El delito informático evoluciona muy rápido


Pocos son los ciudadanos que reparan en ello, pero las formas de delito y su comisión se multiplican a través de Internet. Aunque con años de retraso, la Justicia ha comenzado a poner remedio con el nombramiento de fiscales especializados en delincuencia informática. Jorge Bermúdez es el responsable en Gipuzkoa, además de uno de los principales expertos en España. Tiene claro que el problema es, cuando menos, importante.





Pregunta. ¿Tan preocupante es la situación?

Respuesta. El grado de sofisticación de los cibercriminales está en otra galaxia respecto a lo que la población imagina e incluso a los medios para perseguirlos. Hoy en día pueden entrar en ordenadores, robar contraseñas, suplantar identidades, manejar videocámaras de Internet ajenas e incluso operar con cuentas bancarias sin que la víctima se percate de ello. Basta con convertirse en uno de sus objetivos y no es tan difícil.

P. ¿Avanzan demasiado rápido las nuevas tecnologías en comparación con la obsoleta estructura judicial?

R. Lo hacen a una velocidad de vértigo, más allá del uso que se las dé, y algunos delitos incluso han quedado ya anticuados, como las estafas de tarificación adicional que proliferaban cuando se accedía a las páginas web a través de un número concreto de teléfono.

P. ¿Llega tarde una vez más la Justicia?

R. Nos sacan años de ventaja y además estamos desbordados de trabajo. Como la policía, que incluso ha comenzado a realizar cribas para centrarse exclusivamente en los casos más importantes. Está claro que no se pueden impulsar juzgados especializados en cada tipo de delito, pero sí puede haber fiscales especializados, que es lo que se ha hecho. El futuro pasa porque seamos nosotros quienes dirijamos la investigación.

P. ¿Es imprescindible una formación constante para estar al día de las nuevas formas de delincuencia que surgen a través de la red?

R. Aún hay que avanzar mucho en ese campo. Procedemos de un mundo de letras y su conexión con las nuevas tecnologías no es directa. Los que nos hemos preocupado por el tema hemos sido autodidactas. El problema es que la Ley de Enjuiciamiento Criminal data de 1882 y, aunque renovada, no contempla el escenario digital actual. Vamos dos siglos por detrás.

P. ¿Qué porcentaje de los delitos se cometen a día de hoy a través de Internet?

R. La estadística judicial es imperfecta en este sentido, porque las categorías son muy generales y hay muchos delitos comunes que se cometen en realidad a través de ordenadores. Resulta muy difícil de cuantificar, ya que solo algunos son específicos de Internet.

P. ¿Como cuáles?

R. La estafa bancaria a través de la red, los ataques a sistemas informáticos, los delitos contra la propiedad intelectual, la distribución de pornografía infantil, el acoso sexual a menores y otro tipo de amenazas o vejaciones por Internet. Sin olvidar tampoco los propios ataques de denegación de servicio, que consisten en anular una página web.

P. ¿Todos van en aumento?

R. Sin duda, aunque por el mismo motivo estadístico, resulta complicado saber en qué medida. A modo de referencia, el pasado año y solo en Gipuzkoa, se triplicaron los delitos en los que se llegó a acusar a personas por estafa bancaria.

P. ¿Desemboca el delito informático en un elevado número de detenciones?

R. En más cada vez, aunque en España solo se suele descubrir a las mulas, que son los colaboradores de grandes tramas internacionales que acostumbran a operar desde otros países. Trabajan a cambio de algún tipo de comisión y en la mayoría de las ocasiones ni siquiera son conscientes de su verdadero papel, ya que piensan que forman parte de un negocio legal.

P. ¿Sufre Euskadi más casos de delito informático que el resto de España?

R. Solo en la medida en que la penetración de las nuevas tecnologías es mayor que en otras comunidades autónomas. Lo que sí cumplimos son unas condiciones especiales que nos convierten en un posible laboratorio de pruebas en la lucha contra la delincuencia informática.

P. ¿Por qué?

R. Por la escasa dimensión geográfica de nuestro territorio y su equilibrada estructura de partidos judiciales, por la buena dotación técnica que siempre ha tenido la Justicia en Euskadi y porque tenemos una policía autonómica propia. Son elementos que favorecen la persecución del delito, ya que el esfuerzo no se pierde por el camino ni entre gestiones.

