Anda di halaman 1dari 12

Boletín Informativo de la Embajada de los Estados Unidos - Panamá Mayo 2006

Delitos Electrónicos

Sección Informativa y Cultural


Centro de Recursos Informativos
Amador Washington
Edificio Clayton, Clayton
Tel: 207-7100 / Fax: 207-7363
La lucha contra el delito en línea electrónica
Por Daniel Larkin

Con el comercio en línea electrónica ha hecho su aparición la delincuencia en línea. Los organismos
encargados de la ejecución de la ley han ideado nuevos métodos y establecido nuevas relaciones para atrapar
a los delincuentes que actúan en el espacio cibernético.

Daniel Larkin es jefe del Centro de Denuncias de Delitos en Internet) (IC3) en la Oficina Federal de
Investigaciones (FBI).

El Centro de Denuncias de Delitos en Internet (IC3) es introduciéndose en Internet porque los negocios se
un servicio de tramitación y remisión de denuncias estaban realizando a través de este medio, y el
presentadas por individuos en Estados Unidos y en todo consiguiente interés del FBI en seguir la pista de esas
el mundo. Mediante un formulario de presentación de actividades delictivas y elaborar técnicas de
denuncias en línea y un equipo de agentes y analistas, el investigación concebidas específicamente para combatir
IC3 sirve al público y a los organismos internacionales los delitos cometidos a través de Internet.
de ejecución de la ley que investigan la delincuencia en
Internet. En aquel tiempo, no existía ningún lugar donde se
pudieran denunciar los delitos cometidos a través de
La delincuencia en Internet, también llamada Internet, y el FBI deseaba distinguir la delincuencia en
delincuencia cibernética, es toda actividad ilícita línea de otras actividades delictivas que se denuncian
derivada de uno o más componentes de Internet, como normalmente a la policía, al FBI y a otros organismos
sitios en la web, salas de federales encargados de la
tertulia (chat rooms) o ejecución de la ley,
correo electrónico. La la Comisión
delincuencia cibernética Federal de
abarca desde el Comercio, el
incumplimiento de la Servicio de
entrega de bienes o Investigación Postal -
servicios y la U S P I S -
intrusión en (dependencia del
ordenadores, al Servicio Postal
uso indebido del encargada de la
derecho de ejecución de la ley),
p r o p i e d a d y otros.
intelectual, el
espionaje electrónico A la primera oficina,
(robo o comercio de establecida en 1999
secretos), la extorsión en Morgantown,
en línea, el blanqueo V i r g i n i a
internacional de Occidental, se le
dinero, el robo de Fotomontaje: El Internet Crime Complaint Center del FBI (IC3) es un centro de coordinación de dio el nombre de
denuncias individuales de actividades delictivas en línea. El IC3 correlaciona la información de, tal
identidad y una vez, centenares de víctimas del mismo tipo de fraude y establece un caso importante, de cuyo C e n t r o de
lista cada vez procesamiento se encargarán los organismos de ejecución de la ley Denuncias de
mayor de otros (Foto de AP/Wide World Photos: Logotipo facilitado amablemente por el Internet Crime Fraude en
delitos facilitados Complaint Center). Internet. Era una
por Internet. asociación del FBI y el Centro Nacional contra la
Delincuencia de Guante Blanco, contratista sin fines de
La delincuencia hace su aparición en línea lucro del Departamento de Justicia, cuya misión
El concepto del IC3 surgió en 1998 con el principal es mejorar la capacidad de los agentes
reconocimiento de que la delincuencia estaba estatales y locales encargados de la ejecución de la ley
de detectar y responder a la delincuencia en los sectores En realidad, la mayor parte de las agencias de ejecución
económico y cibernético. de la ley no están autorizadas a investigar casos que
entrañen cantidades relativamente pequeñas de dinero
En 2002, para esclarecer el alcance de la delincuencia —100 dólares es probablemente una cantidad inferior a
cibernética que se estaba analizando, de simple fraude a la que puede dar lugar a una investigación. Pero la
la gama de actividades delictivas que estaban mayor parte de los delincuentes están en línea para
apareciendo en línea, el centro cambió su nombre a ampliar el alcance de sus oportunidades de hacer
Internet Crime Complaint Center y el FBI invitó a otras víctimas y obtener dinero; un delito cibernético casi
agencias federales (USPIS, la Comisión Federal de nunca tiene una sola víctima. Así pues, los
Comercio, el Servicio Secreto y otros), a ayudar a dotar investigadores del IC3 pueden vincular denuncias afines
de personal al centro y a contribuir a la labor contra la y transformarlas en un caso de 10.000 ó 100.000
delincuencia el línea. dólares, con 100 ó 1.000 víctimas; entonces el delito
