viernes, 25 de diciembre de 2009

DEL TERRORISMO DE ESTADO AL CIBERTERRORISMO O CIBERGUERRA



Por el Licenciado Alejandro García García
Fiscal de la República de Cuba


“Habrán guerras que se verán y otras que no se verán”
( George W. Bush ante el Congreso Estadounidense,
después del 11 de Septiembre de 2001)

Capitulo I
El Terrorismo de Estado.

Los sucesos del 11 de septiembre en Nueva York y Washington produjeron una perplejidad a escala universal. Había tenido lugar el mayor acto de terrorismo de la historia ante los ojos de millones de telespectadores, y ante de miles de testigos presénciales de la tragedia. Tal y como ocurrido con el comercio, la cultura y las comunicaciones, ese día se globalizó el terrorismo.
Las múltiples consecuencias de este apocalíptico hecho han influido en todos los escenarios de la vida social y personal. La alucinación de vivir en un mundo inseguro presenta desafíos de envergadura para la política, la economía, la cultura, la cotidianidad y para el ámbito jurídico internacional.
Si alguien quiere conocer la verdadera cara del terror debe de consultar primero a cada cubano o cubana que desde el triunfo revolucionario de Enero de 1959 ha padecido esta política, por ser Cuba el país que ha sufrido la más larga campaña de terror, organizada por la potencia mundial que se encuentra a la cabeza de esta política.
Los deseos de apropiarse de la Isla de Cuba datan del 1819 aproximadamente cuando los estado unidos lograron expulsar a España de la Florida, momento a partir del cual Cuba comenzó a ser objeto de atención.
En el año 1823 Thomas Jefferson, cuyo mandato presidencial había concluido 15 años antes, escribió al presidente James Monroe, “Confieso francamente haber sido siempre de la opinión que Cuba sería la adicción más interesante que pudiera hacerse a nuestro sistema de estados. El dominio que, con el promontorio de la Florida, nos diera esta isla sobre el Golfo de México, sobre los estado y el Istmo que lo rodean y sobre los ríos que en él desembocan, llenaría por completo nuestro bienestar político” .
Estado Unidos ha utilizado todos los medios a su alcance, desde la invasión militar directa, creación de bandas de alzados, ataques biológicos, atentados, sabotajes, agresiones políticas, y diplomáticas. Estas doctrinas criminales se han incrementado de una administración a otra sean de republicanos o de demócratas.
En la demanda del pueblo de Cuba al Gobierno de Estados Unidos Por Daños Humanos en el primero de los hechos se establece:” Que el triunfo de la Revolución Cubana, el 1ro de Enero de 1959, significó para el pueblo de Cuba conquistar, por primera vez en su larga Historia de luchas, la independencia y soberanía verdaderas, tras un saldo de alrededor de 20 mil muertos en combates heroico y frontal contra las fuerzas de una dictadura militar entrenada, armada y asesorada por el Gobierno de Estados Unidos.
Uno de los documentos que acompañamos para corroborar los hechos articulados es el conocido como “Programa de Acción Encubierta contra el Régimen de Castro”, ya desclasificado, aprobado el 17 de marzo de 1960 por el presidente de Estados Unidos Dwight D. Eisenhower. El Segundo, conocido como “Proyecto Cuba”, presentado el 18 de Enero de 1962 por el General de Brigada Edgard Lanzadle a las más altas autoridades del Gobierno de Estdos Unidos al Grupo Especial Ampliado del Consejo de Seguridad Nacional de ese país, contiene la relación de 32 tareas de guerra encubierta que debían ser ejecutadas por los departamentos y agencias participantes en la llamada Operación Mangosta (Mongoose).
Por citar algunos hechos de los más connotados podemos establecer que por actos de terrorismo de estado han fallecido 3 478 cubanos, 2 009 fueron mutilados o incapacitados, la economía ha sufrido perdidas por más de 121 000 millones de dólares, (según cifras contenidas en la demanda del pueblo de Cuba) los cuales se han ido incrementando.
El 4 de marzo de 1960 estallo en el muelle de la Habana el buque francés La Coubre, con un importante lote de armamentos y parque comprado a la industria nacional belga por el Gobierno cubano. El saldo fue de 101 muertos y centenares de heridos.
El 5 de enero de 1961 fueron asesinados por bandas contrarrevolucionarias entrenadas y armadas por la CIA los maestros voluntarios Conrado Benítez y Delfín Sen Cedré y el alfabetizador Manuel Ascunce Doménech.
El 13 de abril de 1961 fue incendiada y totalmente destruida la mayor tienda por departamentos del país, donde murió la trabajadora Fé del Valle Ramos y recibieron lesiones 18 personas.
El 24 de enero de 1963 miembros de una banda contrarrevolucionaria asaltaron a tiros la vivienda de una indefensa familia campesina en la finca La Candelaria, de Bolondrón, y asesinaron a dos niños.
El 12 de septiembre de 1964 fue bombardeado el buque español Sierra Aranzazu que traía mercancías y juguetes a Cuba.
El 6 de abril de 1976 una lancha pirata tripulada por terroristas de la organización Alpha 66 ataca dos embarcaciones pesqueras, Ferro 123 y Ferro 119 provocando la muerte de dos pescadores.
El 6 de octubre de 1976 se efectuó un sabotaje que provocó el estallido en pleno vuelo de un avión civil cubano con 73 personas a bordo, entre ellos 57 cubanos, incluidos los 24 integrantes del equipo juvenil de esgrima que acababa de obtener todas las medallas de oro en un campeonato centroamericano, 11 jóvenes guayaneses, 6 de ellos seleccionados para realizar estudios de Medicina en Cuba y 5 ciudadanos de la República Democrática de Corea.
El 11 de septiembre de 1980 fue asesinado en pleno día, en una concurrida calle de la ciudad de Nueva Cork, el diplomático cubano Félix García Rodríguez, perpetrado por un comando de la organización terrorista Omega-7.
En Septiembre de 1981 se desata una epidemia de dengue hemorrágico, que según indicaron todos los indicios, fue introducido deliberadamente en la Isla, costo la vida de 158 ciudadanos, entre 101 niños, y 344 mil 203 personas fueron afectadas.
El 4 de septiembre de 1997 varios artefactos explosivos estallan en diversos hoteles de la capital cubana, resultando muerto el turista italiano Fabio Di Celmo.
El 17 de noviembre del 2000 Fidel Castro denuncia un plan de atentado contra su vida por connotados terroristas, en ocasión de la X Cumbre Iberoamericana en Panamá. Sus autores habían planeado colocar explosivos de alto poder en el Paraninfo de la universidad de Panamá.

Con los ataques de guerra preventiva contra los pueblos del mundo un soldado americano puede matar a este terrorista por el simple hecho de estar en el lugar o en el momento equivocado cuando lanzan sus bombas y misiles, este terrosita afgano debe morir por no ser dueño del petróleo o los recursos naturales, su cara realmente demuestra el terror al cual esta siendo sometido su país.

Este otro terrorista porta en sus manos un arma que enseña a los ojos del mundo cuan terrorista puede ser y que sofisticadas son sus armas en el combate, es por ello que puede ser calificado soldado de Bin Laden, miembro de Alcaeda, o quien sabe que organización terrorista, de las inventadas por el gobierno de los estados unidos.

Quienes son entonces los verdaderos verdugos, los que realmente crean el terror o los que sin compasión hacen que un niño de cualquier raza, credo, o estatus social sea borrado de la faz de la tierra por el simple hecho de que otros no compartan los criterios políticos de sus estados.

Capitulo II
El terrorismo, desde la perspectiva jurídica.

Es útil ocuparnos a contribuir y a ordenar los contornos conceptuales del terrorismo, especialmente desde la perspectiva jurídica.
La dimensión jurídica del Derecho proporciona definiciones amplias del terrorismo, siendo abordado este concepto por diferentes autores como:
Paul Wilkinson que lo describe como “el uso de la intimidación coercitiva por los movimientos revolucionarios, regímenes o individuos, por motivos políticos” .

Walter Laqueur (en su libro Terrorismo), refiere que la expresión "terrorismo" apareció por primera vez en 1789 en el Dictionnaire de l´Académie Francaise, como "Sistema, régimen del terror"; y propone un concepto más amplio que entiende como terrorismo “el empleo o amenaza de violencia, un método de combate o una estrategia para lograr ciertos objetivos, con el propósito de inducir un estado de temor en la víctima que no se ajusta a las normas humanitarias y en cuya estrategia es fundamental la publicidad"

El Diccionario Jurídico Espasa (1991, p. 957) lo define como "sucesión de hechos violentos que tienden a la consecución de una serie de daños a las formas o a las cosas, de extrema gravedad".
Oxford Dictionary of Law (3ª ed., 1996, p. 397) se lee: "The use of violence for political ends, including the use of violence for putting the publicin fear".
En el Libro (Terrorismo. Política y Derecho, de Diego López Garrido) se hace alusión a una resolución del Consejo de la Sociedad de Naciones del año 1934: que establecía "Cada Estado debe hacer todo lo que esté en su poder para prevenir y reprimir actos de esa naturaleza y debe a ese propósito prestar su asistencia a los gobiernos que lo requieran".

Por su parte la Corte Suprema de Chile preciso el contenido del acto terrorista, como un delito común y no político, e incorporó la antigua tradición del efecto social del terrorismo, como componente del acto punible: "Conductas y actos graves que lesionan indiscriminadamente bienes jurídicos importantes, -como la vida, la integridad física, bienes materiales, sustracción de personas, etc. - con el objeto de causar temor o terror en la población, para sojuzgarla y llevar a cabo los planes o propósitos de los terroristas y de su organización" (fallo de 26 de enero de 1988, RDJ, t. 85, secc, 5ª, pág. 15).

El FBI define, el terrorismo “son redes operativas que usan de manera ilegal la fuerza y la violencia contra personas y/o objetivos, para intimidar o presionar a los gobiernos, pueblos y/o sectores específicos en pos de objetivos políticos y sociales que persiguen” .

A su vez, el Departamento de Estado norteamericano presenta la siguiente definición: "El término terrorismo implica actos de violencia premeditada y políticamente motivada perpetrados contra objetivos no combatientes por grupos subnacionales o agentes clandestinos” .

Lo cierto es que no existe todavía una definición de terrorismo aceptada universalmente. Una de las principales dificultades con que se tropieza para alcanzar un consenso ha sido la continua controversia acerca de las guerras de liberación nacional y los motivos aducidos para justificar la violencia. La dificultad de establecer los límites entre lo que es legítimo y lo que no lo es, entre una forma correcta de lucha y una forma incorrecta ha incorporado difíciles consideraciones políticas a la labor de definición. Como se suele decir, "el que para uno es un terrorista para otro es un luchador de la libertad...".

El terrorismo provoca miedo, “el miedo de lo indefinido y de lo indeterminado, de lo oculto” dijo Claudio Magris. Las amenazas pueden llegar de cualquier parte y en cualquier momento, y esa sensación de inseguridad es la que genera un estado de intranquilidad constante. El miedo paraliza el poder de reacción de individuos y Organizaciones. Lo contrario al miedo es la acción.

Capitulo III
Los Nuevos Actores

A lo largo de la historia el hombre ha ido creando las normas tendentes a regular las acciones de la sociedad, pero tal y como se expresa en un viejo refrán “el que hizo la ley, hizo la trampa”.

Para defenderse de estos ataques los operadores del sistema fueron diseñando diferentes soluciones, entre ellas las presunciones que no admiten prueba en contrario.

Tales soluciones han producido buenos resultados en diferentes áreas del derecho por citar un ejemplo en el Civil, Comercial o Laboral, pero no sucede lo mismo con el Derecho Penal, pues según establecen las normas jurídicas, lo que no esta prohibido esta permitido impidiendo de este modo recurrir a las analogías, a la presunción o al fraude de ley.

Situados en este punto debemos conocer que cada cierto tiempo el Derecho Penal se ve superado a sí mismo por la realidad, lo cual provoca su desactualización como protector de la sociedad y por tal razón se imponen las reformas.

En atención a lo anterior, es necesario estudiar las conductas que se desarrollan en relación con las nuevas tipicidades por los sujetos activos de éstos, con el fin de determinar un posible marco legislativo que regule y otorgue la necesaria seguridad y el resguardo que demanda la sociedad actual.

Para hacer un estudio sistemático de las conductas que se relacionan con los delitos informáticos debemos distinguir diversos grupos de sujetos activos y sus diferentes manifestaciones de acuerdo a los medios y las formas utilizadas por estos para su ejecución. De tal forma podemos distinguir las siguientes conductas:

1. Hacking.
2. Phreaking.
3. Trashing.
4. Atentados contra la Propiedad Intelectual.

En esto últimos tiempos el mundo es recorrido por un nuevo tipo de noticia la cual ha dejado estupefacta a todos los adepto de la computación, incluyendo en esto a expertos en cuestiones de seguridad, políticos militares es decir todos. "... Grupos de hackers logran penetrar en servidores de la NASA accediendo a datos relacionados con el programa de desarrollo espacial..." o ".... Joven hacker israelí penetra en los sistemas informáticos del pentágono y se sospecha que logró acceder a información sensible para la seguridad de EE.UU.... " .

El significado de la palabra hacker varía según quien lo define. Los medios masivos, las agencias de seguridad y los mismos hackers tienen sus propias definiciones.

Resulta útil la definición del termino hacker proporcionado por el diccionario Merrian-Webster como: “Persona que accede ilegalmente a información almacenada en un sistema computacional" .

Eric Raymond, compilador de The New Hacker´s Dictionary, enriquece la definición de hacker con algunos datos adicionales: Es alguien que irrumpe en el sistema computacional de otra persona, a menudo en una red; descifra contraseñas personales y usa sin licencia programas de computadoras, o quebranta intencionalmente de alguna u otra manera la seguridad de una computadora (...) puede hacerlo por lucro, maliciosamente, por alguna causa o propósito altruista, o simplemente porque allí encuentra un desafío .

A pesar de ser cierto los ataques de los hacker que penetran los sistemas, es totalmente falso que algunos crean que cualquier persona armada de una computadora y elementales conocimientos de informática puede burlar los sistemas defensivos o penetrar en las redes para atacar a cualquiera.

A continuación expondremos algunas de las más modernas conductas no penadas por la ley.

El Hacking.

La palabra “Hacking” proviene del inglés “hack” que significa “Hachar” y es el término que se utilizaba para describir la manera en que los técnicos telefónicos arreglaban las cajas descompuestas; a los golpes, se les denominaba Hacking. En la jerga de la informática se le llama ‘’Hacking’’ al acceso no autorizado que realiza un sujeto activo a un sistema de información atentando contra el sistema de seguridad que este tenga establecido. El sujeto que realiza esta actividad es llamado hacker, ( muy rara vez se conoce su nombre verdadero y en muchos casos actúa y firma en grupo).

La actividad de hackear un sistema puede tener diferentes finalidades y alcances. Así en la mayoría de los casos el romper el sistema tiene por objeto ver, fisgonear el contenido y la información protegida, otra veces extraer copias de la información (con el fin de sacar provechos del mismo en el mercado negro) y muy rara vez destruir o cambiar los contenidos de la información.

En los casos de entradas ilegales que tienen por objeto destruir el sistema se les llama “Cracking” y a los sujetos que lo realizan ser les identifica como “Crakers”. Esta expresión idiomática puede ser traducida como quebrar o lo que es igual vencer las barreras de seguridad y romper lo que hay detrás de ellas.

Para mi consideración estas conductas tanto del “Hacking” como el “Cracking” engloban la figura de la PIRATERIA del SOFTWARE que a nuestro criterio llámese de una u otra forma faltan por incluir en nuestro Código Penal, lo cual no permite la protección penal al titular de derechos de propiedad intelectual sobre programas de ordenadores, por tal razón no se establecen sanciones para aquellas conductas que neutralizando sistemas lógicos de protección de un programa penetran a dichos sistemas y consiguen copiar y reproducir su contenido; o para la fabricación y puesta en circulación de medios determinados a facilitar la supresión de medidas de protección de programas.

Cabe destacar que lo más importante en la Piratería del Software no es la acción de penetrar y copiar por lo que podría establecerse una penalidad, sino a la conducta de neutralización del programa de protección lógica que impedía el acceso de programas que dejan expedita la vía de entrada al sistema de información. A la fabricación y puesta en circulación de medios destinados a facilitar la supresión de medidas de seguridad de programas.

En la creación de un programa de computadora se invierten grandes cifras de dinero, tiempo, es necesario el esfuerzo, la inteligencia y creatividad del hombre. En cambio una copia: se realiza en pocos segundos, a un costo bajísimo (el diskette o el CD), y está es tan perfecta y tan útil como el original, con la existencia de un riesgo: los virus, y una gran carencia a nivel de soporte.
Si tenemos presente que el Glosario de Derechos de Autor y Derechos Conexos de la OMPI (Organización Mundial de la Propiedad Intelectual), define la piratería de modo genérico (no pensando en productos informáticos), y dice: "En las esferas del derecho de autor y de los derechos conexos (que son los derechos de los artistas, cantantes, radio difusoras, etc.) se entiende generalmente por piratería la reproducción de obras por cualquier medio adecuado, con miras a la transmisión".
El Dr. Delpiazzo en "Protección Jurídica del Software" entiende que este es un concepto restringido porque toma la noción de piratería como indicativa de la actividad de copiar para comercializar al público. Y maneja un concepto amplio de piratería, para comprender dentro del mismo también la copia no autorizada para uso propio y la apropiación de software de una empresa por un empleado o grupo de empleados que la sustraen, con o sin extinción de la relación laboral.
En la piratería se puede distinguir 3 tipos:
1. COMERCIAL: que se caracteriza por la existencia de un fin de lucro.
2. PRIVADA: para uso propio, tanto a nivel privado como público y sin fin de lucro. El art. 44 de la ley 9739 establece que hay reproducción ilícita siempre que falta la autorización del autor. Entonces, ¿qué sucede con la copia doméstica?
3. LABORAL: Este es el caso en que uno o varios empleados de una empresa realizan copias de programas desarrollados o creados por la misma, para comercializarlos a su favor.
El Dr. Grompone ha sostenido que la reproducción sin fines de lucro y con fines particulares dentro del círculo doméstico no implica una reproducción ilícita.
Armando Sciarra plantea que: "...en general se ha admitido en la mayoría de las legislaciones, la licitud de la copia privada. En este sentido se pudiera decir que es una admisión más que nada impuesta por la realidad de las cosas, y no porque tenga un fundamento jurídico."
El Dr Delpiazzo entiende que la ausencia de autorización por parte del autor de toda obra en la que haya elementos que conduzcan a presumir su gratuidad sería ilícita, aún la privada.
Por su parte los Dres. Eduardo de Freitas y Plinio Borggio hacen una clasificación de los distintos actos de piratería contra las obras literarias y artísticas, así como de fonogramas. De la misma se extraen los siguientes items que son aplicables al software.
1. Piratería de ejemplares.
a. Piratería propiamente dicha: es la reproducción de una obra sin la autorización de su autor, realizando la grabación de un programa original a un soporte virgen, sin que se copien etiquetas, envoltorios, manuales, etc. de la obra legítima.
b. Piratería por falsificación: el pirata imitará los envases, envoltorios, etiquetas, manuales; para que quien va a adquirirlo crea estar comprando un original.
c. La copia con fines comerciales: es la que realizan los vendedores de hardware cuando por la compra de una computadora instalan en las mismas copias de determinados programas, y en algunos casos puede darse incluso el fotocopiado de los manuales respectivos.
d. La copia ilícita por usuarios corporativos: la realizan aquellas empresas que poseen múltiples computadores, con la finalidad de evitar el costo de adquisición de las licencias para cada uno de ellos.
e. La copia realizada por usuarios finales individuales: es la copia doméstica a la que nos referimos anteriormente.
2. El plagio no elaborado: quien realiza el plagio pretende ser el autor de dicha obra o de lo contrario omite el nombre del autor. "Disfraza" la obra atribuyéndole un nuevo nombre y realizando pequeñas modificaciones con el fin de que no sea reconocida.
3. El plagio elaborado: aquí el esfuerzo por disimular la obra es más importante que en el caso anterior, la diferencia entre ambos es una cuestión de grado.
4. Los casos de emulación "look and feel". Esta clase de piratería se aplica en forma exclusiva al software, porque los elementos que se imitan en este caso son aquellos con los que el usuario tiene contacto (la llamada interfase de un programa). Lo que se busca aquí es que dicho usuario migre al uso de un programa cuyos comandos son iguales y opera de la misma forma que el que estaba usando, sin embargo en sus fuentes es diferente.
Phreaking

Esta es sin dudas la más común de todas las llamadas actividades ilícitas informáticas. Sin embargo es aquí donde se nota con máxima claridad las dificultades que se presentan al intentar dar una única definición de los delitos informáticos. El Phreaking es la actividad de acceso no autorizado a sistemas telefónicos para obtener gratuidades en el uso de las líneas, con el objetivo de lograr conexiones mantenidas por esta vía a las redes informáticas, ya sean nacionales o internacionales, (téngase presente que en la actualidad casi todas estas redes de comunicaciones son soportadas y administradas desde sistemas de computación), a los efectos de no pagar los costos de comunicación. Es decir que básicamente se trata de encontrar el medio para evitar pagar por uso de la red telefónica ya sea pública o privada, digital o inalámbrica.

