You are on page 1of 32

El fenmeno del cibercrimen en Internet y la World Wide Web: una mirada criminolgica

Gustavo Sain R Licenciado en Ciencias de la Comunicacin Social (UBA), master en Sociologa y Ciencias Polticas (Flacso), asesor de la Direccin Nacional de Poltica Criminal del Ministerio de Justicia, Seguridad y Derechos Humanos de la Nacin.
El delito no se observa solamente en la mayora de las sociedades de tal o cual especie, sino en las sociedades de todos los tipos. No hay una en la que no haya criminalidad. Esta cambia de forma, los actos as calificados no son en todas partes los mismos, pero en todos los sitios y siempre ha habido hombres que se conducan de forma que han atrado sobre ellos la represin penal () Por lo tanto, no hay fenmeno que presente de manera ms irrecusable todos los sntomas de normalidad, puesto que aparece estrechamente ligado a las condiciones de la vida colectiva. Emile Durkheim Las reglas del mtodo sociolgico, 1895

1. Uso indebido de computadoras y criminalidad informtica: orgenes y conceptualizacin


Para el comuniclogo canadiense Marshall McLuhan, la era de la informacin surgida a mediados del siglo XIX produce una constante implosin tecnolgica donde los medios de comunicacin tienden a homogenizar las relaciones humanas y estimular la dependencia orgnica de las instituciones dentro de la sociedad. En esta gran aldea global, la comunicacin no es ms que el movimiento constante de informacin promovida por medios electrnicos. La edad mecnica iniciada con la aparicin de la imprenta en 1455 estaba caracterizada por la especializacin de funciones y la cadena de montaje industrial, mientras que en las sociedades de la informacin la forma que adopta la industria es la trasmisin de informacin en modelos variados y diversos. En su libro Comprender los medios de comunicacin, de 1965, McLuhan seala:
No fue hasta la llegada del telgrafo que pudieron los mensajes viajar ms rpidamente que los mensajeros. Antes, los mensajeros y las palabras escritas estaban ntimamente relacionados entre s. Es solo desde el telgrafo que la informacin ha podido disociarse de soportes tan slidos como la piedra o el papiro como antes se disolvi el dinero de las pieles y metales preciosos para acabar en papel. Se vena empleando extensamente el trmino comunicacin en conexin con carreteras, puentes, rutas martimas, ros y canales, mucho antes de que se convirtiera en movimiento de informacin en la edad elctrica.1
1. McLuhan, M., Comprender los medios de comunicacin, p. 107.

89

Con la Internet comercial y la expansin de la Web aparecen nuevos peligros y amenazas para la seguridad de las personas y los sistemas a partir de la multiplicidad de oportunidades tecnolgicas que ofrece este medio.

Gustavo Sain

90

En este contexto, las diferentes trasformaciones sociales, polticas y econmicas de fin de siglo XX en Occidente dieron origen a un proceso de reestructuracin de las sociedades capitalistas a nivel global. Apoyado en una revolucin de las tecnologas de la informacin, un nuevo paradigma de organizacin productiva basado en la innovacin, el cambio, la flexibilidad y la adaptabilidad a escala global dio comienzo, en trminos del filsofo espaol Manuel Castells, a la sociedad informacional. Este paradigma se inicia en la dcada del 40 con el desarrollo de la gran ciencia estadounidense orientada al financiamiento del complejo militarindustrial y se consolida durante la dcada del 70 en Estados Unidos a partir del agotamiento del modelo keynesiano de organizacin econmico-social. Fue justamente en ese contexto histrico donde surge el medio tecnolgico ms revolucionario de la era de la informacin: Internet. Creada en el seno de la Agencia de Proyectos de Investigacin Avanzada (ARPA) del Departamento de Defensa estadounidense, su diseo respondi a la necesidad de crear un medio de comunicacin verstil y descentralizado que permitiese el flujo ininterrumpido de comunicaciones militares en todo el territorio frente a un posible ataque nuclear sovitico. Con la creacin de la World Wide Web, en 1990, como el servicio ms popular de la red y la liberalizacin de la red, en 1995, por parte de la administracin norteamericana, se ampli definitivamente el espectro de usuarios a escala global ms all de los mbitos gubernamentales y acadmicos. Ya con el inicio de las comunicaciones mediadas por computadoras durante los aos 60, diferentes tipos de conductas indebidas o ilcitas comenzaron a aparecer entre los usuarios conectados a los centros acadmicos y laboratorios de investigacin de aquel entonces. Con la Internet comercial y la expansin de la Web aparecen nuevos peligros y amenazas para la seguridad de las personas y los sistemas a partir de la multiplicidad de oportunidades tecnolgicas que ofrece este medio para la comisin de delitos a escala global. El fenmeno de la cibercriminalidad no solo es abordado por los diferentes organismos gubernamentales y fuerzas de seguridad de diferentes pases sino tambin por organismos internacionales, con el objetivo de fortalecer la cooperacin entre pases y la armonizacin penal de los delitos informticos. Desde un punto de vista criminolgico, existen dos enfoques en cuanto a la naturaleza de este nuevo tipo de fenmeno criminal presente en Internet,

El fenmeno del cibercrimen en Internet y la World Wide Web: una mirada criminolgica

el ms comn de ellos afirma que el ciberespacio2 brinda nuevas herramientas para la comisin de delitos tradicionales como el robo, el fraude y la pornografa, entre otros, solo que adquieren nueva vida y formas a partir de la intermediacin de los medios electrnicos. Otra perspectiva, en cambio, afirma que Internet y la Word Wide Web otorgan posibilidades nicas para la comisin de nuevos delitos, tales como la piratera de software, la distribucin de virus y el ataque a determinados sitios web, entre otros, que se originan y tienen existencia nicamente a partir del uso de las computadoras conectadas en la red. Si bien ambos enfoques reflejan partes de esta nueva realidad, lo cierto es que Internet modifica la relacin entre el delincuente y la vctima a partir de la supresin de la barrera del espacio y el tiempo que genera el entorno virtual. A su vez, la mayora de las comunidades y espacios de interaccin de la red ofrecen la posibilidad a los usuarios de construir nuevas identidades a partir del anonimato de las comunicaciones, lo que dificulta la resolucin de estos tipos de crmenes a partir de la utilizacin de los mtodos tradicionales de investigacin. Por otro lado, una de las caractersticas distintivas de este tipo de delitos es su naturaleza trasnacional por el carcter mundial de Internet, lo que presenta problemas de tipo legales de acuerdo con el pas desde donde se comete y la jurisdiccin donde se encuentre la vctima o el sistema afectado. En la actualidad no existe un campo de conocimiento que aborde la problemtica del cibercrimen de una manera integral. Dos grandes enfoques intentan aproximarse a la temtica desde diferentes perspectivas. El primero de ellos proviene del mbito del derecho, donde desde el punto de vista legal se analizan las diferentes alternativas en materia legislativa para la persecucin penal de los autores de este tipo de ilcitos. Esta perspectiva es meramente sancionatoria, ya que el abordaje se encuentra focalizado en la conjuracin y represin de este tipo de delitos. El otro enfoque proviene del campo de la seguridad informtica, donde se pone el acento en la seguridad del hardware y software de computadoras y redes desde un punto de vista tecnolgico. Esta perspectiva puede considerarse como tcnico-preventiva, en tanto tiende a proteger los diferentes sistemas informticos de intrusiones ajenas o robo de informacin mediante programas de software y acciones tcnicas especficas. En cuanto al tratamiento que realizan los medios masivos de comunicacin, el foco de atencin se encuentra centrado en los ataques informticos a computadoras, bases de datos y sitios de Internet, fundamentalmente mediante la circulacin de virus y la irrupcin de hackers en los sistemas
2. El trmino ciberespacio aparece por primera vez en 1984 en la novela futurista Neuromante de William Gibson, en la cual haca referencia a una realidad virtual presente en todos los ordenadores y las redes mundiales de computadoras. Con el surgimiento de la World Wide Web en 1990, ese espacio virtual fue bautizado con este trmino.

91

Gustavo Sain

y redes. En lnea con esta tendencia, existe una prolfica bibliografa en relacin con esta dimensin, con el objetivo de prevenir y detectar este tipo de vulnerabilidades orientada a empresas y usuarios particulares de estas tecnologas. Desde el punto de vista criminolgico, el cibercrimen no es un tema ampliamente explorado en su generalidad. Si bien el uso de nuevas tecnologas para la comisin de hechos ilcitos no representa una novedad, la popularizacin de entornos interactivos de fcil manejo en Internet y la World Wide Web y el desarrollo de actividades econmico-financieras en lnea favorece el uso indebido de esta tecnologa y la comisin de delitos a partir de las caractersticas que posee este medio.

Culturas y subculturas en la red: hackers, crackers y phreakers


Histricamente, Internet se origin en el seno de una comunidad conformada por cientficos y acadmicos donde la bsqueda constante de producir avances en el rea informtica estaba orientada a favorecer la comunicacin libre y abierta entre computadoras del mbito de investigacin cientfica.3 Con la creencia del progreso basado en el desarrollo cientfico y tecnolgico, esta cultura tecnomeritocrtica, como la define Manuel Castells, buscaba la reputacin y prestigio entre sus colegas mediante la innovacin tecnolgica y un espritu de cooperacin mutua. Esta comunidad global de tipo virtual dio origen a la cultura hacker4 (del verbo to hack, hachar en ingls) que, a diferencia del concepto actual generado a travs de los medios de comunicacin:
Incluye el conjunto de valores y creencias que surgieron de las redes de programadores informticos interactuando on line en torno a su colaboracin en proyectos autodefinidos de programacin creativa. Cabe destacar dos caractersticas fundamentales: la autonoma de los proyectos frente a los encargos institucionales o corporativos; por otro, el hecho de que la utilizacin de la conexin informtica en red constituye la base material y tecnolgica de la autonoma institucional.5

92

Esta organizacin informal tejida alrededor de los centros de investigacin y universidades de los Estados Unidos fue la que posteriormente dio origen a Internet y a los diferentes avances tecnolgicos que produjeron su crecimiento y evolucin tal como la conocemos hoy. De esta cultura de la innovacin, el principio bsico de la libertad de creacin llev a gestar diferentes subculturas dentro de la red de acuerdo con fines diversos.
3. Para ms informacin sobre la historia de Internet, ver Leiner, Barry; Cerf, Vinton; Clark, David (Et al.): A brief history of Internet. Washington, Internet Society, 2003. Disponible en http://www.isoc.org/internet/ history/brief.shtml (Diciembre de 2008). 4. El verbo hachar se utilizaba por aquel entonces para describir como los tcnicos telefnicos arreglaban las cajas defectuosas a partir de los golpes fsicos. La persona que realizaba esa operacin era un hacker. A principios de la dcada de 1960, los estudiantes y programadores del Massachusetts Institute of Technology (MIT) comenzaron a llamarse de esa manera. 5. Castells, M., La galaxia Internet, p. 57.

