Introducción
Las
tecnologías muy dinámicas como la informática,
rápidamente son objeto de la posibilidad de su uso y
abuso, aspectos que, naturalmente, rebasan la posibilidad de
regular jurídicamente las consecuencias y las responsabilidades.
Para
tipificar las nuevas posibilidades de delinquir a raíz
de la aparición de una nueva tecnología ubicua
y multiforme como la informática, se requieren esfuerzos
conjuntos de parte de la justicia y la propia informática.
Esto conduce a la formulación de discursos en los que
cada parte utiliza un lenguaje especializado y claramente
diferenciado entre sí.
Los
juristas disponen de un vocabulario técnico propio
que para los informáticos resulta extraño. Al
mismo tiempo los informáticos son conocidos por el
carácter tal vez exageradamente críptico de
su vocabulario técnico que, evidentemente, también
resulta desusado para los juristas. La dificultad para aproximar
conceptos formulados con vocabularios distanciados, es uno
de los problemas implícitos en el tratamiento de temas
como el delito y el fraude informático.
En
el presente trabajo se tratan los temas del delito y el fraude
informáticos desde el punto de vista de un informático,
intentando reducir la especificidad del propio lenguaje técnico
para favorecer la comprensión de los lectores con formación
jurídica.
Un
sistema de información es aquél que compila,
almacena, procesa y distribuye información. De hecho,
los sistemas de información no son una novedad reciente.
Se puede decir que han existido siempre y en todo tipo de
actividad humana, pero es precisamente la potencialidad de
su implementación basada en la tecnología informática
y en las comunicaciones electrónicas, lo que induce
al planteamiento de cuestiones como las que se abordan en
este trabajo.
El
número de veces que una tecnología es capaz
de mejorar la función y el objetivo encomendados, se
conoce como "factor multiplicador de la tecnología".
Los factores multiplicadores de las tecnologías convencionales,
a pesar de su gran potencialidad, tienen un orden de magnitud
limitado: 15 en el caso de la automoción, 150 en la
aviación y 1000 para la revolución industrial.
El aspecto diferenciador de la tecnología informática
de los sistemas de información distribuidos, se encuentra
en un factor multiplicador muy grande que alcanza una magnitud
del orden de billones, como resultado de la conjunción
sinérgica de la tecnología informática
del procesamiento de datos y la tecnología paralela
de las comunicaciones informáticas. Ambas presentan,
individualmente, un factor multiplicador del orden de millones,
ya que, respectivamente, multiplican la velocidad "manual"
del proceso y la comunicación de datos por un factor
del orden del millón.
Esta
potencialidad, que implica el gran factor multiplicador de
la tecnología informática, se ha desarrollado
en un periodo de tiempo francamente breve. Hace poco más
de sesenta años que hizo su aparición pública
la primera computadora electrónica: la ENIAC, presentada
el 15 de febrero de 1941. El aumento en la potencialidad ha
sido significativamente grande con la miniaturización
de los sistemas. Forester
and Morrison (1990) mencionan
un ejemplo clásico: "si la automoción hubiese
tenido un desarrollo parecido, ahora se podría adquirir
un Rolls Royce por menos de 15 dólares y, además,
este vehículo dispondría de una potencia comparable
a la de un trasatlántico como el 'Queen Elizabeth'
y sería capaz de recorrer un millón de kilómetros,
unas 25 vueltas alrededor del mundo, con sólo un litro
de benzina. Todo un sueño que, de hecho, en el ambiente
informático es tecnológicamente posible".
Estas
características particulares han propiciado el hablar
de una revolución industrial llamada "de las tecnologías
de la información", que se manifiesta claramente en
la actividad cotidiana del mundo moderno. Textos como el de
Forester and Morrison
(1990) analizan y detallan
algunas de las posibilidades y los problemas que presenta
esta revolución de las tecnologías de la información.
Paralelamente
a la potencialidad que ofrece una tecnología transformadora
como la informática, surge también un crecimiento
en los riesgos y los peligros, que son, en cierta forma, proporcionales
a la gran potencialidad de las tecnologías de la información.
Pero precisamente esta evolución tan rápida
de la informática supone la existencia de una inevitable
separación temporal, esto, entre los aspectos informáticos
que se deben regular jurídicamente y el nacimiento
de la ley que los regule y, lo que es más importante
y específico, la inevitable temporalidad de la justicia
frente a las nuevas tecnologías esencialmente cambiantes
como la informática.
Anteriormente
era frecuente entre los informáticos reflexionar sobre
la vulnerabilidad de una sociedad sometida a las posibilidades
de las tecnologías de la información. Incluso
instituciones como la IFIP (International Federation for Information
Processing) se preocuparon por el tema: en un congreso que
realizó en 1992 se presentó el material de base
para el estudio sobre "riesgos y vulnerabilidad en una sociedad
artificial y basada en la información" [BER 92].
El
texto de la IFIP hace énfasis en tres ejemplos, que
considera típicos sobre la vulnerabilidad creciente
de una organización social basada en forma casi absoluta
en las tecnologías de la información, la que
denomina "sociedad de la información". Los casos mencionados
hacen referencia, por ejemplo, al colapso de la bolsa de Wall
Street el 19 de octubre de 1987. Algunos consideraron que
se debió a la ágil respuesta de los inversores
ante los cambios de cotizaciones, gracias a programas informáticos
que incorporaban modelos esmerados del comportamiento del
mercado de valores, ayudados por la efectividad de los instrumentos
de comunicación informatizados que ya dominaban la
bolsa. También es un caso evidente de vulnerabilidad
los problemas potenciales en los hospitales, cada vez más
informatizados. Los errores o el mal uso de los sistemas informáticos
médicos o administrativos, pueden traer consecuencias
graves como el peligro de muerte. Berleur [BER 92] menciona
también el problema, cada vez mayor, del intercambio
electrónico de datos y "objetos" intangibles, y la
consideración del "documento electrónico".
Delito
y Fraude
Cuando
se habla de fraude y delincuencia informática, generalmente
se hace referencia a una manera muy genérica, ya que
es muy difícil concretar el "delito informático"
como tal. A menudo se entiende el delito informático
como aquella acción dolosa que provoca un perjuicio
a personas o entidades, en la que intervienen dispositivos
o programas informáticos (Castillo
y Ramallo, 1989). Considerar
una actividad como delictuosa supone necesariamente que el
posible delito ha sido establecido como tal en las leyes de
un país determinado (Vázquez
y Barroso, 1993).
Puesto
que la legislación sobre delitos informáticos
es todavía muy limitada en la mayoría de los
países, es común evitar hablar precisamente
de "delito informático" y referirse al "fraude informático",
o más genéricamente a "delincuencia informática".
Independientemente del término que se utilice, entendemos
el fraude como aquella conducta realizada mediante un sistema
informático con la que se busca conseguir un beneficio
ilícito.
Algunos
autores (Vázquez
y Barroso, 1993).
limitan el fraude informático a los actos fruto de
la intencionalidad, realizados con la voluntad de obtener
un beneficio propio y, si es posible, provocar un perjuicio
a alguien. Así, se puede hablar también de un
tipo de fraude informático no intencionado, producto
de un error humano al utilizar un sistema informático
o por un defecto del hardware o el software. Este tipo de
fraude es conocido como "error informático". En el
caso del error informático puede no haber un beneficio
directo para quien causa el funcionamiento erróneo
del sistema informático, pero sí un perjuicio
a los otros usuarios o a los propietarios del sistema.
Nuevas
Necesidades y Nuevos Planteamientos
Las
actuales posibilidades que ofrece la sociedad de la información,
exigen nuevas respuestas en los aspectos ético y jurídico.
Para Mason (1986)hay
4 puntos éticos ineludibles, los cuales, según
Morris (1992),
se convierten en "los cuatro derechos básicos relevantes
en la era de la información":
-Privacidad.
Hace referencia a la necesidad de proteger la información
de un uso no autorizado.
-Exactitud.
Se requiere de una alta calidad en la información,
para que los procesos de toma de decisiones que se realizan
con ella sean efectivos.
-Protección.
Se debe proteger el conocimiento que se almacena en las computadoras,
tanto los programas como los datos, es decir, los sistemas.
-Acceso.
Los permisos para el acceso a la información deben
ser adecuados, pero estrictamente controlados.
Para
autores como Morris (1992),
estas exigencias jurídicas, convertidas para él
en derechos, son el marco de referencia para la ineludible
generación de un componente ético en la conducta
profesional de los especialistas en sistemas de información.
De hecho, los especialistas son los que disponen de más
poder para "maltratar" los sistemas de información
y atentar contra estos nuevos derechos básicos de la
era de la información.
En
este sentido, algunos autores como Del
Paso (1990) reconocen que la
actividad informática es muy vulnerable, por lo que
defienden explícitamente el papel y la función
de los profesionales de la auditoria informática. Sintetizan
en cinco grupos, más o menos diferenciados, a la delincuencia
informática:
-El
fraude informático, entendido como el uso indebido
o la manipulación fraudulenta de los elementos informáticos
de cualquier tipo, que produce un beneficio ilícito.
-El
hacking o "terrorismo lógico", que incluye los
casos de vandalismo, terrorismo, destrucción, etcétera,
que provocan perjuicios. Son motivados por venganzas, chantajes,
sabotajes o un mal uso de la curiosidad intelectual, la cual
caracterizó a los primeros hackers o manipuladores
no autorizados de sistemas informáticos.