Dentro de esta categoría se engloban las tarjetas de conteo, las blue box, los war-diarler, etc. Pero adviértase que para estas actividades raramente se usa el PC, salvo para coordinar los clips de tarjetas, esta actividad es esencialmente extra PC, es telefónica, es más bien de ingeniería en electrónica y no de ingeniería en sistemas.
Esta simple sutileza no parece ser advertida, pero son como confundir el hurto de ganado con el hurto de camiones de ganado. Ello no quita que tales actividades estén emparentadas, pues si se revisa la red se vera que allí donde hay páginas de tipo under conviven los Hackers y los phreaker sin inconvenientes.

Según Claudio Patricio Ossa Rojas estas conductas no son nuevas, ya que fueron practicadas desde los inicios de la telefonía, pero el ataque en esos momentos apuntaba al quebrantamiento de sistemas de carácter analógico y no digital, y por consiguiente no podría relacionarse con delitos informáticos.

Dentro de las actuales manifestaciones del Phreaking se encuentran:

1. Shoulder-surfing: que no es más que la observación por el agente del código secreto de acceso telefónico que pertenece a su potencial víctima. Este se obtiene al momento de ser utilizado por la persona sin que la misma pueda percatarse de que esta siendo observada por el sujeto quien, posteriormente, aprovechará esa información para beneficiarse con el uso del servicio telefónico ajeno.

2. Call-sell operations: consiste en presentar un código identificador de usuario que no le pertenece y cargar el costo de la llamada a la cuenta de la víctima. Esta acción aprovecha la especial vulnerabilidad de los teléfonos celulares.

3. Diverting: es la penetración ilícita a centrales telefónicas privadas, utilizando éstas para la realización de llamadas de larga distancia que se cargan posteriormente al dueño de la central a la que se ingreso clandestinamente. La conducta se realiza atacando a empresas que registren un alto volumen de tráfico de llamadas telefónicas con el fin de hacer más difícil su detección.

4. Acceso no autorizados a sistemas de correos de voz: el agente ataca por esta vía las máquinas destinadas a realizar el almacenamiento de mensajes telefónicos destinados al conocimiento exclusivo de los usuarios suscriptores del servicio. A través de esta conducta el sujeto activo puede perseguir diversos objetivos.

A. Utilizar los códigos de transferencia de mensajería automática manejados por el sistema.

B. Lograr el conocimiento ilícito de la información recibida y grabada por el sistema.

5. Monitoreo pasivo: el agente intercepta ondas radiales para tener acceso a informaciones trasmitidas por frecuencias utilizadas por los teléfonos inalámbricos y los celulares.

Trashing.

Considerada recientemente como conducta en los delitos informáticos. Tiene como finalidad la obtención de información secreta o privada que se logra por la revisión no autorizada de la basura (material o inmaterial) descartada por una persona, una empresa o entidad, con el fin de utilizarla por los medios informáticos en actividades delictivas. Estas acciones pueden tener como objetivo la realización de espionaje, coerción o simplemente el lucro mediante el uso ilegítimo de códigos de ingreso a sistemas informáticos que se hayan obtenido en el análisis de la basura recolectada.

Capitulo IV
Inicios del Ciberterrorismo

Para Masana , la propagación de computadoras conectadas a módems telefónicos que se inició a principios de los años ochenta, aumentó la vulnerabilidad de los sistemas informáticos y permitió el nacimiento de los hackers, individuos capaces de ingresar ilegalmente en las redes computacionales e incluso de alterar su contenido.

Esa vulnerabilidad hizo que los organismos de inteligencia de Estados Unidos comenzaran especular con la posibilidad de que algún grupo terrorista pueda cometer atentados o actos de sabotaje de gran envergadura empleando medios telemáticos, sin necesidad siquiera de que el agresor se encuentre dentro del territorio estadounidense. Para designar a esa eventual categoría de actos terroristas, se acuñó el término ciberterrorismo (cyberterrorism) , el cual, según Masana, nació con el estigma de la exageración, ya que de acuerdo a éste autor que seguiremos en algunas partes de éste trabajo, su significado carece de cualquier componente cibernético que justifique la utilización del prefijo ciber. A su entender “teleterrorismo” o “terrorismo digital” hubieran sido expresiones más realistas, aunque menos impactantes, para designar a este fenómeno que consiste en la realización de actos terroristas a distancia por medios informáticos.

El temor ante hipotéticos ataques ciberterroristas se acentuó durante los años noventa debido a varios factores, como ser:

a) El surgimiento de Internet y su masiva penetración en la sociedad. Eso multiplicó la cantidad de módems existentes; aumentó la vulnerabilidad de muchas redes privadas (ya que las mismas pasaron a estar conectadas a Internet, que es una red de acceso público) y fomentó la proliferación de hackers, debido a que penetrar una red ilegalmente o fabricar virus capaces de infectar miles de computadoras, pasó a ser cada vez más sencillo.

b) La sensación de vulnerabilidad generada por la proximidad del millenium bug (la falla del milenio), también conocido como Y2K. La incapacidad de muchas computadoras para registrar fechas posteriores a 1999 hizo temer un “apocalípsis informático” en la transición al 2000, que finalmente no se produjo gracias a la masiva inversión en prevención y adecuación de los sistemas computacionales a nivel oficial y privado.

c) La proliferación masiva de noticias sobre el accionar de los hackers, cuyas capacidades aparecen en muchos casos exageradas.

Mientras los políticos y congresistas norteamericanos repetían constantemente expresiones como “Pearl Harbor electrónico”, los medios de comunicación difundían hipótesis catastróficas, tales como ciudades enteras sin luz eléctrica, o aeropuertos cuyas torres de control eran hackeadas por ciberterroristas con el objeto de ocasionar la colisión premeditada de aviones.

Capitulo V
Las Características del Ciberterrorismo.

En los años 80, Barry Collin, un investigador del Institute for Security and Intelligence en California, acuñó el término cyberterrorism para referirse a "la convergencia del ciberespacio con el terrorismo" . Mark Pollit, un agente del FBI que se dedicó a estudiar el tema, desarrolló la siguiente definición operativa: "El ciberterrorismo es el ataque premeditado y políticamente motivado contra información, sistemas computacionales, programas de computadoras y datos que puedan resultar en violencia contra objetivos no combatientes por parte de grupos subnacionales o agentes clandestinos". Como se observa, Pollit tomó una parte de la definición de terrorismo del FBI anteriormente mencionada.

Para contribuir a clarificar qué fenómenos pueden ser calificados como actos de ciberterrorismo, Dorothy E. Denning directora del Georgetown Institute for Information Assurance de la Georgetown University, explica lo siguiente: "Para calificar como ciberterrorismo, un ataque debe resultar en violencia contra personas o contra la propiedad, o al menos causar el daño suficiente como para generar miedo. Ataques que deriven en muertes o personas heridas, explosiones, colisiones de aviones, contaminación de agua o severas pérdidas económicas pueden ser ejemplos válidos. Serios ataques contra la infraestructura crítica de un país podrían ser actos de ciberterrorismo, dependiendo de su impacto. Los ataques que interrumpen servicios no esenciales o que son básicamente una molestia costosa no entran en esta categoría" .

De acuerdo a ésta definición, podemos entrever una sutil diferencia entre ciberterrorismo y ciberdelincuencia propiamente dicha . Para efectos de éste trabajo, solo hablaremos de lo primero, por lo que excluiremos conductas tales como:

• El hackeo de sitios Web y la modificación de sus contenidos.
• Los “ataques de negación de servicio”, destinados a paralizar durante unas horas las operaciones de un sitio, aunque sin causarle daño alguno.
• La intromisión no autorizada en redes privadas o gubernamentales, aún cuando esas intromisiones se produzcan en organismos vinculados a la seguridad, como el Pentágono, el FBI o la Fuerza Aérea.
• La intromisiones en redes con propósitos delictivos: espionaje industrial, robo de bases de datos, robo de números de tarjetas de crédito, etcétera.
• La diseminación de virus informáticos.
• La saturación deliberada de casillas de e-mail (e-mail bombs).
• La utilización de Internet por grupos terroristas con fines informativos o doctrinarios.

Si pensamos la estructura de seguridad e inteligencia que usaban los grupos terroristas de la década del setenta, y la comparamos con las posibilidades que nos brinda el ciberespacio para llevar a cabo acciones de comunicación y comando para conducir operaciones de terrorismo, podemos afirmar que la amenaza es no es solo posible sino concreta. Si los servicios de seguridad e inteligencia, son muchas veces impotentes contra los ataques terroristas de la era de la sociedad industrial, ¿que podrán hacer contra los ataques de los fanáticos del terror de la tercera ola, de los dueños del miedo en la era de la información?

Esta nueva amenaza, denominada ciberterrorismo, es una faceta de una nueva forma de conducir la guerra, conocida como guerra infraestructural (Infrastructural Warfare), la cual probablemente será la forma dominante de los conflictos en el Siglo XXI.


Capitulo VI
El contexto Mundial

En 1986, un libro llamado Softwear afirmó que los países del Pacto de Varsovia podrían incapacitar al mundo occidental lanzando ataques contra las computadoras militares y financieras de Estados Unidos y la OTAN .

Tres años más tarde, la Guerra Fría terminó, pero para varios integrantes de organismos de inteligencia estadounidense, el peligro de un ataque electrónico siguió latente. Las hipótesis se ampliaron: ya no se trataba sólo de que algún país enemigo buscara atacar o inutilizar las instalaciones militares, sino que además se comenzó a especular con algún tipo de ataque contra la infraestructura civil de la nación.

La primera acción preventiva importante a nivel oficial fue la creación por parte del gobierno estadounidense de The Critical Technologies Institute (1991), patrocinado por la National Science Foundation. Este organismo elaboró una serie de recomendaciones divididas en acciones inmediatas, acciones a corto plazo y acciones a mediano plazo. Entre estas últimas figuraba la creación de mecanismos de alerta y de un organismo de coordinación .

Cinco años más tarde, el ex Director de Inteligencia Central John Deutch, en su testimonio ante un comité del Congreso, afirmó: "Hackers criminales estuvieron vendiendo sus servicios a estados-villanos (rogue states)". Y agregó que "están analizando varios esquemas para agredir los intereses vitales de Estados Unidos a través de intrusiones ilegales en computadoras" .

En América Latina son pocas las organizaciones que se están ocupando de los temas relacionados con el ciberterrorismo. En general se consideran estos temas como algo lejano, algo faraónico o algo que nunca nos afectará.

Sin ánimos de ser alarmista o de despertar inquietudes erróneas, quiero ayudar a la toma de conciencia por parte de los lectores de algunos escenarios posibles de ser atacados:

a) Acceder ilegalmente al tablero de control de una represa hidroeléctrica, realizando una apertura descontrolada de sus compuertas, generando así una inundación en una región.

b) Acceder ilegalmente a una estación de radares, realizar un blinds de radar, generando un bloque del tráfico aéreo por 12 horas.

c) Acceder ilegalmente a un banco y lograr transferir dinero a cuentas bancarias pertenecientes a grupos terroristas.