El fenmeno del cibercrimen en Internet y la World Wide Web...

Durante los aos sesenta, en pleno Flower Power norteamericano, diferentes programadores o especialistas de software intentaban boicotear el financiamiento gubernamental a la guerra de Vietnam mediante el uso gratuito del servicio telefnico. El activismo poltico hippie de la poca tuvo su costado informtico a travs de los phreakers (neologismo proveniente de las palabras en ingls freak, de rareza; phone, de telfono, y free, gratis), personas con conocimientos tcnicos avanzados en telefona que accedan a las centrales de la Bell Corporation con el objetivo de obtener los cdigos de discado de llamada y promover el uso gratuito del servicio. Estos piratas informticos son rechazados por la cultura hacker y establecen la denominacin crackers (proveniente del verbo ingles to crack, romper o daar) para establecer una diferenciacin con ellos.6 Desde un punto de vista criminolgico, las motivaciones de los hackers son variadas y responden a objetivos diversos. Van desde la simple curiosidad, donde la nica motivacin es espiar contenidos privados ajenos, hasta fines delictivos, para obtener un beneficio econmico mediante la comisin de fraudes y estafas a travs de la Web. Otras motivaciones pueden ser la malicia, en tanto deseo de destruccin arbitraria; motivaciones polticas, donde determinados activistas o grupos polticos llevan adelante diferentes reclamos o represalias contra grupos de poder o gobiernos; fines ideolgicos, como los boicots a sistemas comerciales a favor del libre flujo de informacin y software, o motivaciones de seguridad, bsicamente para demostrar las vulnerabilidades de los programas de software informticos y as obligar a las organizaciones o empresas responsables a mejorar la seguridad de los sistemas.

Las motivaciones de los hackers son variadas y responden a objetivos diversos. Van desde la simple curiosidad, donde la nica motivacin es espiar contenidos privados ajenos, hasta fines delictivos, para obtener un beneficio econmico mediante la comisin de fraudes y estafas.

Aparicin de la problemtica en la agenda internacional


Una de la primeras preocupaciones gubernamentales sobre el uso de la informtica en el nivel social la brinda el informe solicitado por el presidente francs Valry Giscard dEstaing al inspector general de Finanzas de ese pas en 1976, Simon Nora. Para el gobierno galo, la informtica representaba un factor de transformacin de la organizacin social y econmica que
6. Con el correr de los aos, la prctica del hacking fue evolucionando y la actividad fue siendo adoptada para fines diversos tanto a nivel individual como grupal. Para la primera generacin de hackers y crackers, los conocimientos tcnicos y habilidades personales eran los requisitos indispensables para realizar la intrusin a sistemas y los ataques a computadoras. En la actualidad, estas tcnicas han evolucionado a partir del desarrollo de herramientas de software automatizadas, donde los conocimientos en informtica se reducen gracias a la utilizacin de programas especializados.

93

Gustavo Sain

el Estado deba tratar de dominar para poner al servicio del desarrollo. En el informe elevado junto a Alain Minc, Simon Nora sealaba:
En tiempos pasados, toda revolucin tecnolgica provocaba una intensa reorganizacin de la economa y la sociedad () la revolucin informtica tendr consecuencias ms amplias. No es la nica innovacin tcnica de los ltimos aos, pero s constituye el factor comn que permite y acelera todas las dems. Sobre todo, en la medida que altere el tratamiento y la conservacin de la informacin, modificar el sistema nervioso de las organizaciones y de la sociedad entera.7

Un ao despus, en 1977, el Comit de Operaciones Gubernamentales del Senado de los Estados Unidos elabor un estudio sobre la problemtica asociada con los programas de computadora en ese pas en el que se recomendaba la incorporacin a la legislacin federal de la problemtica del uso indebido de computadoras. Tras la elaboracin de un proyecto, la ley Ribicoff en alusin al senador que presidi dicho comit contemplaba por primera vez la figura de fraude informtico en la normativa penal. Si bien la propuesta no lleg a ser aprobada, la iniciativa anticip la importancia que adquiri la problemtica en ese pas. En el nivel internacional, una de las primeras iniciativas en relacin con la problemtica de la criminalidad informtica fue adoptada por la Organizacin Internacional de Polica Criminal (Interpol), mediante la realizacin en 1979 de una conferencia internacional en Pars, Francia. En aquella oportunidad, Stein Schojolberg, de la polica de Noruega sealaba que:
La naturaleza de los delitos informticos es internacional debido al incremento de las comunicaciones telefnicas, satelitales, etc. entre diferentes pases. Las organizaciones internacionales deben prestar ms atencin en este aspecto.8

94

En 1982, la Organizacin para la Cooperacin y el Desarrollo Econmico (OCDE) convoc a un grupo de expertos en materia de derecho de los pases miembros con el fin de armonizar la legislacin penal para la proteccin de programas y sistemas informticos. La preocupacin del organismo estaba fundada en el temor de los pases asociados en relacin con el uso indebido de las redes informticas y su repercusin en la economa de las naciones. Como consecuencia de esto, el organismo public en 1986 un informe titulado Computer Related Crime: Analysis of the Legal Policy (Delitos de informtica: anlisis de la normativa jurdica) donde a travs de una lista mnima de ejemplos sobre delitos informticos se estableci una serie de
7. Nora, S. y Minc, A., La informatizacin de la sociedad, p. 17. 8. Schjolberg, S., The history of global harmonization on cybercrime legislation Road to Geneva, p. 3. Un ao ms tarde, la Asamblea General del organismo invit a los pases miembros a responder un cuestionario en relacin con la existencia de figuras en la legislacin tales como alteracin y supresin de datos, acceso no autorizado a sistemas para su uso y divulgacin, entre otros. En 1981, Interpol realiz el primer seminario internacional para la formacin de investigadores en este tipo de delitos.

El fenmeno del cibercrimen en Internet y la World Wide Web: una mirada criminolgica

propuestas para la reforma de los cdigos penales de los pases. Delitos como el fraude y la falsificacin informtica, la alteracin de datos y programas de computadora, la violacin a los derechos de autor e interceptacin de las comunicaciones fueron abordados por primera vez en materia de cooperacin internacional. En lnea con las propuestas de la OCDE, el Consejo de Europa elabor en 1989 una serie de directrices orientadas a los parlamentos de los pases miembros en relacin a los tipos de conductas punibles para su incorporacin a la legislacin penal. Mediante la conformacin de un Comit especial de expertos sobre delitos relacionados con el empleo de computadora se abordaron temas como la prevencin de riesgos, represin de este tipo de delitos, procedimientos de investigacin, mtodos de confiscacin internacional y cooperacin internacional. Tras la aprobacin de la resolucin R(89)9, el organismo recomienda a los gobiernos de los Estados miembros que tengan en cuenta cuando revisen su legislacin o preparen una nueva el informe sobre la delincuencia relacionada con las computadoras (...) y en particular las directrices para los legisladores nacionales.9 La resolucin fue aprobada por el Comit de Ministros del Consejo de Europa en septiembre de ese ao. En 1990, tras la realizacin del Octavo Congreso sobre la Prevencin del Delito y Tratamiento del Delincuente celebrado en La Habana, Cuba, la Organizacin de las Naciones Unidas incorpor a su agenda el tema de la delincuencia informtica como producto de un mayor empleo de las tecnologas de la informacin en las economas y burocracias de los pases. En el informe elaborado por la Secretara General, se seala:
La creciente utilizacin de la tecnologa informtica y de las redes informticas mundiales y de telecomunicaciones como instrumento esencial para las operaciones financieras y bancarias internacionales contemporneas puede crear asimismo condiciones que facilitan considerablemente la realizacin de operaciones delictivas dentro de cada pas y entre distintos pases.10

El documento manifiesta su preocupacin por el aumento de casos de uso indebido de las tcnicas informticas como modalidad de delincuencia econmica y hace referencia por primera vez al uso que hace la delincuencia organizada de estos mtodos para la comisin de delitos cuando seala que la delincuencia organizada puede utilizar dichas tcnicas para fines tales como el blanqueo de dinero o para la gestin y transferencia de activos adquiridos ilegalmente.11 Asimismo llama a los Estados a intensificar
9. Estrada Garavilla, M., Delitos informticos, p. 11. 10. Organizacin de las Naciones Unidas, Informe del Octavo Congreso de las Naciones Unidas sobre Prevencin del Delito y Tratamiento del Delincuente, p. 149. 11. Organizacin de las Naciones Unidas, Informe del Octavo Congreso (Op. cit.), p. 149.

95

El debate acerca de la seguridad de la informacin se inicia en los aos sesenta con la preocupacin de los usuarios de computadoras por la utilizacin de los datos a partir de su recoleccin, almacenamiento y transmisin a travs de redes informticas.