pasa a ser un asunto importante y las agencias de
Hoy, en el IC3 de Fairmont, Virginia Occidental, seis ejecución de la ley lo pueden investigar.
agentes federales y unos 40 analistas de la industria y de
instituciones académicas reciben denuncias de delitos El IC3 a veces ayuda a las agencias de ejecución de la
cometidos a través de Internet presentadas por el ley con la investigación y el establecimiento del caso
público, denuncias que tramitan y posteriormente inicial. En los primeros dos años y medio del proyecto,
cursan a organismos pese a un intento de
federales, estatales, locales e establecer casos y cursarlos
internacionales de ejecución rápidamente a las agencias de
de la ley o agencias ejecución de la ley, el IC3
reguladoras y grupos pudo comprobar que no todos
especiales integrados por los grupos especiales
personal de múltiples encargados de la lucha contra
instituciones, para su la delincuencia cibernética
investigación. estaban equipados para
rastrear o investigar
En el sitio del IC3 en la web rápidamente los delitos
(http://www.ic3.gov), relacionados con Internet.
individuos de todo el mundo Algunos grupos especiales
pueden presentar denuncias pueden carecer de los medios
de delitos cometidos a través de llevar a cabo una
de Internet. En el sitio de la operación clandestina o de
web se pide el nombre, la seguir el rastro digital de las
dirección y el número de pruebas que les transmite el
teléfono del denunciante; el nombre, la dirección y el IC3, por lo que es importante que el IC3 realice estas
número de teléfono y la dirección en la web, en su caso, operaciones y establezca el caso inicial.
de la persona u organización de la que se sospecha que
es responsable de alguna actividad delictiva; detalles de Por ejemplo, el IC3 puede identificar a 100 víctimas y
cómo, por qué y cuándo se cree que una persona ha llegar a la conclusión de que la actividad delictiva
cometido un delito y cualquier otra información que parece tener su origen en un servidor radicado en
respalde la denuncia. Canadá, pero, en realidad, ese servidor no es más que
una máquina comprometida. Los delincuentes la están
Cómo se establece un caso utilizando como "punto de rebote" para ocultar su
El principal objetivo operativo del IC3 es recibir la verdadera ubicación. Así pues, para los agentes del IC3
denuncia de un ciudadano particular que pueda es muy importante saber más sobre el punto de rebote.
representar un delito causante de daños por valor de, Puede ser que un grupo radicado en Texas, África
digamos, 100 dólares, y combinarlo con información de occidental o Rumania esté utilizando el servidor en
otras 100 o 1.000 víctimas de todo el mundo que han Canadá para recoger información sobre posibles
perdido dinero por la misma estratagema, y establecer víctimas.
un caso importante a la mayor brevedad.
Alianzas con la industria socios de la industria, contra determinadas actividades
Dado que los analistas del IC3 han comprobado que, en delictivas, entre las que se cuentan las siguientes:
algunos casos técnicos complicados, es mejor seguir el • Reenviar: operación consistente en la contrata de
rastro inicial de la investigación, el Centro ha fundado conspiradores o cómplices inconscientes en Estados
para tal fin, en Pittsburgh, Pennsylvania, la Oficina de Unidos, encargados de recibir mercancía electrónica o
Iniciativa y Fusión de Recursos Cibernéticos (OIRFU). de otra índole, adquirida con tarjetas de crédito
Los analistas de OIRFU eliminan las pistas falsas y robadas o fraudulentas, y embalarla de nuevo para su
trazan un perfil del caso antes de transmitirlo a un grupo envío, generalmente al extranjero. Cuando el
especial o una agencia internacional de ejecución de la comerciante descubre que la tarjeta de crédito es
ley. fraudulenta, la mercancía ya está en otro país.
• Spam delictivo: envío de numerosos mensajes por
OIRFU es sostenida por las principales víctimas de los correo electrónico para fines ilícitos no solicitados
delincuentes cibernéticos, organizaciones y con intento de defraudar a instituciones financieras,
comerciantes en línea como Microsoft, eBay/PayPal y cometer fraude con tarjetas de crédito, robo de
America Online, y asociaciones comerciales como identidad y otros delitos. También se puede utilizar
Business Software Alliance, Direct para obtener acceso a ordenadores y
Marketing Association, Merchant servidores sin autorización y
Risk Council, Financial Services transmitir virus e instalar programas
Industry y otros. Los investigadores y informáticos invasores en otros
analistas de estas organizaciones, ordenadores.
muchos de los cuales ya están • "Phising": Intento de robar contraseñas e
