Ilustrados comunidad mundial educativa
Inicio | Escribenos
User: Pass: Recordar ó (Registrate!)

| !Publicar Articulo¡

Auditoría y Seguridad informática. Realidades y perspectivas en Cuba

Resumen: El avance indetenible de la informática en el nuevo siglo ha permitido que la información se convierta en un insumo comercial para muchos países, y en activo de altísimo valor, para otros, que debe protegerse para garantizar su integridad, confidencialidad y disponibilidad. Las medidas conducentes a este fin pueden tener carácter administrativo, organizativo, físico, técnico, legal o educativo.
4,292 visitas
Rating: 0
Tell a Friend
Autor: MsC. Alcides Antúnez Sánchez y Lic. Noria Oduardo Hernández.

INDICE
Resumen
I. Introducción.
2. Capítulo 1. Seguridad Informática 
1.1 Seguridad Informática. Importancia y Tendencias
1.2 Algunas conductas que atentan contra la Seguridad Informática
1.3 Tratamiento de la Seguridad Informática a nivel internacional y en el Derecho Comparado. 
1.4 Tratamiento de la Seguridad Informática en Cuba.
3. Capítulo 2. La Auditoria a las Tecnologías de la Información
2.1 La Auditoría. Criterios conceptuales.
2.2 Visión de la Auditoria en Cuba antes y después del Triunfo de la Revolución
2.3 Definiciones legales de la Auditoría en Cuba
2.4 La Auditoría a las tecnologías de la información
4. Compendio Investigativo
5. Conclusiones.
6. Recomendaciones.
7. Referencias Bibliográficas.
8. Bibliografía.

RESUMEN
El avance indetenible de la informática en el nuevo siglo ha permitido que la información se convierta en un insumo comercial para muchos países, y en activo de altísimo valor, para otros, que debe protegerse para garantizar su integridad, confidencialidad y disponibilidad. Las medidas conducentes a este fin pueden tener carácter administrativo, organizativo, físico, técnico, legal o educativo. 

Con este trabajo perseguimos como objetivo valorar las tendencias actuales a nivel internacional, en el Derecho comparado y en nuestro país en materia de protección jurídica de la seguridad informática, valorando el papel de la auditoría informática.

Hemos estructurado el trabajo en dos capítulos. En el primero expondremos todo lo relativo a la seguridad informática, diferenciando su concepto; las conductas más frecuentes a nivel internacional que la afectan; las regulaciones existentes a nivel internacional, la tendencia en Cuba de la naturaleza de la protección de la seguridad informática y su relación con la auditoría informática. En el Capítulo dos abordaremos las auditorías a las tecnologías de la información, aportando algunos criterios conceptuales, su evolución en Cuba y definiciones legales de la misma.

Utilizamos como método de investigación el análisis exegético, lógico, técnico-jurídico, de revisión bibliográfica, entrevistas a expertos, y el derecho comparado, con los que pudimos arribar a las conclusiones y recomendaciones que contiene el trabajo.

INTRODUCCION
El vertiginoso avance de la informática con las ventajas que ofrece, así como la posibilidad de conectarse a Internet para obtener la información deseada, efectuar transacciones comerciales, entre otros beneficios que ofrece la conexión; han convertido a la información en un insumo comercial y en activo de altísimo valor para las empresas, gobiernos en red, entidades, centros educacionales, hospitalarios, etc.

De la misma manera que ofrece ventajas tiene sus desventajas al permitir que ciertas personas puedan falsear, apropiarse, alterar o dañar de algún modo la información almacenada. Es por ello que cada entidad que emplea sistemas informáticos debe implementar programas informáticos apropiados que garanticen la seguridad de la información almacenada en sus computadoras. Deviene en obligación, por tanto, la implementación de un sistema de seguridad informática.

Para garantizar la seguridad y privacidad, validez legal de los documentos con formato electrónico, fiscalidad, derechos de propiedad intelectual, etc., se han ofrecido a nivel internacional varias soluciones y regulaciones legales que analizaremos en el presente trabajo, donde, además, abordaremos la protección ofrecida por algunos países en materia de seguridad informática con las tendencias actuales en este sentido. Veremos el tratamiento dado por la legislación vigente en Cuba, enfatizando en el papel de la Auditoría Informática como una herramienta para comprobar el cumplimiento de las regulaciones legales en este sentido, en cuanto apersonas jurídicas y naturales; así como las perspectivas de los operadores del derecho al respecto

CAPITULO 1
SEGURIDAD INFORMATICA
1.1 .- Seguridad Informática. Importancia y Tendencias
Un hecho cierto e inevitable del nuevo siglo es el vertiginoso avance de la informática, apenas estamos disfrutando de lo más “actual” en cuanto a tecnología digital y ya se habla del salto hacia una nueva tecnología basada en las propiedades de almacenar la información que tiene la luz, a lo que muchos llaman “computación cuántica”. Los países más desarrollados que cuentan con la tecnología y el nivel científico adecuados, pueden contar, incluso, con una Infraestructura de Información, como Japón, Estados Unidos de América., Singapur, Canadá, por citar algunos ejemplos; dichas infraestructuras están lideradas, mayoritariamente, por el sector privado y tienen como vertiente la Internet, con implicaciones tecno-económicas, competitividad, transferencia de tecnología, gestión del cambio tecnológico y de innovación tecnológica, lamentablemente conducentes a acrecentar la diferencia entre ricos y pobres; entre los países desarrollados y los subdesarrollados. 

La información se ha convertido en un insumo comercial para las grandes empresas, corporaciones, centros de estudios, gobiernos en red, etc., por lo que la estructura de información constituye un reto para las sociedades desarrolladas que compiten entre sí por conectar en una red nacional a todas sus entidades estatales y privadas, dependencias de gobierno y hasta el hogar. El “eje” de desarrollo de estas infraestructuras de información por lo general es Internet.

A través de Internet se propicia el intercambio telemático de información entre empresas o entre empresas y consumidores, intercambio que genera relaciones comerciales, conocidas como comercio electrónico, incluyendo la publicidad, la búsqueda de información sobre productos o proveedores, la negociación entre comprador y vendedor sobre las condiciones de la transacción, así como la atención al cliente antes y después de la venta. 

El comercio electrónico puede verse afectado ante la probable indefensión de los consumidores por publicidad engañosa o no deseada, contenidos ilegales, fraudes y uso abusivo de datos personales; por ello resulta imprescindible tener un entorno legal que resuelva los aspectos de seguridad y privacidad, entre otros. 

Por otra parte la Internet propicia que el usuario promedio, o internauta, pueda navegar para obtener la información que desee, ya sea con el ánimo de satisfacer su curiosidad o aumentar sus conocimientos en determinada materia. Mas, si el internauta está dotado de las herramientas y el conocimiento imprescindible, puede utilizarlos para obtener beneficios o ventajas, de manera indebida, de la propia tecnología, ya sea mediante el acceso a sistemas informáticos, interceptando datos, interfiriendo en el sistema mediante la introducción, transmisión, borrado, alteración o supresión de datos.