Gustavo Sain

los esfuerzos para la modernizacin de las leyes nacionales en materia de investigacin, admisibilidad de pruebas en las actuaciones judiciales y disposiciones para el decomiso de materiales. Tras la realizacin del congreso, las Naciones Unidas consider necesario adoptar medidas preventivas para evitar la expansin de estas conductas indebidas en la escala global. Para tal fin, el gobierno de Canad se ofreci a elaborar un manual que contuviera una serie de normas y directrices en materia de seguridad de computadoras. Tras la realizacin de un coloquio sobre delitos informticos organizado por la Asociacin Internacional de Derecho Penal, en Wurzburgo, Alemania, en 1992, se publica dos aos despus el Manual de las Naciones Unidas sobre Prevencin y Control de Delitos Informticos de 1994, donde se identifican las diferentes modalidades ilcitas cometidas mediante el uso de computadoras. Por ltimo, en 2001, se firma en Budapest, Hungra, el Convenio sobre la ciberdelincuencia en el seno del Consejo de Europa. La firma del documento por parte de los pases miembros se inscribe dentro del proceso iniciado a mediados de los aos 90 en la regin de liberalizacin de los mercados y privatizacin de redes de telecomunicaciones. Ante la necesidad de prevenir los actos que pongan en peligro la confidencialidad, la integridad y la disponibilidad de los sistemas, redes y datos informticos,12 el convenio establece diferentes tipologas de delito en el mbito de la cibercriminalidad, principios generales de cooperacin entre los diferentes pases en materia judicial y procedimientos vinculados con la investigacin criminal.13

Evolucin de la criminalidad en Internet


El debate acerca de la seguridad de la informacin se inicia en los aos sesenta con la preocupacin de los usuarios de computadoras por la utilizacin de los datos a partir de su recoleccin, almacenamiento y transmisin a travs de redes informticas. El temor inspirado en la obra 1984, de George Orwell, se fundaba en la creencia factible de la existencia de un gran ojo omnipresente que observaba y controlaba la vida de la gente a travs de medios electrnicos. Pero recin casi 20 aos despus, con el uso de las computadoras personales por parte del sector privado, la proteccin
12. Consejo de Europa: Convenio sobre Ciberdelincuencia, Prembulo. 13. Otros organismos que abordaron la problemtica de la criminalidad informtica son el G-8, la Unin Internacional de Telecomunicaciones (UIT) y The Commonwealth, entre otros.

96

El fenmeno del cibercrimen en Internet y la World Wide Web: una mirada criminolgica

de la intimidad adquiri relevancia en trminos normativos y prcticos. La cobertura legal de las bases de datos de las instituciones bancarias y empresas resultaba indispensable para la realizacin de negocios, fundamentalmente, contra el robo de informacin comercial.14 Los primeros casos de sabotaje informtico, espionaje, piratera del software y fraudes en la red comenzaron a aparecer durante la dcada del 70. En cuanto al acceso ilegtimo a los sistemas informticos, generalmente era realizado mediante tcnicas de hacking basadas en el uso inseguro de contraseas, la utilizacin inadecuada de cortafuegos15 o la inexperiencia de los administradores de sistemas.16 La finalidad por aquel entonces era la manipulacin de los saldos y balances de las empresas para el pago de facturas y salarios, fundamentalmente a partir de las fallas de seguridad de las redes corporativas. En relacin con el espionaje informtico, los objetivos estaban puestos en los programas de computacin, los datos en materia de defensa, la informacin contable y las libretas de direcciones de carteras de clientes corporativas. La forma de obtener los datos era mediante la copia directa de informacin, el robo de soportes de datos (discos duros, diskettes, etc.) y la absorcin de emisiones electromagnticas. La piratera del software estaba dada por la copia no autorizada de programas de computacin para uso personal, aunque tambin se presentaban casos de espionaje comercial.17 Ya en los aos ochenta, los delitos informticos adquieren una importante relevancia en el nivel global a partir de un aumento exponencial de casos y el tratamiento de la problemtica por parte de los organismos internacionales. Los hechos ms comunes de la poca eran los fraudes cometidos mediante el uso de tarjetas de dbito en cajeros automticos a travs de la vulneracin de las bandas magnticas. Esto oblig a las entidades emisoras la adopcin de medidas de seguridad lgicas e inclusive la incorporacin de chips en los plsticos para evitar la clonacin o la manipulacin de datos en tarjetas bancarias, telefnicas o de apuestas. Otros casos se vinculaban con la presencia de contenidos ilcitos o nocivos en las redes, tales como amenazas a las personas, difamacin, incitacin al odio racial y el intercambio de material pornogrfico de menores de edad. Existieron tambin los denominados
14. El mantenimiento del secreto profesional para abogados y mdicos fue otro de los factores que contribuy en este proceso, tanto as como la proteccin de la informacin personal de funcionarios pblicos y sistemas informticos de organismos gubernamentales. 15. Un cortafuegos o Firewall es un programa de software que se encarga de establecer medidas de seguridad para una computadora mediante el filtrado de datos e informacin que ingresan desde Internet. 16. En algunas oportunidades, los sabotajes de la poca tenan como finalidad producir daos fsicos y lgicos (hardware y software) mediante el uso de bombas caseras. Muchas de ellas se daban en el nivel corporativo para llamar la atencin de los peridicos por problemas gremiales con la patronal. 17. Para Ulrich Sieber, el proceso de reformas legislativas en materia de cibercrimen se inicia a partir de la dcada del 70 con el objeto de proteger la privacidad de los datos a partir de las nuevas formas de recoleccin, almacenamiento y transmisin a travs de sistemas informticos. Pases como Suecia en 1973, Estados Unidos en 1974 y Alemania en 1977 incorporaron figuras en sus normativas en este sentido.

97

ataques contra la vida, como por ejemplo, la manipulacin de los sistemas de vuelo o de los sistemas hospitalarios o de salud. Los casos de hacking aumentaron significativamente a la par del incremento de usuarios de la red, hacindose evidente en el nivel gubernamental en 1989, cuando la justicia alemana identific a hackers que utilizaban las redes de datos internacionales para el acceso a informacin privilegiada de Estados Unidos y Gran Bretaa para vender la informacin a la KGB.18 Con la liberalizacin de Internet de la administracin gubernamental norteamericana a mediados de los noventa, las promesas de negocios mediante la nueva tendencia del comercio electrnico19 y el desembarco masivo de las empresas y bancos en la Web, la preocupacin central pasaba por el desarrollo de estndares de encriptacin seguros para el desarrollo de operaciones financieras y la compraventa de productos en lnea. Asimismo, la descarga en lnea de msica y pelculas bajo leyes de copyright abra un debate acerca de los alcances de las libertades de los usuarios para el intercambio de archivos. La difusin de imgenes y/o ofrecimiento de servicios sexuales de menores en la Web alertaban a las autoridades de los pases sobre la ola de pedofilia que inundaba la red.20 El tema de la proteccin a la intimidad y las libertades civiles se empez a debatir mediante el uso de nuevas tecnologas.21 Con la expansin global de la red en el nuevo milenio, formas de delito tradicionales adoptaron nuevas modalidades mediante el uso de nuevas
18. La segunda oleada comienza en los ochenta con la proteccin normativa que establecen los pases europeos de bienes inmateriales frente a la aparicin de dinero electrnico, proceso iniciado por los Estados Unidos en 1978. El tercer campo de reformas legales se relaciona con la proteccin de la propiedad intelectual, diversos pases establecieron durante esa dcada reformas a las leyes de patentes promulgadas durante los 70 para evitar la reproduccin y venta no autorizada de obras digitales. En este sentido, pases como Estados Unidos (1984), Japn (1985) y Suecia (1986), entre otros, establecieron legislaciones especficas para la proteccin de obras en semiconductores y chips. 19. Segn la Organizacin Mundial de Comercio (OMC), el comercio electrnico o e-commerce se entiende como la produccin, distribucin, comercializacin o entrega de bienes o servicios por medios electrnicos. Si bien en la actualidad se hace referencia a las diferentes operaciones comerciales de compraventa de productos por Internet, la red representa solo una dimensin del flujo de intercambio, ya que toda transaccin realizada por dispositivos electrnicos (telfono, fax, telefona mvil, televisin digital, entre otros) forma parte de esta modalidad. 20. La cuarta tendencia reformista en trminos legales vinculados con los delitos informticos se relaciona con los contenidos ilcitos y nocivos tales como la difusin de pornografa infantil, incitacin al odio o la difamacin. Mediante la adaptacin de las leyes tradicionales a las nuevas tecnologas, Gran Bretaa en 1994 y Alemania en 1997 iniciaron el proceso, tanto as como el establecimiento de responsabilidad de los proveedores de servicio y acceso a Internet sobre el material publicado, en Estados Unidos (1996) y Alemania (1997). La ltima oleada de reforma se dio en materia de derecho procesal penal, iniciada en Australia en 1971, Gran Bretaa en 1984, Dinamarca en 1985 y Estados Unidos en 1986, entre otros. 21. En 1998, la Federal Trade Commision de Estados Unidos demostr que el 80% de los sitios Web coleccionaban datos personales de sus visitantes.

Tras el surgimiento de empresas de subastas en lnea, delitos econmicos como el fraude, la estafa y las falsificaciones expandieron sus fronteras por el uso de este nuevo medio de intercambio.

Gustavo Sain

98

El fenmeno del cibercrimen en Internet y la World Wide Web: una mirada criminolgica

tecnologas. Tras el surgimiento de empresas de subastas en lnea,22 delitos econmicos como el fraude, la estafa y las falsificaciones expandieron sus fronteras por el uso de este nuevo medio de intercambio. Por otro lado, se extendi la prctica del hackeo a sitios Web y el ingreso no autorizado a bases de datos de organismos e instituciones gubernamentales o financieras en el nivel global. La proliferacin de virus en lnea desat una industria del software destinada a blindar las redes y computadoras personales, tanto as como la persecucin y enjuiciamiento de los responsables de elaborarlos y difundirlos. A su vez, se adapt la modalidad del robo de identidad en su versin digitalizada mediante la sustraccin de datos personales como nmero de tarjeta de crdito, licencia de conducir o nmero de seguro social para fines como la extraccin de dinero de cuentas bancarias, compras de productos y realizacin de otras actividades ilcitas.

Definicin y conceptualizacin del cibercrimen


Con el sabotaje, el espionaje y uso ilegal de sistemas promovido por la actividad de los crackers durante la dcada del 60 apareci por primera vez la expresin delitos informticos o delincuencia relacionada con computadoras en algunos artculos periodsticos de la poca, donde se retrataban algunos casos comprobados de aquel entonces. Los primeros estudios criminolgicos acerca del fenmeno se realizaron a mediados de los setenta a partir de anlisis de aquellos hechos que tomaron estado pblico.23 Uno de ellos fue el estudio realizado por el jurista alemn Ulrich Sieber, Computerkriminalitat und Strafech, en 1977, mediante la aplicacin de mtodos de investigacin cientficos. En la actualidad, no existe un consenso global en relacin con este tipo de conductas ilcitas, tanto en el mbito del derecho como en la criminologa. La ausencia de una definicin especfica se demuestra a partir de las diferentes denominaciones que reciben estos tipos de conductas, delitos informticos, crmenes cibernticos delitos relacionados con computadoras, ciberdelitos, delitos electrnicos, crmenes por computadora, cibercrimen, delitos telemticos, entre otros. Pese a la ambigedad terminolgica, en general, existen dos tipos de definiciones en relacin con este tipo de crmenes, definiciones amplias y definiciones ms estrechas.
22. Las subastas en lnea es un servicio brindado por diferentes empresas desde la World Wide Web donde personas o comercios pueden ofrecer productos nuevos o usados para la venta. Mediante la suscripcin al sitio y la apertura de una cuenta generalmente en forma gratuita, vendedores individuales o pequeos negocios subastan sus mercaderas directamente a los consumidores persona a persona o negocio a cliente. 23. Uno de los primeros casos detectados que tom estado pblico se produjo en 1973 en los Estados Unidos, donde hubo un fraude de ms de 30 millones de dlares por parte de la empresa Equity Funding por la manipulacin informtica de los registros de 56.000 contratos de seguros de sus clientes. Otro caso resonante de la poca fue el del banco Aleman Herstatt, que en 1974 realiz transacciones de divisas que no fueron registradas en los sistemas informticos de la entidad que causaron la quiebra del banco y la prdida de ms de mil millones de marcos alemanes de sus clientes.