trabajando en asuntos relacionados información financiera bajo la falsa apariencia de un
con la delincuencia cibernética, han individuo o una empresa de confianza,
unido fuerzas con OIRFU para en una comunicación electrónica,
identificar las tendencias y aparentemente oficial, como un correo
tecnologías delictivas en Internet, electrónico o un sitio en la web.
establecer casos importantes y ayudar • Robo de identidad: Utilización por
a los organismos encargados de la un delincuente de la información
ejecución de la ley de todo el mundo personal de otra persona robada para
a descubrir y combatir la cometer fraude u otros delitos. Unos
delincuencia en Internet. pocos datos personales es todo lo que
se necesita para robar una identidad.
En el OIRFU, agentes y analistas de la industria y
las universidades trabajan juntos p a r a Alcance internacional
averiguar dónde se origina el delito, Fotomontaje: El International Crime Complaint El IC3 también trabaja con
quién se oculta detrás de él y cómo Center y otras agencias de Estados Unidos organizaciones internacionales como
combatirlo. Cuando el OIRFU trabajan con organizaciones internacionales como
la Economic and Financial Crimes Commission
la Comisión para la Lucha contra los
recibe información a través de un (EFCC) de Nigeria y con funcionarios de Delitos Económicos y Financieros
grupo industrial de una tendencia o ejecución de la ley de otros países para combatir (EFFCC) de Nigeria, donde una
problema concretos, elabora un plan e(Fotosl f r a u d e e n I n t e r n e t .
de AP/Wide World Photos: Cabecera de gran cantidad de delitos económicos
para poner en el punto de mira a la web facilitada amablemente por la EFCC). y financieros como el blanqueo de
algunos de los principales dinero y el fraude relativo al pago de
delincuentes, efectuar arrestos y, no comisiones por adelantado han
sólo procesarlos, sino aprender todo lo posible de su tenido graves consecuencias para el país.
forma de actuar. Entonces, el IC3 informa al público de
las tendencias y fraudes mediante un aviso que publica El fraude 419, nombre con el que se le conoce por la
en su sitio de la web o divulga por otros medios. Sección del Código Penal de Nigeria infringe, combina
la amenaza del robo de identidad con la variante de una
Sobre la base de las denuncias presentadas por los estratagema de pago de comisión por adelantado. Una
consumidores y los datos proporcionados por la víctima potencial recibe una carta por correo ordinario,
industria, los investigadores vigilan las tendencias y los electrónico o fax de alguien que se hace pasar por
problemas y elaboran planes de seis a 12 meses, con funcionario de Nigeria o de otro país, en la que se le
pide ayuda para colocar grandes sumas de dinero en Un grupo cada vez mayor de organismos
cuentas bancarias en el extranjero a cambio de una internacionales está empeñado en combatir la
participación en las ganancias. El plan consiste en delincuencia cibernética. El IC3 trabaja con agentes de
convencer a una víctima de que envíe dinero al ejecución de la ley en muchos países, entre ellos
remitente a plazos, por diversos motivos. Australia y el Reino Unido. Representantes del IC3
asisten a reuniones periódicas de la sección de delitos
En Nigeria, la amenaza de estos delitos condujo al de alta tecnología del G8 (Alemania, Canadá, Estados
establecimiento de la EFCC. En el Unidos, Francia, Italia, Japón, el
curso del último año y medio, el IC3 Reino Unido y Rusia), parte de la
ha confiscado grandes cantidades de cual se dedica a combatir la
mercancías y efectuado numerosos delincuencia cibernética y mejorar
arrestos en África occidental, como las investigaciones cibernéticas.
resultado de ésta y otras alianzas.
Los proyectos del IC3 y el OIRFU
El IC3 también trabaja en estrecha están en continua evolución.
colaboración con la organización Mientras se están llevando a cabo,
canadiense Denuncia de Delitos en agentes y analistas del IC3 observan
Línea (RECOL). RECOL está lo que está y lo que no está dando
administrado por el Centro Criminal resultado y constantemente buscan
y cuenta con el apoyo de la Policía expertos y fuentes de inteligencia
Montada Real del Canadá y otros organismos. RECOL para aprender más sobre la delincuencia cibernética y
es una asociación de organismos de ejecución de la ley cómo combatirla con más eficacia. Ésta es la tarea
internacionales, federales y provinciales, y organismos constante del IC3.
reguladores y entidades comerciales privadas que tienen
un interés legítimo en recibir denuncias de delitos
económicos. Fuente:
http://usinfo.state.gov/journals/itgic/0306/ijgs/larkin.htm