-Las
acciones físicas realizadas contra la integridad de
los sistemas informáticos.
-Atentar
contra el derecho a la integridad de las personas, gracias
a la existencia de bases de datos informatizadas y las posibilidades
que presenta la misma informática para vulnerar los,
a menudo, escasos sistemas de seguridad operativa.
-
Atentar contra la propiedad intelectual informática
que, de forma exageradamente simplificada, se llama coloquialmente
"piratería del software", olvidándose de la
posibilidad de una equivalente piratería del hardware
que, de hecho, corresponde a un caso típico de espionaje
industrial.
Resulta
fácil relacionar las cinco figuras delictuosas de Del
Paso con los cuatro derechos de Morris, pero lo que realmente
interesa es constatar que algunas de estas acciones ilícitas
pueden estar ya recogidas en el derecho legislativo, aunque
hayan sido incluidas con independencia de la tipicidad exclusiva
del hecho informático. Se trata, en este caso, de una
regulación por analogía que parece insuficiente
para cubrir todas las particularidades informáticas.
Internacionalización
de los Problemas del Derecho Informático
Las
redes de computadoras y su alcance internacional permiten
la difusión de programas, datos y, en definitiva, sistemas
que sobrepasan las fronteras de los países. Esta es
la razón por la que resulta de gran utilidad atenerse
a los resultados del derecho comparado en el ámbito
internacional, en concreto al que hace referencia a los aspectos
informáticos. En este sentido cabe destacar los trabajos
de Sieber, 1986,
y Sieber, 1990,
por ejemplo, o estudios puntuales sobre leyes concretas, como
el que hace Wasik (1992)
sobre "el acto de abusar de la informática" .
El
trabajo de Sieber establece como un aspecto importante el
hecho de que los sistemas informáticos ya no sean tratados
como objetos físicos, ya que son el soporte de objetos
que no tienen una realidad física, como es la información
y su distribución.
Sieber
sugiere que el cambio de paradigma que representa el paso
de objetos corpóreos a incorpóreos, justifica
la necesidad de leyes específicas propias de la informática.
En este sentido Sieber, como un resultado de su trabajo sobre
el derecho comparado, opina que "el régimen legal para
la información no se puede derivar por analogía
de las reglamentaciones de los objetos corpóreos".
Sieber se concentra en la especificidad de la información
y las tecnologías que están asociadas, para
así renunciar a la posibilidad de tratar legalmente
el factor informático: la utilización por analogía
de las leyes ya existentes sobre el hurto, la protección
de la propiedad, el vandalismo, etcétera.
De
hecho, los estudios realizados sobre legislación comparada
marcan claramente estas dos tendencias en el tratamiento legal
del aspecto informático: leyes específicas o
la aplicación analógica de leyes ya existentes.
En realidad, las dos opciones no parecen ser excluyentes una
de la otra y, de hecho, se proporcionan conjuntamente en el
ordenamiento legal de diversos países. A pesar de todo,
es fácil estar de acuerdo con Sieber. Aunque la incorporación
de los objetos informáticos y las diferentes características
de la información en las leyes provoca sólo
una disputa entre muchos, cabe pensar en la necesidad de leyes
específicas para tratar en forma adecuada el fraude
y la delincuencia informática.
Es
importante tomar en cuenta que, tal y como ha sucedido varias
veces, la potencialidad de las tecnologías de la información;
el carácter revolucionario de su impacto en las organizaciones
sociales; el dinamismo propio de la informática, y
la multiplicidad de formas que pueden tener el fraude y la
delincuencia informática, hacen prácticamente
imposible esperar que la jurisprudencia responda completamente
a todas las modalidades de fraude y delitos informáticos.
Por eso, como sucede en otras profesiones de gran incidencia
social, se debe contar, por el bien de la sociedad, con un
código completo, ético y deontológico,
que gobierne la actuación de los profesionales informáticos
y, de hecho, evite gran parte del peligro de fraude que ofrecen
las nuevas tecnologías de la información.
Tipología
del Fraude Informático
Cuando
se menciona el fraude informático resulta habitual
hacer referencia a los trabajos de Donn B. Parker, jefe consultor
del SRI (Stanford Research Institute). Parker estudia el tema
del fraude y la delincuencia informática desde los
años setenta, ateniéndose a lo que él
nombra "cuatro dimensiones" del problema, que sintetiza en:
-El
modus operandi;
-La
tipología de los autores de los fraudes informáticos;
-
Los problemas éticos asociados, y
-Los
precedentes legales ya existentes y la legislación
todavía pendiente sobre este asunto.
