Palabras en juego
Palabras en juego
Palabras en juego
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
pres<strong>en</strong>tan, de modo que los únicas medidas de seguridad <strong>en</strong> que confían los<br />
expertos son los sistemas que han sido expuestos a ataques y han sobrevivido la<br />
prueba. Originalm<strong>en</strong>te, la criptografía era dominio de los expertos militares y de<br />
seguridad nacional, pero cada vez más los civiles fueron estudiándola y pasó a<br />
ser de uso público.<br />
En 1991, Phil Zimmerman, pacifista y experto <strong>en</strong> criptografía, pres<strong>en</strong>tó <strong>en</strong><br />
“Us<strong>en</strong>et” un programa criptográfico d<strong>en</strong>ominado Pretty Good Privacy o PGP, con<br />
lo que hizo que pot<strong>en</strong>cialm<strong>en</strong>te estuviera disponible <strong>en</strong> los países donde los<br />
Estados Unidos se negaban a exportar la criptografía fuerte. El gobierno de los<br />
Estados Unidos inició una investigación del Gran Jurado que duró tres años,<br />
hasta que se retiró sin cargos criminales <strong>en</strong> <strong>en</strong>ero de 1996. Phil se convirtió <strong>en</strong> un<br />
héroe <strong>en</strong> la comunidad “Net”, puesto que había contribuido a que los disid<strong>en</strong>tes<br />
políticos <strong>en</strong> países como Letonia codificaran sus comunicaciones y evitaran la<br />
vigilancia del Estado, pero durante un período de tres años <strong>en</strong>fr<strong>en</strong>tó una posible<br />
cond<strong>en</strong>a por la exportación de criptografía.<br />
Este <strong>en</strong>fr<strong>en</strong>tami<strong>en</strong>to <strong>en</strong> la exportación de criptografía continuó durante varios<br />
años, ya que era una clásica situación <strong>en</strong> la que nadie gana: Si bi<strong>en</strong> era cierto<br />
que, por ejemplo, un delito cometido por personal administrativo podía ser<br />
<strong>en</strong>cubierto completam<strong>en</strong>te por una persona que utilizara una criptografía<br />
indescifrable y fuerte, también era cierto que una compañía necesitaba protegerse<br />
del espionaje industrial y de la manipulación indebida delictiva con sus propios<br />
registros mediante el uso de la misma criptografía fuerte. Al final, el “Clipper chip”<br />
dejó de ser utilizado, y Estados Unidos y los países miembros del G8 suavizaron<br />
sus controles sobre la criptografía, casi al mismo tiempo <strong>en</strong> que surgía el Tratado<br />
sobre Delito Informático. No obstante, durante este tiempo el clima <strong>en</strong>tre los<br />
activistas de Internet y los expertos estaba contaminado por la desconfianza,<br />
debido a las acciones de los gobiernos que int<strong>en</strong>taban bloquear la privacidad y la<br />
codificación <strong>en</strong> la red. Se había iniciado una importante lucha por el poder <strong>en</strong>tre el<br />
Estado, que deseaba leer todo lo que se transmitiera por las redes de<br />
telecomunicaciones, especialm<strong>en</strong>te Internet, y los individuos (repres<strong>en</strong>tados por<br />
los grupos de libertades civiles), que no consideraban que el gobierno realm<strong>en</strong>te<br />
los estuviera protegi<strong>en</strong>do, sino que por el contrario tomaba el poder al comi<strong>en</strong>zo<br />
de la nueva era de la información y creaba sistemas de vigilancia que proliferarían<br />
y am<strong>en</strong>azarían nuestras libertades.<br />
El delito informático no es virtual<br />
Entonces, ¿qué es el delito informático? Primero, ¿qué es el ciberespacio? El<br />
término lo acuño el escritor de ci<strong>en</strong>cia ficción William Gibson <strong>en</strong> el año 1982 y fue<br />
aplicado a Internet por Howard Rheingold, de modo que se ext<strong>en</strong>dió como<br />
d<strong>en</strong>ominación para esta nueva infraestructura de comunicaciones. Pero a veces<br />
olvidamos que <strong>en</strong> realidad no existe. Lo que existe es una red y muchos<br />
servidores y equipos. Las comunicaciones por Internet parec<strong>en</strong> ser efímeras y<br />
que se evaporan y lo que funciona <strong>en</strong> las m<strong>en</strong>tes de las personas es la gestalt.<br />
Quizás sea por la fragilidad de la relación propia del individuo promedio con su<br />
computadora y los programas de correo electrónico. ¿Quién no ha perdido un<br />
docum<strong>en</strong>to al olvidar guardarlo o ha desaparecido su ag<strong>en</strong>da o su correo<br />
electrónico? De hecho, un bu<strong>en</strong> investigador con herrami<strong>en</strong>tas for<strong>en</strong>ses puede<br />
<strong>en</strong>contrar y resucitar prácticam<strong>en</strong>te todo, porque a difer<strong>en</strong>cia del mundo<br />
analógico, el mundo digital deja tras de sí la información de cada bit y de cada<br />
byte que se <strong>en</strong>vía. Dichas herrami<strong>en</strong>tas y habilidades no se <strong>en</strong>cu<strong>en</strong>tran