Crimen organizado y crimen cibernético:


sinergias, tendencias, y respuestas
Por Phil Williams

Muchos gobiernos, empresas comerciales y personas particulares en todas partes del mundo recién están
empezando a aprender cómo aprovechar al máximo las últimas tecnologías informáticas. Pero las empresas
del crimen organizado ya han descubierto que estas tecnologías ofrecen nuevas oportunidades de explotación
y ganancias ilegales.

Las capacidades y oportunidades provistas por la los piratas de la informática.


Internet han transformado muchas actividades
comerciales legítimas, al aumentar la rapidez, la En el mundo virtual, igual que en el mundo real, las
facilidad y el alcance con que se pueden llevar a cabo actividades criminales son iniciadas mayormente por
las transacciones, reduciendo al mismo tiempo muchos individuos o grupos pequeños y se las puede entender
de los costos. Los delincuentes han descubierto también mejor como "crímenes desorganizados". Pero hay
que la Internet puede ofrecer nuevas oportunidades y pruebas crecientes de que existen grupos del crimen
multiplicar los beneficios de los negocios ilícitos. El organizado que explotan las nuevas oportunidades
lado sombrío de la Internet no solamente incluye fraude ofrecidas por la Internet. El crimen organizado y el
y robo, pornografía y redes de pedofilia, sino también crimen cibernético nunca serán sinónimos. El crimen
narcotráfico y organizaciones criminales más inclinadas organizado seguirá actuando mayormente en el mundo
a la explotación que a la desorganización que procuran real y no en el mundo cibernético, y el crimen
cibernético será perpetrado por individuos y no por combinación de recompensas y amenazas de que lleven
organizaciones criminales. Sin embargo, el grado de a cabo en forma efectiva y eficiente las tareas que les
coincidencia entre los dos fenómenos probablemente son asignadas.
aumentará considerablemente durante los próximos
años. Los grupos del crimen organizado generalmente tienen
bases en los estados débiles que les proveen un refugio
Crimen organizado y crimen cibernético desde el que pueden realizar sus operaciones
El crimen organizado trata principalmente de la transnacionales. En efecto, esto les da un grado
búsqueda de ganancias y se lo puede entender, en adicional de protección contra las autoridades y les
términos Clausewitzianos1 como una continuación de permite operar con un mínimo de riesgo. La inherente
los negocios por medios delictivos. Por consiguiente, naturaleza transnacional de la Internet se ajusta
igual que las compañías de ladrillos y argamasa perfectamente a este modelo de actividad y al esfuerzo
trasladan sus empresas al World Wide Web en procura de aumentar al máximo las ganancias con un grado de
de nuevas oportunidades de ganancias, las empresas riesgo aceptable. En el mundo virtual no existen
delictivas están haciendo lo mismo. Las organizaciones fronteras, una característica que lo hace muy atractivo
criminales no son los únicos participantes en los para las actividades criminales. Pero cuando las
mercados ilícitos, pero muchas veces son los más autoridades tratan de controlar este mundo vir-
importantes, no sólo de- tual, descubren que las
bido a la "competitividad" fronteras y las
adicional que provee la jurisdicciones nacionales
amenaza de la violencia son grandes --lo que hace
organizada. Además, las que una investigación a
organizaciones criminales fondo sea, en el mejor de
tienden a ser los casos, lenta y tediosa y
excepcionalmente hábiles en el peor de los casos
en identificar y aprovechar imposible.
oportunidades para nuevas
empresas y actividades La Internet misma ofrece
ilegales. En este contexto, oportunidades para varios
la Internet y el crecimiento tipos de robos, ya sea de
continuo del comercio bancos que operan en línea
electrónico ofrecen nuevas o de propiedades
y enormes perspectivas de ganancias ilícitas. intelectuales. Pero ofrece también medios nuevos para
cometer crímenes antiguos como fraude, y ofrece
En años recientes los grupos del crimen organizado y nuevas vulnerabilidades en lo que respecta a
del narcotráfico se han refinado enormemente. Las comunicaciones y a información, lo que proporciona
organizaciones narcotraficantes colombianas, por víctimas propicias para la extorsión, que siempre ha
ejemplo, emplean prácticas empresariales regulares de sido un delito clásico de la Mafia.
diversificación de mercados y productos, y explotan los
nuevos mercados en Europa Occidental y la ex Unión La anonimidad de la Internet hace que ésta sea también
Soviética. Las organizaciones delictivas y del un conducto y un instrumento ideal para muchas
narcotráfico emplean en forma creciente especialistas actividades del crimen organizado. La noción del
financieros para llevar a cabo sus transacciones de hampa connota tenebrosidad o falta de transparencia. El
lavado de dinero. Esto agrega una capa extra de secreto generalmente es una parte clave de la estrategia
protección, al utilizar expertos jurídicos y financieros del crimen organizado y la Internet ofrece
informados en transacciones financieras y en la oportunidades excelentes para mantenerlo. Se puede
existencia de refugios en jurisdicciones financieras ocultar los actos detrás de un velo de anonimidad, el
extraterritoriales. Al mismo tiempo, el crimen que puede abarcar desde el uso de los cafés cibernéticos
organizado no necesita desarrollar su experiencia omnipresentes hasta los complejos intentos de encubrir
