Está en la página 1de 32

El fenómeno del cibercrimen en Internet y

la World Wide Web: una mirada criminológica
R Gustavo Sain R Licenciado en Ciencias de la Comunicación Social (UBA), master en Sociología y Ciencias
Políticas (Flacso), asesor de la Dirección Nacional de Política Criminal del Ministerio de Justicia, Seguridad y
Derechos Humanos de la Nación.

“El delito no se observa solamente en la mayoría de las sociedades de tal o cual espe-
cie, sino en las sociedades de todos los tipos. No hay una en la que no haya criminali-
dad. Esta cambia de forma, los actos así calificados no son en todas partes los mismos,
pero en todos los sitios y siempre ha habido hombres que se conducían de forma que
han atraído sobre ellos la represión penal (…) Por lo tanto, no hay fenómeno que pre-
sente de manera más irrecusable todos los síntomas de normalidad, puesto que aparece
estrechamente ligado a las condiciones de la vida colectiva”.
Emile Durkheim
Las reglas del método sociológico, 1895

1. Uso indebido de computadoras y criminalidad informática:
orígenes y conceptualización

Para el comunicólogo canadiense Marshall McLuhan, la era de la informa-
ción –surgida a mediados del siglo XIX– produce una constante implosión
tecnológica donde los medios de comunicación tienden a homogenizar las
relaciones humanas y estimular la dependencia orgánica de las institucio-
nes dentro de la sociedad. En esta gran “aldea global”, la comunicación no
es más que el movimiento constante de información promovida por medios
electrónicos. La edad mecánica iniciada con la aparición de la imprenta en
1455 estaba caracterizada por la especialización de funciones y la cadena
de montaje industrial, mientras que en las sociedades de la información la
forma que adopta la industria es la trasmisión de información en modelos
variados y diversos. En su libro Comprender los medios de comunicación, de
1965, McLuhan señala:

“No fue hasta la llegada del telégrafo que pudieron los mensajes viajar más rápidamente
que los mensajeros. Antes, los mensajeros y las palabras escritas estaban íntimamente
relacionados entre sí. Es solo desde el telégrafo que la información ha podido disociarse de
soportes tan sólidos como la piedra o el papiro como antes se disolvió el dinero de las pie-
les y metales preciosos para acabar en papel. Se venía empleando extensamente el térmi-
no “comunicación” en conexión con carreteras, puentes, rutas marítimas, ríos y canales,
mucho antes de que se convirtiera en “movimiento de información” en la edad eléctrica”.1 89
1. McLuhan, M., Comprender los medios de
comunicación, p. 107.

Con la Internet Gustavo Sain

“comercial” y la
expansión de la Web
aparecen nuevos
peligros y amenazas
para la seguridad En este contexto, las diferentes trasformaciones
de las personas y los sociales, políticas y económicas de fin de siglo XX
en Occidente dieron origen a un proceso de rees-
sistemas a partir tructuración de las sociedades capitalistas a nivel
de la multiplicidad global. Apoyado en una revolución de las tecnolo-
de oportunidades gías de la información, un nuevo paradigma de or-
ganización productiva basado en la innovación, el
tecnológicas que cambio, la flexibilidad y la adaptabilidad a escala
ofrece este medio. global dio comienzo, en términos del filósofo espa-
ñol Manuel Castells, a la sociedad informacional.
Este paradigma se inicia en la década del ´40 con el desarrollo de “la gran
ciencia” estadounidense orientada al financiamiento del complejo militar-
industrial y se consolida durante la década del 70 en Estados Unidos a partir
del agotamiento del modelo keynesiano de organización económico-social.
Fue justamente en ese contexto histórico donde surge el medio tecno-
lógico más revolucionario de la era de la información: Internet. Creada en
el seno de la Agencia de Proyectos de Investigación Avanzada (ARPA) del
Departamento de Defensa estadounidense, su diseño respondió a la nece-
sidad de crear un medio de comunicación versátil y descentralizado que
permitiese el flujo ininterrumpido de comunicaciones militares en todo el
territorio frente a un posible ataque nuclear soviético. Con la creación de
la World Wide Web, en 1990, como el servicio más popular de la red y la
liberalización de la red, en 1995, por parte de la administración norteame-
ricana, se amplió definitivamente el espectro de usuarios a escala global
más allá de los ámbitos gubernamentales y académicos.
Ya con el inicio de las comunicaciones mediadas por computadoras du-
rante los años 60, diferentes tipos de conductas indebidas o ilícitas comen-
zaron a aparecer entre los usuarios conectados a los centros académicos y
laboratorios de investigación de aquel entonces. Con la Internet “comercial”
y la expansión de la Web aparecen nuevos peligros y amenazas para la se-
guridad de las personas y los sistemas a partir de la multiplicidad de opor-
tunidades tecnológicas que ofrece este medio para la comisión de delitos
a escala global. El fenómeno de la cibercriminalidad no solo es abordado
por los diferentes organismos gubernamentales y fuerzas de seguridad de
diferentes países sino también por organismos internacionales, con el ob-
jetivo de fortalecer la cooperación entre países y la armonización penal de
los “delitos informáticos”.

90 Desde un punto de vista criminológico, existen dos enfoques en cuanto a
la naturaleza de este nuevo tipo de fenómeno criminal presente en Internet,

El fenómeno del cibercrimen en Internet y la World Wide Web: una mirada criminológica

el más común de ellos afirma que el ciberespacio2 brinda nuevas herra-
mientas para la comisión de delitos tradicionales como el robo, el fraude y
la pornografía, entre otros, solo que adquieren nueva vida y formas a partir
de la intermediación de los medios electrónicos. Otra perspectiva, en cam-
bio, afirma que Internet y la Word Wide Web otorgan posibilidades únicas
para la comisión de nuevos delitos, tales como la piratería de software, la
distribución de virus y el ataque a determinados sitios web, entre otros, que
se originan y tienen existencia únicamente a partir del uso de las computa-
doras conectadas en la red.
Si bien ambos enfoques reflejan partes de esta nueva realidad, lo cier-
to es que Internet modifica la relación entre el delincuente y la víctima a
partir de la supresión de la barrera del espacio y el tiempo que genera el
entorno virtual. A su vez, la mayoría de las comunidades y espacios de inte-
racción de la red ofrecen la posibilidad a los usuarios de construir nuevas
identidades a partir del anonimato de las comunicaciones, lo que dificulta
la resolución de estos tipos de crímenes a partir de la utilización de los
métodos tradicionales de investigación. Por otro lado, una de las caracte-
rísticas distintivas de este tipo de delitos es su naturaleza trasnacional por
el carácter mundial de Internet, lo que presenta problemas de tipo legales
de acuerdo con el país desde donde se comete y la jurisdicción donde se
encuentre la víctima o el sistema afectado.
En la actualidad no existe un campo de conocimiento que aborde la pro-
blemática del cibercrimen de una manera integral. Dos grandes enfoques
intentan aproximarse a la temática desde diferentes perspectivas. El pri-
mero de ellos proviene del ámbito del derecho, donde desde el punto de vis-
ta legal se analizan las diferentes alternativas en materia legislativa para
la persecución penal de los autores de este tipo de ilícitos. Esta perspectiva
es meramente sancionatoria, ya que el abordaje se encuentra focalizado en
la conjuración y represión de este tipo de delitos. El otro enfoque proviene
del campo de la “seguridad informática”, donde se pone el acento en la se-
guridad del hardware y software de computadoras y redes desde un punto
de vista tecnológico. Esta perspectiva puede considerarse como técnico-pre-
ventiva, en tanto tiende a proteger los diferentes sistemas informáticos de
intrusiones ajenas o robo de información mediante programas de software
y acciones técnicas específicas.
En cuanto al tratamiento que realizan los medios masivos de comuni-
cación, el foco de atención se encuentra centrado en los ataques informáti-
cos a computadoras, bases de datos y sitios de Internet, fundamentalmente
mediante la circulación de virus y la irrupción de hackers en los sistemas 91
2. El término “ciberespacio” aparece por con este término.
primera vez en 1984 en la novela futuris-
ta Neuromante de William Gibson, en la
cual hacía referencia a una realidad vir-
tual presente en todos los ordenadores y
las redes mundiales de computadoras. Con
el surgimiento de la World Wide Web en
1990, ese espacio virtual fue bautizado

3 Con la creencia del progreso basado en el desarrollo científico y tec- nológico. sas a partir de los golpes físicos. Disponible en http://www.5 Esta organización informal tejida alrededor de los centros de investigación y universidades de los Estados Unidos fue la que posteriormente dio origen a Internet y a los diferentes avances tecnológicos que produjeron su creci- miento y evolución tal como la conocemos hoy. hacker. hachar en in- glés) que. . existe una prolífica bibliografía en relación con esta dimensión. De esta cultura de la innova- 92 ción. Cabe destacar dos características fundamentales: la autonomía de los proyectos frente a los encargos institucionales o corporativos. esta cultura tecnomeritocrática. 57. con el objetivo de prevenir y detectar este tipo de vulnerabilidades orientada a empresas y usuarios particulares de estas tecnologías. el cibercrimen no es un tema ampliamente explorado en su generalidad. p. el hecho de que la utilización de la conexión informática en red constituye la base material y tecnológica de la autonomía institucional”. A principios de la década de 1960. Para más información sobre la historia telefónicos arreglaban las cajas defectuo- de Internet. crackers y phreakers Históricamente. 3. 2003. Gustavo Sain y redes. la popularización de entornos interactivos de fácil manejo en Internet y la World Wide Web y el desarrollo de actividades económico-financieras en línea favorece el uso indebido de esta tecnología y la comisión de delitos a partir de las características que posee este medio. entonces para describir como los técnicos 5. Barry. Cerf.): A brief history of In. a diferencia del concepto actual generado a través de los medios de comunicación: “Incluye el conjunto de valores y creencias que surgieron de las redes de programadores informáticos interactuando on line en torno a su colaboración en proyectos autodefi- nidos de programación creativa.shtml (Diciembre de 2008). por otro. Esta comunidad global de tipo virtual dio origen a la cultura hacker4 (del verbo to hack. Vinton. La galaxia Internet. Castells. Si bien el uso de nuevas tecnologías para la comisión de hechos ilícitos no representa una novedad. David (Et al. sachusetts Institute of Technology (MIT) 4. buscaba la reputación y prestigio entre sus colegas mediante la innovación tecnológica y un espíritu de cooperación mutua. Internet Society.isoc. Desde el punto de vista criminológico. Culturas y subculturas en la red: hackers. El verbo hachar se utilizaba por aquel comenzaron a llamarse de esa manera. Washington. el principio básico de la libertad de creación llevó a gestar diferentes subculturas dentro de la red de acuerdo con fines diversos. como la define Manuel Castells. En línea con esta tendencia..org/internet/ los estudiantes y programadores del Mas- history/brief. ver Leiner. sona que realizaba esa operación era un ternet. M. Internet se originó en el seno de una comunidad conforma- da por científicos y académicos donde la búsqueda constante de producir avances en el área informática estaba orientada a favorecer la comunica- ción libre y abierta entre computadoras del ámbito de investigación cientí- fica. La per- Clark.

