07 mayo 2012

En La Paz, los juicios por delitos informáticos crecieron 890%

Los delitos informáticos se propagan en el país. Las estadísticas proporcionadas a Informe La Razón por la Fuerza Especial de Lucha Contra el Crimen (FELCC) y el Consejo de la Magistratura de La Paz así lo confirman (leer infografías de la otra página). La entidad policial informa que el año pasado recibió 574 denuncias referidas a manipulación informática en ocho departamentos, menos en Oruro. Doce más (casi 2%) que las 562 que llegaron a sus oficinas en 2010.

El director nacional de esta repartición, coronel Jorge Toro, opina que el leve incremento demuestra que, cada día, los delincuentes se apoyan más en las herramientas de la tecnología para realizar actos reñidos con la ley. “Primero se comete el delito (informático), que casi siempre es algo novedoso (para nuestros peritos), mientras la Policía y el Ministerio Público no están debidamente actualizados en el tema y no cuentan con los medios necesarios para combatirlo”.

En 2011, el mayor número de casos se registró en Santa Cruz, con un total de 486; seguido por La Paz, donde se presentaron 69. Lo llamativo es que ambas regiones concentran más del 95% de éstos, o sea, 555 de los 574. Posteriormente se ubican Cochabamba, con ocho; Chuquisaca, con cuatro; Tarija, con tres; Beni, con dos, y Pando y Potosí con uno cada uno. Aparte, desde enero hasta marzo de este año ya se suman 47 denuncias en las dependencias policiales.

El artículo 363 bis del capítulo XI del Código Penal dictamina la reclusión de uno a cinco años y una multa de 60 a 200 días para la persona que cometa el delito de manipulación informática. Mientras que el artículo 363 ter sanciona con prestación de trabajo de hasta un año o una multa de hasta 200 días al involucrado en la alteración, acceso y uso indebido de datos informáticos. Sobre este último, la Policía no cuenta con estadísticas.

El panorama se torna más preocupante con el cuadro comparativo proveído por el Consejo de la Magistratura de La Paz, que abarca las causas penales que llegaron a los juzgados de la Corte Superior de Distrito y que fueron extraídas del sistema IANUS, que realiza un seguimiento computarizado de los procesos que se ventilan, y que sirve a los jueces de instrumento para organizar su trabajo y controlar los plazos, con el objetivo de evitar la retardación de justicia.

De 2002 a 2011, los juicios por delitos informáticos crecieron en 890%, de ocho a 79, de los cuales 62 están referidos a manipulación informática y 17, a la alteración, acceso y uso indebido de datos informáticos. Aparte, en esa década, los juzgados paceños recibieron 228 causas referidas al primer delito y 15 del segundo. Asimismo, en los cuatro meses que van de este año, ya se ventilan 29 causas: 27 que incumben al artículo 363 bis y dos al artículo 363 ter del Código Penal.

PESQUISAS. El fiscal de materia Jorge Álvarez comenta que muchos otros hechos relacionados con estos delitos no llegan a ser investigados por las autoridades porque no son denunciados por las víctimas, por desconfianza en el sistema judicial o porque las sanciones son casi simbólicas. “Tiene que ver más con un cambio en la política criminal por parte del Estado, que debería dar hasta 30 años de cárcel y no cinco como en estos casos”. El coronel Toro adiciona que otra razón es el desconocimiento de los damnificados de que hay peritos policiales y del Ministerio Público que averigua estos casos, por lo que recurren a empresas o investigadores privados que cobran por sus servicios.

Por ejemplo, el Instituto de Investigaciones Forenses de la Fiscalía cuenta con equipos para la implementación de la informática forense; su labor empezó hace una década. Pero, desde hace dos años, ante la saturación de trabajo en esta entidad, ocho expertos en el rubro se instalaron en el Instituto de Investigaciones Técnico Científicas de la Universidad Policial, que se organizó sobre la base del exlaboratorio de la Policía Técnica Científica, en el barrio de Següencoma, de la zona Sur de la ciudad de La Paz.

