SUBSECRETARÍA DE LA GESTIÓN PÚBLICA DIRECCIÓN GENERAL LEGAL Y TÉCNICA ASPECTOS LEGALES PARA UNA ADMINISTRACIÓN SEGURA DE LA INFORMACIÓN Dr. Gabriel Ángel Passarelli SUBSECRETARÍA DE LA GESTIÓN PÚBLICA DIRECCIÓN GENERAL LEGAL Y TÉCNICA INTRODUCCIÓN • Debido al desarrollo de las Tecnologías de la Información y Comunicaciones, la forma en que los usuarios pueden acceder a la información alojada en servidores es cada vez mas variada, planteándose así la necesidad de extremar las medidas de seguridad en aspectos técnicos, administrativos y legales, considerando a la información como un importante activo con el que cuentan las Organizaciones para satisfacer sus objetivos. Por tal motivo, al igual que el resto de los activos organizacionales, debe asegurarse su correcta protección. • Es decir que la información provista y las tecnologías que las soportan representan inversiones valiosas para el Estado, por lo que la Administración Pública debe prestar suma atención a las áreas de servicios informáticos, siendo estos sectores claves a los fines del correcto ejercicio de las funciones del Estado, a los efectos de procurar incrementar la productividad, funcionalidad y finalidad del Estado, disminuyendo así el tiempo de acción, aumentando la calidad del servicio con el menor costo y riesgo posible, contribuyendo de esta manera con la transparencia de los actos de gobierno. SUBSECRETARÍA DE LA GESTIÓN PÚBLICA DIRECCIÓN GENERAL LEGAL Y TÉCNICA Contra que debe protegerse la información • La protección de la información debe versar sobre una amplia gama de amenazas, tanto por cuestiones de casos fortuitos derivados de acontecimientos naturales (inundaciones, incendios, tormentas eléctricas, etc.), por hechos del hombre realizados en forma intencionada (fraude, espionaje, sabotaje, pillaje, etc.) e inclusive por error u omisión en el manejo de la información (perder, eliminar, destruir datos en forma involuntaria) • Estas amenazas a las que se encuentra sometido el tratamiento de la información deben ser conocidas por todos los responsables de los sistemas de información y los usuarios en general, a efectos de establecer controles que permitan minimizar o eliminar el riesgo asociado a dichas amenazas. SUBSECRETARÍA DE LA GESTIÓN PÚBLICA DIRECCIÓN GENERAL LEGAL Y TÉCNICA CONTROLES DE SEGURIDAD • Los controles de seguridad tienen por finalidad impedir el acceso físico y lógico a los sistemas de información y sus recursos relacionados con personas no autorizadas o intrusos, como así también para reducir el riesgos de cambios o destrucción accidental de datos manipulados por personas autorizadas. • Estos controles se establecen mediante la implementación de un conjunto de medidas preventivas, detectivas, disuasivas y correctivas destinadas a proteger aspectos de CONFIDENCIALIDAD, PRIVACIDAD, INTEGRIDAD y DISPONIBILIDAD. SUBSECRETARÍA DE LA GESTIÓN PÚBLICA DIRECCIÓN GENERAL LEGAL Y TÉCNICA • CONFIDENCIALIDAD: Asegurar que la información sea accesible solo para personal autorizado. • PRIVACIDAD: Evitar que trascienda a terceras personas la información en poder del Estado referida a individuos, protegiendo a los mismos contra la divulgación indebida de su información personal y protegiendo al Estado de eventuales responsabilidades en relación con este tipo de divulgaciones. • INTEGRIDAD: Proteger la exactitud y plenitud de los sistemas informáticos y sus recursos asociados, limitando la administración de los mismos a personas autorizadas y programas de aplicación aprobados y autorizados, protegiéndolos contra perdida, destrucción o modificaciones accidentales o intencionales. • DISPONIBILIDAD: Asegurar que los usuarios autorizados tengan acceso a los sistemas de información y sus recursos relacionados, cuando sean requeridos. SUBSECRETARÍA DE LA GESTIÓN PÚBLICA DIRECCIÓN GENERAL LEGAL Y TÉCNICA Incidencias de las Políticas de Seguridad de la Información (PSI) 1 Aumento de los niveles de seguridad en la administración. • La implementación de las PSI, permite cumplir con una gestión efectiva de los recursos de información críticos y administrar los mecanismos de protección adecuados, determinando que tipo de conductas son permitidas o prohibidas, redundando en una efectiva reducción de riesgos y vulnerabilidades, que se traduce en el ahorro de tiempo y dinero, generando mayor confianza y fortaleciendo la imagen institucional. SUBSECRETARÍA DE LA GESTIÓN PÚBLICA DIRECCIÓN GENERAL LEGAL Y TÉCNICA 2 Mejoramiento continuo Las PSI describen los aspectos a tener en cuenta en los procesos para alcanzar objetivos en materia de Seguridad de la Información, como así también en cuanto a los criterios de revisión y mejoramiento continuo para su perdurabilidad en el tiempo. 