El
tratamiento de las dos primeras "dimensiones" del problema
es desarrollado por Parker en su primer libro sobre delitos
informáticos (Parker,
1976). El texto de 1983
(Parker) utiliza una perspectiva
histórica para profundizar en el análisis de
las dos últimas "dimensiones". Por ser este trabajo
el pionero en la materia, se le ha dado una gran difusión
y además una justificación, porque a menudo
tal vez se haga referencia a él aun sin citar el origen.
También explica la existencia de trabajos que pretenden
complementar su estudio, dando nuevas aportaciones sobre el
método de detección del fraude o las evidencias
que pueden sugerir su presencia (Agenda
Hispamex, 1981).
De
esta tipología tan difusa del modus operandi
del fraude informático, se puede remarcar su aspecto
coyuntural y la necesidad evidente de actualizarse continuamente,
para considerar las nuevas técnicas que el dinamismo
de la tecnología informática produce en los
nuevos sistemas.
Las
principales formas de fraude informático que Parker
consideraba se realizaban hasta 1983, son:
-Introducción
de datos falsos (data diddling). Consiste en la manipulación
fraudulenta de las transacciones de entrada a un sistema informático,
al introducir movimientos falsos o eliminar la entrada de
operaciones reales.
-Caballo
de Troya (Trojan horse). En un programa normal se incluyen
una serie de instrucciones no autorizadas, que actúan,
en ciertos casos, de forma diferente en aquello que había
sido previsto, evidentemente, en beneficio del autor o para
sabotear al usuario.
-Técnica
del salami (salami technique). Consiste en pequeñas
manipulaciones que, sumadas, hacen un gran fraude. Es habitual
citar en este punto el no demostrado y casi mítico
caso de la desviación fraudulenta de centavos en transacciones
bancarias o nóminas.
-Uso
no autorizado de programas especiales (superzapping).
Hace referencia a la utilización no autorizada de cualquier
programa para alterar datos y resultados, u obtener información.
El nombre en inglés de este tipo de fraude deriva de
un conocido programa de servicio de ciertos sistemas de IBM:
"superzap".
-
Puertas falsas (trap doors). Consiste en hacer "agujeros"
y defectos en la seguridad de los sistemas y las "entradas
especiales", que generalmente, con aspecto de provisionalidad,
poseen los programas para hacer más ágil su
proceso de prueba y depuración, y permitir que la instalación
de la versión definitiva sea exitosa.
-Bombas
lógicas (logic bombs). Permiten realizar un tipo
distinto de sabotaje, utilizando rutinas ocultas (la bomba
lógica). En cada ejecución de un programa, por
ejemplo, al llegar a un cierto valor, se ejecuta una operación
destructiva. Es un procedimiento que, regulado por una computadora
o por un dato clave, se convierte en el más habitual
de los virus informáticos.
-
Ataques asíncronos (asynchronous attacs).
Se aprovecha la posibilidad que tiene el sistema operativo
de volver a inicializar el sistema en condiciones diferentes
a las autorizadas, como por ejemplo en ciertos puntos de recuperación
del sistema. Un ejemplo de un ataque asíncrono sería
un programa que reproduzca la pantalla de entrada en un sistema.
Cuando el usuario proporciona su clave, se almacena esta información
en un archivo de la persona que está realizando el
fraude. De esta manera logra el acceso que le estaba prohibido.
-Recogida
de información residual (scavengig). Consiste en
aprovechar todo tipo de desechos, como listados y manuales
tirados en la papelera, que no han sido destruidos; emplear
el estado final de la memoria al finalizar la ejecución
de un programa, etcétera, para obtener información
reservada y sensible.
-
Divulgación no autorizada de datos reservados (data
leakage). También incluye la divulgación
no autorizada de información secreta, obteniendo los
datos por espionaje o al adquirirlos de manera fraudulenta
de información destinada a otra finalidad, como por
ejemplo del censo electoral, información médica,
etcétera.
-Entrada
a caballo (piggybacking and impersonation). Conocido también
como "ingeniería social", consiste, por ejemplo, en
hacerse pasar por otra persona para conseguir información
reservada.
-
Intervención de líneas (wiretapping).
Se intervienen las líneas de comunicación informática
para acceder o manipular los datos que por ellas circulan.
-Simulación
y modelado de delitos (simulation and modeling). Se utiliza
una computadora para planear y controlar un delito mediante
técnicas de simulación, que permiten ver qué
pasaría si realmente se realiza el delito.
Diversos
estudios sobre el comportamiento de los manipuladores no autorizados
de los sistemas informáticos (hackers), indican que
van incorporando nuevas "técnicas", las cuales, a veces,
son nuevas o simplemente variaciones sobre algunos de los
tipos centrales y canónicos ya expresados por Parker.
