Ir al contenido principal

Seguridad y Delito Electrónico (cyber security and crime)

 


Ciber-Seguridad, Delito Electrónico y Privacidad

La política dominicana sobre seguridad informática y ciberseguridad está repartida entre varias leyes y acuerdos internacionales (que en Rep. Dom., si firmados, tienen fuerza de ley). La de seguridad TIC es cubierta por la ley contra delitos de alta tecnología y la seguridad de la data personal está cubierta por las leyes de comunicaciones electrónicas y la de protección integral de los datos personales.

La seguridad informática o seguridad TIC es el área de las TIC que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. La seguridad de la información es el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de la misma. La privacidad puede ser definida como el ámbito de la vida personal de un individuo que se desarrolla en un espacio reservado y debe mantenerse confidencial.

Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore (activo) y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.

El desarrollo de la sociedad de la información y la expansión de la informática y de las telecomunicaciones plantea nuevas amenazas para la privacidad que han de ser afrontadas desde diversos puntos de vista: social, cultural, legal, tecnológico.

El Cybercrime

El 23 de abril de 2007 se promulgó en República Dominicana la ley 53-07 sobre crímenes y delitos de alta tecnología.

El objetivo de dicha ley es la protección integral de los sistemas que utilicen tecnologías de información y comunicación y su contenido, así como la prevención y sanción de los delitos cometidos contra estos o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías en perjuicio de personas física o morales, en los términos previstos en dicha ley. La integridad de los sistemas de información y sus componentes, la información o los datos, que se almacenan o transmiten a través de estos, las transacciones y acuerdos comerciales o de cualquiera otra índole que se llevan a cabo por su medio y la confidencialidad de estos, son todos bienes jurídicos protegidos.

El Departamento de Investigaciones de Crímenes y Delitos Alta Tecnología (DICAT), forma parte de la Policía Científica y es su objetivo combatir el crimen de alta tecnología dentro de la República Dominicana.

En Noviembre del 2014 se promulgó la Ley 310-14 que regula el envío de comunicaciones comerciales, publicitarias o promociónales no solicitadas, realizadas por vía correos electrónicos, sin perjuicio de las disposiciones vigentes en materia comercial sobre publicidad y protección al consumidor (SPAM).

Privacidad Personal de Información Cibernética

La protección de datos personales es un derecho fundamental consagrado en el Art. 44.2 de la Constitución de la República Dominicana, texto que establece que: “Toda persona tiene derecho a acceder a la información y a los datos que sobre ella o sus bienes reposen en los registros oficiales o privados, así como conocer el destino y el uso que se haga de los mismos, con las limitaciones fijadas por la ley. El tratamiento de los datos e informaciones personales o sus bienes deberá hacerse respetando los principios de calidad, licitud, lealtad, seguridad y finalidad. Podrá solicitar ante la autoridad judicial competente la actualización, oposición al tratamiento, rectificación o destrucción de aquellas informaciones que afecten ilegítimamente sus derechos.”

El país cuenta con una ley orgánica sobre protección de datos de carácter personal. La Ley 172-13, promulgada por el Poder Ejecutivo el 13 de diciembre del año 2013, tiene como objeto fundamental “la protección integral de los datos personales asentados en archivos, registros públicos, bancos de datos u otros medios técnicos de tratamiento de datos destinados a dar informes, sean estos públicos o privados, así como garantizar que no se lesione el derecho al honor y a la intimidad de las personas”.

Esta nueva normativa regula, además, “la constitución, organización, actividades, funcionamiento y extinción de las Sociedades de Información Crediticia (SIC), así como la prestación de los servicios de referencias crediticias y el suministro de la información en el mercado, garantizando el respeto a la privacidad y los derechos de los titulares de la información”.

La Tesorería de la Seguridad Social (TSS) ha inhabilitado toda consulta de datos personales atendiendo al mandato de la Ley No. 172-13 que tiene por objeto la protección integral de los datos personales asentados en archivo, registros públicos, bancos de datos u otros medios técnicos de tratamiento de datos destinados a dar informes sean estos públicos o privados. Los ciudadanos que deseen obtener cualquier información de sus datos personales respecto al Sistema Dominicano de Seguridad Social deben dirigirse a la Dirección de Información y Defensa de los Afiliados (DIDA).

La información personal de los dominicanos y dominicanas está tambien sujeta a los siguientes preceptos:

El Artículo 12 de la "Declaración Universal de los Derechos Humanos" adoptada por la Asamblea General de Naciones Unidas establece que el derecho a la vida privada es un derecho humano:

Nadie será objeto de injerencias arbitrarias en su vida privada, su familia, su domicilio o su correspondencia, ni de ataques a su honra o a su reputación. Toda persona tiene derecho a la protección de la ley contra tales injerencias o ataques.

