ma5-2a.JPG (11372 bytes)ma5-2b.JPG (12834 bytes)

Delito informático

ROGER RICARDO LUIS

La computación parece ser una muchacha coqueta y seductora. Sofisticada e inteligente, suele desatar amor a primera vista; pero, ¡cuidado!, también puede ser cómplice para el delito...

Símbolo de una nueva época, bajo su inconmensurable universo anida también la delincuencia del futuro, ya en franco crecimiento, aprovechándose, por el momento, de cierto anonimato que le confiere la tecnología.

Los de casa han comenzado a hacer sus "pininos". Poco tiempo atrás, por ejemplo, fue descubierta una malversación en bases de taxis de la capital que operan con divisas. Las sospechas partieron de una baja en la recaudación diaria. Las investigaciones llevaron hasta los taxímetros digitales.

Tales equipos forman parte de un sistema que integran, además, una microcomputadora y un llavero electrónico que, mediante un programa y un sistema de claves, gobierna toda la información que se le introduce a la tarjeta inteligente dispuesta en uno de esos medios de control instalados en los vehículos.

El hábil delincuente hizo cambios en las configuraciones del programa de la computadora y sus accesos. Así, logró modificar los totalizadores de dinero y kilómetros recorridos y disponer de las claves para que el taxista pudiera cambiar para su beneficio tales indicadores y apropiarse del dinero recaudado.

El operador de la microcomputadora y cerebro de la malversación, vendía las claves a 50 dólares a los taxistas interesados. Estas expiraban cada cierto tiempo, por lo que el cliente tenía que reportar su taxímetro como "defectuoso" para acceder al fraudulento proveedor y disponer de un nuevo acceso.

En una de las bases de taxis todos los taxímetros de sus autos estaban adulterados. Para tener una idea de las pérdidas, sólo en ese establecimiento se estimaron en 2 000 dólares diarios y el acto de malversación duró varios años.

PASAR GATO POR LIEBRE

En este caso, las administraciones no conocían el a, b, c del funcionamiento y posibilidades de esa tecnología, ni disponían de una contrapartida calificada para ejercer su labor de fiscalización. Así se viola el principio de que para dirigir hay que controlar, para controlar hay que saber qué y cómo.

A propósito, y como un botón de muestra, en una encuesta con 40 empresarios de la capital cuyas entidades se sirven de medios informáticos, 23 de ellos dijeron tener conocimientos elementales de computación; mientras el resto manifestó tenerlo en planes para iniciar estudios. Asimismo, todos coinciden en señalar que delegan esa responsabilidad al especialista de su centro.

Por demás, en el caso de los taxímetros, las indagaciones policiales indican que el sistema se adquirió incompleto. Para ello se adujo que así costaba más barato. De tal forma, dicho complejo técnico digitalizado perdió una parte de su fiabilidad al no disponer de otros aditamentos de registro adicionales. Así lo barato salió caro, pero bien caro.

Los involucrados en el hecho recibieron sanciones que van desde las administrativas, como separación del puesto del trabajo, hasta la pena de 12 años de privación de libertad.

Entre otros casos de delito informático están los verificados en plantas telefónicas digitales en hoteles capitalinos con el fin de extraer nada despreciables sumas de divisas por llamadas telefónicas internacionales cobradas a los huéspedes y luego "desaparecidas" de las memorias de las computadoras.

DELITO SOFISTICADO, PERO LA LEY TIENE RESPUESTA

A este tipo de fechoría hay que verificarlo en el soporte informático que lo facilita, afirma el primer teniente Jorge Cuba Marchán, licenciado en Física y primer perito en trazología del Laboratorio Central de Criminalística (LCC) de la PNR.

Asegura que este es un delito sofisticado, no sólo por los medios que emplea, sino también por el duelo de inteligencia que se establece entre el comisor del delito y el perito que tiene que demostrar la culpabilidad.

La PNR dispone de un equipo de especialistas y medios técnicos capaces de enfrentar tales hechos, como queda demostrado. Asimismo, mantiene colaboración estrecha con empresas e instituciones científicas vinculadas a la informática y cuenta con acceso a la referencia internacional en la materia.

Para Yarina Amoroso, de la dirección de Legislación del Ministerio de Justicia, el delito informático es el conjunto de acciones u omisiones que se pueden desatar, bien sobre medios informáticos o utilizados para realizar conductas delictivas que tienen su incidencia en la naturaleza de los bienes atacados, las formas de realización y los daños que puedan provocar.

Por tanto, ello da una multiplicidad de actos que se pueden emprender dadas las oportunidades de la informática en la vida cotidiana y sus perpectivas.

La jurista dice haber una mixtura del Derecho que conocemos con el que se va creando a partir de las nuevas situaciones generadas con la revolución de la informática. La Ley vigente puede asumir sanciones del delito informático, pero tiene que asimilar nuevas acciones como pueden ser las referidas a la creación de programas dañinos como los virus y los intrusos (los cracker y harcker) personas que entran en las redes de datos, incluidos quienes lo hacen con un fin destructivo.

La licenciada Amoroso opina que existe una redimensión de la información. Y aunque siempre ha sido considerada como un bien jurídico, hasta ahora no había alcanzado semejante protagonismo. Las formas de apropiación de aquella, bien sea personal, económica, política, militar, patrimonial, es hoy uno de los problemas cruciales del Derecho.

El robo de una computadora puede considerarse hasta un acto tan vulgar como el de la sustracción de una caja con un par de zapatos; mas, no sólo está vinculado a la sustracción del artefacto en sí, sino también (y quizás más importante), por la información que atesora en sus soportes.

En esa misma dirección, apunta la especialista, se inscribe también tomar información no autorizada; pero peor aún es adulterar la existente en un banco de datos como bien pudiera ser la relativa a un trasplante de corazón.

El país dispone de un sistema de seguridad informática integrado por todas las medidas disciplinarias, del buen hacer en esa especialidad, basado en los principios de garantizar confidencialidad, integralidad y disponibilidad de la información, concluye la abogada.

No basta con sentarse frente a un ordenador y comenzar a "cacharrear". De la nueva tecnología se infiere todo un proceder que pasa, en primer lugar, por la responsabilidad de conocer la técnica para su empleo.

Es necesario también acompañar al proceso de incorporación de la informática a la vida práctica con el conocimiento de la responsabilidad laboral, civil, y penal de quien se sienta frente a una computadora, como también la indispensable educación ética propia para este campo.

Bien vale el alerta.

pixelb.gif (34 bytes)