jueves, 22 de agosto de 2013

El fenómeno del cibercrimen en Internet y la World Wide Web: una mirada criminológica.

Por, Gustavo Sain R.
(Licenciado en Ciencias de la Comunicación Social (UBA), master en Sociología y Ciencias Políticas (Flacso), asesor de la Dirección Nacional de Política Criminal del Ministerio de Justicia, Seguridad y Derechos Humanos de la Nación).


“El delito no se observa solamente en la mayoría de las sociedades de tal o cual especie, sino en las sociedades de todos los tipos. No hay una en la que no haya criminalidad. Esta cambia de forma, los actos así calificados no son en todas partes los mismos, pero en todos los sitios y siempre ha habido hombres que se conducían de forma que han atraído sobre ellos la represión penal (…) Por lo tanto, no hay fenómeno que presente de manera más irrecusable todos los síntomas de normalidad, puesto que aparece estrechamente ligado a las condiciones de la vida colectiva”.
Emile Durkheim
Las reglas del método sociológico, 1895


1. Uso indebido de computadoras y criminalidad informática: orígenes y conceptualización
Para el comunicólogo canadiense Marshall McLuhan, la era de la información –surgida a mediados del siglo XIX– produce una constante implosión tecnológica donde los medios de comunicación tienden a homogenizar las relaciones humanas y estimular la dependencia orgánica de las instituciones dentro de la sociedad. En esta gran “aldea global”, la comunicación no es más que el movimiento constante de información promovida por medios electrónicos. La edad mecánica iniciada con la aparición de la imprenta en 1455 estaba caracterizada por la especialización de funciones y la cadena de montaje industrial, mientras que en las sociedades de la información la forma que adopta la industria es la trasmisión de información en modelos variados y diversos. En su libro Comprender los medios de comunicación, de 1965, McLuhan señala: “No fue hasta la llegada del telégrafo que pudieron los mensajes viajar más rápidamente que los mensajeros. Antes, los mensajeros y las palabras escritas estaban íntimamente relacionados entre sí. Es solo desde el telégrafo que la información ha podido disociarse de soportes tan sólidos como la piedra o el papiro como antes se disolvió el dinero de las pieles y metales preciosos para acabar en papel. Se venía empleando extensamente el término “comunicación” en conexión con carreteras, puentes, rutas marítimas, ríos y canales, mucho antes de que se convirtiera en “movimiento de información” en la edad eléctrica”.1

En este contexto, las diferentes trasformaciones sociales, políticas y económicas de fin de siglo XX en Occidente dieron origen a un proceso de reestructuración de las sociedades capitalistas a nivel global. Apoyado en una revolución de las tecnologías de la información, un nuevo paradigma de organización productiva basado en la innovación, el cambio, la flexibilidad y la adaptabilidad a escala global dio comienzo, en términos del filósofo español Manuel Castells, a la sociedad informacional.

Este paradigma se inicia en la década del ´40 con el desarrollo de “la gran ciencia” estadounidense orientada al financiamiento del complejo militarindustrial y se consolida durante la década del 70 en Estados Unidos a partir del agotamiento del modelo keynesiano de organización económico-social. Fue justamente en ese contexto histórico donde surge el medio tecnológico más revolucionario de la era de la información: Internet. Creada en el seno de la Agencia de Proyectos de Investigación Avanzada (ARPA) del Departamento de Defensa estadounidense, su diseño respondió a la necesidad de crear un medio de comunicación versátil y descentralizado que permitiese el flujo ininterrumpido de comunicaciones militares en todo el territorio frente a un posible ataque nuclear soviético. Con la creación de la World Wide Web, en 1990, como el servicio más popular de la red y la liberalización de la red, en 1995, por parte de la administración norteamericana, se amplió definitivamente el espectro de usuarios a escala global más allá de los ámbitos gubernamentales y académicos.

Ya con el inicio de las comunicaciones mediadas por computadoras durante los años 60, diferentes tipos de conductas indebidas o ilícitas comenzaron a aparecer entre los usuarios conectados a los centros académicos y laboratorios de investigación de aquel entonces. Con la Internet “comercial” y la expansión de la Web aparecen nuevos peligros y amenazas para la seguridad de las personas y los sistemas a partir de la multiplicidad de oportunidades tecnológicas que ofrece este medio para la comisión de delitos a escala global. El fenómeno de la cibercriminalidad no solo es abordado por los diferentes organismos gubernamentales y fuerzas de seguridad de diferentes países sino también por organismos internacionales, con el objetivo de fortalecer la cooperación entre países y la armonización penal de los “delitos informáticos”.

Desde un punto de vista criminológico, existen dos enfoques en cuanto a la naturaleza de este nuevo tipo de fenómeno criminal presente en Internet, el más común de ellos afirma que el ciberespacio2 brinda nuevas herramientas para la comisión de delitos tradicionales como el robo, el fraude y la pornografía, entre otros, solo que adquieren nueva vida y formas a partir de la intermediación de los medios electrónicos. Otra perspectiva, en cambio, afirma que Internet y la Word Wide Web otorgan posibilidades únicas para la comisión de nuevos delitos, tales como la piratería de software, la distribución de virus y el ataque a determinados sitios web, entre otros, que se originan y tienen existencia únicamente a partir del uso de las computadoras conectadas en la red.

Si bien ambos enfoques reflejan partes de esta nueva realidad, lo cierto es que Internet modifica la relación entre el delincuente y la víctima a partir de la supresión de la barrera del espacio y el tiempo que genera el entorno virtual. A su vez, la mayoría de las comunidades y espacios de interacción de la red ofrecen la posibilidad a los usuarios de construir nuevas identidades a partir del nonimato de las comunicaciones, lo que dificulta la resolución de estos tipos de crímenes a partir de la utilización de los métodos tradicionales de investigación. Por otro lado, una de las características distintivas de este tipo de delitos es su naturaleza trasnacional por el carácter mundial de Internet, lo que presenta problemas de tipo legales de acuerdo con el país desde donde se comete y la jurisdicción donde se encuentre la víctima o el sistema afectado.

En la actualidad no existe un campo de conocimiento que aborde la problemática del cibercrimen de una manera integral. Dos grandes enfoques intentan aproximarse a la temática desde diferentes perspectivas. El primero de ellos proviene del ámbito del derecho, donde desde el punto de vista legal se analizan las diferentes alternativas en materia legislativa para la persecución penal de los autores de este tipo de ilícitos. Esta perspectiva es meramente sancionatoria, ya que el abordaje se encuentra focalizado en la conjuración y represión de este tipo de delitos. El otro enfoque proviene del campo de la “seguridad informática”, donde se pone el acento en la seguridad del hardware y software de computadoras y redes desde un punto de vista tecnológico. Esta perspectiva puede considerarse como técnico-preventiva, en tanto tiende a proteger los diferentes sistemas informáticos de intrusiones ajenas o robo de información mediante programas de software y acciones técnicas específicas.

En cuanto al tratamiento que realizan los medios masivos de comunicación, el foco de atención se encuentra centrado en los ataques informáticos a computadoras, bases de datos y sitios de Internet, fundamentalmente mediante la circulación de virus y la irrupción de hackers en los sistemas y redes. En línea con esta tendencia, existe una prolífica bibliografía en relación con esta dimensión, con el objetivo de prevenir y detectar este tipo de vulnerabilidades orientada a empresas y usuarios particulares de estas tecnologías. Desde el punto de vista criminológico, el cibercrimen no es un tema ampliamente explorado en su generalidad. Si bien el uso de nuevas tecnologías para la comisión de hechos ilícitos no representa una novedad, la popularización de entornos interactivos de fácil manejo en Internet y la World Wide Web y el desarrollo de actividades económico-financieras en línea favorece el uso indebido de esta tecnología y la comisión de delitos a partir de las características que posee este medio.


