El término delito informático se acuñó a finales de los años noventa, a medida que Internet se expandió por toda Norteamérica. Después de una reunión en Lyón, Francia, se fundó un subgrupo del grupo de naciones que conforman el denominado “G8” con el objetivo de estudiar los problemas emergentes de criminalidad que eran propiciados por o que migraron a Internet. El “Grupo de Lyón” utilizó el término para describir, de forma muy imprecisa, todos los tipos de delitos perpetrados en la red o en las nuevas redes de telecomunicaciones que tuvieran un rápido descenso en los costos.

Al mismo tiempo, y guiado por los participantes en el grupo de Lyón, el Consejo Europeo comenzó a diseñar el Tratado sobre Delito Informático [1]. Este tratado, que fuera presentado a la opinión pública por primera vez en el año 2000, incorporó una nueva gama de técnicas de vigilancia que las agencias encargadas de la aplicación de la ley consideraban necesarias para combatir el “delito informático”. ¿Cómo se definió el delito informático? La versión final de ese tratado, aprobada en noviembre de 2001 después de los acontecimientos del 11 de septiembre, no definió el término. Es un término muy amplio referido a los problemas que aumentaron el poder informático, abarataron las comunicaciones y provocaron que haya surgido el fenómeno de Internet para las agencias policiales y de inteligencia. El tratado describe de la siguiente manera las diferentes disposiciones y áreas temáticas en las que se requiere una nueva legislación:

Título 1 - Delitos contra la confidencialidad, integridad y disponibilidad de los datos y sistemas informáticos.

Título 2 - Delitos relacionados con las computadoras [falsificación y fraude].

Título 3 - Delitos relacionados con el contenido [pornografía].

Título 4 - Delitos relacionados con la violación del derecho de autor y los derechos asociados.

Título 5 - Responsabilidades secundarias y sanciones [cooperación delictiva, responsabilidad empresarial].

Delito informático: la caja de Pandora

Las disposiciones relativas a los delitos son en realidad muy concisas; la mayor parte del tratado se refiere al derecho procesal y la cooperación internacional. El proceso judicial exitoso exigía nuevas técnicas para recoger evidencias, asegurar su integridad y compartirlas a escala internacional. Las órdenes expeditas de preservación de los datos, las garantías electrónicas, la captura de datos en tiempo real y la retención de los datos del tráfico traían consigo una intrusión en las libertades civiles. El aumento de la dependencia de los tratados mutuos de asistencia legal, incluso en los casos en que no existía un doble carácter delictivo, destapó una Caja de Pandora de cargos criminales potenciales que yacían en los regímenes de todo el mundo. Aunque el Tratado sobre Delito Informático ha enunciado claramente los problemas inherentes a la investigación internacional del delito, no ha abordado los métodos para mantener la privacidad y los derechos humanos.

Al principio hubo una gran confusión. El delito informático se aplicaba a nuevos tipos de criminalidad, tales como la pornografía cibernética o la distribución de imágenes pornográficas que violaban algunas (pero no todas) leyes de los países con respecto a la pornografía inaceptable o al material utilizado para explotar. El hecho de que Internet no tenga fronteras, facilitó a las personas la distribución de materiales a escala internacional, en ocasiones sin dejar rastros sobre su autor. Una nueva forma de delito fue también la penetración ilegal en los sistemas computarizados o “piratería informática”, que en muchos países aún no constituía un delito penal. Uno de los propósitos del Tratado sobre Delito Informático fue establecer y acordar las disposiciones que debían aparecer en las legislaciones de los signatarios con el objetivo de luchar contra la nueva actividad delictiva con más coordinación. Otro tema fueron los juegos de azar en línea; estaban surgiendo pistas de carreras virtuales en Internet, y a pesar de que los países variaron considerablemente su enfoque con respecto a los juegos de azar, muchos países desarrollados contaban con las ganancias provenientes de estos juegos para los presupuestos del gobierno o las economías basadas en el turismo; para ellos, el surgimiento de competidores virtuales que operaban desde paraísos fiscales constituyó una gran preocupación.