Libros
especializados en el comportamiento de los hackers (Skoll,
1985; Raymond,
1991;
Hafner y Morkoff, 1991,
y Clough y Mungo, 1992)
o versiones casi periodísticas de
estudios sobre el fraude informático (Sneyers,
1990), mencionan nuevas modalidades
de fraude y delincuencia informática. Como ejemplo
de algunas de éstas, se puede mencionar:
-Exploración
(scanning). Consiste en hacer una exploración secuencial
para encontrar los números telefónicos o las
claves de usuario que permiten el acceso a la computadora
o a los sistemas informáticos reservados.
-Mirar
sobre el hombro (shoulder surfing). Como su nombre lo
indica, se trata de mirar sobre el hombro de un operador autorizado,
para seguir el movimiento de sus dedos sobre el teclado cuando
escribe su clave, con el fin de robársela.
-Buscar
en la basura (dumpster diving). Es una nueva variante
de la "recogida de información residual" establecida
por Parker. Se buscan en la basura los documentos que no fueron
destruidos y que contienen información sensible.
-Mistificación
(spoofing). Es la nueva denominación que se le
da a la anteriormente llamada "ingeniería social",
que permite obtener información con engaños
y simulación de personas.
Es
fácil observar que la cantidad de métodos aumenta
con el tiempo, así como el ingenio, que nunca falta,
de los interesados en cometer un fraude y delitos informáticos.
Por
eso la referencia a la docena de métodos mencionados
por Parker será siempre una tipología limitada,
como, de hecho, lo será cualquier otra tipología,
debido al dinamismo de la informática y los hackers.
Hackers.
Del Romance al Fraude
Si
bien la tipología del modus operandi del fraude y la
delincuencia informática de Parker es bastante difusa,
lo son mucho menos las otras "dimensiones" que, según
los especialistas indiscutibles en el tema, acompañan
al fenómeno. Una es la que hace referencia a las características
de los autores de los fraudes informáticos: los hackers.
De hecho, el objetivo central del segundo libro de Parker,
sobre los delitos informáticos (Parker,
1983), se centra
en "la esencia del problema: la gente se dedica a delinquir
y no se preocupa de los instrumentos que va a utilizar".
Posiblemente
todo comenzó con los phreakers, manipuladores
no autorizados de las líneas telefónicas norteamericanas
de los años sesenta. La voluntad por utilizar fraudulentamente
las líneas telefónicas de la compañía
telefónica Bell, la principal de Estados Unidos, para
lograr gratuitamente la posibilidad de hacer llamadas de larga
distancia, estimuló la actividad de un grupo de jóvenes,
que denominaron a su actividad phreaking. Los phreakers
tomaron su nombre de la conjunción de freak (suceso
anormal), phone (teléfono) y free (gratuito o libre).
Se puede ver que ellos mismos recogen en su nombre el carácter
marginal de su actividad, que, inicialmente, podía
responder a objetivos posiblemente románticos de liberación
de cierto servilismo de la tecnología. Clough
y Mungo (1992) dan una
descripción detallada de las actividades de los phreakers.
Dado
que los sistemas telefónicos utilizan computadoras,
los phreakers se convirtieron en manipuladores no autorizados
de los sistemas informáticos, pero en los años
sesenta y setenta aparece otro tipo de manipuladores no autorizados:
los hackers.
El
atractivo innegable de hacer programas de todo tipo, provoca
el surgimiento de especialistas informáticos, jóvenes,
decididos y, seguramente, con una gran curiosidad intelectual,
a quienes se les da el nombre de hackers. Según el
diccionario de Raymond
(1991), hackers originalmente
eran aquellas personas que "hacen muebles a golpe de hacha".
Además define al hacker, en la primera acepción,
como "una persona que goza explorando los detalles de los
sistemas programables para extender sus capacidades, oponiéndose
a los usuarios que prefieren aprender sólo lo mínimo
necesario". Esta es una visión positiva y romántica
del hacker que, desgraciadamente, ha evolucionado en un sentido
negativo, dando como resultado las terribles consecuencias
de sus actividades en la actualidad.
Con
relación al sentido positivo típico de la primera
actividad de los hackers, el diccionario de Raymond cita como
séptima acepción: "una persona que disfruta
con el reto intelectual de la creatividad para superar o esquivar
limitaciones". Esta definición, de nuevo, nos lleva
a una visión romántica y positiva del hacker,
que tendría más un afán de conocimiento
y superación de retos, actividades francamente muy
atractivas para los jóvenes que ahora adoptan el ejercicio
creciente de los hackers. Así fueron, seguramente,
las condiciones para algunos de los primeros hackers de los
bellos tiempos, en los años sesenta y setenta.
