MERCADO NEGRO EN INTERNET

MDP. Diana Rivas Mayett

Hablar de un mercado negro es muy vasto y complejo. Esto debido a que como sabemos, nos podemos encontrar con figuras de la delincuencia organizada como el tráfico de drogas, lavado de dinero, delitos contra la propiedad intelectual (común y erróneamente conocidos como piratería), pornografía infantil y trata de personas,  entre otros. Por supuesto que en la web también existe e incluso, muchas veces facilita las operaciones de los delincuentes y amplía el campo que abarcan sus actos ilícitos.

Como ya dijimos en el mercado negro en Internet varios delitos y modelos del Derecho Penal Sustantivo como la forma de autoría y participación (cómplices, partícipes), se encuentran dentro de las acciones que se desenvuelven en el mercado negro y simplemente las TIC’s son el medio comisivo para la realización de los diferentes actos delictivos antes mencionados.

En ese contexto y en una intervención a gran escala llevada a cabo por el Servicio Secreto de los Estados Unidos denominada “Operación Firewall“, se logró revelar al público algunos de los primeros datos acerca del mercado negro en Internet y sus responsables. Así, tenemos que el 26 de octubre de 2004 fueron detenidos 28 miembros clave y cabecillas de ShadowCrew, una comunidad en línea de criminales  por su participación en actividades ilícitas dentro de un sector de la economía clandestina, en el que prosperaban actos como es el robo de identidades y el intercambio de productos robados.

Entre los fundadores del grupo había un estudiante a tiempo parcial de Scottsdale, Arizona y un antiguo agente hipotecario de Linwood, Nueva Jersey. El grupo llegó incluso a traspasar las fronteras internacionales sin problemas. El grupo ShadowCrew contaba con más de 4, 000 miembros en todo el mundo, que se encargaban de lanzar millones de mensajes de phishing, pirateaban redes de empresas,  compraban y vendían los artículos robados en sus propias subastas en Internet, con niveles de confianza  y  evaluaciones  incluidos.        

El mundo clandestino de Internet  cambia sin cesar y a grandes velocidades. Symantec Corporation (corporación internacional que desarrolla y comercializa software para computadoras, particularmente en el dominio de la seguridad informática) por su parte, llevó a cabo una breve investigación de varias comunidades de estafadores en Internet, a fin de obtener respuesta a ésta y otras preguntas surgidas a consecuencia de la evolución vertiginosa que está experimentando esta nueva clase de criminales cibernéticos.

Su aspecto en Internet

El análisis que realizó Symantec sobre el mundo de las comunidades de estafadores en la web, se centró en las comunidades activas de criminales que utilizan la red de conversaciones interactivas por Internet (IRC) como medio de comunicación. Estos foros eran, en su mayor parte, paneles de mensajes en línea, que podían ver únicamente los miembros registrados, a diferencia de las subastas en línea organizadas por ShadowCrew. Los servicios de IRC investigadas, permitían el acceso de cualquier persona que conociera de su existencia y de la dirección de uno o más de sus servidores.

Si bien a estos paneles de mensajes no pueden verlos los miembros no registrados, la verificación que hacen de los nuevos registros no va más allá de comprobar la validez de la dirección de correo electrónico que se utiliza para registrar la cuenta. De este modo, es posible registrarse con una dirección de correo electrónico anónima para poder explorar todos los paneles de mensajes. Sin lugar a dudas, existen otros grupos más herméticos en el mercado negro en Internet que ponen gran cuidado en ocultarse de la ley.      

En estas comunidades, los estafadores venden sus servicios, comparten sugerencias e intercambian información, a fin de mantener conversaciones más privadas sin utilizar la red de IRC (p. e. mediante mensajería instantánea o correo electrónico). Los atacantes principiantes pueden usar los paneles de mensajes para encontrar instrucciones detalladas sobre el arte del fraude en línea (p. e. cómo obtener números de tarjetas de crédito, dónde comprar artículos en línea mediante el uso de datos fraudulentos, etcétera).

Por su parte los estafadores más experimentados hacen ofertas más especializadas y, por lo general, participan de algo que se parece a una división del trabajo; la mayoría de estos atacantes no realizan las ofensivas de principio a fin, sino que colaboran de alguna manera con otros miembros de su organización.

Como era de esperar, el honor brilla por su ausencia entre los ladrones de Internet. Los paneles de mensajes también se utilizan para desenmascarar a los propios miembros que roban a otros de ellos mismos, ya sea mediante el incumplimiento del pago acordado por los datos robados o bien, simplemente porque se guardan la información sin pagar al proveedor. Estos estafadores de mala fama se conocen con el nombre de “rippers” (tramposos) y lo cual es un insulto muy fuerte en el mercado negro.      

Funciones en el mercado negro


Un satisfactorio lanzamiento y aprovechamiento de un ataque de phishing es, por lo general, una actividad de grupo en la que cada persona desempeña un papel diferente. Muy a menudo, los delincuentes no cuentan con las habilidades necesarias para efectuar todas estas agresiones por sí solos, por lo que deben ayudarse entre sí y recurrir a otros miembros especializados en áreas concretas; en otras palabras muchos phishers no disponen de conocimientos técnicos suficientemente avanzados para aprovechar las defectos del software e irrumpir en los sistemas, y son pocos los que parecen ser capaces de automatizar con eficacia sus estafas mediante el uso de software bot o utilidades especializadas.   

Funciones realizadas para efectuar un ataque con éxito:

 

  • Spammers o      emisores de spam: son los      responsables de enviar los correos electrónicos de phishing a tantas direcciones de correo electrónico como sea      posible.
  • Diseñadores      web: son los responsables de crear sitios web malintencionados como una      apariencia lo más legítima posible.
  • Explotadores:      suelen ser atacantes principiantes conocidos como “script kiddies” (crackers      jóvenes e inexpertos) que recopilan equipos víctima (denominados “roots“) que serán utilizados      para albergar sitios de phishing      o como plataforma para el envío de spam.      En algunos casos, los explotadores irrumpen directamente en las bases de      datos de tarjetas de crédito para recabar datos de las tarjetas, sin pasar      por la fase de phishing.
  • Cajeros:      son los responsables de retirar fondos de una tarjeta de crédito o una      cuenta bancaria en peligro para luego convertirlos en dinero en efectivo      para los phishers.
  • Droppers“: estos miembros, una      especie de repartidores, se encargan de recibir los artículos comprados      mediante el uso de los datos de tarjetas de crédito robadas en un punto de      recolección imposible de localizar. Los productos adquiridos con los datos      procedentes de una tarjeta de crédito o una tarjeta bancaria robada se describen      con el término inglés “carded”      (adquirido con tarjeta) y los estafadores que llevan a cabo esta actividad      también suelen ser conocidos como “carders” (phishers      que utilizan las tarjetas de crédito en forma fraudulenta).

Producción…

Se trata de productos que los phishers y estafadores intercambian entre ellos. A continuación, aparece una lista parcial de elementos considerados de valor:

  • números      de tarjetas de crédito: por lo general se necesitan también los números      CVV2 (números de 3 o 4 dígitos que aparecen en la parte posterior de una      tarjeta) para que éstos tengan algún valor.
  • acceso      administrativo o a la raíz de los servidores: los estafadores utilizan con      frecuencia servidores pirateados a los que pueden acceder a su antojo para      alojar sitios web de phishing, comúnmente denominados      por los participantes de estas salas de conversación y foros como “roots” (raíces).
  • listas      de direcciones de correo electrónico: se utilizan para el envío de spam publicitario o para buscar      víctimas de fraudes por medio de phishing.
  • cuentas      bancarias en línea.
  • cuentas      de servicios de pago en línea, como e-gold.      Este últimoes un servicio muy utilizado por los estafadores, porque pueden      enviarse fondos de manera instantánea y, por lo general, son difíciles de      localizar.
  • dinero      falsificado: el dinero falsificado se imprime y se envía por correo      postal.

Todos estos artículos se intercambian y se venden por medio de conversaciones improvisadas en IRC o en forma más organizada por medio de foros en línea en los que el vendedor puede hacerse con la cuenta de un “proveedor” y hacer negocios. De este modo, pueden publicar una lista de precios estructurada para los futuros compradores. Los usuarios proporcionan comentarios de sus experiencias con los “proveedores” de fraude, lo que les permite elaborar una especie de sistema de clasificación de confianza que desanima a los posibles “rippers” (tramposos). Es posible que los proveedores también tengan que pagar una cuota de entrada y someterse a un proceso básico de verificación antes de que puedan actuar como proveedores en los foros de crimen por medio de las TIC.           

En este sentido, podemos citar lo acontecido hace poco en los Estados Unidos de Norteamérica, en donde el Federal Bureau of Investigation  (Buró u Oficina Federal de Investigación – FBI por sus siglas en inglés-) ha detenido a un hombre que presuntamente creó el conocido “Silk Road“, mercado negro cibernético que ahora se ha cerrado como resultado de la detención.

El arresto y el cierre fueron revelados en una presentación judicial en contra de William Ross Ulbricht de 29 años de edad, en el Distrito Sur de Nueva York. Se cree que es el famoso “temible pirata Roberts” (Dread Pirate Roberts), quien ahora presenta cargos de conspiración con el tráfico de estupefacientes, hacker de computadoras y lavado de dinero.

“Desde o alrededor de enero de 2011, incluyendo septiembre de 2013, el Silk Road Hidden Website… ha servido como un mercado en línea, donde las drogas ilegales y otros bienes ilícitos y servicios han sido comprados con regularidad y vendidos por usuarios del sitio”, de acuerdo con el documento judicial.

El demandante además declara que, en parte, Silk Road Hidden Website está diseñado para facilitar el comercio ilícito alojado en el sitio, al proporcionar anonimato a sus usuarios, mediante una operación que se conoce como The Onion Router o la red de Tor*, exigiendo que todas las transacciones se paguen en Bitcoins (unidad monetaria de la que hablamos anteriormente).

Silk Road es una deep web del mercado negro que solo puede ser accesible a través de la red de Tor, conocida para facilitar el comercio de sustancias ilegales, como drogas de clase A. El sitio también ofrece clases particulares en una variedad de actividades ilegales, como la manera de fabricar explosivos y hackeo de máquinas bancarias. También ofrece información de contacto para una variedad de servicios ilegales, incluso los listados de sicarios.

El mercado negro y nuestra información personal

La forma en que funcionan apareció en un reciente informe de la empresa Panda Security, que vende software para la protección del usuario de internet (documento en PDF), en inglés. Panda se hizo pasar por delincuente cibernético y se infiltró en el mercado en la red, donde encontró una gran variedad de información personal obtenida ilegalmente, así como bienes y servicios a la venta en foros en línea y 50 tiendas electrónicas frecuentadas por los estafadores de todo el mundo.

Los compradores obtienen la información de esta forma para evitarse la molestia y el riesgo de robarla directamente.

Las listas de dirección de correos electrónicos para mensajes basura se venden a $15; los números robados de tarjetas de crédito, por tan sólo $2 cada uno. Los precios suben a entre $80 y $700 por número de cuenta si hay información adicional o la “garantía” de una alta línea de crédito. Los registros de transacciones previas por internet y pagos por PayPal cuestan $1.500, dice Panda.

Mucha de esta información se obtiene mediante los 63.000 intentos de robo con software “malicioso” que tienen lugar diariamente, según informa Panda, la mayor parte a manos de grupos de delito organizado.