técnica en cuanto a la Internet. Puede contratar a el encaminamiento en la Internet.
aquellos de la comunidad de piratas informáticos que
tienen esa experiencia, asegurándose mediante una El crimen organizado ha escogido siempre industrias
particulares como objetivos de infiltración y para Pero reveló claramente que el crimen organizado
ejercer su influencia ilícita. En el pasado, figuraron percibe que hay enormes oportunidades de ganancias
entre éstas las industrias del transporte de basura y de la como resultado del crecimiento de la banca y comercio
construcción en Nueva York, las industrias de la electrónicos.
construcción y de la eliminación de desperdicios tóxicos
en Italia, y las industrias de la banca y del aluminio en En efecto, la diversificación del crimen organizado en
Rusia. Desde el punto de vista del crimen organizado, la varias formas de crímenes en la Internet está
Internet y el crecimiento del comercio electrónico estrechamente relacionada con una segunda tendencia
presentan nuevos objetivos de infiltración y ejercicio de discernible - el involucramiento del crimen organizado
influencia -- perspectiva que sugiere que la tecnología y en lo que anteriormente se categorizaba como crímenes
las firmas de servicios de la Internet deben cuidarse financieros. Las actividades de la Mafia norteamericana
particularmente de sus socios y financiadores futuros. y las organizaciones criminales rusas en Wall Street
pertenecen a esta categoría. Durante los últimos años de
En pocas palabras, la sinergia que existe entre el crimen la década de 1990 hubo numerosos casos en que
organizado y la Internet no solamente es muy natural organizaciones criminales manipularon acciones de
sino que también es microfichas, empleando las
propensa a florecer y técnicas clásicas de
desarrollarse aún más en el "recoger y descargar".
futuro. La Internet provee Aunque una gran parte de
los conductos y también las esto se hacía mediante la
víctimas para el coerción o el control de las
crimen y permite que éstas firmas bursátiles, se
sean explotadas para utilizaba también la
proveer ganancias Internet para distribuir
considerables con muy información que inflaba
poco riesgo. El crimen artificialmente el precio de
organizado no puede pedir las acciones.
más. Por lo tanto, es vital
que se identifiquen algunas Entre los involucrados
de las maneras en que el había miembros de las
crimen organizado ya familias criminales de
coincide con el crimen Bonnano, Genovese y
cibernético. C o l o m b o , a s í c o mo
inmigrantes rusos
Tendencias principales miembros del grupo
del crimen organizado y criminal Bor. Al apartarse
crimen cibernético las organizaciones criminales de sus "actividades de
Los grupos del crimen organizado utilizan la fuerza" más tradicionales y concentrarse más en las
Internet para fines de fraude y robo. Tal vez el ejemplo oportunidades que les brindan los crímenes financieros,
más notable de esto - si bien uno que no tuvo éxito - las actividades basadas en la Internet se extenderán más
ocurrió en octubre de 2000 y tuvo que ver con el Banco aún. Puesto que el fraude bursátil relacionado con la
de Sicilia. Un grupo de aproximadamente veinte Internet resulta para los inversionistas en una pérdida de
personas, algunas conectadas con familias de la Mafia, 10.000 millones de dólares anuales, el mismo ofrece un
en combinación con un empleado del banco, crearon un área particularmente lucrativa para el crimen
clon digital del elemento en línea del banco. El grupo se organizado.
propuso utilizar esto para desviar unos 400 millones de
dólares que la Unión Europea había asignado para Esto no sugiere que el crimen organizado cambiará de
proyectos regionales en Sicilia. El dinero habría de ser carácter. Su disposición inherente a usar la fuerza y la
lavado por intermedio de varias instituciones intimidación se presta bien para el desarrollo de
financieras, incluso el banco del Vaticano y bancos en refinadas maquinaciones de extorsión cibernética con
Suiza y Portugal. El plan fue desbaratado cuando uno las que tratan de interrumpir los sistemas de
de los miembros del grupo informó a las autoridades. - información y comunicación y destruir datos. En efecto,
el crecimiento de la extorsión cibernética es una tercera En efecto, es posible que algunas de las jurisdicciones
tendencia significativa. Algunas veces se chapucean los procuren asumir una actitud tolerante con el fin de
planes de extorsión, pero se los puede llevar a cabo en atraer negocios y crear santuarios informáticos
forma anónima incurriendo solamente en pequeños (parecidos a los paraísos tributarios extraterritoriales y
riesgos, mientras siguen produciendo grandes las jurisdicciones de confidencialidad bancaria) que
ganancias. En efecto, ésta ya puede ser una forma de hacen que sea difícil para las autoridades seguirle los
delito sobre el que no se informa suficientemente. Pero rastros a la información, y ofrezcan proteger las
es también una forma de delito que podemos anticipar transacciones comerciales cibernéticas mediante las
que se expandirá considerablemente al dedicarse el cuales las empresas ilícitas pueden operar con un
crimen organizado a explotar con entusiasmo las mínimo de interferencia.
vulnerabilidades que acompañan la creciente
dependencia de los sistemas concatenados. Una sexta tendencia es que se utilice la Internet para el
lavado de dinero. A medida que la Internet se convierte
Una cuarta tendencia es la utilización de lo que en el medio con que el comercio internacional lleva a