Aunque no todos los países ni todas las empresas de algunos países tienen la posibilidad de conectarse a Internet, y mucho menos de tener una infraestructura de información, a pesar de la llamada “brecha digital” que separa cada día más a los países ricos y los pobres; un gran número de empresas, centros educacionales, hospitales, centros de investigación, etc., emplean sistemas informáticos para el control de su gestión o mejor desempeño de su objeto social, privilegio del que no se exceptúa nuestro país, el que, a pesar del bloqueo impuesto por los Estados Unidos de América, ha logrado alcanzar un alto nivel de informatización en todas las esferas económicas, sociales, culturales, educacionales, etc. El operador del Derecho se encuentra necesariamente involucrado en la informatización de la actividad que le atañe, ya sea como beneficiario de las ventajas que brindan las tecnologías de la información o como garante de la seguridad de las mismas.

Si bien es cierto que no todos los que hacen uso de la computadora tienen la intención ni la capacidad de falsear, apropiarse, alterar o dañar de algún modo la información almacenada, en muchos casos el usuario u operador no tiene plena conciencia de sus responsabilidades en la seguridad de la información de que se sirve. Ello puede estar condicionado por el grado de capacitación que tenga en el uso y explotación de determinados programas, situación que puede generar ciertos riesgos como accesos no autorizados, uso no autorizado de programas y, en el peor de los casos, pérdida de datos importantes o incluso de programas completos.

La información en todas sus formas y estados se ha convertido en un activo de altísimo valor que se debe proteger y asegurar para garantizar su integridad, confidencialidad y disponibilidad. Es por ello que cada entidad que emplea sistemas informáticos debe implementar programas informáticos apropiados que garanticen la seguridad de la información almacenada en sus computadoras, pues la misma no solo es dependiente de la integridad de los mecanismos de protección basados en el hardware y el software de la propia computadora, sino de la consistencia con que los usuarios hagan uso de estos mecanismos.

Deviene en obligación, por tanto, la implementación de un sistema de seguridad informática, definido en la legislación venezolana como “Condición que resulta del establecimiento y mantenimiento de medidas de protección que garanticen un estado de inviolabilidad de influencias o de actos hostiles específicos que puedan propiciar el acceso a la data de personas no autorizadas o que afecten la operatividad de las funciones de un sistema de computación”. (1)

El legislador cubano, en el Decreto Ley No. 199 Sobre la Seguridad y Protección de la Información Oficial, la define como “el conjunto de medidas administrativas, organizativas, físicas, técnicas, legales y educativas dirigidas a prevenir, detectar y responder a las acciones que puedan poner en riesgo la confidencialidad, integridad y disponibilidad de la información que se procesa, intercambia, reproduce o conserva por medio de las tecnologías de información”. (2)

En el concepto anterior, que consideramos bastante acabado, resulta evidente que el bien protegido es la confidencialidad, integridad y disponibilidad de la información, tendencia que prima a nivel internacional; en ese sentido la seguridad informática comprende medidas de diversas naturaleza: administrativas, organizativas, físicas técnicas, legales y educativas, no obstante es interés de nuestro trabajo prestar especial atención, fundamentalmente, a las medidas legales. 

1.2.- Algunas conductas que atentan contra la Seguridad Informática.
En el epígrafe anterior señalábamos algunos actos que afectan a la seguridad informática como: la introducción, transmisión, borrado, alteración o suspensión de datos mediante el acceso ilícito, no autorizado o indebido a los sistemas informáticos.

Además de los ya señalados, existen otras conductas que atentan contra la integridad, confidencialidad y disponibilidad de la información que se procesa, intercambia, reproduce y conserva por medio de las tecnologías de información, si bien no las abarcaremos todas, queremos reseñar las más frecuentes a nivel internacional y que son:
- La publicidad engañosa, con contenidos ilegales, o no deseada a través de Internet.
- Distribución de materiales pornográficos a través de Internet.
- El uso abusivo de datos personales.
- Divulgación de datos privados.
- Manipulación indebida de datos a través de la utilización de un sistema de tratamiento de la información: entrada de datos al sistema, en los programas, en la salida da datos del sistema, etc., comúnmente denominado “fraude informático”.
- Copia indebida de programas informáticos o bases de datos (piratería).
- Reproducción no autorizada, indebida o ilegal de bases de datos o cualquier información digital.
- Plagio de bases de datos o programas informáticos.
- Programas malignos a través de la mensajería: gusanos, virus, caballos de troya, etc.
- La mensajería no deseada, en sus modalidades: Junk Mail (Garbage Mail) o “Correo Basura”, y el Spam Mail, el correo comercial no Solicitado.
- El llamado “Joy Riding”, o paseos por el sistema haciendo alarde de la intromisión, sin ánimo de causar daños. 
- El “shoulder surfing”, consistente en espiar directamente a los operadores y anotar el password a través de la observación visual del momento en que el usuario digita la contraseña en el teclado de la computadora.
- Falsificaciones de marcas o firmas electrónicas.
- La “ciberocupación”, que ocurre cuando una empresa reconocida con su denominación social impuesta en el mercado y sus marcas debidamente inscriptas, decide subir sus nomenclaturas a sitios más visitados en Internet, y al intentarlo se ve bloqueado porque un tercero ha registrado esos mismos nombres en fecha anterior.

1.3.- Tratamiento de la Seguridad Informática a nivel internacional y en el Derecho Comparado 
Los cambios bruscos y vertiginosos de las nuevas tecnologías, en especial la aparición de Internet, han obligado a la proliferación de diversas normas a nivel internacional, en materia de seguridad informática. 

La Comunidad Europea tiene un lugar preponderante en la adopción de directivas y acuerdos obligatorios para los países miembros en las diversas materias de seguridad informática, en tal sentido se han aprobado las siguientes:
· Directiva 91/250/CEE del Consejo, de 14 de mayo de 1991, sobre la protección jurídica de programas de ordenador.
· La Directiva 1999/93/CE del Parlamento Europeo y del Consejo, de 13 de diciembre de 1999, establece un marco comunitario para la firma electrónica
· Directiva 95/46/CE del Parlamento Europeo y del Consejo, de 24 de octubre de 1995 relativa a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos datos.
· Directiva 96/9/CE del Parlamento Europeo y del Consejo, de 11 de marzo de 1996, sobre la protección jurídica de las bases de datos.
· Directiva 97/66/CE del Parlamento Europeo y del Consejo, de 15 de diciembre de 1997, relativa al tratamiento de los datos personales y a la protección de la intimidad en el sector de las telecomunicaciones.
· Directiva 2002/19/CE del Parlamento Europeo y del Consejo, de 7 de marzo de 2002, relativa al acceso a las redes de comunicaciones electrónicas y recursos asociados, y a su interconexión.
· Directiva 2002/21/CE del Parlamento Europeo y del Consejo, de 7 de marzo de 2002 relativa a un marco regulador común de las redes y los servicios de comunicaciones electrónicas (Directiva Marco).
· Directiva 2002/22/CE del Parlamento Europeo y del Consejo, de 7 de marzo de 2002, relativa al servicio de comunicaciones electrónicas.
· Directiva 2002/58/CE del Parlamento Europeo y del Consejo, de 12 de julio de 2002, relativa al tratamiento de los datos personales y a la protección de la intimidad en el sector de las comunicaciones electrónicas.

La Comisión Europea publicó en octubre de 1997 una comunicación sobre un marco común europeo para firma digital y cifrado; al siguiente año, en mayo de 1998, propuso una Directiva sobre un marco común para firma electrónica, estableciendo los requisitos mínimos para el reconocimiento legal de la firma digital en la Unión Europea, así como para el funcionamiento de las autoridades de certificación. Ese mismo año entró en vigor la Directiva Europea Sobre Protección de Datos.

La Directiva 96/9/CE del Parlamento Europeo y del Consejo, de 11 de marzo de 1996, que regula la protección jurídica de las bases de datos que afectan a la materia de propiedad intelectual, pretende evitar el copiado ilícito del contenido de las bases de datos, considerando las mismas como un almacenamiento de documentación organizada y estructurada de manera que permita recuperarla como información. Las bases de datos gozan de una doble protección legal, toda vez que no solo se protege el derecho de autor sino también la inversión que realiza el fabricante de la base para la obtención, verificación o presentación del contenido.

Los conflictos en materia de propiedad intelectual, específicamente sobre los nombres de dominio, son regulados por el Centro de Mediación y de Arbitraje de la Organización Mundial de la Propiedad Intelectual (OMPI), creado en 1994 en el seno del Buró Internacional de la Organización; actúa desde 1998 para resolver los conflictos en línea, ya sea por la vía de mediación como del arbitraje. Su intervención se limita a las partes que expresamente lo prevean en la relación contractual que los vincula y, a tales efectos, el propio centro propone determinados textos de redacción de las cláusulas; aunque existen convenios de la OMPI que datan de años anteriores que regulan la propiedad intelectual como: 
• Convenio de Berna para la Protección de las Obras Literarias y Artísticas, Acta de París de 24 julio de 1971 (enmendado el 28 de septiembre de 1979) 
• Convención de Roma (1961). Convención Internacional sobre la protección de los artistas intérpretes o ejecutantes, los productores de fonogramas y los organismos de radiodifusión (hecho en Roma el 26 de octubre de 1961) 
• Arreglo de Madrid relativo al Registro Internacional de Marcas, de 14 de abril de 1891. Texto oficial español establecido en virtud del Artículo 17.1)b) (revisado en Bruselas el 14 de diciembre de 1900, en Washington el 2 de junio de 1911, en La Haya el 6 de noviembre de 1925, en Londres el 2 de junio de 1934, en Niza el 15 de junio de 1957, en Estocolmo el 14 de julio de 1967 y modificado el 28 de septiembre de 1979) 
• Arreglo de Lisboa relativo a la Protección de las Denominaciones de Origen y su Registro Internacional, de 31 de octubre de 1958 (revisado en Estocolmo el 14 de julio de 1967 y modificado el 2 de octubre de 1979) 
• Convenio sobre la distribución de señales portadoras de programas transmitidas por satélite (hecho en Bruselas el 21 de mayo de 1974) 

Hay que añadir que la UNESCO (Organización de las Naciones Unidas para la Educación, Ciencia y Cultura) y la OMPI administran juntas la Convención Universal de Copyright (París 1971). Conjuntamente con estos tratados existen tratados promovidos por la WTO (World Trade Organization, Organización Mundial del Comercio) que son también aplicables a cuestiones de protección de Derechos de Propiedad Intelectual. 

Para garantizar la seguridad y privacidad, validez legal de los documentos comerciales con formato electrónico, fiscalidad, derechos de propiedad intelectual, etc. Se han ofrecido a nivel internacional varias soluciones, la más aceptada ha sido la aplicación de técnicas criptográficas, utilizando parejas de claves, una pública y otra secreta; técnica que permite la autenticación de la firma digital.

A pesar de ser el Derecho Penal de última ratio, existen conductas que a nivel mundial se han calificado como delictivas y, por lo tanto, se les da tratamiento penal; surge así la denominación de “delitos informáticos” o “ciberdelitos”.

En Europa el 21 de noviembre de 2001 se firmó el “Convenio Sobre la Ciberdelincuencia” por cada país miembro del Consejo de Europa con la obligación de refrendarlo por los órganos nacionales de cada país firmante. El Convenio ofrece una definición de los delitos informáticos, sistemas informáticos, datos informáticos, proveedor de servicios, entre otros. Los delitos son calificados en cuatro grupos: 
1. Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos; en este grupo se incluye el acceso ilícito a sistemas informáticos; la interceptación ilícita de datos informáticos; la interferencia en el sistema mediante la introducción, transmisión, provocación de daños, borrado, alteración o supresión de estos; y el abuso dispositivos que facilitan la comisión de delitos.
2. Delitos informáticos; incluye la falsificación informática que produzca la alteración, borrado o supresión de datos informáticos que ocasionen datos no auténticos, y, además, los fraudes informáticos.
3. Delitos relacionados con el contenido; recoge en este grupo a los delitos relacionados con la pornografía infantil.
4. Delitos relacionados con infracciones de la propiedad intelectual y derechos afines.
En orden del cumplimiento del Convenio Sobre la Ciberdelincuencia, los países firmantes deben considerar la tipificación de estas conductas como delitos, en su derecho interno.

Uno de los países de la Comunidad Europea que muestra preocupación por insertar en su infraestructura jurídica los temas de seguridad informática, ha sido España, en este trabajo abordaremos algunos de sus logros.

ESPAÑA
A pesar de no tener en su Código Penal (Ley Orgánica 10/1995, de 23 de noviembre) la denominación de Delitos Informáticos, acepta la definición de “todo ilícito penal llevado a cabo a través de medios informáticos y que está íntimamente ligado a los bienes jurídicos relacionados con las tecnologías de la información o que tiene como fin estos bienes”. (3 )

En el articulado de la Ley Orgánica 10/1995 se recogen conductas delictivas descritas en el Convenio Sobre la Ciberdelincuencia; se sancionan las conductas que lleven a apoderarse de mensajes de correo electrónico ajenos o accedan a documentos privados sin la autorización de sus titulares; la destrucción, alteración o daño de programas o documentos contenidos en ordenadores; apoderarse o difundir documentos o datos electrónicos de empresas; estafas como consecuencia de alguna manipulación informática; la distribución entre menores de edad de material pornográfico, la distribución de pornografía infantil por Internet; copia no autorizada de programas de ordenadores o de música; fabricación, distribución o tenencia de programas que vulneran las medidas de protección anti-piratería de los programas, entre otras.

