  
Delito informático

ROGER RICARDO LUIS
La computación parece ser una muchacha coqueta y seductora.
Sofisticada e inteligente, suele desatar amor a primera vista; pero, ¡cuidado!, también
puede ser cómplice para el delito...
Símbolo de una nueva época, bajo su inconmensurable universo anida
también la delincuencia del futuro, ya en franco crecimiento, aprovechándose, por el
momento, de cierto anonimato que le confiere la tecnología.
Los de casa han comenzado a hacer sus "pininos". Poco
tiempo atrás, por ejemplo, fue descubierta una malversación en bases de taxis de la
capital que operan con divisas. Las sospechas partieron de una baja en la recaudación
diaria. Las investigaciones llevaron hasta los taxímetros digitales.
Tales equipos forman parte de un sistema que integran, además, una
microcomputadora y un llavero electrónico que, mediante un programa y un sistema de
claves, gobierna toda la información que se le introduce a la tarjeta inteligente
dispuesta en uno de esos medios de control instalados en los vehículos.
El hábil delincuente hizo cambios en las configuraciones del
programa de la computadora y sus accesos. Así, logró modificar los totalizadores de
dinero y kilómetros recorridos y disponer de las claves para que el taxista pudiera
cambiar para su beneficio tales indicadores y apropiarse del dinero recaudado.
El operador de la microcomputadora y cerebro de la malversación,
vendía las claves a 50 dólares a los taxistas interesados. Estas expiraban cada cierto
tiempo, por lo que el cliente tenía que reportar su taxímetro como
"defectuoso" para acceder al fraudulento proveedor y disponer de un nuevo
acceso.
En una de las bases de taxis todos los taxímetros de sus autos
estaban adulterados. Para tener una idea de las pérdidas, sólo en ese establecimiento se
estimaron en 2 000 dólares diarios y el acto de malversación duró varios años.
PASAR GATO POR LIEBRE
En este caso, las administraciones no conocían el a, b, c del
funcionamiento y posibilidades de esa tecnología, ni disponían de una contrapartida
calificada para ejercer su labor de fiscalización. Así se viola el principio de que para
dirigir hay que controlar, para controlar hay que saber qué y cómo.
A propósito, y como un botón de muestra, en una encuesta con 40
empresarios de la capital cuyas entidades se sirven de medios informáticos, 23 de ellos
dijeron tener conocimientos elementales de computación; mientras el resto manifestó
tenerlo en planes para iniciar estudios. Asimismo, todos coinciden en señalar que delegan
esa responsabilidad al especialista de su centro.
Por demás, en el caso de los taxímetros, las indagaciones
policiales indican que el sistema se adquirió incompleto. Para ello se adujo que así
costaba más barato. De tal forma, dicho complejo técnico digitalizado perdió una parte
de su fiabilidad al no disponer de otros aditamentos de registro adicionales. Así lo
barato salió caro, pero bien caro.
Los involucrados en el hecho recibieron sanciones que van desde las
administrativas, como separación del puesto del trabajo, hasta la pena de 12 años de
privación de libertad.
Entre otros casos de delito informático están los verificados en
plantas telefónicas digitales en hoteles capitalinos con el fin de extraer nada
despreciables sumas de divisas por llamadas telefónicas internacionales cobradas a los
huéspedes y luego "desaparecidas" de las memorias de las computadoras.
DELITO SOFISTICADO, PERO LA LEY TIENE RESPUESTA
A este tipo de fechoría hay que verificarlo en el soporte
informático que lo facilita, afirma el primer teniente Jorge Cuba Marchán, licenciado en
Física y primer perito en trazología del Laboratorio Central de Criminalística (LCC) de
la PNR.
Asegura que este es un delito sofisticado, no sólo por los medios
que emplea, sino también por el duelo de inteligencia que se establece entre el comisor
del delito y el perito que tiene que demostrar la culpabilidad.
La PNR dispone de un equipo de especialistas y medios técnicos
capaces de enfrentar tales hechos, como queda demostrado. Asimismo, mantiene colaboración
estrecha con empresas e instituciones científicas vinculadas a la informática y cuenta
con acceso a la referencia internacional en la materia.
Para Yarina Amoroso, de la dirección de Legislación del Ministerio
de Justicia, el delito informático es el conjunto de acciones u omisiones que se pueden
desatar, bien sobre medios informáticos o utilizados para realizar conductas delictivas
que tienen su incidencia en la naturaleza de los bienes atacados, las formas de
realización y los daños que puedan provocar.
Por tanto, ello da una multiplicidad de actos que se pueden
emprender dadas las oportunidades de la informática en la vida cotidiana y sus
perpectivas.
La jurista dice haber una mixtura del Derecho que conocemos con el
que se va creando a partir de las nuevas situaciones generadas con la revolución de la
informática. La Ley vigente puede asumir sanciones del delito informático, pero tiene
que asimilar nuevas acciones como pueden ser las referidas a la creación de programas
dañinos como los virus y los intrusos (los cracker y harcker) personas que entran en las
redes de datos, incluidos quienes lo hacen con un fin destructivo.
La licenciada Amoroso opina que existe una redimensión de la
información. Y aunque siempre ha sido considerada como un bien jurídico, hasta ahora no
había alcanzado semejante protagonismo. Las formas de apropiación de aquella, bien sea
personal, económica, política, militar, patrimonial, es hoy uno de los problemas
cruciales del Derecho.
El robo de una computadora puede considerarse hasta un acto tan
vulgar como el de la sustracción de una caja con un par de zapatos; mas, no sólo está
vinculado a la sustracción del artefacto en sí, sino también (y quizás más
importante), por la información que atesora en sus soportes.
En esa misma dirección, apunta la especialista, se inscribe
también tomar información no autorizada; pero peor aún es adulterar la existente en un
banco de datos como bien pudiera ser la relativa a un trasplante de corazón.
El país dispone de un sistema de seguridad informática integrado
por todas las medidas disciplinarias, del buen hacer en esa especialidad, basado en los
principios de garantizar confidencialidad, integralidad y disponibilidad de la
información, concluye la abogada.
No basta con sentarse frente a un ordenador y comenzar a
"cacharrear". De la nueva tecnología se infiere todo un proceder que pasa, en
primer lugar, por la responsabilidad de conocer la técnica para su empleo.
Es necesario también acompañar al proceso de incorporación de la
informática a la vida práctica con el conocimiento de la responsabilidad laboral, civil,
y penal de quien se sienta frente a una computadora, como también la indispensable
educación ética propia para este campo.
Bien vale el alerta. |