Segurida en el Cómputo en la nube y los Delitos Informaticos en México

La información personal que divulgamos en Internet y redes sociales, nunca es privada; la realidad es que este  nuevo entorno digital tiene un precio, y se trata de nuestros datos; y como consecuencia esto puede llegar a poner en peligro nuestra privacidad. Toda vez que vivimos en una revolución a la cual se ha denominado como Internet social, en virtud de que ahora se trata de un medio a través del cual podemos no solo obtener información, dado que se ha ido adaptando a las nuevas realidades, su uso permite la recopilación, el tratamiento y la transmisión de una gran cantidad de información, incluso referente a nuestra propia persona.

Lo mismo sucede con el cómputo en la nube. El término de “cómputo en la nube”, en realidad no es utilizado tan recientemente como pensamos; éste se ha venido desarrollando y utilizando desde hace ya algunos años; y es que se ha asociado a diferentes términos, teniendo un elemento en común, -el uso del Internet. 

Es importante precisar que Cloud Security Alliance, describe al cómputo en la nube como “el modelo a la carta para la asignación y el consumo de computación. La nube describe el uso de una serie de servicios, aplicaciones, información e infraestructura compuesta por reservas de recursos de computación, redes, información y almacenamiento. Estos componentes pueden orquestarse, abastecerse, implementarse y desmantelarse rápidamente, y escalarse en función de las dimensiones para ofrecer unos servicios de tipo utilidad”. 

En otras palabras, el cómputo en la nube puede considerarse como el ecosistema de recursos tecnológicos de la información y la comunicación, que ofrece servicios escalables, compartidos y bajo demanda en diferentes modalidades y a diversos usuarios a través de Internet.

De las principales características que distinguen al cómputo en la nube tenemos en primera instancia que se trata de un autoservicio a la carta, esto hace referencia a que el consumidor puede abastecerse de ciertas capacidades de computación de acuerdo a sus necesidades, sin interactuar con cada proveedor de servicios; por otro lado es de amplio acceso a la red ya que supone inmediata disponibilidad a través de mecanismos estándar que promueven el uso de distintas plataformas; como tercera característica utiliza reservas de recursos en común ya que tienen como finalidad servir al mismo tiempo a varios consumidores que utilicen un modelo de multiposesión, con diferentes recursos físicos y virtuales dinámicos de acuerdo con la demanda de los consumidores; por lo que hace a la rapidez, las capacidades disponibles para abastecerse se pueden adquirir en cualquier cantidad y en cualquier momento, finalmente se trata de un servicio supervisado al controlar y optimizar el uso de los recursos de manera automática, lo que aporta transparencia tanto para el proveedor como para el consumidor del servicio utilizado.

Ahora bien, dentro del contexto tecnológico en el que nuestra sociedad se ve inmersa, es un hecho que los servicios de cómputo en la nube presentan retos al sistema jurídico en nuestro país, es por tal motivo que tanto el gobierno así como el sector privado, deben buscar alternativas y fijar compromisos encaminados a cumplir con los derechos que están en juego respecto de la información del Estado y de sus habitantes, evitando políticas que pudieran favorecer un particular modelo de negocio o una tecnología sobre otra; así como fortalecer reglas de gobernabilidad en el tránsito de información para proteger a los usuarios interesados respecto al uso y procesamiento de sus datos en la nube.

La modalidad de cómputo en la nube requiere certeza jurídica, seguridad tecnológica y privacidad de la información; es por esta razón que el estado mexicano debe salvaguardar y hacer respetar los derechos de los usuarios, como la libertad de expresión, además de establecer reglas, compromisos y obligaciones claros a los usuarios, titulares, responsables de la información y proveedores de cómputo en la nube.

DELITOS INFORMÁTICOS

Los delitos cibernéticos son actividades criminales que, en un primer momento los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robo o hurto, fraude, falsificaciones, daños, estafa, sabotaje, etc. Sin embargo, debe destacarse que el uso de las computadoras ha propiciado, a su vez, la necesidad de regulación por parte del derecho, para sancionar conductas como las señaladas.

Tipos de delitos informáticos reconocidos por Naciones Unidas

• Fraudes cometidos mediante manipulación de computadoras: para esta figura ilícita se enfoca de manera primordial al comportamiento desplegado por el sujeto activo, mediante la manipulación de datos y programas.
• Manipulación de los datos de entrada: también conocido como sustracción de datos, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir.
• Manipulación de programas: es difícil de descubrir, el delincuente debe tener conocimientos concretos del uso de las tecnologías de la información. Consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas.
• Manipulación de los datos de salida: fraude del que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos. Se efectúa mediante la manipulación informática que aprovecha las repeticiones automáticas de los procesos de cómputo.
• Falsificaciones informáticas: cuando se alteran datos de los documentos almacenados en forma computarizada.

Daños o modificaciones de programas o datos computarizados

Se trata de programas o equipos de cómputo o sistemas enteros, son susceptibles de ser dañados por un agente externo. En el primer caso, existe la referencia inmediata al tipo de daño en propiedad ajena, pues es visible el deterioro cometido, sin embargo, en cuanto a la información contenida, ésta puede ser alterada de diversas formas tales como:
 

  • Sabotaje informático: es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema mediante: virus, gusano, bomba lógica o cronológica.
  • Acceso no autorizado a servicios y sistemas informáticos: tal es el caso del espionaje informático.
  • Hackers: a menudo se efectúa desde un lugar exterior, situado en la red de telecomunicaciones para obtener acceso o descubrir deficiencias en las medidas de seguridad o procedimientos del sistema.
  • Reproducción no autorizada de programas informáticos de protección legal: se trata de un tráfico ilícito de dichos programas a través de las redes de telecomunicaciones modernas. 

Finalmente podemos concluir, que la problemática que representan los delitos informáticos, versa sobre el hecho de llegar a ser destructores para la economía del país, esto aunado a que la delincuencia organizada cuenta con la más moderna tecnología para operar y cometer actos fraudulentos, lo cual constituye una amenaza para la población. Es por tal motivo, que se requiere la inmediata y pronta atención del legislador a fin de diseñar normas eficientes y eficaces para su tratamiento, tanto preventivo como sancionador.

FUENTES CONSULTADAS:
1.- TÉLLEZ VALDÉS, Julio, “Lex Cloud Computing. Estudio jurídico del cómputo en la nube de México”, Acervo de la biblioteca virtual del Instituto de Investigaciones Jurídicas de la UNAM, P. 112-116, en: 
https://www.google.com.mx/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0ahUKEwi5-v_W09fMAhWMpYMKHRr9AhEQFggaMAA&url=http%3A%2F%2Fbiblio.juridicas.unam.mx%2Flibros%2Flibro.htm%3Fl%3D3249&usg=AFQjCNE7UZSVN_idAKzONVBYJ4LPlms_eQ
2.- NAVA GARCÉS, Alberto E., Delitos informáticos, Ed. Porrúa, México, 2007, p. 39-46.


(Artículo publicado originalmente en la revista Develop Network Año 2. No. 20  Pág. 52 https://issuu.com/masgeek/docs/developnetwork_junio_2016/54).
Por  Patricia Torres Villarruel
Consultor de Proyectos Tecnológicos
DAC
INFOTEC


Comentarios