y free. Las motivaciones de los hackers son variadas y responden a objetivos diversos.. Van desde la simple curiosi- dad. para freak. gratis). de teléfono. El activismo político hippie de la época tuvo ajenos. estas técnicas han evolucio- dad fue siendo adoptada para fines diver.El fenómeno del cibercrimen en Internet y la World Wide Web. diferentes programadores donde la única o especialistas de software intentaban boicotear el financiamiento gubernamental a la guerra de motivación es espiar Vietnam mediante el uso gratuito del servicio tele. donde determinados activistas o grupos políticos llevan adelante diferentes reclamos o represalias contra grupos de poder o gobiernos. Power norteamericano. fines ideoló- gicos. o motivaciones de seguridad. Para el gobierno galo. los conocimientos técnicos y ha. donde los Para la primera generación de hackers y conocimientos en informática se reducen crackers. Estos piratas informáticos son recha- zados por la cultura hacker y establecen la denominación crackers (pro- veniente del verbo ingles to crack. gracias a la utilización de programas es- bilidades personales eran los requisitos pecializados. En del hacking fue evolucionando y la activi. hasta fines su costado informático a través de los phreakers (neologismo proveniente de las palabras en inglés delictivos. hasta fines delictivos.. en tanto deseo de destrucción arbitraria. en pleno Flower simple curiosidad. básicamente para demostrar las vulnerabilidades de los programas de software informáticos y así obligar a las organizaciones o empresas responsables a mejorar la seguridad de los sistemas. motivaciones políticas. Simon Nora. para obtener un beneficio económico mediante la comisión de fraudes y estafas a través de la Web. Otras motivaciones pueden ser la malicia. nado a partir del desarrollo de herramien- sos tanto a nivel individual como grupal. la informática representa- ba un factor de transformación de la organización social y económica que 93 6. romper o dañar) para establecer una diferenciación con ellos. la actualidad. donde la única motivación es espiar contenidos privados ajenos.6 Desde un punto de vista criminológico. obtener un beneficio personas con conocimientos técnicos avanzados económico mediante en telefonía que accedían a las centrales de la Bell la comisión de Corporation con el objetivo de obtener los códigos de discado de llamada y promover el uso gratuito fraudes y estafas. indispensables para realizar la intrusión a . Aparición de la problemática en la agenda internacional Una de la primeras preocupaciones gubernamentales sobre el uso de la in- formática en el nivel social la brinda el informe solicitado por el presidente francés Valéry Giscard d´Estaing al inspector general de Finanzas de ese país en 1976. Con el correr de los años. de rareza. phone. tas de software automatizadas. las motivaciones de los hackers son variadas y responden a objetivos diversos. Van desde la Durante los años sesenta. como los boicots a sistemas comerciales a favor del libre flujo de información y software. la práctica sistemas y los ataques a computadoras. del servicio. contenidos privados fónico.

y Minc. S. Francia. entre otros.. etc. En aquella oportunidad. Como consecuencia de esto. pero sí cons- tituye el factor común que permite y acelera todas las demás. En 1981. formación de investigadores en este tipo tó a los países miembros a responder un de delitos. satelitales. 17. mediante la realización en 1979 de una conferencia internacional en París. The history of global torizado a sistemas para su uso y divulga- harmonization on cybercrime legislation – ción. Nora. ración y supresión de datos. modificará el sistema nervioso de las organizaciones y de la sociedad entera”. el Comité de Operaciones Gubernamentales del Senado de los Estados Unidos elaboró un estudio sobre la problemática aso- ciada con los programas de computadora en ese país en el que se recomen- daba la incorporación a la legislación federal de la problemática del uso indebido de computadoras. Stein Schojolberg. de la policía de Noruega señalaba que: “La naturaleza de los delitos informáticos es internacional debido al incremento de las comunicaciones telefónicas. en la medida que altere el tratamiento y la conservación de la información. entre diferentes países.. la Organización para la Cooperación y el Desarrollo Económico (OCDE) convocó a un grupo de expertos en materia de derecho de los países miembros con el fin de armonizar la legislación penal para la protección de programas y sistemas informáticos. Gustavo Sain el Estado debía tratar de dominar para poner al servicio del desarrollo. toda revolución tecnológica provocaba una intensa reorganiza- ción de la economía y la sociedad (…) la “revolución informática” tendrá consecuen- cias más amplias.7 Un año después. p. La preocupación del organismo estaba fundada en el temor de los países asociados en relación con el uso indebido de las redes informáticas y su repercusión en la economía de las naciones. la “ley Ri- bicoff” –en alusión al senador que presidió dicho comité– contemplaba por primera vez la figura de fraude informático en la normativa penal. En el informe elevado junto a Alain Minc. acceso no au- 8. A. Simon Nora señalaba: “En tiempos pasados. Interpol realizó Road to Geneva. Un año más tarde. S. 3. En el nivel internacional. La informatización de figuras en la legislación tales como alte- de la sociedad. una de las primeras iniciativas en relación con la problemática de la criminalidad informática fue adoptada por la Organi- zación Internacional de Policía Criminal (Interpol).8 En 1982. Tras la elaboración de un proyecto. el organismo publicó en 1986 un informe ti- tulado “Computer Related Crime: Analysis of the Legal Policy” (Delitos de 94 informática: análisis de la normativa jurídica) donde a través de una lista mínima de ejemplos sobre delitos informáticos se estableció una serie de 7. el primer seminario internacional para la la Asamblea General del organismo invi. Schjolberg. la iniciativa anticipó la importancia que adquirió la problemática en ese país. en 1977. No es la única innovación técnica de los últimos años. Si bien la propuesta no llegó a ser aprobada. p. cuestionario en relación con la existencia . Las organizacio- nes internacionales deben prestar más atención en este aspecto”. Sobre todo.

Informe del Octavo Congreso de las Nacio- nes Unidas sobre Prevención del Delito y Tratamiento del Delincuente. Cuba. 11. En el informe elaborado por la Secretaría General. cit. In- forme del Octavo Congreso… (Op. Organización de las Naciones Unidas..9 La resolución fue aprobada por el Comité de Ministros del Consejo de Europa en septiem- bre de ese año. la Or- ganización de las Naciones Unidas incorporó a su agenda el tema de la delincuencia informática como producto de un mayor empleo de las tecno- logías de la información en las economías y burocracias de los países. Delitos informá- ticos. . Mediante la conformación de un Comité espe- cial de expertos sobre delitos relacionados con el empleo de computadora se abordaron temas como la prevención de riesgos.). la violación a los derechos de autor e intercepta- ción de las comunicaciones fueron abordados por primera vez en materia de cooperación internacional. la alteración de datos y pro- gramas de computadora. Organización de las Naciones Unidas. p. Delitos como el fraude y la falsificación informática. tras la realización del Octavo Congreso sobre la Prevención del Delito y Tratamiento del Delincuente celebrado en La Habana. 149. Tras la aprobación de la resolución R(89)9.. el Consejo de Europa elaboró en 1989 una serie de directrices orientadas a los parlamentos de los países miembros en relación a los tipos de conductas punibles para su incorpora- ción a la legislación penal. En 1990.11 Asimismo llama a los Estados a intensificar 95 9. p.) y en particular las directrices para los legisladores nacionales”. represión de este tipo de delitos. M. procedimientos de investigación. el organismo “recomienda a los gobiernos de los Estados miembros que tengan en cuenta cuando revisen su legislación o preparen una nueva el informe sobre la delincuencia relacionada con las computadoras (. se señala: “La creciente utilización de la tecnología informática y de las redes informáticas mun- diales y de telecomunicaciones como instrumento esencial para las operaciones finan- cieras y bancarias internacionales contemporáneas puede crear asimismo condiciones que facilitan considerablemente la realización de operaciones delictivas dentro de cada país y entre distintos países. 11..El fenómeno del cibercrimen en Internet y la World Wide Web: una mirada criminológica propuestas para la reforma de los códigos penales de los países. Estrada Garavilla. En línea con las propuestas de la OCDE. métodos de confiscación inter- nacional y cooperación internacional. 149. 10. p.”10 El documento manifiesta su preocupación por el aumento de casos de uso indebido de las técnicas informáticas como modalidad de delincuencia eco- nómica y hace referencia por primera vez al uso que hace la delincuencia organizada de estos métodos para la comisión de delitos cuando señala que “la delincuencia organizada puede utilizar dichas técnicas para fines tales como el blanqueo de dinero o para la gestión y transferencia de acti- vos adquiridos ilegalmente”.