Existen programadores que elaboran el software para robar la información cuando los usuarios lo descargan sin darse cuenta. Como se vió con la estafa de las fotos de Bin Laden, este software puede prepararse rápidamente usando lo que Panda denomina los “kits listos para usar”, que se venden por Internet.

Asimismo encontramos distribuidores que venden los datos robados; esto es que los contrabandistas de estos últimos completan las transacciones electrónicas entre las cuentas bancarias de las víctimas y los estafadores. Y por comisiones de 10% a 40%, algunos ladrones ofrecen servicios de lavado de dinero.

Panda también encontró ofertas de diversas tarjetas y hardware que usan los estafadores. Las tarjetas de crédito y débito clonadas se venden por un mínimo de $180. Las máquinas que hacen duplicados de las tarjetas se ofrecen por entre $200 y $1.000.

Incluso también existen cajeros automáticos falsos que se apoderan del PIN (número de identificación personal) de las tarjetas de débito que la gente pone en la máquina. Estos últimos comienzan desde $3.500 (con costo de entrega gratuito) pero los mejores cuestan $35.000.

El mercado negro y las contraseñas

Si bien es cierto en muchos lados se ha destacado y publicitado la importancia de la creación de contraseñas seguras, desafortunadamente en muchos de los cibernautas aún existe la creencia:  ¿y quién va a querer mis contraseñas? no tengo nada que ocultar y mis actividades en la red no son trascendentales como para que alguien me quiera robar,  no creo que un ciberdelincuente dedique algún esfuerzo en robar mis claves…. pero, ¿realmente es verdad?

En internet existe un bajo mundo, un lugar oscuro donde se comercia con diferentes productos y servicios de dudosa legalidad. En este mercado se compran y venden armas, drogas, falsificaciones, objetos robados, etc. Eso es muy interesante, pero… ¿qué tiene esto que ver con mi contraseña?

En el mercado negro de internet también se comercia con productos que atentan contra la seguridad informática: se ofrecen kits de malware para crear tu propia botnet, se alquilan redes de ordenadores infectados, y se venden paquetes de contraseñas de diferentes servicios (correo electrónico, tarjetas de crédito, etc.) de miles de usuarios. Pero, nuevamente ¿quién pagaría por un conjunto de contraseñas?

Claramente, alguien que espere conseguir algún tipo de beneficio de esa compra, que generalmente será económico.

El lucro dentro de la compra de contraseñas

El comprador de una lista de credenciales bancarias o claves de tarjetas de crédito en el mercado negro, pretende lógicamente obtener un beneficio económico.

Resultaría muy sencillo utilizar estas contraseñas para hacer compras u ordenar transferencias a sus propias cuentas, pero en este caso, el rastro que dejan estas operaciones (la dirección de entrega de la mercancía o la titularidad de la cuenta de destino, por ejemplo) es tan evidente, que las Fuerzas y Cuerpos de Seguridad del Estado no tendrían problemas en descubrir al ciberdelincuente.

No olvidemos que estos tipos operan en el bajo mundo. La forma en la que hacen efectivo este lucro suele ser bastante sofisticada, con el objetivo de convertir el dinero defraudado en numeral en efectivo eliminando el rastreo. Una de las técnicas más frecuentemente utilizada para lo anterior es el uso de muleros.

Este último se trata de personas que acceden a recibir en su cuenta bancaria cantidades de dinero y lo transfiere a través de empresas no-bancarias (moneygram, etc.) y servicios que no permiten el rastreo. El dinero que recibe en su cuenta procede, obviamente, de las operaciones realizadas con las credenciales bancarias “robadas”. De esta manera, en caso de que la policía realice un rastreo de la operación, las pesquisas le van a llevar al mulero, que al mismo tiempo se ha convertido en víctima y delincuente.

Otras técnicas utilizadas para robar el dinero de las cuentas bancarias sin que se pueda seguir el rastro, es la compra de bitcoins (sobre el cual ya hablamos en texto anterior y que dificulta el rastreo de sus poseedores) y el uso de sistemas de juego on line, poker y similares. En este caso, el delincuente abre dos (o más) cuentas y juega contra sí mismo, haciendo que pierda el supuesto jugador al que ha asociado la cuenta bancaria robada y que gane un jugador con otra cuenta desde la cual podrá obtener el dinero robado sin problemas.

Y si las contraseñas que se roban… ¿no son de una cuenta bancaria?

No utilizar la banca electrónica, ni tener asociada ninguna cuenta bancaria a nuestros servicios on line, no implica que nuestras contraseñas no puedan tener ningún valor y ser susceptibles a usos ilícitos. Por ejemplo, teniendo  acceso a nuestro correo y a nuestra información, se puede acceder a otras potenciales víctimas: nuestros amigos y contactos. Es decir, podrían mandarles correos electrónicos en nuestro nombre con un troyano adjunto (tipo de virus) para que infecten sus equipos, y de esta manera acaban siendo ellos las nuevas víctimas. Estos troyanos podrían, a su vez, conseguir nuevas contraseñas, sean bancarias en este caso o no.

En general, todas las claves de acceso son de interés para los delincuentes porque tienen diferentes utilidades:

  • Correo: Permiten utilizar la cuenta comprometida para el envío de correo no deseado y spam, para robar las listas de contactos, para obtener información del correo electrónico enviado/recibido y para enviar correos con malware a los contactos.
  • Bancarias: Permiten acceder a la cuenta bancaria y robar dinero, siempre que se obtengan todas las credenciales necesarias.
  • Redes Sociales: Permiten al atacante conocer cómo es la vida de la víctima, su casa, sus amigos, si es una persona muy tecnológica o no (y por tanto qué dispositivos se pueden atacar/infectar) y saber cómo y dónde atacar sus cuentas.

Cualquier información sobre una persona facilita que se le pueda enviar un correo en el que se le trate de engañar para que descargue un troyano que infecte su equipo o para que nos facilite sus datos y contraseñas.

Además, siempre es posible que la víctima haya publicado (como hacen algunos) una foto de su tarjeta de crédito/debito, abriendo las puertas a ataques.

  • Cualquier otra: algunos usuarios cometen la imprudencia de utilizar la misma contraseña para diferentes servicios, por ello los atacantes que consiguen una contraseña de un usuario suelen tratar de utilizarla en otros servicios, ya que en muchas ocasiones logran su objetivo gracias a la imprudencia del usuario.

En resumen, el ciberdelincuente trata de localizar contraseñas que faciliten el robo o la infección con malware. En última instancia, el fin es siempre económico, ya que las infecciones por virus suelen derivar (o al menos intentarlo) en beneficios monetarios.

¿Y qué se puede hacer para evitar todo esto?

Desafortunadamente este tipo de mercado dentro de la red no puede ser completamente abatido por ningún país, ni a detener a sus integrantes, al ser capaces de esconderse y ocultar su localización (igual que ocurre en el mundo fuera de internet). Por ello es que se pueden seguir ciertas precauciones para evitar lo más posible el caer en manos de esta delincuencia:

  • Usar siempre contraseñas robustas, cambiándolas periódicamente,
  • Instalar un software antivirus actualizado,
  • Tener siempre el software de nuestro equipo actualizado,
  • Estar pendiente de los avisos de seguridad que ofrece el Instituto Nacional de Tecnologías de la Comunicación (INTECO)
  • No visitar páginas web de reputación dudosa
  • No instalar software de origen dudoso
    •  

Tráfico de drogas en el mercado negro

En el inicio de este documento hicimos referencia a algunas de las actividades que pueden ser llevadas a cabo dentro del bajo mundo de la web. Pues bien, en primer lugar queremos hablar de un tema muy importante, y que cada vez toma mayor relevancia por las facilidades que para su ejecución le da el mundo virtual, el tráfico de drogas.

El narcotráfico es una actividad ilegal y globalizada que radica en el cultivo, fabricación, distribución, venta, control de mercados, consumo y reciclaje de utilidades inherentes a la droga de procedencia ilegal. Sin embargo dicho concepto de ilegalidad puede variar dependiendo de la normatividad de algunos países u organizaciones internacionales, que pueden determinar de manera estricta la prohibición de la producción, transportación, venta y consumo de algunos estupefacientes o de igual modo que pueden permitirla.

De igual forma éste opera de manera similar a otros mercados subterráneos. Varios cárteles de drogas se especializan en procesos separados a lo largo de la cadena de suministro, a menudo focalizados para maximizar su eficiencia. Dependiendo de la rentabilidad de cada parte del proceso, los cárteles varían en tamaño, consistencia y organización. La cadena va desde los traficantes callejeros de bajo rango, quienes a veces son consumidores de drogas ellos mismos también llamados “camellos”, a los jefes de los cárteles que controlan y dominan la producción y distribución. Estos son los que, junto a los intermediarios financieros, les ayudan a “potabilizar el dinero conseguido” o “lavar los activos de procedencia ilegal”, dominan el bajo mundo de las drogas.

Los imperios multinacionales del narcotráfico luchan por el control del mercado global y la obtención de beneficios económicos que garanticen la estabilidad de sus organizaciones, valiéndose para ello de: sobornos a personal judicial o de pequeñas entidades privadas de seguridad, contratación de pequeñas unidades distribuidoras, contratación de bandas criminales o sujetos armados (sicarios) que manipulen el mercado a pequeña escala y realicen varias actividades en favor de las organizaciones (homicidio de líderes políticos, entre otros), se encarguen de la seguridad de los cultivos y puntos de distribución de material ilícito.

Los imperios multinacionales del narcotráfico desarrollan consecuencias problemáticas para las sociedades, principalmente asociadas a los fenómenos de corrupción de las estructuras políticas y judiciales de las naciones, control de los medios de comunicación masiva, lavado de activos, violencia, terrorismo y drogadicción.

En ese contexto y si bien el abuso y el tráfico de drogas psicotrópicas es una preocupación que existe desde hace mucho tiempo, el aumento y la propagación de nuevas tecnologías, específicamente de Internet, empeora el problema.  La distribución ilegal de drogas, en muchas formas, a través de la red es una gran preocupación en algunos países y es posible que pronto afecte a otros también. 

Los países pueden encontrarse con que los adictos a las drogas en su país, se dirigen a la web para obtener medicamentos recetados.  Es probable que esto aumente cada vez más, a medida que los países promulguen leyes (o leyes más estrictas) destinadas a reprimir el abuso de medicamentos en las farmacias tradicionales de atención al público.  Los países también pueden descubrir que sus territorios se utilizan como uno más en una serie de nodos dentro de la compleja red del tráfico basada en Internet.

Categorías de substancias que se venden por Internet

Internet se utiliza para el tráfico ilegal de dos categorías de substancias controladas: 

1. Substancias controladas ilícitas (por ejemplo, heroína, cocaína, MDMA “Éxtasis”, marihuana) ; y 

2. Substancias farmacéuticas controladas producidas en forma lícita (por ejemplo, oxicodona / Oxycontin, hidrocodona y benzodiacepinas); y

3. Substancias controladas adulteradas, presentadas como productos farmacéuticos legales.

Aunque algunas substancias, tales como cocaína, heroína, metanfetaminas y el gamahidroxibutirato (GHB) pueden fabricarse, distribuirse y suministrarse en forma lícita, su uso legal es tan limitado en comparación a su tráfico para uso ilegal.

Las substancias controladas ilícitas tienen ese carácter desde la producción/ importación hasta su uso final. Es decir, se producen ilegalmente, por lo general en laboratorios clandestinos o se importan ilegalmente y después se distribuyen (se trafica con ellas).

Mientras que la segunda categoría incluye substancias que se produjeron legalmente, en Substancias controladas adulteradas, presentadas como productos farmacéuticos legales con medios farmacéuticos cuidadosamente reglamentados, pero que después se ofrecen para la venta a través de Internet, en circunstancias tan incontroladas, que prácticamente garantizan o hasta promueven el desvío para usos ilícitos. 

Por último en una tercera categoría, se incluyen las substancias controladas falsificadas, que se  presentan como productos farmacéuticos legales, debido a que estas substancias fueron creadas y comercializadas intencionadamente como productos farmacéuticos lícitos.

La venta de substancias controladas ilícitas en Internet es contrabando.  Por otro lado, las substancias farmacéuticas legítimas que se venden a través de Internet no son necesariamente ilegales.  Podrían ofrecerse y venderse en Internet para consumo legal: .

1. Las personas con autorización para recetar medicamentos y las farmacias localizadas en el mismo país; y

2. Actuar mediante procedimientos que reflejen exactamente las protecciones contra fraude y uso indebido que existen en una farmacia tradicional.  Dentro de Estados Unidos por ejemplo, hay varias farmacias legítimas en Internet. Éstas funcionan de forma similar a las tradicionales de venta al público, exigiendo recetas médicas auténticas, basadas en una relación entre doctor y paciente, en un diagnóstico, tratamiento y en una condición médica real. 

Sin embargo, la mayoría de las farmacias de la red venden drogas sin protección contra el desvío.  En los sitios Web de Internet, generalmente se permite la venta de medicamentos sin una receta médica escrita o una consulta médica.  Si existe algún requisito de consulta, puede ser simplemente una “consulta en línea”; por lo general, es un cuestionario con respuestas predeterminadas ya incluidas para justificar la obtención de esa droga, tras lo cual se cierra la sesión y se desconecta, con la cooperación de un médico.  

Etapas de la distribución de drogas por Internet 

Con respecto a las farmacias de Internet, los países generalmente se dividen en las siguientes tres categorías:  

1. Algunos países, como Estados Unidos, ya están dominados por el problema y deben investigar casos y prevenir una mayor proliferación de farmacias por Internet. 

2. Otras Naciones no han sufrido todavía el problema, pero probablemente lo sufrirán, una vez que los Estados más afectados, tomen medidas fuertes contra las farmacias “on line”, y los operadores busquen un medio normativo más precario.  Estos países deben estar conscientes del problema y de las medidas profilácticas que deben tomarse.  

3. Otros países por su parte, pueden pensar que no tienen el problema, cuando en realidad, simplemente no han detectado las operaciones ilegales por Internet dentro de sus fronteras.  Estos países deben saber cómo reconocer el conflicto y luego, proceder mediante una labor de investigación y de medidas preventivas para el futuro.  

Ámbito del problema en el presente y para el futuro

Las farmacias por Internet han facilitado el problema cada vez mayor del uso indebido de medicamentos recetados  En Estados Unidos, el uso indebido de medicamentos recetados es, en la actualidad,  el único aspecto que está “en aumento” dentro del abuso de substancias ilegales.

De acuerdo a la encuesta nacional anual sobre el abuso de drogas de 2004 (NSDUH, National Survey on Drug Use and Health), 6 millones de personas ó 2,5% de americanos de 12 años de edad en adelante, consumieron substancias farmacéuticas controladas sin autorización médica durante el correr del mes pasado; 14,6 millones de personas, ó el 6,1%  hicieron uso indebido de dichas drogas en el correr del  pasado año, y 48 millones de personas hicieron uso indebido de fármacos al menos una vez durante el curso de sus vidas.  Un número cada vez mayor de americanos hacen uso indebido de medicamentos recetados más que de todas las otras drogas de uso indebido combinadas, con excepción de la marihuana; la encuesta señaló que esta es la categoría de drogas con mayor número de nuevas personas que abusan de las mismas (2,4 millones en 2004).   

La experiencia de un estado en Estados Unidos es ilustrativa. Después de que las farmacias comenzaron a funcionar en éste, las autoridades reguladoras y las autoridades encargadas del cumplimiento de las leyes no pudieron responder a tiempo o en forma decidida.  Esto condujo a que un mayor número de operadores “on line” se dirigieran a ese población, en el cual prosperaron.  

El suministro de fármacos por Internet facilita el problema del uso indebido de medicamentos recetados. La red hace el proceso más accesible, conveniente y prácticamente anónimo tanto para el comprador como para el vendedor. Aunque es difícil determinar el número de sitios Web que venden medicamentos recetados, es evidente que  han aumentado en los últimos años, ofreciendo, la mayor parte de los mismos, consultas “on line” o una breve entrevista telefónica con un médico. Estas consultas en línea pueden suponer simplemente que el consumidor llene un cuestionario en línea que puede requerir o no el examen de un médico  Si bien estos procedimientos pueden dar la apariencia de que existe la auténtica participación de un doctor, ésta no existe.

El acceso de los jóvenes a Internet y la comodidad con la que se desenvuelven empeora el problema. No se han establecido controles que impidan la venta de fármacos  a niños a través de Internet, quienes son especialmente vulnerables.  Hasta es posible que los niños obtengan medicamentos, una vez que introducen la información verídica y exacta de su edad,  mientras tengan acceso a una tarjeta de crédito. En 2003, 2. 3 millones de adolescentes (de 12 a 17 años de edad) reconocieron haber hecho uso indebido de algún medicamento recetado, durante el pasado año. 

Una encuesta realizada en el año 2005 señaló que el 19% de los adolescentes reconocen haber hecho uso indebido de medicamentos recetados alguna vez en la vida. El 56% de los adolescentes piensan que es más fácil encontrar drogas recetadas que drogas ilícitas, lo cual es probable que se deba en parte a la falta de reglamentación de las farmacias corruptas de Internet.  

En la actualidad, los fármacos controlados que se ofrecen con mayor frecuencia por Internet son los opiáceos, tales como hidrocodona y oxicodona, benzodiacepinas,  como Xanax y Valium, y medicamentos para perder peso, tales como la fentermina. 

Farmacias por Internet

En el ámbito mundial el uso de Internet puede ser cada vez más corriente, pero sus como vehículo para suministrar drogas presenta nuevos retos en materia de investigación, así como oportunidades para el investigador capacitado en la materia. 

La dificultad más importante radica en identificar quién o qué constituye la “farmacia de Internet”, de manera que se pueda perseguir, investigar y procesar debidamente al individuo o a la entidad culpable.  Debido a la naturaleza de la tecnología, este proceso de identificación no es un problema sencillo.  Hay una serie de participantes, entre los que se encuentra, el sitio Web, alojamiento de sitios Web (Web host), proveedores de acceso a Internet (ISP), empresarios Web, farmacéutico, médico, fuentes de abastecimiento, etcétera.  Para responder eficazmente al problema de la distribución ilegal de drogas por Internet, es necesario definir quiénes son los participantes y elementos que intervienen en un sistema ilícito de distribución de drogas a través de Internet, y enfocar cada elemento con un entendimiento de sus funciones, las pruebas que pueden suministrar y su posible culpabilidad.  

Participantes:

1. Farmacéutico u otro individuo encargado del suministro de drogas,

2. Médico/practicante que autoriza el suministro de drogas,

3. Servicios de courier **y servicios de entrega a domicilio; otros medios de transporte de drogas,

4. Tarjeta de crédito y compañías de financiamiento a terceros,

5. Compañías/sitios Web de facilitación y tramitación de pagos,

6. Compañías de fabricación y distribución de drogas,

7.  Operadores y centros de atención telefónica,

8. Empresario Web:  creador del sitio Web.

Lugares:

– País(es) de origen de las drogas

– País (es) desde el cual se distribuyen las drogas al usuario final

– País (es) a través del cual se transportan las drogas

– Países en el recorrido del dinero de las drogas 

Tecnología:

_ Sitio Web: conjunto de páginas Web, generalmente comunes a un nombre de dominio en Internet; puede iniciarse a través de un individuo, un comercio, una organización; con frecuencia contiene hipervínculos a otros sitios Web, haciendo que el límite entre los distintos sitios Web sea borroso; puede ser dinámico con información que cambia con frecuencia.

_ Servidor Web/alojamiento de sitios Web: compañía que ofrece espacio para servidores y servicios de alojamiento de sitios Web; es semejante a una empresa editora de libros, suministra conectividad con Internet, por lo general en un centro de datos; puede también suministrarse a servidores que no están localizados en su centro de datos, lo cual complica la localización.

_ Proveedor de Servicios de Internet (ISP): una compañía que ofrece la conexión a Internet; prácticamente cualquiera puede comenzarla; tiene control físico sobre el contenido del sito Web, pero puede o no ser el empresario Web.

_ Nombre de dominio: la dirección o URL de un sitio Web; en términos técnicos, el nombre del texto correspondiente a la dirección numérica IP de una computadora conectada a Internet (por ejemplo:  http://www.netlingo.com es el nombre de dominio de la dirección numérica IP “66.201.69.207”) 

_ Dirección IP:  dirección única de cada computadora conectada a Internet; ayuda a localizar,

_ Registro de nombres de dominio: organizaciones mediante las cuales se puede registrar un nombre de dominio único, por un determinado precio, (por ejemplo:  http://www.networksolutions.com y http://www.GoDaddy.com)  

Retos en materia de investigación

Para las autoridades es difícil seguir la pista, vigilar y cerrar las farmacias que funcionan ilegalmente por Internet, debido a que los sitios Web se pueden crear, retirar y alterar con facilidad, cambiando, por ejemplo, el nombre o la dirección Web; todo ello se puede hacer en un período de tiempo muy breve.

Por lo general, los sitios Web de  las farmacias corruptas no brindan información que identifique su ubicación o fuente, lo cual da una sensación de anonimato al proceso. Los empresarios Web y operadores de Internet, normalmente se trasladan, sin una verdadera razón, como precaución para no ser detectados. 

La búsqueda habitual en la red ilustra este fenómeno; a veces un enlace con un sitio Web cerrado, se abrirá automáticamente y dirigirá al usuario a un nuevo sitio Web que pertenece al mismo propietario, lo cual se nota a través de la similitud en el diseño y la redacción.

 Muchas de las farmacias grandes de Internet tienen varios “sitios portales”, una red de sitios que envían a los usuarios a una farmacia inicial, que es el sitio que realmente ofrece la venta de las drogas. Los clientes hacen los pedidos y pagan en el sitio de anclaje (anchor site).  En un determinado momento, las drogas deben provenir de una farmacia física, de un comercio de atención al público (o depósito u otro distribuidor) que suministre las drogas. 

Esta última puede manejar el sitio Web o el sitio de anclaje y enviar los pedidos a la farmacia.  Diferentes sitios Web, en cualquier parte del mundo pueden usar la misma farmacia.  Algunas dificultades de investigación consisten en determinar el lugar físico del sitio de anclaje, la identidad del administrador del sitio, así como la ubicación física de la empresa y la identidad de los miembros de ésta..    

 La noción de lo que constituye una “farmacia por Internet” y donde está  “ubicada”, puede tener diferentes significados y cada aspecto presenta retos únicos en materia de investigación, así como de oportunidades:  

(1) El lugar de origen de las drogas tal como se anuncia en el sitio Web: sería útil conocer el origen de las drogas que se anuncian en la página Web, pero los sitios no siempre suministran esa información.  De todas maneras, es sabido que las declaraciones de los sitios Web sobre el origen de las drogas son poco fiables.

(2) La ubicación física de la computadora que contiene los datos del sitio Web: la ubicación es de poca utilidad, dado que la información en Internet se puede transmitir de cualquier parte del mundo, pero los datos que contiene la computadora son útiles para fundamentar el caso. 

(3) La ubicación de la empresa o la persona que maneja el sitio Web: si bien esta información podría llevar al procesamiento de la persona encargada del sitio Web, puede ser difícil determinarlo, dado que la información suministrada, por ejemplo a un registro de nombres de dominio o a un  proveedor de servicios de Internet (ISP) puede estar equivocada.  (El registro de dominios y los proveedores de servicios de Internet son operaciones en gran escala y actualmente no están capacitados para verificar la información de identificación suministrada.)  

(4) La dirección física del lugar desde donde las drogas realmente se envían. Las drogas mismas no pueden existir en el espacio cibernético (suponiendo que el sitio Web no es un engaño total y las drogas realmente se encargan y se envían).  El hecho de que tienen su origen en un lugar y van a otro lugar, hace que las investigaciones de Internet coincidan con las investigaciones tradicionales.  

Legislación

Dentro del marco legal de México, los delitos relativos al tráfico de drogas se regulan en  el Título Séptimo de Delitos Contra la Salud, Capítulo I De la producción, tenencia, tráfico, proselitismo y otros actos en materia de narcóticos, por los artículos 193 a 199 del Código Penal Federal y por la Ley General de Salud.

Por lo que hace a la norma penal federal, el artículo 194 establece:

“Artículo 194.- Se impondrá prisión de diez a veinticinco años y de cien hasta quinientos días multa al que:

 I.-    Produzca, transporte, trafique, comercie, suministre aun gratuitamente o prescriba alguno de los narcóticos señalados en el artículo anterior, sin la autorización correspondiente a que se refiere la Ley General de Salud;

Para los efectos de esta fracción, por producir se entiende: manufacturar, fabricar, elaborar, preparar o acondicionar algún narcótico, y por comerciar: vender, comprar, adquirir o enajenar algún narcótico.

Por suministro se entiende la transmisión material de forma directa o indirecta, por cualquier concepto, de la tenencia de narcóticos.

El comercio y suministro de narcóticos podrán ser investigados, perseguidos y, en su caso sancionados por las autoridades del fuero común en los términos de la Ley General de Salud, cuando se colmen los supuestos del artículo 474 de dicho ordenamiento.

 II.-   Introduzca o extraiga del país alguno de los narcóticos comprendidos en el artículo anterior, aunque fuere en forma momentánea o en tránsito.

Si la introducción o extracción a que se refiere esta fracción no llegare a consumarse, pero de los actos realizados se desprenda claramente que esa era la finalidad del agente, la pena aplicable será de hasta las dos terceras partes de la prevista en el presente artículo.

 III.-                Aporte recursos económicos o de cualquier especie, o colabore de cualquier manera al financiamiento, supervisión o fomento para posibilitar la ejecución de alguno de los delitos a que se refiere este capítulo; y

 IV.-                 Realice actos de publicidad o propaganda, para que se consuma cualesquiera de las sustancias comprendidas en el artículo anterior.

 Las mismas penas previstas en este artículo y, además, privación del cargo o comisión e inhabilitación para ocupar otro hasta por cinco años, se impondrán al servidor público que, en ejercicio de sus funciones o aprovechando su cargo, permita, autorice o tolere cualesquiera de las conductas señaladas en este artículo.”

 

En primer lugar mencionaremos a la fracción I de este precepto, pues si bien es cierto nos establece diferentes actividades que pueden ser realizadas en el tráfico de drogas, no hace una clara, precisa y específica mención que de la misma forma es punible el uso de las TIC’s para tal fin; en consecuencia, eso crea una laguna que deja a la interpretación del juzgdor y a la forma de invocar la norma de los litigantes la adecuada aplicación de la norma y su punibilidad.

Respecto a la fracción II que nos habla de la introducción o extracción del país, en primera instancia nos remite a una acción física, es decir a que personalmente se hagan dichas acciones; sin embargo de igual manera no debemos olvidar que en uso de las nuevas tecnologías y de Internet también se pueden llevar a cabo éstas, e incluso de forma más “impune y limpia” al ser éstas la vía por la que se realiza la transacción y se deja a los actores físicos fungir simplemente como “paleros” y permanecen ocultos los autores intelectuales. Es por ello que de la misma forma que en la fracción anterior, se debe especificar que tanto la introducción como la extracción de cualquier estupefaciente ilícito, debe ser realizada tanto en forma física como “virtual” (utilizando las TIC’s e Internet como medio comisivo).

Por lo que hace al apartado número III al mencionar a una …aportación económica o de cualquier especie o colabore de cualquier manera al financiamiento, supervisión o fomento para posibilitar la ejecución de alguno de los delitos a que se refiere este capítulo, deja mejor cubiertas las actividades ilícitas para tal fin que se realicen en utilización de las tecnologías de la información y de Internet, permitiendo un mejor combate de estas acciones al abarcar mayores opciones.

Por último la fracción IV no deja duda de que tanto la red de redes como los diferentes avances tecnológicos, pueden ser empleados para hacer tal publicidad y propaganda, pero en nuestra opinión sería mejor dejar en forma expresa y clara estipulado en cada uno de los apartados de este precepto, la posibilidad de su uso en la comisión de estos ilícitos y su consecuente sanción.

Lavado de Dinero en el mercado negro

En segundo lugar  trataremos un poco sobre uno de los ámbitos en que las TIC’s y el Internet están íntimamente relacionados tanto en la producción, como en su distribución, comercialización, etc., el lavado de dinero u operaciones con recursos de procedencia ilícita.

La primera clave en la lucha contra el lavado de dinero consiste en responsabilizar, bajo sanción, aquellos que participan de manera indirecta a su realización, sea los banqueros, los contadores o los abogados entre otros. Sin embargo, por su carácter transnacional, el Internet obliga hoy a los actores a conocer más que su simple marco legal local: por el efecto de la extraterritorialidad legislativa, casi todas las leyes del mundo pueden aplicarse y así constituir un riesgo de condenación penal para el actor local. Y la prevención implica el entendimiento de varias nociones técnicas como la criptografía o el Peer-to-Peer

En este caso para una prevención en caso de duda, se permite la violación de la libertad de comercio. Ejemplo está en el fallo de una sentencia en revisión de la Corte constitucional colombiana proferida por el Juzgado Sexto Penal del Circuito de Cali…  un banco tiene la obligación “constitucional” de rechazar un cliente si hay sospecha, porque el “valor” del combate al lavado de dinero es superior al de la libertad de comercio y sentó la siguiente doctrina en relación con el acceso a servicios financieros de personas que figuren en listas internacionales como vinculadas al lavado de activos, en este caso particular, en la llamada “Lista Clinton”: 

1) La necesidad de velar por el interés general de los ahorradores y de preservar la estabilidad del sistema financiero, exige que la autonomía de voluntad privada de las entidades financieras se imponga como regla general, al momento de decidir acerca del acceso, contenido y prestación de los servicios bancarios (principio de confianza pública). Sin embargo la autonomía de la voluntad privada se encuentra limitada por el interés público que involucra la actividad bancaria y el respeto del núcleo esencial de los derechos fundamentales del cliente, los cuales se consideran transgredidos cuando ocurre un bloqueo financiero injustificado 

2) En el caso objeto de estudio por parte de la Corte, el bloqueo financiero injustificado no se presenta en la medida en que existe un medio administrativo de defensa para que las personas incluidas en la lista Clinton puedan proteger y amparar sus derechos fundamentales y se presenta una causal objetiva y razonable que justifica la negativa de negociación de las entidades bancarias demandadas. 

3) En efecto, para la Corte la inclusión de una persona en la lista Clinton, es una causal objetiva que justifica el que las entidades financieras se abstengan de iniciar o mantener relaciones comerciales con personas que figuren en la misma.  

4) Dicha causal se encuentra vinculada al riesgo de la operación en razón a las consecuencias de tipo económico que podrían derivarse para la banca colombiana v.g. por la confiscación de sumas depositadas en sucursales o agencias del exterior o por la terminación de los contratos de corresponsalía con la banca extranjera. Igualmente por la pérdida de confianza pública derivada del riesgo reputacional y por las posibles sanciones o multas derivadas de falta de control al lavado de activos.  

5) Para la Corte no resulta necesario que la persona incluida en la lista Clinton, haya sido condenada o esté siendo investigada por delitos relacionados con el narcotráfico en Colombia, para considerar legítima la conducta de las entidades bancarias, en razón a que el fundamento objetivo de dicha decisión reposa en el peligro inminente de una pérdida de solvencia y de liquidez que altere de manera irremediable al sistema financiero y, por ende, afecte al interés general de los ahorradores (principio de la confianza pública.

Consecuentemente, la búsqueda de soluciones tecnológicas para prevenir el lavado de dinero se hace en un marco técnico y legal. Por una mejor comprensión del tema, sin embargo es conveniente, a título preliminar, ver cuáles pueden ser las hipótesis de lavado de dinero en el Internet. 

El marco hipotético

En su informe publicado en 2001, la Financial Action Task Force on Money Laundering dio cuenta de algunos ejemplos reales de lavado de dinero a través del Internet. Un método consiste en crear una empresa proponiendo servicios pagados por Internet como por ejemplo un proveedor de música en línea. El “lavador” usa en seguida estos servicios y lo paga con tarjetas de crédito o de débito vinculadas con cuentas bancarias que él controla (cuentas probablemente situadas en una zona offshore) y sobre las cuales pone el producto de sus actividades criminales. En este ejemplo, el lavador controla solamente las cuentas cargadas y la sociedad de prestación de servicios en línea. El proveedor de Internet, el servicio de facturación en línea, la sociedad de tarjeta de crédito y el banco en donde se encuentran las cuentas no tienen ninguna razón para ser recelosos. En otros términos, el método consiste en descomponer el proceso fraudulento en pedazos individuales lícitos a fin de no parecer sospechoso. 

Un segundo ejemplo… estamos en presencia de una sociedad X en un país A que explota un casino virtual en el Internet a través de un servidor situado en el país B del Caribe y las apuestas se hacen vía tarjeta de crédito. Una sociedad Y, establecida en el país C del Caribe, compro el nombre de dominio <game.com>; después lo vendió a una empresa C, establecida en un país D en el Medio Oriente. El jugador apostó y en caso de ganar, recuperó el doble de la suma. El lavado consiste entonces en utilizar un servicio de juego considerado legal en un país offshore y pretender haber ganado el dinero lavado. 

En el tercer ejemplo, se trata de la situación contraria en donde estamos en presencia de un lavado de dinero ganado a través de un casino virtual ilegal. Una organización criminal estableció una sociedad de apuestas y de prestación de servicios de Internet en el país A. El casino virtual se ubicó en un servidor en el Caribe en donde estas actividades fueron lícitas. Con el fin de lavar este dinero en el país E en donde la actividad es formalmente prohibida –se trató de un montó anual de 178 millones de dólares-, la organización criminal recurrió a un despacho de abogados que crearon diversas empresas que prestaron sus servicios exclusivamente a los miembros de la red criminal. Los beneficios de las empresas fueron depositados en cuentas bancarias offshore en el Caribe, en seguida transferidos a cuentas europeas.  