Todos estos tipos de ataques pueden traer consecuencias desastrosas para la estabilidad institucional, jurídica y económica de un Estado, de una organización y de las personas. Lo pavoroso es que para realizar este tipo de ataques no se requieren de grandes inversiones económicas, ni el contar con armas complejas; se requiere tener la tecnología de información adecuada, que es de libre acceso, un alto grado de capacitación en dichas tecnologías y tiempo, sí, mucho tiempo.

Capitulo VII
Las Nuevas Tecnologías el Terror

Nadie puede negar los paulatinos cambios y la mayor dependencia de estados, organizaciones y personas hacia los sistemas de información. Dicha tecnología tampoco le ha sido ajena a los grupos terroristas, que sin burocracia, corrupción ni licitaciones la adquieren o roban. El ciberterrorismo es la “evolución” que resulta al cambiar las armas, las bombas y los misiles por una computadora para realizar y planificar los ataques terroristas.

Existen tres formas de ciberterrorismo:

a) los ataques realizados desde computadoras hacia centros tecnológicos,

b) la propaganda como forma para enviar sus mensajes y para promover el daño ocasionado por sus ataques, y

c) la planificación logística de atentados tradicionales, biológicos o tecnológicos.

El ciberterrorismo, es una nefasta evolución del terrorismo convencional mucho más sofisticado, más seguro para los que lo ejecutan, más letal y más eficiente. Pensemos que en los ataques del 11 de septiembre del 2001 hacia EE.UU., los terroristas que los efectuaron se inmolaron en los aviones que piloteaban, así fue como no sobrevivieron. El ciberterrorismo, en cambio, casi garantiza la supervivencia de los terroristas involucrados en los ataques. Además ofrece mayor garantía para el anonimato, brindando un manto mayor con el cual cubrir sus operaciones delictivas. Si volvemos al caso del 11 de septiembre, más del 60% del plan de operaciones y logístico fue coordinado por ciberterroristas que desde cibercafés, usando el software de encriptación PGP, realizaban mediante el mouse de la computadora rentada la planificación del futuro ataque.

Para Esteban Falcionelli , Internet tiene su lado oscuro, y permite conseguir información sobre las nuevas tecnologías para el terror. Algunas de las armas de lo que éste autor denomina Infoguerra son:

• Virus Informáticos y Bombas Lógicas
• Armas de Pulso Electromagnético
• Medios de intercepción, interferencia y negación de la información y la transmisión de datos.

Al respecto nos menciona que la mayoría de los usuarios de computadoras personales conocen el efecto devastador que un virus informático causa en su equipo, y cuánto cuesta limpiar el sistema de tales programas agresivos y furtivos. Imaginemos ahora virus de computadora mucho más sofisticados, actuando en redes de sistemas informáticos complejos, que han sido diseñados para actuar en puntos neurálgicos del sistema agredido. Redes enteras de computadoras pueden ser desarticuladas, engañadas, destruidas.

Estos virus pueden tomar diversas formas y actuar siguiendo diferentes estrategias para llevar a cabo su misión de interferir, confundir y destruir a los programas, datos y al flujo de información. Estos virus inclusos pueden ser diseñados para atacar y trastocar datos muy específicos o instrucciones de un programa informático, para causar acciones bien determinadas en el mundo físico.

En cambio las armas de pulso electromagnético producen la destrucción física del hardware, desarticulando los sistemas informáticos al eliminar los procesadores y /o equipos periféricos. Este efecto de las ondas electromagnéticas de gran energía liberada en tiempos muy breves, fue descubierto durante los ensayos de las armas nucleares, las que eran capaces de destruir equipos electrónicos a gran distancia, sin intervenir los efectos térmicos o mecánicos de la explosión atómica, usando únicamente la energía electromagnética generada en la detonación. El pulso electromagnético de alta energía y corta duración induce sobrecargas en los circuitos electrónicos, carbonizándolos literalmente.

Hoy es posible construir estas armas de pulso electromagnético con una tecnología relativamente convencional. Y lo peor de todo con componentes comerciales. Armas de destrucción masiva como las armas nucleares, químicas y bacteriológicas -denominadas genéricamente sistemas NBQ- no son incluidas en esta nota, pero sin duda el conocimiento necesario para diseñarlas y construirlas es más simple de obtener, ahora, debido a la amplia y profunda diseminación de la información en medios como la Internet.

Además la realización de tareas de inteligencia, necesarias para llevar a cabo atentados tanto en el mundo físico o en el mundo virtual es mucho más simple debido a la masa de información disponible electrónicamente sobre casi todos los aspectos de la civilización contemporánea.

La fabricación de elementos ofensivos para llevar a cabo atentados explosivos o biológicos es facilitada por la aparición de manuales electrónicos sobre tecnología de bombas o armas químicas y bacteriológicas, (La bomba usada en el atentado de Oklahoma fue diseñada y fabricada según "El Manual del Terrorista " de libre acceso en Internet). Sin embargo el uso de las armas de la llamada Infoguerra pueden brindar una capacidad mucho más sutil y efectiva de causar terror y paralizar a una sociedad.

El descubrimiento y análisis de los nodos de convergencia entre el mundo real y el mundo virtual es el primer paso para determinar que tipos de actos terroristas pueden ser realizados. Un ejemplo de uno de estos nodos, donde tenemos convergencia entre realidad y virtualidad, es el sistema de control aéreo de un país desarrollado.

Los modernos sistemas de control del trafico de aeronaves se vuelven cada vez más dependiente de la informatización, luego es posible atacar la estructura virtual del sistema a través de las armas de la infoguerra, y provocar hechos físicos en el mundo real tal como la colisión de dos grandes aeronaves sobre el espacio aéreo controlado por el sistema infectado y perturbado.

Es simple, a la vez que desafortunado contabilizar cuantos otros puntos de convergencia entre el mundo virtual o informático y el mundo real nos rodean : el control de subterráneos y trenes, sistemas de distribución de energía eléctrica y gas, sistemas de comunicación, sistemas bancarios y financieros. Todos estos nodos son susceptibles de ser atacados y perturbados por medio de la intrusión a las computadoras del sistema, infectándolas con virus, bombas lógicas o troyanos, (caballo de Troya ) o simplemente cambiando información o programas.

La otra forma de atacar la infraestructura de información es destruyendo físicamente las computadoras por medio de las armas silenciosas, las armas de pulso electromagnético ya descritas. Los efectos físicos de estos ataques en el mundo virtual pueden resultar en alto costo de vidas, y bienes, pero fundamentalmente el objetivo del atentado ciberterrorista será minar la confianza de los habitantes en la sociedad en que viven, transmitir un mensaje claro: nadie esta a salvo, y todo es posible de ser infiltrado, trastocado, corrompido y desestabilizado.

Capitulo VIII
Ciberguerra o guerra digital
(la red Echelon)

Las nuevas luchas políticas, económicas y militares tienen un nuevo campo de batalla en Internet, pero esto también abre un nuevo negocio para los profesionales y empresas que venden servicios de Seguridad. Hace algunos días Michael Hayden, jefe de la poderosa National Security Association (NSA) y teniente general de la Fuerza Aérea de los Estados Unidos conmovió a la comunidad internacional, al mencionar al ciberespacio como “el próximo campo de batalla...”

Yendo más a fondo aún, Hayden afirmó: “El espacio electrónico es un lugar en el que ahora debemos garantizar la seguridad de los Estados Unidos tanto como en la tierra, el mar y el aire”. Claro que Hayden olvidó que los EUA ya habían comenzado la guerra digital cuando la NSA, el servicio de inteligencia más secreto de su país, lideró el proyecto Echelon, consistente en una red de vigilancia global de telecomunicaciones que no solo se habría usado en beneficio político de sus países integrantes (EUA, Canadá, Gran Bretaña, Australia y Nueva Zelanda), sino que estaría siendo también usado para beneficiar a sus empresas, y realizando espionaje comercial sobre la competencia.

La red Echelon está formada por 120 satélites espías, que interceptan y descifran unos 180 millones de mensajes electrónicos por hora. Hayden declara que los Estados Unidos en el campo cibernético están tan dispuestos “a defenderse como a atacar”, incorporando a la información como parte del arsenal que los comandantes militares de los Estados Unidos podrían emplear contra sus “enemigos”. Los gobiernos europeos se están poniendo en pie de guerra contra Echelon, acusando a Gran Bretaña y los Estados Unidos de operar un sistema “ilegal y agresivo”. De modo que lo nuevo no es la idea de la ciberguerra, sino su reconocimiento oficial. Quien es el enemigo.

Por el momento, Hayden define a los ciberterroristas y hackers como sus futuros enemigos. “Todos ellos pueden causar un gran daño, incluso si sus intenciones no son maliciosas”. Y parece que la ciberguerra real ya ha comenzado...

Si trasladamos este escenario al campo económico, a medida que una parte mayor de las transacciones comerciales mundiales se desplazan hacia el comercio electrónico (e-commerce), podemos pensar en sabotaje informático a las redes de venta de los competidores, fraudes masivos contra los bancos de otros países, y mil otras posibilidades. Y a medida que más y más sistemas sensibles se vuelven dependientes de la computación, podemos pensar en países completos que puedan eventualmente quedar a merced de un solo ciberterrorista, que actúe en forma independiente.

Nuevos problemas traen nuevos negocios Para los profesionales y empresas que venden servicios de seguridad, se abre un nuevo negocio (hasta ahora mayormente explotado por empresas de computación y las grandes organizaciones internacionales de auditoría): el de proteger a sus clientes no sólo contra el robo o el sabotaje físico, sino también contra el robo, fraude y sabotaje tecnológico, que eventualmente podrían causarles un daño mucho mayor que una bomba colocada en su casa central.

Capitulo IX
Las Posibilidades de Actos Terroristas

Barry Collin , elaboró años atrás una serie de probabilidades sobre posibles actos ciberterroristas. Esas hipótesis fueron (y todavía son) usadas masivamente por periodistas, políticos y funcionarios de organismos de seguridad, para referirse a la amenaza del ciberterrorismo. Por lo tanto, contribuyeron a formar una determinada idea en el imaginario colectivo estadounidense acerca de las posibles consecuencias de un atentado terrorista informático.

Las hipótesis de Barry Collin son las siguientes:

• Un ciberterrorista podría acceder remotamente a los sistemas de control de procesamiento de una planta elaboradora de cereales, cambiar los niveles de suplementación de hierro, y enfermar (e incluso eventualmente matar) a los niños de Estados Unidos mientras disfrutan de su desayuno. También podría realizar alteraciones similares en plantas de alimentos para bebés. La supuesta ventaja potencial para el ciberterrorista de este tipo de ataque es que no tendría que estar en la fábrica para ejecutar ese tipo de atentado.

• Un ciberterrorista podría interferir a los bancos, las transacciones financieras de dinero y los centros bursátiles. Esa manera, los habitantes del país perderían su confianza en el sistema económico.

• Un ciberterrorista podría atacar a la próxima generación de sistemas de tráfico aéreo, y hacer que dos grandes aeronaves civiles choquen entre sí. “Ese es un escenario realista, desde el momento en que el ciberterrorista también podría interferir los sensores del interior de la cabina”, dice Collin, y señala que maniobras similares pueden ser realizadas con las líneas de ferrocarriles.

