Esta web utiliza cookies, puedes ver nuestra la política de cookies aquí. Si continuas navegando estás aceptándola.

Una ley de protección a la intimidad y a los datos personales fue rechazada por Comisión de Justicia y estructura del Estado.


Dicha Comisión de la Asamblea Nacional pidió su archivo.La iniciativa buscaba mantener en reserva y bajo protección todos los datos personales sensibles que ahora están visibilizados a través de distintas instituciones públicas y privadas.

En efecto en la actualidad existen datos personales de todos los ecuatorianos en el Registro Civil, en el Régimen Patrimonial Inmobiliario, instituciones tributarias, de seguridad social, prestación de servicios de salud, propiedad de vehículos, propiedad intelectual, municipalidades, función Judicial, instituciones educativas en todos sus niveles, registros telefónicos o de consumo de servicios como agua y electricidad.

Según la propuesta todos estos registros no deben publicitarse sino mantenerlos en reserva y protegidos ya que tienen el carácter de sensibles, especialmente aquellos que están en la base de datos de bancos, entidades financieras y otras empresas de diversa naturaleza que ceden datos personales  que, a veces, resultan de utilidad y en otros casos perjudiciales debido a la inseguridad, dando incluso lugar a un comercio ilegal de datos.

Otra amenaza a la intimidad y a los datos personales son innovaciones de las tecnologías de la información y comunicación. La velocidad de transmisión, almacenamiento de datos y el abierto y libre acceso a la información se da facilidad de acceso, conocimiento de datos personales y el uso ilícito de éstos por terceros.

La citada Comisión propuso el archivo del proyecto por errores en la propuesta de los tipos de medios de protección como los derechos de rectificación, protección civil y de protección pena y por inconstitucionalidades.

En el caso del derecho de rectificación, si una persona es sujeto de información errónea, podrá solicitar una publicaciòn de correción en medios masivos de comunicación, rectificación ya prevista por la acción de habeas data.La protección civil se remite al  Código Civil a modo de normas en blanco para que se cumplan acciones tales como las resarcitorias de daños y perjuicios cuando se han producido perjuiccios materiales en vía verbal sumaria. Aquí se refiere también a la acción civil resarcitoria de daños inmateriales bajo la figura de compensaciones, indemnizaciones pecuniarias de daño moral en via ordina; acciones civiles perfectamente determinadas en la legislación ordinaria nacional y de uso común.

El derecho a la protección penal a la que habrá en los casos más graves, esto es, cuando se incurra en delitos de injurias, calumnias o que atenten a la intimidad. Otra vez, se hace remisión en blanco a otros cuerpos normativos, esta vez al Código Penal y Código de Procedimiento Penal, para que a través de estas normas se cumpla el derecho a la protección penal,dice el informe que pide el archivo. Dentro de este derecho de protección  el proyecto traía consigo, conectada la propuesta en el capítulo de sanciones, la inserción de varios tipos penales.

Finalmente se señala que la ley incurriría en incostitucionalidad del artículo 57, porque se insertan en el Código Penal varios tipos penales tales como: La persona que insertara o hiciere insertar a sabiendas datos falsos en un archivo, registro o banco de datos personales, será reprimido con la pena de prisión de dos meses a dos años. La pena será de seis meses a tres años, cuando se proporcione a un tercero a sabiendas de información falsa. La pena se aumentará en la mitad del mínimo y del máximo, cuando el heccho cause perjuicio a una persona.

Según la comisión, la efectiva protección del derecho a la intimidad y protección a los datos personales se cumple a través del habeas data y a través del artícullo 7 de la Ley Orgánica de Garantias Jurisdiccionales y Control Constitucional y los tratados internacionales de derechos humanos.

La acción de habeas datas permite conocer si existe o no algún tratamiento de su datos personales, la finalidad del tratamiento, la categoría de los datos, los destinatarios de los datos tratados si hay cesión, el origen de la captura de los datos, los medios que tiene para hacer valor sus derehos de rectificación y cancelaciòn de los datos,concluye en su informe de rechazo a la propuesta parlamentaria.

