viernes, 29 de marzo de 2024

Delitos informáticos: ¿fuera de la ley?

Cuba no está exenta de los delitos informáticos y sus perjuicios, por lo que es apremiante la preparación sistemática de profesionales de la ley e informáticos para su enfrentamiento y su inclusión y tipificación en el Código Penal...

Ana María Domínguez Cruz en Exclusivo 03/10/2012
5 comentarios
Piratas Informáticos
Cuba no está exenta de los delitos informáticos.

¿Ha perdido usted información de su correo electrónico o de su computadora debido a la acción de un virus?

¿El sistema operativo de su máquina se ha desinstalado sin causa aparente o el sitio web al que quiso acceder en algún momento mostró un diseño “raro”?

Tal vez ha llegado a un banco a realizar alguna acción monetaria o a cualquier otra entidad para determinada gestión y ha debido cambiar de planes porque “el servicio está interrumpido” o “estamos enfrentando dificultades con el sistema”.

Estas son solo algunas de las distintas modalidades en las que pueden cometerse delitos informáticos, los que pueden ocurrir en Cuba, al igual que en el resto del mundo, aunque a menor escala, sin que esto implique menos perjuicios, alertó el M.Sc. Gonzalo García Pierrat, director de Organización y Control de la Oficina de Seguridad de Redes Informáticas (OSRI), del Ministerio de la Informática y las Comunicaciones en conversación con Cubahora en el marco del XI Encuentro Internacional de Ciencias Penales 2012, que se celebra en el Palacio de Convenciones de La Habana hasta el próximo 4 de octubre.

“Los delitos en el ciberespacio pueden catalogarse en amenazas no estructuradas, como las que ofrecen los individuos y en amenazas estructuradas, cuando ocurre desde estados extranjeros y en cualquiera de los casos no pueden considerarse estrictamente locales, pues en ese escenario las fronteras son difusas y los conceptos de espacio y tiempo adquieren otras dimensiones.

“Puede darse el caso, por ejemplo, de que las autoridades suizas detecten la intrusión en el sistema de un banco y que determinen, tras investigaciones realizadas, que se originó el delito en Argentina y que luego las autoridades de este país suramericano descubran que realmente fue en Corea del Sur y que sea desde esta nación que se determine que se produjo en Canadá, donde se proceda a arrestar al autor del delito. Casos así han sucedido y gracias a la cooperación internacional y a la compatibilización de las leyes de los distintos países se ha procedido”, explicó García Pierrat.

En la comisión de este tipo de delito, al igual que sucede con los tradicionales, intervienen tres factores fundamentales, añadió. La motivación para violentar la seguridad por razones económicas, políticas, de venganza o frustración es uno de ellos; los medios que se emplean, no solo desde el punto de vista cognitivo sino también los relacionado con las herramientas a las que se puede acceder fácilmente a través de Internet y la oportunidad, por supuesto, que se ofrece cuando hay fallos en la seguridad.

“Los blancos potenciales son, por lo general, aplicaciones financieras y comerciales, cuentas de acceso a los servicios, documentos, bases de datos, configuraciones del sistema, correos electrónicos de los directivos, entre otros”.

Cuba no está exenta de los delitos informáticos, insiste García Pierrat. Es cierto que se tiene un desarrollo de la informática menor en comparación con el resto del mundo y que la dependencia de la tecnología en el funcionamiento de los servicios esenciales no está del todo generalizada, pero no por eso debe pensarse que no sucede.

“En enero del 2004, por ejemplo, se atacó el sitio web de la empresa comercial CUPET. Se desconfiguró la pantalla de inicio y se colocó un comunicado que afectaba además gráficamente la imagen de la entidad, firmado por Kuban Hacherz Group. Entre marzo de ese año y julio 2006 se propagó el programa maligno Libertad por el correo falso segurmaticadecuba@yahoo.com, que afectó redes informáticas del país.

“En enero del 2009 un ciudadano español denunció un robo de su cuenta y a partir de ahí se determinó que desde varios números de teléfono se accedía a redes de seis instituciones, con la consiguiente afectación de 17 organismos de la administración central del Estado. Al comienzo del presente año se atacó a la red corporativa de una empresa nacional a través de redes inalámbricas que se conectaban a diferentes hoteles y más recientemente, entre mayo y junio último, se penetró ilegalmente a las bases de datos y a la casa financiera de una corporación, con lo que se obtuvo información sensible para su funcionamiento”, detalló el especialista.

—¿Cómo es el enfrentamiento a este tipo de delitos?

Muy complejo, pues aunque en el país se cuenta con la tecnología necesaria para “seguirle” la pista a los comisores del delito y cada vez esta se perfecciona más, en el enfrentamiento intervienen muchos factores.  Por ejemplo, el anonimato de los actores del delito dificulta mucho el enfrentamiento, sobre todo porque transcurre el tiempo entre su ejecución y su detección. No hay límites, puede producirse de un país a otro; la velocidad del desarrollo es variable y el costo de las herramientas es muy bajo, pues hay que tener en cuenta que quienes realizan estas acciones no son “genios” como se creía antes.

“Hoy cualquier persona con ciertas habilidades y capacidades puede hacerlo, sobre todo porque en Internet pueden obtenerse con facilidad las herramientas y la manera de usarlas. Generalmente, incluso en nuestro país, son jóvenes, mayoritariamente hombres, con un nivel educacional elevado aunque no necesariamente con un grado académico superior. Y no podemos perder de vista que esos hackers o crackers, como se les identifica, pueden ser insider, es decir, pueden encontrarse en el interior de la entidad afectada, como ha sucedido en más del 70 por ciento de los casos.

