03.04.2013 Views

Palabras en juego

Palabras en juego

Palabras en juego

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

disponibles para el consumidor promedio, por lo que parece apropiado el<br />

concepto de ciberespacio, un tipo de hiperespacio mágico a partir del cual los<br />

datos <strong>en</strong>tran y sal<strong>en</strong>.<br />

Cuando se iniciaron los primeros esfuerzos para la elaboración del Tratado sobre<br />

Delito Informático, la mayoría de las ag<strong>en</strong>cias <strong>en</strong>cargadas de la aplicación de la<br />

ley estaba retrasada desde el punto de vista tecnológico. No sabían cómo<br />

investigar, cómo buscar evid<strong>en</strong>cias informáticas sin contaminarlas, cómo<br />

conservar los datos para que <strong>en</strong> caso de que el propietario hubiese <strong>en</strong>viado un<br />

programa asesino poder destruirlo, cómo rastrear a los autores de un m<strong>en</strong>saje,<br />

particularm<strong>en</strong>te cuando están codificados o se utilizan fu<strong>en</strong>tes anónimas. Estos<br />

no son problemas triviales, y parte del trabajo inicial de las ag<strong>en</strong>cias <strong>en</strong>cargadas<br />

de aplicar la ley estuvo dirigido a desacelerar el proceso y prestar at<strong>en</strong>ción a sus<br />

propias necesidades de recursos para atacar un nuevo problema. Debido a que<br />

g<strong>en</strong>eralm<strong>en</strong>te es más fácil obt<strong>en</strong>er nuevos recursos para luchar contra un<br />

problema nuevo que mejorar los recursos antiguos, no resulta sorpr<strong>en</strong>d<strong>en</strong>te que<br />

se acuñaran nuevos términos. Sin embargo, no está claro que el término “delito<br />

informático” sea un término útil y puede ser totalm<strong>en</strong>te malinterpretado. El delito<br />

ocurre <strong>en</strong> el mundo real y por lo g<strong>en</strong>eral involucra a personas y dinero reales. Es<br />

importante c<strong>en</strong>trarse más <strong>en</strong> ese aspecto del problema que <strong>en</strong> otros aspectos<br />

más efímeros sobre cómo se <strong>en</strong>vían las comunicaciones.<br />

Exist<strong>en</strong> tres aspectos del “delito informático”<br />

Existe el nuevo delito de p<strong>en</strong>etración del código, invasión o espionaje d<strong>en</strong>tro de<br />

los sistemas informáticos de otras personas u organizaciones. Las opiniones<br />

diferían <strong>en</strong> cuanto a si el hecho de solo mirar constituía un delito, especialm<strong>en</strong>te<br />

debido a que los primeros hackers [2] detectaban a m<strong>en</strong>udo fisuras <strong>en</strong> la<br />

seguridad y se consideraban ciudadanos honestos al informarlas. Naturalm<strong>en</strong>te,<br />

p<strong>en</strong>etrar un sistema con int<strong>en</strong>ciones delictivas es otra cosa.<br />

En segundo lugar, exist<strong>en</strong> situaciones <strong>en</strong> las que el delito es viejo, pero el sistema<br />

es nuevo, como es el caso de las estafas fraudul<strong>en</strong>tas por Internet. El fraude<br />

comercial ha existido durante miles de años, las estafas telefónicas han existido<br />

durante décadas y ahora t<strong>en</strong>emos las estafas por Internet. Esto también es válido<br />

para la pornografía y el fraude al derecho de autor.<br />

El tercer elem<strong>en</strong>to es el referido a la investigación, donde la computadora sirve<br />

como depósito de evid<strong>en</strong>cias, necesarias para el procesami<strong>en</strong>to judicial exitoso<br />

de cualquier delito que se cometa. Lo que solía archivarse <strong>en</strong> expedi<strong>en</strong>tes de<br />

papel, prácticam<strong>en</strong>te ya no se archiva de otra forma que no sea la digital y puede<br />

ser destruido y decodificado a distancia.<br />

Un perro de caza con un bu<strong>en</strong> olfato da la impresión de habitar <strong>en</strong> un universo<br />

paralelo... puede vivir con nosotros y caminar por la misma calle, pero<br />

experim<strong>en</strong>ta algo totalm<strong>en</strong>te difer<strong>en</strong>te a lo que experim<strong>en</strong>ta el ser humano, un<br />

mundo rico <strong>en</strong> información a escala química. En la actualidad, el hombre ha<br />

construido un mundo donde los chips de silicio g<strong>en</strong>eran información nueva, la<br />

<strong>en</strong>vían alrededor del mundo <strong>en</strong> secu<strong>en</strong>cias digitales electrónicas y no somos<br />

capaces de detectarlas sin la ayuda de las computadoras. No obstante, este<br />

mundo digital paralelo existe y los bits digitales constituy<strong>en</strong> un nuevo tipo de<br />

evid<strong>en</strong>cia. Los bits digitales también constituy<strong>en</strong> un nuevo tipo de riesgo para el<br />

individuo, porque el que sepa cómo falsificar la evid<strong>en</strong>cia digital puede crear una<br />

nueva persona digital. Este es un cuarto tipo de delito, es más sutil que el resto y

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!