martes, 10 de marzo de 2015

Ley de Infogobierno.


Artículo 25. El uso de las tecnologías de información por el Poder Público y el Poder Popular comprende la protección del honor, vida privada, intimidad, propia imagen, confidencialidad y reputación de las personas; en consecuencia, está sujeto a las limitaciones que establezca la ley sobre la materia.

Análisis: Toda persona tiene que utilizar las herramientas de información para darle un buen uso, no para desacreditar, ni violentar la intimidad de otros para perjudicarlo ya que esto es  penado por la ley.

Artículo 41. Son competencias de la Comisión Nacional de las Tecnologías de Información las siguientes:
3. Establecer, de manera coordinada con la Superintendencia de Servicios de Certificación Electrónica, las políticas, estrategias, lineamientos y regulaciones en materia de seguridad informática en el Poder Público.
15. Asegurar que los funcionarios públicos, funcionarias públicas, empleadosy empleadas al servicio del Poder Público, adquieran las competencias y18habilidades necesarias para cumplir sus roles de forma efectiva, a través deprogramas de educación, entrenamiento y formación en tecnologías de informacióny seguridad informática.
17. Establecer las políticas, estrategias, lineamientos y regulaciones en materia de seguridad informática en el Poder Público.

Análisis: Tienen que ponerse de acuerdo para realizar medidas  reglas , limitaciones o restricciones para que no pueda accesar todo tipo de personas que no esté autorizada. Además capacitar a las persona que trabajen con el ente público en cuanto recibir  formación educativa para aprender sobre las tic y la seguridad informática en cuanto al peligro que tiene utilizar las tic si no tiene el conocimiento adecuado de los delitos que allí se cometen

Artículo 54. La Superintendencia de Servicios de Certificación Electrónica, adscrita al Ministerio del Poder Popular con competencia en materia en ciencia tecnologías e innovación, es el órgano competente en materia de seguridad informática, y es responsable del desarrollo, implementación, ejecución y seguimiento al Sistema Nacional de Seguridad Informática, a fin de resguardar la autenticidad, integridad, inviolabilidad y confiabilidad de los datos, información y documentos electrónicos obtenidos y generados por el Poder Público y por el Poder Popular, así como la generación de contenidos en la red.

Análisis: garantiza el desarrollo, implementación, ejecución y seguimiento al Sistema Nacional de Protección y Seguridad Informática, a fin de resguardar la autenticidad, integridad, inviolabilidad y confiabilidad de los datos, información y documentos electrónicos obtenidos y generados por el Poder Público y por el Poder Popular, así como la generación de contenidos en la red.

Artículo 55. La Superintendencia de Servicios de Certificación Electrónica tendrá, en el ámbito de aplicación de esta Ley, las siguientes competencias:
1. Desarrollar, implementar y coordinar el Sistema Nacional de Seguridad Informática.
2. Dictar las normas instruccionales y procedimientos aplicables en materia de seguridad informática.
3. Establecer los mecanismos de prevención, detención y gestión de los incidentes generados en los sistemas de información y en las infraestructuras críticas del Estado, a través del manejo de vulnerabilidades e incidentes de seguridad informática.
4. Articular e insertar en el Poder Público y en el Poder Popular las iniciativas que surjan en materia de seguridad informática, dirigidas a la privacidad, protección de datos y de infraestructuras críticas, así como intervenir y dar respuesta ante los riesgos y amenazas que atenten contra la información que manejen.
5. Proponer al órgano rector líneas de investigación asociadas a la seguridad informática que apoye la solución de problemas en el Poder Público y en el Poder Popular.
10. Auditar el funcionamiento e integridad de aplicaciones y base de datos donde se presuma inconsistencias incorporadas con el objeto de causar daños.
11. Prestar asesoría técnica en materia de informática forense a los órganos de apoyo a la investigación penal.
15. Coordinar con el órgano competente los procedimientos, acciones y actividades necesarias para el desarrollo de la gestión del Sistema Venezolano de la Calidad en materia de seguridad informática en el Poder Público y en el Poder Popular.

Análisis: Se refiere que deben tomarse en cuenta las ideas o estrategias que aporten en todo lo que se refiera a la seguridad informática, así como también estar atento al peligro que estos ocasionen en cuanto a la información que el poder público y el poder popular manejen. Hacerles seguimiento o monitoreo a aplicaciones y bases de datos donde no  estén funcionando bien el proceso.

Artículo 57. El Sistema Nacional de Protección y Seguridad Informática tiene como objeto proteger, resguardar, mitigar, y mejorar la capacidad de respuesta del Poder Público y del Poder Popular frente a riesgos y amenazas derivados del desarrollo de los sistemas de información. El Sistema Nacional de Protección y Seguridad Informática está integrado por:
1. Subsistema de Criptografía Nacional
2. Subsistema Nacional de Gestión de Incidentes Telemáticos
3. Subsistema Nacional de Informática Forense
4. Subsistema Nacional de Protección de Datos.
El Reglamento respectivo establecerá los términos y condiciones de implementación del Sistema Nacional de Protección y Seguridad Informática.

Análisis: Este articulo busca crear y consolidar un Sistema Nacional de Protección y Seguridad Informática que garantice a los ciudadanos una mayor seguridad en el acceso a los servicios del Poder Público, potenciando la eficacia, la eficiencia y la transparencia en los trámites, así como brindar mayor comodidad y facilidad de acceso a la población en general, con la garantía de la seguridad e integridad en el manejo de los Datos Personales de cada quien.

Artículo 75. El Poder Público y el Poder Popular, a través de las tecnologías de información, están obligados a notificar a las personas: 1. Que la información será recolectada de forma automatizada; 2. Su propósito, uso y con quién será compartida; 3. Las opciones que tienen para ejercer su derecho de acceso, ratificación, supresión y oposición al uso de la referida información y; 4. Las medidas de seguridad empleadas para proteger dicha información, el registro y archivo, en las bases de datos de los organismos respectivos


Análisis: Su objetivo es mejorar la gestión pública y los servicios que se prestan a las personas, impulsando la transparencia del sector público, la participación y el ejercicio pleno del derecho de soberanía, así como promover el desarrollo de las tecnologías de información libres en el Estado, tiene que ver con la inserción de la creatividad y la innovación en la Administración Pública, para crear procedimientos asociados a viejos y nuevos servicios, que resuelvan y simplifiquen la vida del ciudadano y para ayudar mediante el uso intensivo de las TIC, logrando a tal efecto una mayor celeridad y funcionalidad para reducir los gastos operativos en que incurren los organismos públicos y obtener así ahorros presupuestarios, mejorando las relaciones de administración pública, las personas podrán dirigir cualquier tipo de solicitud a la Administración Pública a través de medio electrónicos.

No hay comentarios:

Publicar un comentario