El Artículo 17 del "Pacto Internacional de Derechos Civiles y Políticos" adoptado por la Asamblea General de Naciones Unidas, consagra, al respecto, lo siguiente:

1. Nadie será objeto de injerencias arbitrarias o ilegales en su vida privada, su familia, su domicilio o su correspondencia, ni de ataques ilegales a su honra y reputación.
2. Toda persona tiene derecho a la protección de la ley contra esas injerencias o esos ataques.

República Dominicana es signataria de ambas iniciativas y por ende su política sobre la seguridad de las informaciones en ciber-espacio de personas, busca el mismo objetivo. El estado adicionalmente, siempre protegerá la información del ciudadano para evitar el robo de indentidad y la suplantación electrónica de personas.

Es política del estado que cuando cualquier facilidad del estado dominicano recolecte información personal de los ciudadanos, la información recolectada debe resguardarse y nunca ser proveída o compartida con empresas privadas bajo ningún concepto o excusa. Esta solo puede utilizarse para dirigir la política pública dominicana o para mejorar el bienestar personal de cada individuo y nunca para atacar la dignidad ni la honra de los ciudadanos. Tampoco puede usarse para discriminar a la hora de ofrecer trabajo, atención de salud, recibir beneficio social, educativo o participación democrática.

Enlace: Politica de Privacidad e informacion Personal

Enlace: Manejo de Contingencias Tecnológicas (Contingency and Disaster Management)

Documento: Ley 53-07 sobre crímenes y delitos de alta tecnología

Documento: Ley 310-14 sobre comunicación electrónica y SPAM

Documento: ley 172-13 sobre protección integral de los datos personales



fuente

Comentarios

Entradas populares de este blog

LIDERAZGO PERSONAL PARA LA PRODUCTIVIDAD

Proactividad  Aprendizajes y conflictos motivacionales  Madurez afectiva  Gestión del tiempo personal y profesional  Trayectoria personal y profesional de un líder PROACTIVIDAD Este concepto se refiere a la actitud que tienen algunas personas para anticiparse a cualquier suceso en el futuro. Se trata de analizar, antes de actuar. La proactividad se enfoca en la vida empresarial; se puede afirmar como ejemplo, que antes de fabricar cualquier producto o dar un servicio, generalmente el empresario o líder investiga las necesidades del mercado para determinar la aceptación o posible rechazo a ese nuevo bien tangible o intangible. La proactividad debe cumplir con varios objetivos: Impulsar nuevas ideas y generar conocimientos para saber si existirán cambios en el futuro.  Investigar lo desconocido o asuntos de interés para la búsqueda de oportunidades  Fomentar la creatividad y la confianza en el líder y su equipo de trabajo.  Aportar nuevas hipótesis que den inicio a un análisis sobre los

Artículo - Ataques Cibernéticos más Comunes

Por: Ing. Arnaldo Abreu, CSFPC™, SFPC™ Tipos de Ataque Cibernético más Comunes La tabla, además de los cambios en la clasificación, muestra las tendencias identificadas para cada amenaza El interesante fenómeno de tener algunas amenazas con tendencia estable o decreciente que permanecen en la misma clasificación (es decir, Amenaza interna, Manipulación física / daño / robo / pérdida, Espionaje cibernético), se debe principalmente al hecho de que, aunque se haya estancado, se mantuvo el papel de esta amenaza en el paisaje total (a través del volumen de infecciones, incidentes identificados, infracciones atribuidas a la amenaza, etc.) En una computadora y redes de computadoras un ataque es un intento de exponer, alterar, desestabilizar, destruir, eliminar para obtener acceso sin autorización o utilizar un activo. Un ataque cibernético, o ciberataque, consiste en una seria de acciones cuyo objetivos son destruir o comprometer los sistemas informáticos de una organización. También puede te

Uber sufre un gigantesco hackeo: el atacante dice tener acceso a toda la información de la empresa

Uber  vuelve a sufrir un ciberataque  en el que habrían quedado expuestos la mayoría de sistemas informáticos y  robado informes internos que harían más vulnerable a la empresa para futuros ataques . El pirata informático responsable de este ataque habría conseguido acceder a la mayoría de sistemas internos de la empresa,  incluidos el software de seguridad, los servidores con las operaciones de transporte  y los servicios de mensajería internos. a empresa asegura estar trabajando con la policía para investigar lo sucedido, pero no da más detalles del nivel de gravedad del ataque. Mientras, el atacante afirma haber accedido como administrador a todo el sistema de Uber y  muestra en capturas ese acceso total a la empresa y sus puntos más sensibles. Acceso a todo Uber "Anuncio que soy un hacker y Uber ha sufrido una violación de datos", con este mensaje informaba el hacker a toda la empresa del hackeo a través de su canal interno en Slack. Después el pirata ha compartido captur