99

Gustavo Sain

100

Las definiciones amplias parten de la base de que la computadora u otro dispositivo de almacenamiento electrnico de datos es el elemento integrante de la comisin de un delito, sea como objeto del crimen o como medio para su comisin. Desde este punto de vista, todo acto que utiliza computadoras como herramienta para la comisin de un hecho ilcito entra dentro de esta definicin. Las definiciones estrechas, en cambio, intentan acortar los alcances del trmino entendiendo nicamente como delitos informticos el tipo de conductas que tienen como producto del delito los dispositivos mismos, sean cometidos a travs de medios informticos como por otros dispositivos. Una de las primeras definiciones sobre estos crmenes data de 1979 y fue elaborado por el Stanford Research Institute International (SRI Internacional), un centro de investigacin en tecnologa informtica con sede en California, Estados Unidos. La definicin aparece en el Manual de Recursos de Justicia Criminal del Departamento de Justicia de ese pas y entiende estas conductas de manera amplia, en tanto las define como cualquier acto ilegal donde el conocimiento de la tecnologa computacional es esencial para el xito de su prosecucin.24 En este caso, el alcance del trmino es legal, ya que estipula nicamente aquellos actos penados por la ley como parte de este tipo de conductas. En el nivel internacional, una de las primeras definiciones se estableci en 1983, cuando la Organizacin de Cooperacin y Desarrollo Econmico (OCDE) defini delitos informticos como cualquier comportamiento antijurdico, no tico o no autorizado, relacionado con el procesamiento automtico de datos y/o transmisiones de datos.25 Esta definicin no solo abarca aquellas figuras contempladas penales sino tambin aquellos comportamientos indebidos realizados mediante el uso de dispositivos electrnicos o que los tienen como objeto del delito. En 1995, el Consejo de Europa elabor una recomendacin en materia de derecho procesal penal para los pases miembros en la que se define los delitos relacionados con las tecnologas de la informacin como cualquier delito penal donde las autoridades de investigacin deben obtener acceso a informacin que ha sido procesada o trasmitida por sistemas computacionales o sistemas de procesamiento electrnico de datos.26 Esta definicin tambin es amplia en tanto incluye computadoras como cualquier otro dispositivo en el tratamiento automatizado de informacin. En relacin con las conceptualizaciones que intentan acotar los alcances de este tipo de conductas, el Consejo de la Unin Europea propuso en 2002 establecer una definicin ms funcional del trmino entendindolos directamente
24. Schjolberg, Stein, The history of global (Op. cit), p. 8. 25. Estrada Garavilla, M., Delitos (Op. cit.), p. 2. 26. Schjolberg, Stein, The history of global (Op. cit), p. 8.

El fenmeno del cibercrimen en Internet y la World Wide Web...

como ataques contra los sistemas de informacin. Esta definicin resulta ms estrecha que aquella brindada por la Comisin Europea un ao antes donde entenda estos hechos como cualquier delito que de una forma u otra implica el uso de la tecnologa de la informacin.27 En la actualidad, la definicin ms utilizada es aquella que posee el Convenio sobre Ciberdelincuencia del Consejo de Europa, firmado en Budapest, Hungra en 2001. Este define estas conductas estableciendo una clasificacin de cuatro tipos de delito, a saber: 1) delitos contra la confidencialidad, integridad y disponibilidad de los datos y sistemas informticos; 2) delitos informticos propiamente dichos; 3) delitos relacionados con contenidos ilcitos, y 4) infracciones al derecho de autor.28 En relacin con el primer grupo de conductas, estas incluyen el acceso, la interceptacin ilcita y ataques contra la integridad de datos y sistemas y abuso de dispositivos informticos. En cuanto a los delitos informticos propiamente dichos, esta categora incluye los actos ilcitos como falsificacin y fraude informtico; mientras que los delitos de contenido aluden bsicamente a aquellos relacionados con pornografa infantil. Por ltimo, los delitos relacionados con la propiedad intelectual refieren al mantenimiento de la validacin de los derechos de autor en los medios y soportes digitales. Para la criminloga estadounidense Majid Yar, la ausencia de una definicin especfica sobre el fenmeno del cibercrimen se debe fundamentalmente a que la delincuencia informtica se refiere no tanto a un nico distintivo tipo de actividad delictiva, sino ms bien a una amplia gama de actividades ilegales e ilcitas que comparten en comn el nico medio electrnico (ciberespacio) en el que tienen lugar.29
27. Schjolberg, Stein, The history of global (Op. cit), p. 8. 28. A medida de que el uso indebido de computadoras fue creciendo a partir de la expansin de redes, los pases comenzaron a modernizar su legislacin de acuerdo con estas modalidades criminales. Algunos pases incorporaron los delitos informticos a su normativa mediante la promulgacin de leyes especficas en el rea, mientras que otros modificaron su legislacin para incorporar nuevas figuras que incluyeran la informacin como un bien para proteger. Otros, sin embargo, trataron de aplicar los tipos penales convencionales para la proteccin, como por ejemplo los delitos contra la propiedad cuando el bien afectado eran las computadoras personales; o delitos contra la intimidad, para el caso de la interceptacin del correo electrnico como correspondencia personal. La dificultad que se presenta en el ordenamiento jurdico de los pases se manifiesta fundamentalmente porque la mayora de sus legislaciones penales fueron redactadas con el espritu de proteger los bienes y las propiedades materiales de las personas. Cuando los bits comienzan a ser trasmitidos por redes de comunicacin para transformarse en datos e informacin personal, la legislacin es limitada para las conductas maliciosas que se presentan en el mundo virtual. A medida que los datos e informacin transmitidos a travs de las redes informticas poseen un valor econmico o personal, pasan a constituir un bien jurdico susceptible de ser protegido a travs de la legislacin. De esta manera, la informacin en forma de bits, independientemente de la forma que adopte en una computadora (sea texto, imagen o sonido), es incorporada al derecho como un bien al igual que la materia y la energa. 29. Yar, M., Cybercrime and society, p. 5.

La delincuencia informtica refiere a una amplia gama de actividades ilcitas que comparten en comn el medio electrnico en el que tienen lugar.

101

Gustavo Sain

2. Organizacin y administracin de Internet Internet Society


El gobierno y la administracin de Internet son efectuados por un conjunto de organizaciones voluntarias interesadas en el desarrollo y evolucin tecnolgica de la red a escala global. La ms importante es la Internet Society (Sociedad de Internet - ISOC), una organizacin sin fines de lucro creada en 1992 por un conglomerado de empresas, organismos gubernamentales y fundaciones interesadas en las posibilidades comerciales que ofrece la red. La ISOC est conformada por ms de 80 organizaciones de todo el mundo que agrupan a ms de 28.000 miembros en los cinco continentes. Con una fuerte presencia de sectores privados, los principios fundamentales que promueve esta organizacin se basan en el autogobierno de la red por parte de los usuarios y las empresas del sector. En cuanto a su estructura organizativa, la Internet Society se asemeja a cualquier empresa multinacional, con un presidente o CEO como autoridad mxima y direcciones subsidiarias. Las sedes principales de la organizacin se encuentran en Washington y Ginebra, con oficinas regionales situadas en cada continente. Inspirados en la autorregulacin en la administracin de las redes y sus contenidos, sus objetivos se basan en principios tales como: Internet en forma La utilizacin de de los proveedoresabierta y no gravada. previa de Autorregulacin de contenido, sin censura las comunicaciones en lnea. La libertad de expresin en lnea por medios tos no restriccin a la gubernamentales o privadas que permitanindireccomo normativas el con-

trol de software o hardware, la infraestructura de las comunicaciones u otros componentes de Internet. El mantenimiento de un foro abierto para la elaboracin de normas y tecnologas para Internet. La posibilidad de que los usuarios de Internet puedan cifrar sus comunicaciones y la informacin sin restriccin alguna.

102

La mayora de las actividades que lleva adelante la organizacin se orientan al progreso tecnolgico de las redes de Internet, tales como el desarrollo y evolucin de las normas para la interconexin, el crecimiento de la arquitectura de la red, la evolucin de los procesos administrativos y la armonizacin internacional de estndares de comunicacin, entre otros.