Además del Código Penal, en España la seguridad informática cuenta con un cuerpo legislativo que regula los aspectos de la sociedad de información, entre los que se encuentran:
- Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal.
- Ley 34/2002, de 11 de junio, de Servicios de la Sociedad de la Información y Comercio electrónico.
- Real Decreto Ley 1/1996 de 12 de abril, por el que se aprueba el texto refundido de la Ley de Propiedad Intelectual, regularizando, aclarando y armonizando las disposiciones legales vigentes sobre la materia, con las modificaciones realizadas por la Ley 1/2000 de 7 de enero, de Enjuiciamiento Civil.
- Real Decreto Ley 14/1999 de 17 de septiembre, Sobre Firma Electrónica.
- Ley 59 de 19 de diciembre de 2003, de Firma Electrónica, promulgada para reforzar el marco jurídico existente, incorporando a su texto algunas novedades respecto al Real Decreto Ley 14/1999, como respuesta a la necesidad de conferir seguridad a las comunicaciones por Internet, y que tiene como objeto regular la firma electrónica, su eficacia jurídica y la prestación de servicios de certificación.

En nuestro continente se puede constatar cierto avance en la creatividad legislativa en materia de seguridad informática, siempre condicionada por el nivel de desarrollo científico técnico del país, como veremos a continuación. 

CHILE
Alejada de las corrientes del sistema europeo continental, se promulga en Chile el 21 de mayo de 1993, publicada el 7 de junio de ese año, la Ley No. 19.223 relativa al Delito Informático, Ley con muy pocos artículos considerada por los juristas chilenos como “una nueva página y una vertiente en la moderna dogmática y técnica legislativa para el tratamiento de los delitos informáticos, al consagrar como bien jurídico protegido en estos delitos a la pureza e idoneidad de las técnicas de la informática, y no a la confidencialidad, integridad y disponibilidad de la información como lo hace el resto de los ordenamientos jurídicos en los diversos países”.4
En sus cuatro artículos dedicados exclusivamente a ciertos actos constitutivos de delito informático, recoge la destrucción del sistema informático, atentados a los sistemas informáticos, modificación del funcionamiento del sistema informático, alterar bases de datos, atentado a los datos, interferencia de información, etc.

MEXICO
Los juristas mejicanos consideran que en relación al vertiginoso avance de las herramientas virtuales creadas para la seguridad informática, hay cierto atraso en la legislación penal mejicana en cuanto a la tipificación de los llamados ciberdelitos. El 17 de mayo de 2002 se publicaron reformas a la Ley Penal mejicana, se crearon artículos del Código Penal Federal que tipifican las conductas de los llamados “hacker”, es decir, aquellos sujetos que tengan acceso ilegal a los sistemas informáticos y los altere, dañe o modifique o provoque pérdida de información contenida en tales sistemas. También se sanciona al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad; al que, de igual modo, conozca o copie esa información; de igual manera se sanciona al que esté autorizado para acceder a estos sistemas y equipos de informática pero indebidamente ocasione un daño o copie información tanto de los equipos del estado, de particulares o de las instituciones que se integran al sistema financiero.

VENEZUELA
En Venezuela se ofrece un tratamiento penal a las conductas que atenten contra la seguridad informática; la Ley Especial Contra los Delitos Informáticos de fecha 6 de septiembre de 2001, tiene como objeto La protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías. 

La mencionada ley ofrece los conceptos de tecnología de información, sistema, data, información, documento, computador, hardware, Firmware, software, programa, seguridad, virus, entre otros.

Clasifica los delitos en: Delitos Contra los Sistemas que Utilizan Tecnologías de Información, en el que tipifica el acceso indebido, sabotaje o daño a sistemas, posesión de equipos o prestación de servicios de sabotaje, espionaje informático y falsificación de documentos; Delitos Contra la propiedad, donde incluye figuras como hurto, fraude, obtención indebida de bienes y servicios, manejo fraudulento de tarjetas inteligentes o instrumentos análogos, entre otros; Delitos Contra la Privacidad de las Personas y de las Comunicaciones, tipificando la Violación de la privacidad de la data o información de carácter personal, la Violación de la privacidad de las comunicaciones, Revelación indebida de data o información de carácter personal, etc.; Delitos Contra Niños, Niñas o Adolescentes, sancionando la difusión o exhibición de material pornográfico, así como la Exhibición Pornográfica de Niños o Adolescentes; Delitos Contra el Orden económico, clasificación que recoge a la Apropiación de Propiedad Intelectual, y la Oferta Engañosa. 

En un cuerpo legal independiente, Decreto Ley Sobre Mensajes de Datos y Firmas Electrónicas, de 2001, regula la eficacia y valor jurídico de la Firma Electrónica, el Mensaje de Datos y toda información inteligible en formato electrónico, independientemente de su soporte material, atribuible a personas naturales o jurídicas, públicas o privadas, además regula todo lo relativo a los Proveedores de Servicios de Certificación y los Certificados Electrónicos; ofreciéndoles una tutela administrativa.

Prima, sin dudas, la tendencia en estos últimos años, de darle protección penal a las conductas que atentan contra la seguridad informática, no obstante, a pesar de la acelerada creatividad legislativa de fondo y forma en materia de seguridad informática a nivel mundial, que caracteriza a los últimos años, bajo la tutela del Derecho Penal, los delitos informáticos no son material de estudio expreso en el Estatuto de Roma y por ello, no son competencia de la Corte Penal Internacional; aunque existe el criterio de que la Corte Penal Internacional puede conocerlos siempre que un instrumento informático sea el medio o la vía para ejecutar los delitos que si son competencia de dicho órgano internacional como pueden ser: genocidio, crímenes de lesa humanidad, crímenes de guerra o agresión, etc.

1.4.- Tratamiento de la Seguridad Informática en Cuba
La Informática a nuestro país llegó con cierto atraso amén del bloqueo que el gobierno norteamericano le ha impuesto a la isla, a la que le cuesta una computadora un treinta por ciento más que a cualquier otro país. A pesar de esta situación y de no poseer gran poder económico, en menos de diez años se ha logrado extender de manera masiva la computación hasta las llamadas “áreas de silencio” en los lugares más intrincados del país. La voluntad política del Estado y del gobierno cubano ha sido y es extender las nuevas tecnologías de la información y las comunicaciones (TICs), priorizando aquellos lugares y esferas donde estas puedan brindar un mayor beneficio social y económico, como fuera reconocido en el Foro Económico Mundial, recientemente.

La capacitación en materia informática comienza en Cuba desde la enseñanza primaria; todas las escuelas usan las nuevas tecnologías de la información y las comunicaciones (TICs) como apoyo a los programas de clases, incluyendo la enseñanza especial, por otra parte, en los Joven Club de Computación y Electrónica se matriculan cientos de personas cada año, a esto se suman las especialidades que se ofrecen en la educación superior y las universidades del adulto mayor.

Actualmente se habla de ambiciosos proyectos como los de Gobierno en línea, la infraestructura de datos especiales, la informatización territorial, los sistemas de trámites y bases de datos del ciudadano, el comercio electrónico, la gestión empresarial, el software libre, entre otros. Por lo que no cabe dudas de que el ciudadano promedio está dotado de los conocimientos necesarios para acceder a las informaciones almacenadas en las computadoras ubicadas en el medio donde desarrolle su vida laboral o profesional. 

El riesgo de la alteración, borrado, supresión, introducción de datos, usos no autorizados de programas, entre otras conductas lesivas a la confidencialidad, integridad y disponibilidad de la información digital, no nos es ajeno. Por tan solo citar un ejemplo, en los dos primeros meses del año 2005 la Empresa de Consultoría y Seguridad Informática de Cuba (Segurmática) reportó 44 programas malignos, de estos, 28 caballos de troya, 13 gusanos, un exploits, un joke y un virus; sólo en el mes de febrero entraron 22 522 mensajes de correo portando códigos malignos.

Las medidas de seguridad informática en este sentido son técnicas; existen productos nacionales como el SAV32 y SAV Mailer que se actualizan cada vez que un nuevo programa maligno es reportado a Segurmática. 

En el ámbito jurídico la seguridad informática cuenta con numerosas normas dispersas, de las cuales nos referiremos a algunas:
-
La Resolución Conjunta No. 1 del Ministerio de Cultura y el Ministerio de la Industria Sideromecánica y Electrónica, de fecha 21 de junio de 1999, establece normas de protección y remuneración a los autores y titulares de programas de computación y bases de datos, estableciendo la protección de los mismos como obras literarias, como lo regula el Acuerdo Sobre los Aspectos de los Derechos de Propiedad Intelectual Relacionados con el Comercio, del cual Cuba es miembro desde el 15 de abril de 1997.

En dicha norma la protección se extiende no solamente a programas originales o bases de datos sino a las versiones sucesivas, programas derivados de sus originales, compilaciones de datos u otros materiales cuya selección o disposición tengan carácter creativo.

En el artículo 4, además de la protección del derecho de autor deja expedita otra vía de protección al consignar que si éstos contuvieren algún elemento susceptible de ser protegido por la legislación vigente en materia de propiedad industrial, podrá ser invocada conjuntamente esta protección, y en la Disposición Final Segunda deja expedita la vía civil ante cualquier acción que el titular pudiere promover.

- La Resolución No. 162 del Ministerio de Cultura, de 15 de noviembre de 2002, pone en vigor el Procedimiento para la presentación, el análisis y la solución de reclamaciones por incumplimiento o violación de la legislación vigente sobre Derecho de Autor y para la tramitación de solicitudes de aclaración o interpretación. A tales efectos se faculta al Directos del Centro Nacional de Derecho de Autor (CENDA) para dirimir los conflictos en esta materia, aunque dejando siempre expedita la vía civil para el ejercicio de l acción correspondiente demandando el cese del acto ilícito del infractor y la indemnización de los daños materiales y morales causados.

- El Decreto Ley No. 199 Sobre la Seguridad y Protección de la Información Oficial, de 25 de noviembre de 1999, establece y regula el sistema para la seguridad y protección de la información oficial, el cual comprende la clasificación y desclasificación de las informaciones, las medidas de seguridad con los documentos clasificados, la seguridad informática, la protección electromagnética, la protección criptográfica, el servicio cifrado y el conjunto de regulaciones, medidas medios y fuerzas que eviten el conocimiento o divulgación no autorizados de esta información.

En su articulado se ofrecen las definiciones de Seguridad Informática, así como Auditoría a la Seguridad Informática. Se designa al Ministerio del Interior como el organismo encargado de regular, dirigir y controlar la aplicación de la política del Estado y del Gobierno en cuanto a la Seguridad y Protección de la Información Oficial. Dedica el Capítulo VII a la Seguridad Informática, son siete artículos (del 43 al 49); el artículo 46 prohíbe expresamente procesar, reproducir o conservar información oficial clasificada con la categoría de Secreto de Estado en las tecnologías de información conectadas en redes de datos; en el artículo 47 se prohíben las conductas siguientes:
- crear o diseminar programas malignos
- el acceso no autorizado a redes de datos
- conectar tecnologías de información que procesan Información Oficial Clasificada a las redes de datos de alcance global.

El legislador, como apreciamos, no se decide por una tutela específica a tales conductas, sino que en el artículo 48 remite a la autoridad administrativa que corresponda a los efectos de la aplicación de la medida que proceda, sin perjuicio de cualquier otra posibilidad en que pudiera haberse incurrido.

Resulta evidente la tendencia del legislador cubano a ofrecer una tutela civil o administrativa a la Seguridad Informática, aunque no excluye totalmente la posibilidad de un tratamiento penal, del que existen grandes posibilidades toda vez que en el momento de confeccionar el presente trabajo conocimos de la cuarta versión de las modificaciones al Código Penal, en el que se propone incluir en su Título VIII los Delitos Contra la Seguridad de Las Tecnologías de la Información; reconociendo como actividades delictivas: 
- El uso Ilícito de los Medios Informáticos
- Delitos contra la Seguridad Informática
- Las Afectaciones a los Sistemas de Redes Informáticas y sus Componentes

Es apreciable la ausencia de un consenso sobre la calificación de las conductas conocidas en el contexto jurídico internacional como delitos informáticos o ciberdelitos; algunos operadores del derecho consideran que las TICs no son más que medios o vías para cometer otros ya tipificados como pudiera ser el hurto, falsificación de documentos, difamación, calumnia, injuria, corrupción de menores, entre otros. Sin embargo no son pocos los que se inclinan por considerar que el empleo trasgresor y abusivo de las nuevas tecnologías debe ser considerado como conducta delictiva y por consiguiente protegida por el Derecho Penal como instrumento último de control social, tendencia que, al parecer, primará en nuestro ordenamiento jurídico. 

CAPITULO 2
LA AUDITORIA A LAS TECNOLOGIAS DE LA INFORMACION
2.1 .- La Auditoría. Criterios conceptuales.
La palabra procede del latín Auditorius, y de esta proviene Auditor, que es la persona que posee la virtud de oír, y el diccionario lo considera u Revisor de Cuentas Colegiado; pero se asume que esa virtud de oír y revisar cuentas esta encaminada a la evaluación de la economía, a la eficiencia y a la eficacia en el uso de los recursos, así como el control de los mismos.
Realizamos un estudio de la base Legislativa en que se sustenta la actividad de auditoria y Control Gubernamental en el país, la legislación contraventiva en la materia, los materiales bibliográficos en temas sobre derecho e informática, temas económicos, financieros mercantiles, y en la metódica de investigación científica, educativa y social; así como otras afines a la temática objeto del trabajo en cuestión. 
La revisión de la Base Legislativa y normas de auditoria vigente en los momentos actuales en nuestro país en materia de Auditoria y Control Gubernamental; y lo que se establece en la política a las empresas auditadas en materia de auditoria informática. 

2.2.- Visión de la Auditoria en Cuba antes y después del Triunfo de la Revolución.
En los primeros años de constituida la republica, la función de fiscalización recayó en el MINISTERIO DE HACIENDA, creado por la ley Orgánica del Poder Ejecutivo de 1909.

