, oportunidad y ausencia de protección eficaz. Las motivaciones varían según la naturaleza del delito de que se trate, pero pueden incluir la codicia, la diversión, la revancha, el desafío o la aventura (…) La teoría de que el delito es hijo de la oportunidad ha pasado a ser una verdad establecida en criminología; la reducción de las oportunidades se ha convertido en uno de los principios fundamentales de la prevención del delito”.43

Como se señaló anteriormente, si bien el delito informático no puede ser calificado a priori como delito de cuello blanco ni entendido como crimen organizado en su generalidad, la criminalidad informática posee rasgos similares a los que en criminología se conoce como occupational crime o delito ocupacional, una variante de la definición de delito de cuello blanco elaborada por Sutherland que intenta una mayor especificidad al término. El concepto fue elaborado por Gary Green en 1990 y es entendido como “todo acto punible por la ley que se comete a través de las oportunidades creadas en el curso de una ocupación que es legal”.44

Green elabora cuatro subcategorías de delitos ocupacionales, a saber: 1) delitos cometidos en beneficio de la organización empleadora, 2) delitos que se cometen desde un cargo gubernamental, 3) delitos cometidos por profesionales en el ejercicio de su ocupación y 4) delitos cometidos por personas en su propio beneficio.
En relación con los delitos del segundo y tercer grupo, Green los señala como el producto de la confianza que otras personas les han conferido en el trascurso de su ocupación profesional, sea a nivel público o privado, mientras que los delitos cometidos por personas en provecho propio, según Green, poseen la misma motivación de aquellas personas que efectúan un asalto o un robo a mano armada, con la diferencia que actúan bajo un marco profesional o legal.

En función de estas definiciones, los hechos ilícitos cometidos durante los orígenes de la criminalidad informática se encuentran claramente enmarcados dentro del subgrupo de delitos cometidos por profesionales en el ejercicio de su ocupación, en tanto los hackers de los años 60 eran especialistas en informática financiados por universidades y centros de investigación. Estos actos se realizaban en el marco de la labor profesional y a partir de las posibilidades que les brindaba su medio laboral, a saber, el acceso a computadora y redes. Asimismo, si el autor del crimen formaba parte de un organismo militar o del Estado, estos delitos pueden clasificarse como producto de la ocupación de un cargo gubernamental.

Tras la creación de la computadora personal y la liberalización de Internet, la popularización de la informática a nivel social permite entender en la actualidad este tipo de crímenes como un tipo de delito ocupacional cometido por personas en el marco de una ocupación y en su propio beneficio. Si bien la mayoría de los delitos definidos por Green están circunscriptos a aquellos hechos ilícitos cometidos en determinados ámbitos donde se establece una relación laboral y/o profesional –llámese empresa, Estado u otro ámbito–, en esencia son hechos cometidos por cualquier persona en el curso de una ocupación que desempeña habitualmente y bajo un marco legal.45 En este sentido, existen una serie de características de este tipo de delito que pueden equipararse con el fenómeno del cibercrimen:
1. La primera característica que comparte el cibercrimen con el delito ocupacional son los problemas de detección, investigación y prueba. Para Julio Virgolini, un dato adicional del delito ocupacional es la transnacionalización de las actividades empresarias, a las que se agregan los conflictos de jurisdicción y de ley aplicable y las dificultades de hecho causadas por el idioma y las distancias, lo que sucede con la comisión de un delito en la web.

2. La segunda característica es la cifra oculta de este tipo de delitos, motivada por la escasa visibilidad de los hechos. Para el caso del delito ocupacional, las víctimas de esos delitos se diseminan entre una masa de consumidores anónimos que reciben daños poco significativos. Para el caso del cibercrimen, la mayoría de los delitos cometidos quedan impunes por el desconocimiento de los damnificados y la ausencia de eficacia por parte de las fuerzas de seguridad y organismos de investigación.