• Un ciberterrorista podría alterar las fórmulas de remedios o productos farmacéuticos, causando una gran cantidad de pérdidas humanas.

• Un ciberterrorista podría cambiar remotamente la presión de los gasoductos, causando fallas en las válvulas, y desencadenando una serie de explosiones e incendios. “De la misma manera, la red eléctrica se vuelve cada día más vulnerable”, afirma Collin y lo cual podemos constatar con los recientes “apagones” de dos de las ciudades más emblemáticas del eje EUA-GB, es decir, Nueva York y Londres, sucedidos en agosto de 2003. Paradójicamente, cuando a un alto ejecutivo del North American Electric Reliability Council (una asociación de empresas generadoras de electricidad) le comentaron que, según el FBI, el suministro de energía eléctrica era vulnerable al ataque de los hackers, dijo: “No tengo noticias de que ningún mecanismo de control energético esté conectado a módems ni a líneas telefónicas”.

En síntesis, el ciberterrorista, según Collin, se asegurará de que la población de un país no pueda comer, beber, viajar ni vivir: las personas encargadas de velar por la seguridad de la Nación no estarán advertidas ni podrán anular al ciberterrorista, que probablemente se encontrará en el otro lado del mundo.

Uno de los principales críticos de Barry Collin es el agente del FBI Mark Pollitt, quien a fines de los noventa escribió un ensayo titulado Ciberterrorismo: ¿Fantasía o realidad? (Cyberterrorism: Fact or Fantasy?), en el cual analiza las posibilidades reales de ataques ciberterroristas, dejando en claro que sus opiniones son estrictamente personales y no representan el punto de vista del FBI.

Al analizar la factibilidad de las hipótesis de Collin, Pollitt concluye que actualmente existe el suficiente involucramiento humano en los procesos de control como para que el ciberterrorismo no alcance el riesgo de riesgo que le atribuye Collin.
Sin embargo, otro agente especial del FBI, Bruce J. Gebhardt, mencionó recientemente que “la dependencia creciente de los países en el uso de la tecnología de información para manejar y operar infraestructura crítica, genera un escenario ideal para ataques ciberterroristas”

Capitulo X
Realidades

Más allá de las dificultades técnicas que impedirían concretar acciones ciberterroristas de envergadura, existe otra cuestión: los grupos terroristas actuales suelen buscar el impacto visual. Generar imágenes de explosiones, fuego, muertos y ambulancias en las pantallas de televisión es hoy el objetivo de la mayoría de los grupos terroristas.

En 1998, un periodista le preguntó al especialista en ciberterrorismo William Church, si grupos como el de Bin Laden podrían utilizar armas cibernéticas o si, por el contrario, el impacto visual de un edificio explotando por el efecto de una bomba seguía siendo prioritario. Church respondió: “Acaba de dar en el clavo. Los grupos terroristas son altamente proclives al impacto visual”. Tres años más tarde, las imágenes de las Torres Gemelas derrumbándose le darían la razón.

El sobredimensionamiento de la supuesta amenaza ciberterrorista, que llevó a varios políticos estadounidenses a pronosticar un “Pearl Harbor electrónico”, tiene por lo menos dos causas definidas, una de ellas es que quienes más hablan en los medios de comunicación sobre los posibles escenarios catastróficos son quienes más se benefician con el miedo ante el ciberterrorismo: los ejecutivos de las empresas informáticas.

Durante el gobierno de Clinton se tomaron una serie de medidas destinadas a luchar contra el ciberterrorismo que implicaron una inversión gubernamental en seguridad informática de varios miles de millones de dólares. Posteriormente (y sobre todo después de los atentados del 11 de septiembre), el gobierno de Bush decidió adoptar una política similar.

Otra razón para la proliferación de comentarios exagerados sobre posibles actos ciberterroristas es que, desde los años ochenta, los medios de comunicación estadounidenses son la arena en la que se dirime un intenso debate acerca de la privacidad de los ciudadanos en relación con los medios electrónicos. Mientras las agencias de seguridad gubernamentales buscan tener mayor poder para espiar las computadoras y las comunicaciones de los sujetos considerados sospechosos, distintas ONGs y organismos defensores de los derechos civiles se resisten a facilitar la intromisión del gobierno en la privacidad de los individuos.

Por lo tanto, se podría inferir que diseminar entre la población el miedo ante el ciberterrorismo es una forma de ganar apoyo político para la sanción de leyes que otorguen mayor flexibilidad a los organismos de seguridad para realizar sus tareas de espionaje interno.

Lo cierto es que en el 2003, el presidente de los EUA, le pidió a su Congreso que elevar a $ 18,600 millones de dólares, el presupuesto de la Fuerza de Tareas Conjuntas para Operaciones por la Red de Computadoras (JTVCND). Cabe decir que éste es un cuerpo entrenado para neutralizar a enemigos virtuales que ataquen sistemas informáticos que controlan, por ejemplo, los servicios básicos de una ciudad o los 2,5 millones de computadoras del Pentágono.

Por otro lado, los EUA a través de su servicio de inteligencia, advirtió que Rusia, China, Corea del Norte, Irak, Cuba, Libia, Gran Bretaña, Francia e Israel están desarrollando armas informáticas nocivas. El propio Pentágono anunció que está pensando en fabricar un bomba cibernética y que ya cuenta con: bombas lógicas (para operar una computadora sin permiso del dueño), gusanos (rutinas que se reproducen hasta "colgar" un sistema) y aspiradoras (capaces de robar datos de una computadora).

Capitulo XI
Se sancionan estas conductas en otros estados

Alemania.
Este país sancionó en 1986 la Ley contra la Criminalidad Económica, que contempla los siguientes delitos:
• Espionaje de datos.
• Estafa informática.
• Alteración de datos.
• Sabotaje informático.
Austria.
La Ley de reforma del Código Penal, sancionada el 22 de Diciembre 1987, en el artículo 148, sanciona a aquellos que con dolo causen un perjuicio patrimonial a un tercero influyendo en el resultado de una elaboración de datos automática a través de la confección del programa, por la introducción, cancelación o alteración de datos o por actuar sobre el curso del procesamiento de datos. Además contempla sanciones para quienes comenten este hecho utilizando su profesión de especialistas en sistemas.

Gran Bretaña.
Debido a un caso de hacking en 1991, comenzó a regir en este país la Computer Misuse Act (Ley de Abusos Informáticos). Mediante esta ley el intento, exitoso o no, de alterar datos informáticos es penado con hasta cinco años de prisión o multas.

Esta ley tiene un apartado que específica la modificación de datos sin autorización. Los virus están incluidos en esa categoría.

El liberar un virus tiene penas desde un mes a cinco años, dependiendo del daño que causen.


Holanda.
El 1º de Marzo de 1993 entró en vigencia la Ley de Delitos Informáticos, en la cual se penaliza el hacking, el preacking (utilización de servicios de telecomunicaciones evitando el pago total o parcial de dicho servicio), la ingeniería social (arte de convencer a la gente de entregar información que en circunstancias normales no entregaría), y la distribución de virus.

La distribución de virus está penada de distinta forma si se escaparon por error o si fueron liberados para causar daño.

Si se demuestra que el virus se escapó por error, la pena no superará el mes de prisión; pero, si se comprueba que fueron liberados con la intención de causar daño, la pena puede llegar hasta los cuatro años de prisión.

Francia.
En enero de 1988, este país dictó la Ley relativa al fraude informático, la cual prevé penas de dos meses a dos años de prisión y multas de diez mil a cien mil francos por la intromisión fraudulenta que suprima o modifique datos.

Asimismo, esta ley establece en su artículo 462-3 una conducta intencional y a sabiendas de estar vulnerando los derechos de terceros que haya impedido o alterado el funcionamiento de un sistema de procesamiento automatizado de datos. Por su parte el artículo 462-4 también incluye en su tipo penal una conducta intencional y a sabiendas de estar vulnerando los derechos de terceros, en forma directa o indirecta, haya introducido datos en un sistema de procesamiento automatizado o haya suprimido o modificado los datos que éste contiene, o sus modos de procesamiento o de transmisión.

También la legislación francesa establece un tipo doloso y pena el mero acceso, agravando la pena cuando resultare la supresión o modificación de datos contenidos en el sistema, o bien en la alteración del funcionamiento del sistema (sabotaje).

Por último, esta ley en su artículo 462-2, sanciona tanto el acceso al sistema como al que se mantenga en él y aumenta la pena correspondiente si de ese acceso resulta la supresión o modificación de los datos contenidos en el sistema o resulta la alteración del funcionamiento del sistema.

España.
En el Nuevo Código Penal de España, el art. 263 establece que el que causare daños en propiedad ajena. En tanto, el artículo 264-2) establece que se aplicará la pena de prisión de uno a tres años y multa... a quien por cualquier medio destruya, altere, inutilice o de cualquier otro modo dañe los datos, programas o documentos electrónicos ajenos contenidos en redes, soportes o sistemas informáticos.

El nuevo Código Penal de España sanciona en forma detallada esta categoría delictual (Violación de secretos/Espionaje/Divulgación), aplicando pena de prisión y multa, agravándolas cuando existe una intensión dolosa y cuando el hecho es cometido por parte funcionarios públicos se penaliza con inhabilitación.

En materia de estafas electrónicas, el nuevo Código Penal de España, en su artículo 248, solo tipifica las estafas con ánimo de lucro valiéndose de alguna manipulación informática, sin detallar las penas a aplicar en el caso de la comisión del delito.

Chile.
Chile fue el primer país latinoamericano en sancionar una Ley contra delitos informáticos, la cual entró en vigencia el 7 de junio de 1993.

Según esta ley, la destrucción o inutilización de los de los datos contenidos dentro de una computadora es castigada con penas desde un año y medio a cinco años de prisión. Asimismo, dentro de esas consideraciones se encuentran los virus.

Esta ley prevé en el Art. 1º, el tipo legal vigente de una conducta maliciosa tendiente a la destrucción o inutilización de un sistema de tratamiento de información o de sus partes componentes o que dicha conducta impida, obstaculice o modifique su funcionamiento. En tanto, el Art. 3º tipifica la conducta maliciosa que altere, dañe o destruya los datos contenidos en un sistema de tratamiento de información.

Debe quedar claro que de todas estas conductas, algunas de ellas pueden ser abordadas a través de los tipos penales tradicionales (fraude en el campo de la informática, falsificación en materia informática, sabotaje informático y daños a datos computarizados o programas informáticos, reproducción no autorizada de un programa informático protegido y distribución de virus o programas delictivos) .Al admitir de que ciertos medios informáticos afectan bienes jurídicos tradicionales no podemos perder de vista que también lesionan o ponen en peligro un bien jurídico, ‘’ información ‘’.

