Seguritecnia 357

62 SEGURITECNIA Octubre 2009 SEGURIDAD EN ENTIDADES FINANCIERAS macional; es la delincuencia de la era in- formacional. Y, además, porque este mo- delo de delincuencia, totalmente asocia- ble al sistema financiero, persigue como objetivo casi único, no el dinero en efec- tivo de la delincuencia tradicional, sino la información sobre los clientes del sis- tema financiero, de su identidad perso- nal. Un drama en tres actos La información se ha convertido tam- bién en ocupación de los “malos”. Ahora persiguen la información de nuestros clientes, su identidad, sus datos persona- les, a los que pueden sacarle un benefi- cio impresionante en los mercados un- derground, con un riesgo prácticamente nulo. La nueva delincuencia informacio- nal se ejecuta con precisión en tres eta- pas sucesivas: 1. Primera etapa: apropiación de infor- mación de los clientes: datos banca- rios, personales e incluso información que puede llegar a la usurpación de identidad de otra persona. 2. Segunda etapa: cambio de la infor- mación por dinero en efectivo. Uso de los datos personales o financieros para conseguir dinero en efectivo. La in- formación por sí sola tiene escaso va- lor en manos de los delincuentes. So- lamente adquiere tal valor en el mo- mento en que se cambia por dinero, que en este caso es siempre dinero su- cio, procedente de la delincuencia, el mal llamado dinero “B”, que suele con- fundirse con el fiscalmente opaco. 3. Tercera etapa: cambio del dinero su- cio por limpio. Lavado de dinero “B” para convertirlo en dinero “A”, opera- ción conocida como Blanqueo de Ca- pitales. Desgraciadamente para los que nos ocupamos de la seguridad, todas es- tas etapas se ejecutan en las entidades financieras o directamente contra sus clientes. Skimming, phishing o pharming son términos nuevos que se han incor- porado ya al uso común del telediario. Ya son términos de la sociedad informa- cional. las” del phishing generan inútiles ríos de tinta jurídica para ver si se les considera estafados por el phiser , o por el contrario son cómplices necesarios en la perpetra- ción de un viejo delito de estafa. A una delincuencia, aún no extinguida, de carácter local, que ejecuta sus modus operandi de forma presencial, dando la cara, a la que es posible ver, grabar, per- seguir, que es tangible, que ejecuta sus fechorías de forma un tanto improvisada -cada “maestrillo con su librillo”-, que ob- tiene botines relativamente pequeños y a la que es también relativamente sen- cillo perseguir y poner a buen recaudo, le ha sucedido otra delincuencia más ac- tual, globalizada, deslocalizada geográfi- camente y, por tanto totalmente, intan- gible, a cuyos miembros nadie ha visto ni sabe nada de su identidad; una delin- cuencia fuertemente organizada en ban- das especializadas en nuevas formas de- lictivas que pueden obtener grandes bo- tines de forma remota sin moverse de su sillón, volando por encima de las inexis- tentes fronteras del ciberespacio, sin te- mor, además, a que sus miembros sean detenidos por esta falta de tangibilidad. Esta delincuencia ha ido recibiendo distintos nombres, como delincuencia informática, delincuencia tecnológica o ‘ciberdelincuencia’, pero nosotros preferi- mos llamarla delincuencia informacional porque es propia de la sociedad infor- Como hemos tenido el privilegio de asis- tir al final de un modelo de sociedad, la postindustrial, y al nacimiento de otra, la sociedad informacional, estamos siendo testigos del cambio profundo que se ha producido en muchísimos aspectos de nuestras vidas. Ahora estamos inmer- sos en una crisis que todo el mundo dice que es distinta, y es verdad. Vivimos una crisis de la nueva sociedad, que algunos tratan de solucionar con las “recetas” del pasado. Y no funcionan. Los nuevos ries- gos deben afrontarse con nuevas res- puestas. Y ahí es donde deberemos ubi- car nuestra argumentación de la parte negativa de la sociedad, los malhecho- res, que, aunque nos pese, forman parte inseparable de ella. Existe una nueva estirpe de malhecho- res, que a menudo ni siquiera son delin- cuentes en el más puro sentido jurídico del término. Y no lo son porque las nue- vas amenazas muchas veces ni siquiera están tipificadas en los códices legales, mucho más lentos en su elaboración, ge- nerando esta falta de tipicidad una situa- ción de alegalidad. Resulta patético ver como magníficos juristas dedican mu- chas horas de trabajo y grandes esfuer- zos para “encajar” en sus viejos códigos el skimming , por ejemplo, para ver si se trata de un robo porque se usa una tar- jeta como llave, o bien como estafa por- que alguien engaña a alguien. Las “mu-

RkJQdWJsaXNoZXIy MTI4MzQz