inicialmente fueron instrumentos de fastidio para la cabo más y más negocios, aumentarán probablemente
realización de actividades criminales más abiertas. las oportunidades de lavar dinero mediante la
Quizás el ejemplo más notable de esto ocurrió a fines facturación fraudulenta. Las subastas en línea
del 2000, cuando se utilizó una variación del virus ofrecen oportunidades similares para mover el dinero a
conocido como "love bug" través de compras
en un intento de ganar aparentemente legítimas,
acceso a contraseñas de pero pagando mucho más
cuentas del Union Bank de que lo que valen los bienes.
Suiza y por lo menos dos El juego de azar en línea
bancos en Estados unidos. también hace posible mover
Si bien este episodio dinero -especialmente hacia
recibió poca atención -y no los centros financieros
se sabe bien quiénes fueron extraterritoriales en el
los perpetradores- hace más Caribe. Además, al
creíble la teoría de que el propagarse el dinero
crimen organizado se está electrónico y la banca
relacionando con piratas electrónica, también
t é c n i c a m e n t e a u m e n t a n l a s
especializados. oportunidades de ocultar el
movimiento de los
Una quinta tendencia cuya productos del crimen en un
aparición podemos fondo creciente de
anticipar es lo que podría transacciones ilegales.
llamarse arbitraje jurisdiccional. El crimen cibernético
-ciertamente si está vinculado con el crimen Una séptima tendencia incluye la creciente
organizado- comenzará cada vez más en concatenación entre los piratas cibernéticos o
jurisdicciones que tienen pocas o ningunas leyes delincuentes de poca monta y el crimen organizado. En
dirigidas contra él. Esta fue una de las lecciones del septiembre de 1999, por ejemplo, se condenó y
virus "love bug". Aunque el virus se propagó por todo encarceló a dos miembros de un grupo establecido en
el mundo y costó al sector comercial miles de millones Estados Unidos conocido como "Phonemasters", por
de dólares, cuando agentes de la FBI lograron haber penetrado los sistemas informáticos de las
identificar al perpetrador, un estudiante en las Filipinas, compañías de telecomunicaciones MCI, Sprint, AT&T
descubrieron también que no había leyes para y Equifax. Uno de los convictos, Calvin Cantrell, había
enjuiciarlo. Las Filipinas, subsecuentemente, adoptaron descargado miles de números de tarjetas de llamadas de
medidas para prohibir los crímenes cibernéticos, y otros Sprint. Los números fueron vendidos a un canadiense,
países las siguieron. Pero todavía existen vacíos vueltos a pasar por Estados Unidos, revendidos a otro
jurisdiccionales que permiten a delincuentes y piratas individuo en Suiza y, por último, las tarjetas de
operar impunemente. llamadas terminaron en manos de grupos criminales en
Italia. Las concatenaciones entre los dos tipos de grupos actividades financieras.
probablemente aumentarán.
Aunque la campaña del GTAF fue la culminación de
Además, el crimen organizado utiliza la Internet con diez años de trabajo, ofrece, sin embargo, un
fines de comunicación (usualmente codificada) y con planteamiento que la comunidad internacional puede
otros propósitos cuando considera que su uso es útil y emular con provecho al dedicarse a combatir el crimen
lucrativo. En efecto, el crimen organizado demuestra ser cibernético. La Convención sobre el Crimen
flexible y adaptable en su aprovechamiento de las Cibernético aprobada por el Consejo de Europa y
oportunidades cibernéticas, igual que lo hace con otras respaldada principalmente por Estados Unidos, señala el
oportunidades de actividades ilegales. Las primer paso importante en esta dirección y se la puede
implicaciones son de gran alcance y requieren del considerar el comienzo del proceso de fijar normas y
gobierno una respuesta de naturaleza estratégica, de pautas que por último se esperará que los gobiernos
muchos niveles, multilateral y transnacional. nacionales satisfagan en sus gestiones legislativas,
regulatorias y policiales.
Respuestas nacionales e internacionales a la
sinergia del crimen organizado y el crimen El planteamiento de la Convención se basa en el
cibernético reconocimiento fundamental
La respuesta a la creciente de que se necesita
coincidencia entre el crimen armonizar las leyes
organizado y el crimen nacionales. En años recientes,
cibernético exige una se ha logrado la cooperación
estrategia completa. Existen internacional en materia de
precedentes y modelos para aplicación de la ley mediante
esto que pueden ser una serie de tratados de
particularmente útiles, que extradición y ayuda jurídica
incluso toman en cuenta la mutua, que permite a los
necesidad de equilibrar los gobiernos intercambiar
intereses policiales y de información y pruebas. Sin
seguridad nacional con embargo, para que los los
consideraciones tales como la tratados de extradición y ayuda
confidencialidad personal. Un jurídica mutua entren en vigor,
buen modelo para esto pueden generalmente existe un
ser los principios claves que requerimiento de criminalidad
han servido de guía a las doble (es decir, el acto
respuestas de la comunidad delictivo debe ser calificado
internacional al crimen como tal en ambas
organizado y lavado de dinero jurisdicciones). En otras
transnacionales. palabras, la cooperación
internacional se facilita
El Grupo de Trabajo de Acción Financiera (GTAF), enormemente con la convergencia de lo que es
organismo establecido por el G-7, ha intentado crear penalizado en las jurisdicciones nacionales.
normas y pautas que los gobiernos e instituciones
