¿Qué pasó?
Por el Licenciado Juan Santa Ana
Informática, computación, información, cibernética fueron
muchos de los terminos empleados y confundidos en las
editoriales periodísticas durante los últimos días de
abril de 1994.
Alguien largó la noticia: "delincuentes informáticos
usaron computadoras para transferencias bancarias", y
todos corrieron tras ella. Aparecieron los especialistas
en "seguridad informática" y miles de comentarios,
algunos tan absurdos como "... utilizaron claves de los
clientes para realizar transferencias bancarias...".
Ahora pregunto ¿Cuál es el banco que facilita claves de
tal magnitud, que permite a sus clientes mover dinero
libremente?.
De pronto, la opinión pública tomó conciencia que las
computadoras son vulnerables por el hombre, pero estos
hechos no son nuevos en nuestro país y lo podemos afirmar
con la lectura de algunos números de Virus Report, donde
se han relatado delitos cometidos desde hace más de una
década.
En realidad, hasta el presente nadie sabe que pasó
técnicamente, pero hay que diferenciar cuales son las
características generales de un delito informático para
realizar una hipótesis de lo acontecido.
Por lo general el autor de un delito cometido por
computadora es un ser solitario que en su diario accionar
con el sistema toma conciencia de su vulnerabilidad,
carace de antecedentes anteriores y aprovecha el hueco
para tener un beneficio económico. Se lo descubre por el
abuso.
Informática e información son dos conceptos muy
diferentes. El primero quiere decir información
automática y el segundo es tomar conocimientos de un
conjunto de datos y/o hechos.
Un espionaje es el pasaje de una información en forma
ilegal, pero eso no quiere decir que sea un delito
informático, brindar la clave de acceso a una computadora
es sólo un hecho de espionaje.
En la época que el telex era lo más avanzado en
comunicaciones, los bancos enviaban ordenes de pago a
otras instituciones, y la misma tenía una clave
identificatoria la que constataba su autenticidad.
Recuerdo que en cierta oportunidad una operadora de telex
de la casa central de un banco provincial, recibió una
orden de pago a nombre de una persona. Extrañada que por
el importe no se hiciera a una persona jurídica, verificó
la clave y era correcta, pero a pesar de ello solicitó
por telex que se reconfirmara el pedido, pero nadie
contestó del otro lado. Este hecho es un delito cometido
con información y no con la informática.
Si continuamos analizando algunas editoriales, las cuales
hicieron saber que los autores del hecho tenían una
imprenta en la cual imprimían cheques de alta calidad y
con gran parecido a los auténticos, podemos decir que
ésto es una falsificación que nada tiene que ver con la
informática y la información.
Como se puede ver hasta el presente, lo único que se
habló de delito informático fue el uso de algunas claves,
que bien se pudieron haber utilizado para observar los
estados de cuenta, pero para la extracción del dinero se
utilizaron cheques falsos. Eso, a mi entender, no es un
delito informático, dado que no se vulneró la seguridad
de las computadoras. Es una simple estafa facilitada por
las posibles fallas en la seguridad en los sistemas de
impresión, los que deberían ser más complejos y de esa
forma imposibilitar que con las nuevas técnicas se puedan
duplicar los comprobantes bancarios.
Todo lo comentado hizo formar un concepto equivocado
sobre las computadoras y la información que ellas
manejan, las hicieron aparecer como instrumentos con una
gran facilidad de engaño. Si bien no son máquinas
perfectas ésto no es así. Realizar un delito a través de
las computadoras exige un gran conocimiento técnico y
destreza, y operadores o personal desleal que facilite
claves de acceso al sistema.
Lo único positivo que se debe rescatar es la necesidad de
tener una legislación adecuada para prevenir y reprimir
los delitos cometidos por computadora, dado que hasta el
presente lo único que se logró es la modificación a la
Ley de Propiedad Intelectual, adaptandola para combatir
la piratería que tanto afecta económicamente a las
grandes empresas, pero nada se hizo para lograr leyes
puntuales.
Juan Santa Ana es licenciado en criminalística por la
facultad de Derecho de la Universidad de Buenos Aires, es
también analista de sistemas y se desempeña como perito
judicial en temas de informática. Puede ser contactado a
través de Internet en juan@ubik.satlink.net