martes, 10 de febrero de 2009

El lado oscuro de la globalizaciòn

El Delito Informàtico
La seguridad de la información – asegurar la disponibilidad, confidencialidad e integridad de la información – ha cobrado una gran importancia y es una preocupación dentro de los ambientes de negocios interconectados de hoy en día, en un mundo de globalización y glocalizaciòn. Esta preocupación requiere que las empresas diseñen un plan estratégico adecuado y se adhieran a las mejores prácticas con la finalidad de que su inversión en programas de seguridad les permita mejorar sus procesos de negocios y evitar el uso inadecuado de la informática como medio para cometer delitos. El desarrollo de la Informática y la incorporación de la misma a nuestra vida cotidiana, ratifica la presencia de los “Delitos Informáticos” en la mayoría de los países, incluyendo hasta los del tercer mundo.
El desarrollo de las nuevas tecnologías informáticas ha cambiado los medios de registro y archivo de la actividad humana. Los computadores son los cuadernos y agendas de esta nueva era de la información. Gran cantidad de documentos son elaborados digitalmente en computadores para ser posteriormente impresos. Las cartas en papel están siendo sustituidas a pasos agigantados por el correo electrónico. Las redes de informática permiten nuevos tipos de publicaciones virtuales sin tinta.
Las tecnologías de información están ganando cada día supremacía en las operaciones de control de sistemas administrativos, de seguridad y vigilancia. La tecnología militar actualmente depende en gran parte de la informática, así como los mecanismos de protección y análisis de la información de seguridad. Internet, la Red de redes nació de la idea y de la necesidad de establecer múltiples canales de telecomunicación entre computadores. La idea de este tipo de redes fue la de garantizar las telecomunicaciones militares con fines de seguridad y defensa en los Estados Unidos en Norteamérica pero hoy en día, bajo el concepto de múltiples conexiones telemáticas, se cuenta con una amplia gama de usos que van dirigidos desde las tareas más básicas en los hogares hasta las más complicadas en las universidades, hospitales, fabricas, etc.
En este sentido, las telecomunicaciones se están moviendo rápidamente hacia la Internet como canal preferencial y la globalización ha encontrado un mecanismo de facilitación en la Internet en el cual el comercio se orienta hacia la conexión directa con los consumidores. Hace algunos años, Internet no resultaba un peligro para nadie pero con el surgimiento de las tecnologías de información también se abrió una compuerta para la comisión de delitos a través de las mismas. Históricamente con la aparición de los computadores, comenzaron nuevos delitos y en las autoridades, en cada país, comenzaron a preocuparse por castigar ciertas conductas que atentaban o hacían un uso inadecuado de la tecnología de información; a esto se conoce con el nombre de Delitos Informáticos.
El término delito informático aglutina los hechos que, basándose en técnicas o mecanismos informáticos, pudieren ser tipificados como delito en el Código Penal, tales como: delito de estafa, delito contra la propiedad intelectual e industrial, etc. Los delitos informáticos no son solo aquellos que utilicen las tecnologías de información como medio de comisión, sino que también entran dentro de esta categoría aquellos cometidos en contra de estos sistemas. Debido a los avances tecnológicos y a los nuevos mecanismos para delinquir se ha hecho necesario, dentro de este mundo globalizado, el introducir y modificar leyes que permitan agrupar los mismos. En este sentido y partiendo de la base que no hay ningún apartado específico de delitos informáticos en el Código Penal, atenderemos a la clasificación de los mismos, siempre y cuando, los datos o sistemas informáticos formen parte de la comisión del delito a saber, los cuales pueden clasificarse en: Amenazas (Exhibicionismo y provocación sexual, Prostitución y corrupción de menores, Contra la intimidad y Contra el honor) y Estafas (Defraudaciones de fluido eléctrico, Daños, Propiedad intelectual, Propiedad industrial y Relativos al mercado y a los consumidores).
Pues bien, como la importancia de los delitos informáticos va en aumento, los países han unidos esfuerzos y han creado convenios que permitan manejar el mal uso de la tecnología; en función a las clasificaciones realizada por la ONU, las cuales se muestran a continuación:


Tipos de Delitos Informáticos Conocidos por Naciones Unidas
Fraudes cometidos mediante manipulación de computadoras

Manipulación de los datos de entrada
Este tipo de fraude informático conocido también como sustracción de datos, representa el delito Informático más común ya que es fácil de cometer y difícil de descubrir. Este delito no requiere de conocimientos técnicos de informática y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisición de los mismos.

