Criminología del cibercrimen

José Luis Nassivera Lanza

Sábado 11 de Enero de 2020 – Buenos Aires – Argentina

1. Introducción

Cibercrimen

¿Cómo surge esta nueva criminalidad, qué son los delitos informáticos, cuáles son sus características y cómo influyó de la red Internet en la dimensión que adquieren a nivel social a partir de su apertura comercial?. Asimismo se va a comenzar a analizar nuevas técnicas y modalidades delictivas que se presentan a partir del uso de dispositivos informáticos e Internet, tanto así como delitos convencionales que tienen lugar dentro de la misma.

2. Desarrollo

Es a partir de que las computadoras comienzan a comunicarse entre sí durante los años 60s comenzaron a aparecer diferentes conductas indebidas o ilícitas entre los usuarios. Asimismo, con el desarrollo de Internet como red de computadoras y su posterior apertura pública por parte del gobierno de los Estados Unidos durante la década de 1990, comenzaron a aparecer aparecen nuevos peligros y amenazas para la seguridad de las personas. Pero ¿qué son los delitos informáticos o el cibercrimen? Para empezar se intentará describir algunos a términos que hacen a su definición. El primero de ellos es el de dispositivo informático.

Habitualmente se tiende a creer que los delitos informáticos únicamente se cometen a través de computadoras, pero en realidad es a través de dispositivos electrónicos capaces de procesar datos e información en forma automática.

Un dispositivo es un aparato capaz de ejecutar acciones con un fin determinado. El término “informática”, a su vez, es una conjunción de las palabras “información y “automática” y refiere al procesamiento automático de información mediante dispositivos electrónicos.

Así, un dispositivo informático es un aparato capaz de procesar en forma automática datos e información con un objetivo determinado. De esta manera no solamente a través de computadoras se cometen este tipo de delitos sino también a través de celulares, tablets, consolas de videojuegos, cámaras fotográficas y televisores inteligentes, entre otros dispositivos.

Otro error es el de tratar de reducir los delitos informáticos a aquellos que se producen únicamente en Internet. Si bien es a partir de la creación de la red y su uso cotidiano donde estas conductas han tomado una nueva significación, no se limitan a esta únicamente. Pero, ¿qué es Internet? Es una red global de computadoras y otros dispositivos que utilizan un protocolo común de comunicaciones para poder funcionar. No posee un gobierno central ni un punto principal que concentre todas las comunicaciones sino que es una red que a su vez concentra varias redes. Fue creada por el Departamento de Defensa norteamericano y su diseño no fue pensado en términos de seguridad de las comunicaciones, es decir, los datos y la información que se transmiten por las redes sino para la seguridad física, es decir de los cables. Su objetivo era crear un medio flexible y descentralizado que sirviera como un medio de comunicación alternativo al sistema convencional de telecomunicaciones frente a un posible ataque nuclear soviético. Si bien en la actualidad se mejoraron los protocolos en términos de seguridad, la estructura de la red sigue siendo la misma.

En cuanto a la definición de delito informático, hoy en día no existe un consenso acerca de los alcances de este término. Por ese motivo es que pueden encontrarse diferentes formas de nombrar estas conductas “delitos informáticos”, “cibercrimen”, “delitos tecnológicos”, “crímenes cibernéticos”, “delitos telemáticos”, “crímenes electrónicos”, “delitos de alta tecnología” o “crímenes por computadora”, entre otros.

En líneas generales la definición más utilizada es la que utiliza como criterio el rol que ocupa la tecnología, es decir, el dispositivo informático, en la comisión del hecho ilícito. De esta manera lo que hace a la particularidad de los delitos informáticos no es la naturaleza del acto mismo, un tipo de delito específico, sino si el aparato es utilizado como medio para cometer un delito o como fin del delito mismo, es decir, como blanco delictivo. Un ejemplo de delito informático donde el dispositivo actúa como medio es cuando una persona amenaza a otra vía correo electrónico con un nombre ficticio. Ahí el delito es el de amenazas y se comete a través de medios tecnológicos. Un ejemplo donde el objetivo del delito es el dispositivo sucede cuando alguien intenta dañar una computadora o una red a través de un virus informático. En este caso el blanco del hecho ilícito es el dispositivo mismo y el delito es el de daño. Si el virus fue enviado por Internet o instalado en una computadora mediante un pendrive, aquí la tecnología se utiliza como medio y fin del delito a la vez, ya que se utilizan dispositivos informáticos (pendrive o Internet) para cometerlo.

Si bien los delitos informáticos no representan un tipo de criminalidad específica, existen una serie de características que hacen a este tipo de conductas. A partir de la popularización de Internet, la mayoría de los hechos ilícitos que se cometen a través de este medio son anónimos, en tanto que para utilizar los servicios y aplicaciones web más populares no requieren de la identidad real del usuario en cuestión. La segunda característica es que son transnacionales, en tanto que pueden afectar a varios dispositivos a la vez en diferentes partes del mundo. Otra cualidad es que estos delitos son inmediatos, ya que las comunicaciones digitales por la red son casi instantáneas, para lo cual el tiempo entre emisión y comisión es casi instantáneo.

