Que la seguridad es crítica para los negocios y que ocupa un lugar prioritario en las agendas de las empresas son dos sentencias que suenan desde hace tiempo en el mercado TI. Pero no por ello todas las compañías cuentan con una estrategia definida en este contexto. En un intento por extender una filosofía segura, IBM celebró su Security Summit (#IBMSeguridad2015), poniendo el acento no sólo en hacer patria segura entre clientes y socios, sino en servir también de portavoz al trabajo que los cuerpos y fuerzas de seguridad del Estado y el aparato judicial (fiscales y jueces) están llevando a cabo para atajar los delitos relacionados con la seguridad TI.
Marta Martínez, presidenta de IBM en España, Portugal, Grecia e Israel, recordó la criticidad que arrastra la seguridad a la que acompaña, cada vez más, una mayor complejidad. “Además del importe económico, los ataques se dirigen hacia el dato, que se sitúa como el pilar de la transformación digital”. La presidenta recordó que el 80 % de las empresas reconoce que tiene problemas en su estrategia de seguridad. Dificultades que se explican por un panorama en el que se producen 250.000 nuevos malware diarios y son detectados 15.000 millones de incidentes de seguridad al día en su plataforma abierta de lucha contra el ciberdelito. “Se impone el uso de la inteligencia en la aplicación de una estrategia de seguridad”, insistió.
Cambios notables en la legislación
Fue Elvira Tejada de la Fuente, fiscal de la sala de criminalidad informática en la Fiscalía General del Estado, quien expresó la necesidad de coordinación entre el sector público y el privado. “Se trata de cumplir con el objetivo de detectar y detener las amenazas del ciberespacio”.
La fiscal, con lógica, recordó que la tecnología, de la que también se valen los delincuentes, debe servir de herramienta para luchar contra ellos, “manteniendo siempre el respeto de los derechos y libertades de los ciudadanos”. Para lograrlo, nuestro ordenamiento jurídico debe evolucionar para que dé respuesta a las amenazas y al mismos tiempo “respete el ordenamiento jurídico de todos los estados”.
Esta evolución jurídica fue desgranada por la fiscal que hizo referencia a las principales novedades que se han introducido en el nuevo Código Penal. Además de introducir una definición clara de lo qué es la pornografía infantil y de introducir como delito, por primera vez, el consumo on-line de material pornográfico, el Código introduce nuevas conductas ilegales en el campo de los delitos contra la propiedad intelectual. En el terreno que más interesa al segmento TI, los ataques contra los sistemas de información, se han separado, por primera vez, los atentados contra las personas físicas de los accesos ilegales a los sistemas, violando medidas de seguridad. Tejada destacó que ya es delito la interceptación ilegal de las transmisiones de datos entre sistemas y que en el caso de los daños informáticos se “regula de manera separada los que se infrinjan a los datos y programas de los que se realicen a los sistemas”.
Como si de un CIO se tratara, la fiscal hizo hincapié en que hay que sancionar la fase de preparación del delito, lo que incluye la infección de la red, por ejemplo, o la apropiación de los dispositivos para llevarlo a cabo. “Hay que adelantarse al delito; eso si, no a cualquier precio, sino respetando los derechos”, volvió a insistir.
Por último se refirió a la nueva Ley de Enjuiciamiento Criminal que cuando entre en vigor regulará, también por primera vez, la investigación tecnológica, lo que cubre “un vacío legal”. Incorporará a la ley la doctrina de los tribunales en asuntos como la interceptación de comunicaciones, la obtención de direcciones IP o la identificación de terminales móviles. La nueva Ley señalará nuevas técnicas de investigación e incorporará normativa internacional. “Hay que combinar la eficacia en la investigación con el respeto de los derechos fundamentales”.