El
cambio de gran importancia que Parker introduce en su segundo
libro sobre el delito informático (Parker,
1983), es precisamente
la constatación de la pérdida de este romanticismo.
Las terribles consecuencias de las actividades de los hackers
llevan a Parker a abandonar una cierta épica romántica,
perceptible en su primer libro (Parker,
1976), para dar una descripción
menos sensacionalista de los delitos informáticos y
sus perpetradores, y abandonar definitivamente el tono de
curiosidad intelectual propiciado por una tecnología
como la informática, mucho más nueva y sorprendente
en los años sesenta y setenta que ahora. El romanticismo
desaparece del todo y los hackers pasan a ser considerados
como "gente fuera de la ley que provoca perjuicios a otros".
Como
no podía ser menos, diccionarios como el de Raymond,
escritos desde la óptica del "buen hacker" de los años
sesenta y setenta, no pueden evadir esta nueva acepción
del hacker, diciendo que es "un entrometedor malicioso que
intenta descubrir información sensible, escudriñando
en los sistemas".
Es
mucha la literatura que se puede encontrar sobre las actividades
de los hackers, pero cabe mencionar específicamente
el trabajo de Clifford
Stoll (1985) sobre la utilización
de hackers alemanes por parte de la KGB soviética,
para intentar obtener secretos militares norteamericanos.
Este espionaje se consiguió explotando la existencia
de una "puerta falsa" en el sistema operativo del Lawrence
Berkeley Laboratories, del cual Stoll era el encargado provisional
de supervisar. El resultado fue que las investigaciones de
Stoll, narradas casi como una novela policíaca y de
una manera muy amena, se encontraron con la desidia y el poco
interés de los responsables de las instituciones encargadas
de administrar la seguridad de los sistemas informáticos
en Estados Unidos. Algunos libros (Clough
and Mungo, 1992*),
y Hafner and Morkoff,
1991) se ocupan de este caso,
proporcionando datos, tales como los resultados de los juicios
que se llevaron a cabo y que no se contemplan en el relato
de Stoll.
Otro
caso famoso es el de Robert T. Morris y su programa, que se
difundió y duplicó varias veces, bloqueando
Internet en Estados Unidos el 2 de noviembre de 1988. El hecho
curioso en este caso, y tal vez intrigante, es la relación
familiar del autor de la fechoría con Bob Morris, su
padre, entonces director de la NCSC (National Computer Security
Center) norteamericana, encargada, precisamente, de la seguridad
de los sistemas informáticos de ese país. Se
llegó a comentar que el ataque de Morris hijo a la
seguridad de Internet, podría estar relacionado con
las repetidas peticiones de Morris padre de reforzar la seguridad
de la red. Obviamente y como era de esperarse, ambos niegan
dicha relación. Este caso está ampliamente descrito
en Hafner and Morkoff,
1991) y en
(Clough and Mungo, 1992,
En
Europa se dio el caso del programa de Christmas, desarrollado,
según parece, por un estudiante de Hannover, que se
presentaba como una felicitación navideña informatizada.
El problema fue que mientras se mostraba el programa Christmas
en la pantalla del usuario, aquel buscaba su lista de correspondencia
electrónica y enviaba copias a todas las direcciones
registradas en ella. Este es un claro ejemplo del "caballo
de Troya", en la denominación de Parker. Lo que posiblemente
fue en un inicio una broma, después de todo no maliciosa,
se convirtió en un problema grave cuando, después
de superar la red informática de la Universidad Clausthal-Zellerfeld
de Hannover, llegó a la red del servicio de investigación
europeo EARNET (European Academic Research Network), para
saturar finalmente la red VNET interna de IBM de Europa, el
15 de diciembre de 1987. Algo que comenzó posiblemente
como un juego, acabó como un perjuicio grave en una
compañía privada, que desde entonces se ha visto
obligada a implementar sistemas de seguridad que detecten
la presencia de programas indeseables para borrarlos automáticamente.
Este es un ejemplo típico de cómo la inconsciencia
de un hacker puede producir un gran perjuicio.
Hay
muchos más casos de actividades de los hackers. Se
describen en los libros (Clough
and Mungo, 1992),y
Hafner and Morkoff, 1991).
Lo más preocupante es el crecimiento de los casos claramente
orientados a la actividad delictuosa. Por poner un ejemplo,
recogido en (Clough and
Mungo, 1992),,
se puede mencionar el caso de "Kyrie", Leslie Lynne Doucette,
una canadiense que en 1989 administraba una red de unos 150
hackers, especializados en obtener información sensible
para ser utilizada en la realización de robos. Les
encontraron 118 tarjetas de crédito Visa, 150 de MasterCard,
2 de American Express y 171 tarjetas de servicio telefónico
de las compañías ATT e ITT, así como
39 códigos de autorización de centrales telefónicas
y datos PBX. Todo un botín producto de una actuación
claramente delictuosa de los hackers.