las Naciones de su recolección. los datos a partir Tras la realización del congreso. en Wurzburgo. El temor inspirado en la obra 1984. redes y datos informáticos…”. donde se identifican las diferentes modalidades ilícitas cometidas mediante el uso de computadoras. . el Convenio sobre la ciberdelincuencia en el seno del Consejo de Europa. Pero recién casi 20 años después. El debate acerca de Gustavo Sain la seguridad de la información se inicia en los años sesenta con la preocupación de los usuarios de los esfuerzos para la modernización de las leyes computadoras por nacionales en materia de investigación. se firma en Budapest. de George Orwell. Ante la necesidad de “preve- nir los actos que pongan en peligro la confidencialidad. Consejo de Europa: Convenio sobre Ci- berdelincuencia. en 1992. Hungría. la integridad y la disponibilidad de los sistemas. se publica dos años después el Manual de las Naciones Unidas sobre Prevención y Control de Delitos Informáticos de 1994. 13. Alemania. principios generales de cooperación entre los diferentes países en ma- teria judicial y procedimientos vinculados con la investigación criminal. el y transmisión a gobierno de Canadá se ofreció a elaborar un ma- través de redes nual que contuviera una serie de normas y direc- informáticas. Por último. Tras la realización de un coloquio sobre delitos informáticos organizado por la Asociación Internacional de Derecho Penal. la Unión Internacional de Telecomunicaciones (UIT) y The Com- monwealth.13 Evolución de la criminalidad en Internet El debate acerca de la seguridad de la información se inicia en los años sesenta con la preocupación de los usuarios de computadoras por la uti- lización de los datos a partir de su recolección. con el uso de las computadoras personales por parte del sector privado. se fundaba en la creencia factible de la existencia de un gran ojo omnipresente que observaba y controlaba la vida de la gente a 96 través de medios electrónicos. Unidas consideró necesario adoptar medidas pre- ventivas para evitar la expansión de estas conduc- almacenamiento tas indebidas en la escala global. la protección 12.12 el convenio establece diferentes tipologías de delito en el ámbito de la cibercriminali- dad. trices en materia de seguridad de computadoras. entre otros. Para tal fin. Preámbulo. Otros organismos que abordaron la problemática de la criminalidad infor- mática son el G-8. almacenamiento y trans- misión a través de redes informáticas. en 2001. La firma del documento por parte de los países miembros se inscribe dentro del proceso iniciado a mediados de los años 90 en la región de liberalización de los mercados y privatización de redes de telecomunicaciones. admisibi- lidad de pruebas en las actuaciones judiciales y la utilización de disposiciones para el decomiso de materiales.

etc. datos a partir de las nuevas formas de re- putadora mediante el filtrado de datos e colección. almacenamiento y transmisión información que ingresan desde Internet.El fenómeno del cibercrimen en Internet y la World Wide Web: una mirada criminológica de la intimidad adquirió relevancia en términos normativos y prácticos.17 Ya en los años ochenta. En cuanto al acceso ilegítimo a los sistemas informáticos. corporativo para llamar la atención de los so. espionaje. La piratería del software estaba dada por la copia no autorizada de programas de computación para uso personal. incitación al odio racial y el intercambio de mate- rial pornográfico de menores de edad. Para Ulrich Sieber. a través de sistemas informáticos. el robo de soportes de datos (discos duros. Muchas de ellas se daban en el nivel los factores que contribuyó en este proce. Los hechos más comunes de la época eran los fraudes cometidos mediante el uso de tarjetas de débito en cajeros automáticos a través de la vulneración de las bandas magnéticas. telefónicas o de apuestas. tales como amenazas a las personas. Estados Unidos en jes de la época tenían como finalidad pro. el proceso de refor- 97 bernamentales. Otros casos se vinculaban con la pre- sencia de contenidos ilícitos o nocivos en las redes. La cobertura legal de las bases de datos de las instituciones bancarias y empresas resultaba indispensable para la realización de negocios. El mantenimiento del secreto profesio. Un cortafuegos o Firewall es un progra. los objetivos estaban puestos en los programas de computación. En algunas oportunidades.) y la absorción de emisiones electromagnéticas. generalmente era realizado mediante técnicas de hacking basadas en el uso inseguro de contraseñas. 1974 y Alemania en 1977 incorporaron fi- ducir daños físicos y lógicos (hardware y guras en sus normativas en este sentido. aunque también se presentaban casos de espionaje comercial. piratería del soft- ware y fraudes en la red comenzaron a aparecer durante la década del ´70. se inicia a partir de la década del 70 con ma de software que se encarga de estable.16 La finalidad por aquel entonces era la manipulación de los saldos y balances de las empresas para el pago de facturas y salarios. el objeto de proteger la privacidad de los cer medidas de seguridad para una com. los sabota. como Suecia en 1973. diskettes. la información contable y las libretas de direcciones de carteras de clientes corporativas. los datos en materia de defensa. Existieron también los denominados 14. Países 16. la utilización inadecuada de cortafuegos15 o la inexperien- cia de los administradores de sistemas. mas legislativas en materia de cibercrimen 15. En relación con el espionaje informático. contra el robo de información comercial. funda- mentalmente. . difamación. Esto obligó a las entidades emisoras la adopción de medidas de seguridad lógicas e inclusive la incorporación de chips en los plásticos para evitar la clonación o la manipulación de datos en tarjetas bancarias. 17. fundamentalmente a partir de las fallas de seguri- dad de las redes corporativas. La forma de obtener los datos era me- diante la copia directa de información. software) mediante el uso de bombas ca- nal para abogados y médicos fue otro de seras. los delitos informáticos adquieren una importante relevancia en el nivel global a partir de un aumento exponencial de casos y el tratamiento de la problemática por parte de los organismos internacionales.14 Los primeros casos de sabotaje informático. tanto así como la protección de la infor- mación personal de funcionarios públicos y sistemas informáticos de organismos gu- periódicos por problemas gremiales con la patronal.

telefonía establecen los países europeos de bienes móvil. Gran Bretaña en 1984. En 1998. la descarga “en línea” de música y películas bajo leyes de copyright abría un debate acerca de los alcances de las libertades de los usuarios para el intercambio de archivos. La segunda oleada comienza en los que toda transacción realizada por dispo- ochenta con la protección normativa que sitivos electrónicos (teléfono.21 Con la expansión global de la red en el nuevo milenio. entre otros. proceso iniciado por los 20. televisión digital. de Estados Unidos demostró que el 80% de nes comerciales de compraventa de pro. En este sentido. la preocupación central pasaba por el desarro- llo de estándares de encriptación seguros para el desarrollo de operaciones fi- nancieras y la compraventa de productos en línea. la Federal Trade Commision hace referencia a las diferentes operacio. La última oleada de reforma se dio en mate- Comercio (OMC).20 El tema de la protección a la intimidad y las libertades civiles se empezó a debatir mediante el uso de nuevas tecnologías. di. haciéndose evidente de este nuevo medio en el nivel gubernamental en 1989. ilícitos y nocivos tales como la difusión de versos países establecieron durante esa pornografía infantil. como por ejemplo. en Es- tados Unidos (1996) y Alemania (1997). 19. comercialización o Dinamarca en 1985 y Estados Unidos en entrega de bienes o servicios por medios 1986. la ma- falsificaciones nipulación de los sistemas de vuelo o de los siste- mas hospitalarios o de salud. las promesas de negocios mediante la nueva tendencia del comercio electrónico19 y el desembarco masivo de las empresas y bancos en la Web. Mediante la adaptación de las promulgadas durante los 70 para evitar leyes tradicionales a las nuevas tecnolo- la reproducción y venta no autorizada de gías. ducción. Australia en 1971. la red representa solo nales de sus visitantes. iniciada en o e-commerce se entiende como la pro. Japón (1985) el establecimiento de responsabilidad de y Suecia (1986). formas de deli- to tradicionales adoptaron nuevas modalidades mediante el uso de nuevas 18. electrónicos. incitación al odio o la década reformas a las leyes de patentes difamación. fax. Tras el surgimiento Gustavo Sain de empresas de subastas en línea. países 1997 iniciaron el proceso. Asimismo. establecieron los proveedores de servicio y acceso a In- 98 legislaciones específicas para la protec- ción de obras en semiconductores y chips. las redes de datos internacionales para el acceso a información privilegiada de Estados Unidos y Gran Bretaña para vender la información a la KGB. Según la Organización Mundial de ternet sobre el material publicado. delitos económicos como el fraude. una dimensión del flujo de intercambio. Gran Bretaña en 1994 y Alemania en obras digitales. La difusión de imágenes y/o ofrecimiento de servicios sexuales de menores en la Web alertaban a las autoridades de los países sobre la ola de pedofilia que inundaba la red. ya . entre otros) forma inmateriales frente a la aparición de di. distribución. La cuarta tendencia reformista en tér- Estados Unidos en 1978. los sitios Web coleccionaban datos perso- ductos por Internet. tanto así como como Estados Unidos (1984). la estafa y las “ataques contra la vida”. parte de esta modalidad.18 Con la liberalización de Internet de la administración gubernamental nor- teamericana a mediados de los noventa. entre otros. El tercer campo minos legales vinculados con los delitos in- de reformas legales se relaciona con la formáticos se relaciona con los contenidos protección de la propiedad intelectual. nero electrónico. Los casos de hacking expandieron sus aumentaron significativamente a la par del incre- fronteras por el uso mento de usuarios de la red. Si bien en la actualidad se 21. cuando la jus- ticia alemana identificó a hackers que utilizaban de intercambio. el comercio electrónico ria de derecho procesal penal.

tanto en el ámbito del derecho como en la criminolo- gía. existen dos tipos de definiciones en relación con este tipo de crímenes. Uno de los primeros casos detectados del banco y la pérdida de más de mil mi- que tomó estado público se produjo en 1973 llones de marcos alemanes de sus clientes. Las subastas en línea es un servicio brindado por diferentes empresas desde la World Wide Web donde personas o comer- en los Estados Unidos. La ausencia de una definición específica se demuestra a partir de las diferentes denominaciones que reciben estos tipos de conductas. en general. fueron registradas en los sistemas informá- res –persona a persona o negocio a cliente–. Mediante la suscripción al de 56. Otro caso resonante de la época fue el mente en forma gratuita–.22 delitos económicos como el fraude.El fenómeno del cibercrimen en Internet y la World Wide Web: una mirada criminológica tecnologías. “delitos electrónicos”. se adaptó la modalidad del robo de identidad en su versión digitalizada mediante la sustracción de datos personales como nú- mero de tarjeta de crédito. manipulación informática de los registros dos para la venta. donde hubo un frau- de de más de 30 millones de dólares por parte de la empresa Equity Funding por la 99 cios pueden ofrecer productos nuevos o usa. Los primeros estudios cri- minológicos acerca del fenómeno se realizaron a mediados de los setenta a partir de análisis de aquellos hechos que tomaron estado público. “crímenes cibernéticos” “delitos relacionados con computa- doras”. compras de productos y realización de otras actividades ilícitas. entre otros. licencia de conducir o número de seguro social para fines como la extracción de dinero de cuentas bancarias. A su vez. ticos de la entidad que causaron la quiebra 23.23 Uno de ellos fue el estudio realizado por el jurista alemán Ulrich Sieber. Por otro lado.000 contratos de seguros de sus clien- sitio y la apertura de una cuenta –general. “delitos informáticos”. 22. del banco Aleman Herstatt. en 1977. vendedores indi. no existe un consenso global en relación con este tipo de conductas ilícitas. Compu- terkriminalitat und Strafech. “crímenes por computadora”. que en 1974 viduales o pequeños negocios subastan sus realizó transacciones de divisas que no mercaderías directamente a los consumido. “ciberdelitos”. la estafa y las falsificaciones expandieron sus fronteras por el uso de este nuevo medio de intercambio. Tras el surgimiento de empresas de subastas en línea. Definición y conceptualización del cibercrimen Con el sabotaje. “cibercrimen”. . “delitos telemáticos”. tanto así como la persecución y enjuiciamiento de los responsables de elaborarlos y difundirlos. donde se retrataban algunos casos comprobados de aquel entonces. mediante la aplicación de métodos de investigación científicos. Pese a la ambigüedad ter- minológica. En la actualidad. el espionaje y uso ilegal de sistemas promovido por la ac- tividad de los crackers durante la década del 60 apareció por primera vez la expresión delitos informáticos o delincuencia relacionada con computa- doras en algunos artículos periodísticos de la época. tes. La proliferación de virus en línea desató una industria del software destinada a blindar las redes y computadoras personales. definiciones amplias y definiciones más estrechas. se extendió la práctica del hackeo a sitios Web y el ingreso no autorizado a ba- ses de datos de organismos e instituciones gubernamentales o financieras en el nivel global.