FUENTE:Radioequinoccio.com

Internautas desconocen protección de datos

Navegan sin cuidado. Aproximadamente nueve de cada 10 internautas han proporcionado datos de identificación personal en algún sitio de internet y cuatro de cada 10 ha proporcionado datos sensibles, lo que representa un problema de seguridad, ya que 28% de las empresas no pudieron definir qué es un dato personal.

A dos meses de la entrada en vigencia del ejercicio de los derechos que garantiza la Ley Federal de Protección de Datos Personales en Posesión de los Particulares (LFPDPP), la Asociación Mexicana de Internet (AMIPCI) en colaboración con Microsoft y Prosoft 2.0 de la Secretaría de Economía, presentaron el Primer Estudio de Protección de Datos Personales en la Industria de Internet en México, con la finalidad de saber el estado de conocimiento de esta legislación por parte de las empresas y los usuarios en México.

“Del lado de las empresas nos encontramos con tres niveles de adopción: en el más bajo se encuentran la mayoría de las micro, pequeñas y medianas empresas (MiPyMEs), ya que ellas muchas veces no saben que hay este esquema y una ley nueva”, explicó Renato Juárez, vicepresidente de Investigación de Mercados de la AMIPCI.

En el segundo nivel, añadió, están las empresas que incluso pueden ser grandes pero que no tienen un contacto directo con el cliente. Ellas ya tienen el conocimiento de lo que es esta ley, pero no saben qué hacer al respecto. Mientras que la mayoría de las grandes empresas están en el nivel más avanzado de adopción, ya hicieron las adecuaciones pertinentes para el cumplimiento de la ley.

Usuarios desinformados

Por parte de los internautas, Juárez acotó que se deben impulsar más campañas de difusión de los derechos que conlleva esta ley porque todavía hay mucho desconocimiento. “Los usuarios deben de saber que sus datos pueden ser usados indebidamente. Deben estar conscientes de que pueden pasar muchas cosas cuando dejan su información en las redes sociales”.

Con relación a la posible coerción que autoridades mexicanas como el Instituto Federal de Acceso a la Información y Protección de Datos (IFAI) pudieran iniciar contra redes sociales internacionales sin oficinas en México, como Facebook, Jonathan Garzón, vicepresidente Jurídico de la AMIPCI, explicó que “a través de distintas autoridades internacionales es posible aplicar la ley”.

Compañías y clientes

El estudio también muestra que ocho de cada 10 empresas resguarda algún tipo de datos personal de sus clientes, proveedores, recursos humanos o de potenciales clientes, entre los cuales 90% conserva sólo datos de identificación como son el nombre, edad, domicilio, sexo, RFC y CURP.

Datos patrimoniales como cuentas bancarias, saldos, propiedades y deudas son acopiados por 33% de las compañías. El 18% de las empresas consideradas en el estudio tiene información sensible como el estado de salud física y mental, resultados de análisis clínicos y el tipo de sangre de sus clientes o usuarios.

Según Renato Juárez, la relevancia que tiene este estudio (que será actualizado a mediados de año), es que permite observar como se va adoptando la ley para dar más seguridad a los usuarios, lo que incluso puede impulsar el comercio electrónico y la banca en línea.

El antecedente

En abril de 2010, se dio a conocer que los datos personales estaban a la venta al mejor postor en el barrio de Tepito, en la zona centro de la Ciudad de México.

Especialistas del Instituto Nacional de Ciencias Penales (Inacipe) y de la Universidad Autónoma Metropolitana (UAM)dijeron en ese entonces que la información recaudada por los tres niveles de Gobierno carecía de confiabilidad en cuanto su resguardo, por lo que era vulnerable ante robos y “fugas”. Incluso, hay un ejemplo del manejo de información personal más cercano.