Otra
actividad de los hackers es la creación y difusión
de virus, ya bastante conocida y divulgada en libros, como
por ejemplo Lendell (1989)
y (Clough and Mungo, 1992),.
El virus es una rutina o programa añadido a un programa
normal, que al ser ejecutado activa un virus que produce,
por ejemplo, alguna acción destructiva en el sistema
sobre el que se está trabajando. Lo más importante
y peligroso de un virus, de ahí la similitud biológica
y médica de su nombre, es su capacidad reproductiva
para infectar otras unidades de disco, difundiéndose
rápidamente al amparo, por caso, de la creciente piratería
del software existente en el mundo de la microinformática.
Los
especialistas reconocen diversas variedades de virus, como
los "gusanos" (worms), que no dependen de otros programas
y son en sí mismos programas aislados y autosuficientes,
como sucedió, por ejemplo, en el caso del programa
que Robert T. Morris esparció por Internet a finales
de 1988. Utilizando el término empleado por Parker,
también se puede hablar de los "caballos de Troya",
como el caso del programa del estudiante de Hannover, que
colapsó la red interna de IBM en Europa, o bombas lógicas
como la renombrada "Viernes 13", que se activa precisamente
en esa fecha. A ésta los periodistas la han hecho famosa.
Han
surgido empresas y programas especializados en la detección
y la lucha contra los virus tan frecuentes en la microinformática.
El texto de Clough y Mungo
(1992)
expone con detalle el tema de los virus, y pone una particular
atención a lo que llama "la fábrica búlgara"
de virus y la actividad del hacker, conocida como Dark Avenger
(el vengador tenebroso).
A
pesar de que se comenzó con un aura de romanticismo,
de superación del reto que ofrecía una nueva
y prometedora tecnología, la realidad es que los hackers
de hoy pueden ser, de hecho dan indicios de que lo son, un
grave problema público. Los hackers que no son conscientes
de la gravedad y el peligro de sus actos, consideran sus acciones
como un juego, mientras que los claramente conscientes de
sus conocimientos informáticos para robar información
sensible o difundir programas indeseables, forman el ejército
de delincuentes informáticos potenciales que pueden
utilizar de mala manera las grandes posibilidades de una tecnología
como la informática.
El
incremento de las medidas de seguridad en los sistemas informáticos,
ha llegado a convertirse en una nueva responsabilidad para
los profesionales conscientes, por desgracia no siempre muy
abundantes en una profesión a menudo condicionada por
la celeridad y los requerimientos económicos en la
instalación apresurada de nuevos sistemas.
Investigación
y Prueba del Fraude Informático
Desgraciadamente
el fraude y la delincuencia informática, además
de presentar una gran variedad, resultan francamente difíciles
de detectar y, aun más, de probar.
Hay
características concretas de la tecnología que
explican este aspecto típico de la delincuencia informática.
Castillo y Ramallo (1989)
indican una serie de factores, no todos de igual importancia,
como los que se indican a continuación:
-
La concentración de la información, típica
de la informática, que facilita en cierta forma, por
su localización centralizada, el hurto de datos, a
pesar de que se piense que con los modernos sistemas distribuidos
esta característica resultará cada vez menos
importante.
-La
falta de registros visibles que hacen más difícil
y complicada la investigación de los hechos.
-
La posibilidad de alterar los programas y los datos, sin
dejar prácticamente el más mínimo rastro
o pista que permita descubrir la alteración efectuada.
-
La facilidad para eliminar las pruebas, simplemente haciendo
desaparecer programas y datos con una sencilla operación
del teclado.
-La
dispersión territorial de los puntos de entrada a los
sistemas informáticos y, por tanto, el aumento de los
puntos de origen de los ataques de los hackers.
-La
falta de controles internos y mecanismos de seguridad de la
gran mayoría de los sistemas informáticos, y
su falta de protección frente a los ataques de los
hackers.
-
La falta, aún más grave, de seguridad para
con los propios operadores y el personal técnico responsable
de los sistemas, que pueden ser, también, perpetradores
de fraudes y delitos informáticos.
Estas
son algunas de las características propias de la tecnología
informática, que permiten explicar la dificultad para
detectar un fraude o un delito informático. Muchas
posibles soluciones a estos problemas, están condenadas
a ser rápidamente superadas por el dinamismo de la
informática, así como por la evolución
y el aumento de las capacidades de intrusión de los
hackers.
