Publicado en el Vl Congreso Latinoamericano en 1998,
en Colonia, Uruguay.
Publicado en La Ley, Nros. 202 del 23 de Octubre de
1998 y 215 del 11 de Noviembre de 1998, Argentina.
III - PREVENCION:
Organismos de Prevención
La Guardia Civil Española es
pionera en la investigación de delitos informáticos
tendientes a su prevención.
Allí, los guardiaciviles virtuales
se encuentran con colegas de similares departamentos
de las mejores policías del mundo tales como
La Scotland Yard Británica, el FBI norteamericano,
la PAF francesa o los herederos del KGB soviético,
y otros agentes undercover de los servicios secretos
de las potencias.
En lo que se refiere a los delitos económicos,
parece que ocuparan un lugar estelar en la criminalidad
del futuro inmediato. La economía neoliberal
que se impone en Occidente lleva camino de convertirse
en economía virtual; de hecho un porcentaje
notable de la actividad económica ya es puramente
especulativo: la ingeniería financiera ha progresado
al mismo ritmo que la ingeniería electrónica.
Por ende, una de las tareas principales
del recientemente inaugurado departamento ciberespacial
de la Guardia Civil es la persecución de los
delitos de cuello blanco, evasi6n de capitales, y
también de los delitos de moda o escandalosos,
como la pornografía infantil, y los que crean
inquietud e indefensión social, terrorismo
y narcotráfico.
Esta naciendo un debate, porque el concepto
que hoy tenemos de la intimidad, de lo privado, no
se compadece con la revolución cibernética.
Los profetas contemporáneos, Aldous Huxley,
George Orwell, revelaron un futuro vigilado por el
ojo insoslayable del Gran Hermano, y aunque no se
haya suscitado hasta ahora, cuando el peligro parece
inminente, los hechos y las intenciones datan de mucho
antes. Veamos el ejemplo de España: desde hace
años en la administración publica están
protegidos por leyes y por un sistema de "Protección
de datos" y como ocurre con tantas otras bases
de datos, se han violado.
En Estados Unidos ya florecen los investigadores
privados que han sustituido el arma de fuego por el
arma electrónica y que, en vez de "pies
planos", empiezan a ser denominados "colas
planas", pues casi toda la investigación
la realizan a través de Internet, cómodamente
sentados frente a su ordenador. El experto norteamericano
Simson Garfinkel avisa que no se transcurre por la
vida, ni por Internet, sin dejar un rosario de huellas
electrónicas: nuestros nombres figuran cada
día en más bandas magnéticas,
archivos informáticos, en fin, al alcance de
cualquier pantalla del mundo que quiera rastrear las
visitas a las páginas web y los mensajes por
correo electrónico.
En Argentina La División computación
de la Policía Federal conformado por doce efectivos
a cargo del subcomisario Alberto Airala patrullan
la red con el objeto de detectar los ilícitos
que proliferan a través de ésta. Algunas
veces lo hacen a requerimiento de instituciones y
otras por expreso pedido de la justicia.
Este cuerpo de investigación
trata acerca de la proliferación de organizaciones
que ofrecen niños en adopción, prostitución
infantil, pornografía, manuales para terroristas
y hasta venta de armas, de drogas, guías para
fabricar estupefacientes químicos todo a través
de Internet.
Una de las mayores dificultades con
que se enfrentan es que si bien se localiza la dirección
electrónica o la Web, lo cual es bastante improbable,
es imposible ubicar el paradero del delincuente, ya
que la mayoría de ellos lo hace desde el exterior.
El Consejo del Menor y la Familia a
través de un grupo de especialistas, rastrean
la red en búsqueda de publicaciones relacionadas
con pornografía infantil, prostitución
de menores y tráfico de niños. En caso
de detectar algún delito relacionado con menores
se da inmediata intervención a Interpol o a
la justicia nacional según sea el caso.
Dicho organismo estima que hay una oferta
diaria de 600 y 700 avisos de servicios de prostitución
a través de la red, de los cuales el 7 % es
de prostitución de menores. Las páginas
"web" publican catálogos en que los
niños prostituidos u ofrecidos en adopción
están presentados con sus fotografías,
todos los detalles de sus características físicas
y en algunos casos con su historia clínica.