La manipulación de programas
Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de informática. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Un método común utilizado por las personas que tienen conocimientos especializados en programación informática es el denominado Caballo de Troya, Malware, Scareware, Spam, Phishing, Wifi, etc que consiste en insertar instrucciones de computadora de forma encubierta en un programa informático para que pueda realizar una función no autorizada al mismo tiempo que su función normal.

Manipulación de los datos de salida
Se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más común es el fraude de que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos. Tradicionalmente esos fraudes se hacían a partir de tarjetas bancarias robadas, sin embargo, en la actualidad se usan ampliamente equipos y programas de computadora especializados para codificar información electrónica falsificada en las bandas magnéticas de las tarjetas bancarias y de las tarjetas de crédito.

Fraude efectuado por manipulación informática
Aprovecha las repeticiones automáticas de los procesos de cómputo. Es una técnica especializada que se denomina "técnica del salchichón" en la que "rodajas muy finas" apenas perceptibles de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra.
Falsificaciones Informáticas
Como Objeto
Cuando se alteran datos de los documentos almacenados en forma computarizada

Como instrumentos
Las computadoras pueden utilizarse también pare efectuar falsificaciones de documentos de uso comercial. Cuando empezó a disponerse de fotocopiadoras computarizadas en color a base de rayos láser surgió una nueva generación de falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden hacer copias de alta resolución, pueden modificar documentos e incluso pueden crear documentos falsos sin tener que recurrir a un original, y los documentos que producen son de tal calidad que solo un experto puede diferenciarlos de los documentos auténticos.

Daños o modificaciones de programas o datos computarizados
Sabotaje informático
Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema. Las técnicas que permiten cometer sabotajes informáticos son:
Virus
Es una serie de claves programáticas que pueden adherirse a los programas legítimos y propagarse a otros programas informáticos. Un virus puede ingresar en un sistema por conducto de una pieza legitima de soporte lógico que ha quedado infectada, así como utilizando el método del Caballo de Troya.
Gusanos
Se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse. En términos médicos podría decirse que un gusano es un tumor benigno, mientras que el virus es un tumor maligno. Ahora bien, las consecuencias del ataque de un gusano pueden ser tan graves como las del ataque de un virus: por ejemplo, un programa gusano que subsiguientemente se destruirá puede dar instrucciones a un sistema informático de un banco pare que transfiera continuamente dinero a una cuenta ilícita.
Bomba lógica o cronológica
Exige conocimientos especializados ya que requiere la programación de la destrucción o modificación de datos en un momento dado del futuro. Ahora bien, al revés de los virus o los gusanos, las bombas lógicas son difíciles de detectar antes de que exploten; por eso, de todos los dispositivos informáticos criminales, las bombas lógicas son las que poseen el máximo potencial de daño. Su detonación puede programarse para que cause el máximo de daño y para que tenga lugar mucho tiempo después de que se haya marchado el delincuente. La bomba lógica puede utilizarse también como instrumento de extorsión y se puede pedir un rescate a cambio de dar a conocer el lugar en donde se halla la bomba.
Acceso no autorizado a Sistemas o Servicios
Por motivos diversos: desde la simple curiosidad, como en el caso de muchos piratas informáticos (Hacker) hasta el sabotaje o espionaje informático.
Piratas informáticos o Hackers
El acceso se efectúa a menudo desde un lugar exterior, situado en la red de telecomunicaciones, recurriendo a uno de los diversos medios que se mencionan a continuación. El delincuente puede aprovechar la falta de rigor de las medidas de seguridad para obtener acceso o puede descubrir deficiencias en las medidas vigentes de seguridad o en los procedimientos del sistema. A menudo, los piratas informáticos se hacen pasar por usuarios legítimos del sistema, esto suele suceder con frecuencia en los sistemas en los que los usuarios pueden emplear contraseñas comunes o contraseñas de mantenimiento que están en el propio sistema.
Reproducción no autorizada de programas informáticos de protección Legal.
Esta puede entrañar una pérdida económica sustancial para los propietarios legítimos. Algunas jurisdicciones han tipificado como delito esta clase de actividad y la han sometido a sanciones penales. El problema ha alcanzado dimensiones transnacionales con el tráfico de esas reproducciones no autorizadas a través de las redes de telecomunicaciones modernas. Al respecto, consideramos, que la reproducción no autorizada de programas informáticos no es un delito informático debido a que el bien jurídico a tutelar es la propiedad intelectual.