3 Planificación Mediante la aplicación de las PSI puede crearse una efectiva planificación de las actividades a desarrollarse dentro del ámbito de la Administración, con la finalidad de monitorear y dar seguridad a los procesos de la organización. SUBSECRETARÍA DE LA GESTIÓN PÚBLICA DIRECCIÓN GENERAL LEGAL Y TÉCNICA LEYES Y NORMAS VIGENTES • Además de las PSI, existen normas en relación con el tratamiento de la información que deben tenerse presente, atento a que la violación de ciertos derechos pueden aparejar la interposición de acciones civiles o penales. • Sin pretender realizar una enumeración taxativa, debe tenerse presente las siguientes normas: SUBSECRETARÍA DE LA GESTIÓN PÚBLICA DIRECCIÓN GENERAL LEGAL Y TÉCNICA Derechos de propiedad intelectual • Ley de Propiedad Intelectual N° 11.723: Protege los derechos de autor de obras científicas, literarias y artísticas, incluyendo los programas de computación fuente y objeto, las compilación de datos y otros materiales. • Ley de Marcas N° 22.362: Protege la propiedad de una marca y la exclusividad de su uso. • Ley de Patentes e Invenciones y Modelos de Utilidad N° 24.481: Protege el derecho del titular de la patente de invención para impedir que terceros utilicen su producto o procedimiento. SUBSECRETARÍA DE LA GESTIÓN PÚBLICA DIRECCIÓN GENERAL LEGAL Y TÉCNICA Derecho de Propiedad Intelectual del Software • El software es considerado una obra intelectual que goza de la protección de la Ley 11.723 de Propiedad Intelectual. • Esta ley establece que la explotación de la propiedad intelectual sobre los programas de computación incluirá, entre otras formas, los contratos de licencia para su uso o reproducción. • Los productos de software se suministran normalmente bajo acuerdos de licencia que suelen limitar el uso de los productos a máquinas específicas y su copia a la creación de copias de resguardo solamente. • El Responsable de Seguridad Informática analizará los términos y condiciones de la licencia, e implementará los correspondientes controles. SUBSECRETARÍA DE LA GESTIÓN PÚBLICA DIRECCIÓN GENERAL LEGAL Y TÉCNICA Protección de los Registros de Organismos del Estado • Los registros críticos del Organismo se protegerán contra pérdida, destrucción y falsificación. Algunos registros pueden requerir una retención segura para cumplir requisitos legales o normativos, así como para respaldar actividades esenciales del Organismo. • Los registros se clasificarán en diferentes tipos, por ejemplo registros contables, registros de base de datos, registros de auditoría y procedimientos operativos, cada uno de ellos detallando los períodos de retención y el tipo de medios de almacenamiento. • En caso de utilizarse claves criptográficas asociadas con archivos cifrados o firmas digitales, se mantendrán en forma segura y estarán disponibles para su uso por parte de personas autorizadas cuando resulte necesario. SUBSECRETARÍA DE LA GESTIÓN PÚBLICA DIRECCIÓN GENERAL LEGAL Y TÉCNICA • Se debe considerar la posibilidad de degradación de los medios utilizados para el almacenamiento de los registros. Los procedimientos de almacenamiento y manipulación se implementarán de acuerdo con las recomendaciones del fabricante. • Si se seleccionan medios de almacenamiento electrónicos, se incluirán los procedimientos para garantizar la capacidad de acceso a los datos durante todo el período de retención, a fin de salvaguardar los mismos contra eventuales pérdidas ocasionadas por futuros cambios tecnológicos. • Los sistemas de almacenamiento de datos serán seleccionados de modo tal que los datos requeridos puedan recuperarse de una manera que resulte aceptable para un tribunal de justicia, por ejemplo que todos los registros requeridos puedan recuperarse en un plazo y un formato aceptable. • El sistema de almacenamiento y manipulación garantizará una clara identificación de los registros y de su período de retención legal. Asimismo, se permitirá una adecuada destrucción de los registros una vez transcurrido dicho período, si ya no resultan necesarios para el Organismo. SUBSECRETARÍA DE LA GESTIÓN PÚBLICA DIRECCIÓN GENERAL LEGAL Y TÉCNICA Protección de Datos y Privacidad de la Información Personal • Todos los empleados de la Administración Publica Provincial deberán conocer las restricciones al tratamiento de los datos y de la información respecto a la cual tengan conocimiento con motivo del ejercicio de sus funciones. • El Organismo redactará un “Acuerdo