Firmas

«Hackeos» intolerables

«Hackeos» intolerables
El profesor de derecho procesal de la Universidad Pompeu Fabra de Barcelona, José María Torras Coll, aborda el caso de los hackeos, entre ellos el del Hospital Clínico de Barcelona.
15/3/2023 06:48
|
Actualizado: 15/3/2023 00:51
|

Una vez más constatamos la perpetración de un mayúsculo delito cibernético del que ha sido víctima un centro público hospitalario de Barcelona.

Definición del delito informático

En un sentido amplio, un delito informático puede considerarse como cualquier conducta criminal que en su realización hace uso de la tecnología electrónica, ya sea como método, medio o fin.

En un sentido estricto, el delito informático es cualquier acto ilícito penal en el que las computadoras, sus técnicas y funciones desempeñan un papel, ya sea como método, medio o fin.

Son también todas aquellas conductas ilícitas susceptibles de ser sancionadas por el Derecho penal, que hace uso indebido de cualquier medio informático, cualquier comportamiento criminógeno en que la computadora está involucrada como material, objeto o mero símbolo.

El Departamento de Justicia Norteamericano define el delito informático como ‘cualquier acto ilegal en relación con el cual el conocimiento de la tecnología informática es esencial para su comisión, investigación y persecución’.

Son ‘todos aquellos que se relacionan directa o indirectamente con el medio informático (ordenadores, miniordenadores, microordenadores, equipos de tratamiento de texto, redes de telecomunicaciones, software, ficheros de datos y bases de datos).

Ciberdelincuencia. Fenomenología “in crescendo”

El «cibercrimen» está en auge. Es aquel fenómeno delictivo que gira en torno a la utilización de la informática, bien se trate de la presencia de los equipos como medio para la comisión de ciertos delitos o bien como el objeto sobre el que recaen las consecuencias de la conducta criminal.

Por ello,  hay que partir de la base que actualmente ya no podemos equiparar el concepto de «delito vinculado a la informática» con el de «delito informático», entendido o equiparado a «delito del riesgo informático y de la información».

Así, las modalidades delictivas que inciden, o toman como medio, la informática son de una gran variedad. En unos casos, existirán delitos no informáticos aunque vinculados a la informática, como puede ser un comportamiento delictivo que recae sobre el hardware o que utilizándose medios o sistemas informáticos o telemáticos para su comisión no tiene afectación alguna la información en sí misma, los datos o tales medios o sistemas; en otros casos existirán delitos informáticos impropios en los que la utilización de los sistemas y medios informáticos y de telecomunicación suponen además de un quebranto o peligro a un bien jurídico tradicional, una afectación de la información en sí misma, directamente o de forma indirecta al quebrantarse la fiabilidad y seguridad de su medio de representación.

Características criminológicas

Desde el punto de vista criminológico el delito informático se caracteriza por:

• Permanencia delictual por la repetición y el automatismo del hecho.

• Extensa y elevada lesividad.

• Dificultades de averiguación y comprobación.

• Alto volumen de cifra negra.

Mayor frecuencia, diversidad y peligrosidad.

• Distanciamiento espacio/temporal Transfronterizo.

Aspectos procedimentales específicos

La problemática del delito cibernético se proyecta en:

• La determinación de la jurisdicción nacional y la competencia interna.

• La falta de homogeneidad de tipificación.

• La existencia de paraísos de impunidad.

• La falta de colaboración de las víctimas en la denuncia.

• La necesidad de especialización y coordinación policial.

• La disponibilidad de medios técnicos adecuados para las investigaciones.

• La virtualidad del secreto del sumario.

• La falta de claridad en la delimitación de competencias policiales y judiciales en la investigación.

• Problemas en la obtención de la fuentes de prueba.

• La delimitación de la cadena de custodia-trazabilidad- y la función pericial-pericia informática forense-.

• Dificultad en identificar fuentes de prueba originales ,distinguiéndolas de las duplicadas. Autenticidad e integridad .

• Necesidad de clarificar el régimen de intervención de comunicaciones.

• Efectos transfronterizos de las sentencias condenatorias.

• La necesaria revisión del régimen de responsabilidad civil.

• Dificultad de identificar a los autores de los hechos delictivos cometidos en la red.

• Chantaje repudiable.