El Registro Nacional de Usuarios de Telefonía Móvil (Renaut), promocionado fuertemente en 2009 y que instaba a los usuarios de celulares a registrar sus datos personales, fue desaparecido el año pasado por el Senado ante su presunta inutilidad.

El pasado 2 de marzo, finalmente, el Instituto Federal de Acceso a la Información y Protección de Datos (IFAI) ordenó a las secretarías de Gobernación (Segob) y de Comunicaciones y Transportes (SCT) destruir todos los datos personales que fueron recabados durante aquel proceso.

Numeralia
Usuarios

28% de las empresas evaluadas no pudieron definir lo que es un dato personal.

18% desconocen la LFPDPP y su reglamento.

26% han escuchado sobre la norma federal.

56% de las empresas está al tanto de las obligaciones que impone dicha legislación.

6 de cada 10 empresas han establecido políticas de privacidad de datos personales.

9 de cada 10 usuarios de internet han entregado datos de identificación.

4 de cada 10 cibernautas han revelado datos sensibles.

76% de los internautas evaluados han habilitado las configuraciones de privacidad en las redes sociales.

61 no saben qué tratamiento le darán a sus datos personales en las redes sociales en las que se encuentran inscritos.

187 empresas y 734 usuarios de internet fueron los elegidos para levantar esta encuesta, con representatividad a nivel nacional.

FUENTE:Informador.com.mx

Defensa informática
ISSA: Perú necesita un “cibercomando” contra ataques informáticos


Entrevista. Roberto Pullo Valladares, ingeniero en Computación y Sistemas, presidente de la Information Systems Security Association (ISSA) – Capítulo Peruano. Propone un mayor desarrollo en la defensa informática del país. Para él, los ciber activistas de Anonymous son un “quinto poder” necesario

¿En qué se sustenta la idea de que los peruanos tienen “escasa conciencia en términos de la protección y riesgos en materia de seguridad informática”, como dice su nota de prensa?

Perú es uno de los países que poco ha legislado en temas de seguridad de la información y seguridad informática y, sobretodo, en planeamiento de ciber defensa y ciber seguridad. No solamente hablamos de proteger una página web, sino estrategias de seguridad nacional.  Actualmente existen artículos como el 207 A, B y C del Código Penal, el proyecto de ley de ciber delitos, la Ley de Protección de Datos Personales, pero no existen lineamientos de ciber seguridad.

¿Significa esto que falta lo teórico?

Falta ver el tema de la defensa cibernética de manera estructurada a nivel del Gobierno, existen entidades gubernamentales como Ongei (…) en las Fuerzas Armadas existen profesionales muy preparados en temas de protección cibernética, lo que falta es el espacio para poder fusionar estas fuerzas, colocar elemento académico y privado y crear una estrategia nacional.

¿Y cómo se define la ciber guerra?

Normalmente clasificamos los ataques bélicos en aire mar y tierra, es el territorio físico, pero nos estamos olvidando del terreno cibernético; allí es donde los países que quieren atacar a otros utilizan este espacio (…) para obtener así beneficios diversos o solo para que el país objetivo se pueda paralizar u obtener información privilegiada.

¿Entonces los ataques a puntos vitales digitales definen la ciber guerra?

Principalmente (sí). Ya hubo situaciones como la del gusano Stuxnet que arrasó sobre los sistemas informáticos de empresas industriales.

¿Qué tanto dependen los servicios básicos peruanos, como el agua y electricidad, de las redes, en caso de ser atacados en una ciber guerra?

Estos sistemas tienen un software que los monitoriza, y están programados en un lenguaje determinado (…) Este lenguaje de programación si es vulnerado podría colapsar: o no distribuir energía o distribuirla mal o paralizarla y no activarse, etc.

¿Han ocurrido ataques de ese tipo en Latinoamérica?

Registrados, no.

¿Qué tan actualizados están los programas que controlan estas plantas?

En lo que es software normalmente no hay conciencia ni criterio o experiencia en el común de profesionales de tecnología de información (TI) respecto a estos temas.

¿Entonces no están actualizados?