cit. Delitos… (Op. una de las primeras definiciones se estableció en 1983. 25. no ético o no autorizado. Estrada Garavilla. En relación con las conceptualizaciones que intentan acotar los alcances de 100 este tipo de conductas. 8. En el nivel internacional. Una de las primeras definiciones sobre estos crímenes data de 1979 y fue elaborado por el Stanford Research Institute International (SRI Internacio- nal). ya que estipula únicamente aquellos actos penados por la ley como parte de este tipo de conductas. En 1995.. p. Schjolberg. todo acto que utiliza computadoras como herramienta para la comisión de un hecho ilícito en- tra dentro de esta definición.26 Esta definición también es amplia en tanto incluye computadoras como cualquier otro dis- positivo en el tratamiento automatizado de información. 2. Stein. el Consejo de la Unión Europea propuso en 2002 esta- blecer una definición más funcional del término entendiéndolos directamente 24.). M. en cambio. Estados Unidos. cuando la Organización de Cooperación y Desarrollo Económico (OCDE) definió delitos informáticos como “cualquier comportamiento anti- jurídico. relacionado con el procesamiento automá- tico de datos y/o transmisiones de datos”. el alcance del término es legal. cit). Schjolberg. . cit). Gustavo Sain Las definiciones amplias parten de la base de que la computadora u otro dispositivo de almacenamiento electrónico de datos es el elemento in- tegrante de la comisión de un delito. en tanto las define como “cualquier acto ile- gal donde el conocimiento de la tecnología computacional es esencial para el éxito de su prosecución”. un centro de investigación en tecnología informática con sede en Cali- fornia. La definición aparece en el Manual de Recursos de Justicia Criminal del Departamento de Justicia de ese país y entiende estas conductas de manera amplia. 26. el Consejo de Europa elaboró una recomendación en materia de derecho procesal penal para los países miembros en la que se define los delitos relacionados con las tecnologías de la información como “cualquier delito penal donde las autoridades de investigación deben obtener acceso a información que ha sido procesada o trasmitida por sistemas computacio- nales o sistemas de procesamiento electrónico de datos”. The history of glo- bal… (Op. sea como objeto del crimen o como medio para su comisión. inten- tan acortar los alcances del término entendiendo únicamente como delitos informáticos el tipo de conductas que tienen como producto del delito los dispositivos mismos. Las definiciones estrechas. Stein. The history of glo- bal… (Op.24 En este caso. sean cometidos a través de medios informáticos como por otros dispositivos. Desde este punto de vista.25 Esta definición no solo abarca aquellas figuras contempladas penales sino también aquellos comporta- mientos indebidos realizados mediante el uso de dispositivos electrónicos o que los tienen como objeto del delito. p. 8. p.

2) delitos informáticos propiamente dichos. los delitos contra la propiedad cuando el la información en forma de bits. A medida de que el uso indebido de sus legislaciones penales fueron redacta- computadoras fue creciendo a partir de la das con el espíritu de proteger los bienes expansión de redes. mientras que los delitos de contenido aluden básicamente a aquellos relacionados con pornografía infantil. Yar. p. The history of glo. nómico o personal.28 En relación con el primer grupo de conductas. Cuando los bits comienzan a ser tras- con estas modalidades criminales. integridad y disponibilidad de los datos y sistemas informáticos. la legislación es limitada para las mulgación de leyes específicas en el área. el caso de la interceptación del correo elec. cit). igual que la materia y la energía. Para la criminóloga estadounidense Majid Yar. dientemente de la forma que adopte en una sonales. tecnología de la información”. bien jurídico susceptible de ser protegido nales para la protección. Algu. los países comenzaron y las propiedades materiales de las perso- a modernizar su legislación de acuerdo nas. la definición más utilizada es aquella que posee el Con- venio sobre Ciberdelincuencia del Consejo de Europa. conductas maliciosas que se presentan en mientras que otros modificaron su legisla- ción para incorporar nuevas figuras que incluyeran la información como un bien el mundo virtual.27 En la actualidad. 8. 29. esta categoría incluye los actos ilícitos como falsifi- cación y fraude informático. a saber: 1) delitos contra la confidencialidad. Hungría en 2001. la interceptación ilícita y ataques contra la integridad de datos y sistemas y abuso de dispositivos informáticos. sonal. pasan a constituir un ron de aplicar los tipos penales convencio. Este define estas conductas estableciendo una clasifica- ción de cuatro tipos de delito. estas incluyen el acceso. trata. es incorporada al derecho como un bien al trónico como correspondencia personal. indepen- bien afectado eran las computadoras per. Cybercrime and society. A medida que los datos e información transmitidos a través de las redes informáticas poseen un valor eco- 101 para proteger. p. M. La delincuencia informática refiere a una amplia gama de actividades ilícitas que como ataques contra los sistemas de información. o delitos contra la intimidad. para computadora (sea texto. . mitidos por redes de comunicación para nos países incorporaron los delitos infor. 5. Stein. y 4) infracciones al derecho de autor. De esta manera. imagen o sonido).. 3) delitos relacionados con contenidos ilí- citos.. firmado en Budapest. La dificultad que se presenta en el ordena. transformarse en datos e información per- máticos a su normativa mediante la pro.29 27. Otros. la ausencia de una de- finición específica sobre el fenómeno del cibercrimen se debe fundamen- talmente a que “la delincuencia informática se refiere no tanto a un único distintivo tipo de actividad delictiva. en el que tienen lito que de una forma u otra implica el uso de la lugar. fundamentalmente porque la mayoría de 28. sin embargo. como por ejemplo a través de la legislación. sino más bien a una amplia gama de actividades ilegales e ilícitas que comparten en común el único medio elec- trónico (ciberespacio) en el que tienen lugar”. los delitos relacionados con la propiedad intelectual refieren al manteni- miento de la validación de los derechos de autor en los medios y soportes digitales.. comparten en común Esta definición resulta más estrecha que aquella el medio electrónico brindada por la Comisión Europea un año antes donde entendía estos hechos como “cualquier de. miento jurídico de los países se manifiesta bal… (Op. Por último. Schjolberg.El fenómeno del cibercrimen en Internet y la World Wide Web. En cuanto a los delitos informáticos propiamente dichos.

Gustavo Sain 2. En cuanto a su estructura organizativa. con un presidente o CEO como autoridad máxima y direcciones subsidiarias. La ISOC está conformada por más de 80 organizaciones de todo el mundo que agrupan a más de 28. la Internet Society se asemeja a cualquier empresa multinacional. La más importante es la Internet Society (Sociedad de Internet . › las comunicaciones Autorregulación de los proveedores de contenido. Organización y administración de Internet Internet Society El gobierno y la administración de Internet son efectuados por un conjunto de organizaciones voluntarias interesadas en el desarrollo y evolución tec- nológica de la red a escala global. Las sedes principales de la organización se encuentran en Washington y Ginebra. sus objetivos se basan en principios tales como: › La utilización de Internet en forma abierta y no gravada.000 miembros en los cinco continentes. La mayoría de las actividades que lleva adelante la organización se orientan al progreso tecnológico de las redes de Internet. Con una fuerte presencia de sectores privados. › La posibilidad de que los usuarios de Internet puedan cifrar sus comuni- caciones y la información sin restricción alguna. la evolución de los procesos administrativos y la armonización internacional de estándares de comunicación. con oficinas regionales situadas en cada continente. › El mantenimiento de un foro abierto para la elaboración de normas y tecnologías para Internet. Inspirados en la autorregulación en la administración de las redes y sus contenidos. › La no restricción a la libertad de expresión en línea por medios indirec- tos como normativas gubernamentales o privadas que permitan el con- trol de software o hardware. una organización sin fines de lucro creada en 1992 por un conglomerado de empresas. el crecimiento de 102 la arquitectura de la red. los principios fundamentales que promueve esta organización se basan en el autogobierno de la red por parte de los usuarios y las empresas del sector.ISOC). entre otros. sin censura previa de en línea. . tales como el de- sarrollo y evolución de las normas para la interconexión. organismos gubernamentales y fundaciones interesadas en las posibilidades comerciales que ofrece la red. la infraestructura de las comunicaciones u otros componentes de Internet.

