Cómo alcanzar un equilibrio entre la prevención del ciberdelito y la privacidad

AutorAndreas Pfitzmann y Marit Köhntopp

"The IPTS Report, is the refereed techno-economic journal of the IPTS, edited by D. Kyriakou, published monthly in English, French, German and Spanish."

Sobre los autores

· Andreas Pfitzmannes profesor de Informática en la Universidad de Tecnología de Dresde. Sus intereses de investigación incluyen la privacidad y la seguridad multilateral, principalmente en las redes de comunicación, la informática móvil y las aplicaciones distribuidas. Es autor o coautor de unos 70 trabajos en este campo. Obtuvo la licenciatura y el doctorado en Informática en la Universidad de Karlsruhe. Es miembro de ACM, IEEE, y GI donde es presidente del Grupo de Interés Especial sobre Sistemas de TI fiables.

· Marit Köhntopp obtuvo la licenciatura en Informática por la Universidad de Kiel, Alemania. Preside la Sección de "Tecnologías para mejorar la privacidad (PET)" en la Comisión Estatal de Privacidad de Schleswig-Holstein. Sus intereses de investigación incluyen la privacidad y la seguridad multilateral, especialmente en Internet, y toda clase de tecnologías para mejorar la privacidad tanto desde la perspectiva tecnológica como desde la perspectiva legal.

Asunto: Se necesita urgentemente alcanzar un equilibrio entre la prevención del ciberdelito y el deseo de garantizar la privacidad. Sin embargo, no está claro hasta qué punto esto resulta posible utilizando, o bien las TIC (Tecnologías de la Información y la Comunicación) actualmente disponibles, o bien aquéllas de las que probablemente se dispondrá en un futuro próximo.

Relevancia: La privacidad constituye una preocupación tanto para los individuos como para la sociedad democrática en su conjunto. Si las personas se sienten espiadas, tenderán a no expresarse libremente o a actuar de acuerdo con sus propios intereses. Al igual que la privacidad, también la seguridad es una necesidad básica de los seres humanos. En un mundo donde el ciberdelito va adquiriendo mayor importancia y sus efectos son cada vez más graves, es importante buscar el modo de impedir dicho delito en la medida de lo posible, sin debilitar los conceptos de privacidad y de seguridad.

Introducción

El volumen de la comunicación digital ha aumentado paralelamente con la difusión de Internet como red mundial. Casi toda esta comunicación es lícita, pero las redes de ordenadores y la información electrónica también podrían utilizarse para cometer delitos. El concepto de ciberdelito puede subdividirse en dos áreas distintas:

· delito común que hace uso de las redes de comunicaciones, y

· nuevas formas de delito específicas de las redes informáticas.

El concepto de ciberdelito puede subdividirse en actividades delictivas que utilizan las tecnologías de la información y la comunicación como vehículo o herramienta para delitos tradicionales, o actividades delictivas que tienen por objetivo las redes o son específicas de ellas

En este artículo nos centraremos más en la prevención del ciberdelito que en su persecución. No obstante, los métodos utilizados para permitir la persecución podrían tener un efecto preventivo. Tras establecer algunos de los hechos básicos de la seguridad de las TIC, discutiremos si se puede alcanzar un equilibrio entre la prevención y la persecución del ciberdelito, por una parte, y la privacidad, por otra.

Para comenzar nuestra discusión sobre si se puede alcanzar este equilibrio, es necesario definir primero los supuestos que apoyan nuestros argumentos. De forma realista debemos suponer que sólo será posible una cooperación parcial entre los estados y una cooperación parcial de la industria. Sin embargo, al mismo tiempo hemos de aceptar que las fronteras nacionales estarán, de hecho, abiertas a las TIC, al "know how" y a la información (suponiendo un comercio y una comunicación mundiales).

Con este telón de fondo, hemos de considerar los efectos (netos) sobre los individuos, la economía y la sociedad que podrían predecirse para cada conjunto propuesto de reglamentaciones legales y su posible influencia sobre el desarrollo, la utilización, el funcionamiento y el uso de las TIC.

En nuestra búsqueda de un equilibrio entre los dos aspectos contrapuestos de este problema, habremos de considerar en primer lugar las tecnologías actuales de seguridad de las TIC y los métodos propuestos para la prevención y la persecución de los ciberdelitos.

Las medidas de seguridad para proteger los ordenadores y las redes podrían implantarse de forma multilateral, para contemplar todas las partes interesadas, unilateralmente por las partes individuales, bilateralmente entre las partes que deseen operar entre ellas, y trilateralmente, cuando, por ejemplo, estén implicados terceros como organismos de certificación

Tecnologías de seguridad actualmente disponibles

Con el fin de ayudar a la prevención de los ciberdelitos, los usuarios deberían proteger sus sistemas informáticos y sus datos (incluyendo sus datos de transacciones y sus protocolos de comunicación) contra los ataques. Tratando las tecnologías de seguridad, hay una serie de configuraciones de las partes implicadas que pueden tomarse en consideración.

El acuerdo más amplio es la Seguridad Multilateral, que significa proporcionar seguridad a todas las partes interesadas, y exige a cada parte sólo una mínima confianza en la honradez de las demás:

· Cada parte tiene sus objetivos de protección particulares.

· Cada parte puede formular sus objetivos de protección.

· Se reconocen los conflictos de seguridad y se negocian compromisos.

· Cada parte puede hacer cumplir sus objetivos de protección dentro del compromiso acordado.

Del mismo modo que la Ilustración abrió el camino a las alternativas a las visiones supersticiosas del mundo y a los sistemas políticos autoritarios, la tecnología para la seguridad multilateral tiene la posibilidad de liberar a los usuarios de sistemas de TIC de la falta de autodeterminación, resultante de su falta de seguridad.

Algunas de estas tecnologías pueden emplearse unilateralmente por diversas partes. Otras requieren cooperación bilateral, por ejemplo la cooperación entre las dos partes de una comunicación. Algunas requieren la cooperación trilateral. Un ejemplo es el de las firmas digitales legalmente vinculantes, que requieren no sólo la cooperación de las partes comunicantes (al menos dos), sino además al menos una tercera parte depositaria para la certificación de las claves públicas. Para otras tecnologías podría ser incluso necesaria la cooperación multilateral entre un gran número de partes independientes. Utilizaremos esta distinción para estructurar una breve panorámica de lo que se conoce sobre tecnología para seguridad (multilateral), proporcionando indicaciones sobre bibliografía relevante (Pfitzmann, 2000).

...

Para continuar leyendo

Solicita tu prueba

VLEX utiliza cookies de inicio de sesión para aportarte una mejor experiencia de navegación. Si haces click en 'Aceptar' o continúas navegando por esta web consideramos que aceptas nuestra política de cookies. ACEPTAR