El cuarto ejemplo tiene por objeto una persona en un país D quien crea una sociedad de juego Gamblerz.com en un país E sin obtener una licencia de juego.  El nombre de la sociedad es muy similar al de una empresa de juego en el país F Gamblers.com que está operando legalmente con licencia. Después, un sitio Web es creado con un servidor en el país G con el nombre <gambler.com> y una cuenta bancaria en línea es abierta en el país H. En un último movimiento Gambler.com apunta a los clientes del país J. Aprovechando la confusión de nombres, el dinero pasa a través las redes legales.

El último ejemplo se basa en el mecanismo conocido como el hawala, que funciona más o menos como el método del mercado negro del peso.  En el mundo material se trata de un narcotraficante que vende drogas en un país C contra dólares. Los beneficios se remiten a un intermediario – el hawaladar – en el mismo país donde normalmente tiene una empresa. Esté se busca un hawaladar correspondiente en el país D, país de origen del proveedor de las drogas, y le factura servicios o mercancías en dólares. El correspondiente paga en moneda local. Sin embargo se aplicará una tasa de cambio más alta de lo normal, permitiendo así al narcotraficante C de pagar a su proveedor D. La hipótesis “virtual” consistiría en que el criminal C explota un casino virtual ilegal y cobra los beneficios en moneda virtual (cibercash), que es totalmente anónima. Sin embargo, por el momento el cibercash no está muy desarrollado y nuestra hipótesis es difícilmente realizable. Por lo tanto estamos seguros que en un futuro no muy lejano, las cosas cambiaran. Para entenderlo, se necesita no solamente conocer el marco legislativo, sino también el ambiente tecnológico.

A – El marco tecnológico 

Una técnica muy utilizada que explica en qué medida el delito financiero puede operarse de manera tan fácil y una nueva concepción del Internet que tiene por objetivo realmente localizar una red ya  localizada.

1) El spoofing 

Un método para identificar a los autores de actividades ilegales en un sitio Web, es buscar al dueño del nombre de dominio a través del registro del Who Is. En nuestro ejemplo, a través de una búsqueda del nombre <games.com> es posible identificar aquel o aquella que registró el nombre de dominio, así como su dirección. Así, a fin de evitar eso, la idea consiste en mascar el nombre de dominio a través de una “transformación”.

El truco, conocido como el DNS Spoof, consiste en cambiar “games.com” en un valor hexadecimal o en una base 4 u 8: el nombre de dominio visible será “http://%4344%3434%34564” en lugar de “http://www.games.com”. Sin embargo, una dirección en hexadecimal parece inmediatamente rara y puede despertar sospechas.

Desde luego, es suficiente con registrar varios nombres de dominio (con diferentes titulares a través del mundo) y utilizarles sobre servidores que funcionan como proxy. Por ejemplo, una segunda maquina se registra bajo <games2.com> ante un proveedor de Internet. Esté no verá nada sospechoso porque el servidor <games2.com> tendrá un contenido licito como por ejemplo la publicación de información sobre juegos electrónicos. Pero en realidad, este servidor funcionará también como proxi para el “http://%4344%3434%34564”, que en realidad es el <games.com>. Además, a través  de varios javascripts, es posible que  <games.com> tenga cada minuto otro valor numérico. La “invisibilidad” puede ser completa si se utiliza además un sistema peer-to-peer.                                               

2) El Peer-to-Peer 

El peer-to-peer tiene su fama por el caso Napster, aunque su origen es mucho más antiguo. En realidad, la técnica es anterior a esta del Internet. Se trata de conectar dos computadoras, ambas teniendo por función la de ser cliente y servidor. En otras palabras, es normalmente la configuración clásica de las redes que las personas tienen en sus casas o en pequeñas oficinas o tiendas. Las grandes redes, y a fortiori Internet, se basan al contrario sobre una configuración de cliente/servidor. El punto débil de esta infraestructura para las actividades criminales consiste entonces en el servidor; si el dueño de este último esta descubierto, toda la organización calla – como lo vimos para Napster. De ahí, la idea de eliminar este punto débil y de utilizar a través del Internet la técnica del peer-to-peer, en donde todas las maquinas conectadas son a la vez cliente/servidor, como lo vemos en el marco del proyecto Gnutella

La ventaja del peer-to-peer consiste esencialmente en el hecho de que no se necesita una dirección IP fija como es el caso para el Internet. Y sin dirección fija, no es posible identificar al dueño de una computadora. En otros términos, si retomamos nuestro ejemplo de <games.com>, en un marco de peer-to-peer, no hay necesidad de tener un nombre de dominio, un servidor con una dirección IP, etc… Es suficiente entregar a los clientes una palabra clave y ya, ellos pueden conectarse y nadie, realmente nadie puede saber quién es quién y donde está. 

El peer-to-peer puede tener muchas caras y su evolución consiste en crear varias “Internets” virtuales en la red como lo vemos con Freenet o, en  configuraciones más sofisticadas, con Safe-X que ofrece además de la técnica del peer-to-peer, una comunicación totalmente encriptada y más allá de la delocalización por la combinación con el GPRS o el UMTS a través de redes móviles.

B – El marco legal 

1) Derecho Internacional 

En ausencia de cualquier texto específicamente dirigido a los problemas de lavado de dinero en el Internet, el jurista tiene que referirse a las convenciones existentes. Sin analizar estos convenios, señalamos solamente que se aplican los acuerdos vigentes en materia de lucha contra el narcotráfico, especialmente las convenciones de las Naciones Unidas, el Reglamento de la CICAD, las resoluciones de la ONU contra la lucha al terrorismo o la convención contra la corrupción de agentes públicos de la OCDE, entre otros. Desgraciadamente, se debe constar que se trata aquí de una normatividad disparada, al contrario del derecho en vigor en la Unión europea. 

2) Derecho comunitario 

Uno de los sistemas más desarrollados en materia de lucha contra el lavado de dinero es el Derecho Comunitario, cuyo texto fundamental es la directiva del 10 de junio de 1991, actualizada por los Principios emitidos por la Comisión europea en 1996. Estos últimos exigen la garantía de una identificación adecuada y prohíben las operaciones sospechosas. A fin de conferir un carácter jurídico a estos principios, la Comisión propuso en 1999 una nueva directiva que retoma el contenido de los Principios. Esta Tercera Directiva Europea sobre Blanqueo de Capitales fue finalmente aprobada en junio de 2005.  Aunque la directiva no prevea una aplicación extraterritorial de sus disposiciones, el Tratado de Libre Comercio entre México y la Unión europea tendrá probablemente por efecto que las instituciones financieras mexicanas van a proyectar la apertura de filiales en Europa. Consecuentemente, el conocimiento de las reglas comunitarias son un requisito obligatorio, además del conocimiento del Derecho Nacional. 

3) Derecho mexicano  (Derecho Nacional)

Además de lo establecido por el Código Penal Federal en su artículo 400 Bis, actualmente contamos con lo dispuesto por la Ley Federal para la Prevención e Identificación de Operaciones con Recursos de Procedencia Ilícita, fue publicada en el Diario Oficial de la Federación el 17 de octubre de 2012. El artículo 17 nos refiere a las actividades que se consideran vulnerables a estas actividades, a saber:

“ Sección Segunda

De las Actividades Vulnerables

 

Artículo 17. Para efectos de esta Ley se entenderán Actividades Vulnerables y, por tanto, objeto de identificación en términos del artículo siguiente, las que a continuación se enlistan:

 I. Las vinculadas a la práctica de juegos con apuesta, concursos o sorteos que realicen organismos descentralizados conforme a las disposiciones legales aplicables, o se lleven a cabo al amparo de los permisos vigentes concedidos por la Secretaría de Gobernación bajo el régimen de la Ley Federal de Juegos y Sorteos y su Reglamento. En estos casos, únicamente cuando se lleven a cabo bajo las siguientes modalidades y montos:

La venta de boletos, fichas o cualquier otro tipo de comprobante similar para la práctica de dichos juegos, concursos o sorteos, así como el pago del valor que representen dichos boletos, fichas o recibos o, en general, la entrega o pago de premios y la realización de cualquier operación financiera, ya sea que se lleve a cabo de manera individual o en serie de transacciones vinculadas entre sí en apariencia, con las personas que participen en dichos juegos, concursos o sorteos, siempre que el valor de cualquiera de esas operaciones sea por una cantidad igual o superior al equivalente a trescientas veinticinco veces el salario mínimo vigente en el Distrito Federal.

 Serán objeto de Aviso ante la Secretaría las actividades anteriores, cuando el monto del acto u operación sea igual o superior al equivalente a seiscientas cuarenta y cinco veces el salario mínimo vigente en el Distrito Federal.

 II. La emisión o comercialización, habitual o profesional, de tarjetas de servicios, de crédito, de tarjetas prepagadas y de todas aquellas que constituyan instrumentos de almacenamiento de valor monetario, que no sean emitidas o comercializadas por Entidades Financieras. Siempre y cuando, en función de tales actividades: el emisor o comerciante de dichos instrumentos mantenga una relación de negocios con el adquirente; dichos instrumentos permitan la transferencia de fondos, o su comercialización se haga de manera ocasional. En el caso de tarjetas de servicios o de crédito, cuando el gasto mensual acumulado en la cuenta de la tarjeta sea igual o superior al equivalente a ochocientas cinco veces el salario mínimo vigente en el Distrito Federal. En el caso de tarjetas prepagadas, cuando su comercialización se realice por una cantidad igual o superior al equivalente a seiscientas cuarenta y cinco veces el salario mínimo vigente en el Distrito Federal, por operación. Los demás instrumentos de almacenamiento de valor monetario serán regulados en el Reglamento de esta Ley.

 Serán objeto de Aviso ante la Secretaría, en el caso de tarjetas de servicios o de crédito, cuando el gasto mensual acumulado en la cuenta de la tarjeta sea igual o superior al equivalente a un mil doscientas ochenta y cinco veces el salario mínimo vigente en el Distrito Federal. En el caso de tarjetas prepagadas, cuando se comercialicen por una cantidad igual o superior al equivalente a seiscientas cuarenta y cinco veces el salario mínimo vigente en el Distrito Federal;

 III. La emisión y comercialización habitual o profesional de cheques de viajero, distinta a la realizada por las Entidades Financieras.

 Serán objeto de Aviso ante la Secretaría cuando la emisión o comercialización de los cheques de viajero sea igual o superior al equivalente a seiscientas cuarenta y cinco veces el salario mínimo vigente en el Distrito Federal;

 IV. El ofrecimiento habitual o profesional de operaciones de mutuo o de garantía o de otorgamiento de préstamos o créditos, con o sin garantía, por parte de sujetos distintos a las Entidades Financieras.

 Serán objeto de Aviso ante la Secretaría cuando el acto u operación sea por una cantidad igual o superior al equivalente a un mil seiscientas cinco veces el salario mínimo vigente en el Distrito Federal;

 V. La prestación habitual o profesional de servicios de construcción o desarrollo de bienes inmuebles o de intermediación en la transmisión de la propiedad o constitución de derechos sobre dichos bienes, en los que se involucren operaciones de compra o venta de los propios bienes por cuenta o a favor de clientes de quienes presten dichos servicios.