3. Por último, una de las características de los delitos ocupacionales es la fuerte presión de las cámaras empresarias o de otro tipo hacia la puesta en práctica de mecanismos de autorregulación en el seno de las corporaciones, fundamentalmente a través del establecimiento de reglas éticas y prácticas comerciales aprobadas por los interesados y la creación de unidades de control interno. Como se dijo anteriormente, Internet está gobernada por una sociedad que promueve la autorregulación de sus contenidos y un gobierno de la red basado en principios de acción éticas y normas de buena conducta.
_______________________
Notas:
1. McLuhan, M., Comprender los medios de comunicación, p. 107.
2. El término “ciberespacio” aparece por primera vez en 1984 en la novela futurista Neuromante de William Gibson, en la cual hacía referencia a una realidad virtual presente en todos los ordenadores y las redes mundiales de computadoras. Con el surgimiento de la World Wide Web en 1990, ese espacio virtual fue bautizado con este término.
3. Para más información sobre la historia de Internet, ver Leiner, Barry; Cerf, Vinton; Clark, David (Et al.): A brief history of  Internet  Washington, Internet Society, 2003.Disponible en
http://www.isoc.org/internet/history/brief.shtml (Diciembre de 2008).
4. El verbo hachar se utilizaba por aquel entonces para describir como los técnicos telefónicos arreglaban las cajas defectuosas a partir de los golpes físicos. La persona que realizaba esa operación era un hacker. A principios de la década de 1960, los estudiantes y programadores del Massachusetts Institute of Technology (MIT)  comenzaron a llamarse de esa manera.
5. Castells, M., La galaxia Internet, p. 57.
6. Con el correr de los años, la práctica del hacking fue evolucionando y la actividad fue siendo adoptada para fines diversos tanto a nivel individual como grupal. Para la primera generación de hackers y crackers, los conocimientos técnicos y habilidades personales eran los requisitos indispensables para realizar la intrusión a sistemas y los ataques a computadoras. En la actualidad, estas técnicas han evolucionado a partir del desarrollo de herramientas de software automatizadas, donde los conocimientos en informática se reducen gracias a la utilización de programas especializados.
7. Nora, S. y Minc, A., La informatización de la sociedad, p. 17.
8. Schjolberg, S., The history of global harmonization on cybercrime legislation – Road to Geneva, p. 3. Un año más tarde, la Asamblea General del organismo invitó a los países miembros a responder un cuestionario en relación con la existencia de figuras en la legislación tales como alteración y supresión de datos, acceso no autorizado a sistemas para su uso y divulgación, entre otros. En 1981, Interpol realizó el primer seminario internacional para la formación de investigadores en este tipo de delitos.
9. Estrada Garavilla, M., Delitos informáticos, p. 11.
10. Organización de las Naciones Unidas, Informe del Octavo Congreso de las Naciones Unidas sobre Prevención del Delito y
Tratamiento del Delincuente, p. 149.
11. Organización de las Naciones Unidas, Informe del Octavo Congreso… (Op. cit.), p. 149.
12. Consejo de Europa: Convenio sobre Ciberdelincuencia, Preámbulo.
13. Otros organismos que abordaron la problemática de la criminalidad informática son el G-8, la Unión Internacional de Telecomunicaciones (UIT) y The Commonwealth, entre otros.
14. El mantenimiento del secreto profesional para abogados y médicos fue otro de los factores que contribuyó en este proceso, tanto así como la protección de la información personal de funcionarios públicos y sistemas informáticos de organismos gubernamentales.
15. Un cortafuegos o Firewall es un programa de software que se encarga de establecer medidas de seguridad para una computadora mediante el filtrado de datos e información que ingresan desde Internet.
16. En algunas oportunidades, los sabotajes de la época tenían como finalidad producir daños físicos y lógicos (hardware y software) mediante el uso de bombas caseras. Muchas de ellas se daban en el nivel  corporativo para llamar la atención de los periódicos por problemas gremiales con la patronal.
17. Para Ulrich Sieber, el proceso de reformas legislativas en materia de cibercrimen se inicia a partir de la década del 70 con el objeto de proteger la privacidad de los datos a partir de las nuevas formas de recolección, almacenamiento y transmisión a través de sistemas informáticos. Países como Suecia en 1973, Estados Unidos en 1974 y Alemania en 1977 incorporaron figuras en sus normativas en este sentido.
18. La segunda oleada comienza en los ochenta con la protección normativa que establecen los países europeos de bienes inmateriales frente a la aparición de dinero electrónico, proceso iniciado por los Estados Unidos en 1978. El tercer campo de reformas legales se relaciona con la protección de la propiedad intelectual, diversos  países establecieron durante esa década reformas a las leyes de patentes promulgadas durante los 70 para evitar la reproducción y venta no autorizada de obras digitales. En este sentido, países como Estados Unidos (1984), Japón (1985) y Suecia (1986), entre otros, establecieron legislaciones específicas para la protección de obras en semiconductores y chips.
19. Según la Organización Mundial de Comercio (OMC), el comercio electrónico o e-commerce se entiende como la producción, distribución, comercialización o entrega de bienes o servicios por medios electrónicos. Si bien en la actualidad se hace referencia a las diferentes operaciones comerciales de compraventa de productos por Internet, la red representa solo una dimensión del flujo de intercambio, ya que toda transacción realizada por dispositivos electrónicos (teléfono, fax, telefonía móvil, televisión digital, entre otros) forma parte de esta modalidad.
20. La cuarta tendencia reformista en términos legales vinculados con los delitos informáticos se relaciona con los contenidos ilícitos y nocivos tales como la difusión de pornografía infantil, incitación al odio o la difamación. Mediante la adaptación de las leyes tradicionales a las nuevas tecnologías, Gran Bretaña en 1994 y Alemania en 1997 iniciaron el proceso, tanto así como el establecimiento de responsabilidad de los proveedores de servicio y acceso a Internet sobre el material publicado, en Estados Unidos (1996) y Alemania (1997). La última oleada de reforma se dio en materia de derecho procesal penal, iniciada en Australia en 1971, Gran Bretaña en 1984, Dinamarca en 1985 y Estados Unidos en 1986, entre otros.
21. En 1998, la Federal Trade Commision de Estados Unidos demostró que el 80% de los sitios Web coleccionaban datos  personales de sus visitantes.
22. Las subastas en línea es un servicio brindado por diferentes empresas desde la World Wide Web donde personas o comercios pueden ofrecer productos nuevos o usados para la venta. Mediante la suscripción al sitio y la apertura de una cuenta –generalmente en forma gratuita–, vendedores individuales o pequeños negocios subastan sus mercaderías directamente a los consumidores –persona a persona o negocio a cliente–.
23. Uno de los primeros casos detectados que tomó estado público se produjo en 1973 en los Estados Unidos, donde hubo un fraude de más de 30 millones de dólares por parte de la empresa Equity Funding por la manipulación informática de los registros de 56.000 contratos de seguros de sus clientes. Otro caso resonante de la época fue el del banco Aleman Herstatt, que en 1974 ealizó transacciones de divisas que no  fueron registradas en los sistemas informáticos de la entidad que causaron la quiebra del banco y la pérdida de más de mil millones de marcos alemanes de sus clientes.
24. Schjolberg, Stein, The history of global… (Op. cit), p. 8.
25. Estrada Garavilla, M., Delitos… (Op. cit.), p. 2.
26. Schjolberg, Stein, The history of global… (Op. cit), p. 8.
27. Schjolberg, Stein, The history of global… (Op. cit), p. 8.
28. A medida de que el uso indebido de computadoras fue creciendo a partir de la expansión de redes, los países comenzaron a modernizar su legislación de acuerdo con estas modalidades criminales. Algunos países incorporaron los delitos informáticos a su normativa mediante la promulgación de leyes específicas en el área, mientras que otros modificaron su legislación para incorporar nuevas figuras que incluyeran la información como un bien para proteger. Otros, sin embargo, trataron de aplicar los tipos penales convencionales para la protección, como por ejemplo los delitos contra la propiedad cuando el bien afectado eran las computadoras  personales; o delitos contra la intimidad, para el caso de la interceptación del correo electrónico como correspondencia personal. La dificultad que se presenta en el ordenamiento jurídico de los países se manifiesta fundamentalmente porque la mayoría de sus legislaciones penales fueron redactadas con el espíritu de proteger los bienes y las propiedades materiales de las personas. Cuando los bits comienzan a ser trasmitidos por redes de comunicación para transformarse en datos e información personal, la legislación es limitada para las conductas maliciosas que se presentan en el mundo virtual. A medida que los datos e información transmitidos a través de las redes informáticas poseen un valor económico o personal, pasan a constituir un bien jurídico susceptible de ser protegido a través de la legislación. De esta manera, la información en forma de bits, independientemente de la forma que adopte en una computadora (sea texto, imagen o sonido), es incorporada al derecho como un bien al igual que la materia y la energía.
29. Yar, M., Cybercrime and society, p. 5.
30. Noblett, M.; Pollitt, M., and Presley, L., Recovering and examining computer forensics evidence (En línea).
31. Ministerio de Justicia, Seguridad y Derechos Humanos (Argentina), Manual de procedimiento para la preservación del lugar del hecho y la escena del crimen, p. 11.
32. Negroponte, N., Ser digital, Prólogo.
33. Al igual que para la venta de drogas, determinadas personas dentro de salas de chat ofician como mediadores para convertir dinero virtual en efectivo. Mediante el uso de un vocabulario y sintaxis específicos, el trabajo de los mediadores es transformar fondos ilícitos en dinero legítimo para su uso, sea dinero obtenido mediante el robo de cuentas bancarias o tarjetas de crédito en el ciberespacio o a través del delito convencional. Mediante el cobro de un porcentaje, el trabajo de estas personas consiste en intimidar, extorsionar o sobornar a banqueros para que acepten estos fondos dentro de sus instituciones. Los mediadores operan habitualmente con una red de contactos compuesta por empleados bancarios para camuflar operaciones sin realizar autenticaciones ni verificaciones. El blanqueamiento del dinero se realiza mediante el depósito en cuentas bancarias; el envío, mediante el correo internacional dentro de revistas o transferencias al extranjero para que sean retiradas como giros postales.
34. En relación con las operaciones encubiertas, las fuerzas de seguridad pueden contactar a un vendedor y pactar la compra de sustancias como agentes encubiertos. Según la Convención de las Naciones Unidas contra la Delincuencia Organizada Transnacional de 2000, se entiende por entrega vigilada la técnica consistente en dejar que remesas ilícitas o sospechosas salgan del territorio de uno o más Estados –lo atraviesen o entren en él– con el fin de investigar delitos e identificar a las personas involucradas. Para el caso en cuestión, las fuerzas de seguridad podrían realizar operativos sin necesidad de que los productos salgan de un territorio.
35. La palabra “dispositivo” se utiliza para representar cualquier elemento que esté conectado a una red, tal como impresora, scanner, modem, enrutador, etc.
36. El protocolo básico de Internet es el Transmission Control Protocol/Internet Protocol (Protocolo de Transmisión de Internet/  Protocolo de Internet – TCP/IP) y fue diseñado durante la década del `60 para que cada red pudiera mantener su configuración tecnológica sin necesidad de ser modificada.
37. Existen redes de área local (LAN) y redes de red amplia (WAN), como así también redes de área metropolitana, redes de  área global y redes de área personal, entre otras.
38. Negroponte, N., Ser digital, ps. 21 y 22.
39. Castells, M., La galaxia… (Op.cit.), p. 42.
40. Los nombres son organizados generalmente por dominios que describen la entidad, tipo de actividad y país. El www hace alusión a la World Wide Web, luego viene el nombre del nodo (att, google, amazon, sex, etc.) el tipo de actividad (.com para las organizaciones comerciales, .edu para instituciones educativas, .gov o .gob para organizaciones gubernamentales, .mil para organizaciones militares; .int para organizaciones  de tratados internacionales y .org para organizaciones sin fines de lucro, entre otras) y el dominio de país (.us para estados Unidos; .ca para Canadá; .br para Brasil; .ar para Argentina, etc.).
41. La expresión delito de cuello blanco fue utilizada por primera vez por el sociólogo norteamericano Edwin Sutherland en la reunión anual de 1939 de la American Sociological Society en Filadelfia, Estados Unidos. Fue usado para hacer referencia a los delitos e infracciones cometidas por empresarios y ejecutivos de corporaciones. El concepto es tomado de una autobiografía de un ex presidente de la empresa General Motors titulada Una autobiografía de un trabajador de cuello blanco.
42. Sain, M., La seguridad pública democrática en América Latina, p. 3.
43. Grabosky, P., Delitos relacionados con las redes informáticas: un panorama criminológico, p. 39.
44. Vito, G.; Maahs, J. and Holmes, R.: Criminology, p. 415.
45. Green elabora esta definición tomando como referencia las tipologías formuladas por los criminólogos Marshall Clinard y  Richard Quinney en la década del 70, quienes dejando de lado el requisito de respetabilidad del delito de cuello blanco elaboran su
definición sobre la base de la relación existente entre las oportunidades y el crimen.
 

martes, 20 de agosto de 2013

El crimen organizado y la violencia en México: una perspectiva comparativa.

Por, Phil Williams

En años recientes, las organizaciones dedicadas al tráfico de drogas en México se han destacado por su violencia y brutalidad. Los ya cotidianos encabezados sobre decapitaciones, asesinatos de civiles, desintegración de cadáveres en baños de ácido y eliminación sistemática de miembros de los cuerpos policíacos y del ejército han creado casi un sentimiento de nostalgia hacia “los buenos tiempos” del narcotráfico en México, cuando la violencia era contenida gracias a acuerdos y códigos de conducta tácitos entre los traficantes, en los días en que el gobierno se mostraba permisivo en lugar de confrontacional, y la violencia se colaba a cuentagotas hacia las vidas de los ciudadanos. En contraste, la violencia durante los tiempos recientes se ha tornado tan invasiva, que muchos comentaristas han argumentado que México se encuentra a punto de convertirse en un Estado fallido.1


Algunos observadores han intentado, también, dar con nuevos conceptos para explicar lo que está sucediendo. Entre ellos se encuentra John Sullivan, quien argumenta que la violencia en México sólo puede ser conceptualizada como una “insurgencia criminal”.2 Aunque el argumento que aquí se presenta afirma que los nuevos términos son innecesarios, una mirada más cercana al análisis realizado por Sullivan sugiere que no sólo es uno de los observadores más astutos con los que cuenta Estados Unidos a la hora de abordar la expansión de la violencia en México, sino también que reconoce lo intrincado de la situación y lo difícil que resulta encasillar a estas realidades complejas dentro de una categoría. En la medida en que las dinámicas estratégicas y operacionales de la violencia se han desarrollado de manera novedosa, los actos violentos se han vuelto cualitativamente diferentes a los cometidos en el pasado. Bajo su punto de vista, sobre esto se debe reflexionar bajo un nuevo entendimiento conceptual.