Pueden estar programados (los sistemas), pero que exista personal profesional que los proteja con códigos seguros o que esos sistemas de control sean protegidos, sí hay una gran brecha.

¿Es suficiente el conocimiento que se imparte de ciber defensa en Perú?

Hay muchas brechas. Existen algunas carreras en las universidades, es un curso por allí de seguridad informática pero todavía no hay ese impulso que debería haber de adiestrar a los profesionales de TI en el desarrollo seguro.

¿Dónde termina un hackeó y dónde empieza la ciber guerra?

Paralizar una página web con una denegación de servicio (DDOS) por un tema de protesta es distinto a invertir dinero para crear software malicioso exclusivamente para atacar la infraestructura crítica de un Estado…

¿Los objetivos del atacante determinan si hay o no una ciber guerra?

Exactamente.

Hay una frase muy conocida que dice “la mejor defensa es un buen ataque” ¿qué necesita este país para hacer un ataque cibernético?

Para empezar: lineamientos, estrategia y crear –que es la propuesta de ISSA Perú- un ciber comando, y no solamente hablamos de militares metidos en defensa cibernética, sino de juntar a todos los muy buenos profesionales peruanos que tenemos aquí relacionados a la seguridad de la información, reclutarlos, efectuarles una buena propuesta económica (…) y unir este ciber comando ante una posible amenaza.

¿Sería tanto para defender sitios del Estado como atacar, cierto?

Se pueden hacer miles de cosas, pero si no los tenemos reunidos, no los tenemos en constante capacitación y entrenamiento (no se podrá).

Anonymous mencionó que si este país busca asesoramiento en ciber guerra es perder el tiempo ¿Qué opina de esto?

La verdad es que nada es seguro, pero no tener nada es peor. Ahora, sobre el actuar de Anonymous y del grupo de activistas mi comentario es que todo organismo necesita elementos de desfogue, elementos de protección. Para mí (Anonymous) es un quinto poder que tiene que estar allí. Pero de protestar contra la ley SOPA a pasar al hecho delictivo, atacar una nación, es diferente.

Este año Anonymous filtró documentos del ministerio de Relaciones Exteriores, es más, también difundió correos electrónicos de la Divindat. ¿Qué nos dice el hecho de ver la Policía Informática pasar por esto?

Para que el Perú pueda tener una buena base de protección, requiere inversión. Requiere que los entes protectores tengan dinero para educarse y tener herramientas. Se requiere de una constante capacitación y estrategias. Ahora bien, que se expongan datos de páginas web del Estado yo analizaría bien el asunto y preguntaría de quién es la culpa. ¿Del analista, del ingeniero, del experto en seguridad informática que ve una libertad expuesta en internet y simplemente ingresa o la responsabilidad de quien no protegió adecuadamente la página?

¿Y para usted de quién es la culpa?

Es una gran pregunta que la dejo a los lectores.

Hay webs con la etiqueta de Anonymous que promueven ataques DDOS (para sobrecargar páginas) entre sus seguidores, para quienes no es difícil hacer caso. ¿Qué se puede hacer cuando los gobiernos son atacados por sus propios ciudadanos?

El Gobierno y entidades públicas y privadas deben estar preparados para soportar cualquier embestida…

Pero si hablamos de embestidas de 500 computadoras o 100…

Hay temas que no vamos a poder solucionarlos de la noche a la mañana…

¿Pero es posible frenar estos ataques?

Hay herramientas y, principalmente, estrategias para sortear el tema, pasa también por un asunto de codificación de sitios web. Son dos asuntos que van de la mano, pero nada es infalible.

¿En líneas generales qué proponen para fortalecer la defensa informática del Estado?

Establecer una estrategia relacionada a la ciber guerra donde se deben tener vínculos entre centros de estudios, Gobierno y militares.

¿Si este país es tan vulnerable en el sentido  digital, no sería mejor revalorar el papel como soporte de información?

