LA INVESTIGACIÓN EN DELITOS INFORMÁTICOS

A raíz del avance de las tecnologías de la información ha surgido un fenómeno delictivo al cual se le denomina delito informático, cuya característica principal es su forma de comisión, la cual es por medio de computadoras, por elementos con soporte tecnológico como los teléfonos móviles o a través de sistemas automatizados de la información. Esto ha llevado a la creación de unidades especiales de investigación policial en materia de este tipo de delitos y al uso de la informática forense como forma de abordarlos.

El delito informático presenta una identidad propia y el bien jurídico que se tutela es la información, así como otros bienes como la propiedad, la fe pública, entre otros. La investigación en este caso presenta dificultades derivadas de razones técnicas, jurídicas y hasta económicas.

1) Técnicas

En cuanto a lo técnico se puede decir que abordar una escena de delito que tiene que ver con la recolección de evidencias digitales, es de por sí complicado. Una computadora que se debe apagar o prender, la volatilidad de los datos, el rastro o huella digital, el ocultamiento a través de nodos, la suplantación de identidad lo cual hace casi imposible la identificación del sujeto activo, la territorialidad, entre muchos otros, pueden ser problemas que afrontar en una investigación.

El rastreo informático se ve entorpecido ya que deben seguirse una serie de pasos lógicos que permitan recopilar la información de cómo se ejecutó un determinado delito en un sistema informático. A eso se le añade la posibilidad de cifrado de la información lo que lleva a un nivel de complejidad técnica que solo personal experto en la informática forense pueden ayudar a desentrañar.

2) Jurídicas  

En relación a lo jurídico, se debe evaluar que normalmente la conducta desplegada por el sujeto activo, es decir, su acción y el efecto del delito no necesariamente se dan en el mismo espacio territorial, en estos delitos el espacio es virtual, puede estar en otro estado, país o continente y las diferentes leyes u ordenamientos jurídicos de cada país, pueden o no contemplar la ilicitud, penas distintas, etc. En Venezuela, este punto es tratado en el Artículo 3 de la Ley Especial contra delitos informáticos:

Extraterritorialidad. Cuando alguno de los delitos previstos en la presente ley se cometa fuera del territorio de la República, el sujeto activo quedará sujeto a sus disposiciones si dentro del territorio de la República se hubieren producido efectos del hecho punible y el responsable no ha sido juzgado por el mismo hecho o ha evadido el juzgamiento o la condena por tribunales extranjeros

Por otro lado, tenemos el tema de la identidad digital, aun cuando exista la posibilidad de identificar a quienes de manera ilícita introducen y procesan datos mediante los logs y otros registros informáticos no hay garantías de que siguiendo ese rastro, el autor sea a quien se vincula. Las computadoras y teléfonos se identifican por el número IP (Internet Protocol) establecido mundialmente y que queda registrado en todos los accesos a la red, pero expertos ciberdelincuentes pueden utilizar números IP para encriptar, transportar información digital relacionada con un delito y resguardarla en cualquier parte del mundo, especialmente en lo que se conoce como la Dark web. El envío de información por parte de los atacantes a otras regiones puede permitirle escapar de la justicia a la que pudiera estar sometido en el lugar de donde se originó el delito y pueden derivarse atentados a la privacidad de la información de las personas o de los Estados, lo cual amerita una solución legal que no es fácil de lograr.

3) Económicas

En lo referente a lo económico, asumir por parte de las empresas la investigación, puede resultar bastante oneroso, ya que los procedimientos forenses conllevan un alto costo por lo especializado de las herramientas informáticas a ser utilizadas. Pese a todos los inconvenientes señalados para la persecución de estos hechos, no dejan de existir recursos que posibilitan el rastreo de las .huellas electrónicas de un delito informático. La colaboración entre los diversos operadores de internet, servidores y de cuerpos policiales a nivel internacional debe hacer posible la facilitación de datos para ser investigados, pero esto no siempre llega a tiempo, en algunos casos porque no cuentan con la tecnología adecuada para cumplir con la orden solicitada, porque las pruebas fueron alteradas o destruidas, o sencillamente el país no atiende a la ayuda solicitada.

Políticas de seguridad informática para protegerse de delitos informáticos

Los delitos informáticos representan un acto ilícito existente en las redes de información que atenta contra la información o propiedad privada de las personas, organizaciones y el Estado en general. Cada día suman más y ello se debe a la débil política de seguridad y protección de la data por parte de usuarios y empresas, donde los atacantes encuentran de la forma más hábil posible extraer la información, atentando de esa manera contra la integridad de la misma.

Visto todo lo anterior, contratar expertos en ciberseguridad que evalúen los riesgos de intromisión no debe ser visto como un gasto, mucho menos cuando la información es un valor intangible que necesita ser resguardada de ciberdelincuentes que actúan al margen de la ley y cuya única intención es perjudicar a terceros y enriquecerse de manera ilícita. Accionar y protegerse es una manera efectiva de combatir a los atacantes antes de que accedan a la información. Instaurar sistemas de seguridad informática y de la información, permitirá su resguardo, sobre todo cuando la información que se maneja es de vital importancia para usuarios,  empresas o para el Estado y por otra parte, la  solución también pasa por lograr la cooperación judicial internacional para luchar contra esta nueva amenaza global.

Abg. Nuria Alvarez

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *