Background Image
Table of Contents Table of Contents
Previous Page  63 / 108 Next Page
Basic version Information
Show Menu
Previous Page 63 / 108 Next Page
Page Background

Artículo Técnico

tra las amenazas inherentes al uso de

la red. En ello les iba su viabilidad eco-

nómica: fraude, daños reputacionales,

propiedad intelectual, indisponibili-

dad de sus servicios, etc. Y los gobier-

nos apenas han dedicado recursos

para apoyarlas. Pero ahora está en

juego el propio desarrollo económico

nacional y las libertades de los ciuda-

danos, y han empezado a reaccionar.

Sin duda, queda mucho trabajo por

hacer y muchos entresijos políticos

por limar, pero comenzamos la anda-

dura por el buen camino.

S

La potencial ubicuidad de las actuacio-

nes en el ciberespacio y sus amenazas

pone de manifiesto la fragmentación

jurídica existente en el plano interna-

cional, si bien existen acuerdos multi-

laterales que agrupan determinadas

regiones de extensión variable (como

sucede en la UE). De esta forma, pocas

estrategias de ciberseguriad naciona-

les reflejan esta realidad.

Conclusión

Durante años las empresas han tenido

que luchar, prácticamente solas, con-

definido y aprobado, algo que no

ocurre, por ejemplo, en España. Esta

dotación es relevante de cara a ase-

gurar recursos exclusivos para este

terreno y dar un mensaje de com-

promiso a la sociedad en general.

Definición de amenazas y persecu-

ción del cibercrimen.

La divergencia, o ausencia en algu-

nos casos, de una tipificación for-

mal internacional de los actos consi-

derados como delictivos en el cibe-

respacio supone un serio problema,

pudiendo crear lagunas jurídicas y

dando lugar a regiones opacas o

“paraísos de cibercrimen”. Si bien

en determinadas regiones existe un

cada vez más nutrido grupo de nor-

mas nacionales en materia de ciber-

delito, se hace notar la falta de tipifi-

caciones comunes.

Vínculos territoriales y acuerdos de co-

laboración.

Referencias

[1]

The global risks landscape 2014.

World Economic Forum.

http://www3.weforum.org/docs/WEF_GlobalRisks_Report_2014.pdf

[2] Estrategias nacionales de seguridad en el mundo. THIBER.

http://www.thiber.org/?page_id=242

Cybersecurity policy making a turning point.

OECD.

http://www.oecd.org/sti/ieconomy/cybersecurity%20policy%20making.pdf