El tema de tener información en papel, con todo lo que se viene, está tendiendo a desaparecer. Estaríamos aislados del mundo. No usar el papel reduce brechas, actos de corrupción, porque el papel que tú podías falsificar  es electrónico. ¿Nosotros vamos a quitar esos avances? Creo que no. Debiéramos reforzar los elementos para proteger la parte electrónica.

Dato:

El jueves 12 de abril ISSA Perú llevará a cabo el congreso "Cybersecurity Government", evento que mostrará los riesgos, vulnerabilidades, retos, amenazas, avances sobre defensa tecnológica en materia de la seguridad informática. Más información en issaperu.org

FUENTE:LaRepública.pe

Falta cultura de la protección de datos en México

 

Aunque desde enero del 2012 los mexicanos pueden ejercer, por derecho, el control de su información personal en manos de terceros, aún falta una cultura e interés por parte de los titulares para proteger sus datos que se suma a la lentitud en la aplicación de la Ley Federal de Protección de Datos Personales en Posesión de los Particulares (LFPDPPP).

“El mexicano es de los menos preocupados por proteger los datos. Es un problema de cultura, de proceso de comunicación y de educación”, explicó en entrevista Eréndira Ramírez, editora general de IDC Asesor Jurídico y Fiscal.

“Es necesario capacitar, concientizar, empezando por el titular de los datos porque no somos conscientes del valor de la información personal”, agregó Isabel Davara, Socia del Despacho Davara Abogados, especialista en Derecho de las Tecnologías de la Información y de las Comunicaciones.

Con la mayor difusión de los casos de robo de identidad, fraudes electrónicos y la polémica que han generado sitios como Facebook en el manejo de la información de la identidad digital de los usuarios, Davara confía en que esto permitirá una mayor conciencia y avance en el manejo de los datos por parte del titular, y el ejercicio de los derechos ARCO (Acceso, Rectificación, Cancelación y Oposición), contenidos en la legislación mexicana.

Y a la par, también deberán avanzar las capacidades del Instituto Federal de Acceso a la Información, autoridad encargada de ejecutar la normatividad de protección de datos personales, coincidieron las especialistas que estuvieron a cargo de la publicación de la guía “¿Y sus datos están Protegidos?”.

“Si todos ejerciéramos los derechos y denunciáramos a las empresas (que no cumplen con la normatividad), la autoridad se vería rebasada, pero creo que en el proceso, la autoridad va a tener que conciliar cómo va a ser más ágil sus procedimientos”, consideró Eréndira Ramírez.

La LFPDPPP entró en vigor el 6 de julio del 2010, donde se establecieron fechas para el cumplimiento de la normatividad. El 6 de enero del 2012 inició el ejercicio de los derechos ARCO y procedimientos para que los responsables de la información los garanticen a los titulares de los datos:

  • Acceso: permite al ciudadano exigir al responsable de la información si sus datos están siendo utilizados, para qué fin y las personas que tienen acceso a su información.
  • Rectificación: la corrección, modificación y cantidad de sus datos disponibles.
  • Cancelación: la eliminación de la información de la base de datos.
  • Oposición: el cese del tratamiento de la información por un administrador.

Esta legislación contempla que cada entidad que maneje información personal deberá contar con una ventanilla especial para atender las solicitudes relacionadas con los derechos ARCO, mimas que deberán responder en un plazo no mayor a 20 días, más 15 días para resolver la solicitud del titular.

PERSISTEN ATRASOS

La Ley Federal de Protección de Datos Personales en Posesión de los Particulares llegó “un poco atrasada respecto a otros países, pero inició con el pie derecho”, consideró Eréndira Ramírez, de IDC Asesor Jurídico y Fiscal.