financieras pueden utilizar en la creación de leyes, Además, según lo señaló Ernesto Savona, director del
reglamentos y mecanismos de aplicación a nivel Centro de Investigación de Crímenes Transnacionales
nacional. Si bien se puede criticar al GTAF, éste inició en Trento, Italia, la imposición de leyes similares en
en 2000 una campaña eficaz de "nombrar y varios países propaga los riesgos que las organizaciones
avergonzar", la que identificó a 15 jurisdicciones "no delictivas deben confrontar y al mismo tiempo sirve
cooperadoras" cuyos esfuerzos para combatir el lavado para igualar los riesgos a través de las jurisdicciones.
de dinero eran extremadamente insuficientes. En De hecho, cuanto más alcance tengan las leyes, tanto
algunos casos, los resultados fueron notables y menor será el número de refugios desde los que los
resultaron en programas más estrictos contra el lavado piratas controlados por el crimen organizado (o en
de dinero y en una mayor transparencia de las efecto piratas individuales) puedan operar con
impunidad. compañías petroleras, si bien muy competitivas las unas
con las otras, establecieron sistemas de intercambio de
La armonización es necesaria tanto para las leyes información y colaboraron estrechamente con las
substantivas como las procesales. Todos los países autoridades policiales para reducir al mínimo la
deben reevaluar y revisar sus reglamentos acerca de las infiltración de figuras del crimen organizado y de
pruebas, el registro y decomiso, la escucha electrónica empresas delictivas. Este tipo de cooperación de los
oculta y otras actividades similares, que abarquen la sectores gubernamentales y privados no siempre es
información digital, los sistemas modernos de fácil, pero no hay duda que un grado de confianza
computación y comunicación y la naturaleza mundial de mutua puede significar mucho.
la Internet. Una mayor coordinación de las leyes
procesales facilitaría, por lo tanto, la cooperación en las Para que se extienda la cooperación, las autoridades de
investigaciones que trasciendan jurisdicciones aplicación de la ley deben ser muy cuidadosas y
múltiples. discretas en el sentido de no exponer las
vulnerabilidades de la compañía, y al mismo tiempo las
Además de tener las leyes apropiadas, es compañías mismas deben estar dispuestas a denunciar
importante también que los cualesquiera actividades criminales en contra de sus
gobiernos y las instituciones de sistemas de información y
aplicación de la ley desarrollen comunicación.
la capacidad para poner en vigor
esas leyes. Esto requiere que se Aun si se lograra un progreso
adquiera experiencia en el área considerable en todas estas áreas, el
del crimen cibernético y que crimen organizado y el crimen
también se establezca un cibernético seguirán floreciendo.
intercambio eficaz de información Pero, si se toman medidas en estos
entre las instituciones, tanto dentro sentidos, habrá por lo menos una
de un país como a través de las posibilidad de que se pueda
fronteras nacionales. Asimismo, este contener el crimen cibernético
intercambio deberá extenderse más dentro de límites aceptables, de
allá de los organismos tradicionales modo que no socave la confianza
de aplicación de la ley y deberá en el comercio electrónico, que
incluir a los organismos de seguridad no enriquezca a los grupos del
nacional y de inteligencia. crimen organizado de modo que
puedan pervertir y amenazar aún
Es esencial también que se formen más a los gobiernos, y que no
unidades policiales especializadas para sea el crimen organizado el que
abordar cuestiones del crimen cibernético gane más con la Internet.
a nivel nacional. Estas unidades pueden servir también
de base tanto para una cooperación internacional formal
1
o una cooperación informal basada en redes Se refiere al filósofo alemán Karl von Clausewitz,
transnacionales de confianza entre los agentes de reconocido por la máxima "La guerra es una continuación de
aplicación de la ley. La cooperación ad hoc y los grupos la política por otros medios". al texto
especiales multinacionales pueden resultar ser
particularmente útiles- y ya hay casos en que la El profesor Williams es catedrático del Colegio de Estudios
en Asuntos Públicos e Internacionales de la Universidad de
cooperación internacional ha sido muy efectiva. De
Pittsburgh. También es director de la publicación
hecho, la cooperación puede engendrar emulación y Transnational Organized Crime en
éxitos adicionales. http://www.pitt.edu/~rcss/toc.html. Se puede obtener
información adicional sobre seguridad en la Internet en
El otro elemento importante de una estrategia para http://www.cert.org/
combatir el crimen cibernético es la asociación entre los
gobiernos y la industria, especialmente en el sector de la
tecnología informática. En esto también hay Fuente:
precedentes. En años recientes, las principales http://usinfo.state.gov/journals/itgic/0801/ijgs/gj-7.htm
Recursos en Internet
Instituto de Comité de Auditoría. Prevención de Convenio sobre cibercriminalidad, Budapest, 23.XI.
Fraudes 2001
http://www.kpmg.com.mx/gobiernocorporativo/html/fraude.htm http://www.interpol.int/Public/TechnologyCrime/
Conferences/6thIntConf/ConventionEs.pdf
Delincuencia informática e internet
http://www.utem.cl/cyt/derecho/delitos.html Resolución 6ª Conferencia Internacional sobre
Ciberdelincuencia
La lucha contra la delincuencia en Internet http://www.interpol.int/Public/TechnologyCrime/
http://www.onu.org/Agenda/conferencias/delito/np07.htm Conferences/6thIntConf/ResolutionEs.asp