Culturas y subculturas en la red: hackers, crackers y phreakers
Históricamente, Internet se originó en el seno de una comunidad conformada por científicos y académicos donde la búsqueda constante de producir avances en el área informática estaba orientada a favorecer la comunicación libre y abierta entre computadoras del ámbito de investigación científica. 3 Con la creencia del progreso basado en el desarrollo científico y tecnológico, esta cultura tecnomeritocrática, como la define Manuel Castells, buscaba la reputación y prestigio entre sus colegas mediante la innovación tecnológica y un espíritu de cooperación mutua. Esta comunidad global de tipo virtual dio origen a la cultura hacker4 (del verbo to hack, hachar en inglés) que, a diferencia del concepto actual generado a través de los medios de comunicación: “Incluye el conjunto de valores y creencias que surgieron de las redes de programadores informáticos interactuando on line en torno a su colaboración en proyectos autodefinidos de programación creativa. Cabe destacar dos características fundamentales: la autonomía de los proyectos frente a los encargos institucionales o corporativos; por otro, el hecho de que la utilización de la conexión informática en red constituye la base material y tecnológica de la autonomía institucional”.5

Esta organización informal tejida alrededor de los centros de investigación y universidades de los Estados Unidos fue la que posteriormente dio origen a Internet y a los diferentes avances tecnológicos que produjeron su crecimiento y evolución tal como la conocemos hoy. De esta cultura de la innovación, el principio básico de la libertad de creación llevó a gestar diferentes subculturas dentro de la red de acuerdo con fines diversos. Durante los años sesenta, en pleno Flower Power norteamericano, diferentes programadores o especialistas de software intentaban boicotear el financiamiento gubernamental a la guerra de Vietnam mediante el uso gratuito del servicio telefónico. El activismo político hippie de la época tuvo su costado informático a través de los phreakers (neologismo proveniente de las palabras en inglés freak, de rareza; phone, de teléfono, y free, gratis), personas con conocimientos técnicos avanzados en telefonía que accedían a las centrales de la Bell Corporation con el objetivo de obtener los códigos de discado de llamada y promover el uso gratuito del servicio. Estos piratas informáticos son rechazados por la cultura hacker y establecen la denominación crackers (proveniente del verbo ingles to crack, romper o dañar) para establecer una diferenciación con ellos.6

Desde un punto de vista criminológico, las motivaciones de los hackers son variadas y responden a objetivos diversos. Van desde la simple curiosidad, donde la única motivación es espiar contenidos privados ajenos, hasta fines delictivos, para obtener un beneficio económico  mediante la comisión de fraudes y estafas a través de la Web. Otras motivaciones pueden ser la malicia, en tanto deseo de destrucción arbitraria; motivaciones políticas, donde determinados activistas o grupos políticos llevan adelante diferentes reclamos o represalias contra grupos de poder o gobiernos; fines ideológicos, como los boicots a sistemas comerciales a favor del libre flujo de información y software, o motivaciones de seguridad, básicamente para demostrar las vulnerabilidades de los programas de software informáticos y así obligar a las organizaciones o empresas responsables a mejorar la seguridad de los sistemas.


Aparición de la problemática en la agenda internacional
Una de la primeras preocupaciones gubernamentales sobre el uso de la informática en el nivel social la brinda el informe solicitado por el presidente francés Valéry Giscard d´Estaing al inspector general de Finanzas de ese país en 1976, Simon Nora. Para el gobierno galo, la informática representaba un factor de transformación de la organización social y económica que el Estado debía tratar de dominar para poner al servicio del desarrollo. En el informe elevado junto a Alain Minc, Simon Nora señalaba: “En tiempos pasados, toda revolución tecnológica provocaba una intensa reorganización de la economía y la sociedad (…) la “revolución informática” tendrá consecuencias más amplias. No es la única innovación técnica de los últimos años, pero sí constituye el factor común que permite y acelera todas las demás. Sobre todo, en la medida que altere el tratamiento y la conservación de la información, modificará el sistema nervioso de las organizaciones y de la sociedad entera”.7

Un año después, en 1977, el Comité de Operaciones Gubernamentales del Senado de los Estados Unidos elaboró un estudio sobre la problemática asociada con los programas de computadora en ese país en el que se recomendaba la incorporación a la legislación federal de la problemática del uso indebido de computadoras. Tras la elaboración de un proyecto, la “ley Ribicoff” –en alusión al senador que presidió dicho comité– contemplaba por primera vez la figura de fraude informático en la normativa penal. Si bien la propuesta no llegó a ser aprobada, la iniciativa anticipó la importancia que adquirió la problemática en ese país.

En el nivel internacional, una de las primeras iniciativas en relación con la problemática de la criminalidad informática fue adoptada por la Organización Internacional de Policía Criminal (Interpol), mediante la realización en 1979 de una conferencia internacional en París, Francia. En aquella oportunidad, Stein Schojolberg, de la policía de Noruega señalaba que: “La naturaleza de los delitos informáticos es internacional debido al incremento de las comunicaciones telefónicas, satelitales, etc. entre diferentes países. Las organizaciones internacionales deben prestar más atención en este aspecto”.8

En 1982, la Organización para la Cooperación y el Desarrollo Económico (OCDE) convocó a un grupo de expertos en materia de derecho de los países miembros con el fin de armonizar la legislación penal para la protección de programas y sistemas informáticos. La preocupación del organismo estaba fundada en el temor de los países asociados en relación con el uso indebido de las redes informáticas y su repercusión en la economía de las naciones. Como consecuencia de esto, el organismo publicó en 1986 un informe titulado “Computer Related Crime: Analysis of the Legal Policy” (Delitos de informática: análisis de la normativa jurídica) donde a través de una lista mínima de ejemplos sobre delitos informáticos se estableció una serie de propuestas para la reforma de los códigos penales de los países. Delitos como el fraude y la falsificación informática, la alteración de datos y programas de computadora, la violación a los derechos de autor e interceptación de las comunicaciones fueron abordados por primera vez en materia de cooperación internacional.

En línea con las propuestas de la OCDE, el Consejo de Europa elaboró en 1989 una serie de directrices orientadas a los parlamentos de los países miembros en relación a los tipos de conductas punibles para su incorporación a la legislación penal. Mediante la conformación de un Comité especial de expertos sobre delitos relacionados con el empleo de computadora se abordaron temas como la prevención de riesgos, represión de este tipo de delitos, procedimientos de investigación, métodos de confiscación internacional y cooperación internacional. Tras la aprobación de la resolución R(89)9, el organismo “recomienda a los gobiernos de los Estados miembros que tengan en cuenta cuando revisen su legislación o preparen una nueva el informe sobre la delincuencia relacionada con las computadoras (...) y en particular las directrices para los legisladores nacionales”.9 La resolución fue aprobada por el Comité de Ministros del Consejo de Europa en septiembre de ese año.

En 1990, tras la realización del Octavo Congreso sobre la Prevención del Delito y Tratamiento del Delincuente celebrado en La Habana, Cuba, la Organización de las Naciones Unidas incorporó a su agenda el tema de la delincuencia informática como producto de un mayor empleo de las tecnologías de la información en las economías y burocracias de los países. En el informe elaborado por la Secretaría General, se señala: “La creciente utilización de la tecnología informática y de las redes informáticas mundiales y de telecomunicaciones como instrumento esencial para las operaciones financieras y bancarias internacionales contemporáneas puede crear asimismo condiciones que facilitan considerablemente la realización de operaciones delictivas dentro de cada país y entre distintos países.”10

El documento manifiesta su preocupación por el aumento de casos de uso indebido de las técnicas informáticas como modalidad de delincuencia económica y hace referencia por primera vez al uso que hace la delincuencia organizada de estos métodos para la comisión de delitos cuando señala que “la delincuencia organizada puede utilizar dichas técnicas para fines tales como el blanqueo de dinero o para la gestión y transferencia de activos adquiridos ilegalmente”.11 Asimismo llama a los Estados a intensificar los esfuerzos para la modernización de las leyes nacionales en materia de investigación, admisibilidad de pruebas en las actuaciones judiciales y disposiciones para el decomiso de materiales.

Tras la realización del congreso, las Naciones Unidas consideró necesario adoptar medidas preventivas para evitar la expansión de estas conductas indebidas en la escala global. Para tal fin, el gobierno de Canadá se ofreció a elaborar un manual que contuviera una serie de normas y directrices en materia de seguridad de computadoras.

Tras la realización de un coloquio sobre delitos informáticos organizado por la Asociación Internacional de Derecho Penal, en Wurzburgo, Alemania, en 1992, se publica dos años después el Manual de las Naciones Unidas sobre Prevención y Control de Delitos Informáticos de 1994, donde se identifican las diferentes modalidades ilícitas cometidas mediante el uso de computadoras. Por último, en 2001, se firma en Budapest, Hungría, el Convenio sobre la ciberdelincuencia en el seno del Consejo de Europa. La firma del documento por parte de los países miembros se inscribe dentro del proceso iniciado a mediados de los años 90 en la región de liberalización de los mercados y privatización de redes de telecomunicaciones. Ante la necesidad de “prevenir los actos que pongan en peligro la confidencialidad, la integridad y la disponibilidad de los sistemas, redes y datos informáticos…”,12 el convenio establece diferentes tipologías de delito en el ámbito de la cibercriminalidad, principios generales de cooperación entre los diferentes países en materia judicial y procedimientos vinculados con la investigación criminal.13


Evolución de la criminalidad en Internet
El debate acerca de la seguridad de la información se inicia en los años sesenta con la preocupación de los usuarios de computadoras por la utilización de los datos a partir de su recolección, almacenamiento y transmisión a través de redes informáticas. El temor inspirado en la obra 1984, de George Orwell, se fundaba en la creencia factible de la existencia de un gran ojo omnipresente que observaba y controlaba la vida de la gente a través de medios electrónicos. Pero recién casi 20 años después, con el uso de las computadoras personales por parte del sector privado, la protección de la intimidad adquirió relevancia en términos normativos y prácticos. La cobertura legal de las bases de datos de las instituciones bancarias y empresas resultaba indispensable para la realización de negocios, fundamentalmente, contra el robo de información comercial.14