Una vez creado el ISOC en 1992. El IAB no elabora propuestas completas sino una serie de documentos que describen los principios técnicos generales que se consideran necesa- rios para el buen funcionamiento de la red.ISO). la Internet Society está integrada de la siguiente manera: El Internet Arquitecture Board (Consejo de Arquitectura de Internet – IAB) es la organización más antigua de la red. A través de un foro global de carácter abierto. la OICI fue disuelta y constituida la Internet Advisory Board (Junta Consultiva de Internet).El fenómeno del cibercrimen en Internet y la World Wide Web: una mirada criminológica En cuanto a su estructura organizativa. su función original era brindar asesoramiento técnico para la administración de Arpanet. Internet Engineering Task Force o Grupo de Trabajo de Ingeniería de In- ternet (IETF) es el ente encargado del desarrollo y la normalización técnica de Internet. sino también pequeñas y medianas empresas abocadas al desa- rrollo y manejo de redes. Algunos de ellos son aprobados como estándares de comunicaciones y elevados a la International Standarization Organization (Organización Internacional para la Estandarización . Ericsson y Apple. cuando se crea el Internet Configuration Control Board (Junta de Control de Configuración de Internet – OICI) en el seno de la Agencia de Pro- yectos de Investigación Avanzados del Departamento de Defensa norteame- ricano. Tales documentos son deno- minados RTC (por Request for Comments. di- señadores. específicamente en todo aquello relacionado con los protocolos y procedimientos utilizados para las comunicaciones. Administrada por el Instituto de Tecnología de Massachussets. Es una organización que no solo nuclea las grandes industrias del sector. el IAB es el órgano encargado del planeamien- to y diseño general de la arquitectura de Internet. En 1984. requerimientos de comentarios) y son las notas de trabajo de la comunidad de investigadores sobre tecno- logías de aplicación. vendedores e investigadores interesados en el desa- rrollo de la arquitectura de Internet proponen y discuten sobre ingeniería 103 . Gmail. Como su nombre lo indica. tales como Microsoft. la junta pasa bajo la órbita de ese organismo con la denominación que posee actualmente. aunque por la heterogeneidad de las redes que integran difícilmente puedan trasformarse en un estándar internacional. entre otras. Se encarga de aprobar las normas de calidad para el uso de la red y actuar como órgano de apelación en relación a las denuncias re- cibidas por su incorrecta utilización. Nokia. Sus orígenes se remontan a 1979. Google. operadores. Está gobernado por un consejo asesor integrado por trece miembros representativos de las grandes empresas del sector de informática y telecomunicaciones en el nivel global.

Sus miembros están divididos en diferentes grupos de trabajo y su principal actividad es la de diseñar nuevos protocolos de comunicación. encargado de realizar investigaciones a largo plazo con el fin de promover el desarrollo del trabajo en equipo en el estudio de temas orientados al mejor funcionamiento de la red. World Wide Web Consortium 104 Tras la creación de la World Wide Web. Por último. dependiente del Consejo de Arqui- tectura de Internet. Las normas desarrolladas por el grupo son aprobadas por el Grupo Directivo de Ingeniería de Internet (IESG) y elevadas al IAB para su posterior aprobación. Tim Berners Lee funda en 1994 el World Wide Web Consortium (Consorcio de la World Wide Web . Gustavo Sain de redes. se encuentra el Internet Research Task Force (Grupo de Tra- bajo de Investigación en Internet . La mayoría de los temas en análisis están relacionados con los aspectos técnicos que hacen al flujo de comunicaciones de Internet.IRTF). El IRTF depende del Consejo Directivo de In- vestigación en Internet (IRSG).W3C) en el . esquemas de enrutamiento de información y recursos de transmisión más seguros y eficientes.

la computer forensics o informática forense. En la actualidad. entre las que se destacan empresas de aplicaciones de desarrollo de software. Estos son los encargados de elevar al comité consul- tivo diferentes informes de situación sobre actividades como desarrollo de aplicaciones multimedia. el surgimiento de un nuevo campo dentro del ámbito de la criminalística. organizaciones miembros trabajan conjuntamen- te para el desarrollo de estándares tecnológicos adquirió una gran para el uso de la Web. Los diferentes documentos oficiales elaborados por la organiza- ción son presentados públicamente con el nombre “recomendaciones de la W3C”. computer forensics o El W3C es un consorcio internacional donde las informática forense. el equipo técnico de la W3C y expertos invitados. 3. compañías de telecomunicacio- nes y universidades nacionales. servicios Web para telefonía móvil y privacidad. políticas de patentamiento. el surgimiento de un nuevo campo dentro del ámbito de la criminalística.. Consideraciones sobre la investigación criminal de delitos por computadora El campo de la informática forense En la actualidad. el consorcio posee una Direc- ción General –a cargo de Tim Berners–Lee– y un Comité Consultivo que se reúne dos veces al año para discutir las propuestas elevadas por los equipos de trabajo de la organización. En los últimos años. En cuanto a su estructura organizativa. tecnologías en la red. importancia debido tituto Nacional de Investigación en Informática y al aumento del valor Automatización francés y la Universidad de Keio. adquirió una gran importancia debido al aumento del valor de la información y el uso de nuevas tecnologías en la red. la seno del Instituto de Tecnología de Massachusetts. En asociación con el Ins. las actividades de la W3C están orientadas de la información a la maximización del potencial tecnológico de la y el uso de nuevas Web para su uso global. de con la Internet Society. Esta nueva disciplina 105 . Al igual que lo que suce. Los grupos de trabajo están integrados por participantes de las organizaciones miembros. transacciones en línea. entre otros.. Japón. una de las principales dificultades que poseen las autori- dades para la persecución de los delitos cometidos por Internet es la inves- tigación criminal. la W3C cuenta con 307 organizaciones de todo el mundo.El fenómeno del cibercrimen en Internet y la World Wide Web. las normas aprobadas por la organización no son de carácter vinculantes por su inaplicabilidad universal. En los últimos años. servicios Web.

abarcando no solo las computadoras personales sino todo dispositivo electrónico que permita el procesamiento automático de datos e información. recuperar y presentar datos que han sido procesados electrónicamente y guardados en un medio computacional”30 entendido este en un sentido amplio. Gustavo Sain se aplica tanto para la investigación de delitos “tradicionales” cometidos en el mundo físico. dañadas. etc. entre otros. Este tipo de pruebas presentan las siguientes características: › Son volátiles al igual que las huellas digitales o las pruebas de ADN. lavado de dinero y terrorismo. tales como la piratería del software. La evidencia digital En relación con la evidencia digital. 30. preservar.. destruidas o borradas. narcotráfico. tales como homicidios. el hacking y robo de identidad. M. M.. . transmite o recibe en un dispositivo electrónico y pueden tener valor para una investigación criminal. › tión de segundos. la distribución de pornografía infantil.. Noblett. esta está representada por los datos e información digital que se almacena. 3. Cruzan las fronteras jurisdiccionales de manera automática en cues- › Pueden ser sensibles en su integridad al paso del tiempo dependiendo del soporte de almacenamiento. como para aquellos propiamente rela- cionados con la utilización de las tecnologías de la información y la comuni- cación. El Federal Bureau Investigation de los Estados Unidos (FBI) la define como “la ciencia que se encarga de adquirir. L. Perseguir y procesar judicialmente a personas que hayan cometido hechos ilícitos por estos medios. Los objetivos de esta nueva disciplina forense son básicamente tres: 1. fraudes financieros. Recovering and examining computer foren- sics evidence (En línea). Compensar los daños producidos por un ataque mediante o a un me- dio informático. La informática forense surge durante la década del 80 en Estados Unidos ante la necesidad de las fuerzas de seguridad y agencias de aplicación de la ley para la obtención y análisis de pruebas que se presentaban electró- nicamente. 106 › Pueden ser fácilmente alteradas. Diseñar medidas de prevención para posibles hechos indebidos o la comisión de delitos. Pollitt.. and Presley. 2.

pueden ser cifrados. La evidencia potencial puede constar de elementos de software tales como documentos de texto. las unidades de procesamiento de las com- putadoras y los dispositivos de almacenamiento internos y externos repre- sentan unidades de análisis en tanto que tienen la capacidad de almacenar datos e información digital. pueden almacenarse en discos flexibles. Los archivos de computadora constan de impulsos eléctri- cos que pueden almacenarse en cualquier parte del planeta. guardados en formatos es- peciales. las unidades de memoria. enviarse al otro extremo del globo en cuestión de segundos. correos electrónicos. ser alterados o clonados velozmente. entre otros. las bús- quedas por computadora se realizan con métodos no convencionales de investigación. los conceptos tradicionales de lugar del hecho y es- cena del crimen cambian radicalmente su sentido si se los aplica en los entornos virtuales. planillas de cálculo. lectoras y grabadoras de CD y DVD). los medios ex- pansibles (unidades de diskette. teclados. archivos de audio y de video. En las computadoras las unidades que pueden tener información valiosa en términos de una investigación son los micro- procesadores. routers y dispositi- vos de acoplamiento. dispo- sitivos periféricos como monitores. En relación con el hardware. El lugar del hecho representa el espacio físico en el que se ha producido un hecho o un suceso susceptible de investigación crimi- nal mediante métodos científicos. La escena del crimen Con la aparición de diferentes dispositivos informáticos y la digitalización de las comunicaciones. escáneres. imágenes y fotos. impresoras. Asimismo. registros en salas de chats o foros de discusión. mensajes en blogs personales y redes sociales.El fenómeno del cibercrimen en Internet y la World Wide Web: una mirada criminológica A diferencia de lo que sucede con la criminalística convencional. ratón. los discos rígidos. cookies almacenadas en una computadora. carpetas ocultas. mezclados con otros archivos o almacenados con nombres falsos. entre otros. servidores lejanos. También puede incluir datos e información de navegación en Internet tales como historial de sitios web visitados por un usuario. registro de envío de archivos en programas de intercambio de archivos. Se caracteriza por poseer rastros e indi- cios que pueden develar las circunstancias y/o características de los hechos ocurridos. archivos adjuntos y bases de datos de diferentes tipos. y dispositivos de conexión externa tales como módems. El lugar del hecho se denomina escena del crimen “cuando la 107 .

31 En relación con los crímenes por resulta computadora. Casi todas las leyes fueron concebi- das en y para un mundo de átomos. Procedimientos de investigación La segunda característica que plantea una revisión de los procedimientos tradicionales de investigación está relacionada con el respeto al derecho a la intimidad y la privacidad de las comunicaciones. la primera dificultad que se presen- indispensable a la ta son las características del entorno virtual de los luz de la obtención dispositivos electrónicos.32 El ciberespacio no es el único campo normativo que escapa al control de cualquier Estado-nación que obre por su propia cuenta. han requerido esfuerzos internacionales concertados. el derecho marítimo y cuestiones medioambientales como la desaparición de la capa de ozono y el calentamiento global. Seguridad y De- rechos Humanos (Argentina). Tomando como referencia Internet como medio de evidencias. N. En términos de persecución penal en materia de crímenes en Internet. de comunicación. . los epistemólogos norteameri- canos Fay Sudweeks y Simeon Simoff señalan que para el estudio de los entornos virtuales hay que establecer una clara diferenciación entre lo que es el medio físico que sirve de soporte material de la comunicación. falto de aire porque el mundo digital es un lugar diferente. este entorno virtual es el ciberespacio. entre otros. Manual de procedimiento para la preservación del lu- gar del hecho y la escena del crimen. Nicholas Negroponte señalaba a mediados de los años 90: “La justicia se comporta como un pez casi muerto (…) está boqueando. Ministerio de Justicia. por un lado. los chats 108 privados. el correo electrónico. Internet es un medio de comunicación que surge bajo los principios de colaboración mutua y libre circulación de la información. circunstancias y características de un interjurisdiccional acontecimiento permitan sospechar de la comisión de un delito”. y un éter global de información donde los individuos se relacionan entre sí. Al igual que en el mundo físico. entendido como la realidad social desde un punto de vista ontoló- gico. p. Ser digital. En la red muchas aplicaciones son de uso individual y privado como. la 31. 32. los registros de actividades de navegación en la red y los archi- vos almacenados en una computadora. la cooperación de fuerzas de seguridad internacionales y de la justicia inter- jurisdiccional resulta indispensable a la luz de la obtención de evidencias. entornos como el tráfico aéreo internacional. por ejemplo. Negroponte. Prólogo.. Dentro de la World Wide Web. y en tanto espacio electrónico global donde se producen hechos ilícitos. 11. Dentro de la Gustavo Sain World Wide Web la cooperación de fuerzas de seguridad internacionales y de la justicia naturaleza. no de bits”.

Si bien la finalidad última no es indagar criminalmente a su cliente. Un ejemplo de aplicación práctica de esta táctica se da cuando un técnico en computación visualiza durante su trabajo de reparación fotografías de menores desnudos en el disco rígido de una computadora personal. el trabajo de es. Estos espacios son utilizados por “dealers” que acuerdan precios para la venta de determinadas sustancias y pactan modalidades de envíos o lugares específicos en forma personalizada. las comunica- ciones se establecen desde lugares públicos tales como cibercafés o locuto- rios –para garantizar el anonimato– y utilizan una jerga propia del entorno virtual para evitar la detección por parte de los organismos de control. existen determinados sitios o espacios públicos de Inter- net donde se ofrecen drogas o sustancias controladas. Me- acepten estos fondos dentro de sus insti- tuciones. encontrándose en condiciones de realizar la denuncia correspondiente. retiradas como giros postales. es decir. el envío. foros públicos o canales de chat. Los mediadores operan habitual- mente con una red de contactos compuesta 109 diante el uso de un vocabulario y sintaxis por empleados bancarios para camuflar específicos. tas personas consiste en intimidar. la discusión actual está puesta en los alcances de las fuerzas de seguridad de los diferentes países en prevenir delitos on line o en el “patrullaje informático”. extor- . el trabajo de los mediadores operaciones sin realizar autenticaciones es transformar fondos ilícitos en dinero ni verificaciones. sionar o sobornar a banqueros para que determinadas personas dentro de salas de chat ofician como mediadores para convertir dinero virtual en efectivo. Mediante el transferencias al extranjero para que sean cobro de un porcentaje. que los proveedores utilizan para concertar en línea las condiciones de la tran- sacción. sea dinero obtenido dinero se realiza mediante el depósito en mediante el robo de cuentas bancarias o cuentas bancarias. que consiste en obtener evidencias de crimen mediante la aparición en forma clara y evidente frente a una persona. La venta se realiza a través de sitios web específicos. Al igual que para la venta de drogas. Este principio se asemeja al secreto profesional por parte de terapeutas o profesionales de la salud al momento de tomar conocimiento de un ilícito. con el objetivo de prevenir y perseguir a autores de posibles delitos. En el marco de las libertades fundamentales de las personas y la impo- sibilidad de la vigilancia de las comunicaciones de la red por sobre estos entornos virtuales. En este sentido.El fenómeno del cibercrimen en Internet y la World Wide Web: una mirada criminológica intervención de las fuerzas de seguridad para prevenir o investigar hechos ilícitos en estos ámbitos generalmente debe realizarse mediante autoriza- ción de la justicia. En este marco. El principio de visualización clara podría concretarse por parte de fuerzas de seguridad en entornos virtuales “públicos”. una alternativa para la investigación en términos de prevención y conjuración delictiva está dada por lo que en algunos ámbitos se conoce como el principio de visualización clara. Generalmente. el monitoreo de las comunicaciones en el ciberespacio. cierta evi- dencia sobre la comisión de un hecho ilícito le fue presentada ante sí mis- mo.33 En estos casos es donde debe abrirse una discusión sobre la posibilidad 33. mediante el tarjetas de crédito en el ciberespacio o a correo internacional dentro de revistas o través del delito convencional. El blanqueamiento del legítimo para su uso.

La interceptación de las comunicaciones y registro de la infor- mación deberían realizarse mediante orden judicial bajo sospecha fundada de la comisión de un delito. no existe un criterio uniforme sobre este aspecto en el nivel global.34 Almacenamiento y uso de información personal Un tercer aspecto vinculado con la investigación de crímenes relacionados con computadoras es el registro y conservación de información de los usua- rios por parte de las empresas que brindan el servicio de acceso a la red. dejar que remesas ilícitas o sospechosas biertas. Si bien esta medida es recomendada por algunos organismos internacionales. se entiende por operativos sin necesidad de que los pro- entrega vigilada la técnica consistente en ductos salgan de un territorio. las fuerzas de seguridad pueden salgan del territorio de uno o más Estados contactar a un vendedor y pactar la com. Para el caso en cuestión. estableciendo diferentes medidas legales y administrativas para no violar la privacidad de los usuarios de esta tecnología. investigar delitos e identificar a las perso- tos. operaciones encubiertas o entregas vigiladas. Internet no surge del ámbito empresarial. En la actualidad. como sucede con las comunicaciones telefónicas en la mayoría de los países. a partir del riesgo que puede existir a partir del uso que puedan hacer las empresas y los gobiernos de dicha información. Dicha medida se realiza con el fin de una investigación criminal frente a la sospecha de la comisión de un hecho ilícito mediante el uso de computadoras. –lo atraviesen o entren en él– con el fin de pra de sustancias como agentes encubier. Consideraciones sobre el fenómeno de la criminalidad en la red Internet como medio de comunicación 110 A diferencia de otras tecnologías. aunque los organismos de investiga- ción de los países deben ser cautelosos con las requisitorias de información de este tipo. En relación con las operaciones encu. Según la Convención de las Naciones nas involucradas. entre otros. la legislación permite a los proveedores del servicio con- servar durante cierto período datos filiatorios y domiciliarios de los clientes así como los registros de su actividad durante la navegación por Internet y los contenidos de las comunicaciones personales. El debate actual está dado en relación con la legalidad de registrar y almacenar datos e información privada tales como correos electrónicos. conversaciones de chat. Gustavo Sain de que las fuerzas de seguridad puedan realizar en determinados casos y solo para la interceptación de comunicaciones privadas en el ciberespacio. puede representar una clara violación de las libertades civiles si no se instrumenta adecuada- mente por parte de los gobiernos. La red fue producto de una serie de innovaciones de los años 60 y 70 en el 34. 4. En varios países. Unidas contra la Delincuencia Organizada las fuerzas de seguridad podrían realizar Transnacional de 2000. .

enrutador. 21 y 22.El fenómeno del cibercrimen en Internet y la World Wide Web: una mirada criminológica seno de instituciones gubernamentales y centros de investigación de los Estados Unidos que proyectaban sus trabajos en el ámbito de la informática interactiva. Tras la creación de la computadora personal en 1977. diseñado durante la década del `60 para 38. Las redes que componen Internet poseen su propia configuración y se clasifican en diferentes tipos de acuer- do con el área geográfica o topología. los procesadores dejaron de estar exclusivamente en los ámbitos militar y académico para abrirse al uso doméstico. ya que no posee una unidad central que concentre el tráfico de información. verdadero o falso. “el carácter abierto de la arquitectura 35.. que describe el estado de algo: encendido o apagado. su desarrollo y evolución tuvo un fin puramente prác- tico y experimental. scanner. ni peso y puede desplazarse a la velocidad de la luz. N. ¿Pero cómo puede definirse Internet? Es una red electrónica que nuclea redes independientes de computadoras y otros dispositivos35 y permite el intercambio de datos en forma digital a través de un protocolo estándar de comunicaciones. como señala Nicholas Negroponte. redes de Protocol (Protocolo de Transmisión de In.38 La flexibilización digital trasforma Internet en una tecnología maleable en cuanto a su estructura y configuración. creado durante los años 60– abrió una nueva etapa hacia el desarrollo de comunicaciones interpersonales. blanco o negro”. las comu- nicaciones digitales son más flexibles en tanto que. Negroponte. Ser digital. . entre ternet/Protocolo de Internet – TCP/IP) y fue otras. La palabra “dispositivo” se utiliza para que cada red pudiera mantener su confi- 111 representar cualquier elemento que esté guración tecnológica sin necesidad de ser conectado a una red. ps. Existen redes de área local (LAN) y re- 36. etc. nuevas aplicaciones fueron surgiendo sobre la base de los avances en la informática interactiva surgida desde mediados de los 90 en Silicon Valley. es un medio de comunicación des- centralizado.36 En cuanto a su diseño. Con la aparición de la Web y su posterior expansión mun- dial. 37. adentro o afuera. El protocolo básico de Internet es el des de red amplia (WAN). como así tam- Transmission Control Protocol/Internet bién redes de área metropolitana. modificada. tal como impresora. Si bien la idea de creación de Internet parte de una necesidad estratégico-militar. lo que representa la clave del éxi- to de esta tecnología. Para Castells.37 Las unidades mínimas de información digital son los bits –contracción de Binary Digit o Digito Binario en inglés–. sino una serie de nodos distribuidos geográficamente que operan para el intercambio de mensajes. Es el elemento atómico más pequeño en la cadena de ADN de la información. Los diferentes avances tecnológicos gestados durante esos años estaban orientados a ver cómo las computadoras podían comunicarse en- tre sí y compartir recursos entre los centros de informática y laboratorios académicos. ni tamaño. área global y redes de área personal. Estados Unidos. modem. del Instituto de Tecnología de Massachusetts. arriba o abajo. La adopción de gráficos con colores y del uso de herramientas de fácil manejo –como el mouse o ratón. A diferencia de las tecnologías analógicas. el elemento básico de las com- putadoras e Internet. “un bit no tiene color.