 Serán objeto de Aviso ante la Secretaría cuando el acto u operación sea por una cantidad igual o superior al equivalente a ocho mil veinticinco veces el salario mínimo vigente en el Distrito Federal;

 VI. La comercialización o intermediación habitual o profesional de Metales Preciosos, Piedras Preciosas, joyas o relojes, en las que se involucren operaciones de compra o venta de dichos bienes en actos u operaciones cuyo valor sea igual o superior al equivalente a ochocientas cinco veces el salario mínimo vigente en el Distrito Federal, con excepción de aquellos en los que intervenga el Banco de México.

 Serán objeto de Aviso ante la Secretaría cuando quien realice dichas actividades lleve a cabo una operación en efectivo con un cliente por un monto igual o superior o equivalente a un mil seiscientas cinco veces el salario mínimo vigente en el Distrito Federal;

 VII. La subasta o comercialización habitual o profesional de obras de arte, en las que se involucren operaciones de compra o venta de dichos bienes realizadas por actos u operaciones con un valor igual o superior al equivalente a dos mil cuatrocientas diez veces el salario mínimo vigente en el Distrito Federal.

 Serán objeto de Aviso ante la Secretaría las actividades anteriores, cuando el monto del acto u operación sea igual o superior al equivalente a cuatro mil ochocientas quince veces el salario mínimo vigente en el Distrito Federal;

 VIII. La comercialización o distribución habitual profesional de vehículos, nuevos o usados, ya sean aéreos, marítimos o terrestres con un valor igual o superior al equivalente a tres mil doscientas diez veces el salario mínimo vigente en el Distrito Federal.

 Serán objeto de Aviso ante la Secretaría las actividades anteriores, cuando el monto del acto u operación sea igual o superior al equivalente a seis mil cuatrocientas veinte veces el salario mínimo vigente en el Distrito Federal;

 IX. La prestación habitual o profesional de servicios de blindaje de vehículos terrestres, nuevos o usados, así como de bienes inmuebles, por una cantidad igual o superior al equivalente a dos mil cuatrocientas diez veces el salario mínimo vigente en el Distrito Federal.

 Serán objeto de Aviso ante la Secretaría las actividades anteriores, cuando el monto del acto u operación sea igual o superior al equivalente a cuatro mil ochocientas quince veces el salario mínimo vigente en el Distrito Federal;

 X. La prestación habitual o profesional de servicios de traslado o custodia de dinero o valores, con excepción de aquellos en los que intervenga el Banco de México y las instituciones dedicadas al depósito de valores.

 Serán objeto de Aviso ante la Secretaría cuando el traslado o custodia sea por un monto igual o superior al equivalente a tres mil doscientas diez veces el salario mínimo vigente en el Distrito Federal;

 XI. La prestación de servicios profesionales, de manera independiente, sin que medie relación laboral con el cliente respectivo, en aquellos casos en los que se prepare para un cliente o se lleven a cabo en nombre y representación del cliente cualquiera de las siguientes operaciones:

 a) La compraventa de bienes inmuebles o la cesión de derechos sobre estos;

 b) La administración y manejo de recursos, valores o cualquier otro activo de sus clientes;

 c) El manejo de cuentas bancarias, de ahorro o de valores;

 d) La organización de aportaciones de capital o cualquier otro tipo de recursos para la constitución, operación y administración de sociedades mercantiles, o

 e) La constitución, escisión, fusión, operación y administración de personas morales o vehículos corporativos, incluido el fideicomiso y la compra o venta de entidades mercantiles.

 Serán objeto de Aviso ante la Secretaría cuando el prestador de dichos servicios lleve a cabo, en nombre y representación de un cliente, alguna operación financiera que esté relacionada con las operaciones señaladas en los incisos de esta fracción, con respeto al secreto profesional y garantía de defensa en términos de esta Ley;

 XII. La prestación de servicios de fe pública, en los términos siguientes:

 A. Tratándose de los notarios públicos:

 a) La transmisión o constitución de derechos reales sobre inmuebles, salvo las garantías que se constituyan en favor de instituciones del sistema financiero u organismos públicos de vivienda.

 Estas operaciones serán objeto de Aviso ante la Secretaría cuando en los actos u operaciones el precio pactado, el valor catastral o, en su caso, el valor comercial del inmueble, el que resulte más alto, o en su caso el monto garantizado por suerte principal, sea igual o superior al equivalente en moneda nacional a dieciséis mil veces el salario mínimo general diario vigente para el Distrito Federal;

 b) El otorgamiento de poderes para actos de administración o dominio otorgados con carácter irrevocable. Las operaciones previstas en este inciso siempre serán objeto de Aviso;

 c) La constitución de personas morales, su modificación patrimonial derivada de aumento o disminución de capital social, fusión o escisión, así como la compraventa de acciones y partes sociales de tales personas.

 Serán objeto de Aviso cuando las operaciones se realicen por un monto igual o superior al equivalente a ocho mil veinticinco veces el salario mínimo vigente en el Distrito Federal;

 d) La constitución o modificación de fideicomisos traslativos de dominio o de garantía sobre inmuebles, salvo los que se constituyan para garantizar algún crédito a favor de instituciones del sistema financiero u organismos públicos de vivienda.

 Serán objeto de Aviso cuando las operaciones se realicen por un monto igual o superior al equivalente a ocho mil veinticinco veces el salario mínimo vigente en el Distrito Federal;

 e) El otorgamiento de contratos de mutuo o crédito, con o sin garantía, en los que el acreedor no forme parte del sistema financiero o no sea un organismo público de vivienda.

 Las operaciones previstas en este inciso, siempre serán objeto de Aviso.

 B. Tratándose de los corredores públicos:

 a) La realización de avalúos sobre bienes con valor igual o superior al equivalente a ocho mil veinticinco veces el salario mínimo vigente en el Distrito Federal;

 b) La constitución de personas morales mercantiles, su modificación patrimonial derivada de aumento o disminución de capital social, fusión o escisión, así como la compraventa de acciones y partes sociales de personas morales mercantiles;

 c) La constitución, modificación o cesión de derechos de fideicomiso, en los que de acuerdo con la legislación aplicable puedan actuar;

 d) El otorgamiento de contratos de mutuo mercantil o créditos mercantiles en los que de acuerdo con la legislación aplicable puedan actuar y en los que el acreedor no forme parte del sistema financiero.

 Serán objeto de Aviso ante la Secretaría los actos u operaciones anteriores en términos de los incisos de este apartado.

 C. Por lo que se refiere a los servidores públicos a los que las leyes les confieran la facultad de dar fe pública en el ejercicio de sus atribuciones previstas en el artículo 3, fracción VII de esta Ley.

 XIII. La recepción de donativos, por parte de las asociaciones y sociedades sin fines de lucro, por un valor igual o superior al equivalente a un mil seiscientas cinco veces el salario mínimo vigente en el Distrito Federal.

 Serán objeto de Aviso ante la Secretaría cuando los montos de las donaciones sean por una cantidad igual o superior al equivalente a tres mil doscientas diez veces el salario mínimo vigente en el Distrito Federal;

 XIV. La prestación de servicios de comercio exterior como agente o apoderado aduanal, mediante autorización otorgada por la Secretaría de Hacienda y Crédito Público, para promover por cuenta ajena, el despacho de mercancías, en los diferentes regímenes aduaneros previstos en la Ley Aduanera, de las siguientes mercancías:

 a) Vehículos terrestres, aéreos y marítimos, nuevos y usados, cualquiera que sea el valor de los bienes;

 b) Máquinas para juegos de apuesta y sorteos, nuevas y usadas, cualquiera que sea el valor de los bienes;

 c) Equipos y materiales para la elaboración de tarjetas de pago, cualquiera que sea el valor de los bienes;

 d) Joyas, relojes, Piedras Preciosas y Metales Preciosos, cuyo valor individual sea igual o superior al equivalente a cuatrocientas ochenta y cinco veces el salario mínimo vigente en el Distrito Federal;

 e) Obras de arte, cuyo valor individual sea igual o superior al equivalente a cuatro mil ochocientas quince veces el salario mínimo vigente en el Distrito Federal;

 f) Materiales de resistencia balística para la prestación de servicios de blindaje de vehículos, cualquiera que sea el valor de los bienes.

 Las actividades anteriores serán objeto de Aviso en todos los casos antes señalados, atendiendo lo establecido en el artículo 19 de la presente Ley;

 XV. La constitución de derechos personales de uso o goce de bienes inmuebles por un valor mensual superior al equivalente a un mil seiscientas cinco veces el salario mínimo vigente en el Distrito Federal, al día en que se realice el pago o se cumpla la obligación.

 Serán objeto de Aviso ante la Secretaría las actividades anteriores, cuando el monto del acto u operación mensual sea igual o superior al equivalente a tres mil doscientas diez veces el salario mínimo vigente en el Distrito Federal.

 Los actos u operaciones que se realicen por montos inferiores a los señalados en las fracciones anteriores no darán lugar a obligación alguna. No obstante, si una persona realiza actos u operaciones por una suma acumulada en un periodo de seis meses que supere los montos establecidos en cada supuesto para la formulación de Avisos, podrá ser considerada como operación sujeta a la obligación de presentar los mismos para los efectos de esta Ley.

 La Secretaría podrá determinar mediante disposiciones de carácter general, los casos y condiciones en que las Actividades sujetas a supervisión no deban ser objeto de Aviso, siempre que hayan sido realizadas por conducto del sistema financiero.”

Con la lectura de este artículo podemos observar que todas las actividades aludidas en sus fracciones, pueden ser realizadas con uso o por medio de las TIC’s y de Internet. Tal es el caso de la emisión de tarjetas de crédito, de cheques de viajero o la realización de sorteos, por supuesto que no es difícil imaginar las formas que pueden utilizarse para el lavado de dinero.

Asimismo este ordenamiento hace referencia a los delitos cometidos con recursos de proveniencia ilícita en su numerales 62 a 65. En la fracción II del primero de ellos establece…

 “Capítulo VIII

De los Delitos

 

Artículo 62. Se sancionará con prisión de dos a ocho años y con quinientos a dos mil días multa conforme al Código Penal Federal, a quien:

 I. Proporcione de manera dolosa a quienes deban dar Avisos, información, documentación, datos o imágenes que sean falsos, o sean completamente ilegibles, para ser incorporados en aquellos que deban presentarse;

 II. De manera dolosa, modifique o altere información, documentación, datos o imágenes destinados a ser incorporados a los Avisos, o incorporados en avisos presentados.”

Esto al igual que en los artículos 211 bis 1 al 7 del Código Penal Federal en los que hace alusión a los equipos particulares, a los pertenecientes al Estado y a aquellos de las Instituciones Financieras. Se trata de una acción de cracking, en la que como recordaremos se está hablando de ALTERACIÓN O MODIFICACIÓN dolosa de documentos, datos o imágenes. Efectivamente tampoco hace la precisión de haber sido realizada ésta por medio de las TIC’s ni de Internet, sin embargo la disposición está ahí establecida, y es trabajo del fiscal aducir esta disposición dentro del cuerpo de su acusación.