Los primeros casos de sabotaje informático, espionaje, piratería del software y fraudes en la red comenzaron a aparecer durante la década del ´70. En cuanto al acceso ilegítimo a los sistemas informáticos, generalmente era realizado mediante técnicas de hacking basadas en el uso inseguro  de contraseñas, la utilización inadecuada de cortafuegos15 o la inexperienciade los administradores de sistemas.16 La finalidad por aquel entonces era la manipulación de los saldos y balances de las empresas para el pago de facturas y salarios, fundamentalmente a partir de las fallas de seguridad de las redes corporativas. En relación con el espionaje informático, los objetivos estaban puestos en los programas de computación, los datos en materia de defensa, la información contable y las libretas de direcciones de carteras de clientes corporativas. La forma de obtener los datos era mediante la copia directa de información, el robo de soportes de datos (discos duros, diskettes, etc.) y la absorción de emisiones electromagnéticas. La piratería del software estaba dada por la copia no autorizada de programas de computación para uso personal, aunque también se presentaban casos de espionaje comercial.17

Ya en los años ochenta, los delitos informáticos adquieren una importante relevancia en el nivel global a partir de un aumento exponencial de casos y el tratamiento de la problemática por parte de los organismos internacionales. Los hechos más comunes de la época eran los fraudes cometidos mediante el uso de tarjetas de débito en cajeros automáticos a través de la vulneración de las bandas magnéticas. Esto obligó a las entidades emisoras la adopción de medidas de seguridad lógicas e inclusive la incorporación de chips en los plásticos para evitar la clonación o la manipulación de datos en tarjetas bancarias, telefónicas o de apuestas. Otros casos se vinculaban con la presencia de contenidos ilícitos o nocivos en las redes, tales como amenazas a las personas, difamación, incitación al odio racial y el intercambio de material pornográfico de menores de edad. Existieron también los denominados “ataques contra la vida”, como por ejemplo, la manipulación de los sistemas de vuelo o de los sistemas hospitalarios o de salud. Los casos de Hawking aumentaron significativamente a la par del incremento de usuarios de la red, haciéndose evidente en el nivel gubernamental en 1989, cuando la justicia alemana identificó a hackers que utilizaban las redes de datos internacionales para el acceso a información privilegiada de Estados Unidos y Gran Bretaña para vender la información a la KGB.18

Con la liberalización de Internet de la administración gubernamental norteamericana a mediados de los noventa, las promesas de negocios mediante la nueva tendencia del comercio electrónico19 y el desembarco masivo de las empresas y bancos en la Web, la preocupación central pasaba por el desarrollo de estándares de encriptación seguros para el desarrollo de operaciones financieras y la compraventa de productos en línea. Asimismo, la descarga “en línea” de música y películas bajo leyes de copyright abría un debate acerca de los alcances de las libertades de los usuarios para el intercambio de archivos. La difusión de imágenes y/o ofrecimiento de servicios sexuales de menores en la Web alertaban a las autoridades de los países sobre la ola de pedofilia que inundaba la red.20 El tema de la protección a la intimidad y las libertades civiles se empezó a debatir mediante el uso de nuevas tecnologías.21 Con la expansión global de la red en el nuevo milenio, formas de delito tradicionales adoptaron nuevas modalidades mediante el uso de nuevas tecnologías. Tras el surgimiento de empresas de subastas en línea,22 delitos económicos como el fraude, la estafa y las falsificaciones expandieron sus fronteras por el uso de este nuevo medio de intercambio. Por otro lado, se extendió la práctica del hackeo a sitios Web y el ingreso no autorizado a bases de datos de organismos e instituciones gubernamentales o financieras en el nivel global. La proliferación de virus en línea desató una industria del software destinada a blindar las redes y computadoras personales, tanto así como la persecución y enjuiciamiento de los responsables de elaborarlos y difundirlos. A su vez, se adaptó la modalidad del robo de identidad en su versión digitalizada mediante la sustracción de datos personales como número de tarjeta de crédito, licencia de conducir o número de seguro social para fines como la extracción de dinero de cuentas bancarias, compras de productos y realización de otras actividades ilícitas.


Definición y conceptualización del cibercrimen
Con el sabotaje, el espionaje y uso ilegal de sistemas promovido por la actividad de los crackers durante la década del 60 apareció por primera vez la expresión delitos informáticos o delincuencia relacionada con computadoras en algunos artículos periodísticos de la época, donde se retrataban algunos casos comprobados de aquel entonces. Los primeros estudios criminológicos acerca del fenómeno se realizaron a mediados de los setenta a partir de análisis de aquellos hechos que tomaron estado público.23 Uno de ellos fue el estudio realizado por el jurista alemán Ulrich Sieber, Computerkriminalitat und Strafech, en 1977, mediante la aplicación de métodos de investigación científicos.

En la actualidad, no existe un consenso global en relación con este tipo de conductas ilícitas, tanto en el ámbito del derecho como en la criminología. La ausencia de una definición específica se demuestra a partir de las diferentes denominaciones que reciben estos tipos de conductas, “delitos informáticos”, “crímenes cibernéticos” “delitos relacionados con computadoras”, “ciberdelitos”, “delitos electrónicos”, “crímenes por computadora”, “cibercrimen”, “delitos telemáticos”, entre otros. Pese a la ambigüedad terminológica, en general, existen dos tipos de definiciones en relación con este tipo de crímenes, definiciones amplias y definiciones más estrechas.  Las definiciones amplias parten de la base de que la computadora u otro dispositivo de almacenamiento electrónico de datos es el elemento integrante de la comisión de un delito, sea como objeto del crimen o como medio para su comisión. Desde este punto de vista, todo acto que utiliza computadoras como herramienta para la comisión de un hecho ilícito entra dentro de esta definición. Las definiciones estrechas, en cambio, intentan acortar los alcances del término entendiendo únicamente como delitos informáticos el tipo de conductas que tienen como producto del delito los dispositivos mismos, sean cometidos a través de medios informáticos como por otros dispositivos.

Una de las primeras definiciones sobre estos crímenes data de 1979 y fue laborado por el Stanford Research Institute International (SRI Internacional), un centro de investigación en tecnología informática con sede en California, Estados Unidos. La definición aparece en el Manual de Recursos de Justicia Criminal del Departamento de Justicia de ese país y entiende estas conductas de manera amplia, en tanto las define como “cualquier acto ilegal donde el conocimiento de la tecnología computacional es esencial para el éxito de su prosecución”.24 En este caso, el alcance del término es legal, ya que estipula únicamente aquellos actos penados por la ley como parte de este tipo de conductas.

En el nivel internacional, una de las primeras definiciones se estableció en 1983, cuando la Organización de Cooperación y Desarrollo Económico (OCDE) definió delitos informáticos como “cualquier comportamiento antijurídico, no ético o no autorizado, relacionado con el procesamiento automático de datos y/o transmisiones de datos”.25 Esta definición no solo abarca aquellas figuras contempladas penales sino también aquellos comportamientos indebidos realizados mediante el uso de dispositivos electrónicos o que los tienen como objeto del delito. En 1995, el Consejo de Europa elaboró una recomendación en materia de derecho procesal penal para los países miembros en la que se define los delitos relacionados con las tecnologías de la información como “cualquier delito penal donde las autoridades de investigación deben obtener acceso a información que ha sido procesada o trasmitida por sistemas computacionales o sistemas de procesamiento electrónico de datos”.26 Esta definición también es amplia en tanto incluye computadoras como cualquier otro dispositivo en el tratamiento automatizado de información.

En relación con las conceptualizaciones que intentan acotar los alcances de este tipo de conductas, el Consejo de la Unión Europea propuso en 2002 establecer una definición más funcional del término entendiéndolos directamente como ataques contra los sistemas de información. Esta definición resulta más estrecha que aquella brindada por la Comisión Europea un año antes donde entendía estos hechos como “cualquier delito que de una forma u otra implica el uso de la tecnología de la información”.27

En la actualidad, la definición más utilizada es aquella que posee el Convenio sobre Ciberdelincuencia del Consejo de Europa, firmado en Budapest, Hungría en 2001. Este define estas conductas estableciendo una clasificación de cuatro tipos de delito, a saber: 1) delitos contra la confidencialidad, integridad y disponibilidad de los datos y sistemas informáticos; 2) delitos informáticos propiamente dichos; 3) delitos relacionados con contenidos ilícitos, y 4) infracciones al derecho de autor.28

En relación con el primer grupo de conductas, estas incluyen el acceso, la interceptación ilícita y ataques contra la integridad de datos y sistemas y abuso de dispositivos informáticos. En cuanto a los delitos informáticos propiamente dichos, esta categoría incluye los actos ilícitos como falsificación y fraude informático; mientras que los delitos de contenido aluden básicamente a aquellos relacionados con pornografía infantil. Por último, los delitos relacionados con la propiedad intelectual refieren al mantenimiento de la validación de los derechos de autor en los medios y soportes digitales.