En la actualidad se están generando nuevos espacios, servicios o escenarios de comunicación, y los delincuentes encuentran, en esos servicios, nuevas vías para delinquir. Por ejemplo, las redes sociales, que antes no existían, se han convertido en un nuevo escenario para cometer delitos, ya que se aprovechan de la información personal que los usuarios de las mismas publican y, como esto, hay muchos más ejemplos. El problema es la ausencia de leyes que entiendan qué es Internet y de qué manera evoluciona, con lo que no queda delimitado qué procedimiento de investigación se puede lleva a cabo. Con una Ley generalista bastaría, ya que, en resumen, Internet es comunicación.
La verdadera preocupación en este aspecto de la glocalizaciòn es que la Red es un escenario nuevo de investigación y éste exige unos procedimientos determinados, que son los que son y no hay otros. Por ejemplo, o se rastrean las comunicaciones o no se puede investigar bien, no hay alternativa. A pesar de la ausencia de una legislación global y de que, en muchas ocasiones la repercusión de un delito cometido en Internet no es la misma que, por ejemplo, un asesinato, lo cierto es que “cada vez existe una mayor sensibilidad hacia este tipo de crímenes. El panorama es optimista, y estamos tratando de que la sociedad perciba que la amenaza informática es más grave de lo que ahora mismo se puede pensar. Delitos informáticos hay muchos. Hay que tener en cuenta que cada vez hay más internautas, pero no sólo localmente, sino en todo el mundo, y no todos pueden ser buenos, aunque la inmensa mayoría sí que lo sean”.

En líneas generales los delitos informáticos pueden considerarse como Ciberterrorismo porque sus consecuencias en el mundo han repercutido directamente en las personas, países, regiones y continentes, muy pocos han escapado a este fenómeno y muchos han sido los esfuerzos por detenerlos. Es por ello, que se afirma que todos los sistemas informáticos dependen del factor humano y por ende, este podrá ser el eslabón débil en la cadena de seguridad. Una de las leyes de la Seguridad Informática establece que la tecnología no es una panacea y otra que ningún sistema informático es 100% seguro.
“Si Ud. piensa que la tecnología puede resolver sus problemas de seguridad, entonces Ud. no entiende los problemas de seguridad y tampoco entiende la tecnología” Schneider (2004).
Dentro del lado oscuro de la globalización, las vías de la tecnología de información es un codiciado terreno para los terroristas. Los sistemas de seguridad pueden ser atacados con más facilidad por personas que conocen el entorno, que las que puedan instalar bombas lógicas u abrir puertas de conexión a terceros, comprometiendo gravemente la seguridad del sistema. Es conocido en el mundo del espionaje que los servicios de inteligencia buscan candidatos que se encuentren trabajando en sitios o puntos de interés para obtener acceso a la información clasificada o bien para conocer en el caso de informática fallos de seguridad.
En cuanto a los problemas que se pueden encontrar, “la primera y principal, es que la investigación tecnológica es compleja, hay unos vacíos legales importantes, que generan inseguridad jurídica, y que, en muchas ocasiones, los delitos no se cometen propiamente en un único país”. De esta manera, la colaboración de las diferentes fuerzas de seguridad internacionales es fundamental. No obstante, “no siempre es posible la colaboración, ya que cada país es un mundo, tiene su propia legislación, y la comunicación se hace difícil”.
Además del problema de la legislación, el Grupo de Delitos Telemáticos también se enfrenta a otra dificultad, “la globalidad de la Red”. Y es que los delincuentes no tienen porqué estar en un solo país, sino que pueden estar físicamente en España, Rusia o China. Si tomamos en cuenta que el dominio global de una sola empresa de software sobre los sistemas operativos, controlan casi el 95% del mercado de computadores de escritorio, podemos pensar que la difusión de un tipo de virus puede causar graves problemas en la operatividad de la informática global.
Ahora bien, el ámbito internacional en los últimos años, ha perfilado un cierto consenso en las valoraciones político- jurídicas de los problemas derivados del mal uso que se hace de las computadoras, lo cual ha dado lugar a que, en algunos casos, se modifiquen los derechos penales nacionales. La mayor parte de los países ya han iniciado proyectos importantes en el área y están desarrollando la institucionalidad necesaria, mediante incentivos y mecanismos de regulación. Existe gran variedad de desafíos comunes o similares en los países, que pueden ser enfrentados coordinadamente.
En Venezuela, ya se encuentran tipificados gran cantidad y variedad de delitos informáticos, existiendo mayores sanciones para los ataques de sistemas públicos protegidos. La Ley Especial Contra los Delitos Informáticos (2001) establece varios delitos que dependiendo de su origen, motivación y fin pueden clasificarse como Ciberterrorismo. El acceso indebido, el sabotaje o daño a sistemas son castigados. Se incluye como delitos la inutilización de sistemas, la creación, introducción o transmisión, por cualquier medio, virus o programas análogos. El Acceso indebido o sabotaje a sistemas protegidos por medidas de seguridad o destinados a funciones públicas o que contengan información personal o patrimonial de personas naturales o jurídicas es igualmente objeto de castigo.
En tal sentido en nuestro país, existe un Marco Jurídico integral que permite al Cuerpo de Investigaciones Científicas, Penales y Criminalísticas (CICPC), actuar en casos de delitos informáticos, estas leyes son: CONSTITUCION BOLIVARIANA DE VENEZUELA; CODIGO PENAL; LEY ORGANICA PARA LA PROTECCION DEL NIÑO Y DEL ADOLESCENTE; LEY ESPECIAL CONTRA LOS DELITOS INFORMATICOS; LEY ORGANICA CONTRA LA DELINCUENCIA ORGANIZADA y LEY PARA LA PROTECCION DE NIÑOS, NIÑAS Y ADOLESCENTES EN SALAS DE USO DE INTERNET, VIDEOJUEGOS Y OTROS MULTIMEDIAS.
Adicionalmente, la cooperación internacional ha permitido que casos mundialmente reconocidos y cuya investigación se inicio en Venezuela, hayan sido resueltos de manera satisfactoria y con el apoyo de organismos internacionales, a continuación detalles:
Analizada y revisada todas las implicaciones a nivel mundial, del Delito Informático dentro del lado oscuro de la globalización, se puede concluir:
La cooperación internacional y el intercambio de experiencias en este aspecto del desarrollo son bien recibidos por la mayoría de los gobiernos y otras partes interesadas; tal vez surjan polémicas sobre temas muy puntuales, pero nunca se pone en tela de juicio el deseo de colaborar. La utilización de la tecnología en estrategias de desarrollo ha resultado ser un tema idóneo para fomentar y acelerar la integración y la cooperación a nivel mundial.
Es evidente que en la época actual la mayoría de los gobiernos y empresas han habilitado contramedidas para impedir los delitos de informática, pero la creatividad humana aplicada lado oscuro del mal, es ilimitada, lo cual quedo demostrado con los nuevos métodos terroristas del once de septiembre, impensables para muchos de nosotros hasta esa fecha.
Los terroristas se están aprovechando de los avances tecnológicos, para sus telecomunicaciones y para comprometer la tranquilidad de los ciudadanos, por lo que la utilización de las tecnologías de información con estos fines, debe ser prevenida y castigada severamente, por cuanto, atacar o amenazar a través de las tecnologías de información significa un retraso equivalente a todos los atrasos logrados por estas.
Pocos son los países que disponen de una legislación adecuada para enfrentarse al problema, entre ellos encontramos a Alemania, Austria, Francia y Estados Unidos.
Los "Cyber crímenes" y otros delitos de seguridad de información, a nivel mundial, se han extendido y diversificado a pesar de apegarse a prácticas legítimas, con un despliegue de tecnologías sofisticadas, y lo más importante, con personal adecuado y entrenando, practicantes de seguridad de información en el sector privado y en el gobierno
El elevado consumo de los usuarios del dinero plástico aumenta la vulnerabilidad. El conocimiento de normas de seguridad básicas son necesarias para evitar los fraudes electrónicos.
La situación política en el paro petrolero del 2002 en Venezuela, dio lugar a varias denuncias sobre ataques informáticos, es decir sobre presunto sabotaje a los sistemas nacionales de almacenamiento, transporte y distribución de combustibles, de PDVSA y fueron abiertos numerosos expedientes por investigación de delitos informáticos. Se dice que lo ocurrido en PDVSA fue la primera guerra informática del siglo 21.
El presidente de ANAUCO considera esta iniciativa (LEY DE TDC) como un avance en la protección de los usuarios bancarios, sin embargo, advierte que la formación del consumidor es clave para evitar este tipo de estafas. "Incluso los bancos han dedicado campañas a este tema, porque al final de la historia a las propias instituciones no les conviene que sus clientes sean víctimas de delitos informáticos, sobre todo, después de la sanción de la Ley de Tarjetas. Es necesario entonces que cada usuario ponga en práctica todas las normas tradicionales de prevención cada vez que usa el plástico", advierte el experto.
Si bien es cierto pudiéramos extender las conclusiones, no es menos cierto, que algunas recomendaciones se hacen necesarias para enfrentar el Delito en Informática. Las conclusiones antes identificadas han permitido formular el siguiente conjunto de recomendaciones:
Evitar las aglomeraciones de muchos clientes en las cajas de los negocios, al momento de pagar, de manera que los estafadores no se aprovechen de la saturación de personas en el local para observar de cerca la clave que es ingresada en el punto de venta.
En cuanto a internet, asegurarse de estar conectado a la página a la que ingresó y no a otra, como medida para evitar que los piratas informáticos o hackers pueden desviar el clic del usuario a otro enlace fraudulento. Los usuarios deben acceder en sitios seguros y evitar su acceso, sobre todo a las páginas de bancos, en cibercafés, sitios públicos, enlaces remotos, teléfonos celulares, etc.
Supervisar la conexión a Internet que controle los contenidos explorados, o en su defecto instalar programas que permitan monitorear la conexión de cada computador en el cibercafé. También se hace necesario ofrecer una guía de información de carácter académico que oriente a los adolescentes cómo encontrar contenidos en la Web para trabajos escolares, haciendo así que los contenidos sean confiables y contengan información completa y correcta.
Los representantes de los adolescentes que asisten a los cibercafés deben conocer los vínculos que tienen sus hijos a través de la Red, pues la persona a quien se le suministran datos personales nunca será cien por ciento confiable, lo que puede originar problemas a corto o largo plazo.

No hay comentarios:

Publicar un comentario