Conectar una determinada red a Internet no siempre supone que se desee que la totalidad de la información allí contenida pueda ser acccesible, así mismo no todos los cibernavegantes tienen las intenciones de E.T. Por la Red pululan una multitud de personajes que van desde el menos dañino y simple cotilla, conocido como “snooper”, si es de información estática, y “sniffer”, si es de información móvil, y el mejor intencionado “hacker”, que habitualmente sólo pretende dejar constancia de sus habilidades y pericia demostrado la fragilidad de determinado sistema, hasta los destructores y temidos “crakers”, pasando por toda una gama de creadores de virus y saboteadores heterogéneos.
Todavía se recuerdan determinadas acciones destructivas y delictivas como el del programa “Internet Worm” que, creado por Robert Morris, dejó fuera de servicio en noviembre de 1988 a 6.000 de los 60.000 ordenadores conectados a Internet; el robo perpetrado a una agencia de Citybank en 1995 por Vladimir Levin de San Petersburgo; el programa “CancelBot”, que eliminó unos 25.000 mensajes del sistema mundial de news en octubre de 1996, u otros casos más recientes, como los ataques al Senado, Yahoo, y Amazon, o el cercano “I Love You”.
Ante está situación y para evitar intrusismos, intercepciones, manipulaciones, o cualquier otro tipo de variantes de ataques a las entidades individuales y corporativas, se han ido desarrollando, por una parte, una serie de sistemas y aplicaciones, que continúan perfeccionándose; y por otra parte, los organismos, internacionales y nacionales, están adaptando sus legislaciones a las necesidades que surgen de la aplicación de la Red en el desarrollo de procesos tradicionales, que ya contaban con una norma, pero a los que el carácter global de Internet, ha transformado en nuevos procesos que requieren de otras formas de acercamiento y regulación.
En lo que se refiere a la tecnología, es inevitable referirse a los cortafuegos o “firewalls”, que consisten en equipos que se sitúan entre la red privada e Internet para controlar el tráfico; a la criptografía, que es uno de los métodos más utilizados para garantizar la confidencialidad de los datos transmitidos y que consiste en la aplicación de una fórmula matemática que deforma los datos, de manera que sólo pueden ser recuperados aplicando la adecuada clave de descifrado, y a los estándares de seguridad, inevitablemente ligados al desarrollo de las actividades de comercio electrónico, actividad en emergencia que está impulsando poderosamente el desarrollo y la implantación de técnicas capaces de garantizar la efectividad de los pagos vía Internet.
En este sentido, hasta hace relativamente poco tiempo, existían dos estándares, el STT (Secure Transaction Technology) de VISA y el SEPP (Secure Electronic Payment Protocol) de Mastercard, pero ante la subsistente desconfianza ambas entidades se aliaron y, en colaboración con GTE, IBM, Verisign, Netscape, SAIC, Terisa y Microsoft, desarrollaron SET (Secure Electronic Transaction), el estándar más evolucionado y utilizado en la actualidad.
En referencia a las actuaciones de los organismos oficiales, en España el Senado ha sentado su postura; “el ordenador personal y el dominio electrónico son inviolables. Ninguna entrada o registro podrá hacerse sin consentimiento del titular o resolución judicial, salvo en caso de flagrante delito. Se garantizará el secreto de las comunicaciones electrónicas y la privacidad de los datos. Cualquier actuación relacionada con la actividad informática se atendrá al mandato del artículo 18 de nuestra Constitución”, y desde esta postura se han realizado, tanto a nivel mundial, como europeo y nacional, movimientos entre los que hay que destacar la aprobación por parte del Congreso del Decreto Ley de Firma Electrónica el 21 de octubre del pasado año, que reconoce la eficacia jurídica de la misma, reconociéndole la misma validez que a la firma manuscrita; actuación que supondrá un impulso al desarrollo tanto del comercio digital como de los trámites administrativos vía Internet.