Seguridad informática: ¿Restricciones para la protección?

//Seguridad informática: ¿Restricciones para la protección?

Seguridad informática: ¿Restricciones para la protección?

Internet se ha convertido en la mayor red de comunicación mundial, facilitando intercambios de información, noticias, perfiles y contextos al alcance de un clic; ha generado ventajas laborales, competitivas y personales; ha logrado convertirse en una necesidad para millones de usuarios que cada día tienen más facilidades de acceder a la web; pero la preocupación por cuidar sus contenidos, ideas, publicaciones y demás, se ha convertido en un tema controversial que para algunos es una protección a los derechos de autor y para otros es una limitante a la hora de compartir información.

Algunos países restringen nacionalmente cierto nivel de comunicación en línea. Corea del Norte, China, Arabia Saudita e Irán, entre otros, limitan el acceso de información en temáticas religiosas y políticas que atentan contra sus ideales nacionales, pero estaríamos hablando de un imposible a la hora de controlar internet. Las personas con un dispositivo fijo o móvil con acceso a la red pueden eludir todo este control desde cualquier parte del mundo, y con las herramientas básicas necesarias (filtros, hackers, virus, bots, spam, entre otros términos usados en el darknet -red oscura- y en el bajo mundo del internet) son capaces de generar desde un servicio de transferencia de información oculto y privado hasta infiltrarse en su correo corporativo seguro y confiable, amparándose en identidades encubiertas, protocolos o puertos variables, nombres de dominio y servidores invisibles.

Es así como toda acción que atente contra la integridad y privacidad personal debe ser juzgada, y para ser juzgada se deben generar leyes y normas establecidas para ser cumplidas; pero, ¿qué leyes y normas rigen la seguridad informática?… Pablo A. Palazzi, abogado especialista en Derecho Informático y Propiedad intelectual, escribe en su libro Delitos Informáticos: “La respuesta jurídica específica que encontramos a esta clase de ilícitos es inexistente (…) no hay reglas específicas sobre los delitos cometidos por medio de computadoras”. No es una respuesta alentadora, pero se convierte en una posibilidad de intervención legal, de categorizar, de nivelar y de actuar ante este nuevo concepto llamado “ciberdelito”. ¿Y qué podríamos catalogar como “delito informático”? “La información ha adquirido un valor especial en los últimos años pues se le trata como una mercancía”; bajo este concepto toda acción contra información personal y laboral es un delito a la intimidad. Falsificación informática se considera como un delito ante el patrimonio, contenido ilegal en internet. Sabotaje informático, generación de virus, uso ilegítimo en servicios de comunicaciones de telefonía digital y celular, violación a la propiedad intelectual de software y banco de datos, se pueden juzgar bajo leyes de apoderamiento de bienes intangibles y uso o sustracción de servicios. Aunque no se encuentre un nivel de seguridad y legalidad informática establecida vigente, cada país se ha encargado de ligar ese control a leyes existentes y generar protección a los internautas mientras se avalan reformas constitucionales específicas a las problemáticas generadas en internet.

Pero hablemos un poco sobre el otro lado de la seguridad informática, ese que parece estar cubriendo un beneficio a los usuarios online pero realmente privatiza la libertad de expresión e imposibilita el objetivo principal de internet: compartir información; que le da derecho a la “justicia” de penalizar la anonimidad en internet sin tener en cuenta que para muchos usuarios su seguridad personal e informática está en cubrir su identidad; que espiará todo tipo de comunicación, red, perfil y mensaje para saber si usted está infringiendo con la ley; que presume de intereses económicos, políticos y sociales a su conveniencia. Sí, ese lado que para los cibernautas no es la solución a las nuevas tendencias tecnológicas y los alcances desarrollados por empresas que prestan servicios de plataformas comunicacionales, educativos, intelectuales, de diversificación de información y contenido; plataformas que ya han resultado afectadas por ciertas leyes que quieren dominar el mundo de la internet.

En conclusión, tenemos dos puntos de vista extremos ante la seguridad informática: una necesidad por proteger nuestros contenidos e información, y otra que bloquea la expresión, la comunicación, el intercambio, la conexión y los nuevos medios. Como en todo, encontrar un equilibrio que beneficie a ambas partes no va a ser una tarea fácil, y todos los cibernautas esperamos que no sea una tarea imposible.

Algunos países restringen nacionalmente cierto nivel de comunicación en línea. Corea del Norte, China, Arabia Saudita e Irán, entre otros, limitan el acceso de información en temáticas religiosas y políticas que atentan contra sus ideales nacionales, pero estaríamos hablando de un imposible a la hora de controlar internet. Las personas con un dispositivo fijo o móvil con acceso a la red pueden eludir todo este control desde cualquier parte del mundo y con las herramientas básicas necesarias, filtros, hackers, virus, bots, spam entre otros términos, son usados en el darknet (red oscura) y en el bajo mundo del internet, ese que con identidades encubiertas, protocolos o puertos variables, nombres de dominio y servidores invisibles son capaces de generar desde un servicio de transferencia de información oculto y privado hasta infiltrarse en su correo corporativo seguro y confiable.

Autor:

Melany Páez Canón

@MelyPaez

2018-10-09T16:11:02+00:00Tema de Portada|