Hospital Clínico de Barcelona

El ataque informático al Hospital Clínico de Barcelona que ha afectado a sus sistemas informáticos secuestrando datos sensibles pone al descubierto la fragilidad y precariedad de la seguridad cibernética frente a los ciberataques de desalmados.

Es intolerable el chantaje, la deleznable exigencia de un rescate, al parecer de 4,5 millones de dólares, para restablecer los servicios que han causado la suspensión de intervenciones quirúrgicas y la anulación de visitas programadas para los pacientes.

Se trata de grupos criminales extorsionadores especializados en sustraer información almacenada en organismos públicos ,empresas o despachos de profesionales, accediendo a sus sistemas, servidores y llegar a encriptarlos para colapsarlos, inutilizarlos, y exigir, a cambio de la restauración, un rescate millonario, incluso con amenazas de difusión de los datos personales sensibles de los que ilícitamente se han apoderado.

Es una realidad incontestable que el delincuente profesional ha mudado al mundo digital donde encuentra su zona de confort,donde actúa silente,en el anonimato,operando con mayor impunidad en un mundo globalizado e interconectado.

Estos grupos delictivos se instalan a propósito ,con la aviesa finalidad de delinquir ,en países que les brindan cobertura para sus abyectas finalidades, donde la legislación doméstica les proporciona cierta o incluso completa protección y disponen de margen para maniobrar y sus acciones se expanden por todo el planeta.

Así, y como se ha publicado, cuanto más frágil –en términos de seguridad informática– es una organización, mejor para sus quehaceres criminales. Les trae sin cuidado si es una empresa,una universidad –la UAB fue víctima de un ciberataque y se le exigió un rescate millonario–, un Ayuntamiento o un Hospital.

El chantaje es el mismo y el perjuicio a los profesionales, ciudadanos, usuarios, pacientes, incalculable.

Obtener lucro poniendo en riesgo la salud de los pacientes constituye una vileza.

A todo ello, recientemente una firma americana de salud, con sede en Scranton (Pensilvania), sufrió un ciberataque, fue miserablemente extorsionada exigiendo un rescate, al que la compañía se negó.

Los ciberdelincuentes de «ransomware», por si no fuese ese proceder de suficiente bajeza, atacar a un hospital, carentes del más mínimo escrúpulo, han empezado a difundir,a publicar, fotos de pacientes desnudos para presionar a la empresa responsable de las imágenes de esos pacientes que se sometían a un tratamiento de oncología radioterápica, dando a conocer, además, información personal de los pacientes.

Necesidad de inversión para la detección y protección frente a los ciberataques

Es llano que resulta, a estas alturas,ante esa abominable fenomenología criminal, priorizar la inversión en seguridad informática y reforzar y actualizar la protección del sistema es la forma más efectiva para hacer frente a los delincuentes, a los neopiratas que se mueven por las redes.

Los poderes públicos deben preservar a toda costa la seguridad de la sanidad pública.

Y los países deben tomar conciencia de ese fenómeno delicuencial en aumento, a fin de colaborar,coordinarse las legislaciones, armonizarlas, facilitar la cooperación, y, en suma, potenciar la eficacia, en la detección, descubrimiento y desarticulación de estos delincuentes, con instrumentos adecuados y ágiles de investigación policial y judicial en la lucha contra estos delincuentes informáticos que actúan en el ámbito transfroterizo.

Otras Columnas por José María Torras Coll:
Últimas Firmas
  • Opinión | El artículo 324 de la Ley de Enjuiciamiento Criminal: un cinturón de castidad/impunidad para la acción penal
    Opinión | El artículo 324 de la Ley de Enjuiciamiento Criminal: un cinturón de castidad/impunidad para la acción penal
  • Opinión | El necesario respeto a los plazos en los recursos
    Opinión | El necesario respeto a los plazos en los recursos
  • Opinión | CDL: La desconocida ‘Security for Costs’ en el Derecho de Inglaterra y Gales: Un abismo para los incautos (IV)
    Opinión | CDL: La desconocida ‘Security for Costs’ en el Derecho de Inglaterra y Gales: Un abismo para los incautos (IV)
  • Opinión | Sobre los estudiantes sin visado: caso Nacho Cano
    Opinión | Sobre los estudiantes sin visado: caso Nacho Cano
  • Opinión | Así afecta la inhabilidad de agosto a los plazos procesales y judiciales
    Opinión | Así afecta la inhabilidad de agosto a los plazos procesales y judiciales