de Confidencialidad”, el cual deberá ser suscrito por todos los empleados. La copia firmada del acuerdo será retenida en forma segura por el Organismo correspondiente. • Mediante este acuerdo se comprometerá al empleado a usar la información solamente para el uso específico al que se ha destinado y a no comunicar, diseminar o de alguna otra forma hacer pública la información a ninguna persona, firma, compañía, salvo autorización previa y escrita del Responsable del Activo de que se trate. El “Acuerdo de Confidencialidad” deberá advertir que determinadas actividades pueden ser objeto de control y monitoreo. Estas actividades deben ser detalladas a fin de no violar el derecho a la privacidad del empleado. SUBSECRETARÍA DE LA GESTIÓN PÚBLICA DIRECCIÓN GENERAL LEGAL Y TÉCNICA En particular, se deberán tener presente las siguientes normas: • PROTECCIÓN DE DATOS PERSONALES LEY N° 25.326: Establece responsabilidades para aquellas personas que recopilan, procesan y divulgan información personal y define criterios para procesar datos personales o cederlos a terceros. • DERECHO DE ACCESO: Está previsto en el Art. 14 de la LPDP y es lo que la doctrina ha bautizado como habeas data. Puede presentarse en variadas formas, como un reclamo entre particulares si se trata de un registro privado, como un reclamo administrativo, si el registro es público. SUBSECRETARÍA DE LA GESTIÓN PÚBLICA DIRECCIÓN GENERAL LEGAL Y TÉCNICA • DERECHO DE RECTIFICACION, ACTUALIZACION, SUPRESION O BLOQUEO: El Art. 16 de la ley regula la forma de rectificar, actualizar, suprimir o bloquear los datos personales que estén incluidos en una base de datos cuando la información publicada sea manifiestamente discriminatorio falsos, erróneos o inexactos, como así también, cuando los datos sean considerados obsoletos o vetustos. • PROCEDIMIENTO: Presentado el reclamo por el titular de los datos al responsable de la base de datos, este último tiene cinco días para obrar en consecuencia y comprobar la exactitud y veracidad del reclamo. Si el responsable o usuario del banco de datos no da cumplimiento a lo requerido en el plazo indicado quedará expedita la vía judicial. SUBSECRETARÍA DE LA GESTIÓN PÚBLICA DIRECCIÓN GENERAL LEGAL Y TÉCNICA • EXCEPCIONES: El Art. 17 reza: Los responsables o usuarios de bancos de datos públicos pueden, mediante decisión fundada, denegar el acceso, rectificación o la supresión en función de la protección de la defensa de la Nación, del Orden y la Seguridad Pública, o de la protección de los derechos o intereses de terceros. • La información sobre datos personales también puede ser denegada por los responsables o usuarios de bancos de datos públicos, cuando de tal modo se pudieran obstaculizar actuaciones judiciales o administrativas en curso vinculadas a la investigación sobre el cumplimiento de obligaciones tributarias o previsionales, el desarrollo de funciones de control de la salud y del medio ambiente, la investigación de delitos penales y verificación de infracciones administrativas. La resolución que así lo disponga debe ser fundada y notificada al afectado. SUBSECRETARÍA DE LA GESTIÓN PÚBLICA DIRECCIÓN GENERAL LEGAL Y TÉCNICA • Sin perjuicio de lo establecido en los incisos anteriores, se deberá brindar acceso a los registros en cuestión en la oportunidad en que el afectado tenga que ejercer su derecho de defensa. • IMPORTANTE: Debemos destacar que la Provincia del Neuquén, mediante Ley N° 2399 , adhiere a la Ley Nacional de Habeas Data. Asimismo, la Ley N° 2307 establece el procedimiento de la Acción de Habeas Data, determinando el Art. 17 de esta norma que las costas del proceso se impondrán a quien resulte vencido y si éste fuera el Estado, será responsable solidariamente el agente que realizó los actos que motivaron la condena. SUBSECRETARÍA DE LA GESTIÓN PÚBLICA DIRECCIÓN GENERAL LEGAL Y TÉCNICA Confidencialidad. Ley N° 24.766 Impide la divulgación a terceros, o su utilización sin previo consentimiento y de manera contraria a los usos comerciales honestos, de información secreta y con valor comercial que haya sido objeto de medidas razonables para mantenerla secreta. SUBSECRETARÍA DE LA GESTIÓN PÚBLICA DIRECCIÓN GENERAL LEGAL Y TÉCNICA Ley N° 25.506 – Firma Digital • El reconocimiento del empleo de la firma digital o de la firma electrónica que efectúa esta ley es esencial para dotar de seguridad jurídica a las transacciones electrónicas, equiparando la firma ológrafa a la Firma Digital. • Asimismo, la Ley de F. D. recepciona el principio de neutralidad tecnológica que tiene por finalidad evitar que la norma quede