Internet y delito informático: nuevas formas de Proyecto Norteamericano sobre Protección al


criminalidad? Consumidor en Comercio Electrónico (NACPEC)
http://www.alfa-redi.org/rdi-articulo.shtml?x=818 http://www.nacpec.org/es/index.html

Propuestas legislativas buscan controlar el robo de


identidad Delito electrónico: Compilación
http://www.oag.state.ny.us/press/2005/apr/ http://www.revistainterforum.com/espanol/pdfes/Compilacion-
apr18a_05_spanish.html crimen-eletronico.pdf

Robo de identidad Cibercrimen y legislación antiterrorismo


h ttp ://www.ch ic ago.bbb.org /id th ef t/ID Thef tSpan ish / http://derechos.apc.org/handbook/ICT_22.shtml
identity.html
Puntos mínimos regulatorios para la sociedad de la
Comisión Federal de Comercio: su fuente nacional de información en América Latina y el Caribe Bloque II
recursos sobre robo de identidad http://www.latinoamericann.org/documentos/pmr2.pdf
http://www.consumer.gov/idtheft/espanol.htm
Hacia una correcta Hermenutica Penal - Delitos
Cooperación interjurisdiccional: un caso de Informáticos vs. Delitos Electrónicos
delincuencia cibernética http://www.alfa-redi.org/rdi-articulo.shtml?x=1480
http://usinfo.state.gov/journals/itdhr/1003/ijds/green.htm
Criminalidad informática: un fenomeno de fin de siglo
Tome control: defiéndase contra el robo de identidad http://www.alfa-redi.org/rdi-articulo.shtml?x=267
http://www.ftc.gov/bcp/conline/spanish/credit/s-idtheft.htm
Delitos Informáticos y Nuevas Formas de Resolución
Delitos y abusos en el comercio electrónico del Conflicto Penal
http://www.jrc.es/pages/iptsreport/vol57/spanish/ICT2S576.htm http://www.alfa-redi.org/rdi-articulo.shtml?x=1428

Delitos transnacionales relacionados con La necesidad de contemplar los Delitos Informáticos en


computadoras: los delitos del mañana a nuestras el Código Penal del Estado de Michoacan
puertas http://www.tribunalmmm.gob.mx/biblioteca/almadelia/
http://www.unodc.org/palermo/cybercrimeS.doc indice.htm
• Conceptos y antecedentes del Internet y de los Delitos
Reporte los incidentes de seguridad Informáticos, su clasificación y características
http://www.symantec.com/region/mx/smallbusiness/ http://www.tribunalmmm.gob.mx/biblioteca/almadelia/
articles/LAM_report.html Cap3.htm
• Legislación en diferentes países sobre los Delitos
Recomendaciones de la Tercera Reunión del Grupo de Informáticos
Expertos Gubernamentales en Materia de Delito http://www.tribunalmmm.gob.mx/biblioteca/almadelia/
Informático Cap4.htm#4_1
http://www.oas.org/juridico/spanish/cybGE_IIIinf8.pdf • Prácticas delictivas a través del Internet
http://www.tribunalmmm.gob.mx/biblioteca/almadelia/
La lucha contra el delito en línea electrónica Cap5.htm
http://usinfo.state.gov/journals/itgic/0306/ijgs/larkin.htm
Bibliografía
1. The cash connection: organized crime, financial 4. Richards, James R. Transnational criminal
institutions, and money laundering. President's organizations, cybercrime and money laundering: a
Commission on Organized Crime. Reprinted from the handbook for law enforcement officers, auditors, and
1985 edition New York : Books for Business, 2001. financial investigators. Boca Raton, FL : CRC Press,
c1999.
This interim report, which examines the problems of
money laundering in the United States by organized crime, This book examines the workings of organized criminals
is the culmination of an effort by the members and staff of and criminal groups that transcend national boundaries.
the Commission. The report sets forth substantial Discussions include methods used by criminal groups to
administrative and legislative recommendations. internationally launder money, law enforcement efforts to
counteract such schemes, and new methods and tactics to
2. Networks and netwars: the future of terror, crime, counteract transnational money laundering.
and militancy. Santa Monica, CA : RAND, 2001.
5. Mussington, David. Exploring money laundering
Netwar-like cyberwar-describes a new spectrum of vulnerabilities through cyberspace technologies: a
conflict that is emerging in the wake of the information Caribbean based exercise. Santa Monica, CA : Critical
revolution. Netwar includes conflicts waged, on the one Technology Institute. RAND, 1998
hand, by terrorists, criminals, gangs, and ethnic extremists;
and by civil-society activists (such as cyber activists or This report outlines the first steps in an emerging
WTO protestors) on the other. To confront this new type international dialogue on the promise and potential
of conflict, it is crucial for governments, military, and law problems of cyberspace as an economic environment. It
enforcement to begin networking themselves. summarizes research performed by RAND for the
Financial Crimes Enforcement Network of the U.S.
3. Biegel, Stuart. Beyond our control?: confronting the Department of the Treasury.
limits of our legal system in the age of cyberspace.
Cambridge, Mass. : MIT Press, c2001. 6. Molander, Roger C. Cyberpayments and money
laundering: problems and promise. Santa Monica, CA :
Provides a framework for thinking about the law and RAND, 1998.
cyberspace, examining the extent to which the Internet is
currently under control and the extent to which it can or The purpose of this report and RAND's research was to
should be controlled. explore with the public and private sector the potential
vulnerabilities of new payment technologies to abuse by
money launderers and other financial criminals.

Estas y otras obras pueden ser consultadas en el


Centro de Recursos Informativos Amador Washington
ubicado en el Edificio Clayton, Clayton (antiguo Edificio 520).
Teléfono: 207-7100 / Fax: 207-7363

Anda mungkin juga menyukai