En 1950, de acuerdo con la Constitución, se crea un órgano denominado TRIBUNAL DE CUENTAS, con las funciones de fiscalización al patrimonio, los ingresos y los gastos del Estado y de los organismos autónomos y la ejecución de los presupuestos del estado, las provincias y los municipios; así como asegurar el cumplimiento de las leyes y demás disposiciones relativas a los impuestos, derechos y contribuciones, sin perjuicio de las facultades y atribuciones que se confieren al Ministerio de hacienda.

En el 1953, es celebrado en la habana, Cuba el 1er Congreso Internacional de Entidades de Fiscalización Superior (INTOSAI).

En enero de 1959, con el cambio de la estructura económica del país, no se considera necesario mantener el tribunal de Cuentas, cesando en sus funciones en el 1960. Ya en 1961, Ministerio de hacienda, al promulgarse la ley No. 943 de comprobación de gastos del estado es creada la DIRECCION DE COMPROBACION, encargada de cumplir la fiscalización.

La constitución cubana, dispone en su articulo 10, cito; todos los órganos del estado, sus dirigentes, funcionarios y empleados, actúan dentro de los limites de sus respectivas competencias y tienen la obligación de observar estrictamente la legalidad socialista y velar por su respeto en la vida de toda la sociedad”.

En 1976, a través de la ley 1323, se crea el comité estatal de finanzas, que incluye la dirección de comprobación realizando la función rectora en materia de auditoria estatal. En 1994, es extinguido este comité estatal de finanzas y se fusiona al actual ministerio de finanzas y precios.

Con la creación el 25 de abril del 2001, a tenor del decreto ley numero 219, del ministerio de auditoria y control, como un organismo de la administración central del estado y del gobierno en materia de auditoria gubernamental, fiscalización y el control gubernamental; así como para regular, organizar, dirigir y controlar
metodológicamente el Sistema nacional de Auditoria. El cual tuvo su antecedente en la Oficina nacional de Auditoria, la cual surge por el Acuerdo No. 2914 del 30 de mayo de 1995 y posteriormente el Acuerdo No. 3287 del 24 de abril de 1998, adscripta al ministerio de finanzas y precios, esta fue experiencia producto del desarrollo alcanzado por el estado cubano socialista en materia de control económico y administrativo en materia de AUDITORIA ESTATAL, donde se reorganizan y jerarquizan esta tarea.

Si tenemos en cuenta que en el país se esta desarrollando la batalla de ideas y una de estas es el desarrollo de la informática dentro de los órganos, organismos y demás instituciones del estado cubano.

2.3 .- Definiciones legales de la Auditoría en Cuba:
AUDITORIA: verificación de una empresa o de cualquier otra entidad publica o privada 9que realice un auditor contable oficialmente reconocido) al objeto de llegar a formarse una opinión profesional sobre si sus cuentas expresan razonablemente la imagen fiel del patrimonio, de la situación financiera, y de los resultados obtenidos por la entidad en un ejercicio económico determinado. La opinión profesional puede ser positiva o limpia, si muestra total conformidad con el contenido de las cuentas; con salvedades, si globalmente esta de acuerdo con ellas, excepto en determinados extremos; o negativa cuando muestra su disconformidad. La m’as conocida es la de auditoria de cuentas, aunque existen otros tipos de auditoria: las llamadas <<auditorias operativas>>, que miden si se ajusta una entidad a los principios de economía, eficiencia y eficacia; <<auditoria de eficacia>>, que investiga si se han cumplido los objetivos propuestos, cuantificando las desviaciones y analizando sus posibles causas; <<auditoria de legalidad>>, que comprueba si los gestores de una entidad han cumplido las leyes y demás normas relevantes para el desarrollo de su actividad. Pueden ser <<externas>> o <<internas>>, según la realicen profesionales independientes del ente auditado o sean personas de la propia empresa.

AUDITOR: persona física o jurídica que se dedica a la auditoria. Su nombre proviene del latín auditor, oyente, y llego al área hispanohablante de los países anglosajones. No puede ser contratado por una misma empresa por un espacio inferior a tres amos o superior a nueve.

AUDITORIA GUBERNAMENTAL: es la auditoria que realiza el gobierno central a los órganos y organismos de la administración central del estado, a las instituciones financiera bancarias y no bancarias y a las organizaciones económicas estatales, así como a las entidades del sector cooperativo, a las organizaciones, asociaciones, asociaciones económicas internacionales y demás entidades económicas, cuando reciban, por disposiciones gubernamentales, subsidios, subvenciones, ventajas, exenciones, concesiones o presten un servicio publico o establezcan contratos o compromisos con el gobierno o con entidades estatales y a cualquier persona natural o jurídica que realice un actividad lucrativa y que este sujeta a un obligación tributaria generada en el territorio nacional. En el caso que nos ocupa por el Ministerio de Auditoria y Control.

SISTEMA NACIONAL DE AUDITORIA: es un sistema conformado, además de por la actividad de auditoria del ministerio de auditoria y control, por las unidades que integran el sistema de administración tributaria, las unidades centrales de auditoria interna de los órganos del estado y organismos de la administración del estado, las unidades de auditoria interna de las organizaciones superiores de dirección empresarial, los auditores internos de las organizaciones económicas y de otras formas de organización, que practiquen la auditoria independiente. Respecto al desarrollo, control y utilización de los recursos del estado de que se dispone, incluyendo el uso de los sistemas de administración e información implantados, a partir del grado de economía, eficiencia, eficacia y transparencia, estableciendo las causas de los errores e irregularidades y recomendando las medidas correctivas al nivel que corresponde.

SUJETOS OBJETO DE AUDITORIAS EN CUBA:
* Órganos y organismos de la administración central del estado.
· Organizaciones económicas estatales, instituciones financieras bancarias y no bancarias,
· Entidades del sector cooperativo, las organizaciones, asociaciones económicas internacionales y demás entidades económicas, cuando: reciban por disposiciones gubernamentales subsidios, subvenciones, ventajas, exenciones y concesiones; presten un servicio público; ó establezcan contratos o compromisos con el gobierno o con entidades estatales.
· Cualquier persona natural o jurídica que realice una actividad lucrativa y que este sujeta a una obligación tributaria generada en el territorio nacional,
· Embajadas y empresas mixtas radicadas en otro país cubanas.

CLASIFICACION DE LAS AUDITORIAS:
· De Gestión u operacional
· Financiera o de estados financieros,
· Fiscal,
· Especial,
· Temática,
· De sistema,
· De seguimiento o recurrente.
· De cumplimiento,
· DE TECNOLOGIAS DE LA INFORMACION.

2.4.- La Auditoría a las tecnologías de la información:
Tecnologías de la información: Medios técnicos de computación o comunicación y sus soportes de información, que pueden ser empleados para el procesamiento, intercambio, reproducción o conservación de la información oficial.

Seguridad informática: conjunto de medidas administrativas, organizativas, físicas, técnicas, legales y educativas dirigidas a prevenir, detectar y responder a las acciones que puedan poner en riesgo la confidencialidad, integridad y disponibilidad de la información que se procesa, intercambia, reproduce o conserva, por medio de las tecnologías de la información.