obsoleta en razón del dinamismo tecnológico. • La Firma Digital es el resultado de aplicar a un documento digital un procedimiento matemático que requiere información de exclusivo conocimiento del firmante. • Documento Digital: Es una representación digital de actos o hechos con independencia del soporte utilizado para la fijación, almacenamiento o archivo de información. • Mediante Ley N° 2578, la Provincia del Neuquén adhiere a la Ley Nacional de F.D., autorizando su uso en todo el ámbito de la Administración Pública Provincial. SUBSECRETARÍA DE LA GESTIÓN PÚBLICA DIRECCIÓN GENERAL LEGAL Y TÉCNICA Características de la F.D. • AUTORIA: Permite determinar con certeza la identidad del autor del documento que lleva dicha firma. • INTEGRIDAD: La información es completa. • INALTERABILIDAD: Puede detectarse si la información a sido modificada. • PERDURABILIDAD: Se mantiene en el tiempo en razón del medio en el cual ha sido guardada. • EXCLUSIVIDAD: Se encuentra bajo el control absoluto del suscriptor. • NO REPUDIO: El firmante no podrá desconocer la firma inserta en el documento. • ADHESIÓN: El firmante ha brindado su conformidad a lo indicado en el documento, como una manifestación de su libre voluntad. SUBSECRETARÍA DE LA GESTIÓN PÚBLICA DIRECCIÓN GENERAL LEGAL Y TÉCNICA Sanciones Penales • Código Penal: Sanciona a aquel que teniendo noticias de un secreto cuya divulgación pueda causar daño, lo revelare sin justa causa (Art. 156), al funcionario público que revelare hechos, actuaciones o documentos que por la ley deben quedar secretos (Art. 157), al que revelare secretos políticos o militares concernientes a la seguridad, a los medios de defensa o a las relaciones exteriores de la Nación, o al que por imprudencia o negligencia diere a conocer los secretos mencionados anteriormente, de los que se hallare en posesión en virtud de su empleo u oficio (Art. 222 y 223). SUBSECRETARÍA DE LA GESTIÓN PÚBLICA DIRECCIÓN GENERAL LEGAL Y TÉCNICA Ley N° 26.388 sobre Delitos Informáticos • El delito informático implica actividades criminales que los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robos, hurtos, fraudes, falsificaciones, perjuicios, estafas, sabotajes. Sin embargo, debe destacarse que el uso de las técnicas informáticas han creado nuevas posibilidades del uso indebido de las computadoras lo que ha creado la necesidad de regulación por parte del derecho. • Se considera que no existe una definición formal y universal de delito informático pero podemos conceptuar a los delitos informáticos como cualquier acto ilegal en relación con el cual, el conocimiento de la tecnología informática sea esencial para su comisión, investigación y persecución. SUBSECRETARÍA DE LA GESTIÓN PÚBLICA DIRECCIÓN GENERAL LEGAL Y TÉCNICA En forma sintética podemos mencionar tres categorías de comportamiento que pueden afectar negativamente a los usuarios de los sistemas informáticos. Las mismas son las siguientes: • Acceso no autorizado: Es el primer paso de cualquier delito. Se refiere a un usuario que, sin autorización, se conecta deliberadamente a una red, un servidor o un archivo (por ejemplo, una casilla de correo electrónico), o hace la conexión por accidente pero decide voluntariamente mantenerse conectado. • Actos dañinos o circulación de material dañino: Una vez que se conecta a un servidor, el infractor puede robar archivos, copiarlos o hacer circular información negativa, como virus o gusanos. Tal comportamiento casi siempre se es clasificado como piratería (apropiación, descarga y uso de la información sin conocimiento del propietario) o como sabotaje (alteración, modificación o destrucción de datos o de software, uno de cuyos efectos es paralizar la actividad del sistema o del servidor en Internet). • Interceptación no autorizada: En este caso, el hacker detecta pulsos electrónicos transmitidos por una red o una computadora y obtiene información no dirigida a él. • Por último, cabe destacar que las penas se agravan cuando el autor de la conducta típica antijurídica culpable es un funcionario público. SUBSECRETARÍA DE LA GESTIÓN PÚBLICA DIRECCIÓN GENERAL LEGAL Y TÉCNICA Bibliografía • • • • • www.pki.gov.ar www.segu-info.com.ar www.legislaw.com.ar www.cxo-community.com.ar Diplomatura en Derecho y Tecnología Módulos II y III – Universidad Blas Pascal • Ley de Firma Digital Comentada- Dra. Bibiana Luz Clara. SUBSECRETARÍA DE LA GESTIÓN PÚBLICA DIRECCIÓN GENERAL LEGAL Y TÉCNICA MUCHAS GRACIAS POR SU ATENCIÓN Gabriel Ángel Passarelli Asesor de Gestión Secretaría de Estado de la Gestión Pública y Contrataciones del Estado