—Desde el punto de vista penal, ¿cómo se asume este tipo de delitos?

—Lo primero es que hay que entender el delito informático y prepararse para ello. Se necesita además de que se unifiquen esfuerzos y que se asuma el enfrentamiento de manera dual, en la que los profesionales de la ley y los especialistas en informática trabajen juntos.

“Los primeros necesitan saber mucho de ese “mundo” y además de conocer los métodos tradicionales de investigación del delito, conocer cómo recoger y preservar las evidencias digitales, así como aspectos técnicos relacionados con la comisión de estos delitos. Los informáticos, por su parte, sí conocen las computadoras, las redes y su funcionamiento, pero carecen de la preparación en relación con la investigación legal y sus cuestiones, por lo que el trabajo en conjunto es lo ideal para obtener resultados exitosos en el enfrentamiento al delito.

“Lamentablemente, y a pesar de que el país ha avanzado notablemente en la seguridad informática, es una debilidad del Sistema Judicial Cubano que  no estén tipificados los delitos informáticos en nuestro código penal, como sí sucede en otros países. Desde hace alrededor de una década se presenta y discute un proyecto relacionado con esto para incluir modificaciones en el código vigente pero mientras se aprueba, los daños continúan, principalmente en organismos de la administración central del Estado, más vulnerables a esto”.

Es imprescindible entonces la redacción de leyes claras que se puedan hacer cumplir cuando sea necesario enfrentar delitos informáticos no contemplados en la legislación actual y propiciar la concienciación y exigencia de la preparación de todos los que se relacionan con este tipo de delito o pueden ser víctimas de él, porque lo que sí está claro es que, teniendo en cuenta sus perjuicios, no pueden quedar fuera de la ley, concluyó García Pierrat.


Compartir

Ana María Domínguez Cruz

"Una periodista cubana en mi tercera década de vida, dispuesta a deslizar mis dedos por el teclado".

Se han publicado 5 comentarios


Edinson
 31/3/21 10:38

Hace 6 días mi cuenta fue hackeada y sustraído la totalidad del dinero dicha transferencia hace referencia a la aplicación Enzona. La pregunta es ¿Quien se hace responsable de la devolución del dinero?. Máxime si confíe en esta app para cualquier transacción.

Fernando
 9/10/20 0:44

Estoy muy preocupado por la empresa TrustInvesting.com
Pues veo a mucho amigos y conocido creer ciegamente y ahi poner todo su dinero incluso el dinero q le envian sus familiares desde el extranjero. Y la verdad no se hasta donde llegara esto. Pido por favor se esto investigado y advertir a nuestro pueblo de esta gran estafa estilo Ponzi.


https://www.brokeronline.es/traders-afectados-por-trust-investing-estafa/

https://criptomonedaseico.com/noticias/bitcoin/trust-investing-gran-negocio-u-otra-estafa/

https://tulipresearch.com/es/trust-investing-esquema-ponzi-latinoamerica/

https://es.beincrypto.com/arbistar-oscura-historia-elaborado-esquema-ponzi-security-fraudulento/

https://www.youtube.com/watch?v=f-JZAuL0XvY

 

admin
 19/2/15 14:32

Pienso que las TIC se imponen cada vez más para contribuir al desarrollo e informatización de nuestro país, y actualmente está sucediendo un evento muy importante en el mismo (I Taller de Informatización y Ciberseguridad), como también se hace muy necesario tipificar en el sistema judicial cubano el delito informático, pero quisiera llamar a la reflexión a los entendidos de ambos temas (TIC) y (JURISTAS) actualmente la gran mayoría de las empresas Cubanas hacen uso de sistemas operativos y aplicaciones de código privativo sin pagar las licencias correspondientes de los mismos ya que estos  se encuentran vetados para Cuba, entre estas empresas se deben encontrar precisamente las que representan las leyes y por otro lado las que representan nuestra ciberseguridad, mi inquietud es la siguiente se pudiera tipificar el delito informático en el cual debe estar contenido (La piratería) haciendo uso de sistemas pirateados??? Creo que ante todo hay que predicar con el ejemplo.

dervys
 17/2/14 11:25

Creo que debieran definir mejor los términos "hackers" y "crackers", teniendo en cuenta que el hacker es aquella persona deseosa de conocimiento, y referido al término de la informática, el hacker no es el que hace daño, sino el que entra a un sistema, violando su seguridad y solo borra los archivos que lo pueden detectar o dejar rastros de su identidad, y cuando sale deja por aviso en el sistema el problema de seguridad y los huecos que tiene dicho sistema; mientras que los crackers al igual que los hackers violan la seguridad de un sistema, pero si borran sistemas y solo lo hacen para hacer daño... de echo, el Logotipo de la OSRI ews un sombrero blanco (whitehat) que a su manera de expresar son los hacker blancos, los tipos buenos... Saludos...

Gustavo Rojas
 7/10/12 19:26

Soy un Cubano de aquí de nuestra Cuba. Pregunto: No es un delito informático y Tenológico el precio que tiene el uso del Celular en Cuba. ESo es un servicio de alta necesidad que ayuda al desarrollo del país a las personas. En un pais donde casi nadie tiene servicio telefónico. Creo que eso hay revisarlo como servicio Público. Gustavo

Deja tu comentario

Condición de protección de datos