Por su parte el profesor Andrzej Adamski en su obra considera mas conveniente analizar los atentados contra la ‘’información’’ a partir de las propiedades que le son inherentes: confidencialidad, integralidad y disponibilidad.

La confiabilidad y la integridad de la información son propiedades referidas a impedir la revelación, alteración o delación de la información contenida en los ficheros de las computadoras. La confiabilidad de la información cobra importancia en el ámbito de la información médica, estrategias mercantiles, investigaciones científicas, entre otras. Por su parte la integralidad es vital en el control del tráfico aéreo, la transferencia electrónica de fondos, etc.

La disponibilidad de la información resulta ser el atributo más importante de los servicios comerciales que dependen de la información, tales como el ‘’spamming‘’ o el ‘’electronic-mail bombing’’ que pueden generar que el disco duro del sistema de información afectado se bloque y deje de operar.
De lo anteriormente expresado para Luis Miguel Reyna Alfaro los ilícitos informáticos pueden ser clasificados en: a) conductas lesivas a la confidencialidad de la información; b) conductas lesivas a la integridad de la información; y, c) conductas lesivas a la disponibilidad de la información.
Por otra parte el profesor alemán Klaus Tiedemann argumenta que existen en su país conductas novedosas que implican una nueva criminalidad o comportamiento delictivo. Con la expresión “ criminalidad mediante computadoras ” se alude a todos los actos antijurídicos según la ley penal vigente (o socialmente perjudiciales y por eso penalizables en el futuro), realizados con el empleo de un equipo automático de procesamiento de información.

En los delitos informáticos el sujeto activo pude ser una persona o grupos de personas que pueden cometer el delito, mientras que el sujeto pasivo los afectados por la comisión del hecho ilícito.

Es decir que cualquier persona física puede ser el sujeto activo, en cambio no consideramos que pueda serlo una persona jurídica teniendo en cuenta la naturaleza de las acciones desarrolladas. No en el caso del sujeto pasivo que pueden ser objetos de cualquiera de las actividades ilícitas reflejadas tanto las personas físicas como las jurídicas; siempre que cumplan con la condición de ser titulares de la información la cual deberá estar en formato digital, es decir almacenada en un medio informático. Esto quiere decir que así como no se pueden ser sujetos pasivos del delito de homicidio un perro o un gato ( por citar un ejemplo), de la misma manera no pueden ser sujetos pasivos de un delito informático quienes no posean información digitalizada; incluyendo en este caso aquellos que aún teniendo la información en formato digital, el apoderamiento de la misma se realiza por la fuerza física, supuesto este en que no puede afirmarse la existencia de un sujeto pasivo de delito informático, sino simplemente de un robo o un hurto según como se tipifique la conducta.

Capitulo XII
Cuba en su defensa ante el Terrorismo

Nuestro país aprobó el veinte de diciembre del año dos mil uno la Ley 93, Ley Contra Actos de Terrorismo, la cual presenta el artículo 24 que tipifica y sanciona entre otras figuras a todo aquel que de una forma u otra intente cometer un acto terrorista mediante el uso de medios informáticos, utilizando equipos, medios, programas, redes informáticas o cualquier otra aplicación informática, intercepte, interfiera, use, altere, dañe, inutilice o destruya datos, información, documentos electrónicos, soportes informáticos, programas o sistemas de información y de comunicación y de comunicaciones o telemáticos, de servicios públicos, sociales, administrativos, de emergencia, de seguridad nacional o de cualquier otro tipo, de entidades nacionales, internacionales o de otro país.

Así como al que haga uso o permita la utilización de correo electrónico, otros servicios o protocolos de Internet, o de cualquier equipo terminal de telecomunicaciones; o cree, distribuya, comercie o tenga en su poder programas capaces de producir los efectos a que refiere el apartado a) del propio artículo.

Muchos en el mundo podrán haber pensado que este artículo de nuestra ley era totalmente ilógico, que no es necesario defenderse de aquellos que intente cometer un acto terrorista mediante el uso de medios informáticos, utilizando equipos, medios, programas para sus ataques.

El propio gobierno norteamericano ha puesto la evidencia de que ellos como en todo acto terrorista son los padres o sus iniciadores, contra ellos es necesario defendernos.
Este propio país en su doble rasero adoptó en 1994 del Acta Federal de Abuso Computacional (18 U.S.C. Sec.1030) que modificó al Acta de Fraude y Abuso Computacional de 1986.
Con la finalidad de eliminar los argumentos hipertécnicos acerca de qué es y que no es un virus, un gusano, un caballo de Troya y en que difieren de los virus, la nueva acta proscribe la transmisión de un programa, información, códigos o comandos que causan daños a la computadora, a los sistemas informáticos, a las redes, información, datos o programas (18 U.S.C.: Sec. 1030 (a) (5) (A). La nueva ley está directamente en contra de los actos de transmisión de virus.
El Acta de 1994 diferencia el tratamiento a aquellos que de manera temeraria lanzan ataques de virus de aquellos que lo realizan con la intención de hacer estragos. Definiendo dos niveles para el tratamiento de quienes crean virus:
a. Para los que intencionalmente causan un daño por la transmisión de un virus, el castigo de hasta 10 años en prisión federal más una multa.
b. Para los que lo transmiten sólo de manera imprudencial la sanción fluctúa entre una multa y un año en prisión.
La nueva ley constituye un acercamiento más responsable al creciente problema de los virus informáticos, específicamente no definiendo a los virus sino describiendo el acto de ataques tecnológicos a los sistemas informáticos en cualquier forma en que se realicen. Diferenciando los niveles de delitos, así mismo contempla qué se debe entender como acto delictivo. Lo que no figura en esta ley es que el propio gobierno lanza los virus informáticos o programas malignos contra otros países lo cual para ellos es un acto de defensa nacional.

Asimismo, en materia de estafas electrónicas, defraudaciones y otros actos dolosos relacionados con los dispositivos de acceso a sistemas informáticos, la legislación estadounidense sanciona con pena de prisión y multa, a la persona que defraude a otro mediante la utilización de una computadora o red informática.


Capitulo XII
La Prueba de la Verdad

Durante el tiempo que me llevo la elaboración de este pequeño artículo no encontraba la manera de poder terminarlo, en primer lugar porque lo manifestado acerca de la guerra cibernética sonaba como una película de ciencia ficción de las que se ponen el sábado en la noche y por tal razón guarde el mismo por algún tiempo, no fue hasta el 19 de Septiembre de 2007 que la reflexión de nuestro comandante en jefe Fidel Castro publicada en el Periódico Granma medio la prueba que necesitaba para demostrar lo real del hecho.

Un ejemplo claro del uso de la ciencia y la tecnología con los mismos fines hegemónicos se describe en un artículo del ex oficial de Seguridad Nacional de Estado Unidos Gus W. Weiss, aparecido originalmente en la revista Studies In Intelligence, en 1996, aunque real difusión en el 2002, titulado Engañando a los soviéticos. En el Weiss se atribuye la idea de hacerle llegar a la URSS los Softwares que necesitaba para su industria, pero ya contaminados con el objetivo de hacer colapsar la economía de aquel país.

En esta propia reflexión nuestro comandante en jefe apunta: La producción y transporte de petróleo y gas era una de las prioridades soviéticas. Un nuevo gasoducto transiberiano debía llevar gas natural desde los yacimientos de gas de Urengoi en Liberia a través de Kazajstán, Rusia y Europa oriental hasta los mercados de divisas de Occidente. Para automatizar las operaciones de válvulas, compresores e instalaciones de almacenaje en una empresa tan inmensa, los soviéticos necesitaban sistemas de control sofisticados. Compraron computadoras de los primeros modelos en el mercado abierto, pero cuando las autoridades del gasoducto abordaron a Estados Unidos para adquirir el software necesario, fueron rechazados. Impertérritos, los soviéticos buscaron en otra parte; se envió un operativo de la KGB a penetrar un proveedor canadiense de softwares en un intento por adquirir los códigos necesarios. La inteligencia estadounidense, avisada por el agente del Dossier Farewell, respondió y manipuló el software antes de enviarlo.

Una vez en la Unión Soviética, las computadoras y el software, trabajando juntos, hacían operar el gasoducto maravillosamente. Pero esa tranquilidad era engañosa. En el software que operaba el gasoducto había un caballo de Troya, término que se usa para calificar líneas de software ocultas en el sistema operativo normal, que hacen que dicho sistema se descontrole en el futuro, o al recibir una orden desde el exterior…. El software del gasoducto que debía operar las bombas, turbina y válvulas había sido programado para descomponerse después de un intervalo prudencial y resetear – así se califica – las velocidades de las bombas y los ajustes de las válvulas haciéndolas funcionar a presiones muy por encima de las aceptables para las juntas y soldaduras del gasoducto.

“El resultado fue la más colosal explosión no nuclear e incendio jamás visto desde el espacio. En la Casa Blanca, funcionarios y asesores recibieron la advertencia de satélites infrarrojos de un extraño evento en medio de un lugar despoblado del territorio soviético. El NORAD (Comando de Defensa Aero-espacial Norteamericano) temía que fuera el lanzamiento de miles desde un lugar donde no se conocía que hubiera cohetes basificados; o quizás fuera la detonación de dispositivo nuclear. Los satélites no habían detectado ninguna pulsación electromagnética característica de las detonaciones nucleares. Antes de que tales indicios pudieran convertirse en una crisis internacional, Gus Weiss llegó por un pasillo para decirles a sus colegas del CSN (Conejo de Seguridad Nacional) que no se preocuparan, afirma Thomas Reed en su libro…. El presidente Ronal Reagan Jugaba su carta de triunfo: la iniciativa de Defensa Estratégica/-Guerra de las Galaxias. Sabía que los soviéticos no podían competir en esa liga, porque no podían sospechar que su industria electrónica estaba infestada con virus y caballos de Troya colocados allí por la comunidad de inteligencia de Estaos Unidos.

Mientras que en 1986, los propios Estados Unidos acusaban a los países del Pacto de Varsovia de que podían incapacitar al mundo occidental lanzando ataques contra las computadoras militares y financieras de Estados Unidos y la OTAN sus agentes infestaban con virus las computadoras soviéticas.

Ahora es evidente que el CIBERTERRORISMO O CIBERGUERRA, ha sido utilizada por las diferentes administraciones de Estados Unidos. Está demostrado; y lo que es más evidente, que se seguirá utilizando, “Habrán guerras que se verán y otras que no se verán” ha aseverado George W. Bush ante el Congreso Estadounidense, después del 11 de Septiembre de 2001.

viernes, 18 de septiembre de 2009

Sonantas en el Caridad


La Orquesta de Guitarras ¨Sonantas Habaneras¨ ofreció un concierto en el Teatro La Caridad de Santa Clara. La agrupación está dirigida por el maestro Jesús Ortega y compartió el escenario con su homóloga villaclareña ¨Entre cuerdas¨

Sonantas Habaneras es la más antigua de las diez orquestas de guitarras que se han creado en los últimos años en Cuba por iniciativa del concertista y pedagogo musical Jesús Ortega.