P. Los fiscales especializados como usted, sin embargo, han sido nombrados recientemente.

R. Pero algunos llevamos tiempo trabajando en la materia. Yo, en concreto, desde 2007. Lo que se pretende con los nombramientos es dotar de oficialidad a nuestra labor y facilitar nuestra colaboración. El mes que viene, por ejemplo, tenemos una reunión con la fiscal de sala, Elvira Tejada, para establecer criterios comunes de actuación y directrices de coordinación entre los fiscales y la policía.

P. Ella misma, tras su designación hace un mes, realizó una visita a Euskadi para conocer de primera mano e intensificar la colaboración con la Ertzaintza. ¿Cómo es a día de hoy?

R. Más estrecha, por aquello de la cercanía, que la que los fiscales especializados de otras comunidades autónomas pueden tener con la Policía Nacional o la Guardia Civil, aunque también con estos cuerpos colaboramos nosotros. El problema es que la Ertzaintza está desbordada en esta materia, al igual que en nuestro caso. En su servicio central de delitos vinculados a las nuevas tecnologías trabajan solo seis personas, si bien han comenzado a impartir una formación básica entre el conjunto de los agentes.

P. No lo dibuja usted bonito, la verdad. ¿Es mejor entonces renunciar, por ejemplo, a comprar por Internet para no convertirse en víctima de los cibercriminales?

R. No diría yo tanto. Es como los siniestros de tráfico. ¿Conviene renunciar a movernos en coche para no ser víctimas de un accidente? Lo más importante es que seamos conscientes del problema, que muchos todavía no han percibido su magnitud, y tratar de evitar que nos afecte en la medida de lo posible. El resto corresponde a la Justicia y la policía.

Extraído de:
http://www.elpais.com/articulo/



Otras noticias de interés:

Crackers Peruanos vs. Crackers Chilenos
El cracker peruano conocido como Cyberalexis, destapó la caja de Pandora al ocupar las páginas web de la Oficina Nacional de Emergencia y del Ministerio de Hacienda de Chile. Como respuesta, el grupo de crackers chileno Byon...
Hotmail le abre paso a Windows Live Mail
Microsoft está invitando a algunos usuarios del antiguo servicio de correo electrónico a probar la versión beta de la aplicación que lo reemplazará en un futuro no muy lejano. ...
¡¡Microsoft denuncia a Mocosoft.com!!
Comienza la historia hace unos días al llegar a mi casa. Había recibido un paquete de DHL Express proveniente de Suiza. ¿Qué será? Venía envuelto en plástico, un tocho que te cagas, 1.7 ...
Los splogs o spam blogs, una pesadilla para los bloggers y los buscadores
Una nueva modalidad de basura online: los splogs o spam blogs. Los spammers están creando millones de weblogs para promover de todo, desde el juego a la pornografía. Estos weblogs están repletos de links a sitios propios, con el objetivo de logr...
Nueva versión OpenOffice 3.0.1
El equipo de desarrollo de la suite de ofimática OpenOffice anuncia el lanzamiento de la versión 3.0.1 de OpenOffice, en esta versión se han mejorado tanto la estabilidad como ciertos problemas de la misma y a su vez se integran nuevas caracterís...
MSN y Live Messenger: Guía para mantenerse al día
Si bien Microsoft aún no corrige la vulnerabilidad en Windows Live Messenger 8.1 que permite una denegación de servicio a través de la opción Carpetas compartidas, si ha hecho algunos cambios y actualizaciones en su Messenger, en bene...
Charla IRC: Instalación y configuración de Shorewall en Linux.
La gente de ubuntu-ve esta invitando a una Charla via IRC donde el amigo Oliver (vensign) explicará la instalación y configuración de Shorewall en Linux....
BT La empresa que quería registras los Hipervinculos, Quedo Aburrida!!!!
La justicia norteamericana ha rechazado la demanda de BT que pretendía tener derechos de patente sobre el hiperenlace....
Vulnerabilidad en manejador de protocolos de IE 6
El procesador o manejador de protocolos (protocol handler) del Internet Explorer, permite que parámetros extras, sean pasados en forma arbitraria al programa asociado a determinado protocolo....
Obama vetará proyecto sobre seguridad cibernética
La propuesta, que será votada esta semana, permitiría al gobierno de los EEUU y a las empresas compartir información sobre ataques de piratas informáticos....

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • evoluciona
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • informatico
  • internet
  • isos
  • ito
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • muy
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • rapido
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra