IMPACTO A NIVEL GENERAL
En los años recientes las redes de computadoras han
crecido de manera asombrosa. Hoy en día, el número de usuarios que se comunican,
hacen sus compras, pagan sus cuentas, realizan negocios y hasta consultan con
sus médicos online supera los 400 millones, comparado con 26 millones en 1995.
A medida que se va ampliando la Internet, asimismo va
aumentando el uso indebido de la misma. Los denominados delincuentes
cibernéticos se pasean a su aire por el mundo virtual, incurriendo en delitos
tales como el acceso sin autorización o “piratería informática”, el fraude, el
sabotaje informático, la trata de niños con fines pornográficos y el acecho.
Los delincuentes de la informática son tan diversos como sus delitos; puede tratarse de estudiantes,
terroristas o figuras del
crimen organizado.
Estos delincuentes pueden pasar desapercibidos a través de las fronteras,
ocultarse tras incontables «enlaces» o simplemente desvanecerse sin dejar
ningún documento de rastro. Pueden despachar directamente las comunicaciones o
esconder pruebas delictivas en “paraísos informáticos” o sea,
en países que carecende leyes o experiencia para seguirles la pista.
Según datos recientes del Servicio Secreto de los Estados Unidos, se calcula
que los consumidores pierden unos 500 millones de dólares al año debido a los
piratas que les roban de las cuentas online sus números de tarjeta de crédito y
de llamadas. Dichos números se pueden vender por jugosas
sumas de dinero a falsificadores que utilizan programas especiales para
codificarlos en bandas magnéticas de tarjetas bancarias y de crédito, señala el
Manual de la ONU.
Otros delincuentes de la informática pueden sabotear las computadoras para
ganarles ventaja económica a sus competidores o amenazar con daños a los
sistemas con el fin de cometer extorsión. Los malhechores manipulan los datos o
las operaciones, ya sea directamente o mediante los llamados “gusanos” o “virus”,
que pueden paralizar completamente los sistemas o borrar todos los datos del
disco duro. Algunos virus dirigidos contra computadoras elegidas al azar; que
originalmente pasaron de una computadora a otra por medio de disquetes
“infectados”; también se están propagando últimamente por las redes, con
frecuencia camuflados en mensajes electrónicos o en programas “descargados” de
la red.
En 1990, se supo por primera vez en Europa de un caso en que se usó a un virus
para sonsacar dinero, cuando la comunidad de investigación médica se vio
amenazada con un virus que iría destruyendo datos paulatinamente si no se
pagaba un rescate por la cura.
Los delincuentes cibernéticos al acecho también usan el
correo electrónico para enviar mensajes amenazantes especialmente a las
mujeres. De acuerdo al libro deBárbara Jenson “Acecho cibernético:
delito, represión y responsabilidad personal en el mundo online”, publicado en
1996, se calcula que unas 200 mil personas acechan a
alguien cada año.
Afirma la Sra. Jenson que una norteamericana fue acechada durante
varios años por una persona desconocida que usaba el correo electrónico para
amenazar con asesinarla, violar a su hija y exhibir la dirección de su casa en
la Internet para que todos la vieran. Los delincuentes también han utilizado el
correo electrónico y los chat rooms o salas de tertulia de la Internet para
buscar presas vulnerables. Por ejemplo, los aficionados a la pedofilia se han ganado la confianza de niños online y luego concertado
citas reales con ellos para explotarlos o secuestrarlos.
El Departamento de Justicia de los Estados Unidos dice que se está registrando un incremento de la pedofilia por la Internet. Además de las
incursiones por las páginas particulares de la Red, los delincuentes pueden
abrir sus propios sitios para estafar a los clientes o vender mercancías y
servicios prohibidos, como armas, drogas, medicamentos sin receta ni regulación
y pornografía.
La CyberCop Holding Cell, un servicio de quejas
online, hace poco emitió una advertencia sobre un anuncio clasificado de
servicio de automóviles que apareció en la Internet. Por un
precio fijo de $399, el servicio publicaría una descripción del
auto del
cliente en una página de la Red y garantizaban que les devolverían el dinero si
el vehículo no se vendía en un plazo de 90 días. Informa CyberCop que varios
autos que se habían anunciado en la página electrónica no se vendieron en
eseplazo, pero los dueños no pudieron encontrar a ninguno de los autores del
servicio clasificado para que les reembolsaran el dinero. Desde entonces, el
sitio en la Red de este servicio ha sido clausurado.
