Trabajo1

Solo disponible en BuenasTareas
  • Páginas : 8 (1960 palabras )
  • Descarga(s) : 0
  • Publicado : 11 de febrero de 2011
Leer documento completo
Vista previa del texto
Delitos tecnológicos  |

Una de las preocupaciones más difundidas entre los líderes políticos y sociales del mundo entero es la de reducir la brecha digital que separa a quienes tienen acceso a las nuevas tecnologías del resto. Este acceso permite a las personas disfrutar de más y mejor información, de una variedad de entretenimientos, de comunicación instantánea y económica sin importar lasdistancias, de amplias posibilidades laborales y un sinfín de otros beneficios, entre los que sin duda se destacan las oportunidades educativas disponibles para todos, grandes y pequeños, con la única condición de disponer de unos recursos tecnológicos cada vez más baratos y sencillos de usar.Esta escueta enumeración de bondades -que no hace justicia a las TICs- por sí sola parecería indicar que lanecesidad social es la de arbitrar cuanto medio sea posible para que una mayoría de la población mundial, si no toda, disponga cuanto antes de los elementos tecnológicos básicos. Y en este proceso, sea que recién se lo haya iniciado o que se encuentre en etapas avanzadas, sonaría a contradicción escuchar que las autoridades limitan y hasta censuran el uso de nuevas tecnologías por parte de lapoblación.Por absurdo que parezca esto es lo que está sucediendo en muchos países, y amenaza con extenderse al resto en cuanto la brecha digital se empiece a cerrar para ellos.Apenas aparecieron los ordenadores surgió una nueva raza de delincuentes, los hackers, dedicados a descifrar códigos de seguridad y a encontrar fallas en los sistemas de protección informática con fines a veces puramentetécnicos, pero por lo común tan pedestres como la estafa, el fraude y la extorsión. Algunos quisieron ver a los hackers como una suerte de “robinhoodescos cibernautas”, otros alabaron su capacidad de auto aprendizaje y atribuyeron sus logros al potencial educativo de las nuevas tecnologías. En cambio los gobiernos, la policía, los empresarios y hasta el público común siempre enfocaron el asunto de otramanera, porque para quienes deben sufrirlo el hacker es y será un delincuente muy molesto.Otras plagas aprovecharon las nuevas tecnologías para atacar al ciudadano informatizado: los spammers, con su abusiva carga de publicidad no solicitada e inoportuna banalidad; los creadores de virus informáticos, para quienes dañar la información ajena es un sano deporte intelectual; los pornógrafos virtuales,que descubrieron cómo convertir lo que siempre fue un pasatiempo subterráneo en gigantesco –y legal- negocio; los telemarketers, insidiosos vendedores de todo lo que sería invendible si el comprador pudiese verlo en persona; etcétera, etcétera.A consecuencia de esto se idearon diversas estrategias para ordenar, limitar o directamente prohibir tales actividades. No obstante, la coexistencia desoberanías nacionales con tecnologías que se ríen de las fronteras impide toda acción coherente y eficaz. Por caso, la venta de medicamentos por Internet está expresamente prohibida en algunos lugares y expresamente permitida en otros, a pesar de lo cual florece en todas partes y nadie puede contenerla.Pero la actividad de abusadores y delincuentes no debería ser una amenaza para la tecnología, obien no debería ser causa de crítica alguna en el nivel tecnológico. Controlar los delitos informáticos es una cuestión meramente judicial y policial, y para hallarle una solución bastaría con aplicarse en esos terrenos y crear las condiciones para su prevención. A nadie se le ocurriría prohibir a los ciudadanos honestos el uso de artefactos tecnológicos tan útiles como el teléfono o el computador;la cuestión, en todo caso, es impedir que los usen los delincuentes.Esta situación podría estar cambiando. Apenas aparecieron las primeras cámaras fotográficas digitales de bolsillo muchos jueces se vieron obligados a tomar medidas drásticas para reprimir una nueva forma de delito: retratar o incluso filmar a otras personas en situaciones comprometidas y luego publicar las imágenes en Internet....
tracking img