El terrorismo informático es uno de los tantos delitos informáticos que han ido surgiendo en los últimos tiempos. Pero mejor empezar por responder ¿Qué es un delito informático o crimen electrónico? Son operaciones ilícitas organizadas por medio de internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet, también pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados, posibilitando el ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de data crédito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros.
Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de los criminales informáticos, ¿en qué consiste? Básicamente es la diseminación por internet (blogs, grupos, correo electrónico, etc.) de información falsa o tergiversada, soportada por inaccesibles – y muchas veces inexistentes – referencias, acudiendo a propiedades de dudosa existencia y sembrando el concepto de un imaginario y malévolo enemigo, invisible (o extremadamente lejano) e impersonal, todo mezclado con una amalgama de mala ciencia, con el propósito de atemorizar a los lectores y anular su capacidad de razonamiento.
Dado al poder de penetración que tienen los medios masivos de información, como la TV, radio, periódicos, etc. que si bien estos tienen consejos editoriales, con personas responsables de lo que publican, esto no ocurre con Internet, que cuenta con una amplia libertad de expresión pueda estar al servicio de organizaciones sociales o de individuos con motivaciones variadas, sin control ni restricciones editoriales y con absoluto anonimato.
Esto da la posibilidad de que surjan los terroristas informáticos, que no necesitan realizar actos de violencia física, arriesgando su propia integridad o su propia identidad. Incluso sin arriesgar su libertad. Esto es aprovechado tanto por grupos políticos, religiosos y grupos fundamentalistas. El terrorista informático intentará anular la razón, los argumentos que provienen de un análisis racional y a los que esgrimen este tipo de argumentos, mediante el sembrado de mentiras, falsedades y amenazas para aterrorizar a los internautas. El factor común es la mención de algún tipo de peligro (real o imaginario), y sugerir que puede ocasionar un daño a quien sea, cuando sea y como sea. Es decir, se intenta buscar uno de los temores más escondidos del humano: El temor a lo desconocido, es una nueva forma de esclavizar a la gente.
Para evitar esto hay que ser lo más escéptico posible, tener un pensamiento crítico y voluntad de investigar en fuentes confiables, no hay que dejarse engañar ni confiar plenamente en todo lo que uno lee. Y en lo posible no reenviar cadenas de correo electrónico con información de la que uno no esta seguro, con ello estaría cooperando con los fines terroristas de éstos grupos.
Cabe destacar que en La Argentina se sancionó el 4 de junio del 2008 la Ley 26.388 que se puede ver en la pag: http://infoleg.mecon.gov.ar/infolegInternet/anexos/140000-144999/141790/norma.htm (promulgada de hecho el 24 de junio de 2008) que modifica el Código Penal a fin de incorporar al mismo diversos delitos informáticos, tales como la distribución y tenencia con fines de distribución de pornografía infantil, violación de correo electrónico, acceso ilegítimo a sistemas informáticos, daño informático y distribución de virus, daño informático agravado e interrupción de comunicaciones.
Fuentes:
http://es.wikipedia.org/wiki/Delito_inform%C3%A1tico#Terrorismo_virtual
Cabe destacar que en La Argentina se sancionó el 4 de junio del 2008 la Ley 26.388 que se puede ver en la pag: http://infoleg.mecon.gov.ar/infolegInternet/anexos/140000-144999/141790/norma.htm (promulgada de hecho el 24 de junio de 2008) que modifica el Código Penal a fin de incorporar al mismo diversos delitos informáticos, tales como la distribución y tenencia con fines de distribución de pornografía infantil, violación de correo electrónico, acceso ilegítimo a sistemas informáticos, daño informático y distribución de virus, daño informático agravado e interrupción de comunicaciones.
Fuentes:
http://es.wikipedia.org/wiki/Delito_inform%C3%A1tico#Terrorismo_virtual
hola karina..he leido detenidamente lo que has escrito, por consiguiente, me llamo tanto la atencion que empece a investigar sobre este tema..Y me acorde de aquel gran hack que tuvo lugar en las computadoras de la ANSES, a raìz de esto, me parece que el estado tiene que tener protegido todos estos grandes sistemas que corren peligro ante lo nuevos virus y ademas de la tecnificacion de todo lo que nos rodea que al mismo tiempo no expone de una manera importante..muy interesante y espero mas..
ResponderEliminar