El Grupo de Investigación en
Seguridad y Virus Informáticos (G.I.S.V.I.),
creado en la Universidad de Buenos Aires en 1995 actualmente
funciona en la Universidad de Belgrano, ha resuelto
varios casos de ataques de virus a empresas con características
de acciones de sabotaje informático. Esta agrupación
menciona tres ejemplos de la nueva tendencia de utilización
de virus:
Virus con complemento humano
Se denomina así cuando se presume la intervención
de un empleado de la empresa, quien propaga en virus.
En estos casos, como prevención
se realiza un monitoreo en una o varias terminales
de computadora y además se pueden clausurar
las disqueteras con el objeto de no seguir propagando
el virus.
Virus de daño dirigido
Para éstos casos se debe crear un antivirus
específico
Sabotaje Corporativo
En general se utilizan virus informáticos como
herramienta de sabotaje corporativo entre empresas
competidoras.
Si bien es difícil detectar el
origen de virus, es conveniente como método
de prevención que un especialista en forma
regular revise el sistema y detectar anomalías
que den indicios de la existencia de virus, de éste
modo se podría evitar el daño creando
el antivirus o aislándolo.
Seguridad Informática de la Universidad
de Belgrano
El decano de la Facultad de Tecnología
Informática de la Universidad de Belgrano lidera
un grupo de investigación sobre seguridad informática.
Han realizado algunos convenios con empresas como
Microsoft para investigar temas específicos
como el de los Macrovirus. Se propone crear una carrera
de especialización en seguridad informática,
de modo de estudiar las tendencias evolutivas de los
Virus informáticos, generar estrategias de
seguridad, en especial en Internet e intranets, conocer
programas antivirus y alertas de seguridad.
CONCLUSIONES
Desde el punto de vista social, es conveniente,
educar y enseñar la correcta utilización
de todas las herramientas informáticas, impartiendo
conocimientos específicos acerca de las conductas
prohibidas, algunas reseñadas en éste
trabajo, que no deben ejecutarse. No solo con el afán
de protegerse, sino para evitar convertirse en un
agente de dispersión que contribuya a que un
virus informático siga extendiéndose
y alcance una computadora en la que, debido a su entorno
crítico, produzca un daño realmente
grave e irreparable.
Desde la óptica legal, y ante
la inexistencia de normas que tipifiquen los delitos
cometidos a través de la computadora, es necesario:
Incluir al software dentro de la Ley
de propiedad Intelectual, protegiendo toda creación
industrial y comercial que se halle en soportes electrónicos,
CD, o disquetes u otros de creación futura.
Incluir en el Código Penal, en el título
Quinto del Libro Segundo, Capítulo 3 (Violación
de secretos), y Capítulo 4 (Delitos contra
la libertad de trabajo y asociación), los delitos
cometidos a través de una computadora. Tipificando
así en el primero de ellos los delitos de violación
de correspondencia privada recibida a través
de la computadora (e-mail) ya sea de empresas públicas
o privadas. Y en el segundo tipificando la competencia
desleal.
Incluir en el Código Penal, en el título
Sexto del Libro Segundo, Capítulo 3 (Extorsión)
y Capítulo 4 (Estafas y otras defraudaciones)
también los delitos cometidos a través
de la computadora o a través del software
Legislar un tipo culposo para aquellos que, por imprudencia,
negligencia, impericia causaren daños, introduzcan
virus u otros, con capacidad de dañar a través
de la computadora. Considerando culposa la conducta
de quien a través de la computadora daña
los controles de un enfermo o paciente.
Legislar la instigación al delito cometido
a través de la computadora.
Adherimos, por nuestra parte, a los postulados de
la ONU sobre los delitos informáticos, con
el fin de unificar la legislación internacional
que regule la problemática de la cibernética
y su utilización tan generalizada en el mundo.
