Su Ordenador INTERNET
domingo 1 de marzo de 1998


Se busca Ciberdelincuente
Agentes especiales de la Policía Nacional y Guardia Civil vigilan la Red

Rosa Infante


No llevan gabardina ni trajes de chaqueta oscuros recién salidos de la secadora, ni gafas para ocultar sus miradas, ni pistoleras... En realidad, a simple vista, nadie les tomaría por policías o guardias civiles. Pero lo son. Es la ciberpolicía, agentes especiales de la Policía Nacional y Guardia Civil encargados de perseguir los delitos relacionados con la informática y las redes de comunicación. De ahí les viene el nombre.

Su nacimiento no fue gratuito. Antes de la creación de estos grupos específicos, las fuerzas de seguridad ya trabajaban en delitos del entorno informático. Pero la irrupción de Internet y, sobre todo, su rápida proliferación, puso de manifiesto la necesidad imperiosa de un grupo de expertos en estas cuestiones.

Con la Red de redes, llegó una excelente herramienta para la comunicación y el intercambio de información. El problema es que esta misma herramienta, dependiendo de las manos en que cayera, podía convertirse en un nuevo instrumento para el delito de increíbles posibilidades. La idea no es nueva. Ya se sabe, los objetos en sí no son ni buenos ni malos, depende de la finalidad que se les encomiende. Y, así, nos desayunamos a menudo con noticias sobre piratería informática, pornografía infantil o estafas millonarias a través de la Red.

La última, al cierre de esta edición, fue conocida el miércoles, cuando el el departamento de Defensa de EEUU reconoció que durante dos semanas varias personas se habían paseado a sus anchas por sus sistemas, siendo "el ataque más organizado y sistemático jamás sufrido por el Pentágono". El que los intrusos hayan penetrado en los sistemas más seguros del mundo durante tanto tiempo y sin que fueran detectados da una idea de lo díficil que resulta enfrentarse a este tipo de delitos. Los ciberdelitos se caracterizan por ser muy difíciles de detectar y, por tanto, de descubrir. Requieren agentes especialmente formados en informática y redes.

En nuestro país, la Unidad de Delitos Informáticos de la Policía Nacional nació en julio de 1995. Y en noviembre de 1996, se creó el Grupo de Delincuencia Informática de la Guardia Civil.

Denuncias.

Su labor se activa en cuanto tienen conocimiento de un hecho delictivo, bien por una denuncia, bien por otras fuentes de información. Y la metodología que siguen siempre es similar: primero verifican los datos para ver si efectivamente hay delito, y luego lo ponen en conocimiento del juez para abrir una investigación oficial, la cual arrojará unos resultados dependiendo de las pruebas recogidas. Este trabajo no es fácil. Por un lado, Internet es un fenómeno global que imprime a este tipo de delitos un carácter transfonterizo. ¿Cómo actuar ante un delincuente que opera desde México a través de un servidor estadounidense y cuyo software ilegal desembarca en España a través de la Red? Pero, por otro lado, ¿cómo convencer a un juez que no esté ducho en estas materias que para resolver un caso se precisa una orden judicial que permitapinchar el e-mail de un usuario?

Sin duda, la primera parte es el meollo de la cuestión. Su solución pasa por una legislación internacional que permita actuar con celeridad. De nada sirve detectar el delito si luego no se puede actuar porque en el otro país implicado no está tipificado. De esta carencia, los únicos beneficiados son los delincuentes. Afortunadamente, ya existen iniciativas en este sentido. Como, por ejemplo, los acuerdos a los que llegaron representantes policiales y judiciales del G-7 y Rusia en diciembre pasado. En el encuentro se acordó formar una especie de comisaría internacional.

En España, los delitos más frecuentes son contra la propiedad intelectual (España fue el cuarto país de Europa en denuncias por piratería en 1997), aunque el blanqueo de capitales procedentes de organizaciones mafiosas y la propaganda nazi o terrorista es cada vez más frecuente. Aún así, hay que decir que los delitos cometidos por la Red no son ni mucho menos significativos en comparación con el uso que de ella se hace.

Por ahora, la ciberpolicía se muestra satisfecha de los logros obtenidos, pero aún queda mucho por hacer. Como, por ejemplo, conseguir que haya una conciencia colectiva respecto a ciertos delitos que aún cuentan con el beneplácito de parte de la sociedad.

Piratas de la Red.

Esto es así, por ejemplo, en el caso de muchos asaltos a sistemas de seguridad protagonizados por hackers, como el último sufrido por el Pentágono. La diferencia entre hackers y crackers la establecen ellos mismos. Según esta distinción, a los primeros sólo les interesa burlar los sistemas para saber cómo funcionan y qué fallos tienen, como un reto intelectual. Para los segundos, en cambio, la entrada obedece a razones ulteriores: romper las claves de los programas, hacerse con información confidencial... Pero lo cierto es que, en ambos casos, existe una violación del sistema, algo así como una allanamiento de morada. Es difícil suponer que haya alguien que agradezca la entrada en su domicilio de una persona que sólo quiere ver qué fallos tiene su sistema de seguridad.

Otra cosa es el pirateo informático. Aunque también hay que distinguir entre quienes lo hacen para enriquecerse y quienes lo hacen sólo para uso privado. No es lo mismo hacer una copia de un cassette para oírla en el coche que poner un puesto en un rastrillo. En España el índice de piratería es altísimo: el 65% de los programas usados son copias ilegales. Porque, ¿quién no ha pirateado o usado alguna vez una copia ilegal? Pues que tire la primera piedra.

Este reportaje ha sido elaborado con la colaboración especial de Carlos García, inspector jefe del Grupo de Delincuencia Económica de la Policía Nacional, y el teniente Anselmo del Moral, jefe de la Unidad de Delitos Informáticos de la Guardia Civil.


Una de ´Ciberdelitos`

Nada mejor para prevenir el delito que conocerlo. Estas son algunas de las novedades que introdujo el nuevo Código Penal en materia de delitos informáticos:


Dos operaciones

La actividad de las unidades destinadas a perseguir al ciberdelincuente ha sido corta pero intensa. Entre todas las operaciones realizadas hay dos que se recuerdan con más orgullo.


|| 01/03/1998 | Números anteriores | Su Ordenador |