El fenmeno del cibercrimen en Internet y la World Wide Web: una mirada criminolgica

En cuanto a su estructura organizativa, la Internet Society est integrada de la siguiente manera: El Internet Arquitecture Board (Consejo de Arquitectura de Internet IAB) es la organizacin ms antigua de la red. Sus orgenes se remontan a 1979, cuando se crea el Internet Configuration Control Board (Junta de Control de Configuracin de Internet OICI) en el seno de la Agencia de Proyectos de Investigacin Avanzados del Departamento de Defensa norteamericano. Administrada por el Instituto de Tecnologa de Massachussets, su funcin original era brindar asesoramiento tcnico para la administracin de Arpanet. En 1984, la OICI fue disuelta y constituida la Internet Advisory Board (Junta Consultiva de Internet). Una vez creado el ISOC en 1992, la junta pasa bajo la rbita de ese organismo con la denominacin que posee actualmente. Como su nombre lo indica, el IAB es el rgano encargado del planeamiento y diseo general de la arquitectura de Internet, especficamente en todo aquello relacionado con los protocolos y procedimientos utilizados para las comunicaciones. Se encarga de aprobar las normas de calidad para el uso de la red y actuar como rgano de apelacin en relacin a las denuncias recibidas por su incorrecta utilizacin. Est gobernado por un consejo asesor integrado por trece miembros representativos de las grandes empresas del sector de informtica y telecomunicaciones en el nivel global, tales como Microsoft, Google, Nokia, Gmail, Ericsson y Apple, entre otras. El IAB no elabora propuestas completas sino una serie de documentos que describen los principios tcnicos generales que se consideran necesarios para el buen funcionamiento de la red. Tales documentos son denominados RTC (por Request for Comments, requerimientos de comentarios) y son las notas de trabajo de la comunidad de investigadores sobre tecnologas de aplicacin. Algunos de ellos son aprobados como estndares de comunicaciones y elevados a la International Standarization Organization (Organizacin Internacional para la Estandarizacin - ISO), aunque por la heterogeneidad de las redes que integran difcilmente puedan trasformarse en un estndar internacional. Internet Engineering Task Force o Grupo de Trabajo de Ingeniera de Internet (IETF) es el ente encargado del desarrollo y la normalizacin tcnica de Internet. Es una organizacin que no solo nuclea las grandes industrias del sector, sino tambin pequeas y medianas empresas abocadas al desarrollo y manejo de redes. A travs de un foro global de carcter abierto, diseadores, operadores, vendedores e investigadores interesados en el desarrollo de la arquitectura de Internet proponen y discuten sobre ingeniera

103

Gustavo Sain

de redes. Sus miembros estn divididos en diferentes grupos de trabajo y su principal actividad es la de disear nuevos protocolos de comunicacin, esquemas de enrutamiento de informacin y recursos de transmisin ms seguros y eficientes. Las normas desarrolladas por el grupo son aprobadas por el Grupo Directivo de Ingeniera de Internet (IESG) y elevadas al IAB para su posterior aprobacin. Por ltimo, se encuentra el Internet Research Task Force (Grupo de Trabajo de Investigacin en Internet - IRTF), dependiente del Consejo de Arquitectura de Internet, encargado de realizar investigaciones a largo plazo con el fin de promover el desarrollo del trabajo en equipo en el estudio de temas orientados al mejor funcionamiento de la red. La mayora de los temas en anlisis estn relacionados con los aspectos tcnicos que hacen al flujo de comunicaciones de Internet. El IRTF depende del Consejo Directivo de Investigacin en Internet (IRSG).

World Wide Web Consortium

104

Tras la creacin de la World Wide Web, Tim Berners Lee funda en 1994 el World Wide Web Consortium (Consorcio de la World Wide Web - W3C) en el

El fenmeno del cibercrimen en Internet y la World Wide Web...

seno del Instituto de Tecnologa de Massachusetts. El W3C es un consorcio internacional donde las organizaciones miembros trabajan conjuntamente para el desarrollo de estndares tecnolgicos para el uso de la Web. En asociacin con el Instituto Nacional de Investigacin en Informtica y Automatizacin francs y la Universidad de Keio, Japn, las actividades de la W3C estn orientadas a la maximizacin del potencial tecnolgico de la Web para su uso global. Al igual que lo que sucede con la Internet Society, las normas aprobadas por la organizacin no son de carcter vinculantes por su inaplicabilidad universal. Los diferentes documentos oficiales elaborados por la organizacin son presentados pblicamente con el nombre recomendaciones de la W3C. En cuanto a su estructura organizativa, el consorcio posee una Direccin General a cargo de Tim BernersLee y un Comit Consultivo que se rene dos veces al ao para discutir las propuestas elevadas por los equipos de trabajo de la organizacin. En la actualidad, la W3C cuenta con 307 organizaciones de todo el mundo, entre las que se destacan empresas de aplicaciones de desarrollo de software, compaas de telecomunicaciones y universidades nacionales. Los grupos de trabajo estn integrados por participantes de las organizaciones miembros, el equipo tcnico de la W3C y expertos invitados. Estos son los encargados de elevar al comit consultivo diferentes informes de situacin sobre actividades como desarrollo de aplicaciones multimedia, servicios Web, transacciones en lnea, polticas de patentamiento, servicios Web para telefona mvil y privacidad, entre otros.

En los ltimos aos, el surgimiento de un nuevo campo dentro del mbito de la criminalstica, la computer forensics o informtica forense, adquiri una gran importancia debido al aumento del valor de la informacin y el uso de nuevas tecnologas en la red.

3. Consideraciones sobre la investigacin criminal de delitos por computadora El campo de la informtica forense
En la actualidad, una de las principales dificultades que poseen las autoridades para la persecucin de los delitos cometidos por Internet es la investigacin criminal. En los ltimos aos, el surgimiento de un nuevo campo dentro del mbito de la criminalstica, la computer forensics o informtica forense, adquiri una gran importancia debido al aumento del valor de la informacin y el uso de nuevas tecnologas en la red. Esta nueva disciplina

105

Gustavo Sain

se aplica tanto para la investigacin de delitos tradicionales cometidos en el mundo fsico, tales como homicidios, fraudes financieros, narcotrfico, lavado de dinero y terrorismo, etc., como para aquellos propiamente relacionados con la utilizacin de las tecnologas de la informacin y la comunicacin, tales como la piratera del software, la distribucin de pornografa infantil, el hacking y robo de identidad, entre otros. La informtica forense surge durante la dcada del 80 en Estados Unidos ante la necesidad de las fuerzas de seguridad y agencias de aplicacin de la ley para la obtencin y anlisis de pruebas que se presentaban electrnicamente. El Federal Bureau Investigation de los Estados Unidos (FBI) la define como la ciencia que se encarga de adquirir, preservar, recuperar y presentar datos que han sido procesados electrnicamente y guardados en un medio computacional30 entendido este en un sentido amplio, abarcando no solo las computadoras personales sino todo dispositivo electrnico que permita el procesamiento automtico de datos e informacin. Los objetivos de esta nueva disciplina forense son bsicamente tres:
1. Compensar los daos producidos por un ataque mediante o a un me-

dio informtico.
2. Perseguir y procesar judicialmente a personas que hayan cometido

hechos ilcitos por estos medios.


3. Disear medidas de prevencin para posibles hechos indebidos o la

comisin de delitos.

La evidencia digital
En relacin con la evidencia digital, esta est representada por los datos e informacin digital que se almacena, transmite o recibe en un dispositivo electrnico y pueden tener valor para una investigacin criminal. Este tipo de pruebas presentan las siguientes caractersticas:

106

Son voltiles al igual que las huellas digitales o las pruebas de ADN. Cruzan las fronteras tin de segundos. jurisdiccionales de manera automtica en cues Pueden ser sensibles en su integridad al paso del tiempo dependiendo del soporte de almacenamiento. Pueden ser fcilmente alteradas, daadas, destruidas o borradas.
30. Noblett, M.; Pollitt, M., and Presley, L., Recovering and examining computer forensics evidence (En lnea).

El fenmeno del cibercrimen en Internet y la World Wide Web: una mirada criminolgica

A diferencia de lo que sucede con la criminalstica convencional, las bsquedas por computadora se realizan con mtodos no convencionales de investigacin. Los archivos de computadora constan de impulsos elctricos que pueden almacenarse en cualquier parte del planeta, enviarse al otro extremo del globo en cuestin de segundos, ser alterados o clonados velozmente. Asimismo, pueden almacenarse en discos flexibles, carpetas ocultas, servidores lejanos, pueden ser cifrados, guardados en formatos especiales, mezclados con otros archivos o almacenados con nombres falsos. La evidencia potencial puede constar de elementos de software tales como documentos de texto, planillas de clculo, imgenes y fotos, archivos de audio y de video, correos electrnicos, archivos adjuntos y bases de datos de diferentes tipos, entre otros. Tambin puede incluir datos e informacin de navegacin en Internet tales como historial de sitios web visitados por un usuario, cookies almacenadas en una computadora, registros en salas de chats o foros de discusin, mensajes en blogs personales y redes sociales, registro de envo de archivos en programas de intercambio de archivos, entre otros. En relacin con el hardware, las unidades de procesamiento de las computadoras y los dispositivos de almacenamiento internos y externos representan unidades de anlisis en tanto que tienen la capacidad de almacenar datos e informacin digital. En las computadoras las unidades que pueden tener informacin valiosa en trminos de una investigacin son los microprocesadores, los discos rgidos, las unidades de memoria, los medios expansibles (unidades de diskette, lectoras y grabadoras de CD y DVD), dispositivos perifricos como monitores, teclados, ratn, impresoras, escneres, y dispositivos de conexin externa tales como mdems, routers y dispositivos de acoplamiento.

La escena del crimen


Con la aparicin de diferentes dispositivos informticos y la digitalizacin de las comunicaciones, los conceptos tradicionales de lugar del hecho y escena del crimen cambian radicalmente su sentido si se los aplica en los entornos virtuales. El lugar del hecho representa el espacio fsico en el que se ha producido un hecho o un suceso susceptible de investigacin criminal mediante mtodos cientficos. Se caracteriza por poseer rastros e indicios que pueden develar las circunstancias y/o caractersticas de los hechos ocurridos. El lugar del hecho se denomina escena del crimen cuando la

107

Dentro de la World Wide Web la cooperacin de fuerzas de seguridad internacionales y de la justicia interjurisdiccional resulta indispensable a la luz de la obtencin de evidencias.

Gustavo Sain

naturaleza, circunstancias y caractersticas de un acontecimiento permitan sospechar de la comisin de un delito.31 En relacin con los crmenes por computadora, la primera dificultad que se presenta son las caractersticas del entorno virtual de los dispositivos electrnicos. Tomando como referencia Internet como medio de comunicacin, los epistemlogos norteamericanos Fay Sudweeks y Simeon Simoff sealan que para el estudio de los entornos virtuales hay que establecer una clara diferenciacin entre lo que es el medio fsico que sirve de soporte material de la comunicacin, por un lado, y un ter global de informacin donde los individuos se relacionan entre s, entendido como la realidad social desde un punto de vista ontolgico. Dentro de la World Wide Web, este entorno virtual es el ciberespacio, y en tanto espacio electrnico global donde se producen hechos ilcitos, la cooperacin de fuerzas de seguridad internacionales y de la justicia interjurisdiccional resulta indispensable a la luz de la obtencin de evidencias. En trminos de persecucin penal en materia de crmenes en Internet, Nicholas Negroponte sealaba a mediados de los aos 90: La justicia se comporta como un pez casi muerto () est boqueando, falto de aire porque el mundo digital es un lugar diferente. Casi todas las leyes fueron concebidas en y para un mundo de tomos, no de bits.32 El ciberespacio no es el nico campo normativo que escapa al control de cualquier Estado-nacin que obre por su propia cuenta, entornos como el trfico areo internacional, el derecho martimo y cuestiones medioambientales como la desaparicin de la capa de ozono y el calentamiento global, entre otros, han requerido esfuerzos internacionales concertados.

Procedimientos de investigacin
La segunda caracterstica que plantea una revisin de los procedimientos tradicionales de investigacin est relacionada con el respeto al derecho a la intimidad y la privacidad de las comunicaciones. Internet es un medio de comunicacin que surge bajo los principios de colaboracin mutua y libre circulacin de la informacin. En la red muchas aplicaciones son de uso individual y privado como, por ejemplo, el correo electrnico, los chats privados, los registros de actividades de navegacin en la red y los archivos almacenados en una computadora. Al igual que en el mundo fsico, la
31. Ministerio de Justicia, Seguridad y Derechos Humanos (Argentina), Manual de procedimiento para la preservacin del lugar del hecho y la escena del crimen, p. 11. 32. Negroponte, N., Ser digital, Prlogo.

108

El fenmeno del cibercrimen en Internet y la World Wide Web: una mirada criminolgica

intervencin de las fuerzas de seguridad para prevenir o investigar hechos ilcitos en estos mbitos generalmente debe realizarse mediante autorizacin de la justicia. En el marco de las libertades fundamentales de las personas y la imposibilidad de la vigilancia de las comunicaciones de la red por sobre estos entornos virtuales, la discusin actual est puesta en los alcances de las fuerzas de seguridad de los diferentes pases en prevenir delitos on line o en el patrullaje informtico, es decir, el monitoreo de las comunicaciones en el ciberespacio. En este marco, una alternativa para la investigacin en trminos de prevencin y conjuracin delictiva est dada por lo que en algunos mbitos se conoce como el principio de visualizacin clara, que consiste en obtener evidencias de crimen mediante la aparicin en forma clara y evidente frente a una persona. Un ejemplo de aplicacin prctica de esta tctica se da cuando un tcnico en computacin visualiza durante su trabajo de reparacin fotografas de menores desnudos en el disco rgido de una computadora personal. Si bien la finalidad ltima no es indagar criminalmente a su cliente, cierta evidencia sobre la comisin de un hecho ilcito le fue presentada ante s mismo, encontrndose en condiciones de realizar la denuncia correspondiente. Este principio se asemeja al secreto profesional por parte de terapeutas o profesionales de la salud al momento de tomar conocimiento de un ilcito. El principio de visualizacin clara podra concretarse por parte de fuerzas de seguridad en entornos virtuales pblicos, con el objetivo de prevenir y perseguir a autores de posibles delitos. En este sentido, existen determinados sitios o espacios pblicos de Internet donde se ofrecen drogas o sustancias controladas. La venta se realiza a travs de sitios web especficos, foros pblicos o canales de chat, que los proveedores utilizan para concertar en lnea las condiciones de la transaccin. Estos espacios son utilizados por dealers que acuerdan precios para la venta de determinadas sustancias y pactan modalidades de envos o lugares especficos en forma personalizada. Generalmente, las comunicaciones se establecen desde lugares pblicos tales como cibercafs o locutorios para garantizar el anonimato y utilizan una jerga propia del entorno virtual para evitar la deteccin por parte de los organismos de control.33 En estos casos es donde debe abrirse una discusin sobre la posibilidad
33. Al igual que para la venta de drogas, determinadas personas dentro de salas de chat ofician como mediadores para convertir dinero virtual en efectivo. Mediante el uso de un vocabulario y sintaxis especficos, el trabajo de los mediadores es transformar fondos ilcitos en dinero legtimo para su uso, sea dinero obtenido mediante el robo de cuentas bancarias o tarjetas de crdito en el ciberespacio o a travs del delito convencional. Mediante el cobro de un porcentaje, el trabajo de estas personas consiste en intimidar, extorsionar o sobornar a banqueros para que acepten estos fondos dentro de sus instituciones. Los mediadores operan habitualmente con una red de contactos compuesta por empleados bancarios para camuflar operaciones sin realizar autenticaciones ni verificaciones. El blanqueamiento del dinero se realiza mediante el depsito en cuentas bancarias; el envo, mediante el correo internacional dentro de revistas o transferencias al extranjero para que sean retiradas como giros postales.

109

Gustavo Sain

de que las fuerzas de seguridad puedan realizar en determinados casos y solo para la interceptacin de comunicaciones privadas en el ciberespacio, operaciones encubiertas o entregas vigiladas.34

Almacenamiento y uso de informacin personal


Un tercer aspecto vinculado con la investigacin de crmenes relacionados con computadoras es el registro y conservacin de informacin de los usuarios por parte de las empresas que brindan el servicio de acceso a la red. En varios pases, la legislacin permite a los proveedores del servicio conservar durante cierto perodo datos filiatorios y domiciliarios de los clientes as como los registros de su actividad durante la navegacin por Internet y los contenidos de las comunicaciones personales. Dicha medida se realiza con el fin de una investigacin criminal frente a la sospecha de la comisin de un hecho ilcito mediante el uso de computadoras. Si bien esta medida es recomendada por algunos organismos internacionales, puede representar una clara violacin de las libertades civiles si no se instrumenta adecuadamente por parte de los gobiernos. El debate actual est dado en relacin con la legalidad de registrar y almacenar datos e informacin privada tales como correos electrnicos, conversaciones de chat, entre otros, a partir del riesgo que puede existir a partir del uso que puedan hacer las empresas y los gobiernos de dicha informacin. La interceptacin de las comunicaciones y registro de la informacin deberan realizarse mediante orden judicial bajo sospecha fundada de la comisin de un delito, como sucede con las comunicaciones telefnicas en la mayora de los pases. En la actualidad, no existe un criterio uniforme sobre este aspecto en el nivel global, aunque los organismos de investigacin de los pases deben ser cautelosos con las requisitorias de informacin de este tipo, estableciendo diferentes medidas legales y administrativas para no violar la privacidad de los usuarios de esta tecnologa.

4. Consideraciones sobre el fenmeno de la criminalidad en la red Internet como medio de comunicacin

110

A diferencia de otras tecnologas, Internet no surge del mbito empresarial. La red fue producto de una serie de innovaciones de los aos 60 y 70 en el
34. En relacin con las operaciones encubiertas, las fuerzas de seguridad pueden contactar a un vendedor y pactar la compra de sustancias como agentes encubiertos. Segn la Convencin de las Naciones Unidas contra la Delincuencia Organizada Transnacional de 2000, se entiende por entrega vigilada la tcnica consistente en dejar que remesas ilcitas o sospechosas salgan del territorio de uno o ms Estados lo atraviesen o entren en l con el fin de investigar delitos e identificar a las personas involucradas. Para el caso en cuestin, las fuerzas de seguridad podran realizar operativos sin necesidad de que los productos salgan de un territorio.

El fenmeno del cibercrimen en Internet y la World Wide Web: una mirada criminolgica

seno de instituciones gubernamentales y centros de investigacin de los Estados Unidos que proyectaban sus trabajos en el mbito de la informtica interactiva. Los diferentes avances tecnolgicos gestados durante esos aos estaban orientados a ver cmo las computadoras podan comunicarse entre s y compartir recursos entre los centros de informtica y laboratorios acadmicos. Si bien la idea de creacin de Internet parte de una necesidad estratgico-militar, su desarrollo y evolucin tuvo un fin puramente prctico y experimental. Tras la creacin de la computadora personal en 1977, los procesadores dejaron de estar exclusivamente en los mbitos militar y acadmico para abrirse al uso domstico. La adopcin de grficos con colores y del uso de herramientas de fcil manejo como el mouse o ratn, creado durante los aos 60 abri una nueva etapa hacia el desarrollo de comunicaciones interpersonales. Con la aparicin de la Web y su posterior expansin mundial, nuevas aplicaciones fueron surgiendo sobre la base de los avances en la informtica interactiva surgida desde mediados de los 90 en Silicon Valley, Estados Unidos. Pero cmo puede definirse Internet? Es una red electrnica que nuclea redes independientes de computadoras y otros dispositivos35 y permite el intercambio de datos en forma digital a travs de un protocolo estndar de comunicaciones.36 En cuanto a su diseo, es un medio de comunicacin descentralizado, ya que no posee una unidad central que concentre el trfico de informacin, sino una serie de nodos distribuidos geogrficamente que operan para el intercambio de mensajes. Las redes que componen Internet poseen su propia configuracin y se clasifican en diferentes tipos de acuerdo con el rea geogrfica o topologa.37 Las unidades mnimas de informacin digital son los bits contraccin de Binary Digit o Digito Binario en ingls, el elemento bsico de las computadoras e Internet. A diferencia de las tecnologas analgicas, las comunicaciones digitales son ms flexibles en tanto que, como seala Nicholas Negroponte, del Instituto de Tecnologa de Massachusetts, un bit no tiene color, ni tamao, ni peso y puede desplazarse a la velocidad de la luz. Es el elemento atmico ms pequeo en la cadena de ADN de la informacin, que describe el estado de algo: encendido o apagado, verdadero o falso, arriba o abajo, adentro o afuera, blanco o negro.38 La flexibilizacin digital trasforma Internet en una tecnologa maleable en cuanto a su estructura y configuracin, lo que representa la clave del xito de esta tecnologa. Para Castells, el carcter abierto de la arquitectura
35. La palabra dispositivo se utiliza para representar cualquier elemento que est conectado a una red, tal como impresora, scanner, modem, enrutador, etc. 36. El protocolo bsico de Internet es el Transmission Control Protocol/Internet Protocol (Protocolo de Transmisin de Internet/Protocolo de Internet TCP/IP) y fue diseado durante la dcada del `60 para que cada red pudiera mantener su configuracin tecnolgica sin necesidad de ser modificada. 37. Existen redes de rea local (LAN) y redes de red amplia (WAN), como as tambin redes de rea metropolitana, redes de rea global y redes de rea personal, entre otras. 38. Negroponte, N., Ser digital, ps. 21 y 22.

111

Gustavo Sain

de Internet constituy su principal fuerza. Su desarrollo autoevolutivo permiti que los usuarios se convirtieran en productores de tecnologa y en configuradores de la red.39 A partir de su expansin global, Internet fue exportada a diferentes sociedades y culturas que le asignaron usos diversos de acuerdo con sus costumbres y valores. Si bien es una red global con presencia de gobiernos, empresas, comunidades y usuarios particulares, los usos de Internet son bsicamente individuales y se encuentran en constante evolucin.