cit. Gustavo Sain de Internet constituyó su principal fuerza.int para orga- dad. Con el crecimiento de Internet y la incorpora- ción de nuevas redes. Si bien es una red global con presencia de gobiernos. . Los nombres son organizados general. . se asignaron nombres a cada computadora creándose un sistema de nom- bres de dominio. . ganizaciones gubernamentales. Su desarrollo autoevolutivo per- mitió que los usuarios se convirtieran en productores de tecnología y en configuradores de la red”.org para organizaciones sin fines de lucro. ya que cada una de ellas tiene asignado un número de identificación de cuatro números que establece su ubicación dentro de la red. . el nombre del nodo (att.mil para mente por dominios que describen la enti. un organismo dependiente del Instituto de Ciencias de la Información de la Universidad de Carolina del Sur supervisado por el gobierno federal de los Estados Unidos hasta 1998. . las personas aceptaban estas combinaciones numéricas para que las computadoras pudieran comunicarse entre sí. En Internet sucede lo mismo con cada compu- tadora que se encuentra conectada. distribuía mensualmente el listado de las direcciones y nombres a todos los usuarios. 42.).us para sex. IANA). organizaciones militares.br para organizaciones comerciales.39 A partir de su expansión global. A fin de facilitar su localización. la administración de la IANA pasó a estar en manos de la Corporación Internet para Nombres y Números Asignados (ICANN). . los usos de Internet son básicamente individuales y se encuentran en cons- tante evolución. Internet fue exportada a diferentes sociedades y culturas que le asignaron usos diver- sos de acuerdo con sus costumbres y valores. tal como son denominadas estas direcciones. tipo de actividad y país. Son las llamadas direcciones IP (de Internet Protocol o Protocolo de Internet) y constan de cuatro números del 0 al 256 separados por puntos. google. etc. el lugar más común donde comenzar la búsqueda es su domicilio personal.NIC).) el tipo de actividad (. el Network Information Center (Centro de Informa- ción de Red . Cada domicilio posee una dirección única que permite situarlo es un espa- cio geográfico determinado. . comunidades y usuarios particulares. El www hace nizaciones de tratados internacionales y alusión a la World Wide Web. p. Los primeros números indican a los enrutadores a cuál red pertenece.). etc. Brasil. el registro de los nombres comenzó a dificultarse por la cantidad de computadoras conectadas. La galaxia… (Op.ca para Canadá. amazon.113. entre otras) y el dominio de país (.edu para ins.gov o . Castells. Un organismo de registro. Por ejemplo: 192. 112 Un año mas tarde. tituciones educativas. En los orígenes de Internet. M. mientras que los últimos refieren a la computadora propiamente dicha.5..27. una 39.gob para or- 40. . luego viene .ar para Argentina. Identificación de usuarios y anonimato en el ciberespacio Cuando se quiere localizar físicamente a una persona en el mundo real. empresas.com para las estados Unidos.40 Originalmente la asignación de números IP y nombres de dominio fue responsabilidad de la Internet Assigner Numbers Authority (Autoridad de Asignación de Números de Internet.

41 Para Sutherland. La expresión delito de cuello blanco fue El concepto es tomado de una autobiogra- utilizada por primera vez por el sociólo. Fue usado para hacer referencia a los delitos e infracciones cometidas por empresarios y ejecutivos de corporaciones. Esta visión parcial ha llevado a calificar este fenómeno del cibercrimen como delitos de cuello blanco. Pese a que en su obra no específica el alcance de este concepto. El acceso de usuarios individuales a la red es brindado por empresas que ofrecen conexión a Internet a través del pago de un abono mensual. el prestigio del que gozan los hackers dentro de la comunidad por sus habilidades técnicas y la complejidad de sus operaciones permite comprender los delitos informáti- cos dentro de este grupo. En un principio eran las compañías telefónicas que brindaban el servicio de conexión a Internet a través de las redes de telecomunicaciones. En relación con los delitos de cuello blanco. los medios de comunicación masivos desempeñan un rol fundamental. delitos de cuello blanco y criminalidad organizada En la actualidad existe en el imaginario social la idea de que los delitos re- lacionados con computadoras son concretados por personas o grupos orga- nizados capaces de vulnerar los sistemas de seguridad de los gobiernos o de colapsar el funcionamiento de servicios públicos de millones de personas. Cibercrimen. este puede aplicarse únicamente a aquellas personas que gozan de cierto prestigio en el desempeño de su actividad cotidiana como parte de una corporación de negocios o gran empresa. 113 41. Sociological Society en Filadelfia. De acuerdo con esta mirada. fía de un ex presidente de la empresa Ge- go norteamericano Edwin Sutherland en neral Motors titulada Una autobiografía de la reunión anual de 1939 de la American un trabajador de cuello blanco. En esta construcción. el delito de cuello blanco era cometido por hombres de negocios que tenían la capacidad de generar una mezcla de temor y admiración en la sociedad por producir ingresos en forma ilícita sin ser alcanzados por la justicia. limitando la cobertura de crímenes a la proliferación ma- siva de virus en la red y la intrusión de hackers a bases de datos y redes. empresas de Internet y de servicios de televisión por cable también brindan acceso a la red. Pero esta es solo una de las características que posee el delito de cuello blanco para Sutherland y los sabotajes y ataques informáticos representan solo una parte del universo de los crímenes en la red. En la actualidad.El fenómeno del cibercrimen en Internet y la World Wide Web: una mirada criminológica asociación privada sin fines de lucro de representación internacional en- cargada de la asignación de dominios en toda la red. según la definición brindada por el sociólogo Edwin Sutherland en Estados Unidos en la década del 1930. . Estados Unidos. Sutherland los define como “un delito cometido por una persona de respetabilidad y estatus social alto en el curso de su ocupación”. Estas empresas son denominadas Internet Service Provider (proveedores de servicio de Internet o ISPs) y centralizan el tráfico de información entre los usuarios.

3. Lo mismo sucede si se establece una correlación entre cibercrimen y delito organizado. el concepto de delito de cuello blanco no es aplicable en su generali- dad para explicar el fenómeno de la criminalidad informática. Desde este punto de vista. siempre en función de obtener. multiplicidad de hechos ilícitos pueden ser concretados por cualquier usuario desde Internet. Sain. La seguridad pública demo- crática en América Latina. El fenómeno de la cibercriminalidad no puede calificarse. entonces. La facilidad de uso Gustavo Sain de la Word Wide Web y la automatización de sus funciones permite desarrollar a los usuarios Entendiendo la actividad ilícita como una ocu- multiplicidad de pación propiamente dicha. La facilidad de uso de la Word Wide Web y la automati- zación de sus funciones permite desarrollar a los usuarios multiplicidad de acciones sin mayor pericia ni la realización de complejas operaciones. en la actualidad. M.. en el marco de su actividad pro- operaciones fesional en centros universitarios o laboratorios de investigación. . p. cuando el uso indebido ni la realización de este medio era realizado por especialistas abo- cados al desarrollo de la tecnología y las comuni- de complejas caciones digitales. fundamentalmente en términos de acceso a la información y re- cursos disponibles. o descargas de obras bajo las leyes de propiedad intelectual en la web no tendrían lugar en el ciberespacio si la criminalidad informática en general fuese considerada como crimen orga- nizado. directa o indirectamente. un beneficio económico o un beneficio de orden material”. la venta de elementos prohibidos en sitios de subastas.42 Partiendo de esta definición. 42. La criminalidad orga- nizada “constituye un emprendimiento económico desarrollado por grupos delictivos compuestos por varias personas que se organizan y funcionan de forma estructurada durante cierto tiempo y actuando de manera concerta- da con el propósito de cometer uno o más delitos graves. la equiparación de los delitos de cuello blanco con delitos informáticos acciones puede aplicarse en los inicios de la computación y sin mayor pericia del desarrollo de Internet. como lo afirman muchos estudios. En la actualidad. El cibercrimen incluye un amplio 114 espectro de hechos ilícitos que se relacionan tanto con el delito común como con el crimen organizado. los medios que se realizan para con- cretarlos y los sujetos que los cometen. Desde la utilización de un correo electrónico para amenazar a una per- sona hasta la vulneración de redes a través de programas generadores de claves de acceso. como sí se requerían en la prehistoria de la computación y las comunicaciones en red. los delitos comunes como el robo de bienes o información a través de Internet. más que según el tipo de hecho ilícito. esta clasificación resulta anacrónica a la luz de los diferentes avances y expansión global de Internet.

G. El concepto fue elaborado por Gary Green en 1990 y es entendido como “todo acto punible por la ley que se comete a través de las oportunidades creadas en el curso de una ocupación que es legal”. J. 39. pero pueden incluir la codicia. se puede explicar por tres factores: motivación. 44.43 Como se señaló anteriormente. p. Las motivaciones varían según la naturaleza del delito de que se trate. sea a nivel público o privado.El fenómeno del cibercrimen en Internet y la World Wide Web: una mirada criminológica Criterio de oportunidad y delito ocupacional La incursión del crimen en Internet y la World Wide Web se entiende. Green los señala como el producto de la confianza que otras personas les han conferido en el trascurso de su ocupación profesional. En función de estas definiciones. como el delito en general. . oportunidad y ausencia de protección eficaz. mientras que los delitos cometidos por personas en provecho propio. los hechos ilícitos cometidos duran- te los orígenes de la criminalidad informática se encuentran claramente 115 43. P.44 Green elabora cuatro subcategorías de delitos ocupacionales. la misma analogía establecida para los delitos cometidos en el mundo físico: “El delito informático. el desafío o la aventura (…) La teoría de que el delito es hijo de la oportunidad ha pasado a ser una verdad establecida en criminología. R.: Cri- minology. según Green. Delitos relacionados con las redes informáticas: un panorama cri- minológico. si bien el delito informático no puede ser calificado a priori como delito de cuello blanco ni entendido como crimen organizado en su generalidad. Vito. a saber: 1) delitos cometidos en beneficio de la organización empleadora. 3) delitos cometidos por profesionales en el ejercicio de su ocupación y 4) delitos cometidos por personas en su propio beneficio. Maahs. una variante de la definición de delito de cuello blanco elaborada por Sutherland que intenta una mayor especificidad al término.. En relación con los delitos del segundo y tercer grupo. en función de lo que se denomina en criminología el cri- terio de oportunidad. la re- vancha. and Holmes. p. la diversión. 415. la reducción de las oportunidades se ha convertido en uno de los principios fundamentales de la prevención del delito”.. fundamentalmente por las características que ofrece este medio tales como la descentralización y el anonimato de sus usuarios. con la diferen- cia que actúan bajo un marco profesional o legal. tanto como la ausencia de legislación específica y de cooperación interna- cional. Peter Graboski señala en relación con el fenómeno del cibercrimen. 2) deli- tos que se cometen desde un cargo gubernamental. poseen la misma motivación de aquellas personas que efectúan un asalto o un robo a mano armada. en líneas generales. la criminalidad informática posee rasgos similares a los que en criminología se conoce como occupational crime o delito ocupacional. Grabosky.

