El uso de los medios electrónicos informáticos como la Internet y redes de comunicaciones es algo que se ha masificado en México en las diferentes áreas de Gobierno, Educación, Investigación, Salud, Comercio e Industria. En cualquier sociedad un pequeño porcentaje de la gente es maliciosa. Se estima que Internet tiene 40 millones de usuarios. Aún si el porcentaje de usuarios maliciosos es menor al 1% de esta sociedad, el número de usuarios maliciosos es tan grande que debería ser preocupante. La aparición y expansión de Internet conjuntamente con los sistemas informáticos, han hecho posible la realización de tareas impensables hasta hace unos años: transacciones bancarias, resolución de problemas complejos, control, docencia, comercio electrónico, etc. , es importante, y por demás urgente, contar con un esquema jurídico informático para implantar esquemas de seguridad robustos, para que la seguridad se concrete a mecanismos tecnológicos vulnerables en menor o mayor grado a los riesgos inherentes al uso de tecnología informática.
A pesar de los índices de crecimiento del uso de la computadora y de Internet, México enfrenta un problema social consistente en el llamado analfabetismo informático, del cual el Poder Legislativo y el gobierno en general no están exentos, por lo que muchos congresistas y funcionarios públicos no entienden el concepto y la estructura de Internet. En igual circunstancia se encuentra el poder Judicial, tanto los jueces como los magistrados tienen la misma carencia, por lo cual no se tiene conocimiento de la existencia de tesis ni jurisprudencia alguna que se refieran a los medios electrónicos en general y a Internet en especial. Como se mencionó es un Código Ético el que actualmente regula la conducta de los usuarios, mas sin embargo, existe en nuestro país una regulación administrativa sobre las conductas ilícitas relacionadas con la informática, pero que aún no contemplan en sí los delitos informáticos.
El desarrollo y aplicación de los avances informáticos llevan una inercia y una velocidad que los han hecho casi inalcanzables, en donde el sistema jurídico mantiene un proceso legislativo demasiado lento.
La seguridad informática es un conjunto de procesos, procedimientos, tareas y actividades implementados conjuntamente con elementos de computación y telecomunicaciones para controlar y proteger contra amenazas que pongan en riesgo los recursos informáticos. Se pueden pensar en tres momentos diferentes para realizarla:
Prevenir. Consiste en evitar que un ataque tenga éxito.
Detectar. que lo que se busque sea darse cuenta de que está recibiendo un ataque durante el mismo momento en el que se está presentado, en este caso lo que se desea es detectar el ataque para así tomar acciones al respecto.
Recuperar. se debe realizar es una revisión de lo que aconteció y tratar de poner en producción nuevamente todos los sistemas afectados, para lo cual se cuenta con dos alternativas:
-Parar el ataque (evitar que continúe) y entrar a reparar cualquier daño causado por el ataque.
-Continuar la operación normal e ir defendiéndose del ataque.
Los requerimientos básicos de seguridad son: disponibilidad, integridad, confidencialidad o privacidad y autenticidad.
Los delitos informáticos son "cualquier comportamiento criminal en que la computadora está involucrada como material, objeto o mero símbolo"1.
Las POLITÍCAS DE SEGURIDAD las podemos definir, como el conjunto de normas, reglas y principios que gobiernan una identidad u organismo, en donde cada regla define una acción, mecanismo y/o procedimiento con el objetivo de lograr la seguridad, orden y buen uso de los sistemas de información, especifican también las condiciones, derechos y obligaciones sobre el uso de los sistemas de cómputo.
Ventajas de las Políticas de Seguridad:
Permiten actuar a las autoridades en el caso de una violación de la seguridad.
Permite tener procedimientos para eventualidades y para llevar acabo una auditoria
Evitar la excusa llamada ignorancia.
LEGISLACIÓN INFORMÁTICA:
Según el Dr. Hector Fix Fierro, es el “conjunto de estudios e instrumentos derivados de la aplicación de la Informática al Derecho, o más precisamente, a los procesos de creación, aplicación y conocimiento del Derecho“.
____________________________
1-Carlos Sarzana
Julio Tellez Valdez