Retención de datos, criptografía: dos temas fundamentales de la seguridad que están en peligro

Antes de que se presentara a la opinión pública el Tratado sobre Delito Informático, los libertarios civiles del mundo estaban ocupados en combatir diferentes cambios domésticos destinados a introducir la retención obligatoria de datos o el almacenamiento de los ficheros de registros de las telecomunicaciones y del tráfico en Internet con el propósito de investigar el delito. La retención de datos se consideraba parte de un paquete de controles, que el FBI había introducido por primera vez alrededor del año noventa y dos, necesario para combatir el delito en la “autopista de la información” como lo denominamos en los primeros años de Internet. Durante los años noventa, los activistas de Internet, los expertos técnicos y las empresas privadas lograron aunarse en la lucha contra la imposición de controles sobre la criptografía, incluyendo los proyectos de depósitos de clave, en los que el gobierno conservaría una copia de todas las claves criptográficas con el objetivo de investigar con mayor facilidad la actividad y la evidencia delictiva. El más famoso de estos fue el “Clipper chip” estadounidense, un proyecto que no solo proponía que el gobierno controlara las claves de codificación, sino que desarrolló un algoritmo cerrado o propietario que ningún experto tenía la autorización de analizar ni de evaluar. La seguridad es una carrera armamentista, en la que los algoritmos y los controles de seguridad necesarios para su exitosa puesta en funcionamiento son atacados tan pronto se presentan, de modo que los únicas medidas de seguridad en que confían los expertos son los sistemas que han sido expuestos a ataques y han sobrevivido la prueba. Originalmente, la criptografía era dominio de los expertos militares y de seguridad nacional, pero cada vez más los civiles fueron estudiándola y pasó a ser de uso público.

En 1991, Phil Zimmerman, pacifista y experto en criptografía, presentó en “Usenet” un programa criptográfico denominado Pretty Good Privacy o PGP, con lo que hizo que potencialmente estuviera disponible en los países donde los Estados Unidos se negaban a exportar la criptografía fuerte. El gobierno de los Estados Unidos inició una investigación del Gran Jurado que duró tres años, hasta que se retiró sin cargos criminales en enero de 1996. Phil se convirtió en un héroe en la comunidad “Net”, puesto que había contribuido a que los disidentes políticos en países como Letonia codificaran sus comunicaciones y evitaran la vigilancia del Estado, pero durante un período de tres años enfrentó una posible condena por la exportación de criptografía.

Este enfrentamiento en la exportación de criptografía continuó durante varios años, ya que era una clásica situación en la que nadie gana: Si bien era cierto que, por ejemplo, un delito cometido por personal administrativo podía ser encubierto completamente por una persona que utilizara una criptografía indescifrable y fuerte, también era cierto que una compañía necesitaba protegerse del espionaje industrial y de la manipulación indebida delictiva con sus propios registros mediante el uso de la misma criptografía fuerte. Al final, el “Clipper chip” dejó de ser utilizado, y Estados Unidos y los países miembros del G8 suavizaron sus controles sobre la criptografía, casi al mismo tiempo en que surgía el Tratado sobre Delito Informático. No obstante, durante este tiempo el clima entre los activistas de Internet y los expertos estaba contaminado por la desconfianza, debido a las acciones de los gobiernos que intentaban bloquear la privacidad y la codificación en la red. Se había iniciado una importante lucha por el poder entre el Estado, que deseaba leer todo lo que se transmitiera por las redes de telecomunicaciones, especialmente Internet, y los individuos (representados por los grupos de libertades civiles), que no consideraban que el gobierno realmente los estuviera protegiendo, sino que por el contrario tomaba el poder al comienzo de la nueva era de la información y creaba sistemas de vigilancia que proliferarían y amenazarían nuestras libertades.

El delito informático no es virtual

Entonces, ¿qué es el delito informático? Primero, ¿qué es el ciberespacio? El término lo acuño el escritor de ciencia ficción William Gibson en el año 1982 y fue aplicado a Internet por Howard Rheingold, de modo que se extendió como denominación para esta nueva infraestructura de comunicaciones. Pero a veces olvidamos que en realidad no existe. Lo que existe es una red y muchos servidores y equipos. Las comunicaciones por Internet parecen ser efímeras y que se evaporan y lo que funciona en las mentes de las personas es la gestalt. Quizás sea por la fragilidad de la relación propia del individuo promedio con su computadora y los programas de correo electrónico. ¿Quién no ha perdido un documento al olvidar guardarlo o ha desaparecido su agenda o su correo electrónico? De hecho, un buen investigador con herramientas forenses puede encontrar y resucitar prácticamente todo, porque a diferencia del mundo analógico, el mundo digital deja tras de sí la información de cada bit y de cada byte que se envía. Dichas herramientas y habilidades no se encuentran disponibles para el consumidor promedio, por lo que parece apropiado el concepto de ciberespacio, un tipo de hiperespacio mágico a partir del cual los datos entran y salen.

