» Crimen y fraude computacional e informático. » Confidencialidad » Libertad. » Privacidad. Los prodigiosos progresos de la tecnología de la información a conllevado a rotundos cambios como los sociales, cambios que afectan a las relaciones económicas y de mercado de las empresas, o al trabajo técnico y científico, entre otros. Pero esta tecnología tiene asimismo el poder de penetrar insidiosamente en zonas sutiles, donde habitan el pensamiento de las personas o conceptos hasta ahora considerados firmemente establecidos e incluso "sagrados", como los derechos humanos. Tecnologías tan complejas como la informática caen simplemente fuera del espectro intelectual de los creadores de opinión social. Por su lado, los especialistas en tecnología se muestran desinteresados o carecen de preparación para contribuir a ese análisis.
Las aplicaciones que parecen haber suscitado interés desde
el punto de vista de los derechos humanos son aquéllas en las que pueda verse involucrada la intimidad, la seguridad pública y la propiedad, sobre todo la primera. Imagínense -nos dice J.P.Barlow- un mundo nuevo con más recursos de los que toda nuestra futura voracidad podrá consumir, con más oportunidades de las que nuestros empresarios podrán nunca explotar, un lugar en el que los intrusos no dejan huellas, donde se pueden robar los bienes un número infinito de veces y sin que por ello dejen de permanecer en posesión de sus propietarios originales, a ese lugar se le puede llamar Ciberespacio, "y consiste en estados electrónicos, microondas, campos magnéticos, impulsos luminosos y pensamiento". El ciberespacio es un territorio sobre el que se mueven con relativa soltura unos cientos de millares de exploradores.
Entre ellos ciertos individuos emprendedores que han
imaginado inéditas posibilidades de negocio o de servicio sobre algún mecanismo tecnológico; algunos delincuentes informáticos; y los "hackers"y «crackers». La vulnerabilidad de los sistemas de computo ha aumentado en los últimos años, por lo que el problema de seguridad se ha vuelto critico. Las primeras computadoras eran accesibles para unos cuantos especialistas, sin embargo, al aumentar él numero de los sistemas de computo, la interacción directa con estos sistemas y sus datos se volvió algo rutinario hasta para los usuarios casuales. Los delitos informáticos no son cometidos por la computadora, sino que es el hombre quien los comete con ayuda de aquella Acceso no autorizado a sistemas informáticos por motivos diversos: desde la simple curiosidad, como en el caso de muchos piratas informáticos (hackers) hasta el sabotaje o espionaje informático El caso de Craig Neidorf consiguió que se invocaran cuestiones como la libertad de prensa, el derecho a la privacidad y la seguridad. El joven Neidorf había publicado en su periódico electrónico información extractada de un documento acerca del sistema telefónico de emergencia 911, documento sobre el que la BellSouth alegaba derechos de propiedad.
Pero, ¿hay apropiación de información cuando no se
produce apropiación física de algún objeto tangible, como el papel o el usb que contiene dicha información?, ¿puede realmente la información ser una propiedad? La información, lo mismo que el conocimiento, es patrimonio universal. Estamos en un "espacio" infinito, al que no se le pueden poner puertas y cerrojos.
Necesitamos una teoría coherente acerca de cuándo la
información ha de ser considerada como tal y cuándo no. Una persona que proporciona información acerca de ella a cualquier departamento o empresa tiene el derecho a exigir a este departamento de no divulgar la información que le fue proporcionada.
Las computadoras son un instrumento que estructura gran
cantidad de información la cual puede ser confidencial y puede ser mal utilizado o divulgada a personas que hagan mal uso de estas. También pueden ocurrir robos fraudes o sabotajes. Los controles de acceso protegen contra el acceso no autorizado.
Las contraseñas controlan el acceso a los sistemas de red,
algunos sistemas notifican al personal de seguridad si el usuario no proporciona la contraseña correcta en tres intentos, esto impide que usuarios no autorizados traten de adivinar la manera de entrar al sistema.
Una empresa debe controlar que cambios deben hacerse a
un sistema y quien puede efectuarlos. Las amenazas internas son tanto intencionales como no intencionales.
Los sistemas son probablemente muy vulnerables a ser
atacados desde adentro. Es difícil detectar cuando roban datos o dañan al sistema. Las amenazas no intencionales provienen de accidentes y/o de negligencia. Un buen centro de computo depende de la integridad, estabilidad y lealtad del personal, es necesario hacerles exámenes psicológicos, médicos y tener muy en cuenta sus antecedentes de trabajo.
Las amenazas externas se originan fuera de un sistema,
pueden llegar desde organizaciones confiables o desde los adversarios. Pueden ser intencionales o no intencionales.
Las intencionales pueden venir de info-terroristas,
competidores o bromistas. Los info-terroristas quieren destruir los sistemas de información. Los bromistas son crackers y hackers quienes disfrutan del desafió técnico de forzar la entrada a los sistemas de computación, especialmente en los de dinero digital. Existen cientos de organizaciones privadas, que reúnen y después venden información personal. Entre los problemas asociados con esta recolección de datos se pueden mencionar: Reunión de datos sin necesidad legítima de conocerlos.
Ejemplo: las empresas privadas que reúnen la
información personal para proporcionarla a compañías de seguros, patrones y otorgantes de crédito. Reunión de datos inexactos e incompletos. La velocidad con la que proporciona la información inexacta a los usuarios del sistema pueden ser mucho mayor que la velocidad con la que puede detectar y corregir errores. La libertad es el ámbito de la información, podría definirse como la posibilidad que tienen los usuarios para ingresar a los sistemas de información, ya sea para conocer el saldo de su cuenta bancaria o para obtener información científica de algunos centros de investigación sin alterar dicha información para que esta no se pueda definir como un delito.
La protección legal primaria que tienen los fabricantes o
productores de software es la de Copryringth o derechos de autor. Muchos fabricantes de software han tratado de colocar medios o dispositivos de protección contra copia en sus discos de software para impedir la piratería, dichos medios de protección contra copia penalizan injustamente a los usuarios de software, haciéndoles difícil crear copias de respaldo legitimas de software adquirido legalmente. Se refiere a la habilidad de guardar información oculta a los ojos de los usuarios. Lo ideal seria evitar que cualquiera obtuviera información sobre nosotros, nuestro sistema de computadora, sitios web favoritos y otros datos personales.
Puede utilizarse los datos para chantaje, en especial de tipo
político por partes de gobiernos o políticas con demasiado poder. Los errores en la recolección de datos pueden llevar a muchas practicas injustas, tales como negar empleo o crédito. Datos obsoletos o incompletos que pueden provocar problemas.
Las organizaciones pueden ayudar a salvaguardar la
privacidad de los datos y reducir sus oportunidades de convertirse en victima de delitos informáticos de computadora instituyendo un sistema de seguridad y control interno. Los sistemas de seguridad deben incluir: La protección de los datos almacenados contra su divulgación accidental o mal intencionada. La protección física del equipo y los programas para que
no sean dañados o destruidos.
La sociedad necesitara adaptarse a una legislación que
limite la recolección, almacenamiento y acceso a la información personal. Hay que aumentar la cantidad y la calidad de los especialistas de la informática, pero educándoles en la comprensión de las repercusiones humanas y éticas de su aplicación en la organización social.
Por su parte, los legisladores tienen que hacer un
esfuerzo para actualizar el código y leyes. Afrontan dos dificultades: una, que por lo general desconocen casi todo del ámbito tecnológico; y dos, que es prodigiosamente complicado legislar para un mundo confuso. ¡Gracias!