Otros observadores, sin embargo, en lugar de enfrascarse en las complejidades, han regresado al viejo concepto de “narco-terrorismo”, un término poco útil y carente de valor explicativo, pero política y emocionalmente poderoso. En esta lid, el General Barry Mc Affrey, quien solía ser el zar antidrogas, publicó un reporte tras una visita a México en diciembre de 2008, en donde concluía que “México no está enfrentándose a la criminalidad peligrosa: está luchando por sobrevivir contra el narco-terrorismo”.3 Debido a la posición y experiencia de Mc Affrey, estas declaraciones fueron dotadas de una credibilidad considerable, a pesar de que son tan poco útiles como engañosas. Más recientemente, algunos analistas han ido más allá y argumentan que México está sufriendo de actos de terrorismo y que Estados Unidos debe de reconocerlo y actuar en conformidad.4 Bajo este punto de vista, han habido suficientes ejemplos de ataques estilo terrorista como para justificar dicha designación, y el fracaso de hacerlo de manera oficial es el resultado de las cortas miras de la burocracia y del recato diplomático.5

Un impulso tal es entendible, pero erróneo. En su mayoría, los sucesos que acontecen en México no son terrorismo, sino violencia del crimen organizado llevada a nuevas profundidades. En algunos lugares, como Ciudad Juárez, la violencia puede ser entendida en términos de anomia y la degradación en las normas de comportamiento que ésta conlleva. Además, la violencia proveniente de la falta de leyes no es lo mismo que la violencia terrorista, y confundir la una con la otra no le hace bien ni al análisis, ni al establecimiento de políticas públicas. Esto no debe leerse, sin embargo, como una invitación a minimizar el reto que presentan las tendencias y los acontecimientos en México. Es claro que la situación es seria, y no se puede negar que la violencia emparentada con la droga se ha tornado en una grave amenaza para la seguridad y la estabilidad en todos los niveles de la sociedad y la política. Aun así, muchas discusiones sobre el tema son “ahistóricas” en relación a México y ajenas a experiencias relevantes de otros países y su relación con el crimen organizado. No ofrecen una perspectiva comparativa que vaya más allá de argumentar que el país está atravesando por un periodo de “colombianización”, otra etiqueta que ignora la mezcla única de violencia criminal y política en Colombia, y la ausencia de ésta última en México. Frente a estos antecedentes, el presente análisis busca alcanzar cuatro objetivos. Primero, se argumenta que aunque los niveles de violencia son variables, el fenómeno es inherente al crimen organizado. En dicha conexión, aquí también se sugiere que el tráfico de drogas mexicano siempre ha estado asociado con la violencia. En México, la violencia relacionada con las drogas dista mucho de ser algo nuevo. Segundo, se exploran las maneras en que la violencia generada por el tráfico de estupefacientes aumentó durante las presidencias de Vicente Fox y Felipe Calderón, y se sugiere que los cambios en los contextos político y económico, combinados con las estrategias gubernamentales y de aplicación de justicia para atacar a los cárteles, crearon las condiciones para una escalada de violencia. En la tercera parte, el análisis identifica paralelos entre la violencia del tráfico de drogas en México y la que nace del crimen organizado en otros países. La cuarta  sección asevera que mucho de lo que sucede puede considerarse como unaviolencia que es fruto de la ausencia de ley, que resulta más estremecedora y más difícil de combatir que la vertiente terrorista.


Crimen organizado y violencia
La violencia relacionada con las drogas en México ha presentado un crecimiento enorme en la última década. Es importante reconocer, empero, que el tráfico de drogas mexicano siempre ha sido brutal. Desde sus inicios, la industria de la droga en Sinaloa ha tenido cualidades violentas, materializadas en balaceras frecuentes. Luis Astorga ha descrito de forma vívida la manera en que los cultivadores de opio en Sinaloa que bajaron a las ciudades “comenzaron a utilizar los bares y los vecindarios en los que vivían como campos de batalla. Por esa razón, durante la década de los cincuenta, la prensa de Culiacán, la capital de Sinaloa, describía a la ciudad como ‘un nuevo Chicago con gángsteres en sandalias’”.6 A menudo, las manifestaciones de agresividad eran encendidas de manera espontánea por el consumo de alcohol y enervantes. Conforme creció la industria, sin embargo, y a medida que la cocaína se consolidó como el producto más importante de entre los que movían las organizaciones mexicanas, la violencia se tornó más sistemática. La rivalidad entre los traficantes líderes a menudo parecía tener las características de una rivalidad sanguínea, y la violencia llegó a ser brutal. También es necesario explorar la antipatía entre Félix Gallardo, por un lado, y Héctor Palma y el Chapo Guzmán, por el otro. Esto, para destacar ejemplos de actos brutales y gratuitos. En lo que con frecuencia es descrita como una venganza orquestada por Félix Gallardo, la esposa e hijos de Palma fueron asesinados. La cabeza de la mujer le fue enviada en una caja.7 Además, ya en la década de los ochenta los traficantes estaban dispuestos a poner en su mira a oficiales y agentes del orden. Incluso el personal de Estados Unidos dejó de ser inmune, y en febrero de 1985 Enrique Camarena, un a
gente de la dea norteamericana, fue secuestrado en Guadalajara.


Posteriormente fue torturado y asesinado. En octubre de 1985, unos traficantes de marihuana asentados en la selva de Veracruz mataron a 22 policías, aunque no está claro si éstos querían arrestarlos o robar la mercancía. Los periódicos de la época describieron al suceso como “la peor masacre de agentes de policía en los tiempos modernos”.8 En los noventa, la violencia fue más abierta. En 1993, el Cardenal Juan José Posadas Ocampo fue acribillado en el aeropuerto de Guadalajara cuando la Organización Arellano Félix y la pandilla 30th Street Gang, de San Diego, intentaron sorprender al Chapo Guzmán. A inicios de 1994, fue asesinado el candidato del pri a la presidencia, Luis Donaldo Colosio Murrieta, si bien cualquier vínculo de este evento con el crimen organizado es especulativo.

En agosto de 1997, después del fallecimiento de Amado Carillo durante una operación de cirugía plástica, la violencia explotó en Ciudad Juárez. Conocido como “El señor de los cielos” debido a su preferencia por mover la cocaína por vía aérea, Carrillo Fuentes había mantenido una posición dominante en el creciente negocio de la droga en México. Su muerte desató una escalada de la violencia, ya que sus rivales se enfrentaron entre sí para controlar sus negocios. El 3 de agosto de 1997, cuatro traficantes abrieron fuego en un restaurante, liquidando a tres hombres y dos mujeres e hiriendo a otras cuatro personas.9 Mientras emprendían la retirada, también mataron a un policía. Lo sorpresivo fue la naturaleza pública de los asesinatos.

Como lo indicó un observador norteamericano, “aunque era común el ajuste de cuentas entre los narcotraficantes, rara vez se había colado hacia los lugares públicos”.10 Aunque en 1997 tales eventos eran poco usuales, después se tornaron lugar común.

En otras palabras, el tráfico de drogas en México jamás llegó a ser la industria tranquila que en ocasiones se menciona. La edad de oro guarda ese brillo únicamente en retrospectiva y cuando se le compara con los niveles de violencia actuales, mucho más elevados. Aunque “los buenos tiempos” no presentaban la violencia excesiva de hoy, distaban mucho de ser pacíficos y armoniosos. Nada de esto debería de sorprendernos. La violencia está inserta en la naturaleza misma del crimen organizado, sin importar que los delincuentes estén involucrados en las drogas, otros tipos de tráfico, o crímenes más localizados como la extorsión y el secuestro. De hecho, la importancia intrínseca de la violencia para las actividades ilícitas se ve reflejada en la inclusión de prácticas agresivas y coerción en casi todas sus definiciones.

Numerosos factores explican por qué esta conexión entre el crimen organizado y la violencia es tan natural como inevitable. En primera instancia, los criminales operan fuera de la ley y, por lo tanto, no pueden esperar que el poder hobbesiano inscrito en el Estado o Leviatán establezca y ejerza reglas para arbitrar disputas o para protegerlos de las amenazas impuestas por sus muy ambiciosos rivales. De hecho, muchos de los miembros de organizaciones criminales aún viven en un “estado natural” en donde la vida es espantosa y brutal y, para muchos de ellos, corta. Como apunta Vadim Volkov, en este ambiente las organizaciones criminales son muy similares a los Estados en el sistema internacional.11 No existe una autoridad máxima a la que puedan acudir en pos de protección. Para cubrir esta carencia, tienen que depender de la autoayuda. Desafortunadamente, en ocasiones los otros perciben estas medidas preventivas como una amenaza. En otras palabras, las organizaciones criminales se enfrentan a un dilema agudo en términos de seguridad: en éste, las acciones tomadas como defensa en contra de los enemigos, aunque necesarias para evitar asaltos hostiles, también son amenazantes por naturaleza. Como con los Estados, entre las organizaciones criminales la inseguridad camina a sus anchas, pues se lidia con los rivales potenciales con sospecha y hostilidad. Además, hay usos tanto ofensivos como defensivos de la violencia, que puede ser empleada para retar y dar un giro al status quo, o para mantenerlo y con él seguir disfrutando de cierta posición o rango.

Si existe un paralelo obvio entre las organizaciones criminales y los Estados dentro del concierto internacional, también se presenta un parangón igual de fascinante entre las organizaciones criminales y los barones de la Edad Media. Aquí se presenta una real paradoja. El mundo criminal, como los negocios ilícitos, ha respondido con entusiasmo al modernismo, y ha explotado las oportunidades brindadas por la globalización; en otros rubros, se ha mantenido firmemente medieval. Los líderes de la delincuencia son como barones medievales: con frecuencia se ven enfrascados en luchas de poder y en alianzas endebles caracterizadas por defección y traiciones frecuentes. En la Edad Media la violencia entre los barones era un elemento cotidiano, normal, y así se mantuvo hasta el nacimiento del Estado westfaliano, que reclamó el monopolio del uso legítimo de la fuerza. Esto ofrece una perspectiva que es ignorada por las teorías contemporáneas que arguyen que la unión de la violencia criminal de alta intensidad con la guerra de baja intensidad es una característica distintiva del siglo xxi.12 ¿Acaso lo que se retrata típicamente como encarnaciones postmodernas y altamente novedosas de violencia, en realidad se encuentra enraizado en antecedentes medievales y patrones de comportamiento fincados en la tradición? Otro motivo de esta centralización de la violencia es que en el mundo criminal, ser adepto a ésta es una forma crucial de capital social. En cierto modo, es una variante del liderazgo carismático de Weber, pero aquí el carisma se define por la rudeza, los pocos escrúpulos y una reputación establecida conforme a los usos violentos. Estas cualidades son importantes en términos de liderazgo interno, especialmente para mantener la disciplina, y en términos de competencia con otras organizaciones criminales. Si en los delincuentes líderes se detecta una falta de decisión y vileza, muy posiblemente serán enfrentados por rivales internos o externos. Incluso cuando se ha establecido una reputación por habilidad o crueldad en el uso de la violencia, a menudo no hay respiro. Mantener esta reputación es transcendental, y es algo que no ofrece cabida a la compasión o la mesura.

Las dificultades son aún mayores cuando el problema no es ya de estatus, sino de sucesión. Ciertamente, la herencia en el mundo criminal es siempre problemática y debatible. Cuando, por cualquier razón, el liderazgo establecido es removido, sobreviene la turbulencia y un repunte de los actos de agresión. En casos excepcionales, claro está, existen líneas de sucesión bien establecidas. En la mayoría de las ocasiones, empero, el arresto o asesinato de un líder, o la simple muerte por causas naturales, crea un vacío de poder en el que los posibles sucesores –que pueden ser parte de la organización criminal o una banda opositora que intenta imponerse sobre un enemigo débil– intentan demostrar quién es, por así decirlo, el tipo más rudo de la cuadra. Si consideramos que la facilidad en el uso de la violencia trae consigo una ventaja competitiva, ésta es particularmente visible si no hay líneas de sucesión legítimas. Lo que se vive es la lucha de poder de un gabinete político, pero materializada en las calles y callejones, donde la fuerza, y no lo sutil, es lo que marca las reglas. Fueron las luchas de sucesión las que hicieron tropezar a los feudos de los barones e incluso a las monarquías a lo largo de la Edad Media y ya pasado ese periodo histórico.

La otra dimensión del crimen organizado es, por supuesto, su carácter emprendedor. Es por esto que la descripción de Vadim Volkov de los criminales rusos como “emprendedores violentos” es tan apropiada.13 En efecto, la violencia es inherente en ciertas actividades realizadas por las organizaciones criminales, siendo la extorsión la más obvia. El secuestro es también algo que involucra a la fuerza física en la fase de abducción; después, está la amenaza del uso de la fuerza para matar a la víctima si no se paga el rescate. El tráfico de humanos, que en ocasiones involucra más al engaño que a la coerción, depende, a final de cuentas, del uso de la violencia para el control de las víctimas, quienes se ven forzadas a trabajar o a involucrarse en el comercio sexual. Aunque no todo el tráfico de drogas está asociado con la violencia, es común que se le asocie con la agresión extrema para proteger o promover cargamentos, rutas y el reparto del mercado.

La implicación de todo esto es que el uso de la violencia por las organizaciones criminales tiene muchas similitudes, sin importar dónde se presente. Aun así, hay variaciones muy importantes en términos de alcance y escala que no pueden ser ignoradas. Dichas variantes dependen del contexto político y económico en el que se inscriba el crimen organizado, en la fortaleza del Estado, los incentivos y premios para el comportamiento criminal, y los procesos de expansión y contracción del mercado. Es en esta conexión que el ambiente político y económico en México, de naturaleza cambiante, ha contribuido a un alza significativa de la violencia en el país.


La expansión de la violencia en México
Durante largo tiempo, el involucrarse en el negocio de la droga en México ha sido una fuente de enormes riquezas para algunos y un medio de subsistencia para otros. En la Sierra Madre, por ejemplo, al cannabis se le conoce desde hace años como la siembra que reditúa.14 Además, el país sufre de grandes inequidades y disparidades en la distribución de la riqueza. Para aquellos que no pueden desarrollarse en la economía formal, la de la droga ofrece una alternativa, y para los que demuestran una habilidad notable para el crimen, una escalera para la movilidad económica y social.15 Las oportunidades se tornaron muy lucrativas en la década de 1980, ya que México asumió un rol protagónico en el tráfico de drogas en América Latina. En un sentido, esto fue una consecuencia no prevista de los esfuerzos de prohibición de Estados Unidos, que hicieron mucho más difícil que las organizaciones de tráfico colombianas enviaran cocaína a través del Caribe.


Cuando los narcotraficantes colombianos comenzaron a moverse a través de México, se percataron de que el envío era más difícil de lo anticipado, en gran medida debido que a las redes de corrupción y crimen que unían a los traficantes y a los poderosos estaban ya formadas, y era difícil ingresar a ellas. Las barreras de entrada eran demasiadas. Como resultado, los traficantes colombianos optaron por apoyarse en intermediarios mexicanos. El pago en cocaína era una práctica a la alza. Otros dos factores ayudaron a elevar el rol de los mexicanos. Primero, la industria del tráfico en Colombia adquirió una estructura más horizontal y dispersa luego del desmantelamiento de grandes organizaciones en Medellín y Cali. Segundo, la lección aprendida tras el derrumbamiento de los conglomerados fue que mantenerse fuera del alcance de la ley estadounidense era valioso. Si los mexicanos querían asumir la parte más arriesgada del negocio, qué mejor. En consecuencia, aunque Colombia se mantuvo como el principal productor y abastecedor de cocaína, se dio una reestructuración fundamental de la industria de este narcótico, en la que las organizaciones mexicanas se mudaron de la periferia al centro, y de ser mensajeros a convertirse en la fuerza dominante en la parte más lucrativa en la cadena de valor en la Unión Americana. Los pagos en especie ayudaron a las organizaciones mexicanas a hacerse de un pedazo cada vez mayor del mercado norteamericano. La migración a gran escala de mexicanos hacia Estados Unidos, tanto legal como ilícita, también tuvo un impacto, ya que amplió la base comunitaria en la que los traficantes podían operar eficazmente. A menudo, el crimen organizado ha seguido diásporas o patrones migratorios, y el tráfico de drogas mexicano no fue la excepción. El resultado del creciente dominio de las organizaciones mexicanas en los mercados de Estados Unidos, sin embargo, fue que el negocio se tornó incluso más lucrativo. A su vez, esto provocó un cambio significativo en las estructuras de incentivos para el uso de la violencia en la República Mexicana: había que proteger y promover el mercado obtenido.

Otro factor entra a colación: con la creciente importancia de las organizaciones mexicanas en los mercados de Estados Unidos, el control de las rutas estratégicas y las bodegas diseminadas a lo largo de la frontera se convirtió en un elemento crítico. La cocaína traída a México se reparte y se mueve hacia la frontera norte, donde se acumula para su contrabando hacia el país vecino. Esto, aunado al sistema de carreteras norteamericano, ha dotado de una importancia estratégica sin precedentes a varias ciudades en el lado mexicano. En consecuencia, la pelea por el dominio de estos centros urbanos también ha sido intensa. En 2006, el punto de contención clave era Nuevo Laredo. Con Cárdenas Guillén, el líder de la organización de tráfico del Golfo, en prisión, Guzmán y sus aliados efectuaron una acción similar en Ciudad Juárez, que por largo tiempo había sido dominada por la familia Carrillo Fuentes. Tijuana también fue testigo de los altos niveles de  violencia cuando la disminuida organización de los Arellano Félix recibió un reto de Sinaloa y subsecuentemente sufrió una poco digna crisis de sucesión en la que Guzmán apoyó a una de sus facciones. En los primeros meses de 2010, se dio una batalla campal en las ciudades fronterizas de Matamoros y Reynosa, en Tamaulipas. Una vez más, esto parece ser una manifestación del mismo tipo de lucha por el control estratégico de rutas y ciudades, aunque, en esta ocasión, los cárteles del Golfo y de Sinaloa, junto con La Familia Michoacana, pusieron a un lado sus diferencias para combatir a Los Zetas, sobre quienes se habla más adelante.

