El ciber terrorismo como una nueva realidad juridica en colombia

Solo disponible en BuenasTareas
  • Páginas : 54 (13373 palabras )
  • Descarga(s) : 0
  • Publicado : 25 de mayo de 2011
Leer documento completo
Vista previa del texto
INTRODUCCIÓN

Al hablar de ciberterrorismo, Dan Verton comenta en su libro: “Esta es la nueva cara del terrorismo. Es un juego de inteligencia que aplica las tácticas violentas del viejo mundo a las realidades y vulnerabilidades de la nueva era tecnológica. El terrorismo ahora implica atacar de forma indirecta, inteligente y bien planeada los tendones electrónicos de una nación”. (VERTON 2004,pp. 16-17.) Si esta afirmación es cierta, estamos en un contexto donde los intrusos comienzan a superar sus propias fronteras, para considerar ahora a una nación como su objetivo de ataque; el ciberterror como evolución del terrorismo tradicional y el cibercrimen como la transformación de la delincuencia en medios informáticos y electrónicos.

A raíz del desarrollo tecnológico elciberterrorismo se ha convertido en un fenómeno delictivo asociado a conductas que hacen uso indebido de los medios tecnológicos o que afectan los sistemas de tecnología o de la información.

Dentro de esta investigación se hace un abordaje teórico práctico del fenómeno del ciberterrorismo como una nueva realidad jurídica en Colombia, para ello se estudia sus antecedentes internacionales y nacionales, suscaracterísticas, sus consecuencias y las distintas leyes relacionadas.

1. PLANTEAMIENTO DEL PROBLEMA

El desarrollo de las tecnologías informáticas ofrece un aspecto negativo: Ha abierto la puerta a conductas antisociales y delictivas. Los sistemas de computadoras ofrecen oportunidades nuevas y sumamente complicadas para infringir la ley y han creado la posibilidad de cometer delitos de tipotradicional en formas no tradicionales.

El ciberterrorismo (basado en las potencialidades de la inseguridad informática) como elemento emergente en el escenario de un mundo interconectado, tiene elementos que lo hacen imperceptible y característico de una sorpresa predecible. Por una parte, así como existen medios de inteligencia y contrainteligencia autorizados por los gobiernos, tambiénexisten “estrategias” alternas para ubicar información de las personas y sus perfiles.

Cuando entendemos el ciberterror, como esa fuerza emergente que reconoce en las vulnerabilidades propias de los sistemas y en la tendencia convergente de la tecnologías de información, la manera de ocasionar el mayor daño, con el menor esfuerzo y el mayor impacto en las infraestructuras de misión crítica de unanación, sabe que está en un margen de acción que escribe una nueva historia de los intrusos, que ahora no conocen límites para demostrar que han aprendido a explotar la ventajas de la tecnología para intimidar y desafiar a los estados en un mundo donde no existen fronteras y cuyo límite no está en las instituciones, sino en la imaginación del hombre.

En el mundo ha aumentado la preocupación poreste fenómeno o problemática. De ahí, que organizaciones como la OTAN lo considera como una amenaza global similar a la estrategia militar con misiles, según oficiales del organismo internacional.

Durante los últimos 18 años se han creado unos 150.000 programas maliciosos (virus informáticos, troyanos, spyware, y otra clase de malware), algunos para demostrar vulnerabilidades, muchos con unfin lucrativo, otros simplemente por ego, pero todos tenían algo en común: Atacaban los sistemas aprovechando que los ordenadores permiten ejecutar cualquier programa (Jiménez Carlos, 2.006).

Los virus, los ataques ciberterroristas, los hackers, son variables contra las cuales se debe buscar protección y el gobierno entra a jugar un papel muy importante en esta dinámica.

Por lo tanto, a pesarde las grandes ventajas del desarrollo tecnológico, este proceso no ha estado exento de inconvenientes. Ha traído consigo el surgimiento y la transformación de las actividades ilícitas, con una amplia variedad de modalidades; en algunos casos las conductas se encaminan a causar un perjuicio a la plataforma que soporta un sistema informático, y en otros, la tecnología se convierte en el...
tracking img