Desde
hace medio siglo hemos evolucionado tanto que las máquinas cumplen misiones casi
incomprensibles, ya saliendo de la esfera terrestre a otros cuerpos celestes o
también cumpliendo el automatismo que permite que equipos sofisticados
recorran el cuerpo humano para dar
satisfacción a la salud.
A
nadie escapa que esto se debe a la evolución del transistor. En el campo
intermedio, surgió la presencia universal a través de los sistemas que como
todos los grandes inventos buscan
beneficios que en oportunidades son inconmensurables. Surgió el Internet respecto
del cual no es fácil medir su alcance e en el orden económico, cultural, social
y en este último con la modificación total, de las costumbres, puesto que ya
casi alcanza a la generación que toma decisiones con base en la cultura de tan
importante avance en el beneficio virtual.
Han
surgido las consecuencias que traen los grandes inventos que generalmente
causan daño, pues el apoyo a la investigación se da con largueza sobre armas, y
no se piensa en efectos secundarios cuando el resultado se pone en
funcionamiento. Nos referimos a lo que se ha denominado como un vocablo no
propiamente de origen castizo como la totalidad de los que señalan la técnica,
que se denomina “hakers” que en sentido común equivale a quien tiene
conocimientos avanzados en sistemas y está por encima de los programadores que
se conocen, y por ello no tienen dificultad en penetrar a las máquinas que se
consideran más protegidas para divulgar los archivos, en una vulneración que
alcanza a efectos de mayor trascendencia que los archivos en papel.
Podemos
dividir los ataques a las páginas de información, a los correos electrónicos, a
las páginas web en tres grandes partes: la primera, los datos personales, los
datos oficiales tan codiciados por los hakers
que tienen consecuencias en los Estados, ya porque los divulguen o porque se
hayan erigido en plenas pruebas que facilitan la actividad estatal que cuando
se incluyen equivocadamente por servidores afectan gravemente a los ciudadanos como
ocurre con impuestos y pensiones. En Colonbia se refleja esa influencia. Hoy
toda empresa que se respete, no puede concebirse sin su presencia en el
hiberespacio así como tampoco es extraño
que podamos comprar desde un alfiler hasta la máquina más sofisticada a través
de la red, con las consecuencias que pueda tener el manejo de la misma. No hay
forma que lleve a señalar que la
actividad en las redes pueda cambiarse,, así como tampoco que ya existan protecciones
individuales que impidan la penetración a los archivos. Esa penetración se
reflejaba en las conductas tendientes a
cumplir actuaciones que causan
perjuicios y violaciones al derecho de propiedad. Se cambian nombres para
cumplir importaciones ilícitas, se cambian y modifican nombres en bases de
datos estatales para desconocer los
derechos de los ciudadanos o también con solo efectos de divulgación bajo
nomenclaturas anónimas; se sustraen
dineros por medios electrónicos a empresas que manejan las finanzas.
No
hay un planteamiento en este campo, sino el estupor que causa y que los
perjuicios individuales se tornan en colectivos con una dimensión incalculable
e incomprensible.