Bisturí en el teclado (3 al 10 de septiembre 2004)

Bisturí en el teclado (3 al 10 de septiembre 2004)
En un libro de reciente divulgación, el estafador converso Frank Abagnale expresó su sorpresa por lo sencillo que resulta cometer fraudes a través de sistemas informáticos. Abagnale, cuya vida en el mundo del crímen de cuello blanco quedó plasmada en la famosa película «Atrápame si puedes», señaló que «Internet es el sueño de los ladrones hecho realidad».
«Los ladrones de hoy nunca tienen que subirse a un avión», dijo el estafador, conocido por haber suplantado a los pilotos de Pan Am mediante un complicado esquema de engaños. «Con Internet pueden engañar a personas en todo el mundo sin tener que hablar con ellas. Ni siquiera necesita vestirse».
Abagnale calculó que el 5% de las operaciones de compra y venta efectuadas a través de la red son fraudulentas, una cifra escandalosa. Este delito no se ve en las calles, no tiene la espectacularidad del robo a un banco, pero con seguridad en mucho más productivo para los criminales. Incluso, a menudo no es reportado a las autoridades, y queda en el más absoluto secreto.
Como una creciente cantidad de operaciones diarias cuenta con la asistencia de sistemas informáticos, la posibilidad de violar la ley utilizándolos crece con cada día que pasa: fraude telefónico, fraude a las tarjetas de crédito, suplantación de identidad, estafa, clonación de tarjetas de débito, espionaje y terrorismo. A menudo, para cometer uno de estos delitos hace falta el concurso de otros en los que también aparecen las computadoras como herramientas. Por ejemplo, en el fraude con tarjetas de crédito suele necesitarse una tarjeta de identidad o de seguro social falsificada a través de computadoras.
Estos delitos gozaban -y gozan- de altos índices de impunidad. No obstante, para atacarlos se desarrolló a partir del año 1985 la llamada «informática o computación forense». Judd Robbins define a esta disciplina como «la aplicación de la investigación de computadoras y sus técnicas de análisis con la finalidad de determinar potencial evidencia de carácter legal».
El Instituto Nacional de Justicia de Estados Unidos, en una guía cuya lectura completa recomendamos, señala con razón que los sistemas informáticos no sólo pueden ser utilizados como herramientas por los criminales. También pueden ayudar a descubrirlos e incluso pueden ser objeto de acciones criminales.
En ese documento, emitido apenas en el año 2001, la oficina del Departamento de Justicia indica con razón que la evidencia electrónica constituida por información o datos de valor para el entendimiento de un caso criminal, debe ser tratada como «latente». En ese sentido, es de la misma naturaleza que los rastros dactilares o de ADN y requiere de manos expertas a la hora de su búsqueda.
La experticia de informática forense parte de la base de que todo dato almacenado en una computadora deja un rastro, que permanece en el sistema de memoria aún si éste ha sido borrado en forma deliberada. En muchos departamentos de policía judicial, la informática forense es una especialidad dentro de la sección de «documentología». En otros casos, sus agentes gozan de independencia.
El proceso de la informática forense tiene en esencia cuatro fases, indica la guía del Instituto Nacional de Justicia: colecta, exámen, análisis y documentación. Todas estas etapas van encaminadas a hacer posible que el reporte final sea ventilado en las cortes penales. Aunque parezca extraño, una de las cosas que nunca hace un experto en esta materia es trabajar directamente durante los últimos tres pasos con el equipo que en principio almacenó la información buscada. David Fisher, en su libro Hard Evidence, indica que la primera actividad de estos peritos es lograr copias exactas de la data, para luego ponerles la lupa…o el bisturí.
Si una computadora ha sido objeto de una actividad criminal, con la finalidad de alterar su data, es vital colocarla en lugar seguro y lejano del medio criminal. De lo contrario, la potencial evidencia podría ser modificada. Aún así, esta modificación dejará un rastro en la memoria central y eventualmente podría constituirse en una prueba de encubrimiento u obstrucción de la justicia.
Las computadoras, indica Fisher, pueden ser alteradas pero no pueden mentir. Y eso debe reconfortarnos. En algún lugar de ellas permanece la huella del criminal.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *