26 marzo 2012

POLICÍA investigó 40 casos sobre delitos informáticos en Bolivia

El jefe del Departamento Académico del Instituto Nacional de Investigaciones Técnico-Científicas de la Universidad Policial, capitán William Llanos, recomienda estar alerta ante este tipo de casos.

LA PAZ

Cambio

El Instituto Nacional de Investigaciones Técnico-Científicas de la Universidad Policial ya atendió 40 denuncias de delitos informáticos en todo el país, de los cuales el 90 por ciento ya fue esclarecido.

La información fue proporcionada por el jefe del Departamento Académico y Perito Informático de esta institución, capitán William Llanos Torrico, en una entrevista brindada al programa Alto Impacto de la Red Policial.

“A partir de enero a la fecha, hemos realizado 40 pericias sobre informática forense y delitos informáticos, que vienen muy relacionados, de los cuáles el 90 por ciento fue esclarecido, y en este caso la Fiscalía y el Juez ya pueden imputar el delito”, manifestó.

El experto explicó que las denuncias son recibidas a través de la Fuerza Especial de Lucha Contra el Crimen (FELCC). Los peritajes informáticos —relacionados con estos delitos— vienen a través de requerimientos fiscales y de órdenes judiciales para que se procese la evidencia digital en los laboratorios del instituto.

Esta tipificación de delito informático, explicó, se refiere a un acto antijurídico que para su comisión emplea un sistema automático de procesamiento o transmisión de datos, siendo la computadora el equipo más común para esto.

Según el especialista hay muchas formas de cometer delitos informáticos, varios de estos son realizados por personas que tienen bastante conocimiento tecnológico sobre la materia; sin embargo, hay otras actividades delincuenciales que caen dentro de este delito, que pueden ser cometidos por personas con escasos conocimientos de computación.

“Hay casos de diferente naturaleza, desde amenazas por Internet, algunos tipos de fraude y ahora estamos trabajando casos mucho más grandes de ataque a los bancos”, afirmó Llanos.

Gente con conocimiento

Llanos sostiene que gente con más conocimiento en informática crea unas aplicaciones, una base de datos personal, pero por debajo crea “puertas falsas” por donde esta persona —que ha diseñado el sistema— puede ingresar sin ningún tipo de restricciones a otras cuentas.

El delito conocido como el “redondeo”, según Llanos, es cometido por gente que tiene conocimiento, que realiza un programa en una entidad financiera y todos los centavos de las cuentas los va transfiriendo a una particular. Obviamente, cuando los montos son grandes, las personas no se dan cuenta, pero que en numerosas transacciones se logra reunir bastante dinero.

Otro delito son las bombas lógicas o programadores descontentos, que se relacionan con empleados que fueron echados de sus trabajos y dejan funcionando una aplicación bajo ciertas características para que en un determinado tiempo el software comience a fallar, a colgarse y explote el sistema al crear una rutina que no había sido programada, todo con la finalidad de que la institución vuelva a contratar los servicios de esta persona.

Asimismo, existe el pinchado de líneas de red, que, según Llanos, se asemeja a la conexión de un derivado a una línea telefónica.

“Lo propio se puede hacer con una conexión de red donde la información transita por todo lado, nosotros podríamos capturar toda la información, investigar principalmente los nombres y las claves o contraseñas de usuarios para después hacernos pasar por esa persona”, explicó el perito.

Gente sin conocimiento

El experto señaló que también existen delitos informáticos cometidos por accidente.

“El comúnmente error de dedo podría ser uno de ellos, se trata de la introducción de datos falsos. Por ejemplo al realizar una transacción y estar transcribiendo ciertas cantidades nos olvidamos poner un cero voluntariamente y como el instrumento es una computadora entonces se cae en este tipo de delitos”.

“También está la navegación sobre el hombro que en nuestro medio no está legislado. Es frecuente y sucede cuando alguien está tratando de mirar qué es lo que está taipeando el de adelante para robarle su nombre de usuario y contraseña, algo muy común que se está dando en la fila de cajeros automáticos. Estos son sólo algunos de los muchos delitos informáticos penados por ley y que además sirven como evidencia legal en juicios”, expresó.


Conozca el perfil de este delincuente

El capitán William Llanos afirmó que un delincuente informático es generalmente una persona relacionada con el estudio de la tecnología, que tiene bastante tiempo, conocimiento, facilidad de aprender y que inicia sus ataques, primero como un juego, luego como un desafío, posiblemente como una venganza, hasta llegar finalmente a móviles económicos.

Básicamente, el perfil de los delincuentes informáticos se circunscribe a personas entre 16, 17 y 18 años que cuentan con un desarrollo mental privilegiado.

Sin embargo, aclaró que esta práctica ya no es exclusiva de expertos con gran ego y estudios en informática o personal con necesidad de venganza o financiera, espías industriales, políticos, sino que cualquier usuario común ahora puede cometer un delito informático, dependiendo de la modalidad de su conducta.

El Código de Procedimiento Penal señala que cualquiera que, sin estar autorizado, se apodere, vulnere, acceda, utilice, modifique, suprima o inutilice datos almacenados en una computadora o cualquier soporte informático, ocasionando perjuicio al titular de la información será sancionado con prestación de trabajo de hasta un año y multa pecuniaria.

Llanos aclaró que la diseminación de virus, pornografía infantil, lavado de dinero, comercio informal, robos de juegos de azar, turismo sexual, entre muchos otros, están tipificados en este delito.

“No ha terminado el desarrollo de esos delitos y nosotros tenemos que estar actualizados y ser conscientes del peligro al que nos exponemos”, recomendó.

No hay comentarios:

Publicar un comentario