Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Pizarrón
Marcador
Documentos
Proyector
Borrador
6. RESULTADOS Y DISCUSIÓN
ESTUDIO DE CASO: SEGURIDAD INFORMÁTICA
OBJETIVO:
De todas las cosas siniestras que hacen los virus informáticos, esto podría ser lo peor:
Pueden convertir a una computadora en un almacén de pornografía infantil sin que su
dueño se percate, un giro enfermizo de la tecnología donde un cibernauta inocente
puede perder su reputación y mucho dinero para defender su honor.
Los virus son programas malignos que pueden robar números de tarjeta de crédito
para que otra persona abuse de ellos. Ahora son capaces de depositar fotografías y
videos en las computadoras de otra persona, para que un pedófilo se salga con la
suya: aprovechar un equipo infectado para guardar y ver remotamente su material
escondido, sin temer ser descubierto con el material guardado en su propio equipo.
Una investigación de The Associated Press encontró casos en los que personas
inocentes fueron catalogados como pedófilos después que sus colegas de trabajo o
sus seres amados se tropezaron con pornografía infantil en sus computadoras debido
a un virus. Las víctimas pueden tener que gastar cientos de miles de dólares para
demostrar su inocencia.
En 2007, los jefes de Fiola detectaron que la cuenta de Internet para su computadora
portátil, propiedad del estado, mostró que él bajó cuatro veces y media más datos que
sus colegas. Un técnico encontró pornografía infantil en la carpeta del equipo que
guarda imágenes vistas en línea.
Fiola y su esposa acudieron a los tribunales, gastando 250 mil dólares en honorarios
de abogados. Agotaron sus ahorros, sacaron una segunda hipoteca y vendieron su
automóvil.
Una inspección hecha por su defensa reveló que la computadora portátil estaba
severamente infectada. Fue programada para visitar hasta 40 sitios de pornografía
infantil por minuto, algo imposible para un humano. Mientras Fiola y su esposa salieron
a cenar una noche, alguien ingresó a su computadora y la pornografía fluyó en una
hora y media.
Los fiscales realizaron otra prueba y confirmaron los resultados de la defensa. El cargo
se retiró, casi 11 meses después de que fue entablado.
Los pedófilos pueden insertar virus de varias maneras. La más simple es obligar a la
computadora de otro a que visite sitios de pornografía infantil, recolectando imágenes
durante el proceso. Una computadora puede ser convertida en un almacén para
imágenes y videos que pueden verse remotamente cuando el equipo está en línea.
También es posible que algún bromista o simplemente alguien que desee hacerle
daño hagan que entre uno de estos virus en su computadora, para hacerle aparecer
que usted navega por sitios ilegales en internet.
Las situaciones para cibernautas inocentes se complican por el hecho de que los
pedófilos reales a menudo culpan a los virus de sus delitos, un argumento visto
legítimamente con escepticismo por los jueces.
''Es un ejemplo de la vieja excusa de 'el perro se comió mi tarea", dijo Phil Malone,
director de la oficina Cyberlaw Clinic del Centro Berkman para Internet y la Sociedad,
de la universidad de Harvard. ''El problema es que a veces sí es el perro el que come
su tarea''.
Sería difícil, sin embargo, que un pedófilo se salga con la suya usando la excusa de un
virus ficticio, dijo el experto Jeff Fischbach.
Sea como sea, lo concreto es que aparece pornografía en una computadora y hay que
demostrar cómo llegó allí.
Es posible, dijo Grossman, que aún haya material aún más ilícito que no haya sido
descubierto todavía.
''Sólo porque está allí no significa que una persona quiso que estuviera allí, sea lo que
sea, incluida la pornografía infantil'', admitió.
PREGUNTAS DETONANTES:
2. Aunque no son culpables del delito, ¿Podrían tener algún tipo de culpabilidad por
Michael Fiola siempre se declaró inocente, y tras una dura lucha consiguió
demostrar que un hacker se había introducido en su sistema, y era el
responsable de todos los contenidos pornográficos alojados en su máquina.
Actividad Tiempo
1. Introducción 10 Minutos
2. Trabajo de Equipo 20 minutos
3. Sesión Plenaria 20 Minutos
4. Epilogo del Curso 15 Minutos
Net grafía:
http://archivo.eluniversal.com.mx/articulos/56484.html