Manual de informática forense II. Luis Enrique Arellano González
ejemplo, utilizando un buscador del tipo “Ares” o similar y palabras comunes en el ambiente de pedofilia, como es el caso de “pthc”).
2. Como resultado de la búsqueda anterior, recibimos miles de resultados concordantes, entre ellos algunos relacionados con la búsqueda real que estábamos realizando y que permitían relacionar a sus difusores con la red (y legalmente asociación ilícita) investigada. Esto es algo común en el ciberespacio, donde pululan auténticas bandas dedicadas a diversos delitos (terrorismo, narcotráfico, lavado de dinero, estafas, defraudaciones, pedofilia, trata de personas, hackers, crackers, “bobers”, etc.), por lo que el resultado fue de utilidad a la investigación practicada.
3. Sin embargo, un porcentaje muy elevado de los resultados (más del treinta por ciento en el caso referido) se trataba de archivos que habían sido desvinculados de sus propietarios. Esto sucedía porque habían sido, entre otras razones, almacenados en reservorios públicos de información, se había difundido su localización y nada más. Quien los había colocado en el reservorio había desaparecido y la relación no podía ser restaurada. Mientras el reservorio exista, la información estará disponible para el que desee accederla.
4. Resumiendo, existe en la red gran cantidad de información perniciosa para los intereses de determinados usuarios (por ejemplo, pornografía infantil, para un padre que pretende alejar a sus hijos de este tema, o métodos caseros para fabricar drogas o narcóticos al alcance de los adolescentes, o difusión de prácticas sexuales perversas –sadomasoquismo, coprofagia, etc.–) que ha sido abandonada por sus generadores en el ciberespacio y está disponible para cualquiera que intencional o accidentalmente choque con ella.
5. Detectado el archivo, por supuesto no es posible identificar culpables, ni accionar contra persona alguna (directa o indirectamente). Es equivalente a cortarse con un vidrio, arrojado por el mar, en una playa remota. Lo que es evidentemente doloso (la creación y difusión de pornografía infantil, por ejemplo) ha devenido en accidental.
¿Por qué debemos proteger el ciberespacio?
Lo que sigue no deja de ser una verdad de Perogrullo, ya que se hace evidente que los mismos riesgos que afectan al medioambiente real, físico, con el que convivimos, afectan a los cibernautas en su relación con el ciberespacio. Solo que parecemos no darnos cuenta de nuestro rol de cibernautas. Cibernauta no es solo el concentrado fanático de Internet, que pasa catorce horas diarias frente a la computadora, cuya vida es más virtual que real, también lo es nuestro hijo de cinco años que interactúa con la computadora y se reúne con otros amiguitos a disfrutar de esa amistad que la red le facilita, que acorta distancia y que permite acceder al conocimiento.
Esa misma red está cargada de basura informática peligrosa: películas pornográficas disponibles y sin propietario asociado, propagandas de elementos de todo tipo, desde armas hasta juguetes sexuales, en resumen todo lo que la sociedad real ofrece, pero que restringe a los menores. No nos estamos refiriendo a la pornografía infantil en particular, orientada precisamente a los fines de su difusión o a capturar menores con fines delictivos. En ese caso, se trata de un delito y debe ser analizado por las autoridades correspondientes (esa auténtica policía ciberespacial que lo recorre y diariamente da noticias de la detección, procesamiento y apresamiento de redes de pedofilia), pero restan aquellos casos en que el dueño de la información ha desaparecido, por cualquier razón dolosa, culposa o accidental que fuere, y la información permanece en la red, disponible para cualquiera que intencional o accidentalmente la encuentre y la acceda (sin importar la edad, ni la intención real de quien lo hace).
Como decíamos, existe una auténtica policía del ciberespacio, donde cada día irrumpen más policías reales (28) y miembros del Poder Judicial (no me interesa entrar en una discusión sobre la pertinencia de esta irrupción y si va a favor o en contra de los principios filosóficos de Internet), que la regula desde la lisa y llana prohibición (en países como China), hasta la revisión y monitoreo con fines particulares (EE.UU. y su control de mensajes de correo electrónico en búsqueda de palabras clave: “bomba”, “terrorismo”, etc.). Pero no existe ningún servicio de detección y recolección de basura lógica digital, con lo cual los efectos de la interacción ilegítima e ilegal en la red quedan preservados indefinidamente y al alcance de cualquier cibernauta que los encuentre en su camino.