Este concierto es parte de una gira nacional que comenzó en marzo por Guantánamo, la más oriental de Cuba, y que concluirá con un recital en Ciudad de la Habana.

En Santa Clara interpretaron un programa concierto con piezas del brasileño Heitor Villa Lobos, temas de Los Beatles con arreglos del cubano Leo Brouwer así como tres obras de Emilio Grenet, Almendra de Abelardito Valdés, dos danzas de Albéniz y un tema para cine de José María Vitier.

Junto a Sonantas Habaneras estuvo la Orquesta de Guitarras ¨Entre Cuerdas¨ , que dirige Dany Martínez, cuyas ejecuciones mostraron el crecimiento artístico de esta agrupación que aún no tiene dos años de creada.

sábado, 12 de septiembre de 2009

En Villa Clara: Radio Cuba, bien



La División Villa Clara de la Empresa Radio Cuba logra una alta disponibilidad técnica en sus servicios de radio y televisión. Esa es una de las causas por la que se hizo acreedora de la Bandera de Colectivo Vanguardia Nacional del Sindicato Nacional de los Trabajadores de las Comunicaciones.
Esta es la entidad que se ocupa de la transmisión con calidad y confiabilidad de las señales de todas las plantas de radio y televisión en Cuba que ya tiene cinco canales nacionales, Cubavisión, Tele Rebelde, los Canales Educativos Uno y Dos y Multivisión así como Cubavisión Internacional que se transmite por satélite a decenas de países en el mundo.
Además hay plantas de televisión en cada una de las trece provincias cubanas y más de veinte telecentros municipales así como decenas de corresponsalías periodísticas municipales que transmiten una programación local para esos territorios.
En cuanto a la radio Cuba tiene siete emisoras nacionales, unas quince provinciales y decenas municipales las que se transmiten en su inmensa mayoría por Frecuencia Modulada, FM, y el otras por Amplitud Modulada, AM.
Villa Clara, territorio ubicado en el centro de Cuba, es una de las provincias que tiene mejor cobertura de radio y televisión en el país aunque subsisten dos zonas de silencio en la serranía del Escambray y algunas dificultades con la recepción del canal multivisión.
La señal de los cinco canales de televisión llega a los trece municipios villaclareños y todas las emisoras nacionales, la estación provincial y las cuatro municipales se escuchan por FM a través modernos transmisores y casi todas lo hacen también en AM.
Esa amplia y compleja red de recepción y transmisión de señales funciona con una alta disponibilidad técnica cuyas interrupciones no sobrepasan las doce horas. Eso se logra por la correcta explotación y el mantenimiento preventivo de los sistemas tecnológicos.
Según el ingeniero Justo Moreno García, Director General de la Empresa Radio Cuba, la División Villa Clara es una de las mejores del país y cuenta con el personal experimentado y muy profesional al extremo que casi todas las inversiones en plantas, trasmisores, torres y otros sistemas tecnológicos la han hecho con sus propias fuerzas y les han quedado muy bien.
Eso implica la obra civil, la instalación y la puesta en funcionamiento de los equipos, casi todos de procedencia china.
Justo Moreno explicó que dada la situación financiera del país lo más importante ahora es mantener todo lo que se logró en los últimos años donde la red de transmisión de radio y televisión cubana experimentó un crecimiento notable que ha sido de gran beneficio para la población.
Quedan pocas zonas de silencio, informó Justo, pero no hemos renunciado a eliminarlas así como ampliar la cobertura geográfica del canal Multivisión pero para eso tendremos que esperar a que contemos con recursos financieros para acometer nuevas inversiones lo que pienso será pronto dada nuestras estrechas relaciones con los suministradores chinos.

miércoles, 9 de septiembre de 2009

Regalo para el Teatro La Caridad



Este ocho de septiembre el aniversario 124 de la fundación del Teatro La Caridad de Santa Clara fue festejado con un gran espectáculo donde fue interpretada la Misa Cubana de José María Vitier.

Pocas veces se le ha hecho al Teatro La Caridad un regalo tan pleno de cubanía y calidad artística como este de la Misa Cubana en cuya ejecución se imbricaron el talento de la Orquesta Solista de la Habana, la soprano Bárbara Llanes, la mezo soprano María Felicia Pérez y el cantautor Amaury Pérez así como el Coro Exaudi, todos bajo la batuta del maestro José María Vitier.

La obra, dedicada a la Virgen de la Caridad del Cobre, es una pieza musical compleja y de una belleza singular que fue muy bien recibida por el público santaclareño que colmó el vetusto coliseo cultural.

Uno tiene muchas formas de expresar su fe pero para mi la mejor es mediante la cultura, dijo Vitier al finalizar el concierto que duró más de hora y media.

Por supuesto que en esta obra está presente nuestra identidad cubana. A veces es más sutil y otras más expresivo pero siempre respetando el sentido de la pieza. Sucede que la cubanía no es algo que uno se propone en el momento de la creación porque siempre nos acompaña en todas las expresiones de nuestra forma de ser.

Estrenada en mil novecientos noventa y seis la Misa Cubana se ha interpretado en decenas de países y más de veinte veces en Cuba aunque esta fue la primicia en la ciudad Santa Clara.

Sus creadores y ejecutantes planean realizar una gira con ella por varios escenarios cubanos para el próximo año ocasión en la que piensan incluir a la ciudad de San Juan de los Remedios al norte de Villa Clara.

lunes, 7 de septiembre de 2009

Estrenan misa cubana en Santa Clara




Ya se realizan los primeros ensayos para la presentación, por primera vez, de la Misa Cubana en el Teatro La Caridad de Santa Clara. La obra es una de las más importantes creaciones del pianista y compositor cubano José María Vitier.

La importante obra musical será puesta sobre la escena del coliseo santaclareño este martes ocho de septiembre coincidiendo con el aniversario 124 de la apertura del Teatro que fue donado a la ciudad por la benefactora y patriota Marta Abreu de Estévez.

El acontecimiento se ha hecho coincidir además con el día de la Virgen de la Caridad del Cobre quien es la patrona de Cuba según la fe cristiana católica.

En una conferencia de prensa organizada con motivo de tan importante acontecimiento cultural Vitier explicó que la obra fue estrenada en 1996 cuando la visita del Papa Juan Pablo II a Cuba y desde ese momento ha sido puesta 22 veces en escenarios cubanos y más de cincuenta en extranjeros entre ellos Portugal, el Vaticano, Los Estados Unidos, Italia, Israel, República Dominicana y México entre otros países.

Vitier agradeció el apoyo logístico que para este empeño le han brindado el Instituto Cubano de la Música y las autoridades del gobierno y de cultura de la provincia Villa Clara pues es un espectáculo que mueve más de treinta artistas en escena y muchos recursos escénicos.

Estoy muy contento además por tener otra vez conmigo a un elenco de lujo, dijo Vitier, donde están la soprano Bárbara Llanes, el Coro Exaudi y su directora María Felicia Pérez quien también actuará como solista, la Orquesta Solista de la Habana, el cantautor Amaury Pérez Vidal, el violinista Alfredo Muñoz y la pianista concertista María Victoria del Collado.

Como parte del espectáculo se presentará una exposición de pinturas de José Adrián Vitier con el título de “Alegorías de la Virgen”.

Por su parte Silvia Rodríguez Rivero, directora artística de la función, expresó que la obra, en su conjunto, está concebida a partir de la universalidad de los valores del culto mariano con la especificidad de la cultura cubana. Culto y cultura se entrelazan buscando una síntesis sonora que nos represente como patria espiritual.

La obra consta de tres cantos a la Virgen de El Cobre en castellano, así como de las partes tradicionales: “Kyrie Eleison”, “Gloria”, “Sanctus”, “Agnus Dei”, “Hosanna” y “Salve Regina”, todos creados tomando como base los textos litúrgicos en latín. El formato utilizado para la “Misa Cubana” incluye voces solistas, coro, orquesta de cuerda, teclados y percusión.

En la conferencia de prensa, realizada en la Sala Marta Abreu del propio Teatro La Caridad, Vitier anunció la posibilidad de que para el próximo año se hiciera una gira por varias ciudades cubanas y en el caso de Villa Clara nos gustaría, además de reponerla aquí en Santa Clara llevarla a San Juan de los Remedios una ciudad con grandes valores patrimoniales e históricos.

miércoles, 2 de septiembre de 2009

La adarga al brazo



Con un concierto en el Museo de Artes Decorativas de Santa Clara concluyó el Proyecto ¨ La adarga al brazo ¨ con el que se llevó una comitiva cultural en los meses de verano a los trece municipios de la provincia Villa Clara.

Entre los participantes estuvieron la Compañía Danza del Alma, el Grupo Talares, la cantante Vionayka Martínez, varios de los trovadores jóvenes de Santa Clara, poetas y narradores, el Cuarteto de Vientos así como Maikel Elizalde y su cuarteto y el grupo de acción plástica ¨Vórtice¨.

Esta fue una iniciativa de los artistas que no cobraron un centavo por ninguna de las actividades que se hicieron en todas las cabeceras municipales, dijo Eliot Porta quien es asesor de la Dirección Provincial de Cultura.

En cada presentación se tuvo en cuenta las características de cada territorio y el talento que existe allí el que interactuó con la comitiva que llevamos.

Para los integrantes del Cuarteto de Viento de Caibarien que dirige el Cornista Luis Rojas esta fue una experiencia interesante y rica desde el punto de vista artístico pues hicimos y presentamos varios arreglos musicales para este tipo de trabajo con piezas cubanas y extranjeras conocidas.

martes, 1 de septiembre de 2009

Misa cubana en el Caridad



Este ocho de septiembre se tocará y cantará en el Teatro La Caridad de Santa Clara la “Misa cubana” una de las más importantes obras escritas y compuestas por el compositor y pianista José María Vitier.

La fecha del concierto se hace coincidir con el día que en Cuba se le rinde culto a la Virgen de la Caridad del Cobre, patrona de la isla según la fe cristina católica.

La pieza será dirigida por el propio Vitier e interpretada por importantes músicos cubanos entre los que resaltan el cantautor Amaury Pérez Vidal y las solistas Bárbara Llanes y María Felicia Pérez quien tendrá a cargo también la dirección coral.

La parte coral de la misa estará a cargo del exquisito Coro Exaudi y actuarán también la Orquesta Solista de la Habana, los percusionistas Abel Acosta y Luis Bárbaro Rodríguez así como el violinista Alfredo Muñoz y la pianista María Victoria del Collado.

El ocho de septiembre de 1885 fue inaugurado el Teatro La Caridad que fue construido y donado a la ciudad de Santa Clara por la gran patriota y benefactora Marta Abreu de Estévez por lo que el día del concierto el coliseo cultural cumplirá ciento veinticuatro años de fundado.