En Cuba le corresponde al Ministerio del Interior, según se dispone en el decreto ley No. 199, en su artículo 45 el realizar, la AUDITORIA A LA SEGURIDAD INFORMATICA y es el facultado en autorizar a otros órganos, organismos o entidades u otras personas naturales o jurídicas a realizarlas.

Auditoria con informática: es el proceso de control y verificación del aparato económico de las empresas o entidades que presentan la actividad económica automatizada, etc. constituye la base sobre la que se sustenta el principio de practicar auditorias en las que se vincule de forma muy estrecha la practica tradicional con el empleo de las técnicas más avanzadas de la informática.

Auditoria a la seguridad informática: es el proceso de verificación y control mediante la investigación, análisis, comprobación y dictamen del conjunto de medidas dirigidas a prevenir, detectar y responder a acciones que e pongan en riesgo la confidencialidad, integridad y disponibilidad de la información que se procese, intercambie, reproduzca y conserve por medio de las tecnologías de información.

Auditoria a los servicios informático: es la evaluación y prueba de confidencialidad de los sistemas, el análisis real de la existencia de los Principios de Control Interno aplicables a los Servicios informáticos o de su ausencia, s estos se aplican adecuadamente, y detectar deficiencias o violación de éstos.

Auditoria a la Gestión Informática: Es donde el auditor informático dictaminará sobre la economía, eficiencia y eficacia de la gestión económica, la que incluye temas como:
· análisis costo/beneficio.
· Calidad del software, hardware, servicios, información obtenida y organización.
· Necesidades cubiertas, etc.

Plan de seguridad informática: documento básico que establece los principios organizativos y funcionales de la actividad informática en un órgano, organismo o entidad, a partir de las políticas y conjunto de medidas aprobadas sobre la base de los resultados obtenidos en el análisis de riesgo previamente realizado.

Plan de contingencia: documento básico contenido dentro del plan de seguridad informática, mediante el que se establecen las medidas para establecer y dar continuidad a los procesos informáticos ante una eventualidad o desastre.

Expresadas estas definiciones que constituyen parte de las disposiciones en el orden legal en nuestro país, los órganos del estado como autoridad competente para regular, dirigir y controlar la aplicación de la política del estado y el gobierno es el Ministerio del Interior.

El Ministerio de Auditoria y Control, posee como función dispuesta en el Decreto Ley No. 219, facultado realizar Auditoria de tecnologías de la información a las personas naturales y jurídicas en el país, teniendo en cuenta la MISION del Ministerio de Auditoria y Control: Organismo de la administración Central del Estado encargado de dirigir, ejecutar y controlar la aplicación de la política del estado y del Gobierno en materia de Auditoria Gubernamental, Fiscalización y Control Gubernamental; así como para regular, organizar dirigir y controlar, metodológicamente, el sistema Nacional de Auditoria.

Por lo que la auditoria a las Tecnologías de la Información puede ser una auditoria técnicamente pura o puede ser un complemento de la auditoria de sistema que se realiza dentro de un control gubernamental como tal por nuestro Ministerio.

Debemos dejar bien sentado que como Organismo no entra a revisar las cuestiones que por Ley le son asignadas al Ministerio del Interior , ahora si existe la autorización por este si puede entrar a la revisión de estas particularidades.

Base jurídica de la Auditoria Informática en Cuba
Nuestro criterio que las normativas legales en materia de Auditoria Informática en Cuba en orden de prelación están recogidas en:
-
Constitución de la Republica de Cuba.
- Ley No. 62, del Código Penal.
- Decreto Ley No. 199, sobre la seguridad y protección de la información oficial.
- Decreto Ley No. 219, Ministerio de auditoria y Control.
- Resolución No. 1 del Ministerio del Interior. Reglamento sobre la seguridad y protección de la información oficial.
- Resolución No. Del Ministerio del interior. Reglamento para la Criptografía y el Servicio Cifrado en el territorio Nacional.
- Resolución No. 6/96. Reglamento sobre seguridad informática. Ministerio del Interior.
- Normas de auditoria. Ministerio de Auditoria y Control.

Las principales irregularidades encontradas como resultado de las Auditorias a las Tecnologías de la Información realizadas en la provincia, han estado focalizadas en:
· No se tiene confeccionado ni aprobado el Plan de Seguridad informática.
· No tienen confeccionado el Plan de contingencia en materia de seguridad informática.
· No se tiene con aterramiento físico los medios informáticos en uso.
· No se cuenta además con estabilizadores de voltaje que permite dar una protección a los ordenadores ante fluctuaciones de la energía.
· Desconocimiento de los usuarios de las tecnologías de la información de las medidas para su uso y explotación recogidas en el plan de seguridad informática y en el de contingencia.
· En el área contable los especialistas de AFTA no tienen registrado los componentes de los ordenadores como se establece en el sistema nacional contable.
· En organizaciones empresariales se multiplican y ponen en vigor software que no han sido validados a nivel nacional en materia contable por el organismo rector.
· No se formalizan contratos de servicios de antivirus, ni de mantenimiento a los equipos de informática.
· No se registran el software para impedir que continué proliferándose la Piratería en el país como se establece por la Ley de la Propiedad Intelectual.
· Los operadores de las tecnologías de la información no ejecutan salvas de la información en soportes magnéticos extraíbles a las aplicaciones criticas.
Somos del criterio que también hay incoherencias dentro de la aplicación de la Auditoria Gubernamental hacia las Tecnologías de la Información, poniendo en consideración las siguientes en este trabajo:
· no funciona realmente en todo su conjunto la Auditoria Gubernamental las Tecnologías de la información, aunque en el Decreto Ley No. 219 es nuestra facultad. El Ministerio del interior tiene implicaciones fuertes en la toma de decisiones en esta materia. (articulo 45, decreto Ley 199).
· No esta elaborado aun un programa Auditor a las tecnologías de la información para ejecutarlo en la entidades objeto de la auditoria Gubernamental que sirva de Guía de trabajo o de inspección, permitiendo de esta forma detectar violaciones tales como ataques piratas por hackers, huecos en los sistemas de seguridad de la información, etc.
· Hay que desarrollar cursos dirigidos a los Auditores gubernamentales y a los auditores internos que le permitan conocer y desarrollar los Programas de Auditorias que sean diseminados, tales como los que están en uso, que son entre otro: WINIDEA, COSO, COBIT, etc. Indudablemente esto ahorraría el costo de las auditorias en tiempo real de ejecución.
· En la norma Contravencional, decreto no. 228 no existen figuras que me permitan actuar contra indisciplinas en materia de tecnologías de la información, tanto para la persona natural o jurídica, como en los tipos de monedas que se están operando en nuestro país.

COMPONENTE INVESTIGATIVO
Análisis de las perspectivas en la tendencia de la protección legal de la seguridad informática en la provincia Granma.