Para la criminóloga estadounidense Majid Yar, la ausencia de una definición específica sobre el fenómeno del cibercrimen se debe fundamentalmente a que “la delincuencia informática se refiere no tanto a un único distintivo tipo de actividad delictiva, sino más bien a una amplia gama de actividades ilegales e ilícitas que comparten en común el único medio electrónico (ciberespacio) en el que tienen lugar”.29


2. Organización y administración de Internet
Internet Society

El gobierno y la administración de Internet son efectuados por un conjunto de organizaciones voluntarias interesadas en el desarrollo y evolución tecnológica de la red a escala global. La más importante es la Internet Society (Sociedad de Internet - ISOC), una organización sin fines de lucro creada en 1992 por un conglomerado de empresas, organismos gubernamentales y fundaciones interesadas en las posibilidades comerciales que ofrece la red. La ISOC está conformada por más de 80 organizaciones de todo el mundo que agrupan a más de 28.000 miembros en los cinco continentes. Con una fuerte presencia de sectores privados, los principios fundamentales que promueve esta organización se basan en el autogobierno de la red por parte de los usuarios y las empresas del sector.
En cuanto a su estructura organizativa, la Internet Society se asemeja a cualquier empresa multinacional, con un presidente o CEO como autoridad máxima y direcciones subsidiarias. Las sedes principales de la organización se encuentran en Washington y Ginebra, con oficinas regionales situadas en cada continente. Inspirados en la autorregulación en la administración de las redes y sus contenidos, sus objetivos se basan en principios tales como:
  • La utilización de Internet en forma abierta y no gravada.
  • Autorregulación de los proveedores de contenido, sin censura previa de las comunicaciones en línea.
  • La no restricción a la libertad de expresión en línea por medios indirectos como normativas gubernamentales o privadas que permitan el control de software o hardware, la infraestructura de las comunicaciones u otros componentes de Internet.
  • El mantenimiento de un foro abierto para la elaboración de normas y tecnologías para Internet.
  • La posibilidad de que los usuarios de Internet puedan cifrar sus comunicaciones y la información sin restricción alguna.
La mayoría de las actividades que lleva adelante la organización se orientan al progreso tecnológico de las redes de Internet, tales como el desarrollo y evolución de las normas para la interconexión, el crecimiento de la arquitectura de la red, la evolución de los procesos administrativos y la armonización internacional de estándares de comunicación, entre otros. En cuanto a su estructura organizativa, la Internet Society está integrada de la siguiente manera: El Internet Arquitecture Board (Consejo de Arquitectura de Internet – IAB) es la organización más antigua de la red. Sus orígenes se remontan a 1979, cuando se crea el Internet Configuration Control Board (Junta de Control de Configuración de Internet – OICI) en el seno de la Agencia de Proyectos de Investigación Avanzados del Departamento de Defensa norteamericano. Administrada por el Instituto de Tecnología de Massachussets, su función original era brindar asesoramiento técnico para la administración de Arpanet. En 1984, la OICI fue disuelta y constituida la Internet Advisory Board (Junta Consultiva de Internet). Una vez creado el ISOC en 1992, la junta pasa bajo la órbita de ese organismo con la denominación que posee actualmente.

Como su nombre lo indica, el IAB es el órgano encargado del planeamiento y diseño general de la arquitectura de Internet, específicamente en todo aquello relacionado con los protocolos y procedimientos utilizados para las comunicaciones. Se encarga de aprobar las normas de calidad para el uso de la red y actuar como órgano de apelación en relación a las denuncias recibidas por su incorrecta utilización. Está gobernado por un consejo asesor integrado por trece miembros representativos de las grandes empresas del sector de informática y telecomunicaciones en el nivel global, tales como Microsoft, Google, Nokia, Gmail, Ericsson y Apple, entre otras. El IAB no elabora propuestas completas sino una serie de documentos que describen los principios técnicos generales que se consideran necesarios para el buen funcionamiento de la red. Tales documentos son denominados RTC (por Request for Comments, requerimientos de comentarios) y son las notas de trabajo de la comunidad de investigadores sobre tecnologías de aplicación. Algunos de ellos son aprobados como estándares de comunicaciones y elevados a la International Standarization Organization (Organización Internacional para la Estandarización - ISO), aunque por la heterogeneidad de las redes que integran difícilmente puedan trasformarse en un estándar internacional.

Internet Engineering Task Force o Grupo de Trabajo de Ingeniería de Internet (IETF) es el ente encargado del desarrollo y la normalización técnica de Internet. Es una organización que no solo nuclea las grandes industrias del sector, sino también pequeñas y medianas empresas abocadas al desarrollo y manejo de redes. A través de un foro global de carácter abierto, diseñadores, operadores, vendedores e investigadores interesados en el desarrollo de la arquitectura de Internet proponen y discuten sobre ingeniería de redes. Sus miembros están divididos en diferentes grupos de trabajo y su principal actividad es la de diseñar nuevos protocolos de comunicación, esquemas de enrutamiento de información y recursos de transmisión más seguros y eficientes. Las normas desarrolladas por el grupo son aprobadas  por el Grupo Directivo de Ingeniería de Internet (IESG) y elevadas al IAB para su posterior aprobación.

Por último, se encuentra el Internet Research Task Force (Grupo de Trabajo de Investigación en Internet - IRTF), dependiente del Consejo de Arquitectura de Internet, encargado de realizar investigaciones a largo plazo con el fin de promover el desarrollo del trabajo en equipo en el  estudio de temas orientados al mejor funcionamiento de la red. La mayoría de los temas en análisis están relacionados con los aspectos técnicos que hacen al flujo de comunicaciones de Internet. El IRTF depende del Consejo Directivo de Investigación en Internet (IRSG).

Tras la creación de la World Wide Web, Tim Berners Lee funda en 1994 el World Wide Web Consortium (Consorcio de la World Wide Web - W3C) en el seno del Instituto de Tecnología de Massachusetts. El W3C es un consorcio internacional donde las organizaciones miembros trabajan conjuntamente para el desarrollo de estándares tecnológicos para el uso de la Web. En asociación con el Instituto Nacional de Investigación en Informática y Automatización francés y la Universidad de Keio, Japón, las actividades de la W3C están orientadas a la maximización del potencial tecnológico de la Web para su uso global. Al igual que lo que sucede con la Internet Society, las normas aprobadas por la organización no son de carácter vinculantes por su inaplicabilidad universal. Los diferentes documentos oficiales elaborados por la organización son presentados públicamente con el nombre “recomendaciones de la W3C”.

En cuanto a su estructura organizativa, el consorcio posee una Dirección General –a cargo de Tim Berners–Lee– y un Comité Consultivo que se reúne dos veces al año para discutir las propuestas elevadas por los equipos de trabajo de la organización. En la actualidad, la W3C cuenta con 307 organizaciones de todo el mundo, entre las que se destacan empresas de aplicaciones de desarrollo de software, compañías de telecomunicaciones y universidades nacionales. Los grupos de trabajo están integrados por participantes de las organizaciones miembros, el equipo técnico de la W3C y expertos invitados. Estos son los encargados de elevar al comité consultivo diferentes informes de situación sobre actividades como desarrollo de aplicaciones multimedia, servicios Web, transacciones en línea, políticas de patentamiento, servicios Web para telefonía móvil y privacidad, entre otros.


3. Consideraciones sobre la investigación criminal de delitos por computadora
El campo de la informática forense

En la actualidad, una de las principales dificultades que poseen las autoridades para la persecución de los delitos cometidos por Internet es la investigación criminal. En los últimos años, el surgimiento de un nuevo campo dentro del ámbito de la criminalística, la computer forensics o informática forense, adquirió una gran importancia debido al aumento del valor de la información y el uso de nuevas tecnologías en la red. Esta nueva disciplina se aplica tanto para la investigación de delitos “tradicionales” cometidos en el mundo físico, tales como homicidios, fraudes financieros, narcotráfico, lavado de dinero y terrorismo, etc., como para aquellos propiamente relacionados con la utilización de las tecnologías de la información y la comunicación, tales como la piratería del software, la distribución de pornografía infantil, el hacking y robo de identidad, entre otros. La informática forense surge durante la década del 80 en Estados Unidos ante la necesidad de las fuerzas de seguridad y agencias de aplicación de la ley para la obtención y análisis de pruebas que se presentaban electrónicamente. El Federal Bureau Investigation de los Estados Unidos (FBI) la define como “la ciencia que se encarga de adquirir, preservar, recuperar y presentar datos que han sido procesados electrónicamente y guardados en un medio computacional”30 entendido este en un sentido amplio, abarcando no solo las computadoras personales sino todo dispositivo electrónico que permita el procesamiento automático de datos e información. Los objetivos de esta nueva disciplina forense son básicamente tres:
1. Compensar los daños producidos por un ataque mediante o a un medio informático.
2. Perseguir y procesar judicialmente a personas que hayan cometido hechos ilícitos por estos medios.
3. Diseñar medidas de prevención para posibles hechos indebidos o la comisión de delitos.