En la actualidad existe el imaginario que los delitos informáticos son cometidos por personas con altos conocimientos en informática que con sus habilidades y destrezas técnicas realizan complejas operaciones por sobre las redes para sabotear las bases de datos de robar información o dañarlas. Así, los denominados “hackers” son capaces de vulnerar sistemas de seguridad de organismos gubernamentales tales como los del Pentágono, la NASA o la CIA, o colapsar servicios públicos esenciales de un país. Esto llevó a calificar este tipo de conductas como criminalidad organizada o “delitos de cuello blanco”. La Convención de las Naciones Unidas sobre la Delincuencia Organizada Transnacional del año 2000 establece que un grupo delictivo organizado debe entenderse únicamente en los casos donde “un grupo estructurado de tres o más personas que exista durante cierto tiempo y que actúe concertadamente con el propósito de cometer uno o más delitos graves o delitos tipificados con arreglo a la presente convención con miras a obtener, directamente un beneficio de tipo económico u otro beneficio de orden material” (Convención de las Naciones Unidas contra la Delincuencia Organizada Transnacional, 2000, Art. 2).

Partiendo de esta definición, no todos los delitos informáticos que se cometen en o a través de Internet son cometidos por más de una persona ni pueden ser calificados como “graves”. A partir de las posibilidades de anonimato que brinda la red, muchos delitos comunes son cometidos en forma individual y no necesariamente con una finalidad monetaria. A través de Internet determinados delitos pueden ser cometidos por un usuario desde de su hogar, como por ejemplo las estafas en línea, la distribución e intercambio de pornografía infantil, y las amenazas contra las personas, entre otros. De esta manera, el delito informático no puede ser calificado como crimen organizado en su generalidad. Si bien existen delitos de este tipo, los mismos se producen a partir del uso que realizan estos grupos de los servicios y aplicaciones de Internet para el desarrollo de sus actividades, tal como lo hace el narcotráfico, el lavado del dinero o el terrorismo.

n cuanto al concepto de delito de cuello blanco, para Edwin Sutherland, él mismo es cometido por personas de respetabilidad y status social alto en el curso de su ocupación, en su mayoría, empresarios. Pero los hackers no eran gente de negocios –muy por el contrario-, en la mayoría de las veces se revelaban contra ellos a partir de un espíritu anárquico y libertario. En este contexto existe una definición que se adecúa mucho más a la de Sutherland y que se presenta como una extensión de la misma, que es la de delito ocupacional, definido por Gary Green durante la década del 90. Dentro de las clasificaciones que realiza este criminólogo, existen los delitos profesionales, es decir, aquellos hechos ilícitos que se producen en el marco del ejercicio de una profesión que incluye una violación a juramentos y normas éticas (medicina, psicología, abogacía, veterinaria, etc.). Partiendo de esta clasificación, el delito informático parece surgir como un delito ocupacional de tipo profesional, en tanto que los primeros usuarios de Internet eran en su mayoría ingenieros, programadores y especialistas en informática de empresas contratistas del ejército que desarrollaban su actividad bajo secretismo de sus actividades, muchas veces, mediante la firma de contratos de confidencialidad. Las conductas ilícitas cometidas en este contexto se enmarcan claramente dentro del subgrupo de delitos cometidos por profesionales en el ejercicio de su ocupación se daba a partir de las posibilidades que le brindaba su medio laboral, a saber, el acceso a computadora y redes. Pero con la creación de entornos gráficos, mouses, tecnologías táctiles la informática amplió los usuarios y salió del grupo selecto de profesionales especializados para pasar al entorno del hogar con la creación de la computadora personal y programas de fácil manejo. El surgimiento de la Web en 1990 y la apertura comercial de la red en 1995 hizo que la informática se popularizara para extenderse más allá de un uso laboral y hogareño. En este sentido, en la actualidad, el cibercrimen tampoco puede clasificarse de esa manera en tanto que hoy en día cualquier persona con conocimientos básicos en computación puede cometer un delito informático.

En términos científicos, si bien no existe una disciplina que aborde el estudio del cibercrimen de una manera integral, dos grandes áreas ponen su mirada a este fenómeno; el Derecho y la Seguridad informática. El Derecho estudia delitos informáticos a los fines de incorporar nuevas figuras penales a la legislación. Posee una mirada sancionatoria, en tanto que centra su estudio en las diferentes penas que le puedan caber a este tipo de conductas ilícitas una vez producidas. El campo de la Seguridad informática, en cambio, desarrolla una mirada técnica de la problemática, centrándose en la seguridad de los dispositivos informáticos desde un punto de vista tecnológico. En este sentido, posee una perspectiva técnico-preventiva, ya que pone el acento en la protección del software y el hardware de los equipos.

