PC

El crimen tradicional y el cibercrimen empiezan a entenderse

Definitivamente, ha cambiado la naturaleza de los hackers. Ya no se trata de las travesuras de niños prodigios extremadamente habilidosos para poner las TI al servicio de sus caprichos. Los auténticos criminales han tenido tiempo de darse cuenta del enorme potencial del ciberespacio –un lugar casi anónimo, sin fronteras, y todavía torpemente regulado- como instrumento de alcanzar sus objetivos. Y han empezado a explotarlo.

Por eso, trabajan cada vez más con los hackers creando una combinación peligrosa que representa una creciente amenaza para empresas y gobiernos, a medida que aumenta la dependencia de las organizaciones de los sistemas TI, según Christopher Painter, subdirector del Departamento de Justicia de Estados Unidos para Crimen Informático y Propiedad Intelectual.

“Siempre ha existiendo el temor, y yo creo que se trata de un miedo justificado, a que los terroristas terminaran lanzando ataques informáticos sobre infraestructura crítica”, ha reconocido Painter durante su intervención en la conferencia Intermation Security Systems Association, celebrada recientemente en Londres. Como ejemplo, Painter citó el caso de un hacker en Australia que contaminó un suministro de agua potable en 2000 mediante la manipulación de una conexión inalámbrica que le permitió el vertido de toneladas de aguas residuales.

En Estados Unidos, en 1997 un joven consiguió intervernir un sistema de datos y un teléfono informático para apagar las luces de un aeropuerto en Worcester (Massachusetts). “Obviamente, estos incidentes podrían haber provocado una catástrofe”, ha asegurado Painter.

Además, las autoridades han percibido ya un incremento de los casos en los que los hackers roban datos corporativos y después intentan chantajear a las empresas. Otros intentan venderlos a otros criminales. En octubre de 2004, el Servicio Secreto estadounidense consiguió desmantelar “Shadowcrew”, un grupo criminal que robaba datos de tarjetas de crédito y después los vendía en un sitio Web.

El problema para hacer más efectiva la persecución legal de estos delincuentes es que, por una parte, su sofisticación técnica va en aumento, y, por otra, a menudo, cometen sus cibercrímenes más allá de las fronteras del país en que se encuentran.

Coordinación internacional
Por eso, los países están coordinándose entre sí para investigar y paliar este tipo de crímenes. El 45% de ellos se han unido a la red G8 24/7 High Tech Crime Network, un grupo de contactos que puede ofrecer ayuda inmediata a otros países en casos de terrorismo u otros crímenes que impliquen evidencia electrónica, según Painter.

Painter citó durante su intervención el paso adelante dado esta semana cuando las autoridades marroquíes emitieron una sentencia enviando a prisión a dos personas por los gusanos Zotob y Mytob, que afectaron a ordenadores de todo el mundo en agosto de 2005. Estados Unidos, Turquía, Marruecos y la empresa Microsoft ayudaron a llevar a buen puerto la investigación para resolver este caso.

Pero sigue existiendo un problema importante en la investigación internacional. Se trata, según Painter, de los países donde las leyes contra el crimen informático son todavía débiles o, incluso, inexistentes. “Cualquier país que no cuente con leyes sólidas en este ámbito, será el eslabón débil de la cadena, y mermará la eficacia del conjunto”.


TE PUEDE INTERESAR...

CASOS DE ÉXITO

Accede a nuestra publicación de canal

DealerWorld Digital

Documentos ComputerWorld

Documento Pure Storage y Kyndryl INFRAESTRUCTURAS