Esta competencia intensiva por el control territorial ha estado acompañada por lo que se podría catalogar como una carrera armamentista interorganizacional, en la que los cárteles buscan aumentar su habilidad para imponer la fuerza. Todo indica que el innovador clave en este rubro fue Osiel Cárdenas Guillén, quien a finales de los noventa se vio involucrado en una lucha de poder por el control del cártel del Golfo. Reclutó a unos treinta miembros de la Armada y la Fuerza Aérea mexicanas, tanto en activo como retirados (se les conocía como Gafes y Gaifes). Este grupo, al que después se nombraría Los Zetas, trajo un nuevo nivel de sofisticación y experiencia en el uso de la violencia dentro de las organizaciones de tráfico de estupefacientes en el país. No debería de sorprender que Los Zetas hayan sido imitados y emulados (aunque nunca superados) por organizaciones rivales que crearon sus propios brazos de coerción y protección para poder emparejar la situación. En otras palabras, la creación de Los Zetas marcó un gran paso en la militarización de la competencia entre organizaciones delictivas rivales. Este proceso se ha visto ensanchado por el alto nivel de deserciones en el ejército mexicano, algo que los cárteles apoyan en su propaganda. Aunque es difícil obtener cifras concretas, se puede presumir que la deserción entre los policías también ha ido en aumento. Los bajos salarios, combinados con el alto riesgo, hacen que este trabajo sea cada vez menos atractivo. Por el contrario, si los policías y soldados enfrentan cada vez más riesgos en contra de su vida y tienen una baja remuneración, podrían pasarse al lado del tráfico, donde la relación riesgo/recompensa es más provechosa.

Otra forma de analizar la militarización del negocio de la droga en  Méxicoes sugerir que los contratistas militares privados han emergido en el país de la misma manera que en la Unión Americana. La diferencia clave radica en que en México los contratistas no son empleados por el gobierno, sino por los cárteles. En ambos casos, empero, los empleadores han tenido que enfrentarse a problemas de control y responsabilidad. Los contratistas militares privados ponen sus intereses por encima de los de su empleador, ya sea un gobierno o un cártel. De hecho, Los Zetas rompieron con el cártel del Golfo y se transformaron en lo que Samuel Logan definió como la Organización Zetas.16 En 2010, enfrentamientos entre miembros de Los Zetas y sus antiguos empleadores añadieron una nueva dimensión a la violencia. Irónicamente, los remanentes del cártel del Golfo, hasta ese momento enfrascado en una pelea encarnizada con Sinaloa, se aliaron con éstos, sus antiguos adversarios, para luchar contra sus otrora matones. La cualidad medieval de esta redistribución de alianzas es difícil de exagerar. Aun así, no es única. Incluso antes de que se desatara el conflicto entre el cártel del Golfo y Los Zetas, la organización de Beltrán Leyva, que había actuado como el ala golpeadora en los esfuerzos por tomar el control de Nuevo Laredo, rompió con el Chapo Guzmán y empezó a luchar al lado de sus ex enemigos. Aunque los asesinatos y encarcelamientos de varios de los hermanos Beltrán Leyva debilitaron a la organización de manera significativa, el acto de deserción puede ser parte de un patrón generalizado en que los expertos en los usos de la violencia se volvieron cada vez más asertivos y retaron a sus antiguos socios o jefes.

Si la creciente disponibilidad de expertos de la violencia –y el empuje de éstos para adquirir mayor autonomía y mayores recompensas por el ejercicio de sus habilidades– ha contribuido a lo grave de la situación en México, esto ha sido facilitado e intensificado por la cada vez mayor disponibilidad de armamento sofisticado. Muchas de las armas utilizadas por los cárteles mexicanos y su personal son adquiridas en convenciones de armas en Estados Unidos a través de compradores fantasma. Otros flujos, sin embargo, provienen de países en América Central, donde las armas se desbordan luego de décadas de guerra civil. Sea cual sea la fuente, la disponibilidad de sofisticadas armas de alta velocidad y de municiones, junto con especialistas en su uso, ha permitido a los traficantes de drogas tener mayor capacidad ofensiva que la policía y presentar retos tácticos y operativos aún mayores al ejército mexicano.

El antagonismo entre las organizaciones también vive un auge. Los cárteles rivales se han visto enfrascados en una creciente espiral de violencia alimentada no sólo por la competencia en el ámbito de los negocios, sino también por el machismo y la sed de venganza. Muchos de los cárteles tienen elementos que son familia entre sí, y el asesinato de parientes le da a la violencia un matiz  emocional que genera enemistades y un deseo de venganza que se extiende por años y hasta décadas. La hostilidad entre Guzmán y los hermanos Arellano Félix, por ejemplo, duró veinte años. Aunque su origen puede seguirse hasta el rompimiento de Palma y Guzmán con Félix Gallardo, y se intensificó con el control de los Arellano Félix sobre Tijuana y la imposición de impuestos de tránsito sobre otras organizaciones de traficantes que querían mover su mercancía a través de la ciudad, también fue una rivalidad muy personal apuntalada por el asesinato de parientes en ambos lados.

La intensificación de la violencia en México durante la última década también es reflejo de un cambio en el contexto político, ya que el gobierno pasó del consentimiento e incluso colusión con el tráfico de droga, a una actitud más confrontacional. El hecho de que el pri perdiera el monopolio del que había disfrutado por 70 años dio por terminada una relación cercana que se había desarrollado entre los traficantes y ciertos segmentos de la élite política tanto a nivel nacional, como al nivel de los ejecutivos estatales.

La transferencia en el nivel ejecutivo fue acompañada por un cambio fundamental en la política estatal: Fox, y a mayor grado Calderón, buscaron disminuir el poder e influencia política de las organizaciones de traficantes. En cierta manera, entonces, México sufre de la violencia producto de la transición: los acuerdos se han derribado y han sido reemplazados por una rivalidad abierta entre el crimen y el Estado. En este escenario, los ataques por parte de los  cárteles en contra de jefes de policía, servidores públicos y soldados están pensados como una forma de presionar al Estado para que evite la confrontación y reestablezca un espacio en que las organizaciones delictivas puedan gozar de un alto grado de impunidad. Aunque estos ataques retan a la autoridad del Estado, no califican como insurgencia; y la violencia –aunque cada vez cobra más vidas de familiares de las víctimas y de inocentes– rara vez ha sido dirigida directamente contra civiles. En contraste, la muerte de la población por parte de terroristas no es un efecto secundario de sus actos violentos, sino la esencia misma de éstos.

Con un gobierno menos permisivo era inevitable que los enfrentamientos entre los traficantes y los cárteles se volvieran más frecuentes. Aún así, podría abrirse una discusión en torno a si la estrategia que el gobierno ha empleado en contra de las organizaciones de tráfico de drogas también ha incitado a que se eleve la violencia entre éstas. En parte, esto es reflejo del hecho de que mientras más se presione a las organizaciones, mientras mayores sean sus limitantes y menores las ganancias, más intensa se torna la competencia. Pero hay otra dimensión que debe considerarse, sobre la que ha vertido luz el análisis seminal que Richard Friman realiza sobre cómo las estrategias de amputación, decapitación y eliminación llevadas a cabo por las fuerzas de la legalidad, crean, en mayor o menor grado, “cadenas de vacío”.17 Una estrategia de decapitación exitosa, por ejemplo, puede dar pie a una cadena de vacío dentro de la organización, y hacer de ésta un objetivo más atractivo para sus rivales. Mientras más largas sean estas cadenas de vacío y mayores las incertidumbres sobre sucesión interna o reemplazo externo, más intensa será la competencia y, por ende, mayor el nivel de violencia. En ciertas ocasiones, el debilitamiento de una organización desata la voracidad de otros grupos que buscan eliminarla y reemplazarla. La eliminación de una organización por parte de la fuerza pública crea perturbaciones aún mayores en el mercado, y sus integrantes luchan por llenar el vacío de una manera intensa, competitiva y voraz. El punto clave, sin embargo, es que una estrategia gubernamental que ataca a las principales organizaciones de traficantes de manera secuencial en lugar de consecutiva, y crea debilidades asimétricas, contribuye, en el corto plazo, a la formación de picos en el incremento de la violencia. También conduce a acusaciones de favoritismo y parcialidad en la selección de los objetivos. La expansión de la violencia en la República Mexicana nace también del crecimiento de los mercados al pormenor en el interior del país, y lo que parecen esfuerzos para controlarlos en distintos niveles. De hecho, México ha sufrido un destino similar al de otros territorios “puente” y se ha transformado en consumidor. Aunque algunos analistas han dado poca importancia a esto, es claro que incluso en ciertos destinos turísticos como Acapulco la violencia gira, en parte, alrededor de la competencia por el control  local de los mercados. En Juárez, entidad que está sujeta a una lucha de alto nivel entre las organizaciones rivales, se presenta otra capa de violencia a nivel menudeo.

Según reportes, esta ciudad cuenta con unos 25,000 puntos de venta de  drogas.18 Un número cada vez mayor de pandillas de jóvenes también tiene ingerencia en el asunto. En algunos casos, los adolescentes han sido reclutados y entrenados por los cárteles importantes; en otros, simplemente han formado grupos delictivos que operan en niveles más bajos.

Todos estos factores ayudan a explicar el crecimiento de la violencia relacionada con las drogas durante los sexenios de Fox y, de manera más dramática, de Felipe Calderón. En 2006, México presentó un estimado de 2,221 muertes relacionadas con el tráfico de drogas. La prensa sugiere que el número llegó a 2,561 en 2007. El crecimiento al año siguiente fue aún más drástico: la cantidad de asesinatos se duplicó.19 La cifra que la mayoría de los diarios mexicanos manejaban al final de 2008 era 5,260, aunque un estimado de 6,756 realizado por el Zeta de Tijuana es posiblemente más acertado, aunque aún es bajo. Al final de 2009 había divergencias similares: Reforma reportaba 6,578, El Universal 7,724 y Milenio 8,281.20 Según informaciones que se filtraron de un reporte clasificado del Gabinete de Seguridad Nacional presentado al Senado de la República a mediados de abril de 2010, la mayoría de estos estimados eran conservadores, ya que 8,928 personas fueron asesinadas en 2009.21 Lo que es más, el gobierno acepta que desde que Calderón emprendió su ataque en diciembre de 2006, un total de 22,743 personas habían sido asesinadas hasta mediados de 2009.22 De éstas, 20,868 fueron víctimas de atentados directos, 160 murieron en los ataques y 1,715 perecieron durante las balaceras.23 Aunque se ha enfatizado que 90 por ciento de los muertos eran criminales, los números tuvieron un impacto considerable; eran mayores, en razón de miles, que los estimados de la mayoría de los diarios. Además, no se avizoraba un respiro –el reporte hacia notar que 2,904 personas habían sido ya ajusticiadas en crímenes violentos en los primeros meses de 2010.24 Incluso si damos por hecho que estos números más elevados son resultado de mejor información y análisis del gobierno mexicano, la subida es impactante. Paradójicamente, el hecho de que la mayor parte de la violencia se concentre en las ciudades de Juárez en Chihuahua, Culiacán en Sinaloa y Tijuana en Baja California, es a la vez reconfortante y altamente inquietante. Lo limitado del rango geográfico en que se dan las matanzas es reparador en la medida en que pone en duda a los que afirman que se vive una epidemia de violencia en todo el territorio nacional. A lo mucho, la epidemia está menos esparcida de lo que generalmente se considera. La intensidad o concentración de la violencia en ciertas localidades, sin embargo, denota la incapacidad del gobierno para contenerla y reestablecer el orden y la seguridad en algunas regiones del país. La otra dimensión de la violencia tiene su origen en la resistencia de los traficantes contra el gobierno, así como los actos de castigo en contra de éste. Los asesinatos de jefes policíacos, miembros del ejército y servidores públicos son cada vez más numerosos, aunque siguen representando entre 5 y 10 por ciento del total de homicidios relacionados con la droga. Si el reto lanzado al Estado es menos grande a cómo generalmente se retrata, el asesinato, en mayo de 2008, de Edgar Millán, Jefe de la Policía Federal, revela la falta de respeto hacia las autoridades federales, y aún más de los estados y municipios. No es inconcebible, por ende, pensar que el reto se intensificará. Sin embargo, hasta ahora la mayor parte de la violencia ha sido más parecida a los enfrentamientos entre los cárteles de Medellín y Cali en Colombia, o a las riñas entre los jamaiquinos en Estados Unidos, que a actos de insurgencia o terrorismo. El resto es un intento por parte de los cárteles de proteger su espacio de operación de la presión gubernamental; no puede considerarse como una “insurgencia criminal” o un “Estado luchando por sobrevivir contra el narco-terrorismo”. Al mismo tiempo, hay algunos ejemplos de lo que parecen ser actos de terrorismo dirigidos hacia la población. Cuando se lanzaron granadas hacia una multitud en Morelia el 15 de septiembre de 2008 y el saldo fue de ocho personas muertas y varias heridas, parecía que éramos testigos del inicio de una campaña terrorista emprendida por algunas organizaciones de traficantes. En retrospectiva, parece que éste no ha sido el caso. Aunque más civiles han muerto víctimas del fuego cruzado o como resultado de confusión de identidades, hasta ahora el ataque de Morelia permanece siendo una anomalía y no un precursor.

El incidente provocó una condena generalizada: incluso algunos narcotraficantes se deslindaron públicamente del hecho y ofrecieron recompensas para capturar a los responsables. Es incierto en qué medida esto fue un esfuerzo para virar las acusaciones. La reacción pública, sin embargo, fue de estupefacción. En reconocimiento de ésta, los cárteles, muchos de los cuales están insertos en las comunidades locales, parecen inclinados a evitar ataques indiscriminados de esta naturaleza. Aún así, la creciente crueldad es estremecedora. La selectividad y precisión de la violencia y el cuidado que se le daba a su implementación parecen ser cosa del pasado. Es cada vez más frecuente que entre las víctimas se encuentren los familiares del objetivo original, o incluso civiles. Ya no se salvan las mujeres y los niños y, según una evaluación, desde el inicio de la administración de Vicente Fox 600 menores han “muerto en balaceras entre traficantes de drogas o supuestos criminales, y las autoridades”.25

En diciembre de 2009, parie ntes de un marino que había fallecido en una operación en contra de Arturo Beltrán-Leyva fueron asesinados en su hogar. Aunque fue un castigo extendido por la eliminación de Beltrán-Leyva, los blancos fueron personas que no tenían responsabilidad o involucramiento alguno en el negocio de la droga. De manera similar, el ajusticiamiento de 13 adolescentes y dos adultos durante una fiesta en Juárez el 31 de enero de 2010 parece haber sido un caso de localidad errónea e identidades equivocadas, pero esto también es evidencia de un acercamiento sin cuidado y arrogante ante el uso de la violencia.26 Como tal, este acto sugiere que una de las tendencias más serias en México es el surgimiento de la violencia antisocial. Antes de explorar esto a más profundidad, sin embargo, es pertinente subrayar los paralelos entre el fenómeno del crimen organizado en México y en otras geografías.


México desde una perspectiva comparativa
El crimen organizado y el tráfico de drogas en México guardan muchas características distintivas provenientes de la cultura, la política y la cercanía del país con Estados Unidos, que ha resultado ser una maldición geográfica. Existen, sin embargo, similitudes tanto en el contexto como en el modus operandi, lo que sugiere que los acontecimientos en México son parte de un patrón más generalizado del crimen y no requieren ni de la imposición de  caracterizaciones simplistas como el narco-terrorismo, ni de nuevos conceptos como el de insurgencia criminal. En la primera década del siglo xxi, el crimen organizado en México guardó muchas similitudes con su contraparte rusa de los años 1990. El colapso de la Unión Soviética y el Partido Comunista removió mecanismos de control político y social que habían permitido que una élite se beneficiara del crimen organizado a la vez que mantenía los niveles de violencia bajo control. De hecho, la debilidad del Estado ruso en los noventa dio cabida al florecimiento del crimen organizado, mientras que el cambio hacia una economía de mercado ofrecía oportunidades sin precedente para los delincuentes de espíritu emprendedor. El resultado fue la formación de lo que frecuentemente se denomina “el salvaje Este”.27 Como se sugirió anteriormente, la pérdida del control monopólico por parte del pri en México tuvo un efecto menos dramático, pero similar. En ambos casos el proceso se vio  acompañado por una subida en los índices de violencia. En Rusia durante los años noventa, fue común que la violencia se diera en forma de asesinatos por encargo. Los vory-v-zakone, o líderes criminales tradicionales, se enfrentaron a una nueva especie de criminales, más emprendedores, y la competencia se desató entre los grupos étnicos (en especial de eslavos contra habitantes del Cáucaso). Así, organizaciones rivales pelearon por el dominio de sectores de la economía, así como de instalaciones industriales.
Las organizaciones criminales ponían la mira sobre sus rivales, es decir, todo aquel que significara una amenaza u obstáculo (desde políticos reformistas hasta periodistas o policías honestos). En ocasiones los grupos mataban ellos mismos, y a veces contrataban a sicarios. El narco mexicano se ha comportado de manera similar, ejecutando a periodistas, policías de bajos y altos rangos, miembros del ejército y de grupos rivales. En este rubro, la violencia criminal y las ejecuciones por encargo en ambos países fueron instrumentales y resultaron ser una continuación (tanto proteccionista como expansiva) de sus negocios ilícitos por otros medios.  Otro paralelo es el cada vez mayor involucramiento de especialistas de la violencia. En Rusia, tras la caída de la Unión Soviética, un exceso de expertos en la violencia contribuyó de forma significativa tanto al crecimiento del crimen organizado, como a la incidencia de la violencia asociada con éste.28 En el resto del bloque soviético se dieron dinámicas similares, a la par que las agencias de inteligencia y el ejército se volvieron más pequeños. El desmembramiento del ejército ba’atista en Irak tuvo un efecto similar, aunque en ese caso los especialistas de la violencia, ya desempleados, se involucraron también en una insurgencia.29 Una diferencia fundamental es que en México los profesionales de la violencia no se encontraron de pronto desempleados, no se les presentó el crimen organizado como la única opción; más bien desertaron del Estado. Aún así, la infusión de emprendedores impetuosos en la mezcla, que trajo un inevitable incremento en la violencia, tiene paralelos en otros lugares y no carece, en definitiva, de antecedentes.


