03.04.2013 Views

Palabras en juego

Palabras en juego

Palabras en juego

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

su integridad y compartirlas a escala internacional. Las órd<strong>en</strong>es expeditas de<br />

preservación de los datos, las garantías electrónicas, la captura de datos <strong>en</strong><br />

tiempo real y la ret<strong>en</strong>ción de los datos del tráfico traían consigo una intrusión <strong>en</strong><br />

las libertades civiles. El aum<strong>en</strong>to de la dep<strong>en</strong>d<strong>en</strong>cia de los tratados mutuos de<br />

asist<strong>en</strong>cia legal, incluso <strong>en</strong> los casos <strong>en</strong> que no existía un doble carácter delictivo,<br />

destapó una Caja de Pandora de cargos criminales pot<strong>en</strong>ciales que yacían <strong>en</strong> los<br />

regím<strong>en</strong>es de todo el mundo. Aunque el Tratado sobre Delito Informático ha<br />

<strong>en</strong>unciado claram<strong>en</strong>te los problemas inher<strong>en</strong>tes a la investigación internacional<br />

del delito, no ha abordado los métodos para mant<strong>en</strong>er la privacidad y los<br />

derechos humanos.<br />

Al principio hubo una gran confusión. El delito informático se aplicaba a nuevos<br />

tipos de criminalidad, tales como la pornografía cibernética o la distribución de<br />

imág<strong>en</strong>es pornográficas que violaban algunas (pero no todas) leyes de los países<br />

con respecto a la pornografía inaceptable o al material utilizado para explotar. El<br />

hecho de que Internet no t<strong>en</strong>ga fronteras, facilitó a las personas la distribución de<br />

materiales a escala internacional, <strong>en</strong> ocasiones sin dejar rastros sobre su autor.<br />

Una nueva forma de delito fue también la p<strong>en</strong>etración ilegal <strong>en</strong> los sistemas<br />

computarizados o “piratería informática”, que <strong>en</strong> muchos países aún no constituía<br />

un delito p<strong>en</strong>al. Uno de los propósitos del Tratado sobre Delito Informático fue<br />

establecer y acordar las disposiciones que debían aparecer <strong>en</strong> las legislaciones<br />

de los signatarios con el objetivo de luchar contra la nueva actividad delictiva con<br />

más coordinación. Otro tema fueron los <strong>juego</strong>s de azar <strong>en</strong> línea; estaban<br />

surgi<strong>en</strong>do pistas de carreras virtuales <strong>en</strong> Internet, y a pesar de que los países<br />

variaron considerablem<strong>en</strong>te su <strong>en</strong>foque con respecto a los <strong>juego</strong>s de azar,<br />

muchos países desarrollados contaban con las ganancias prov<strong>en</strong>i<strong>en</strong>tes de estos<br />

<strong>juego</strong>s para los presupuestos del gobierno o las economías basadas <strong>en</strong> el<br />

turismo; para ellos, el surgimi<strong>en</strong>to de competidores virtuales que operaban desde<br />

paraísos fiscales constituyó una gran preocupación.<br />

Ret<strong>en</strong>ción de datos, criptografía: dos temas fundam<strong>en</strong>tales de la seguridad<br />

que están <strong>en</strong> peligro<br />

Antes de que se pres<strong>en</strong>tara a la opinión pública el Tratado sobre Delito<br />

Informático, los libertarios civiles del mundo estaban ocupados <strong>en</strong> combatir<br />

difer<strong>en</strong>tes cambios domésticos destinados a introducir la ret<strong>en</strong>ción obligatoria de<br />

datos o el almac<strong>en</strong>ami<strong>en</strong>to de los ficheros de registros de las telecomunicaciones<br />

y del tráfico <strong>en</strong> Internet con el propósito de investigar el delito. La ret<strong>en</strong>ción de<br />

datos se consideraba parte de un paquete de controles, que el FBI había<br />

introducido por primera vez alrededor del año nov<strong>en</strong>ta y dos, necesario para<br />

combatir el delito <strong>en</strong> la “autopista de la información” como lo d<strong>en</strong>ominamos <strong>en</strong> los<br />

primeros años de Internet. Durante los años nov<strong>en</strong>ta, los activistas de Internet, los<br />

expertos técnicos y las empresas privadas lograron aunarse <strong>en</strong> la lucha contra la<br />

imposición de controles sobre la criptografía, incluy<strong>en</strong>do los proyectos de<br />

depósitos de clave, <strong>en</strong> los que el gobierno conservaría una copia de todas las<br />

claves criptográficas con el objetivo de investigar con mayor facilidad la actividad<br />

y la evid<strong>en</strong>cia delictiva. El más famoso de estos fue el “Clipper chip”<br />

estadounid<strong>en</strong>se, un proyecto que no solo proponía que el gobierno controlara las<br />

claves de codificación, sino que desarrolló un algoritmo cerrado o propietario que<br />

ningún experto t<strong>en</strong>ía la autorización de analizar ni de evaluar. La seguridad es una<br />

carrera armam<strong>en</strong>tista, <strong>en</strong> la que los algoritmos y los controles de seguridad<br />

necesarios para su exitosa puesta <strong>en</strong> funcionami<strong>en</strong>to son atacados tan pronto se

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!