La evidencia digital
 En relación con la evidencia digital, esta está representada por los datos e información digital que se almacena, transmite o recibe en un dispositivo electrónico y pueden tener valor para una investigación criminal. Este tipo de pruebas presentan las siguientes características:
  • Son volátiles al igual que las huellas digitales o las pruebas de ADN.
  • Cruzan las fronteras jurisdiccionales de manera automática en cuestión de segundos.
  • Pueden ser sensibles en su integridad al paso del tiempo dependiendo del soporte de almacenamiento.
  • Pueden ser fácilmente alteradas, dañadas, destruidas o borradas.
A diferencia de lo que sucede con la criminalística convencional, las búsquedas por computadora se realizan con métodos no convencionales de investigación. Los archivos de computadora constan de impulsos eléctricos que pueden almacenarse en cualquier parte del planeta, enviarse al otro extremo del globo en cuestión de segundos, ser alterados o clonados velozmente. Asimismo, pueden almacenarse en discos flexibles, carpetas ocultas, servidores lejanos, pueden ser cifrados, guardados en formatos especiales, mezclados con otros archivos o almacenados con nombres falsos. La evidencia potencial puede constar de elementos de software tales como documentos de texto, planillas de cálculo, imágenes y fotos, archivos de audio y de video, correos electrónicos, archivos adjuntos y bases de datos de diferentes tipos, entre otros. También puede incluir datos e información de navegación en Internet tales como historial de sitios web visitados por un usuario, cookies almacenadas en una computadora, registros en salas de chats o foros de discusión, mensajes en blogs personales y redes sociales, registro de envío de archivos en programas de intercambio de archivos, entre otros.

En relación con el hardware, las unidades de procesamiento de las computadoras y los dispositivos de almacenamiento internos y externos representan unidades de análisis en tanto que tienen la capacidad de almacenar datos e información digital. En las computadoras las unidades que pueden tener información valiosa en términos de una investigación son los microprocesadores, los discos rígidos, las unidades de memoria, los medios expansibles (unidades de diskette, lectoras y grabadoras de CD y DVD), dispositivos periféricos como monitores, teclados, ratón, impresoras, escáneres, y dispositivos de conexión externa tales como módems, routers y dispositivos de acoplamiento.


La escena del crimen
Con la aparición de diferentes dispositivos informáticos y la digitalización de las comunicaciones, los conceptos tradicionales de lugar del hecho y escena del crimen cambian radicalmente su sentido si se los aplica en los entornos virtuales. El lugar del hecho representa el espacio físico en el que se ha producido un hecho o un suceso susceptible de investigación criminal mediante métodos científicos. Se caracteriza por poseer rastros e indicios que pueden develar las circunstancias y/o características de los hechos ocurridos. El lugar del hecho se denomina escena del crimen “cuando la naturaleza, circunstancias y características de un acontecimiento permitan sospechar de la comisión de un delito”.31 En relación con los crímenes por computadora, la primera dificultad que se presenta son las características del entorno virtual de los dispositivos electrónicos.

Tomando como referencia Internet como medio de comunicación, los epistemólogos norteamericanos Fay Sudweeks y Simeon Simoff señalan que para el estudio de los entornos virtuales hay que establecer una clara diferenciación entre lo que es el medio físico que sirve de soporte material de la comunicación, por un lado, y un éter global de información donde los individuos se relacionan entre sí, entendido como la realidad social desde un punto de vista ontológico. Dentro de la World Wide Web, este entorno virtual es el ciberespacio, y en tanto espacio electrónico global donde se producen hechos ilícitos, la cooperación de fuerzas de seguridad internacionales y de la justicia interjurisdiccional resulta indispensable a la luz de la obtención de evidencias. En términos de persecución penal en materia de crímenes en Internet, Nicholas Negroponte señalaba a mediados de los años 90: “La justicia se comporta como un pez casi muerto (…) está boqueando, falto de aire porque el mundo digital es un lugar diferente. Casi todas las leyes fueron concebidas en y para un mundo de átomos, no de bits”.32 El ciberespacio no es el único campo normativo que escapa al control de cualquier Estado-nación que obre por su propia cuenta, entornos como el tráfico aéreo internacional, el derecho marítimo y cuestiones medioambientales como la desaparición de la capa de ozono y el calentamiento global, entre otros, han requerido esfuerzos internacionales concertados.


Procedimientos de investigación
La segunda característica que plantea una revisión de los procedimientos tradicionales de investigación está relacionada con el respeto al derecho a la intimidad y la privacidad de las comunicaciones. Internet es un medio de comunicación que surge bajo los principios de colaboración mutua y libre circulación de la información. En la red muchas aplicaciones son de uso individual y privado como, por ejemplo, el correo electrónico, los chats privados, los registros de actividades de navegación en la red y los archivos almacenados en una computadora. Al igual que en el mundo físico, la intervención de las fuerzas de seguridad para prevenir o investigar hechos ilícitos en estos ámbitos generalmente debe realizarse mediante autorización de la justicia.

En el marco de las libertades fundamentales de las personas y la imposibilidad de la vigilancia de las comunicaciones de la red por sobre estos entornos virtuales, la discusión actual está puesta en los alcances de las fuerzas de seguridad de los diferentes países en prevenir delitos on line o en el “patrullaje informático”, es decir, el monitoreo de las comunicaciones en el ciberespacio. En este marco, una alternativa para la investigación en términos de prevención y conjuración delictiva está dada por lo que en algunos ámbitos se conoce como el principio de visualización clara, que consiste en obtener evidencias de crimen mediante la aparición en forma clara y evidente frente a una persona.

Un ejemplo de aplicación práctica de esta táctica se da cuando un técnico en computación visualiza durante su trabajo de reparación fotografías de menores desnudos en el disco rígido de una computadora personal. Si bien la finalidad última no es indagar criminalmente a su cliente, cierta evidencia sobre la comisión de un hecho ilícito le fue presentada ante sí mismo, encontrándose en condiciones de realizar la denuncia correspondiente. Este principio se asemeja al secreto profesional por parte de terapeutas o profesionales de la salud al momento de tomar conocimiento de un ilícito. El principio de visualización clara podría concretarse por parte de fuerzas de seguridad en entornos virtuales “públicos”, con el objetivo de prevenir y perseguir a autores de posibles delitos.

En este sentido, existen determinados sitios o espacios públicos de Internet donde se ofrecen drogas o sustancias controladas. La venta se realiza a través de sitios web específicos, foros públicos o canales de chat, que los proveedores utilizan para concertar en línea las condiciones de la transacción. Estos espacios son utilizados por “dealers” que acuerdan precios para la venta de determinadas sustancias y pactan modalidades de envíos o lugares específicos en forma personalizada. Generalmente, las comunicaciones se establecen desde lugares públicos tales como cibercafés o locutorios –para garantizar el anonimato– y utilizan una jerga propia del entorno virtual para evitar la detección por parte de los organismos de control.33 En estos casos es donde debe abrirse una discusión sobre la posibilidad de que las fuerzas de seguridad puedan realizar en determinados casos y solo para la interceptación de comunicaciones privadas en el ciberespacio, operaciones encubiertas o entregas vigiladas.34


Almacenamiento y uso de información personal
Un tercer aspecto vinculado con la investigación de crímenes relacionados con computadoras es el registro y conservación de información de los usuarios por parte de las empresas que brindan el servicio de acceso a la red. En varios países, la legislación permite a los proveedores del servicio conservar durante cierto período datos filiatorios y domiciliarios de los clientes así como los registros de su actividad durante la navegación por Internet y los contenidos de las comunicaciones personales. Dicha medida se realiza con el fin de una investigación criminal frente a la sospecha de la comisión de un hecho ilícito mediante el uso de computadoras. Si bien esta medida es recomendada por algunos organismos internacionales, puede representar una clara violación de las libertades civiles si no se instrumenta adecuadamente por parte de los gobiernos.

El debate actual está dado en relación con la legalidad de registrar y almacenar datos e información privada tales como correos electrónicos, conversaciones de chat, entre otros, a partir del riesgo que puede existir a partir del uso que puedan hacer las empresas y los gobiernos de dicha información. La interceptación de las comunicaciones y registro de la información deberían realizarse mediante orden judicial bajo sospecha fundada de la comisión de un delito, como sucede con las comunicaciones telefónicas en la mayoría de los países. En la actualidad, no existe un criterio uniforme sobre este aspecto en el nivel global, aunque los organismos de investigación de los países deben ser cautelosos con las requisitorias de información de este tipo, estableciendo diferentes medidas legales y administrativas para no violar la privacidad de los usuarios de esta tecnología.


4. Consideraciones sobre el fenómeno de la criminalidad en la red
Internet como medio de comunicación

A diferencia de otras tecnologías, Internet no surge del ámbito empresarial. La red fue producto de una serie de innovaciones de los años 60 y 70 en el seno de instituciones gubernamentales y centros de investigación de los Estados Unidos que proyectaban sus trabajos en el ámbito de la informática interactiva. Los diferentes avances tecnológicos gestados durante esos años estaban orientados a ver cómo las computadoras podían comunicarse entre sí y compartir recursos entre los centros de informática y laboratorios académicos. Si bien la idea de creación de Internet parte de una necesidad estratégico-militar, su desarrollo y evolución tuvo un fin puramente práctico y experimental.

Tras la creación de la computadora personal en 1977, los procesadores dejaron de estar exclusivamente en los ámbitos militar y académico para abrirse al uso doméstico. La adopción de gráficos con colores y del uso de herramientas de fácil manejo –como el mouse o ratón, creado durante los años 60– abrió una nueva etapa hacia el desarrollo de comunicaciones interpersonales  Con la aparición de la Web y su posterior expansión mundial, nuevas aplicaciones fueron surgiendo sobre la base de los avances en la informática interactiva surgida desde mediados de los 90 en Silicon Valley, Estados Unidos.

¿Pero cómo puede definirse Internet? Es una red electrónica que nuclear redes independientes de computadoras y otros dispositivos35 y permite el intercambio de datos en forma digital a través de un protocolo estándar de comunicaciones.36 En cuanto a su diseño, es un medio de comunicación descentralizado, ya que no posee una unidad central que concentre el tráfico de información, sino una serie de nodos distribuidos geográficamente que operan para el intercambio de mensajes. Las redes que componen Internet poseen su propia configuración y se clasifican en diferentes tipos de acuerdo con el área geográfica o topología.37

Las unidades mínimas de información digital son los bits –contracción de Binary Digit o Digito Binario en inglés–, el elemento básico de las computadoras e Internet. A diferencia de las tecnologías analógicas, las comunicaciones digitales son más flexibles en tanto que, como señala Nicholas Negroponte, del Instituto de Tecnología de Massachusetts, “un bit no tiene color, ni tamaño, ni peso y puede desplazarse a la velocidad de la luz. Es el elemento atómico más pequeño en la cadena de ADN de la información, que describe el estado de algo: encendido o apagado, verdadero o falso, arriba o abajo, adentro o afuera, blanco o negro”.38

La flexibilización digital trasforma Internet en una ecnología maleable en cuanto a su estructura y configuración, lo que representa la clave del éxito de esta tecnología. Para Castells, “el carácter abierto de la arquitectura de Internet constituyó su principal fuerza. Su desarrollo autoevolutivo permitió que los usuarios se convirtieran en productores de tecnología y en configuradores de la red”.39 A partir de su expansión global, Internet fue exportada a diferentes sociedades y culturas que le asignaron usos diversos de acuerdo con sus costumbres y valores. Si bien es una red global con presencia de gobiernos, empresas, comunidades y usuarios particulares, los usos de Internet son básicamente individuales y se encuentran en constante evolución.


Identificación de usuarios y anonimato en el ciberespacio
Cuando se quiere localizar físicamente a una persona en el mundo real, el lugar más común donde comenzar la búsqueda es su domicilio personal. Cada domicilio posee una dirección única que permite situarlo es un espacio geográfico determinado. En Internet sucede lo mismo con cada computadora que se encuentra conectada, ya que cada una de ellas tiene asignado un número de identificación de cuatro números que establece su ubicación dentro de la red. Son las llamadas direcciones IP (de Internet Protocol o Protocolo de Internet) y constan de cuatro números del 0 al 256 separados por puntos. Los primeros números indican a los enrutadores a cuál red pertenece, mientras que los últimos refieren a la computadora propiamente dicha. Por ejemplo: 192.113.27.5.

En los orígenes de Internet, las personas aceptaban estas combinaciones numéricas para que las computadoras pudieran comunicarse entre sí. Un organismo de registro, el Network Information Center (Centro de Información de Red - NIC), distribuía mensualmente el listado de las direcciones y nombres a todos los usuarios. Con el crecimiento de Internet y la incorporación de nuevas redes, el registro de los nombres comenzó a dificultarse por la cantidad de computadoras conectadas. A fin de facilitar su localización, se asignaron nombres a cada computadora creándose un sistema de nombres de dominio, tal como son denominadas estas direcciones.40

Originalmente la asignación de números IP y nombres de dominio fue responsabilidad de la Internet Assigner Numbers Authority (Autoridad de Asignación de Números de Internet, IANA), un organismo dependiente del Instituto de Ciencias de la Información de la Universidad de Carolina del Sur supervisado por el gobierno federal de los Estados Unidos hasta 1998. Un año mas tarde, la administración de la IANA pasó a estar en manos de la Corporación Internet para Nombres y Números Asignados (ICANN), una asociación privada sin fines de lucro de representación internacional encargada de la asignación de dominios en toda la red. El acceso de usuarios individuales a la red es brindado por empresas que ofrecen conexión a Internet a través del pago de un abono mensual. Estas empresas son denominadas Internet Service Provider (proveedores de servicio de Internet o ISPs) y centralizan el tráfico de información entre los usuarios. En un principio eran las compañías telefónicas que brindaban el servicio de conexión a Internet a través de las redes de telecomunicaciones. En la actualidad, empresas de Internet y de servicios de televisión por cable también brindan acceso a la red.


Cibercrimen, delitos de cuello blanco y criminalidad organizada
En la actualidad existe en el imaginario social la idea de que los delitos relacionados con computadoras son concretados por personas o grupos organizados capaces de vulnerar los sistemas de seguridad de los gobiernos o de colapsar el funcionamiento de servicios públicos de millones de personas.

En esta construcción, los medios de comunicación masivos desempeñan un rol fundamental, limitando la cobertura de crímenes a la proliferación masiva de virus en la red y la intrusión de hackers a bases de datos y redes. Esta visión parcial ha llevado a calificar este fenómeno del cibercrimen como delitos de cuello blanco, según la definición brindada por el sociólogo Edwin Sutherland en Estados Unidos en la década del 1930.41 Para Sutherland, el delito de cuello blanco era cometido por hombres de negocios que tenían la capacidad de generar una mezcla de temor y admiración en la sociedad por producir ingresos en forma ilícita sin ser alcanzados por la justicia. De acuerdo con esta mirada, el prestigio del que gozan los hackers dentro de la comunidad por sus habilidades técnicas y la complejidad de sus operaciones permite comprender los delitos informáticos dentro de este grupo. Pero esta es solo una de las características que posee el delito de cuello blanco para Sutherland y los sabotajes y ataques informáticos representan solo una parte del universo de los crímenes en la red. En relación con los delitos de cuello blanco, Sutherland los define como “un delito cometido por una persona de respetabilidad y estatus social alto en el curso de su ocupación”. Pese a que en su obra no específica el alcance de este concepto, este puede aplicarse únicamente a aquellas personas que gozan de cierto prestigio en el desempeño de su actividad cotidiana como parte de una corporación de negocios o gran empresa. 

Entendiendo la actividad ilícita como una ocupación propiamente dicha, la equiparación de los delitos de cuello blanco con delitos informáticos puede aplicarse en los inicios de la computación y del desarrollo de Internet, cuando el uso indebido de este medio era realizado por especialistas abocados al desarrollo de la tecnología y las comunicaciones digitales, en el marco de su actividad profesional en centros universitarios o laboratorios de investigación. En la actualidad, esta clasificación resulta anacrónica a la luz de los diferentes avances y expansión global de Internet, fundamentalmente en términos de acceso a la información y recursos disponibles. La facilidad de uso de la Word Wide Web y la automatización de sus funciones permite desarrollar a los usuarios multiplicidad de acciones sin mayor pericia ni la realización de complejas operaciones, como sí se requerían en la prehistoria de la computación y las comunicaciones en red. Desde la utilización de un correo electrónico para amenazar a una persona hasta la vulneración de redes a través de programas generadores de claves de acceso, en la actualidad, multiplicidad de hechos ilícitos pueden ser concretados por cualquier usuario desde Internet. Desde este punto de vista, el concepto de delito de cuello blanco no es aplicable en su generalidad para explicar el fenómeno de la criminalidad informática.

Lo mismo sucede si se establece una correlación entre cibercrimen y delito organizado, como lo afirman muchos estudios. La criminalidad organizada “constituye un emprendimiento económico desarrollado por grupos delictivos compuestos por varias personas que se organizan y funcionan de forma estructurada durante cierto tiempo y actuando de manera concertada con el propósito de cometer uno o más delitos graves, siempre en función de obtener, directa o indirectamente, un beneficio económico o un beneficio de orden material”.42 Partiendo de esta definición, los delitos comunes como el robo de bienes o información a través de Internet, la venta de elementos prohibidos en sitios de subastas, o descargas de obras bajo las leyes de propiedad intelectual en la web no tendrían lugar en el ciberespacio si la criminalidad informática en general fuese considerada como crimen organizado.