IMPACTO A NIVEL SOCIAL
La proliferación de los delitos informáticos ha hecho que nuestra sociedad sea
cada vez más escéptica a la utilización de tecnologías de la información, las
cuales pueden ser de mucho beneficio para la sociedad en general. Este
hecho puede obstaculizar el desarrollo de nuevas formas de hacer negocios, por
ejemplo el comercio electrónico puede verse afectado por la falta de apoyo de
la sociedad en general. También se observa el grado de especialización técnica
que adquieren los delincuentes para cometer éste tipo de delitos, por lo que
personas con conductas maliciosas cada vez más están ideando planes y proyectos
para la realización de actos delictivos, tanto a nivel empresarial como a nivel
global.
También se observa que las empresas que poseen activos
informáticos importantes, son cada vez más celosas y exigentes en la
contratación de personal para trabajar en éstas áreas, pudiendo afectar en
forma positiva o negativa a la sociedad laboral de nuestros tiempos.
Aquellas personas que no poseen los conocimientos informáticos básicos, son más
vulnerables a ser víctimas de un delito, que aquellos
que si los poseen. En vista de lo anterior aquel porcentaje de personas que no
conocen nada de informática (por lo general personas de escasos recursos
económicos) pueden ser engañadas si en un momento dado
poseen acceso a recursos tecnológicos y no han sidoasesoradas adecuadamente
para la utilización de tecnologías como
la Internet, correo electrónico, etc.
La falta de cultura informática puede impedir de parte de la sociedad la lucha
contra los delitos informáticos, por lo que el componente educacional es un factor clave en la minimización de esta problemática.
IMPACTO EN LA ESFERA JUDICIAL
* Captura De Delincuentes Cibernéticos: A medida que aumenta la
delincuencia electrónica, numerosos países han
promulgado leyes declarando ilegales nuevas prácticas como la piratería informática, o han actualizado
leyes obsoletas para que delitos tradicionales, incluidos el fraude, el
vandalismo o el sabotaje, se consideren ilegales en el mundo virtual.
Singapur, por ejemplo, enmendó recientemente su Ley sobre el Uso
Indebido de las Computadoras. Ahora son más severos los castigos impuestos a
todo el que interfiera con las computadoras protegidas, es decir, las que están
conectadas con la seguridad nacional, la banca, las finanzas y los servicios
públicos y de urgencia así como a los transgresores por entrada, modificación,
uso o intercepción de material computadorizado sin autorización.
Hay países que cuentan con grupos especializados en seguir la
pista a los delincuentes cibernéticos. Uno de los más
antiguos es la Oficina de Investigaciones Especiales de la Fuerza Aérea de los
Estados Unidos, creada en 1978. Otro es el de Investigadores de la
Internet, de Australia, integrado por oficiales de la ley y peritos con
avanzados conocimientos de informática. El grupo australiano
recoge pruebas y las pasa a las agencias gubernamentales derepresión
pertinentes en el estado donde se originó el delito.
Pese a estos y otros esfuerzos, las autoridades aún
afrentan graves problemas en materia de informática. El principal de ellos es
la facilidad con que se traspasan las fronteras, por lo que la investigación,
enjuiciamiento y condena de los transgresores se convierte en un dolor de cabeza jurisdiccional y jurídico. Además, una vez capturados, los oficiales tienen que escoger entre
extraditarlos para que se les siga juicio en otro lugar o transferir las
pruebas, y a veces los testigos, al lugar donde se cometieron los delitos.
En 1992, los piratas de un país europeo atacaron un
centro de computadoras de California.
La investigación policial se vio obstaculizada por la doble tipificación penal,
la carencia de leyes similares en los dos países que prohibían ese
comportamiento, y esto impidió la cooperación oficial, según informa el
Departamento de Justicia de los Estados Unidos. Con el tiempo, la policía del
país de los piratas se ofreció a ayudar, pero poco después la piratería
terminó, se perdió el rastro y se cerró el caso.
Asimismo, en 1996 el Servicio de Investigación Penal y la Agencia Federal de
Investigación (FBI) de los Estados Unidos le siguió la pista a otro pirata hasta
un país sudamericano. El pirata informático estaba robando
archivos de claves y alterando los registros en computadoras militares,
universitarias y otros sistemas privados, muchos de los cuales contenían
investigación sobre satélites, radiación e ingeniería energética.
Los oficiales del
país sudamericano requisaron el apartamento del pirata e incautaron su equipo
decomputadora, aduciendo posibles violaciones de las leyes nacionales. Sin
embargo, los dos países no habían firmado acuerdos de extradición por delitos
de informática sino por delitos de carácter más tradicional. Finalmente
se resolvió la situación sólo porque el pirata accedió a negociar su caso, lo
que condujo a que se declarara culpable en los Estados Unidos.
* Destrucción U Ocultación De Pruebas: Otro grave obstáculo al enjuiciamiento
por delitos cibernéticos es el hecho de que los delincuentes pueden destruir
fácilmente las pruebas cambiándolas, borrándolas o trasladándolas. Si los
agentes del orden
operan con más lentitud que los delincuentes, se pierde gran parte de las
pruebas; o puede ser que los datos estén cifrados, una forma cada vez más
popular de proteger tanto a los particulares como a las empresas en las redes de
computadoras. Tal vez la criptografía estorbe en las
investigaciones penales, pero los derechos humanos podrían ser vulnerados si
los encargados de hacer cumplir la ley adquieren demasiado poder técnico.
Las empresas electrónicas sostienen que el derecho a la intimidad es esencial
para fomentar la confianza del consumidor en el mercado de la Internet, y los
grupos defensores de los derechos humanos desean que se proteja el cúmulo de
datos personales archivados actualmente en ficheros electrónicos.
Las empresas también recalcan que la información podría caer en malas manos,
especialmente en países con problemas de corrupción, si los gobiernos tienen
acceso a los mensajes en código. “Si los gobiernos tienen la clave para
descifrar los mensajes en código, esto significaque personas no autorizadas,
que no son del
gobierno, pueden obtenerlas y utilizarlas”, dice el gerente general de una
importante compañía norteamericana de ingeniería de seguridad.
IMPACTO A NIVEL
MUNDIAL
Las dificultades que enfrentan las autoridades en todo el mundo ponen de
manifiesto la necesidad apremiante de una cooperación mundial para modernizar
las leyes nacionales, las técnicas de investigación, la asesoría jurídica y las
leyes de extradición para poder alcanzar a los delincuentes. Ya se han iniciado algunos esfuerzos al respecto.
En el Manual de las Naciones Unidas de 1977 se insta a los Estados a que
coordinen sus leyes y cooperen en la solución de ese
problema. El Grupo de Trabajo Europeo sobre delitos en la tecnología de la
informática ha publicado un Manual sobre el delito por
computadora, en el que se enumeran las leyes pertinentes en los diversos países
y se exponen técnicas de investigación, al igual que las formas de buscar y
guardar el material electrónico en condiciones de seguridad.
El Instituto Europeo de Investigación Antivirus colabora con las universidades,
la industria y los medios de comunicación y con expertos técnicos en seguridad
y asesores jurídicos de los gobiernos, agentes del orden y organizaciones
encargadas de proteger la intimidad a fin de combatir los virus de las
computadoras o “caballos de Troya”. También se ocupa de
luchar contra el fraude electrónico y la explotación de datos personales.
En 1997 los países del Grupo de los Ocho, aprobaron
una estrategia innovadora en la guerra contra el delito de “tecnología de
punta”. El Grupoacordó que establecería modos de determinar rápidamente la
proveniencia de los ataques por computadora e identificar a los piratas, usar enlaces por vídeo para entrevistar a los testigos a
través de las fronteras y ayudarse mutuamente con capacitación y equipo.
También el Grupo de los Ocho acordó que se uniría a las fuerzas de la industria
con miras a crear instituciones para resguardar las tecnologías de
computadoras, desarrollar sistemas de información para identificar casos de uso
indebido de las redes, perseguir a los infractores y recabar pruebas.
El Grupo de los Ocho ha dispuesto ahora centros de
coordinación abiertos 24 horas al día, siete días a la semana para los
encargados de hacer cumplir la ley. Estos centros apoyan las investigaciones
de otros Estados mediante el suministro de información vital o ayuda en asuntos
jurídicos, tales como
entrevistas a testigos o recolección de pruebas consistentes en datos
electrónicos.
Un obstáculo mayor opuesto a la adopción de una estrategia del tipo Grupo de
los Ocho a nivel internacional es que algunos países no tienen la experiencia
técnica ni las leyes que permitirían a los agentes actuar con rapidez en la
búsqueda de pruebas en sitios electrónicos, antes de que se pierdan, o
transferirlas al lugar donde se esté enjuiciando a los infractores.