Inserción legal de la problemática
Si nos basamos en el concepto clásico de persona, establecido en el Código Civil, veremos que básicamente nos encontramos con personas de existencia real (física, seres humanos, nosotros y nuestros prójimos) y personas de existencia ideal (las empresas). Hasta hace un par de décadas, estos elementos eran suficientes para establecer las relaciones jurídicas entre ellas, los hechos y actos jurídicos eran adjudicables y sometidos al control, supervisión y resguardo judicial.
Ahora en el ciberespacio tenemos personas de existencia virtual. No son otra cosa más que perfiles creados en la red, que pueden o no relacionarse con una persona de existencia real o de existencia ideal, obrante en la realidad en que todos convivimos. Estas personas de existencia virtual pueden a su vez ser de existencia virtual real (imitan a personas físicas) o de existencia virtual ideal (imitan a empresas). De hecho, son susceptibles de adquirir y transferir derechos y obligaciones. A diario compramos elementos en empresas que ni siquiera tienen un local físico de ventas, referibles a direcciones en nuestro país o fuera de él. Sin embargo, de ninguna manera esta dirección nos permite asegurar la residencia real de quienes la gestionan.
Intentaremos clarificar esta afirmación: cuando vemos una dirección del tipo www.vendoinmuebles.com.ar, o www.mascotas.com.cl, o www.books.com, tendemos a suponer que estamos ante sitios situados, en este caso, en Argentina, Chile y EE.UU. No obstante, cualquier residente de Angola podría haber creado estos sitios, simplemente cumpliendo los requisitos del país respectivo (registro, en nuestro caso, ante NIC Argentina). De ahí que no tengamos forma efectiva de conocer la residencia real de dichas empresas.
En cuanto a las personas físicas, por lo menos los que interactúan con Internet, suelen tener varias personalidades virtuales (perfiles en la jerga informática). En el caso de quien habla, utiliza un perfil y un vocabulario particular y diferente para interactuar en estos entornos: el grupo de Informática forense de UTN, FRA, la lista de discusión de MENSA Argentina, su página de Facebook, el club de fanáticos de Gardel, el grupo de simpatizantes de su club favorito, etc. Cada uno de estos perfiles constituye una auténtica personalidad virtual, probablemente ninguna se aproxime a la realidad constituida por la persona física que la creó. Tanto es así que, visitando otras páginas de Facebook, suele ocurrir que la agraciada veinteañera que aparece en la página (foto incluida) nada tiene que ver con la también agraciada cincuentona que podemos contactar en la realidad. Sabemos cuál es la persona física, pero no podemos ignorar ni descartar a la persona virtual, porque esta persona virtual está interactuando con muchas otras personas virtuales y reales que tienen la imagen y la convicción (tal vez, en el fondo la esperanza) de estar interactuando con la veinteañera (esto incluye la más absoluta libertad de género real o virtual).
Hasta aquí estamos hablando de personalidades virtuales vs. personalidades reales e ideales. Sin embargo, la afectación de una de esas personalidades virtuales en particular puede dar lugar a acciones judiciales, por ejemplo, si los datos de una persona obrantes en una base de datos (perfil virtual) son erróneos, apócrifos, falsos, etc., puede prosperar perfectamente la acción de amparo establecida en el artículo 43 de la Constitución Nacional (párrafo de Hábeas Data), solicitando su remoción o corrección, como medida autosatisfactiva o no. Luego podrá atribuir responsabilidades a quienes los introdujeron, de forma dolosa o culposa y pedir resarcimiento económico. Pero si esta modificación es producto de la interacción del precitado perfil (base de datos) con basura ciberespacial, deja de existir el responsable y cesa la posibilidad efectiva de eliminar el riesgo que esta implica (al desconocer su origen, desconocemos la forma de eliminarla).
En general, las relaciones entre determinadas personalidades virtuales (por ejemplo, el perfil de una joven modelo) y sitios inconvenientes para