Tras la creación de la computadora personal y la liberalización de Inter- net. estos delitos pueden clasificar- se como producto de la ocupación de un cargo gubernamental. Green elabora esta definición tomando como referencia las tipologías formuladas por los criminólogos Marshall Clinard y Ri- chard Quinney en la década del 70. la mayoría de los delitos cometidos quedan impunes por el desconocimiento de los damnificados y la au- sencia de eficacia por parte de las fuerzas de seguridad y organismos de investigación. Estos actos se realizaban en el marco de la labor profesional y a partir de las posibilidades que les brindaba su medio laboral. investigación y prue- ba. una de las características de los delitos ocupacionales es la fuerte presión de las cámaras empresarias o de otro tipo hacia la 45. . en tanto los hackers de los años 60 eran espe- cialistas en informática financiados por universidades y centros de inves- tigación. Por último. Asimismo.45 En este sentido. motivada por la escasa visibilidad de los hechos. Para el caso del cibercrimen. a las que se agregan los conflictos de jurisdicción y de ley aplicable y las dificul- tades de hecho causadas por el idioma y las distancias. el acceso a computadora y redes. Estado u otro ámbito–. a saber. existen una serie de características de este tipo de delito que pueden equipararse con el fenómeno del cibercrimen: 1. Gustavo Sain enmarcados dentro del subgrupo de delitos cometidos por profesionales en el ejercicio de su ocupación. la popularización de la informática a nivel social permite entender en la actualidad este tipo de crímenes como un tipo de delito ocupacional co- metido por personas en el marco de una ocupación y en su propio beneficio. un dato adicional del delito ocupacional es la transnacionalización de las actividades empresarias. lo que sucede con la comisión de un delito en la web. La segunda característica es la cifra oculta de este tipo de delitos. Si bien la mayoría de los delitos definidos por Green están circunscriptos a aquellos hechos ilícitos cometidos en determinados ámbitos donde se esta- blece una relación laboral y/o profesional –llámese empresa. en esencia son hechos cometidos por cualquier persona en el cur- so de una ocupación que desempeña habitualmente y bajo un marco legal. quienes dejando de lado el requisito de respetabili- dad del delito de cuello blanco elaboran su definición sobre la base de la relación exis- tente entre las oportunidades y el crimen. Para Julio Virgolini. La primera característica que comparte el cibercrimen con el deli- to ocupacional son los problemas de detección. si el autor del crimen formaba parte de un organismo militar o del Estado. las víctimas de esos delitos se diseminan entre una masa de consumidores anónimos que reciben daños poco significati- vos. 2. Para el caso del de- lito ocupacional. 116 3.

México D. fundamentalmente a través del establecimiento de re- glas éticas y prácticas comerciales aprobadas por los interesados y la creación de unidades de control interno. Claudio. 2001. Buenos Aires. 1999.html (4 de abril de 2005). Dis- ponible en http://www. 2003.pdf (Diciembre de 2008) Gallo. Frigerio. International Criminal Poli- ce Organization General Secretariat Document. Emile: Las reglas del método sociológico. Manuel: La era de la información: economía. F. 2006. second edition. Miguel: Delitos informáticos. —La galaxia Internet: Reflexiones sobre Internet. Luc. Department of Justice Document. Vol. Estrasburgo. Washington. 2008. México D. I: La sociedad red. Michael. 1999. 2002. Barcelona. F. Grupo Editorial Norma. Universidad Abierta. Disponible en http://www. empresa y sociedad. 2001. Thomson Editores.F. México D. 117 . Durkheim. Disponible en http://www. Internet está gobernada por una sociedad que promueve la autorregu- lación de sus contenidos y un gobierno de la red basado en principios de acción éticas y normas de buena conducta. Siglo XXI. William: Comunicación entre computadoras y tecnologías de redes. Brian (et al. Estrada Garavilla. Washington. sociedad y cultura. Beirens.gov/ssmanual/index.. Editorial Areté. Bibliografía Becerra. 2002. National Institute of Justice.pdf (10 de agosto de 2008). Como se dijo anteriormente. Castells.gov/pdffiles1/nij/219941. convergencia. (Año sin consignar). Y Hancock.El fenómeno del cibercrimen en Internet y la World Wide Web: una mirada criminológica puesta en práctica de mecanismos de autorregulación en el seno de las corporaciones. Pu- blicación del Consejo de Europa. Consejo de Europa: Convenio sobre la ciberdelincuencia. —Electronic guide scene investigation: A guide for first responders.ncjrs. Lyon.. Gadner. di- vergencia.ch/ ddp1/derechopenal/articulos/a_20080526_32.): Internet misuse and elementary Internet investigations. Martín: Sociedad de la información: Proyecto. Editorial Losada. Department of Justice (Estados Unidos): Searching and seizing compu- ters and obtaining electronic evidence in criminal investigations.cybercrime. Buenos Aires.unifr.

. Marshall: Comprender los medios de comunicación. —La aldea global. Louis.shtml (Diciembre de 2008) Maatman. Peter: “Delitos relacionados con las redes informáticas: un pa- norama criminológico”. Disponible en http://www. Internet Architecture Board: About IAB (En línea). Disponible en http:// www.irtf. David (et al. . Barcelona. 2002. General Secretariat.): Internet investiga- tions manual.0. 1990. —IT crime manual of the Interpol Working Party on IT Crime Europe (CD ROM).): A brief history of In- ternet. Febrero de 2001. Paidós. Leiner. Gedisa Editorial.org/internet/history/brief. 1989. Gary: Occupational crime. 1. Eric. Barcelona. Alain. En Foro sobre el delito y la sociedad. 2003. Cerf. v1. Disponible en http://www. Ed: Conectate al Mundo de Internet. isoc. International Criminal Police Organization: Internet investigation III: Search engines.org/about/index. Petrov. Green. General Secretariat Document. McGraw Hill. International Criminal Police Organization General Secretariat Document. Washington.org/ (8 de enero de 2009) Internet Society: About the Internet Society (En línea). F. 1. Vol.icann. Vinton. —Internet investigation IV: Internet search tools for open sources. 1980. Washington.org/en/about/ (8 de enero de 2009) Internet Engineering Task Force: About IETF (En línea). Lyon. Lyon. 2007.ietf. Barry.isoc. Simon: La informatización de la Sociedad. Internet Society. 1994. Y Nora. Gustavo Sain Grabosky. Documento publicado por el Progra- ma Nacional de Criminalística. Freyssinet. Lyon.org/about/ (8 de enero de 2009) Internet Research Task Force: Internet Research Task Force (En línea).html (8 de enero de 2009) Internet Assigned Numbers Authority: About IANA (En línea). 2005.iana. Buenos Aires. Mcluhan.org/about/ (8 de enero de 2009) Internet Corporation for Assigned Names and Numbers: About ICANN (En línea). Ministerio de Justicia. México D. 1996. Fondo de Cultura Económica. 2004. Lyon. Disponible en http:// www.. Publicación de las Naciones Unidas. Clark. Disponible en http://www. 2000. Alex (tt al. Minc. Wadsworth Publishers. Seguridad y Derechos Humanos (Argentina): Ma- nual de procedimiento para la preservación del lugar del hecho y la 118 escena del crimen. General Secretariat Document. Viena. Disponible en http://www. F.org/isoc/ (8 de enero de 2009) Krol. Num. Disponible en http://www. México D.iab.

Schjolberg. Madrid. And Holmes. Pollitt. Ediciones del Puerto. Ulrich: Legal aspects of computer-related crime in the information society.html (7 de enero de 2009) Virgolini. Stein: The history of global harmonization on cybercrime legis- lation – The road to Geneva (en línea). Gennaro. Sutherland. Nicholas: Ser Digital. Ronald: Criminology: theory. 119 . Lawrence (en línea): “Re- covering and examining computer forensics evidence”. 2004. Sage Publications. And Simoff. Jones and Barlett Publishers. se- cond edition. Maahs. Num. Majid: Cybercrime and society.pdf (29 de julio de 2009) Sieber. research and policy.fbi. Edwin: Ladrones profesionales. Washington. And Presley. Panamá. Federal Bureau of Investiga- tion Publication (Estados Unidos) 2000.vt.): Doing Internet research: Critical issues and me- thods for examining the net. 2.cs. En Forensic Science Communications. Disponible en http://ei. Do- cumento de trabajo del Centro Regional de conocimientos y Servicios para el Desarrollo en América Latina y el Caribe del programa de las naciones Unidas para el Desarrollo (PNUD LAC SURF). Marcelo: La seguridad pública democrática en América Latina. Jeffrey. Buenos Aires.w3.org/Consortium/Overview. Vol. Julio: Crímenes excelentes: Delitos de cuello blanco. California. 2006. Alejandro: La generación Nasdaq: Apogeo (¿y derrumbe?) de la economía digital. html (Diciembre de 2008) Negroponte. 1999. Junio de 2006. London. Las Ediciones de La Piqueta. Noblett.cyber- crimelaw. Vito.gov/hq/lab/fsc/backissu/oct2000/computer. Disponible en http://www. 1995.net/documents/cybercrime_history. 1993. Editorial Atlántida. Simeon: “Complementary explorative data analysis: the reconciliation of quantitative and qualitative principles”. Sage Publications. Bruselas. 2007.htm (4 de abril de 2005) Piscitelli. Mark. Las Ediciones de La Piqueta. Informe de la Comisión Europea.edu/book/chap1/htx_hist. —El delito de cuello blanco.El fenómeno del cibercrimen en Internet y la World Wide Web: una mirada criminológica National Science Foundation (Estados Unidos): History of the World Wide Web (En línea). Yar. En Jones. 1998. Disponible en http://www. Steve (Ed. Sain. Buenos Aires. 4. 1999. Madrid. Massachusetts. Disponible en http:// www. Ediciones Granica. Fay. Michael. Buenos Aires. World Wide Web Consortium: About W3C (En línea). Sudweeks. 2001. crimen orga- nizado y corrupción.