ÓRGANO OFICIAL DEL COMITÉ CENTRAL DEL PARTIDO COMUNISTA DE CUBA

Agencias de prensa internacionales daban cuenta no hace mucho de la alarma que están creando en Japón los suicidios colectivos pactados mediante Internet.

En tan solo 72 horas en ese país asiático fueron hallados los cuerpos sin vida de 11 personas, como desenlace de esos "pactos de sangre" que se están convirtiendo en una epidemia dentro de la juventud japonesa.

Los cables aseguran que los investigadores siguen la pista de las llamadas "páginas suicidas", que podrían estar tras estas muertes. En ellas los internautas buscan a otros candidatos al suicidio para poner fin a su existencia "en compañía", y reciben recomendaciones para acometer con éxito su objetivo mortal. Datos de la policía nipona muestran que entre enero del 2003 y junio del 2004 al menos 45 personas cometieron suicidios en grupo después de haberse conocido por Internet.

Sin duda, junto a las incuestionables ventajas de la informatización -que da vida a la red de redes- comienzan a surgir facetas negativas, como por ejemplo la criminalidad informática. El desarrollo de las tecnologías abre las puertas a conductas antisociales y delictivas que se manifiestan de maneras inimaginables.

Las computadoras permiten cometer hechos delictivos tradicionales -robo, apropiación indebida, fraude, daños, sabotaje y otros- de maneras no tradicionales, donde la informática puede ser el objeto del ataque o el instrumento para cometer tales delitos, como en el caso mencionado al inicio (auxilio al suicidio).

La Organización de las Naciones Unidas engloba en tres grupos los delitos informáticos. El primero -fraudes cometidos mediante manipulación de computadoras- abarca, entre otros, la sustracción de información, la modificación o inserción de programas en el sistema de computadoras, y el manejo de los datos de salida (el ejemplo más común es el fraude de que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos).

El segundo grupo incluye las falsificaciones informáticas, por ejemplo, alterar el contenido de los documentos almacenados en forma computarizada.

El último agrupa los daños o modificaciones de programas o datos computarizados, como los realizados por los piratas informáticos o hackers, quienes aprovechan la falta de rigor de las medidas de seguridad para obtener acceso a la información o descubren deficiencias en las vigentes.

Otro ejemplo es el sabotaje informático, que consiste en borrar, suprimir o modificar sin autorización, funciones o datos de computadoras con intención de obstaculizar el funcionamiento normal del sistema. Esta acción puede realizarse mediante el empleo de diferentes técnicas, entre ellas: virus, gusanos y la bomba lógica o cronológica.

EN LA LEGISLACIÓN

El Derecho no es impotente ante estas acciones -asegura la Máster en Ciencias Jurídicas Yarina Amoroso Fernández, presidenta de la Sociedad de Informática de la Unión Nacional de Juristas de Cuba-pues tiene la posibilidad de identificar los bienes jurídicos atacados y dar una respuesta eficaz.

Ese es el caso del Código Penal Cubano, agrega. Los hechos delictivos instruidos y procesados en el país por atacar a los sistemas informáticos, o por emplear dichas tecnologías para cometer actos ilícitos, han sido debidamente resueltos, porque están contemplados en nuestra legislación. Estos constituyen, fundamentalmente, delitos contra los derechos patrimoniales (robo, apropiación indebida, estafa, entre otros) y daños.

En la medida en que avance el desarrollo informático de la sociedad, comenta la especialista, el Código tendrá que adecuarse e identificar nuevos delitos específicos -por ejemplo, el creador de virus informáticos, el distribuidor y el intruso-, los cuales de alguna manera alteran o ponen en riesgo la seguridad informática.

Deberán perfeccionarse, además, los mecanismos de instrucción y periciales: preservar huellas, incautar equipos informáticos, y otros; elementos que permiten determinar la conducta delictiva y el daño causado.

Y algo muy importante, concluye Yarina, que prevalezcan los valores éticos en el uso de estas tecnologías, pues los delitos informáticos también pueden ser cometidos por imprudencia o por impericia, al no aplicarse, o desconocerse, los mecanismos de seguridad que deben estar en correspondencia con los bienes que se protegen.

COMENTAR
  • Mostrar respeto a los criterios en sus comentarios.

  • No ofender, ni usar frases vulgares y/o palabras obscenas.

  • Nos reservaremos el derecho de moderar aquellos comentarios que no cumplan con las reglas de uso.