COLUMNISTAS
seguridad informatica

Contracara

imagen default
| Cedoc

Desde la Retórica clásica con Aristóteles, pasando por Cicerón, Quitiliano, Pelerman y Olbrechts –Tyteca hasta Barthes, Ducrot y otros autores han realizado un tratamiento de los topoi o lugares comunes, claro está en sus diferentes dimensiones analíticas y de sentido. En una acepción amplia, ese lugar común representa no solo áreas conceptuales, sino conocimientos adquiridos por las personas de acuerdo a los códigos culturales de una época y su actualización pues son la reserva colectiva de las convenciones históricamente construidas.

Hoy los “lugares nuevos” siempre están en relación dialéctica con los lugares comunes.

Tomemos como caso la ciberseguridad. Cuando no poseemos experticia sobre un tópico, recurrimos a los lugares comunes: la “seguridad” asociado al orden de lo “cibernético”. Intentamos establecer redes semánticas para construir una aproximación terminológica: protección, riesgo, amenaza, valores, vida para la entidad “seguridad”. Lo mismo sucede con “digital”: informática, dispositivos, web, datos, redes. Nos acercamos así a la definición del experto.

Esto no les gusta a los autoritarios
El ejercicio del periodismo profesional y crítico es un pilar fundamental de la democracia. Por eso molesta a quienes creen ser los dueños de la verdad.
Hoy más que nunca Suscribite

Entonces, ¿qué es la ciberseguridad o seguridad informática? Para diferentes autores, “una disciplina que se encarga de proteger la integridad y la privacidad de la información digital almacenada en un sistema informático y se extiende, además, a la protección de los dispositivos electrónicos que son contenedores de esa información (discos rígidos, memorias, soportes ópticos CD, DVD, Blu-ray, etc.). Asimismo, la seguridad conlleva a la protección del medio en donde están situados esos dispositivos electrónicos (centro de cómputos, laboratorio informático, banco de datos, redes de transmisión de datos, etc.).”

Dada la definición, inmediatamente pensamos en la contracara “la inseguridad” y la utilización de estos dispositivos con fines maliciosos.

Un caso que resuena en nuestros días es el “Grooming”: delito penal descrito en el art. 131, Ley 26.904 sancionada el 13 de noviembre de 2013, incorporado dentro del Título “Delitos contra la Integridad Sexual”.

El art. 131 tipifica la figura del acoso sexual tecnológico de menores o grooming (del inglés groom, preparación o acicalamiento de algo) como “una conducta que tiene por sujeto pasivo a menores de edad, con quien el adulto crea una conexión emocional para disminuir sus inhibiciones y obtener imágenes de los niños desnudos o realizando actos sexuales por lo cual está relacionado con la pederastia y la pornografía infantil en internet, aunque pueda posteriormente derivar en casos de abuso, violación de menores y la prostitución infantil. Por otra parte, los “groomers” pueden ser hombres o mujeres de cualquier edad y nivel socioeconómico.”

Es preciso contar con un equipo de peritos informáticos forenses que conduzca la pericia y aplique técnicas y herramientas de hardware y software para recuperar la información digital (evidencia), almacenada en el dispositivo electrónico secuestrado, y que pudiera haber sido eliminada en forma intencional o accidental, estableciendo la cronología de creación, modificación, eliminación, copiado o transferencia de dicha información digital. Todo este procedimiento será volcado en el informe pericial. Cabe mencionar que siempre se  deberá realizar la pericia con la debida autorización judicial notificando a las partes (fiscalía, defensa) de la fecha y hora de la pericia, para que dicho acto tenga validez procesal.
Con todo esto, tal vez, podríamos alejarnos del locus horridus.

 

*Lingüista.
**Perito Informático Forense.