El fenómeno de la cibercriminalidad no puede calificarse, entonces, más que según el tipo de hecho ilícito, los medios que se realizan para concretarlos y los sujetos que los cometen. El cibercrimen incluye un amplio espectro de hechos ilícitos que se relacionan tanto con el delito común como con el crimen organizado.


Criterio de oportunidad y delito ocupacional
La incursión del crimen en Internet y la World Wide Web se entiende, en líneas generales, en función de lo que se denomina en criminología el criterio de oportunidad, fundamentalmente por las características que ofrece este medio tales como la descentralización y el anonimato de sus usuarios, tanto como la ausencia de legislación específica y de cooperación internacional. Peter Graboski señala en relación con el fenómeno del cibercrimen, la misma analogía establecida para los delitos cometidos en el mundo físico: “El delito informático, como el delito en general, se puede explicar por tres factores: motivación, oportunidad y ausencia de protección eficaz. Las motivaciones varían según la naturaleza del delito de que se trate, pero pueden incluir la codicia, la diversión, la revancha, el desafío o la aventura (…) La teoría de que el delito es hijo de la oportunidad ha pasado a ser una verdad establecida en criminología; la reducción de las oportunidades se ha convertido en uno de los principios fundamentales de la prevención del delito”.43

Como se señaló anteriormente, si bien el delito informático no puede ser calificado a priori como delito de cuello blanco ni entendido como crimen organizado en su generalidad, la criminalidad informática posee rasgos similares a los que en criminología se conoce como occupational crime o delito ocupacional, una variante de la definición de delito de cuello blanco elaborada por Sutherland que intenta una mayor especificidad al término. El concepto fue elaborado por Gary Green en 1990 y es entendido como “todo acto punible por la ley que se comete a través de las oportunidades creadas en el curso de una ocupación que es legal”.44

Green elabora cuatro subcategorías de delitos ocupacionales, a saber: 1) delitos cometidos en beneficio de la organización empleadora, 2) delitos que se cometen desde un cargo gubernamental, 3) delitos cometidos por profesionales en el ejercicio de su ocupación y 4) delitos cometidos por personas en su propio beneficio.
En relación con los delitos del segundo y tercer grupo, Green los señala como el producto de la confianza que otras personas les han conferido en el trascurso de su ocupación profesional, sea a nivel público o privado, mientras que los delitos cometidos por personas en provecho propio, según Green, poseen la misma motivación de aquellas personas que efectúan un asalto o un robo a mano armada, con la diferencia que actúan bajo un marco profesional o legal.

En función de estas definiciones, los hechos ilícitos cometidos durante los orígenes de la criminalidad informática se encuentran claramente enmarcados dentro del subgrupo de delitos cometidos por profesionales en el ejercicio de su ocupación, en tanto los hackers de los años 60 eran especialistas en informática financiados por universidades y centros de investigación. Estos actos se realizaban en el marco de la labor profesional y a partir de las posibilidades que les brindaba su medio laboral, a saber, el acceso a computadora y redes. Asimismo, si el autor del crimen formaba parte de un organismo militar o del Estado, estos delitos pueden clasificarse como producto de la ocupación de un cargo gubernamental.

Tras la creación de la computadora personal y la liberalización de Internet, la popularización de la informática a nivel social permite entender en la actualidad este tipo de crímenes como un tipo de delito ocupacional cometido por personas en el marco de una ocupación y en su propio beneficio. Si bien la mayoría de los delitos definidos por Green están circunscriptos a aquellos hechos ilícitos cometidos en determinados ámbitos donde se establece una relación laboral y/o profesional –llámese empresa, Estado u otro ámbito–, en esencia son hechos cometidos por cualquier persona en el curso de una ocupación que desempeña habitualmente y bajo un marco legal.45 En este sentido, existen una serie de características de este tipo de delito que pueden equipararse con el fenómeno del cibercrimen:
1. La primera característica que comparte el cibercrimen con el delito ocupacional son los problemas de detección, investigación y prueba. Para Julio Virgolini, un dato adicional del delito ocupacional es la transnacionalización de las actividades empresarias, a las que se agregan los conflictos de jurisdicción y de ley aplicable y las dificultades de hecho causadas por el idioma y las distancias, lo que sucede con la comisión de un delito en la web.

2. La segunda característica es la cifra oculta de este tipo de delitos, motivada por la escasa visibilidad de los hechos. Para el caso del delito ocupacional, las víctimas de esos delitos se diseminan entre una masa de consumidores anónimos que reciben daños poco significativos. Para el caso del cibercrimen, la mayoría de los delitos cometidos quedan impunes por el desconocimiento de los damnificados y la ausencia de eficacia por parte de las fuerzas de seguridad y organismos de investigación.