Para
detectar el fraude o el delito informático y, sobre
todo, para obtener en forma indiscutible las pruebas, es útil
tener conocimientos técnicos que, como en el caso de
la auditoría informática, resultan difíciles,
si no es que imposibles de obtener, a causa de la variedad
y multiplicidad de los sistemas informáticos existentes.
Para
un especialista en auditoría informática como
Del Paso (1990),
obligado a creer en la efectividad final del proceso de auditoría
en sistemas informáticos, la solución parece
consistir en dejarla en manos de los profesionales de esta
vertiente moderna de la auditoría y el control de sistemas.
Seguramente
no es ésta la única ni la mejor de las soluciones
posibles para impedir, detectar y probar el delito informático.
Los problemas que el mismo Del Paso considera como un presente
inevitable, resultan difícilmente superables. Algunos
de estos problemas, son:
-Desaparición
de los elementos de prueba, por el propio dinamismo del sistema
informático o como producto de una manipulación
interesada.
-
Aparente desvinculación temporal del delincuente informático
con el delito o el fraude, preparado con mucha antelación,
ya que el hecho delictuoso puede presentarse mucho tiempo
después de haber sido preparadas, por ejemplo, las
bombas lógicas activadas temporalmente.
-Falta
de conocimientos específicos entre los auditores informáticos
o entre los miembros del cuerpo de seguridad, sobre la forma
de proceder en la detención del delincuente y la obtención
de pruebas.
-Falta
de una legislación específica para el reconocimiento
y la sanción del fraude y la delincuencia informáticos.
-
Dificultad para aceptar las pruebas en el ordenamiento
jurídico actual, debido, por ejemplo, a su incorporeidad.
-
Posibilidad de que el delincuente forme parte del personal
de la empresa u organización investigadora, lo que
le permita disponer de información sobre el desarrollo
de la investigación para interferir en la misma.
Como
se puede observar, hay todo un conjunto de dificultades añadidas
a un problema de por sí difícil, complejo y
con gran variabilidad y dinamismo.
Ética
y Deontología Profesional
Tal
vez parece una huida lateral o una renuncia a resolver el
problema, pero la realidad es que una gran mayoría
de los especialistas informáticos que han estudiado
con detalle el tema del fraude y la delincuencia informática,
acaban coincidiendo en la imposibilidad de que el derecho
compile y regule todos los aspectos del delito informático.
Las posibilidades tecnológicas son muchas y cambiantes;
las modalidades de fraude aumentan día a día;
el número y la capacidad de los hackers aumentan también
con la creciente difusión de la microinformática
y los sistemas distribuidos, y las características
de la tecnología informática hacen especialmente
difícil la detección y la prueba de los delitos.
Este
es un panorama nada entusiasta, que ha llevado cada vez más
a poner el acento en la responsabilidad social de los profesionales
de la informática que construyen los sistemas. El llamamiento
a la responsabilidad se centra en la necesidad de: no dejar
"puertas falsas"; proteger la información sensible;
detectar "caballos de Troya" y "bombas lógicas" que
busquen introducirse en los sistemas; poner mucha atención
en lo que se desecha en la papelera; proteger las líneas
de comunicación con los sistemas de "encriptación",
etcétera. En definitiva se trata de aumentar significativamente
la seguridad en los sistemas informáticos, para que
resistan ante los inevitables intentos de intrusión
de toda clase de hackers.
Comienza
así un nuevo tema: la necesidad de incidir en la ética
y la deontología profesional de los informáticos
que, otra vez, ha recibido un importante empuje con los trabajos
del pionero Parker, desde 1981, que ha seguido desarrollando
posteriormente él mismo con sus colaboradores Swope
y Baker (1990),
y otros autores como Johnson
(1985), Forrester
y Morrison(1990),
así como Ermann,
William y Gutiérrez (1990),
y muchos más.
El
problema, nada banal, es convencer a la comunidad profesional
informática sobre la necesidad de un comportamiento
ético, serio y responsable, en su actividad profesional
cotidiana. Ya Parker (1983)
resaltó su convencimiento de que de todas las posibles
medidas preventivas ante el fraude y la delincuencia informática,
la más eficiente sería que los profesionales
informáticos acepten unos estándares éticos
que les permitan responder ante el reto que el fraude y la
delincuencia informática representan por toda la tecnología
informática. La informática sin controles puede
llegar a ser una tecnología perjudicial para la sociedad
que la utiliza.
En
este sentido, es bueno destacar la buena respuesta institucional
de las principales asociaciones mundiales de profesionales
de la informática: la IFIP (International Federation
for Information Processing) y la ACM (Association of Computing
Machinery), que están en proceso de elaborar y perfeccionar
códigos éticos, que pueden ser una guía
en la actividad profesional de los desarrolladores de sistemas
informáticos.
|