Peter Grabosky describe en su libro “crimen electrónico” una serie de tipologías comunes de delitos en internet que permiten tener una aproximación al fenómeno. Uno de los delitos es el hacking, es decir, el acceso no autorizado a una computadora o a una red informática. La misma se puede realizar en forma remota, es decir, a distancia, cuando por ejemplo un usuario descarga involuntariamente un programa gratuito a su computadora o celular con un archivo adjunto o baja alguna foto, video o audio usuarios en los programas de intercambio de archivos (Ares, Emule, etc.). También se puede realizar en forma en forma local, cuando el victimario lo hace en forma personal introduciéndolo a través de un pendrive o accediendo a un dispositivo en forma no autorizada mediante el nombre y contraseña del usuario.

Las herramientas que utilizan los hackers para vulnerar dispositivos y redes informáticas son variadas. Las más utilizadas son los códigos maliciosos o malware -contracción de malicious software o software malicioso- que alude a todo programa que se instala en una computadora o ejecuta sin el consentimiento del usuario con un fin malintencionado. Los más comunes son los virus, gusanos y troyanos.

Los virus son programas que, al igual que un virus biológico, tiene como objetivo alterar el funcionamiento de un sistema hasta deteriorarlo. Sus efectos pueden ser la disminución del rendimiento del sistema ralentizándolo o ejecutando funciones anormales, la corrupción de archivos y la saturación de una red para que funcione mal o deje de funcionar, entre otros. Algunos de ellos solo hacen que se muestren ciertos mensajes en la pantalla o reinicien el equipo constantemente. También, al igual que los virus biológicos, mutan con patrones de comportamiento diferentes.

Los troyanos -alusivo a la historia de los caballos de Troya- al igual que los virus son archivos que se presentan frente al usuario como un programa legítimo. Tienen por función crear lo que se llama en informática una “puerta trasera” en el sistema para que una persona tome el control de un dispositivo a distancia. Así un usuario no autorizado ejecuta programas, extrae información, y altera el funcionamiento del sistema.

Además de los códigos maliciosos, otras herramientas utilizadas para realizar hacking son, por ejemplo, los programas de escaneo de red, aplicaciones que tienen como objetivo detectar equipos conectados a Internet y las vulnerabilidades que presentan para poder ser hackeados; los programas diccionario; que producen miles de combinaciones de palabras que pueden ser utilizadas como contraseñas de acceso a dispositivos, casillas de mails, perfiles de redes sociales, etc.; los keyloggers; programas espía que registran todo lo que teclea un usuario en un dispositivo para luego ser reportado mediante un informe a un tercero no autorizado o los rootkits, programas diseñados para ocultar cualquier registro de la intrusión de un hacker dentro de un dispositivo.

Otros delitos cometidos mediante el uso de dispositivos informáticos e Internet sin la utilización de programas y aplicaciones maliciosas son: la divulgación o intercambio de contenido ofensivo e ilícito, donde uno de los problemas más importantes está relacionado con la distribución e intercambio de imágenes de menores desnudos o semidesnudos o pornografía infantil a partir del anonimato que permiten ciertos entornos en Internet o sitios web xenófobos, racistas o discriminatorios, entre otros; la falsificación; donde se realizan copias exactas de documentos mediante tecnologías de digitalización y escaneo y programas de edición de imágenes, donde se pueden fraguar documentos de identidad, actas de nacimiento, títulos, etc. y la extorsión, es decir, la voluntad de obtener algo de valor de una persona bajo amenaza de daño físico, económico o la divulgación de información privada que afecte su imagen o reputación. Un ejemplo de esto es una modalidad conocida en la jerga de Internet como “sextorsión”; donde una persona amenaza con divulgar públicamente imágenes de un tercero desnudo o semidesnudo a través de la obtención de este contenido sin el consentimiento de la víctima con el fin de concertar un encuentro para abusar sexualmente de éste.

En cuanto al crimen organizado en la red también tiene lugar el lavado de dinero, es decir, la incorporación de fondos obtenidos ilícitamente al circuito financiero legal a partir de operaciones de “blanqueo”. Esto puede realizarse través de transferencias a bancos de paraísos fiscales mediante sistemas de pago electrónico anónimos o dinero digital -por ejemplo Bitcoin-, mediante casinos en líneas no controlados y el montaje de comercios en línea no existentes, entre otras formas. Por otro lado el terrorismo también hace uso de la red para el desarrollo de sus actividades; donde grupos extremistas pueden realizar inteligencia, hackeando sistemas y redes informáticas de sus objetivos; estableciendo comunicaciones a nivel interno mediante servicios y aplicaciones web y comunicaciones encriptadas; la realización de la llamada guerra psicológica, como la divulgación de amenazas y exhibiciones de poder -como sucede en la actualidad con los videos decapitaciones del ISIS, por ejemplo-, la recaudación de fondos, a través de páginas web de ONGs falsas para donaciones o para causas de beneficiencia; y por último la propaganda, difundiendo sus principios, técnicas y habilidades para la formación de miembros.

Deja una respuesta

Tu dirección de correo electrónico no será publicada.

×