El crimen organizado ruso en la década de 1990 y su contraparte contemporánea en México comparten otras similitudes. Para Rusia el periodo se caracterizó por la transición y el caos. La violencia se convirtió en la norma entre las organizaciones criminales y dentro de ellas: las esferas de influencia eran disputadas y la cohesión interna de muchos grupos se tornó limitada. Las fracturas y los rompimientos se traducían en el asesinato de miembros de la asociación delictiva. Los cárteles mexicanos han experimentado un periodo de turbulencia similar, marcado por una competencia intensificada que trae consigo rompimientos internos, deserciones y cambios de lealtad. En ambos casos, el gobierno y los esfuerzos por aplicar la ley pueden haber contribuido, sin querer, a esta volatilidad aumentada. También hay una diferencia radical que refleja la naturaleza más personal de los asesinatos en México. A menudo se establecía que en Rusia los homicidios por encargo eran un asunto de negocios, no personal; en México la ejecución de miembros de organizaciones rivales parece ser motivado por antipatías personales y no por consideraciones meramente comerciales. El rompimiento entre Guzmán y la familia Beltrán-Leyva, por ejemplo, se volvió muy personal luego de que uno de los hermanos Beltrán-Leyva fuera arrestado y el hijo del Chapo Guzmán muriera en consecuencia. En este sentido, la violencia criminal en México es similar a la de los clanes albanos, que se distinguían tanto por sus lazos de sangre, como por existir fuera de la ley. También guarda paralelos con los sangrientos conflictos entre las familias ‘Ndrangheta en Calabria, que en 2007 condujeron al asesinato de seis miembros de uno de estos clanes en Duisburg, Alemania. Aún así, el fenómeno no es nuevo en México. En un interesantísimo análisis del vacío de ley en la Sierra Madre, por ejemplo, un periodista británico notó cómo en algunos poblados el machismo, los lazos filiales y los actos de violencia a menudo crean un ciclo de venganza y represalia que se extiende por años e incluso décadas, y que es difícil detener.30

También existen paralelos con las organizaciones criminales en Italia. Una de estas similitudes es la sofisticación del armamento empleado por los delincuentes. Como se sugirió anteriormente, los criminales y traficantes mexicanos están muy bien armados. A inicios de los noventa, se realizó la misma observación sobre los grupos delictivos sicilianos. El juez Falcone inició su libro sobre la mafia con un capítulo sobre la violencia, y anotó que mientras la mafia tenía “una preferencia por las armas de cañón corto en lugar de las escopetas tradicionales… para operaciones más difíciles y complejas utilizan armas extranjeras, como Kaloshnikovs, bazucas y lanzadores de granadas, sin mencionar los explosivos”.31 También mencionó que los cadáveres eran disueltos en barriles con ácido.32 El autor bien se podría estar refiriendo a la violencia en México, aunque el grado de sofisticación es más grande hoy que hace dos décadas.

Otro paralelo entre el México contemporáneo y la Italia de los años 1990 es que en ambos países la relación cercana, cariñosa, entre el gobierno y el crimen organizado fue rota. Es cierto: a inicios de los noventa, la mafia siciliana atacó al Estado italiano como respuesta de lo que los criminales percibían como una traición al compromiso a largo plazo con los Cristianos Demócratas, acuerdo en que el partido proveía de protección a cambio de apoyo electoral. Los juicios de alto revuelo y las acciones de magistrados como Falcone y Borsellino provocaron un sentimiento de queja y un deseo de venganza contra un Estado que no había cumplido con su parte del trato. La venganza se manifestó con los asesinatos de estos magistrados, que se dieron en el marco de una campaña terrorista mayor que tuvo como blanco a civiles inocentes y algunos de los monumentos históricos de Italia.

Esta campaña de terror ha estado ausente en México. Las explosiones con granadas ocurridas en Morelia en septiembre de 2008, que pudieron haber marcado el inicio de una racha tal, al final fueron un hecho aislado. Aunque podría ser un factor más pronunciado en un futuro, el ataque al Estado mexicano, aunque significativo, no es tan abierto como lo fue en la experiencia italiana a inicios de los noventa.

Nada de lo que he escrito pretende negar que el crecimiento del crimen organizado en México es mucho más elevado que sus contrapartes. Por ejemplo, una comparación de los índices de asesinatos en Campania, el terruño de varios de los clanes de la Camorra, con varios estados de la República Mexicana, arroja que Sinaloa (la demarcación con el mayor índice de asesinatos), presenta 19.3 homicidios por cada 100 mil habitantes, mientras que Campania presenta 1.6.33 Aún así, es pertinente enfatizar que los niveles de asesinatos en México por cada 100 mil habitantes están cayendo, aunque el porcentaje de muertes violentas relacionadas con el tráfico de drogas se incrementa de manera significativa.

Un observador reportó que “el nivel de asesinatos en México ha caído comparado con la década pasada… en 2008, el año más reciente del que se cuenta con datos, 12 de cada 100 mil personas era víctimas de este crimen. En 1997 sumaban 17. A finales de los ochenta, la cifra se acercaba a los 20”.34 El mismo reporte destaca que el índice de asesinatos en México durante 2008, de 12 por cada 100 mil habitantes, era menor que el de Brasil (25), sólo un tercio del de Colombia en 2009 (35) y poco más que un quinto del de Venezuela en 2008 (58).35 De hecho, en la lista de países violentos en América Latina, México permanece a mitad de la tabla.

Esto, por supuesto, no dice mucho de los puntos en que se concentra la violencia. Por ejemplo, Nuevo Laredo, que se convirtió en un centro de rivalidad entre los cárteles, presentó 180 asesinatos en 2006, aunque este número cayó a 55 en 2008.36 Para entonces, sin embargo, mucha de la violencia  se había mudado a Juárez, que en 2009 era descrita como la ciudadmás peligrosa del muno.37 Aunque los índices de asesinatos en Juárez (los estimados marcaban 191 por cada 100 mil habitantes) son mucho menores que los que se registraban en Medellín, Colombia, durante la segunda mitad de la década de 1980, cuando la cifra se disparó a 400 por cada 100 mil habitantes, el incremento ha sido dramático y atemorizante.38 Además, no es sólo el nivel de violencia sino el grado de brutalidad de las decapitaciones y las ejecuciones masivas, el empleo generalizado de la tortura, y la subida en el número de civiles inocentes ejecutados en las calles, lo que ha generado un sentimiento omnipresente de miedo e inseguridad.39 La otra tendencia, bastante estremecedora, consiste en la presencia cada vez más constante de los adolescentes en el negocio de la droga. Según un estimado, unos 726 jóvenes, “de entre 15 y 17 años de edad, fueron asesinados porque eran o gatilleros, o mujeres” al servicio de los cárteles.40 La violencia relacionada con la droga en México no puede explicarse a cabalidad bajo los términos del mercado –competencia intensiva entre los cárteles, oferta de especialistas en la violencia, etcétera–, o en términos racionales (mejorar o proteger la posición estratégica en el negocio). Hay una dimensión adicional de irracionalidad cuando la violencia se vuelve una forma de vida que tiene poco propósito más allá del fortalecimiento de aquellos que quieren perpetrarla y no tienen lazos verdaderos con una estrategia de negocios racional, pensada. Esto se entiende mejor, tal vez, en términos de anomia o ausencia de ley, que se ha presentado con mayor obviedad en Juárez que en cualquier otra localidad. El primero en desarrollar el concepto de anomia fue Emile Durkheim; subsecuentemente fue refinado por Robert Merton.41 Más recientemente, Nikos Passas ha explorado la relevancia de la noción de criminalidad.42 A pesar de sus diferencias a la hora de abordar las causas de la anomia, todos coinciden en que involucra la degeneración de las reglas y normas, así como la gestación de comportamientos que no están limitados por las nociones estándar de lo que es aceptable. En efecto, la anomia involucra un colapso de la ética y el comportamiento. 

Para Durkheim, esto se presenta, típicamente, como resultado de una crisis en la sociedad o una especie de transición en que las limitantes legales son removidas: como resultado, las normas e inhibiciones que guían el comportamiento son desechadas. Merton, por el contrario, considera que la anomia es el resultado de una división entre las aspiraciones y la disponibilidad de oportunidades para satisfacer las expectativas, y que deviene en perversión social y criminalidad. En otras palabras, la caída de la normas y estándares de comportamiento alimenta la expansión del crimen, tanto el organizado como el desorganizado. De hecho, comúnmente involucra un rechazo a la moralidad y a la decencia, acompañado de una buena disposición para enfrascarse en formas de comportamiento por lo general reprensibles. La descripción aguda y estremecedora que Charles Bowden hace sobre la violencia en Juárez concuerda plenamente con la noción de anomia, y tiene elementos tanto del énfasis que hace Merton sobre la crisis en la sociedad, como de su conceptualización de un vacío entre las aspiraciones y los medios para alcanzarlas.43 Ambas, en cierta medida, nacen de las expectativas que se crearon en Juárez tras la firma del Tratado de Libre Comercio con Estados Unidos y Canadá. Se pretendía que Juárez se transformara en una ciudad modelo en que las maquiladoras brindarían nuevas oportunidades de empleo. Y así fue, en cierta medida, pero las ganancias resultaron limitadas.

Además, eventualmente esos empleos se mudaron a China, donde la mano de obra es aún más barata. La dislocación económica y social se recrudeció con la recesión económica global. De hecho, Bowden argumenta que Juárez fue una de las víctimas de la globalización y de los sueños que se tornaron amargos, que terminaron significando lo que él llama “el colapso de la ciudad”, ya que “17 por ciento de las casas han sido desatendidas, hay 116 mil viviendas abandonadas. Al menos 100 mil empleos han desaparecido de las fábricas como resultado de la recesión. La mitad de los adolescentes en Juárez no tienen ni un trabajo, ni van a la escuela. Lo que presenciamos es una desintegración de la sociedad”.44 La brecha entra las expectativas y la realidad se hizo tan grande que muchos de los habitantes de la urbe se pasaron de la economía legal al negocio de la droga, que además de ser importante en términos de contrabando hacia Estados Unidos, lo es también en el mercado local. Bowden estima que si consideramos los puntos de venta al menudeo que se esparcen por la ciudad, el negocio de la droga es probablemente la principal fuente de ingreso en Juárez.45 Aunque Bowden no emplea el término de violencia producto de la anomia, apunta que el marasmo de conducta cubre a los políticos y burócratas, al crimen organizado, a los gatilleros, a los asesinos en serie, a los que cometen violencia doméstica y a las agresiones perpetradas por el ejército y la policía. Después de ejercer un cuidadoso recuento de la violencia, Bowden concluye que la interpretación común que culpa de ésta a la intensificación de la competencia entre los principales cárteles, es demasiado simplista. Aunque no lo pone en estos términos, el análisis que Bowden hace sobre la niebla de la guerra –con toda su complejidad, confusión, desconcierto y ambigüedad moral– es tan aplicable a la guerra de las drogas en México, como a conflictos militares más tradicionales. Sugiere que a pesar de los cientos de homicidios nadie parece entenderlos, sin importar la cantidad de hechos y detalles disponibles.46 En pocas palabras, “los asesinatos abrumaron a las explicaciones sencillas”.47