Desde la Criminología debemos
señalar que anonimato, sumado a la inexistencia
de una norma que tipifique los delitos señalados,
son un factor criminógeno que favorece la multiplicación
de autores que utilicen los medios electrónicos
para cometer delitos a sabiendas que no serán
alcanzados por la ley
Por otro lado hemos enumerado una serie
de entretenimientos que tienen a un menor frente a
una PC como víctima pasiva, incitado a la violencia,
alejado de los procesos de socialización. Recordemos
que el Congreso Panamericano de Criminología
determinó en 1979, que se encuentra en estado
de abandono el menor que no está en contacto
con padres, abuelos o educadores, por mas de cuatro
horas.
Bibliografía
Libros
Mario Daniel Albarracín, Eduardo
Alcalde Lancharro y Miguel García Lopez "Introducción
a la Informática" 1ra Edición,
Editorial McGraw-Hill Interamericana de Chile Ltda.
Argibay Molina J.F. y Moras Mom J.R..
"Criminología y delitos económicos"
Levene Ricardo (nieto) "Temas criminológicos"
Editorial La Ley 1992
Levene Ricardo (nieto) "Narcoterrorismo"
proyecto de ley. La Ley Año LX. Nro.169. Actualidad
5/9/1996 y 10/09/1996
Levene Ricardo (nieto) Juventud y Violencia
en Temas Criminológicos, Editorial La Ley,
pag. 109, 1992
Tieghi Osvaldo N. "Tratado de Criminología"
Editorial La Universidad 1996 segunda Edición
Código Penal de la Nación.
Código de Comercio
Código Civil
Constitución de la Nación
Argentina.
Revistas y publicaciones
Boletín Oficial
Periódico Económico tributario
del 31/10/97 Nro. 144 columna de Marcelo A. Riquert.
Clarín de los días: 27/08/1997,
7/10/97, 18/12/1997, 18/01/98 y 4/2/98
La Razón de los días:
28/08/1997 y 28/10/1997
La Prensa 19/02/1998
Internet Magazine año I Nro.8
Internet en Español Año
1 nro 2
La Nación de los días:
19/10/97, 23/10/1997 y 25/02/1998
Compu Magazine Año X Nro 111
La Movida de Internet Versión
1.2 Julio 1996
PC Users especial Nro 2 año1997,
nro 78, 55
PC Actual año VII Nro 72
Supernet Magazine año III Nro
16
Diario de Asuntos de entrada Parlamentarios
(DAE) Nro. 116 proyecto 1782/96
Internet
Ing. Miguel Angel Gallardo . Informatoscopía
y tecnología Forense
APEDANICA (Asociación para la
Prevención y Estudio de Delitos, Abusos y Negligencias
en Informática y Comunicaciones Avanzadas)
(apedanica@encomix.com.es)
IBEROEKA (iberoeka@lix.intercom.es)
CITA (Cooperación Internacional
de técnicas Avanzadas) (www.cita.es) "Internet
y su influencia en las relaciones internacionales
y la globalización" Conferencia para la
SEI (Sociedad de estudios Internacionales) 11/06/1997
Gustavo Aldegani (gustavoaldegani@mponline.com.)
The New Hacker’s Dictionary (www.ccil.org/jargon)
Federal Bureau Investigation
Guardia Civil Española
Jornadas Internacionales sobre el "Delito
Informático"
II Jornadas Internacionales sobre el
"Delito Cibernético"
Organización de la Naciones Unidas.
Universidad Nacional Autónoma
de México (UNAM), División de estudios
de posgrado de la Facultad de Derecho. "Propuesta
de Legislación". (tiny.uasnet.mx/prof/cln/der/silvia)
Universidad de Mérida de España
(unedmer@arrakis.es) Información General sobre
Informática y derecho.
The New Hacker Dictionary
Organismos
Cancillería de la Nación:
"Tratados internacionales"
Centro de Información Parlamentaria
de la Honorable Cámara de Diputados de la Nación
Centro de Información Parlamentaria
de la Honorable Cámara de Senadores de la Nación
.
Policía Federal Argentina
<<
Anterior
Publicado con la autorización del autor/es
Autores:
Ricardo Levene (nieto)
Alicia Chiaravalloti
Disponible en la dirección: http://www.chiaravalloti_asociados.dtj.com.ar/links_1.htm