Cuando se iniciaron los primeros esfuerzos para la elaboración del Tratado sobre Delito Informático, la mayoría de las agencias encargadas de la aplicación de la ley estaba retrasada desde el punto de vista tecnológico. No sabían cómo investigar, cómo buscar evidencias informáticas sin contaminarlas, cómo conservar los datos para que en caso de que el propietario hubiese enviado un programa asesino poder destruirlo, cómo rastrear a los autores de un mensaje, particularmente cuando están codificados o se utilizan fuentes anónimas. Estos no son problemas triviales, y parte del trabajo inicial de las agencias encargadas de aplicar la ley estuvo dirigido a desacelerar el proceso y prestar atención a sus propias necesidades de recursos para atacar un nuevo problema. Debido a que generalmente es más fácil obtener nuevos recursos para luchar contra un problema nuevo que mejorar los recursos antiguos, no resulta sorprendente que se acuñaran nuevos términos. Sin embargo, no está claro que el término “delito informático” sea un término útil y puede ser totalmente malinterpretado. El delito ocurre en el mundo real y por lo ¬general ¬involucra a personas y dinero reales. Es importante centrarse más en ese aspecto del problema que en otros aspectos más efímeros sobre cómo se envían las comunicaciones.

Existen tres aspectos del “delito informático”

Existe el nuevo delito de penetración del código, invasión o espionaje dentro de los sistemas informáticos de otras personas u organizaciones. Las opiniones diferían en cuanto a si el hecho de solo mirar constituía un delito, especialmente debido a que los primeros hackers [2] detectaban a menudo fisuras en la seguridad y se consideraban ciudadanos honestos al informarlas. Naturalmente, penetrar un sistema con intensiones delictivas es otra cosa.

En segundo lugar, existen situaciones en las que el delito es viejo, pero el sistema es nuevo, como es el caso de las estafas fraudulentas por Internet. El fraude comercial ha existido durante miles de años, las estafas telefónicas han existido durante décadas y ahora tenemos las estafas por Internet. Esto también es válido para la pornografía y el fraude al derecho de autor.

El tercer elemento es el referido a la investigación, donde la computadora sirve como depósito de evidencias, necesarias para el procesamiento judicial exitoso de cualquier delito que se cometa. Lo que solía archivarse en expedientes de papel, prácticamente ya no se archiva de otra forma que no sea la digital y puede ser destruido y decodificado a distancia.

Un perro de caza con un buen olfato da la impresión de habitar en un universo paralelo... puede vivir con nosotros y caminar por la misma calle, pero experimenta algo totalmente diferente a lo que experimenta el ser humano, un mundo rico en información a escala química. En la actualidad, el hombre ha construido un mundo donde los chips de silicio generan información nueva, la envían alrededor del mundo en secuencias digitales electrónicas y no somos capaces de detectarlas sin la ayuda de las computadoras. No obstante, este mundo digital paralelo existe y los bits digitales constituyen un nuevo tipo de evidencia. Los bits digitales también constituyen un nuevo tipo de riesgo para el individuo, porque el que sepa cómo falsificar la evidencia digital puede crear una nueva persona digital. Este es un cuarto tipo de delito, es más sutil que el resto y más conocido cuando se presenta como ladrón de identidad. Si esta tendencia persiste, el término delito informático podría ser útil para describir el delito contra la persona digital.

La persona digital

¿Qué es la persona digital? ¿Es este un término útil? La expresión se ha utilizado, al menos durante la última década, para describir la impresión que una persona deja en Internet. El Dr. Roger Clarke la describió bien en el resumen de uno de los primeros artículos sobre el tema [3]

La persona digital es un modelo de individuo creado mediante la recopilación, almacenamiento y análisis de los datos sobre dicha persona. Es un concepto muy útil e incluso necesario para comprender el comportamiento del nuevo mundo en red. Este artículo introduce la idea, investiga sus orígenes y proporciona ejemplos de su aplicación. Se sugiere que mediante el uso de la idea será posible o se mejorará una comprensión de muchos de los aspectos del comportamiento en la red.

La persona digital es también un fenómeno potencialmente amenazante, degradante y quizás socialmente peligroso. Un área cuyos aspectos más amenazadores que requieren consideración radican en la vigilancia de datos, el monitoreo de personas a través de sus datos. La vigilancia de datos es un medio económicamente eficaz para ejercer control sobre el comportamiento de los individuos y las sociedades. Se analiza el modo en el cual la persona digital contribuye a una compresión de técnicas particulares de vigilancia de datos tales como la comparación y la caracterización por computadora y se esbozan los riegos inherentes al monitoreo de la persona digital.

Actualmente hemos recorrido una distancia preocupante en el camino que señaló en su artículo, hace once años. Clarke identifica a la persona digital como un modelo, útil para entender la sombra que proyectamos en el mundo digital del ciberespacio y distinguir entre las personas pasivas, activas y autónomas. Lo define como:

La persona digital es un modelo de la personalidad pública de un individuo, basado en los datos y mantenido por las transacciones y que ha sido concebido para ser utilizado en representación del individuo.