Este argumento es poderoso. La mayoría de las explicaciones que se elaboran en este texto para abordar la crecida de la violencia en el caso mexicano, enfatizan la racionalidad y el cálculo. La disección emprendida por Bowden, sin embargo, sugiere algo más siniestro e incontrolable que sobrepasa la competencia entre negocios ilícitos. Bajo su perspectiva, la violencia no es el medio para lograr un fin económico, sino un canal para afirmar el carácter y la identidad. El acto de matar, tenga o no sentido, otorga un sentimiento de poder a aquellos que están aislados o no tienen derechos. El machismo, la identidad y la comunicación confluyen al tiempo que los asesinatos más cruentos se convierten en la norma. En parte por el efecto de intimidación que crean, en parte porque en sí mismos son una fuente de satisfacción y robustecimiento del sentimiento de poder. El resultado es que “la violencia está ahora entretejida con la comunidad y no tiene un objetivo único, o motivo único, o un botón para apagarla y encenderla”.48 Podemos concluir que México ha presentado todas las condiciones para una “tormenta perfecta” de violencia relacionada con el tráfico de drogas: un Estado fuerte que se debilitó cuando intentó reafirmarse; el desmoronamiento de patrones de complicidad, tácitos y en ocasiones abiertos, entre servidores públicos y traficantes; una estrategia de gobierno y de uso de la fuerza que atacó a blancos estratégicos secuencialmente, no de manera consecutiva, lo que creó nuevas oportunidades y mayor turbulencia en el mundo criminal; un énfasis en la familia y la cultura del machismo que transformó la competencia de negocios en vendettas personales. Poco de lo que ha sucedido en México en términos de violencia y crimen organizado es nuevo o ajeno. El que la violencia extensiva asociada con las los cárteles y organizaciones criminales en México tenga precedentes y paralelos en otros países, sin embargo, no debe ser motivo de autocomplacencia. En el análisis final, Sullivan tiene razón: el panorama en su conjunto es nuevo y por ende requiere de nuevas conceptualizaciones. Aquí la conclusión apunta, empero, a que el problema es la anomia. En efecto, si, como argumenta Bowden, “nadie puede descifrar quién controla la violencia, y nadie puede imaginar cómo puede detenérsele”, las perspectivas en México son aún más desalentadoras que si estuviéramos ante una insurgencia criminal o bajo la sombra del narco-terrorismo.49


______________________
Notas:
1 Ver Joel Kurtzman, “Mexico’s Instability Is a Real Problem”, The Wall Street Journal, 16 de enero de 2009. Disponible en:
http://online.wsj.com/article/SB123206674721488169.html
2 Ver, por ejemplo, John P. Sullivan y Adam Elkus, “State of Siege: Mexico’s Criminal Insurgency”. Disponible en: smallwarsjournal.com/blog/journal/docs-temp/84-sullivan.pdf
3 Ver “General Barry McCaffrey: Mexico Trip Report”, disponible en:
http://smallwarsjournal.
com/blog/2008/12/general-barry-mccaffrey-mexico/
4 Malcolm Beith, “Are Mexico’s Drug Cartels Terrorist Groups?”, Slate , 15 de abril de 2010.
Disponible en:
www.slate.com/id/225099
5 Ibid.
6 Luis Astorga, “Drug Trafficking in Mexico: A First General Assessment”, Management of
Social Transformations – most Discussion Paper No. 36. Disponible en:
http://www.unesco.org/ most/astorga.htm
7 Sebastian Rotella, Twilight on the Line. Nueva York: Norton, 1998.
8 Elaine Shannon, Desperados. Nueva York: Viking, 1988. La mención de la masacre está relegada a una nota al final, en la página 740.
9 John Sharp (Interventor de Asuntos Públicos de Texas), “Line of Fire”, Bordering the Future,
julio de 1998. Disponible en: at
http://www.window.state.tx.us/taxinfo/taxforms/96-599/chap10.pdf
10 Ibid.
11 Vadim Volkov, Entrepreneurs of Violence: The Use of Force in the Making of Russian Capitalism.
Ithaca: Cornell University Press, 2002.
12 Ver Robert J Bunker (ed.), Narcos over the Border. London: Routledge, 2010.
13 Volkov, op. cit.
14 Richard Grant, God’s Middle Finger: Into the Lawless Heart of the Sierra Madre. Nueva York:
Free Press, 2008.
15 Esta es una variación de la “escalera de movilidad social” de Bell. Ver: Daniel Bell, “Crime as an American Way of Life: A Queer Ladder of Social Mobility”, The End of Ideology. Cambridge: Harvard University Press, 1953.
16 Samuel Logan, “Los Zetas: Evolution of a Criminal Organization”, isn Security Watch,
Zurich. Disponible en:
http://www.isn.ethz.ch/isn/Current-Affairs/Security-Watch/ Detail/?id=97554&lng=en
17 Richard Friman, “Forging the vacancy chain: Law enforcement efforts and mobility in criminal economies”, Crime, Law and Social Change, Vol. 41 No. 1, febrero de 2004 pp.53-77.
18 Charles Bowden, Murder City. Nueva York: Nation Books, 2010.
19 Una fuente útil en este rubro es: Drug Violence in Mexico: Data and Analysis from 2001-2009, publicado por el Justice in Mexico Project de la Universidad de San Diego. Disponible en:
www.justiceinmexico.org/resources/pdf/drug_violence.pdf
20 Ver Ibid.
21 “Classified Report: 22,743 Dead in Mexico Drug War”, Latin American Herald Tribune,
10 de mayo de 2010.
22 Ibid.
23 Ibid.
24 Ibid.
25 “Recent Arrests of Minors in Tabasco Crimes Worry Authorities”, México: Minors Arrested in Tabasco Linked with Organized Crime, Open Source Center, FEA20100415003897 - OSC
Feature - El Liberal del Sur abril 12 de 2010.
26 Jo Tuckman, “13 teenagers shot dead as gunmen burst into party in Mexico border city”,
The Guardian, 1 de febrero de 2010.
27 Seymour M. Hersh, “The Wild East”, The Atlantic, junio de 1994. Disponible en: www.
theatlantic.com/past/issues/94jun/hersh.htm
28 Federico Varese, The Russian Mafia: Private Protection in a New Market Economy. Nueva York: Oxford University Press, 2005.
29 Ver: Phil Williams, Criminals, Militias and Insurgents: Organized Crime in Iraq. Carlisle:
Strategic Studies Institute, 2009. perci30 Grant, op. cit.
31 Giovanni Falcone, Men of Honor, the Truth about the Mafia. Londres: Fourth Estate, 1992, p. 3.
32 Ibid. p. 7.
33 James Creechan, “Gomorrah and Me xican Cartel Violence: Is the Gomorra more Violentthan Mexican Drug Cartels?”. Disponible en:
www.essex.ac.uk/ECpR/standinggroups/crime/ documents/GomorraMexicanCartelViolence.pdf
34 Alyson Benton, “Just how dangerous is Mexico?”, Foreign Policy, 12 de mayo de 2010.
Disponible en:
http://eurasia.foreignpolicy.com/posts/2010/03/16/just_how_dangerous_is_mexico
35 Ibid.
36 John Burnett, “Nuevo Laredo returns to normal as violence slows” National Public Radio, 23 de enero de 2009.
37 Nick Allen, “Mexican city is ‘murder capital of the world’”, Daily Telegraph, octubre 22 de 2009.
38 El número 191 se obtuvo de: Jo Tuckman y Ed Vullamy, “Mexico’s drug wars rage out of control”, The Guardian, 24 de marzo de 2010. Sobre Medellín ver: Alejandro Gaviria, “Increasing Returns and the Evolution of Violent Crime: The Case of Colombia”, Universidad de California en San Diego, Economics Working Paper Series 98-14, Departamento de Economía, UC San Diego.
39 Tim Johnson, “In Mexico’s Ciudad Juárez, murder is a way of life”, Miami Herald, 12 de mayo de 2010.
40 “Recent Arrests of Minors in Tabasco Crimes Worry Authorities” Mexico: Minors Arrested in Tabasco Linked with Organized Crime, Open Source Center, FEA20100415003897 - OSC
Feature - El Liberal del Sur abril 12 de 2010
41 El análisis se encuentra en la página de Durkheim y Merton en la Universidad Middlesex, Londres. Disponible en:
www.mdx.ac.uk/WWW/STUDY/yDurMer.htm.
42 Nikos Passas, “Global Anomie, Dysnomie, and Economic Crime: Hidden Consequences of Neoliberalism and Globalization in Russia and Around the World”, Social Justice, Vol. 27, No.
2, 2000, pp. 16-44.
43 Bowden, op. cit.
44 “How Juarez became Murder City,” U.S.-Mexico Immigration News Stories. Disponible en:
http://usmexico.blogspot.com/2010/03/how-juarez-became-murder-city.html
45 Bowden, op. cit.
46 Bowden, op. cit.
47 Bowden, op. cit.
48 Bowden, op. cit.
49 Bowden, op. cit.