LOS ATA­QUES INFORMÁTICOS

El Colombiano - - OPINIÓN - Por FER­NAN­DO VE­LÁS­QUEZ fer­nan­do­ve­las­quez55@gmail.com

El pa­sa­do vier­nes es una de esas fe­chas que pa­sa­rá a la his­to­ria de la de­lin­cuen­cia ci­ber­né­ti­ca, por­que ese día se han anun­cia­do más de 75000 ata­ques glo­ba­les a las re­des de in­for­ma­ción en no­ven­ta y nue­ve paí­ses de to­do el or­be, que han si­do víc­ti­mas de un pro­gra­ma ma­li­cio­so ( tam­bién lla­ma­do ‘malwa­re’, pa­ra el ca­so un Wan­na Decry­ptor), me­dian­te el cual se blo­quea el acceso a los sis­te­mas informáticos.

A es­ta con­duc­ta pu­ni­ble se le co­no­ce co­mo “Ran­som­wa­re” (ran­som: ‘res­ca­te’, y wa­re: soft­wa­re), es­to es, un ver­da­de­ro se­cues­tro in­for­má­ti­co en cu­ya vir­tud el pro­gra­ma ma­li­cio­so se trans­mi­te co­mo un tro­yano o un gu­sano e in­fec­ta to­do el sistema ope­ra­ti­vo; si la víc­ti­ma quie­re li­be­rar el mis­mo ob­tie­ne de los osa­dos “cap­to­res” una cla­ve con la cual se des­blo­quea aquel y, a cam­bio, se le exi­ge pa­gar una su­ma cer­ca­na a los 300 dó­la­res en Bit­coi­nes (una mo­ne­da di­gi­tal).

Es­te ti­po de ci­ber­de­li­to se di­fe­ren­cia de los crí­me­nes tra­di­cio­na­les por­que aquí el de­lin­cuen­te no en­tra ca­mi­nan­do a la es­ce­na del de­li­to sino de for­ma vir­tual; el te­ma es tan com­ple­jo que al­gu­nos ha­blan ya de un “de­re­cho pe­nal de la in­for­ma­ción”, cu­yo nú­cleo fun­da­men­tal es­ta­ría con­for­ma­do por el “de­re­cho pe­nal de las compu­tado­ras” y el “de­re­cho pe­nal de la In­ter­net”.

Sus ca­rac­te­rís­ti­cas más re­le­van­tes son: la per­ma­nen­cia del he­cho (su re­pe­ti­ción y au­to­ma­tis­mo); su ex­ten­sa y ele­va­da le­si­vi­dad; las di­fi­cul­ta­des de ave­ri­gua­ción y com­pro­ba­ción; el ele­va­do vo­lu­men de la ci­fra ne­gra de cri­mi­na­li­dad; y, el dis­tan­cia­mien­to tem­po­ral. Tam­bién: su ca­rác­ter ma­si­vo y la ele­va­da can­ti­dad de víc­ti­mas; su anu­la­ción es­pa­cial (in­de­ter­mi­na­ción del ám­bi­to geo­grá­fi­co); su ca­da vez más cre­cien­te fre­cuen­cia; el ano­ni­ma­to de su au­tor; y, la fa­ci­li­dad de co­mi­sión; etc.

Nues­tra ley pe­nal cas­ti­ga esa con­duc­ta sin per­jui­cio de que los cri­mi­na­les tam­bién in­cu­rran en la de uso de soft­wa­re ma­li­cio­so del ar­tícu­lo 269E con pri­sión de trein­ta y seis (36) a se­ten­ta y dos (72) me­ses, en el ar­tícu­lo 269C del Có­di­go Pe­nal, que se in­ti­tu­la co­mo “in­ter­cep­ta­ción de da­tos informáticos”: “El que, sin or­den ju­di­cial pre­via (,) in­ter­cep­te da­tos informáticos en su ori­gen, des­tino o en el in­te­rior de un sistema in­for­má­ti­co, o las emi­sio­nes elec­tro­mag­né­ti­cas pro­ve­nien­tes de un sistema in­for­má­ti­co que los transporte…”.

Así las co­sas, es­te gra­ví­si­mo epi­so­dio de­mues­tra que, otra vez, le­gis­la­do­res y jue­ces, si­guen a la za­ga de los cri­mi­na­les. A tí­tu­lo de ejem­plo, re­cuér­de­se, no exis­te hoy una con­ven­ción mun­dial que ali­nee a to­dos los paí­ses en una lu­cha fron­tal con­tra es­te fla­ge­lo des­de las pers­pec­ti­vas po­lí­ti­ca, le­gal, po­lí­ti­co­cri­mi­nal, so­cial y eco­nó­mi­ca; ello, sal­vo ins­tru­men­tos con al­can­ces re­gio­na­les co­mo el Con­ve­nio de Bu­da­pest de 2001, la Con­ven­ción de la Li­ga de los Es­ta­dos Ára­bes de 2010, o la Con­ven­ción re­la­ti­va a la se­gu­ri­dad ci­ber­né­ti­ca y la pro­tec­ción de da­tos per­so­na­les de la Unión Afri­ca­na de 2014, etc.

Por eso, es pe­ren­to­rio ela­bo­rar y po­ner en es­ce­na un ins­tru­men­to glo­bal con­tra es­tas for­mas de cri­mi­na­li­dad, de tal ma­ne­ra que se pro­duz­ca una ma­yor uni­for­mi­dad de las le­gis­la­cio­nes nacionales y se col­men las evi­den­tes la­gu­nas exis­ten­tes. Se re­quie­re, pues, la par­ti­ci­pa­ción de­ci­si­va de to­dos los Es­ta­dos, or­ga­ni­za­cio­nes in­ter­na­cio­na­les, em­pre­sas, ex­per­tos, etc.; ade­más, se ne­ce­si­tan ins­tru­men­tos de in­ves­ti­ga­ción ade­cua­dos, pa­ra el ca­so pro­gra­mas informáticos fo­ren­ses o ba­ses de da­tos de ges­tión de la in­ves­ti­ga­ción. In­clu­so, ur­ge su­mi­nis­trar ca­pa­ci­ta­ción pa­ra que jue­ces y fis­ca­les pue­den ejer­cer de me­jor ma­ne­ra sus ta­reas.

En fin, co­mo es­tá cla­ro que se­gún lo di­je­ra Zyg­munt Bau

man “la ge­ne­ra­ción tec­no­ló­gi­ca­men­te me­jor equi­pa­da de la his­to­ria hu­ma­na es la más acu­cia­da tam­bién por sen­ti­mien­tos co­mo la in­se­gu­ri­dad y la im­po­ten­cia”, se ha­ce in­dis­pen­sa­ble pro­mo­ver una cul­tu­ra de la se­gu­ri­dad ci­ber­né­ti­ca que no so­lo ve­le por la pre­ven­ción, el tra­ta­mien­to y a la efi­caz res­pues­ta a ese ti­po de agre­sio­nes, sino que per­mi­ta ade­lan­tar una ver­da­de­ra lu­cha fron­tal con­tra las di­ver­sas ame­na­zas de es­tas de­lin­cuen­cias, de tal ma­ne­ra que se pro­te­ja la in­fra­es­truc­tu­ra y se ase­gu­ren las re­des de sis­te­mas

No exis­te hoy una con­ven­ción mun­dial que ali­nee a to­dos los paí­ses en una lu­cha fron­tal con­tra es­te fla­ge­lo.

Newspapers in Spanish

Newspapers from Colombia

© PressReader. All rights reserved.