Identificacin de usuarios y anonimato en el ciberespacio


Cuando se quiere localizar fsicamente a una persona en el mundo real, el lugar ms comn donde comenzar la bsqueda es su domicilio personal. Cada domicilio posee una direccin nica que permite situarlo es un espacio geogrfico determinado. En Internet sucede lo mismo con cada computadora que se encuentra conectada, ya que cada una de ellas tiene asignado un nmero de identificacin de cuatro nmeros que establece su ubicacin dentro de la red. Son las llamadas direcciones IP (de Internet Protocol o Protocolo de Internet) y constan de cuatro nmeros del 0 al 256 separados por puntos. Los primeros nmeros indican a los enrutadores a cul red pertenece, mientras que los ltimos refieren a la computadora propiamente dicha. Por ejemplo: 192.113.27.5. En los orgenes de Internet, las personas aceptaban estas combinaciones numricas para que las computadoras pudieran comunicarse entre s. Un organismo de registro, el Network Information Center (Centro de Informacin de Red - NIC), distribua mensualmente el listado de las direcciones y nombres a todos los usuarios. Con el crecimiento de Internet y la incorporacin de nuevas redes, el registro de los nombres comenz a dificultarse por la cantidad de computadoras conectadas. A fin de facilitar su localizacin, se asignaron nombres a cada computadora crendose un sistema de nombres de dominio, tal como son denominadas estas direcciones.40 Originalmente la asignacin de nmeros IP y nombres de dominio fue responsabilidad de la Internet Assigner Numbers Authority (Autoridad de Asignacin de Nmeros de Internet, IANA), un organismo dependiente del Instituto de Ciencias de la Informacin de la Universidad de Carolina del Sur supervisado por el gobierno federal de los Estados Unidos hasta 1998. Un ao mas tarde, la administracin de la IANA pas a estar en manos de la Corporacin Internet para Nombres y Nmeros Asignados (ICANN), una
39. Castells, M., La galaxia (Op.cit.), p. 42. 40. Los nombres son organizados generalmente por dominios que describen la entidad, tipo de actividad y pas. El www hace alusin a la World Wide Web, luego viene el nombre del nodo (att, google, amazon, sex, etc.) el tipo de actividad (.com para las organizaciones comerciales, .edu para instituciones educativas, .gov o .gob para organizaciones gubernamentales, .mil para organizaciones militares; .int para organizaciones de tratados internacionales y .org para organizaciones sin fines de lucro, entre otras) y el dominio de pas (.us para estados Unidos; .ca para Canad; .br para Brasil; .ar para Argentina, etc.).

112

El fenmeno del cibercrimen en Internet y la World Wide Web: una mirada criminolgica

asociacin privada sin fines de lucro de representacin internacional encargada de la asignacin de dominios en toda la red. El acceso de usuarios individuales a la red es brindado por empresas que ofrecen conexin a Internet a travs del pago de un abono mensual. Estas empresas son denominadas Internet Service Provider (proveedores de servicio de Internet o ISPs) y centralizan el trfico de informacin entre los usuarios. En un principio eran las compaas telefnicas que brindaban el servicio de conexin a Internet a travs de las redes de telecomunicaciones. En la actualidad, empresas de Internet y de servicios de televisin por cable tambin brindan acceso a la red.

Cibercrimen, delitos de cuello blanco y criminalidad organizada


En la actualidad existe en el imaginario social la idea de que los delitos relacionados con computadoras son concretados por personas o grupos organizados capaces de vulnerar los sistemas de seguridad de los gobiernos o de colapsar el funcionamiento de servicios pblicos de millones de personas. En esta construccin, los medios de comunicacin masivos desempean un rol fundamental, limitando la cobertura de crmenes a la proliferacin masiva de virus en la red y la intrusin de hackers a bases de datos y redes. Esta visin parcial ha llevado a calificar este fenmeno del cibercrimen como delitos de cuello blanco, segn la definicin brindada por el socilogo Edwin Sutherland en Estados Unidos en la dcada del 1930.41 Para Sutherland, el delito de cuello blanco era cometido por hombres de negocios que tenan la capacidad de generar una mezcla de temor y admiracin en la sociedad por producir ingresos en forma ilcita sin ser alcanzados por la justicia. De acuerdo con esta mirada, el prestigio del que gozan los hackers dentro de la comunidad por sus habilidades tcnicas y la complejidad de sus operaciones permite comprender los delitos informticos dentro de este grupo. Pero esta es solo una de las caractersticas que posee el delito de cuello blanco para Sutherland y los sabotajes y ataques informticos representan solo una parte del universo de los crmenes en la red. En relacin con los delitos de cuello blanco, Sutherland los define como un delito cometido por una persona de respetabilidad y estatus social alto en el curso de su ocupacin. Pese a que en su obra no especfica el alcance de este concepto, este puede aplicarse nicamente a aquellas personas que gozan de cierto prestigio en el desempeo de su actividad cotidiana como parte de una corporacin de negocios o gran empresa.
41. La expresin delito de cuello blanco fue utilizada por primera vez por el socilogo norteamericano Edwin Sutherland en la reunin anual de 1939 de la American Sociological Society en Filadelfia, Estados Unidos. Fue usado para hacer referencia a los delitos e infracciones cometidas por empresarios y ejecutivos de corporaciones. El concepto es tomado de una autobiografa de un ex presidente de la empresa General Motors titulada Una autobiografa de un trabajador de cuello blanco.

113

114

Entendiendo la actividad ilcita como una ocupacin propiamente dicha, la equiparacin de los delitos de cuello blanco con delitos informticos puede aplicarse en los inicios de la computacin y del desarrollo de Internet, cuando el uso indebido de este medio era realizado por especialistas abocados al desarrollo de la tecnologa y las comunicaciones digitales, en el marco de su actividad profesional en centros universitarios o laboratorios de investigacin. En la actualidad, esta clasificacin resulta anacrnica a la luz de los diferentes avances y expansin global de Internet, fundamentalmente en trminos de acceso a la informacin y recursos disponibles. La facilidad de uso de la Word Wide Web y la automatizacin de sus funciones permite desarrollar a los usuarios multiplicidad de acciones sin mayor pericia ni la realizacin de complejas operaciones, como s se requeran en la prehistoria de la computacin y las comunicaciones en red. Desde la utilizacin de un correo electrnico para amenazar a una persona hasta la vulneracin de redes a travs de programas generadores de claves de acceso, en la actualidad, multiplicidad de hechos ilcitos pueden ser concretados por cualquier usuario desde Internet. Desde este punto de vista, el concepto de delito de cuello blanco no es aplicable en su generalidad para explicar el fenmeno de la criminalidad informtica. Lo mismo sucede si se establece una correlacin entre cibercrimen y delito organizado, como lo afirman muchos estudios. La criminalidad organizada constituye un emprendimiento econmico desarrollado por grupos delictivos compuestos por varias personas que se organizan y funcionan de forma estructurada durante cierto tiempo y actuando de manera concertada con el propsito de cometer uno o ms delitos graves, siempre en funcin de obtener, directa o indirectamente, un beneficio econmico o un beneficio de orden material.42 Partiendo de esta definicin, los delitos comunes como el robo de bienes o informacin a travs de Internet, la venta de elementos prohibidos en sitios de subastas, o descargas de obras bajo las leyes de propiedad intelectual en la web no tendran lugar en el ciberespacio si la criminalidad informtica en general fuese considerada como crimen organizado. El fenmeno de la cibercriminalidad no puede calificarse, entonces, ms que segn el tipo de hecho ilcito, los medios que se realizan para concretarlos y los sujetos que los cometen. El cibercrimen incluye un amplio espectro de hechos ilcitos que se relacionan tanto con el delito comn como con el crimen organizado.
42. Sain, M., La seguridad pblica democrtica en Amrica Latina, p. 3.

La facilidad de uso de la Word Wide Web y la automatizacin de sus funciones permite desarrollar a los usuarios multiplicidad de acciones sin mayor pericia ni la realizacin de complejas operaciones

Gustavo Sain

El fenmeno del cibercrimen en Internet y la World Wide Web: una mirada criminolgica

Criterio de oportunidad y delito ocupacional


La incursin del crimen en Internet y la World Wide Web se entiende, en lneas generales, en funcin de lo que se denomina en criminologa el criterio de oportunidad, fundamentalmente por las caractersticas que ofrece este medio tales como la descentralizacin y el anonimato de sus usuarios, tanto como la ausencia de legislacin especfica y de cooperacin internacional. Peter Graboski seala en relacin con el fenmeno del cibercrimen, la misma analoga establecida para los delitos cometidos en el mundo fsico:
El delito informtico, como el delito en general, se puede explicar por tres factores: motivacin, oportunidad y ausencia de proteccin eficaz. Las motivaciones varan segn la naturaleza del delito de que se trate, pero pueden incluir la codicia, la diversin, la revancha, el desafo o la aventura () La teora de que el delito es hijo de la oportunidad ha pasado a ser una verdad establecida en criminologa; la reduccin de las oportunidades se ha convertido en uno de los principios fundamentales de la prevencin del delito.43

Como se seal anteriormente, si bien el delito informtico no puede ser calificado a priori como delito de cuello blanco ni entendido como crimen organizado en su generalidad, la criminalidad informtica posee rasgos similares a los que en criminologa se conoce como occupational crime o delito ocupacional, una variante de la definicin de delito de cuello blanco elaborada por Sutherland que intenta una mayor especificidad al trmino. El concepto fue elaborado por Gary Green en 1990 y es entendido como todo acto punible por la ley que se comete a travs de las oportunidades creadas en el curso de una ocupacin que es legal.44 Green elabora cuatro subcategoras de delitos ocupacionales, a saber: 1) delitos cometidos en beneficio de la organizacin empleadora, 2) delitos que se cometen desde un cargo gubernamental, 3) delitos cometidos por profesionales en el ejercicio de su ocupacin y 4) delitos cometidos por personas en su propio beneficio. En relacin con los delitos del segundo y tercer grupo, Green los seala como el producto de la confianza que otras personas les han conferido en el trascurso de su ocupacin profesional, sea a nivel pblico o privado, mientras que los delitos cometidos por personas en provecho propio, segn Green, poseen la misma motivacin de aquellas personas que efectan un asalto o un robo a mano armada, con la diferencia que actan bajo un marco profesional o legal. En funcin de estas definiciones, los hechos ilcitos cometidos durante los orgenes de la criminalidad informtica se encuentran claramente
43. Grabosky, P., Delitos relacionados con las redes informticas: un panorama criminolgico, p. 39. 44. Vito, G.; Maahs, J. and Holmes, R.: Criminology, p. 415.