La dirección artística de todo el espectáculo, que incluye una exposición de cuadros titulada “Alegorías de la Virgen” del pintor José Adrián Vitier, corre a cargo de Silvia Rodríguez Rivero quien explicó que la obra, en su conjunto, está concebida a partir de la universalidad de los valores del culto martiano con la especificidad de la cultura cubana. Culto y cultura se entrelazan buscando una síntesis sonora que nos represente como patria espiritual.

La obra consta de tres cantos a la Virgen de El Cobre en castellano, así como de las partes tradicionales: “Kyrie Eleison”, “Gloria”, “Sanctus”, “Agnus Dei”, “Hosanna” y “Salve Regina”, todos creados tomando como base los textos litúrgicos en latín. El formato utilizado para la “Misa Cubana” incluye voces solistas, coro, orquesta de cuerda, teclados y percusión.

jueves, 27 de agosto de 2009

Elevar la calidad de la educación superior


La Universidad Central ¨Marta Abreu¨ de Las Villas tiene las condiciones indispensables para comenzar bien el nuevo curso escolar el próximo primero de septiembre y acometer el perfeccionamiento que se requiere en ese tipo de enseñanza en Cuba.
Así lo constató una comisión de trabajo presidida por Miguel Díaz-Canel Bermúdez, Ministro de Educación Superior y en la que participaron también las máximas autoridades del Partido Comunista y del Gobierno en la provincia Villa Clara así como el rector y demás directivos de la universidad central.

Con una matrícula superior a los 23 mil alumnos entre los cursos diurnos, a distancia y en las sedes municipales y la mayor beca estudiantil del país la casa de altos estudios tiene en el nuevo curso otro reto en el que serán prioridad la profundización del trabajo político ideológico con los estudiantes y el incremento de la calidad de la educación superior.

En ese sentido el ministro del ramo enfatizó en el rol del claustro como protagonista de esos propósitos, el profesor es la figura principal del proceso docente y su desempeño es vital para lograr las transformaciones que queremos de forma directa con los alumnos.

Lo que necesitamos no se logra únicamente con la comprensión y participación de los funcionarios de las universidades, dijo Diaz Canel para quien el rol esencial es de los profesores utilizando la argumentación, el control, el ejemplo personal y su talento profesional.

Diaz Canel Bermúdez llamó a instrumentar una adecuada planificación del trabajo de los profesores, a incrementar su presencialidad con los estudiantes y el rigor evaluativo en todas las fases del proceso docente.

Tal estilo debe trasladarse integralmente a los Centros Universitarios Municipales, CUM, que son la base de la universalización de la enseñanza superior en los municipios de todo el país.

Los CUM no son más que otro escenario de la educación superior cubana que es una sola y por lo tanto el rigor y la calidad del proceso docente educativo tienen que ser el mismo que el de la sede central, argumentó el ministro.

La vinculación laboral de los estudiantes, ya sea en actividades agrícolas u otras de la producción y los servicios, debe estar precedida por la existencia de un contenido de trabajo adecuado y por un desempeño rentable alejado de todo formalismo para que cumpla bien su función educativa.


El titular de educación superior recordó que las universidades, además de formar profesionales, tienen que poner su potencial de conocimientos para aportar en la solución de cuanta problemática social o económica exista en nuestro país y esa es también su razón de ser.

miércoles, 26 de agosto de 2009

Discrepo, luego existo



En Cuba se viven tiempos de estrecheces económicas pero a la vez de esperanzas, estas últimas basadas sobre todo por la forma sincera, y a veces descarnada, con que se están abordando los problemas y siempre ese es el primer paso para resolverlos.
Es verdad también que a veces el entusiasmo lleva a algunos a descubrir el “agua tibia” y entonces es preciso poner las cosas en su justo lugar para no confundir logros recientes con manquedades que hace rato no tienen razón de ser.
Hace unos días escuché a una persona decir con frenesí ante un grupo de colegas que en este país ya se podía discrepar y lo planteaba como si fuera algo bueno, una conquista o simplemente una concesión a los demás.
El suceso visto así, sin más ni más, carece de notoriedad alguna y no es más que un ejemplo de cierta moda de reconocer circunstancias y modos de actuar que si bien son totalmente naturales y hasta loables estaban enquistados en el mosaico social cubano.
Por ejemplo, al fin se reconoce que hay que ir, o mejor volver, a ciertas raíces esenciales que se extraviaron de nuestro sistema educativo, que no podemos gastar más que lo que producimos, que en la tierra está nuestra mayor riqueza y fortaleza económica, que los beneficios humanos del socialismo solo tienen coto en los haberes contables y por eso tienen que ser racionales y hasta que… se puede discrepar.
Menudo “descubrimiento” ese último y merece una reflexión.
Es cierto que para algunos compañeros la discrepancia era, y es, sinónimo de falta de unidad, inmadurez, debilidad ideológica o en el mejor de los casos confusión ante un suceso o proceso determinado.
Claro, a nadie se le ocurre decir en público, y mucho menos en la prensa, que no se puede discrepar porque eso atenta contra uno de los principios básicos de nuestra democracia socialista si bien en la práctica algunos “compañeros” ejercen sus funciones acallando de una forma u otra cualquier criterio adverso o diverso al suyo.
Para ellos la unanimidad o la “inmensa mayoría” es el campus social adecuado para tomar acuerdos y llevar adelante los proyectos que, según opinan, son siempre más eficaces si se encarrilan sobre sus ideas y estilos de actuar.
Muchas veces usted los ve abrogarse el derecho de hablar por los demás con el conocido San Benito de que “interpreto el sentir de mis compañeros cuando digo que…” y ahí van sus puntos de vista e ideas vestidas del camuflaje del consenso virtual que le otorga una posición determinada.

Hay otra forma más sutil de no aceptar la discrepancia y es precisamente… aceptándola… pero de diente para afuera, a flor de piel. Aquí solo se le tolera en su expresión enunciativa y no como catalizador en la confrontación de ideas de donde saldrán las mejores que ayuden a llevar adelante los propósitos que tengamos.
Hay otras modalidades y algunas hasta forman estereotipos… Usted tiene razón compañero pero vamos a analizarlo… y ahí vienen las atenuantes para que su discrepancia no progrese o simplemente se quede solo en la formulación porque según ellos es que no están creadas las condiciones para… , los factores tales o más cuales deben pronunciarse primero…, usted tiene razón pero debemos atenernos a las indicaciones superiores…, y uno que en el sector de la prensa subsiste, cada vez con menos regularidad pero de vez en cuando asoma la cabeza: no podemos darle armas al enemigo y ese asunto es mejor ventilarlo internamente porque si lo publicamos puede generar temor, inseguridad y desconfianza en… y ahí va la censura incluso de los que no tienen facultades para ello.
Otro slogan muy usado contra el derecho de disentir es que la discrepancia hay que hacerla en tiempo, lugar y forma… es decir cuando a algunos les parezca bien o convenga.

Claro que se debe discrepar adecuadamente pero no se puede perder el don de la oportunidad pues a tiempo de ella puedan salir soluciones eficaces porque siempre es mejor antes de que después de… cuando ya no hay solución la discrepancia queda como un mero ejercicio teórico, hueco, yermo.
Aunque la discrepancia está reconocida como derecho, deber y necesidad en todos los documentos rectores de nuestra sociedad, desde la constitución hasta en los estatutos de muchas organizaciones, esta no se traduce a estilo en el actuar de algunos funcionarios.
Lo que necesitamos es reconocer y promover la discrepancia responsable, que es preciso y hasta esencial discrepar y no exagero si digo que no es revolucionario quien no discrepa cuando siente que disiente de algo que se le propone porque la eterna y total anuencia es prima hermana de la doble moral, del oportunismo, del conformismo y de la adulonería que tanto le gusta a algunos.
Hace unos años Fidel Castro dijo algo sencillo pero muy oportuno y aleccionador: “Revolución es sentido del momento histórico; es cambiar todo lo que debe ser cambiado; es igualdad y libertad plenas;… es desafiar poderosas fuerzas dominantes dentro y fuera del ámbito social y nacional; es defender valores en los que se cree al precio de cualquier sacrificio;… es no mentir jamás ni violar principios éticos…”
¿Que es una revolución si no una discrepancia con el estado de cosas anterior? y toda revolución verdadera es siempre un proceso inacabado por lo tanto hay que discrepar de aquello de lo que realmente divergimos aun cuando estemos equivocados porque para eso también sirve la discrepancia: para esclarecer y desnudar errores, mostrar carencias y conceptos errados pero siempre perfectibles.
La discrepancia muchas veces es dolorosa pero a la vez sana, como el bisturí que corta los tejidos putrefactos del inmovilismo, la doble moral, el conformismo y la mediocridad, esos que traban el rebrote de la sangre fresca con la que se oxigena el tejido social que da continuidad a la revolución.
De las mejores y auténticas discrepancias siempre han salido excelentes soluciones y en la historia de Cuba hay ejemplos emblemáticos.
Las que hubo entre Céspedes y Agramonte no los llevaron a cejar en el empeño de liberar a Cuba del coloniaje español y en ello les fue la vida. Maceo, Gómez y Martí no siempre coincidieron en cuanto a la forma de conducir la “guerra necesaria” por la independencia lo que no les impidió entregarle a la causa sus mejores empeños y todos ellos son héroes eternos de la patria.
Por supuesto que aquí hablo y abogo por la discrepancia desde la pertenencia ideológica que bien ejercida es una de las mejores actitudes de los revolucionarios porque entre ellos la discrepancia no da cabida a la indisciplina ni a la apatía ni tampoco al antagonismo.
Las mejores herramientas para discrepar son la honestidad y el argumento, el respeto por la opinión ajena y la subordinación de los criterios e intereses propios a los colectivos pero también la valentía y la constancia.

Quien cree persevera y aporta a esa unidad que tanto necesitamos y que solo será real cuando la fecunde esa diversidad de los que seguimos creyendo en el caudal de humanismo de este proyecto social imperfecto pero mejor.
En su tiempo grandes personalidades acuñaron su apego a la honestidad y utilidad de la discrepancia y lo hicieron en su estilo y circunstancia. Así el gran poeta hindú Rabindranat Tagore dijo que “"si cierras la puerta a todos los errores, la verdad también se quedará afuera", “El hombre honrado no mira de que lado se vive mejor sino de que lado está el deber…” , decía José Martí, El acto más revolucionario es decir lo que uno piensa, dijo en cierta ocasión la gran polemista y socialista alemana Rosa Luxemburgo mientras que el propio Fidel Castro sentenció a inicios de la revolución: No le decimos al pueblo cree, le decimos lee…
Más vale una discrepancia errada que una aprobación taimada. La primera es un derecho de los que aman y fundan, al decir de Martí; la segunda puede ser hija de la falsa unanimidad que es uno de los rostros de la complacencia estéril.
Más seguro y fecundo es un remolino de ideas bullendo espumosas como las aguas de un río vigoroso que el remanso tranquilo y dócil que esconde en su apacible belleza la inercia que lo convierte en pantano.