3. Por último, una de las características de los delitos ocupacionales es la fuerte presión de las cámaras empresarias o de otro tipo hacia la puesta en práctica de mecanismos de autorregulación en el seno de las corporaciones, fundamentalmente a través del establecimiento de reglas éticas y prácticas comerciales aprobadas por los interesados y la creación de unidades de control interno. Como se dijo anteriormente, Internet está gobernada por una sociedad que promueve la autorregulación de sus contenidos y un gobierno de la red basado en principios de acción éticas y normas de buena conducta.
_______________________
Notas:
1. McLuhan, M., Comprender los medios de comunicación, p. 107.
2. El término “ciberespacio” aparece por primera vez en 1984 en la novela futurista Neuromante de William Gibson, en la cual hacía referencia a una realidad virtual presente en todos los ordenadores y las redes mundiales de computadoras. Con el surgimiento de la World Wide Web en 1990, ese espacio virtual fue bautizado con este término.
3. Para más información sobre la historia de Internet, ver Leiner, Barry; Cerf, Vinton; Clark, David (Et al.): A brief history of  Internet  Washington, Internet Society, 2003.Disponible en
http://www.isoc.org/internet/history/brief.shtml (Diciembre de 2008).
4. El verbo hachar se utilizaba por aquel entonces para describir como los técnicos telefónicos arreglaban las cajas defectuosas a partir de los golpes físicos. La persona que realizaba esa operación era un hacker. A principios de la década de 1960, los estudiantes y programadores del Massachusetts Institute of Technology (MIT)  comenzaron a llamarse de esa manera.
5. Castells, M., La galaxia Internet, p. 57.
6. Con el correr de los años, la práctica del hacking fue evolucionando y la actividad fue siendo adoptada para fines diversos tanto a nivel individual como grupal. Para la primera generación de hackers y crackers, los conocimientos técnicos y habilidades personales eran los requisitos indispensables para realizar la intrusión a sistemas y los ataques a computadoras. En la actualidad, estas técnicas han evolucionado a partir del desarrollo de herramientas de software automatizadas, donde los conocimientos en informática se reducen gracias a la utilización de programas especializados.
7. Nora, S. y Minc, A., La informatización de la sociedad, p. 17.
8. Schjolberg, S., The history of global harmonization on cybercrime legislation – Road to Geneva, p. 3. Un año más tarde, la Asamblea General del organismo invitó a los países miembros a responder un cuestionario en relación con la existencia de figuras en la legislación tales como alteración y supresión de datos, acceso no autorizado a sistemas para su uso y divulgación, entre otros. En 1981, Interpol realizó el primer seminario internacional para la formación de investigadores en este tipo de delitos.
9. Estrada Garavilla, M., Delitos informáticos, p. 11.
10. Organización de las Naciones Unidas, Informe del Octavo Congreso de las Naciones Unidas sobre Prevención del Delito y
Tratamiento del Delincuente, p. 149.
11. Organización de las Naciones Unidas, Informe del Octavo Congreso… (Op. cit.), p. 149.
12. Consejo de Europa: Convenio sobre Ciberdelincuencia, Preámbulo.
13. Otros organismos que abordaron la problemática de la criminalidad informática son el G-8, la Unión Internacional de Telecomunicaciones (UIT) y The Commonwealth, entre otros.
14. El mantenimiento del secreto profesional para abogados y médicos fue otro de los factores que contribuyó en este proceso, tanto así como la protección de la información personal de funcionarios públicos y sistemas informáticos de organismos gubernamentales.
15. Un cortafuegos o Firewall es un programa de software que se encarga de establecer medidas de seguridad para una computadora mediante el filtrado de datos e información que ingresan desde Internet.
16. En algunas oportunidades, los sabotajes de la época tenían como finalidad producir daños físicos y lógicos (hardware y software) mediante el uso de bombas caseras. Muchas de ellas se daban en el nivel  corporativo para llamar la atención de los periódicos por problemas gremiales con la patronal.
17. Para Ulrich Sieber, el proceso de reformas legislativas en materia de cibercrimen se inicia a partir de la década del 70 con el objeto de proteger la privacidad de los datos a partir de las nuevas formas de recolección, almacenamiento y transmisión a través de sistemas informáticos. Países como Suecia en 1973, Estados Unidos en 1974 y Alemania en 1977 incorporaron figuras en sus normativas en este sentido.
18. La segunda oleada comienza en los ochenta con la protección normativa que establecen los países europeos de bienes inmateriales frente a la aparición de dinero electrónico, proceso iniciado por los Estados Unidos en 1978. El tercer campo de reformas legales se relaciona con la protección de la propiedad intelectual, diversos  países establecieron durante esa década reformas a las leyes de patentes promulgadas durante los 70 para evitar la reproducción y venta no autorizada de obras digitales. En este sentido, países como Estados Unidos (1984), Japón (1985) y Suecia (1986), entre otros, establecieron legislaciones específicas para la protección de obras en semiconductores y chips.
19. Según la Organización Mundial de Comercio (OMC), el comercio electrónico o e-commerce se entiende como la producción, distribución, comercialización o entrega de bienes o servicios por medios electrónicos. Si bien en la actualidad se hace referencia a las diferentes operaciones comerciales de compraventa de productos por Internet, la red representa solo una dimensión del flujo de intercambio, ya que toda transacción realizada por dispositivos electrónicos (teléfono, fax, telefonía móvil, televisión digital, entre otros) forma parte de esta modalidad.
20. La cuarta tendencia reformista en términos legales vinculados con los delitos informáticos se relaciona con los contenidos ilícitos y nocivos tales como la difusión de pornografía infantil, incitación al odio o la difamación. Mediante la adaptación de las leyes tradicionales a las nuevas tecnologías, Gran Bretaña en 1994 y Alemania en 1997 iniciaron el proceso, tanto así como el establecimiento de responsabilidad de los proveedores de servicio y acceso a Internet sobre el material publicado, en Estados Unidos (1996) y Alemania (1997). La última oleada de reforma se dio en materia de derecho procesal penal, iniciada en Australia en 1971, Gran Bretaña en 1984, Dinamarca en 1985 y Estados Unidos en 1986, entre otros.
21. En 1998, la Federal Trade Commision de Estados Unidos demostró que el 80% de los sitios Web coleccionaban datos  personales de sus visitantes.
22. Las subastas en línea es un servicio brindado por diferentes empresas desde la World Wide Web donde personas o comercios pueden ofrecer productos nuevos o usados para la venta. Mediante la suscripción al sitio y la apertura de una cuenta –generalmente en forma gratuita–, vendedores individuales o pequeños negocios subastan sus mercaderías directamente a los consumidores –persona a persona o negocio a cliente–.
23. Uno de los primeros casos detectados que tomó estado público se produjo en 1973 en los Estados Unidos, donde hubo un fraude de más de 30 millones de dólares por parte de la empresa Equity Funding por la manipulación informática de los registros de 56.000 contratos de seguros de sus clientes. Otro caso resonante de la época fue el del banco Aleman Herstatt, que en 1974 ealizó transacciones de divisas que no  fueron registradas en los sistemas informáticos de la entidad que causaron la quiebra del banco y la pérdida de más de mil millones de marcos alemanes de sus clientes.
24. Schjolberg, Stein, The history of global… (Op. cit), p. 8.
25. Estrada Garavilla, M., Delitos… (Op. cit.), p. 2.
26. Schjolberg, Stein, The history of global… (Op. cit), p. 8.
27. Schjolberg, Stein, The history of global… (Op. cit), p. 8.
28. A medida de que el uso indebido de computadoras fue creciendo a partir de la expansión de redes, los países comenzaron a modernizar su legislación de acuerdo con estas modalidades criminales. Algunos países incorporaron los delitos informáticos a su normativa mediante la promulgación de leyes específicas en el área, mientras que otros modificaron su legislación para incorporar nuevas figuras que incluyeran la información como un bien para proteger. Otros, sin embargo, trataron de aplicar los tipos penales convencionales para la protección, como por ejemplo los delitos contra la propiedad cuando el bien afectado eran las computadoras  personales; o delitos contra la intimidad, para el caso de la interceptación del correo electrónico como correspondencia personal. La dificultad que se presenta en el ordenamiento jurídico de los países se manifiesta fundamentalmente porque la mayoría de sus legislaciones penales fueron redactadas con el espíritu de proteger los bienes y las propiedades materiales de las personas. Cuando los bits comienzan a ser trasmitidos por redes de comunicación para transformarse en datos e información personal, la legislación es limitada para las conductas maliciosas que se presentan en el mundo virtual. A medida que los datos e información transmitidos a través de las redes informáticas poseen un valor económico o personal, pasan a constituir un bien jurídico susceptible de ser protegido a través de la legislación. De esta manera, la información en forma de bits, independientemente de la forma que adopte en una computadora (sea texto, imagen o sonido), es incorporada al derecho como un bien al igual que la materia y la energía.
29. Yar, M., Cybercrime and society, p. 5.
30. Noblett, M.; Pollitt, M., and Presley, L., Recovering and examining computer forensics evidence (En línea).
31. Ministerio de Justicia, Seguridad y Derechos Humanos (Argentina), Manual de procedimiento para la preservación del lugar del hecho y la escena del crimen, p. 11.
32. Negroponte, N., Ser digital, Prólogo.
33. Al igual que para la venta de drogas, determinadas personas dentro de salas de chat ofician como mediadores para convertir dinero virtual en efectivo. Mediante el uso de un vocabulario y sintaxis específicos, el trabajo de los mediadores es transformar fondos ilícitos en dinero legítimo para su uso, sea dinero obtenido mediante el robo de cuentas bancarias o tarjetas de crédito en el ciberespacio o a través del delito convencional. Mediante el cobro de un porcentaje, el trabajo de estas personas consiste en intimidar, extorsionar o sobornar a banqueros para que acepten estos fondos dentro de sus instituciones. Los mediadores operan habitualmente con una red de contactos compuesta por empleados bancarios para camuflar operaciones sin realizar autenticaciones ni verificaciones. El blanqueamiento del dinero se realiza mediante el depósito en cuentas bancarias; el envío, mediante el correo internacional dentro de revistas o transferencias al extranjero para que sean retiradas como giros postales.
34. En relación con las operaciones encubiertas, las fuerzas de seguridad pueden contactar a un vendedor y pactar la compra de sustancias como agentes encubiertos. Según la Convención de las Naciones Unidas contra la Delincuencia Organizada Transnacional de 2000, se entiende por entrega vigilada la técnica consistente en dejar que remesas ilícitas o sospechosas salgan del territorio de uno o más Estados –lo atraviesen o entren en él– con el fin de investigar delitos e identificar a las personas involucradas. Para el caso en cuestión, las fuerzas de seguridad podrían realizar operativos sin necesidad de que los productos salgan de un territorio.
35. La palabra “dispositivo” se utiliza para representar cualquier elemento que esté conectado a una red, tal como impresora, scanner, modem, enrutador, etc.
36. El protocolo básico de Internet es el Transmission Control Protocol/Internet Protocol (Protocolo de Transmisión de Internet/  Protocolo de Internet – TCP/IP) y fue diseñado durante la década del `60 para que cada red pudiera mantener su configuración tecnológica sin necesidad de ser modificada.
37. Existen redes de área local (LAN) y redes de red amplia (WAN), como así también redes de área metropolitana, redes de  área global y redes de área personal, entre otras.
38. Negroponte, N., Ser digital, ps. 21 y 22.
39. Castells, M., La galaxia… (Op.cit.), p. 42.
40. Los nombres son organizados generalmente por dominios que describen la entidad, tipo de actividad y país. El www hace alusión a la World Wide Web, luego viene el nombre del nodo (att, google, amazon, sex, etc.) el tipo de actividad (.com para las organizaciones comerciales, .edu para instituciones educativas, .gov o .gob para organizaciones gubernamentales, .mil para organizaciones militares; .int para organizaciones  de tratados internacionales y .org para organizaciones sin fines de lucro, entre otras) y el dominio de país (.us para estados Unidos; .ca para Canadá; .br para Brasil; .ar para Argentina, etc.).
41. La expresión delito de cuello blanco fue utilizada por primera vez por el sociólogo norteamericano Edwin Sutherland en la reunión anual de 1939 de la American Sociological Society en Filadelfia, Estados Unidos. Fue usado para hacer referencia a los delitos e infracciones cometidas por empresarios y ejecutivos de corporaciones. El concepto es tomado de una autobiografía de un ex presidente de la empresa General Motors titulada Una autobiografía de un trabajador de cuello blanco.
42. Sain, M., La seguridad pública democrática en América Latina, p. 3.
43. Grabosky, P., Delitos relacionados con las redes informáticas: un panorama criminológico, p. 39.
44. Vito, G.; Maahs, J. and Holmes, R.: Criminology, p. 415.
45. Green elabora esta definición tomando como referencia las tipologías formuladas por los criminólogos Marshall Clinard y  Richard Quinney en la década del 70, quienes dejando de lado el requisito de respetabilidad del delito de cuello blanco elaboran su
definición sobre la base de la relación existente entre las oportunidades y el crimen.
 

No hay comentarios:

Publicar un comentario