Útiles como modelo para identificar a los individuos con el fin de dirigirse a ellos (por ejemplo, las direcciones de correo electrónico) o identificarlos como personas con permisos para realizar una función (pagar cuentas en línea, planificar viajes), los bits pronto desarrollan un conjunto de hábitos y una personalidad que son tan reales como el ser humano que está detrás de ellos. Actualmente, los gobiernos y los negocios se basan en ellos para “conocer a sus clientes” y se confía más en las pruebas electrónicas y la persona digital que en los propios individuos. Sin embargo, las fragilidades en la seguridad demuestran en nuestros días cuán desacertada puede estar esa confianza. Los ataques de “Phishing” [4] y “Pharming” o la suplantación ilegal de correos electrónicos o páginas Web seducen a las personas para que den información personal por Internet, y los actores fraudulentos luego utilizan esos datos para convencer a comerciantes, al gobierno o al banco de que son la persona real. En el entorno actual es aún más complejo, los ladrones colocan amalgamas de datos para crear personas ficticias pero probables.

En el mundo del ciberespacio, podría existir cualquier número de estos modelos que actúan, generalmente (pero no siempre), con fines delictivos. Agentes del orden se presentan como niños en las salas de charla para atraer a posibles violadores de niños con el fin de ponerlos bajo arresto. Misteriosos compradores comprueban los servicios de atención al cliente. Los adultos en todo el mundo crean una persona en los sitios de citas por Internet, para esconder su verdadera identidad hasta que hayan alcanzado un nivel de confianza con las personas desconocidas con las que conversan.

A medida que avanzamos hacia un mundo donde la vigilancia digital de los seres humanos crece exponencialmente, debemos preguntarnos hacia dónde vamos. Pronto los chips de identificación por frecuencia de radio en las ropas que usamos y los carnés de identidad que llevamos se comunicarán con el medio donde vivimos y transmisores incorporados seguirán nuestros movimientos. Si alguien falsifica correctamente esas huellas, un ser humano real podría enfrentarse en la corte a una persona digital, muy bien fabricada fuera del control del individuo en cuestión. Los intentos para relacionar esas huellas con el individuo mediante el uso de la biometría pueden resolver el problema, o en realidad pudieran empeorarlo. Los expertos en libertades civiles se preocupan acerca de la intromisión de los lectores biométricos en nuestras vidas cotidianas, al afirmar que no son confiables y producen demasiados positivos falsos y negativos falsos. Un exitoso experimento reciente para engañar a los lectores de huellas digitales mediante el levantamiento de estas y su aplicación a dedos falsos moldeados con gelatina, como los ositos de goma, ha confirmado estas sospechas, pero ha hecho poco por disminuir la introducción de sistemas [5].

En su artículo sobre la persona digital, Roger Clarke señaló el modelo jungiano del individuo, con el alma virada hacia adentro para enfrentar el inconsciente y la persona enfrentando al mundo. A medida que la persona digital crece en importancia social y económica, atrae la atención de los delincuentes. ¿Qué ocurre con el alma al enfrentar una carrera armamentista digital para controlar a la propia persona individual, en lugar de dejarla en manos del mercado o de los delincuentes? Si en realidad el individuo se ve obligado a distanciarse de su persona, solo para hacer frente a las perspectivas de la constante vigilancia y amenaza que ahora estamos soportando, esto no es buen augurio para nuestra sanidad colectiva.

27 de febrero de 2006

couverture du livre enjeux de mots Este texto es un extracto del libro Palabras en Juego: Enfoques Multiculturales sobre las Sociedades de la Información. Este libro, coordinado por Alain Ambrosi, Valérie Peugeot y Daniel Pimienta, fue publicado el 5 de noviembre de 2005 por C & F Éditions.

El texto es publicado bajo licencia Creative Commons Atribución, su uso comercial no está autorizado.

El conocimiento debe ser ofrecido en libre acceso... No obstante, los autores y editores necesitan un ingreso para continuar con su trabajo. Si usted tuviera la posibilidad, no dude en hacer su pedido en línea (€ 39).

Delito informático 28 de junio de 2010, por hellen

hola me parece interesante, pero lo que estaba buscando yo exactamente era el tema referido al espionaje informatico espero k pueda agregar ahi mas informacion...

Delito informático 23 de junio de 2010, por esteban

Hola

Es muy intersante el artículo.
Estoy realizando una investigación acerca de la piratería informática; no se si podria brindarme informacion acerca de ello, ya sean links, libros electronicos, archivos pdf, etc.

Gracias

Delito informático 5 de mayo de 2007, por Luis

Daños, robo, uso incorrecto, fraude, pirateria, virus

Delito informático 11 de octubre de 2006, por hector cerron

Hola y tenga mis sinceras felicitaciones pero, hay cosas que faltan como los delitos de contrabando, coimas , pirateria y demas fines informaticos