115

Gustavo Sain

enmarcados dentro del subgrupo de delitos cometidos por profesionales en el ejercicio de su ocupacin, en tanto los hackers de los aos 60 eran especialistas en informtica financiados por universidades y centros de investigacin. Estos actos se realizaban en el marco de la labor profesional y a partir de las posibilidades que les brindaba su medio laboral, a saber, el acceso a computadora y redes. Asimismo, si el autor del crimen formaba parte de un organismo militar o del Estado, estos delitos pueden clasificarse como producto de la ocupacin de un cargo gubernamental. Tras la creacin de la computadora personal y la liberalizacin de Internet, la popularizacin de la informtica a nivel social permite entender en la actualidad este tipo de crmenes como un tipo de delito ocupacional cometido por personas en el marco de una ocupacin y en su propio beneficio. Si bien la mayora de los delitos definidos por Green estn circunscriptos a aquellos hechos ilcitos cometidos en determinados mbitos donde se establece una relacin laboral y/o profesional llmese empresa, Estado u otro mbito, en esencia son hechos cometidos por cualquier persona en el curso de una ocupacin que desempea habitualmente y bajo un marco legal.45 En este sentido, existen una serie de caractersticas de este tipo de delito que pueden equipararse con el fenmeno del cibercrimen:
1. La primera caracterstica que comparte el cibercrimen con el deli-

to ocupacional son los problemas de deteccin, investigacin y prueba. Para Julio Virgolini, un dato adicional del delito ocupacional es la transnacionalizacin de las actividades empresarias, a las que se agregan los conflictos de jurisdiccin y de ley aplicable y las dificultades de hecho causadas por el idioma y las distancias, lo que sucede con la comisin de un delito en la web.
2. La segunda caracterstica es la cifra oculta de este tipo de delitos,

motivada por la escasa visibilidad de los hechos. Para el caso del delito ocupacional, las vctimas de esos delitos se diseminan entre una masa de consumidores annimos que reciben daos poco significativos. Para el caso del cibercrimen, la mayora de los delitos cometidos quedan impunes por el desconocimiento de los damnificados y la ausencia de eficacia por parte de las fuerzas de seguridad y organismos de investigacin.

116

3. Por ltimo, una de las caractersticas de los delitos ocupacionales es

la fuerte presin de las cmaras empresarias o de otro tipo hacia la


45. Green elabora esta definicin tomando como referencia las tipologas formuladas por los criminlogos Marshall Clinard y Richard Quinney en la dcada del 70, quienes dejando de lado el requisito de respetabilidad del delito de cuello blanco elaboran su definicin sobre la base de la relacin existente entre las oportunidades y el crimen.

El fenmeno del cibercrimen en Internet y la World Wide Web: una mirada criminolgica

puesta en prctica de mecanismos de autorregulacin en el seno de las corporaciones, fundamentalmente a travs del establecimiento de reglas ticas y prcticas comerciales aprobadas por los interesados y la creacin de unidades de control interno. Como se dijo anteriormente, Internet est gobernada por una sociedad que promueve la autorregulacin de sus contenidos y un gobierno de la red basado en principios de accin ticas y normas de buena conducta.

Bibliografa
Becerra, Martn: Sociedad de la informacin: Proyecto, convergencia, divergencia. Buenos Aires, Grupo Editorial Norma, 2003. Beirens, Luc; Frigerio, Claudio; Gadner, Brian (et al.): Internet misuse and elementary Internet investigations. Lyon, International Criminal Police Organization General Secretariat Document, 1999. Castells, Manuel: La era de la informacin: economa, sociedad y cultura. Vol. I: La sociedad red. Mxico D. F., Siglo XXI, 1999. La galaxia Internet: Reflexiones sobre Internet, empresa y sociedad. Barcelona, Editorial Aret, 2001. Consejo de Europa: Convenio sobre la ciberdelincuencia. Estrasburgo, Publicacin del Consejo de Europa, 2001. Department of Justice (Estados Unidos): Searching and seizing computers and obtaining electronic evidence in criminal investigations. Washington, Department of Justice Document, 2002. Disponible en http://www.cybercrime.gov/ssmanual/index.html (4 de abril de 2005). Electronic guide scene investigation: A guide for first responders, second edition. Washington, National Institute of Justice, 2008. Disponible en http://www.ncjrs.gov/pdffiles1/nij/219941.pdf (10 de agosto de 2008). Durkheim, Emile: Las reglas del mtodo sociolgico. Buenos Aires, Editorial Losada, 2006. Estrada Garavilla, Miguel: Delitos informticos. Universidad Abierta, Mxico D. F. (Ao sin consignar). Disponible en http://www.unifr.ch/ ddp1/derechopenal/articulos/a_20080526_32.pdf (Diciembre de 2008) Gallo, Michael, Y Hancock, William: Comunicacin entre computadoras y tecnologas de redes. Mxico D.F., Thomson Editores, 2002.

117

Gustavo Sain

118

Grabosky, Peter: Delitos relacionados con las redes informticas: un panorama criminolgico. En Foro sobre el delito y la sociedad. Viena, Publicacin de las Naciones Unidas, Febrero de 2001, Vol. 1, Num. 1. Green, Gary: Occupational crime. Washington, Wadsworth Publishers, 1990. International Criminal Police Organization: Internet investigation III: Search engines. Lyon, General Secretariat Document, 2002. Internet investigation IV: Internet search tools for open sources. Lyon, General Secretariat Document, 2004. IT crime manual of the Interpol Working Party on IT Crime Europe (CD ROM). Lyon, General Secretariat, 2007. Internet Architecture Board: About IAB (En lnea). Disponible en http:// www.iab.org/about/index.html (8 de enero de 2009) Internet Assigned Numbers Authority: About IANA (En lnea). Disponible en http://www.iana.org/about/ (8 de enero de 2009) Internet Corporation for Assigned Names and Numbers: About ICANN (En lnea). Disponible en http://www.icann.org/en/about/ (8 de enero de 2009) Internet Engineering Task Force: About IETF (En lnea). Disponible en http://www.ietf.org/about/ (8 de enero de 2009) Internet Research Task Force: Internet Research Task Force (En lnea). Disponible en http://www.irtf.org/ (8 de enero de 2009) Internet Society: About the Internet Society (En lnea). Disponible en http:// www.isoc.org/isoc/ (8 de enero de 2009) Krol, Ed: Conectate al Mundo de Internet. Mxico D. F., McGraw Hill, 1994. Leiner, Barry; Cerf, Vinton; Clark, David (et al.): A brief history of Internet. Washington, Internet Society, 2003. Disponible en http://www. isoc.org/internet/history/brief.shtml (Diciembre de 2008) Maatman, Louis; Freyssinet, Eric; Petrov, Alex (tt al.): Internet investigations manual, v1.0. Lyon, International Criminal Police Organization General Secretariat Document, 2000. Mcluhan, Marshall: Comprender los medios de comunicacin. Barcelona, Paids, 1996. La aldea global. Barcelona, Gedisa Editorial, 1989. Minc, Alain, Y Nora, Simon: La informatizacin de la Sociedad. Mxico D. F., Fondo de Cultura Econmica, 1980. Ministerio de Justicia, Seguridad y Derechos Humanos (Argentina): Manual de procedimiento para la preservacin del lugar del hecho y la escena del crimen. Buenos Aires, Documento publicado por el Programa Nacional de Criminalstica, 2005.

El fenmeno del cibercrimen en Internet y la World Wide Web: una mirada criminolgica

National Science Foundation (Estados Unidos): History of the World Wide Web (En lnea). Disponible en http://ei.cs.vt.edu/book/chap1/htx_hist. html (Diciembre de 2008) Negroponte, Nicholas: Ser Digital. Buenos Aires, Editorial Atlntida, 1995. Noblett, Michael; Pollitt, Mark, And Presley, Lawrence (en lnea): Recovering and examining computer forensics evidence. En Forensic Science Communications. Washington, Federal Bureau of Investigation Publication (Estados Unidos) 2000, Vol. 2, Num. 4. Disponible en http://www.fbi.gov/hq/lab/fsc/backissu/oct2000/computer.htm (4 de abril de 2005) Piscitelli, Alejandro: La generacin Nasdaq: Apogeo (y derrumbe?) de la economa digital. Buenos Aires, Ediciones Granica, 2001. Sain, Marcelo: La seguridad pblica democrtica en Amrica Latina. Documento de trabajo del Centro Regional de conocimientos y Servicios para el Desarrollo en Amrica Latina y el Caribe del programa de las naciones Unidas para el Desarrollo (PNUD LAC SURF), Panam, Junio de 2006. Schjolberg, Stein: The history of global harmonization on cybercrime legislation The road to Geneva (en lnea). Disponible en http://www.cybercrimelaw.net/documents/cybercrime_history.pdf (29 de julio de 2009) Sieber, Ulrich: Legal aspects of computer-related crime in the information society. Bruselas, Informe de la Comisin Europea, 1998. Sudweeks, Fay, And Simoff, Simeon: Complementary explorative data analysis: the reconciliation of quantitative and qualitative principles. En Jones, Steve (Ed.): Doing Internet research: Critical issues and methods for examining the net. California, Sage Publications, 1999. Sutherland, Edwin: Ladrones profesionales. Madrid, Las Ediciones de La Piqueta, 1993. El delito de cuello blanco. Madrid, Las Ediciones de La Piqueta, 1999. World Wide Web Consortium: About W3C (En lnea). Disponible en http:// www.w3.org/Consortium/Overview.html (7 de enero de 2009) Virgolini, Julio: Crmenes excelentes: Delitos de cuello blanco, crimen organizado y corrupcin. Buenos Aires, Ediciones del Puerto, 2004. Vito, Gennaro; Maahs, Jeffrey, And Holmes, Ronald: Criminology: theory, research and policy. Massachusetts, Jones and Barlett Publishers, second edition, 2007. Yar, Majid: Cybercrime and society. London, Sage Publications, 2006.

119

You might also like