En otros tiempos, este ambiente se dedicaba a indagar exclusivamente hechos delictivos mediante el estudio de las huellas dejadas en la escena del crimen, la balística, la química legal, la toxicología, la accidentología y otro tipo de pericias. Actualmente, su abanico de acción se ha extendido a los delitos informáticos, aparte de pesquisas forenses y de genética aplicativa, explica el jefe de esta dependencia, el capitán William Llanos, quien es titulado en Ingeniería de Sistemas.

El plantel a su cargo recibe las pruebas remitidas desde la FELCC y la Fiscalía. En cuanto a los delitos informáticos, analiza medios electrónicos y ópticos para el almacenamiento de información, sean discos duros de computadoras, CD, DVD, celulares; busca portales de pornografía infantil y realiza patrullajes cibernéticos. “Rastreamos páginas de Facebook o sospechosas que intentan reclutar potenciales víctimas para la prostitución. Así dimos con una página en la urbe de Cochabamba”, indica.

Estos especialistas tratan de involucrarse con el mundo de las redes dudosas del ciberespacio, hacer amistad y socializar con quienes las operan, para atraparlos, posteriormente, con ayuda de los agentes de la FELCC. “Primeramente creamos un perfil que sigue la corriente al delincuente, llegamos a ser parte de sus contactos de confianza y, luego, empezamos a hacer un operativo más complejo que pasa de lo cibernético a lo físico”, que termina en la detención. Y operan de similar modo cuando van tras las pistas de ciberacosadores o chantajistas informáticos.

Generalmente les llega ordenadores que fueron usados para cometer un delito; su dictamen es considerado como parte del cúmulo de pruebas en los juicios. Para los análisis, añade Llanos, precisan conocer la parte tecnológica y su terminología, y también la parte legal. No obstante, a veces, las normas limitan su accionar. Por ejemplo, la Ley de Telecomunicaciones reconoce desde este año la inviolabilidad de los documentos o archivos particulares que están en un ordenador, lo cual está avalado por la Constitución Política, comenta el investigador.

En el ámbito privado, sobresale la empresa Yanapti, inmersa en la averiguación de delitos informáticos, con un laboratorio forense que se halla provisto con equipos y programas especializados que no contaminan la evidencia digital, y que en la mayoría de los casos accede a la información que los criminales depositaron e intentan borrar de sus computadoras, informa Claudia Araujo, abogada y experta en seguridad informática de esta compañía.

RESARCIMIENTO. Araujo agrega, basada en su experiencia y los archivos de casos que residen en su firma, que hay “delitos informáticos cometidos pero que no son descubiertos, otros que se descubren pero no son denunciados y otros que fueron denunciados pero nunca llegaron a una sentencia”. Esto último debido a que en el proceso penal se llega a una transacción entre partes, lo que conlleva, generalmente, el resarcimiento del daño a la víctima, tras lo cual ésta desiste de la demanda y cierra y archiva su expediente.

Más allá de la necesidad de actualización de los delitos informáticos del Código Penal, Milton Mendoza, exfiscal y magistrado suplente del Tribunal Constitucional, espera que con el nuevo Código Procesal Constitucional que pronto será debatido en la Asamblea Legislativa Plurinacional, se abra el principio de “libertad probatoria” para que los testigos presenten soportes informáticos como pruebas, los cuales —complementa Llanos— deben tener autenticidad, precisión y suficiencia para su validez jurídica.

Hasta ahora, critica Mendoza, hay policías, peritos, fiscales y abogados que aún precisan “capacitación en técnicas, procedimiento e investigaciones nuevas” para garantizar el encarcelamiento de los ciberdelincuentes. Dice ello porque no está enterado de alguna sentencia condenatoria por delitos informáticos; sólo de dos casos pendientes de veredicto en Santa Cruz y otro en Cochabamba. “Un juicio con detención preventiva de los involucrados no es un proceso concluido”, resalta el jurista.

Un libro revela los ‘hackers’ más peligrosos del planeta

Los hackers son los delincuentes o piratas informáticos que vulneran la seguridad de los ordenadores o sistemas electrónicos de personas y empresas, para acceder a información o realizar estafas o robos, entre otros crímenes. Su proliferación va de la mano del auge de los delitos informáticos. Un libro del periodista inglés Misha Glenny, El lado oscuro de internet. La mafia del ciberespacio, devela los nombres de los hackers más avezados y peligrosos del planeta, según la agencia Terra. Entre las historias destaca la de Renukanth Subramaniam, alias JiLsi, quien se sumergió en las aguas de los delitos informáticos y terminó preso por clonar tarjetas de crédito y otros cargos de fraude hipotecario en la red. Los nombres reales y alias de otros hackers famosos son: Adewale Taiwo (Freddybb), Dimitri Golubov, Roman Vega, Maksim Kovalchuk (Blade), Detlef Hartmann (Matrix001), RedBrigade, Max Vision (Max Butler o Iceman), Nicholas Joehle (Dron), Hakim B (Lord Kaisersose), Cha0, Mert Ortaç (SLayraCkEr) y Lord Cyric. Un dato interesante es que el 90% de estos “piratas” quiere trabajar en la industria de la seguridad informática legal.

‘Los delincuentes están volando y nosotros, a pie’

Para entender cómo combate la Policía los delitos informáticos o cibernéticos, y cuáles son sus limitaciones, nada mejor que la opinión de quien comanda a nivel nacional la Fuerza Especial de Lucha Contra el Crimen (FELCC), el coronel Jorge Toro, quien señala que su repartición incluso tiene que lidiar con la falta del servicio de internet para investigar estos casos. — ¿Cuáles son las denuncias más comunes que la FELCC recibe sobre delitos informáticos?

— Las amenazas por celular se dan a diario y lo único que hacemos es la extracción de los mensajes, no la investigación de dónde provienen, por falta de tecnología.

— ¿Qué es lo que falta para efectivizar el trabajo que realiza la FELCC?

— Nos falta comunicarnos entre las 62 FELCC que operan en el país. Los delincuentes trabajan en red o se mueven de un lugar a otro y nosotros no tenemos ni la instalación de internet, pero inclusive así tratamos de hacer cualquier cosa para poder investigar. Los delincuentes están volando y nosotros vamos a pie.

— ¿Cuál sería la solución?

— Deberíamos implementar un laboratorio de informática actualizado, que costaría alrededor de 20 mil dólares.

— ¿De qué estaría compuesto?

— Básicamente de “clonadores” para extraer de una computadora la información que necesitamos sin contaminarla y así empezar la investigación. Cada uno cuesta 3.000 dólares. Además de un maletín por el cual se pueden ubicar las terminales de todos los celulares, que cuesta alrededor de 8.000 dólares. También hay herramientas para prevenir los delitos informáticos que son muy difíciles de comprar y de mantener mensualmente. Pero, de acuerdo con las autoridades, hay otras prioridades.

— ¿Las empresas de servicios digitales colaboran con su trabajo de indagación en el caso de las amenazas y acoso por medio de celulares y de internet?

— Todo se trabaja a través de requerimientos fiscales, es decir, que tenemos que esperar entre 15 y 30 días para que nos llegue la información que necesitamos de la empresa privada. En el caso de la información de los IP (números que identifican a un dispositivo en una red), nos llega después de 20 días. Luego de ese tiempo, el malhechor ya se ha escondido o fugado.

— ¿Cómo desarrollan entonces los investigadores su trabajo?

— Muchas veces acuden a la red de internet por sus propios medios, porque no la tienen instalada en la oficina, pero eso no es obstáculo para realizar su labor.

Perfil

Nombre: Jorge Toro Álvarez

Nació: En Villazón, Potosí

Edad: 04-06-56

Profesión: Coronel de Policía con diplomados en Educación Superior, Investigación de las Escenas del Crimen, Anticorrupción, y maestría en Ciencias Forenses

Cargos: Fue perito en el área de Balística y Criminología, jefe de la Policía Técnica Científica, subcomandante de la Unidad de Bomberos, jefe del Departamento Académico de la Universidad Policial. Es Director Nacional de la FELCC

No hay comentarios:

Publicar un comentario