BIBLIOTECA VIRTUAL de Derecho, Economía y Ciencias Sociales

EL RÉGIMEN JURÍDICO DE LA SEGURIDAD INFORMÁTICA EN EL SISTEMA EMPRESARIAL CUBANO. UNA VISIÓN ACTUAL

Rogelio Meléndez Carballido y Manuel José Pérez Calderón


 


Esta página muestra parte del texto pero sin formato.

Puede bajarse el libro completo en PDF comprimido ZIP (89 páginas, 165 kb) pulsando aquí

 


 

II.3 Principales problemas del entorno jurídico

La Seguridad Informática es uno de los elementos técnico-jurídico más vinculados a la Era de la Información y por ende constituye una de las piedras angulares de toda realización informática que vaya a tener una incidencia social. Las disposiciones de Seguridad Informática son las que permiten contar con sistemas automatizados que cuenten con los requisitos de confidencialidad, integralidad y disponibilidad de la información digitalizada. Por eso un régimen jurídico de Seguridad Informática debe contener las normas que establezcan.

• Las garantías para la confidencialidad.

• Disponibilidad e integridad de los sistemas informáticos.

• La información digitalizada tanto la que se guarda en soportes magnéticos como la que circula por las redes.

• Programas, Datos e Información.

• Servicios de procesamientos de datos.

• Equipos e instalaciones de procesamiento electrónico de datos e información.

• Las principales debilidades y amenazas de los sistemas informáticos.

Por otra parte consideramos que la Seguridad Informática debe ser reconocida legalmente como

• medio de prevención de delitos en el entorno informático, por tal razón es necesario establecer las normas que rigen para el registro contable de los medios y recursos informáticos a proteger o medidas de seguridad informática, así como aquellas disposiciones que permitan delimitar el valor patrimonial de los activos protegidos.

No debe faltar en esta previsión legislativa las normas que fijen las medidas de Seguridad Informática que rigen para diversos ámbitos de aplicación:

• Administrativo y de organización

• Personal.

• Entorno físico.

• Sistemas electrónicos utilizados en telecomunicaciones.

• Equipos y programas de computación.

Asociado a éstos presupuestos enunciados están las normas que establezcan las reglas para la delimitación de los riesgos asociados a los recursos protegibles.

También hay que establecer las disposiciones legales que fijen los parámetros para evaluar la vulnerabilidad del sistema de procesamiento de datos identificados como sujetos de seguridad informática. Especial relevancia tienen las normas para el reconocimiento y otorgamiento de las licencias de Seguridad y las Certificaciones de Seguridad Informática, ya que las certificaciones efectuadas hoy en día por las entidades autorizadas, véase Cámara de Comercio, si bien disponen de autorización para la actividad, la validez del documento electrónico, que se emite, no dispone aún de un sistema integral de reconocimiento legal a diversas instancias, no solo judicial.

Los planes de estudio actuales son omisos en gran medida en cuanto al conocimiento específico de la informática por los juristas. El aprendizaje de la informática va dirigido más bien a formar operadores de equipos, que se dejan mistificar por los conceptos sobre virus, hackers y seguridad informática.

Ante los jueces y fiscales se plantea una interrogante: ¿será culpable el individuo realmente de lo que se le acusa? ¿Qué figura delictiva cometió realmente? ¿Se podía haber concretado la acción delictiva mediante el uso de los medios empleados? ¿Son aceptables los medios de prueba propuestos?

Está claro que aún ni la más vasta preparación podría preparar a los profesionales del derecho para asumir tarea de índole técnica tan compleja. Para ello se auxiliarán asimismo de los peritos judiciales, y en general de los medios generalmente utilizados para ello.

Pero lo que obviamente resulta claro es que sin profesionales preparados, poco tendremos que esperar en el futuro inmediato a la hora de aplicar una norma novedosa.

Aún cuando podemos catalogar de fuerte la política del Estado cubano ante los infractores de la seguridad informática, al adoptarse medidas severas ante hechos relevantes, podemos citar aspectos que propician la ocurrencia de estos:

1. Escasa o nula educación de los jóvenes en aspectos de la ética informática. Esto es de especial peligrosidad en los nuevos Institutos Politécnicos de Informática y en la UCI. Debemos crear gurus y hackers, no piratas ni prehackers.

2. Irresponsables reportes sensacionalistas en los medios de difusión masiva de incidentes que atentan contra la seguridad informática internacional. En el caso de los hechos ocurridos en el país, se les silencia o atenúa, aún cuando servirían de ejemplos típicos de fallas comunes en los sistemas nacionales.

3. A pesar de que la política es fuerte, los esfuerzos se encuentran dispersos entre el MININT, el CITMA y el MIC. Solamente un actuar organizado de estas instituciones y una norma uniforme y extensa sobre seguridad informática sentará las bases para un marco legal satisfactorio.

4. Normas emitidas por el MININT como las relacionadas con el cifrado de datos limitan la posibilidad de que las personas naturales y jurídicas protejan la confidencialidad de la información intercambiada.


Grupo EUMEDNET de la Universidad de Málaga Mensajes cristianos

Venta, Reparación y Liberación de Teléfonos Móviles