Copy Link
Add to Bookmark
Report

VR15: ¿Qué pasó?

Por el Licenciado Juan Santa Ana

eZine's profile picture
Published in 
virus report
 · 9 Feb 2022

Informática, computación, información, cibernética fueron muchos de los terminos empleados y confundidos en las editoriales periodísticas durante los últimos días de abril de 1994.

Alguien largó la noticia: "delincuentes informáticos usaron computadoras para transferencias bancarias", y todos corrieron tras ella. Aparecieron los especialistas en "seguridad informática" y miles de comentarios, algunos tan absurdos como "... utilizaron claves de los clientes para realizar transferencias bancarias...". Ahora pregunto ¿Cuál es el banco que facilita claves de tal magnitud, que permite a sus clientes mover dinero libremente?.

De pronto, la opinión pública tomó conciencia que las computadoras son vulnerables por el hombre, pero estos hechos no son nuevos en nuestro país y lo podemos afirmar con la lectura de algunos números de Virus Report, donde se han relatado delitos cometidos desde hace más de una década.

En realidad, hasta el presente nadie sabe que pasó técnicamente, pero hay que diferenciar cuales son las características generales de un delito informático para realizar una hipótesis de lo acontecido. Por lo general el autor de un delito cometido por computadora es un ser solitario que en su diario accionar con el sistema toma conciencia de su vulnerabilidad, carace de antecedentes anteriores y aprovecha el hueco para tener un beneficio económico. Se lo descubre por el abuso.

Informática e información son dos conceptos muy diferentes. El primero quiere decir información automática y el segundo es tomar conocimientos de un conjunto de datos y/o hechos. Un espionaje es el pasaje de una información en forma ilegal, pero eso no quiere decir que sea un delito informático, brindar la clave de acceso a una computadora es sólo un hecho de espionaje.

En la época que el telex era lo más avanzado en comunicaciones, los bancos enviaban ordenes de pago a otras instituciones, y la misma tenía una clave identificatoria la que constataba su autenticidad. Recuerdo que en cierta oportunidad una operadora de telex de la casa central de un banco provincial, recibió una orden de pago a nombre de una persona. Extrañada que por el importe no se hiciera a una persona jurídica, verificó la clave y era correcta, pero a pesar de ello solicitó por telex que se reconfirmara el pedido, pero nadie contestó del otro lado. Este hecho es un delito cometido con información y no con la informática. Si continuamos analizando algunas editoriales, las cuales hicieron saber que los autores del hecho tenían una imprenta en la cual imprimían cheques de alta calidad y con gran parecido a los auténticos, podemos decir que ésto es una falsificación que nada tiene que ver con la informática y la información.

Como se puede ver hasta el presente, lo único que se habló de delito informático fue el uso de algunas claves, que bien se pudieron haber utilizado para observar los estados de cuenta, pero para la extracción del dinero se utilizaron cheques falsos. Eso, a mi entender, no es un delito informático, dado que no se vulneró la seguridad de las computadoras. Es una simple estafa facilitada por las posibles fallas en la seguridad en los sistemas de impresión, los que deberían ser más complejos y de esa forma imposibilitar que con las nuevas técnicas se puedan duplicar los comprobantes bancarios.

Todo lo comentado hizo formar un concepto equivocado sobre las computadoras y la información que ellas manejan, las hicieron aparecer como instrumentos con una gran facilidad de engaño. Si bien no son máquinas perfectas ésto no es así. Realizar un delito a través de las computadoras exige un gran conocimiento técnico y destreza, y operadores o personal desleal que facilite claves de acceso al sistema.

Lo único positivo que se debe rescatar es la necesidad de tener una legislación adecuada para prevenir y reprimir los delitos cometidos por computadora, dado que hasta el presente lo único que se logró es la modificación a la Ley de Propiedad Intelectual, adaptandola para combatir la piratería que tanto afecta económicamente a las grandes empresas, pero nada se hizo para lograr leyes puntuales.

Juan Santa Ana es licenciado en criminalística por la facultad de Derecho de la Universidad de Buenos Aires, es también analista de sistemas y se desempeña como perito judicial en temas de informática. Puede ser contactado a través de Internet en juan@ubik.satlink.net

← previous
next →
loading
sending ...
New to Neperos ? Sign Up for free
download Neperos App from Google Play
install Neperos as PWA

Let's discover also

Recent Articles

Recent Comments

Neperos cookies
This website uses cookies to store your preferences and improve the service. Cookies authorization will allow me and / or my partners to process personal data such as browsing behaviour.

By pressing OK you agree to the Terms of Service and acknowledge the Privacy Policy

By pressing REJECT you will be able to continue to use Neperos (like read articles or write comments) but some important cookies will not be set. This may affect certain features and functions of the platform.
OK
REJECT