Indicadores:
v Naturaleza de la protección en materia de seguridad informática.
v Tipicidad de las conductas que atentan contra la seguridad informática.
v Eficacia de la Auditoría a las Tecnologías de la Información

Se realizaron entrevistas a 140 juristas de los 260 residentes en el municipio Bayamo, aunque no incluye a la totalidad consideramos que es una muestra significativa. Mediante la encuesta pudimos conocer las perspectivas de los operadores del derecho en cuanto a las tendencias de la protección legal de la seguridad informática en nuestro país y la efectividad de la seguridad informática, es así que pudimos constatar que:
- 85 de los encuestados (60.7%) consideran que algunas conductas lesivas a la seguridad informática se encuentran sin regular en ningún cuerpo legal, por lo que la Auditoría resulta ineficaz, dejando al usuario en estado de indefensión.
- 120 juristas (85.7%) manifestaron su acuerdo en que debe ofrecerse una protección civil o administrativa a la seguridad informática, implementando como mecanismo de control la Auditoría, sin descartar la posibilidad de que algunas conductas deban ser sancionadas penalmente por la magnitud del peligro que representan o los daños que ocasionan a las diferentes entidades o usuarios.
- Por su parte, el resto (14.3 %), considera que debe acudirse al Derecho Penal como instrumento último de control social sólo en extrema gravedad.
- De los encuestados, el 70 % admite que dado el grado de especialización de algunos actos ilícitos contra la seguridad informática, éstos deben ser tipificados como “delitos informáticos” en nuestra legislación penal vigente.
- El resto de los juristas encuestados (30 %) considera que las tecnologías de la información no son más que medios para cometer otros delitos, por ello no reconocen como legítima la denominación de “delitos informáticos”. 

CONCLUSIONES
1. Ante el nivel de desarrollo actual en la informática, la seguridad ha devenido en una imperiosa obligación, la misma estará siempre dirigida a proteger la confidencialidad, integridad y disponibilidad de la información, tendencia que prima a nivel internacional.

2. A pesar de que abundan las regulaciones de carácter administrativo a nivel internacional en materia de seguridad informática, existe una acelerada creatividad legislativa de fondo y forma a nivel mundial, bajo la tutela del Derecho Penal

3. En Cuba la tendencia del legislador es ofrecer una tutela civil o administrativa a la Seguridad Informática, sin excluir totalmente la posibilidad de un tratamiento penal a algunas conductas; resulta evidente que va cobrando fuerza la perspectiva de aceptar como independientes los llamados “delitos informáticos”.

4. Existen incoherencias dentro de la aplicación de la Auditoria Gubernamental hacia las Tecnologías de la Información, por cuanto las facultades se encuentran diseminadas entre varios OACE, sin que exista un organismo único que rectoree la actividad.

RECOMENDACIONES
1. Que la Unión Nacional de Juristas de Cuba propicie el intercambio de experiencias y conocimientos entre los juristas cubanos y extranjeros en materia de seguridad informática. 
2. Que la Sociedad Científica de Derecho e Informática en nuestro país, proponga la revisión de nuestra legislación penal para atemperarla a las nuevas exigencias informáticas actuales.
3. Que la Sociedad Científica de Derecho e Informática proponga a la Asamblea Nacional del Poder Popular, se pronuncie por concentrar las facultades en materia de auditoría informática en un solo OACE. 

REFERENCIAS BIBLIOGRAFICAS
1. Ley Especial Contra los Delitos Informáticos, Venezuela, artículo 2.l).
2. Decreto Ley 199……
3. Delitos informáticos en el Código penal español. García Noguera, Noelia. Pág. 5
4. Ley No. 19.223 De los Delitos Informáticos, Chile, prólogo.

BIBLIOGRAFIA
1. Bauzá Reilly, Marcelo: “Nombres de Dominio y Derecho. Problemática y Líneas Evolutivas”. Revista de Derecho e Informática. Disponible en http: www/ funredes.org/mistica/castellano/emec/producción/memorias6/0906.html.
2. Benvenuto Vera. Angelo: “El Delito Informático, Ley 19.223”. Disponible en http: www.hes-cr.com/secciones/dere-info.htm.
3. Cepeda C., Verónica: “Hacia la Seguridad-Imperio de la Ley”. Diario La Hora, Quito, Ecuador.
4. Gaceta Oficial de la República de Cuba, Edición Ordinaria. La Habana, 29 de julio de 1999.
5. Gaceta Oficial de la República de Cuba, Edición Ordinaria. La Habana, 2 de diciembre de 1999.
6. Gaceta Oficial de la República de Cuba, Edición Ordinaria. La Habana, 27 de diciembre de 2002.
7. Gaceta Oficial de la República de Cuba, Edición Ordinaria. La Habana, 28 de febrero de 2003.
8. González Gómez, Diego: “Marco Legal en Europa y España Sobre delitos Informáticos”. Revista de Derecho e Informática. Disponible en http: www/ funredes.org/mistica/castellano/emec/producción/memorias6/0906.html.
9. Ley 59 de 2003, de 19 de diciembre, de Firma Electrónica. Disponible en http: www.cddhcu.gob.mx/camdip/foro/df/ser_tel.htm.
10. Líbano Manzur, Claudio: “Los Delitos de Hacking en sus diversas manifestaciones”. Disponible en http://www.comunidad.derecho.org/ peru. html.
11. Periódico Juventud Rebelde, 23 de diciembre de 2004.
12. Periódico Juventud Rebelde, 24 de marzo de 2005.
13. Periódico Juventud Rebelde, 31 de marzo de 2005.
14. Zavaro Barbano, León y Martínez García, Ceferino: “Auditoría Informática”. Consultoría Jurídica Internacional. 

Bayamo, noviembre de 2006

AUTORES
MsC. Alcides Antúnez Sánchez y 
Lic. Noria Oduardo Hernández.

Articulos relacionados:
El Secuestro en México
Resumen:
Historia del secuestro. Situación jurídica actual del secuestro. Impacto social. Realidad Social Internacional. La anterior definición del vocablo "Derecho", hecha por Ca...
La protección de los derechos y libertades en el delito informatico
Resumen:
El delito informático es toda acción consciente y voluntaria que provoca un perjuicio a persona natural o jurídica sin que necesariamente conlleve a un beneficio material...
Análisis de expediente
Resumen:
El Procedimiento Ordinario es el procedimiento tipo o general, aplicable a todas las controversias que no tengan expresamente pautado un procedimiento especial y al mismo...
La energía atómica en el marco del derecho internacional O.I.E.A. (Organización Internacional de Energía Atómica). I.A.E.A. (International Atomic Energy Agency).
Resumen:
O.I.E.A. (Organización Internacional de Energía Atómica). I.A.E.A. (International Atomic Energy Agency). Reseña histórica. Objetivos. Funciones. Miembros. Organización. F...
Comodato
Resumen:
Habrá comodato cuando una persona entregue gratuitamente a otra una cosa inmueble o mueble no fungible ni consumible para que ésta la use devolviéndole luego la misma cosa.
Copyright © 2011 ilustrados.com, Monografias, tesis, bibliografias, educacion. Tofos los temas y publicaciones son propiedad de sus respectivos autores ©