Observó que para aplicar esta normatividad, las empresas han tenido que invertir en análisis de procesos, investigación capacitación, adecuación de su logística interna, entre otras áreas, para identificar las áreas donde fluye la información de terceros y adecuar su manejo a la legislación. Pero el escenario de las pequeñas empresas es muy distinto:

“A las pequeñas empresas les preocupa esta normatividad pero no emprenden alguna acción. No saben por dónde iniciar y lo mucho lo ven como un costo adicional. No como una protección”, aseguró Ramírez.
Pero Isabel Davara, del despacho Davara Abogados”, resaltó: “cuando una empieza a adecuarse a la normativa, es una inversión para toda la vida de la empresa”.

LEGISLACIÓN SECTORIAL, LA SIGUIENTE FASE

Ambas especialistas ven que el futuro de la legislación para la protección de datos personales en la sectorialización, especialmente en educación, salud y telecomunicaciones, por lo que su aplicación requerirá la intervención de otras autoridades, además del IFAI.

Ejemplificaron que, en el caso de salud, la parte de historias clínicas tanto físicas como digitales, que afectan datos sensibles de las personas, requerirán regulaciones específicas.

También el caso de información de los alumnos y profesores que estén en posesión de las instituciones educativas; o para telecomunicaciones, una regulación concreta de los datos que tengan los proveedores de Servicios de Internet, así como recomendaciones de seguridad.

FUENTE:El Economista.com.mx


Michoacán, sin una ley estatal de protección de datos personales


En este momento no existe ninguna ley estatal que garantice seguridad a la ciudadanía con relación a sus datos personales, pues los michoacanos corren riesgo de que estos les sean robados.
El diputado César Morales Gaytán, entrevistado sobre la necesidad de una ley de protección de datos personales para Michoacán, consideró primordial proteger de la delincuencia organizada el domicilio y las cuentas bancarias, entre otros referentes.

Por su parte, Ricardo Villagómez Villafuerte, presidente consejero del Instituto para la Transparencia y Acceso a la Información Pública del Estado de Michoacán (Itaimich), explicó que aunque existe una ley que se publicó en el Diario Oficial de la Federación a mediados de 2010, solo ocho entidades de la República cuentan con una ley propia.

“Esa ley lo que establece es que todos los particulares tienen que estar obligados a proteger los datos de los ciudadanos, todas las empresas tienen que resguardar los datos que por alguna situación les fueron concedidos”.

El Congreso ya trabaja en la materia
La diputada Rosa María Molina Rojas aseguró que ya trabajan en el tema para evitar que se continúe utilizando los datos personales con fines distintos a los que fueron destinados.

Adelantó que a nivel estatal también se impondrán sanciones para los infractores en caso de que publiquen, transfieran, faciliten o permitan la obtención de datos personales sin contar con autorización previa.

“Ya estamos en reuniones, pero también queremos convocar a la sociedad civil para que participe y en este sentido nos exponga qué es lo que más les molesta y preocupa de que sus datos sean públicos”.

El tema preocupa a los empresarios
El sector empresarial también se dijo interesado por participar en la creación de dicha ley, para el resguardo de sus datos personales. El presidente de la Cámara Nacional de Comercio (Canaco) y Servicios Turísticos de Morelia (Servitur), José Maldonado López, dijo que es fundamental proteger la privacidad de las personas como un derecho humano y por seguridad.

“Puede llegar a casos de extorsión o de secuestro, porque a veces hasta se venden bases de datos de ciertos clientes y de ciertas empresas y pues eso sí nos afecta, eso es para cuestiones referentes a promociones de bancos o de tarjetas, pero si esos datos llegan a manos no adecuadas nos afectaría. No cualquier individuo debe tener nuestra información”.

Instituciones financieras, quienes más datos divulgan
Domingo Ruiz López, abogado fiscalista y especialista en la materia, dijo que los entes que más incurren en este tipo de acciones de transferencia de datos son las empresas dedicadas a los servicios financieros, como las tarjetas de crédito.

“Sí hay una atropello sistemático a la violación de datos personales, de pronto lo llama un promotor para vendernos una tarjeta de crédito, nos llama un domingo a las 7 de la mañana y nos preguntamos de dónde sacó el nombre y los teléfonos de las personas”.

FUENTE:Diario Provincia