Artículo 25. El uso de las tecnologías
de información por el Poder Público y el Poder Popular comprende la protección
del honor, vida privada, intimidad, propia imagen, confidencialidad y
reputación de las personas; en consecuencia, está sujeto a las limitaciones que
establezca la ley sobre la materia.
Análisis: Toda persona tiene que utilizar las
herramientas de información para darle un buen uso, no para desacreditar, ni
violentar la intimidad de otros para perjudicarlo ya que esto es penado por la ley.
Artículo 41. Son competencias de la
Comisión Nacional de las Tecnologías de Información las siguientes:
3. Establecer, de manera
coordinada con la Superintendencia de Servicios de Certificación Electrónica,
las políticas, estrategias, lineamientos y regulaciones en materia de seguridad
informática en el Poder Público.
15. Asegurar que los
funcionarios públicos, funcionarias públicas, empleadosy empleadas al servicio
del Poder Público, adquieran las competencias y18habilidades necesarias para
cumplir sus roles de forma efectiva, a través deprogramas de educación,
entrenamiento y formación en tecnologías de informacióny seguridad informática.
17. Establecer las políticas,
estrategias, lineamientos y regulaciones en materia de seguridad informática en
el Poder Público.
Análisis: Tienen que ponerse de acuerdo para
realizar medidas reglas , limitaciones o
restricciones para que no pueda accesar todo tipo de personas que no esté
autorizada. Además capacitar a las persona que trabajen con el ente público en
cuanto recibir formación educativa para
aprender sobre las tic y la seguridad informática en cuanto al peligro que
tiene utilizar las tic si no tiene el conocimiento adecuado de los delitos que allí
se cometen
Artículo 54. La Superintendencia de
Servicios de Certificación Electrónica, adscrita al Ministerio del Poder
Popular con competencia en materia en ciencia tecnologías e innovación, es el
órgano competente en materia de seguridad informática, y es responsable del desarrollo,
implementación, ejecución y seguimiento al Sistema Nacional de Seguridad
Informática, a fin de resguardar la autenticidad, integridad, inviolabilidad y
confiabilidad de los datos, información y documentos electrónicos obtenidos y
generados por el Poder Público y por el Poder Popular, así como la generación
de contenidos en la red.
Análisis: garantiza el desarrollo,
implementación, ejecución y seguimiento al Sistema Nacional de Protección y
Seguridad Informática, a fin de resguardar la autenticidad, integridad,
inviolabilidad y confiabilidad de los datos, información y documentos
electrónicos obtenidos y generados por el Poder Público y por el Poder Popular,
así como la generación de contenidos en la red.
Artículo 55. La Superintendencia de
Servicios de Certificación Electrónica tendrá, en el ámbito de aplicación de
esta Ley, las siguientes competencias:
1. Desarrollar, implementar y
coordinar el Sistema Nacional de Seguridad Informática.
2. Dictar las normas
instruccionales y procedimientos aplicables en materia de seguridad
informática.
3. Establecer los mecanismos
de prevención, detención y gestión de los incidentes generados en los sistemas
de información y en las infraestructuras críticas del Estado, a través del
manejo de vulnerabilidades e incidentes de seguridad informática.
4. Articular e insertar en el
Poder Público y en el Poder Popular las iniciativas que surjan en materia de seguridad
informática, dirigidas a la privacidad, protección de datos y de
infraestructuras críticas, así como intervenir y dar respuesta ante los riesgos
y amenazas que atenten contra la información que manejen.
5. Proponer al órgano rector
líneas de investigación asociadas a la seguridad informática que apoye la
solución de problemas en el Poder Público y en el Poder Popular.
10. Auditar el funcionamiento e integridad de
aplicaciones y base de datos donde se presuma inconsistencias incorporadas con
el objeto de causar daños.
11. Prestar asesoría técnica
en materia de informática forense a los órganos de apoyo a la investigación
penal.
15. Coordinar con el
órgano competente los procedimientos, acciones y actividades necesarias para el
desarrollo de la gestión del Sistema Venezolano de la Calidad en materia de
seguridad informática en el Poder Público y en el Poder Popular.
Análisis: Se refiere que deben tomarse en cuenta
las ideas o estrategias que aporten en todo lo que se refiera a la seguridad informática,
así como también estar atento al peligro que estos ocasionen en cuanto a la información
que el poder público y el poder popular manejen. Hacerles seguimiento o
monitoreo a aplicaciones y bases de datos donde no estén funcionando bien el proceso.
Artículo 57. El Sistema Nacional de
Protección y Seguridad Informática tiene como objeto proteger, resguardar,
mitigar, y mejorar la capacidad de respuesta del Poder Público y del Poder
Popular frente a riesgos y amenazas derivados del desarrollo de los sistemas de
información. El Sistema Nacional de Protección y Seguridad Informática está
integrado por:
1. Subsistema de Criptografía Nacional
2. Subsistema Nacional de Gestión de Incidentes
Telemáticos
3. Subsistema Nacional de Informática Forense
4. Subsistema Nacional de Protección de Datos.
El Reglamento respectivo establecerá los términos y
condiciones de implementación del Sistema Nacional de Protección y Seguridad
Informática.
Análisis: Este articulo busca crear y consolidar
un Sistema Nacional de Protección y Seguridad Informática que garantice a los
ciudadanos una mayor seguridad en el acceso a los servicios del Poder Público,
potenciando la eficacia, la eficiencia y la transparencia en los trámites, así
como brindar mayor comodidad y facilidad de acceso a la población en general,
con la garantía de la seguridad e integridad en el manejo de los Datos
Personales de cada quien.
Artículo 75. El Poder Público y el
Poder Popular, a través de las tecnologías de información, están obligados a
notificar a las personas: 1. Que la información será recolectada de forma
automatizada; 2. Su propósito, uso y con quién será compartida; 3. Las opciones
que tienen para ejercer su derecho de acceso, ratificación, supresión y
oposición al uso de la referida información y; 4. Las medidas de seguridad
empleadas para proteger dicha información, el registro y archivo, en las bases
de datos de los organismos respectivos
Análisis: Su objetivo es mejorar la gestión
pública y los servicios que se prestan a las personas, impulsando la
transparencia del sector público, la participación y el ejercicio pleno del
derecho de soberanía, así como promover el desarrollo de las tecnologías de
información libres en el Estado, tiene que ver con la inserción de la
creatividad y la innovación en la Administración Pública, para crear
procedimientos asociados a viejos y nuevos servicios, que resuelvan y
simplifiquen la vida del ciudadano y para ayudar mediante el uso intensivo de
las TIC, logrando a tal efecto una mayor celeridad y funcionalidad para reducir
los gastos operativos en que incurren los organismos públicos y obtener así
ahorros presupuestarios, mejorando las relaciones de administración pública,
las personas podrán dirigir cualquier tipo de solicitud a la Administración
Pública a través de medio electrónicos.
No hay comentarios:
Publicar un comentario