Lo anterior se puede equiparar perfectamente con lo establecido por las fracciones I y IV del numeral 405 del ordenamiento punitivo federal:

“ Artículo 405.- Se impondrá de cincuenta a doscientos días multa y prisión de dos a seis años, al funcionario electoral que:

 I.- Altere en cualquier forma, sustituya, destruya o haga un uso indebido de documentos relativos al Registro Federal de Electores;

 

 IV. Altere los resultados electorales, sustraiga o destruya boletas, documentos o materiales electorales;

 … ”

 

Acaso ¿esto es distinto a las operaciones hechas con recursos de procedencia ilícita? Es decir, ambas son alteraciones y modificaciones que traen determinado lucro o beneficio que es sancionado por la legislación penal de nuestro país; en consecuencia se debe estipular en los tipos penales que merezcan tal precisión, que tal alteración, modificación, borrado o copiado, puede ser hecha POR CUALQUIER MEDIO, INCLUÍDAS TODO TIPO DE TIC’s Y CON USO DE INTERNET.

C. El marco de solución

A fin de impedir las operaciones ilícitas, se tiene que establecer filtros a dos niveles.

Primero impedir la contratación de clientes sospechosos a través de procesos adecuados de identificación, después en la hipótesis que el criminal supo desjugar este filtro, analizar las operaciones para poner fin a las actividades prohibidas.                                                                                                                                            

Facultades de comprobación que le confieren las leyes y, en su caso, denunciar hechos que probablemente puedan constituir dicho ilícito. Para efectos de este artículo se entiende que son producto de una actividad ilícita, los recursos, derechos o bienes de cualquier naturaleza, cuando existan indicios fundados o certeza de que provienen directa o indirectamente, o representan las ganancias derivadas de la comisión de algún delito y no pueda acreditarse su legítima procedencia. Para los mismos efectos, el sistema financiero se encuentra integrado por las instituciones de crédito, de seguros y de fianzas, almacenes generales de depósito, arrendadoras financieras, sociedades de ahorro y préstamo, sociedades financieras de objeto limitado, uniones de crédito, empresas de factoraje financiero, casas de bolsa y otros intermediarios bursátiles, casas de cambio, administradoras de fondos de retiro y cualquier otro intermediario financiero o cambiario.

A – Identificación En el ámbito del Internet, la identificación se hace a través la certificación que no obstante. no puede constituir siempre una identificación sin riesgo. Por eso, una segunda verificación se impone. 

1) Certificación 

En la certificación el esquema es el siguiente. Una persona se rinde con su pasaporte ante una autoridad de registración (AR) y solicita un certificado electrónico. La AR verifica sus datos y después autoriza a la autoridad de certificación (AC) emitir un certificado retomando en forma digital los datos del pasaporte. La AR puede también añadir otros datos verificables como un título profesional o una razón social. En la mayoría de los casos el papel de la AR se confunde con él de la AC. 

Sin embargo, a diferencia del pasaporte, la falla esencial del sistema consista en el nivel de confianza que uno puede tener en la AR. En efecto, el certificado como el pasaporte no tiene ningún valor intrínseco; el valor viene del “root” – de la autoridad que emite el documento. En el caso del Estado, la “seriedad” se presume de manera automática. Pero tal no puede ser el caso cuando la AR es una empresa privada.

¿Quién certifica la seriedad de la empresa? En la práctica la respuesta es muy simple: siendo el root, ¡ella se autocertifica! 

Una de las soluciones para luchar contra el lavado “virtual” consiste justamente en una identificación inambiguo. Sin embargo, como lo vimos, con ningún mecanismo estatal de certificación de los roots, la puerta está abierta a todos los fraudes. Es por eso que el certificado no puede ser por si sólo una respuesta satisfactoria. 

2) El cross-checking: Los Identificantes 

En nuestra opinión, la verificación de los certificados electrónicos tiene que ser completada por un control de otros valores que pueden asegurar de la veracidad de las informaciones contenidas en el certificado. Si tomamos el ejemplo de una empresa que tiene un certificado comprobando su razón social por ejemplo, el carácter ficticio de la empresa no puede ser verificado a través la existencia de otras formas de verificación (ID), como los públicos en el caso del RFC, el número de registro de comercio, etc… o por los privados: Dun & Bradstreet, cámaras de comercio, etc… 

A fin de facilitar esta investigación, una meta-identificante sería muy útil. Esto sería el punto de partida para encontrar otros de éstos. Tal papel hubiera podido ser atribuido al EBIC, promovido en su tiempo por la hoy difunta EDIRA y emitido por el BSI. Ilustramos nuestras palabras: una empresa quiere abrir una cuenta en línea y presenta un certificado electrónico emitido por una AC en el Caribe que atesta que tiene su domicilio en Zurich, Suiza. El banco, sospechoso del hecho de un certificado emitido en el Caribe para una empresa europea, decide efectuar verificaciones. Si la empresa tiene un EBIC, el banco puede a partir de él verificar en un primer lugar su ID del código postal: primera sorpresa, el código postal corresponde a Basilea y no a Zurich. Aparentemente, la dirección es falsa.

Sin embargo, un error material siempre es posible, y el banco continúa con sus verificaciones. A través de su ID de la cámara de comercio, el banco puede prima facie, constatar que la sociedad está legalmente constituida y siempre en actividad. Sin embargo, no obstante la declaración de la empresa de ser un líder mundial en su sector, ella no tiene ningún ID Dun & Bradstreet, y tampoco es miembro de ninguna organización representativa del sector y de ninguna organización profesional, etc…

Este tipo de verificación cruzada, hecha por identificantes electrónicos en pocos minutos a través del mundo permite en un primer nivel eliminar clientes sospechosos. 

Sin embargo, muchas asociaciones criminales están muy bien organizadas y pueden presentar todos los requisitos para ser un cliente “blanco”. Por lo que para poder ubicar su posible carácter ilícito, es entonces necesario analizar sus movimientos financieros. 

B – Análisis  

No obstante la virtualización de las transacciones, elementos localizadores pueden continuar jugando un papel importante para determinar el carácter sospechoso de una operación bancaria, aunque tal tipo de análisis no resiste a la ingeniosidad de los criminales y consecuentemente otros métodos tienen que completar el dispositivo. 

a) Trace y Remailing 

Aunque en primera instancia el Internet es por esencia una red de- localizada, es también un hecho que por el momento los servidores, indispensables para el servicio del Web, tienen una localización física. Esto permite por  varias técnicas y por el sistema del GPS localizar muchas veces un servidor geográficamente.

Por ejemplo, la empresa Gamez.com declara al banco que tiene un sitio de casino virtual licito en Brasil sobre un servidor en el mismo país; la empresa hace varias operaciones por correo electrónico con el banco a partir de su cuenta de correo electrónico <gamez.com>; por medio de programas especiales como el traceroute, es posible de trazar el “viaje” del correo electrónico; y se consta que el correo electrónico no paso por ningún servidor en Brasil: se puede concluir que al menos con respecto a la localización del servidor el cliente mintió. 

Sin embargo, una técnica como esta tiene sus límites. En efecto, es muy posible cancelar sobre el servidor de origen la función de localización por GPS, impidiendo así

cualquier posibilidad de utilizar el traceroute. De la misma manera, el cliente puede utilizar varias técnicas para ocultar el origen de la partida del correo electrónico, ya sea la utilización del Telnet sobre el puerto 25, la utilización de anomisadores o técnicas de mixmaster. De manera muy esquemática, porque en realidad las cosas son mucho más complicadas, el Mixmaster funciona de la manera siguiente. El remitente encripta su correo electrónico con la clave pública del destinatario. Sin embargo, el remitente también encripta este mensaje ya encriptado con la clave pública del remitente [n+1].

Este último recibe el correo encriptado y lo encripta a su vez con la llave pública del remitente [n+2] y lo manda a este último, etc… hasta el remitente [nx-1] quien lo manda al destinatario que descriptera el correo original. Mixmaster funcionando en red, los remitentes son elegidos de manera aleatoria y en ningún momento uno de los “intermediarios” sabe de dónde viene el correo y a donde él va. La técnica combinada con un spoof sobre el servidor original rinde una localización totalmente imposible. Es por eso que necesitamos otros métodos de análisis para corroborar actividades de lavado de dinero.

b) Scoring systems 

El scoring system se basa sobre la técnica del data mining: muchos datos separados, con existencias individuales, no tienen ningún valor; pero si se les colecta todos y que hay la posibilidad de construir relaciones entre ellos, el resultado es impagable. Con respecto a las actividades financieras se trata de analizar por diversos métodos de estadísticas datos constantes para descubrir “comportamientos” que permitan conclusiones. 

En pocas palabras, se trata de definir parámetros y niveles de alerta. El ejemplo tipo es una línea de crédito de un cliente. Se calcula su promedio de utilización de crédito los últimos doce meses. Este promedio, el parámetro, va a funcionar como nivel de alerta.

Todas las operaciones del cliente son monitoreadas y si ocurre que una transacción supera el parámetro, una alerta atrae la atención del gestor de la cuenta, que tiene consecuentemente la oportunidad de investigar más allá el caso y de poner el cliente sobre una watch-list, si tal fuera la necesidad. Es así que muchos parámetros pueden ser definidos e, integrados en un sistema computacional eficaz, el método se revelara muy rápidamente como un instrumento indispensable en el nuevo ámbito en cual las relaciones bancarias han definitivamente cambiado. 

Hasta ahora, ellas fueron el ejemplo clásico del contrato intuitu personae, en donde la apariencia y la “buena impresión” fueron valores claves para iniciar un negocio. En el mundo virtual, esta forma de empirismo no puede seguir existiendo. El impresionismo cede su lugar al realismo: datos sobre sentimientos – datos y solamente datos. A través del ejemplo del lavado de dinero, intentamos demostrar que la llave en la lucha contra los delitos financieros en general en el Internet consiste justamente en “jugar” con los datos. En otras palabras, el  “maestro” de los datos es el maestro del juego.

Dos niveles de control tienen que ser establecidos en el espacio virtual: una identificación electrónica univoca y un análisis riguroso y en tiempo real de lo que se ocurre de manera desmaterializada para detectar las señales de alerta.  

Pornografía Infantil

Por último y no restándole importancia, toda vez que en él las TIC’s e Internet desempeñan un papel fundamental, y sin  querer  hacer menos a otros delitos que pueden ser cometidos con el abuso o mal uso de las nuevas tecnologías, haremos referencia a la Pornografía Infantil.

México ocupa el primer lugar en emitir material pornográfico infantil por Internet, las entidades con mayor incidencia son Estado de México, Nuevo León y Distrito Federal.
Datos de la Procuraduría General de la República (PGR) reportaron 12 mil 300 cuentas personales en medios electrónicos, por lo que diputados federales urgen crear una fiscalía especializada en este delito.    

  El diputado perredista Carlos Reyes Gámiz aseguró que es indispensable investigar las causas por las que México pasó del tercer al primer lugar en el delito de emisión de material pornográfico infantil por Internet, en tan solo dos años, de 2011 a 2013.
Además, el secretario de la comisión de transparencia y anticorrupción de la Cámara de Diputados, propuso establecer una fiscalía especializada en el delito de pornografía infantil en medios electrónicos.          
En un punto de acuerdo que presentó en la comisión permanente, refirió que a través de la Fiscalía Especial para los Delitos de Violencia contra las Mujeres y Trata de Personas de la PGR, detectaron en México al menos 12 mil 300 cuentas personales de Internet, las cuales difunden pornografía infantil mediante fotografías o videos.
Reyes Gámiz aseguró que esta transgresión aumenta constantemente, en 2010 fueron detectados 580 sitios; para 2011, aumentaron a más de 3 mil; en 2012 en promedio 7 mil y, en lo que va de 2013, suman más de 12 mil 300.   
Según datos de Google Trends, el año pasado México fue uno de los países que registró mayores búsquedas relacionadas con pornografía infantil y, según la Unicef, aproximadamente 2 millones de niños son utilizados en la “industria del sexo”.

Asimismo, más de un millón de imágenes que involucran entre 10 mil y 20 mil menores de edad víctimas de abuso sexual, circulan anualmente por Internet.
Carlos Reyes precisó que tecnologías como cámaras, videos digitales, computadoras, celulares e Internet de banda ancha con conexión de 24 horas, permitieron que “la pedopornografía sea más barata, fácil y rápida de producir y distribuir”.
Resaltó que de acuerdo con estadísticas de la pornografía en Internet en el mundo, cada segundo 3 millones 75 mil 64 usuarios pagan por un sitio pornográfico y 28 mil 258 son expuestos a imágenes del tipo.          
Las utilidades que genera esta industria son más grandes que las pertenecientes a compañías con alta tecnología, como Microsoft, Google, Amazon, eBay, Yahoo!, Apple, Netflix y EarthLink.

Por otra parte mencionaremos que Gnuwatch (vigilante) es la nueva arma contra la pornografía infantil en Internet, gracias a la cual se han detenido a diez personas e imputadas a otras dos por tenencia y distribución de material pornográfico en la Red.

Diez personas detenidas y dos imputadas. Éste es el resultado de una operación llevada a cabo por la Policía Nacional Española en la que se ha utilizado la nueva herramienta forense, una nueva arma contra la pornografía infantil en Internet.

Desarrollada en Estados Unidos, cuenta con “un listado de miles de archivos de contenido inequívocamente pedófilo de extrema dureza y rastrea las redes de intercambio de archivos para identificar a los usuarios que los comparten en la Red”, destaca la Policía Nacional en su Web.   

Su utilización ha permitido a la Policía Nacional identificar a varios usuarios que habían compartido y descargado archivos pedófilos en una de las redes P2P más utilizadas en nuestro país para el intercambio de archivos. “Una vez analizados los datos facilitados por el programa se seleccionaron las conexiones de aquellos internautas que habían descargado en su totalidad ficheros ilícitos y los compartían de forma libre a través de Internet”.     

La herramienta informática utilizada en esta última operación funciona como una especie de “GPS” capaz de rastrear millones de conexiones día y noche y de localizar, en un mapa, dónde se esconden los ‘consumidores’ de fotos y vídeos sexuales de niños.

Durante la operación, se han practicado doce registros en los que se han intervenido gran cantidad de archivos ilícitos, computadoras, y diferentes soportes ópticos y magnéticos.

La operación ha sido coordinada por agentes de la Brigada de Investigación Tecnológica, adscrita a la UDEF Central de la Comisaría General de Policía Judicial Española, que han contado con el apoyo de las diferentes plantillas policiales donde se han practicado los registros y detenciones.

Legislación

Cabe mencionar que estas disposiciones hace poco se encontraban contenidas en el Código Penal Federal en los artículos 200 a 206 bis, sin embargo en 2012 fueron acogidas por esta norma especializada…

En México tenemos la Ley General para Prevenir, Sancionar y Erradicar los delitos en materia de Trata de Personas y para la protección y asistencia a las víctimas de estos Delitos, publicada en  el Diario Oficial de la Federación el 14 de junio de 2012.

En primer lugar citaremos a los artículos 14 a 18 de esta ley:

“ Artículo 14. Será sancionado con pena de 10 a 15 años de prisión y de un mil a 30 mil días multa, al que someta a una persona o se beneficie de someter a una persona para que realice actos pornográficos, o produzca o se beneficie de la producción de material pornográfico, o engañe o participe en engañar a una persona para prestar servicios sexuales o realizar actos pornográficos.

 Artículo 15. Será sancionado con pena de 5 a 15 años de prisión y de un mil a 30 mil días multa, al que se beneficie económicamente de la explotación de una persona mediante el comercio, distribución, exposición, circulación u oferta de libros, revistas, escritos, grabaciones, filmes, fotografías, anuncios impresos, imágenes u objetos, de carácter lascivo o sexual, reales o simulados, sea de manera física, o a través de cualquier medio.

 No se sancionará a quien incurra en estas conductas con material que signifique o tenga como fin la divulgación científica, artística o técnica, o en su caso, la educación sexual o reproductiva. En caso de duda sobre la naturaleza de este material, el juez solicitará dictamen de peritos para evaluar la conducta en cuestión.

 Artículo 16. Se impondrá pena de 15 a 30 años de prisión y de 2 mil a 60 mil días multa, así como el decomiso de los objetos, instrumentos y productos del delito, incluyendo la destrucción de los materiales resultantes, al que procure, promueva, obligue, publicite, gestione, facilite o induzca, por cualquier medio, a una persona menor de dieciocho años de edad, o que no tenga la capacidad de comprender el significado del hecho, o no tenga capacidad de resistir la conducta, a realizar actos sexuales o de exhibicionismo corporal, con fines sexuales, reales o simulados, con el objeto de producir material a través de video grabarlas, audio grabarlas, fotografiarlas, filmarlos, exhibirlos o describirlos a través de anuncios impresos, sistemas de cómputo, electrónicos o sucedáneos, y se beneficie económicamente de la explotación de la persona.

 Si se hiciere uso de la fuerza, el engaño, la violencia física o psicológica, la coerción, el abuso de poder o de una situación de vulnerabilidad, las adicciones, una posición jerárquica o de confianza, o la concesión o recepción de pagos o beneficios para obtener el consentimiento de una persona que tenga autoridad sobre otra o cualquier otra circunstancia que disminuya o elimine la voluntad de la víctima para resistirse, la pena prevista en el párrafo anterior se aumentará en una mitad.

 Se impondrán las mismas sanciones previstas en el primer párrafo del presente artículo, a quien financie, elabore, reproduzca, almacene, distribuya, comercialice, arriende, exponga, publicite, difunda, adquiera, intercambie o comparta, por cualquier medio, el material a que se refieren las conductas anteriores.

Artículo 17. Se impondrá pena de 5 a 15 años de prisión y de un mil a 20 mil días multa al que almacene, adquiera o arriende para sí o para un tercero, el material a que se refiere el artículo anterior, sin fines de comercialización o distribución.

 Artículo 18. Se impondrá pena de 15 a 25 años de prisión y de un mil a 20 mil días multa, al que promueva, publicite, invite, facilite o gestione por cualquier medio a que una o más personas viajen al interior o exterior del territorio nacional con la finalidad de que realicen cualquier tipo de actos sexuales, reales o simulados, con una o varias personas menores de dieciocho años de edad, o con una o varias personas que no tienen capacidad para comprender el significado del hecho o con una o varias personas que no tienen capacidad para resistirlo, y se beneficie económicamente de ello. “

 

Asimismo enunciaremos los preceptos 32 y 33 del mismo ordenamiento:

“Artículo 32. Se impondrá pena de 2 a 7 años de prisión y de 500 a 2 mil días multa al que, en cualquier medio impreso, electrónico o cibernético contrate, de manera directa o indirecta, espacios para la publicación de anuncios que encuadren en los supuestos de publicidad ilícita o engañosa, con el fin de facilitar, promover o procurar que se lleve a cabo cualquiera de las conductas delictivas objeto de la presente Ley.

Artículo 33. Se aplicará pena de 5 a 15 años de prisión y de un mil a 20 mil días multa a quien dirija, gestione o edite un medio impreso, electrónico o cibernético que, incumpliendo lo dispuesto con esta Ley publique contenidos a través de los cuales facilite, promueva o procure cualquiera de las conductas delictivas objeto de la misma.”

 

Asimismo encontramos que la pornografía infantil también se encuentra contemplada dentro de la fracción V del artículo 2 de la Ley Federal para la Delincuencia Organizada y al ser este ordenamiento otro más para la prevención y combate de este delito (junto con el Código Penal Federal, Ley General para Prevenir, Sancionar y Erradicar los delitos en materia de Trata de Personas y para la protección y asistencia a las víctimas de estos Delitos)… ¿no es más vergonzoso ese primer lugar?

 

 

 

 

*The Onion Router, en su forma abreviada Tor, es un proyecto cuyo objetivo principal es el desarrollo de una red de comunicaciones distribuida de baja latencia y superpuestas sobre Internet en la que el encaminamiento de los mensajes intercambiados entre los usuarios no revela su identidad, es decir, su dirección IP (anonimato a nivel de red) y que, además, mantiene la integridad y el secreto de la información que viaja por ella. Por este motivo se dice que esta tecnología pertenece a la llamada darknet o red oscura también conocida con el nombre de deep web o web profunda.

** El servicio de Courier  consiste en el envío de documentos o paquetes de un tamaño y/o peso limitado a un determinado costo, que puede ser distribuido a nivel nacional e internacional según lo requiera el cliente.

De igual forma se caracteriza por tener la velocidad, seguridad, especialización y personalización de los servicios valorados en el proceso y ejecución del reparto.  Opera bajo el estándar premium en servicios de correo postal o paquetería, el cual es usado por las empresas que consideran de suma importancia el transporte de sus envíos justificando el costo a pagar por el servicio.

Este  servicio va dirigido no solo al público en general, sino también  a las entidades financieras, instituciones del Estado y entidades privadas que quieran realizar envíos de forma rápida y segura; y quienes busquen en una empresa Courier 100% calidad en el servicio  y efectividad en sus funciones.

Con el objetivo de facilitarle los diferentes envíos por Courier,  las empresas que brindan este servicio cuentan con varias oficinas a nivel nacional; las cuales se encuentran totalmente habilitadas y cuentan con personal totalmente capacitado para asistirles en cualquier trámite vinculado al servicio Courier.

*** James A. Graham. Profesor de posgrado de la Facultad de Derecho y Criminología de la UANL. Miembro nivel II del SNI

 

 

FUENTES:

 
Anuncios

2 pensamientos en “MERCADO NEGRO EN INTERNET

  1. hola buenos días
    cordial saludo
    tienes unos artículos interesantes te cuento que estamos haciendo una investigación sobre delitos informáticos y tu estas entre los autores los cuales nos pareció mas actualizada la información obviamente se a citado y respetado los derechos de autor y la investigación va muy bien es para la universidad ahora nose si podrías aportarme algunas criticas sobre los conceptos de los delitos informáticos por favor

    • Hola buenas tardes,

      Me es grato conocer que la información que he compartido con ustedes les ha parecido interesante y muy útil a nivel universitario. El mundo del cibercrimen es muy interesante y avanza a pasos agigantados constantemente, espero que mis aportaciones ayuden a fomentar su investigación y ahondar en ella, para así crecer y fortalecer en este estudio y combate. Muchas gracias por el respeto a los derechos de autor correspondientes, y por supuesto que en el mismo tenor, te aportaría las críticas a los conceptos de delitos informáticos que me solicitas y que espero les resulten útiles e interesantes, tanto para ustedes como para una servidora.

      Te agradezco tu comentario, me pongo a tus órdenes y te envío un cordial saludo,

      MDP. Diana Rivas Mayett.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s