stringtranslate.com

Sensibilidad de la información

Material de inteligencia clasificado encontrado en la residencia de Donald Trump durante una búsqueda del FBI

La sensibilidad de la información es el control del acceso a la información o al conocimiento que podría resultar en la pérdida de una ventaja o nivel de seguridad si se divulga a otros. [1] La pérdida, el uso indebido, la modificación o el acceso no autorizado a información confidencial puede afectar negativamente la privacidad o el bienestar de un individuo, los secretos comerciales de una empresa o incluso la seguridad y las relaciones internacionales de una nación, dependiendo del nivel de sensibilidad y la naturaleza de la información. [2]

Información no sensible

Información pública

Esto se refiere a información que ya es materia de registro o conocimiento público. Con respecto a las organizaciones gubernamentales y privadas, cualquier miembro del público puede solicitar el acceso o la divulgación de dicha información y, a menudo, existen procesos formales establecidos sobre cómo hacerlo. [3] La accesibilidad a los registros públicos en poder del gobierno es una parte importante de la transparencia del gobierno, la rendición de cuentas ante sus ciudadanos y los valores de la democracia. [4] Los registros públicos pueden además hacer referencia a información sobre personas identificables que no se considera confidencial, incluidos, entre otros: registros censales , antecedentes penales , archivos de registro de delincuentes sexuales y registro de votantes .

Información comercial de rutina

Esto incluye información comercial que no está sujeta a protección especial y puede compartirse de forma rutinaria con cualquier persona dentro o fuera de la empresa.

Tipos de información sensible

La información confidencial se utiliza en un sentido general para referirse a información sensible cuyo acceso está sujeto a restricciones, y puede referirse tanto a información sobre un individuo como a la que pertenece a una empresa.

Sin embargo, existen situaciones en las que la divulgación de información personal podría tener un efecto negativo para su propietario. Por ejemplo, una persona que intenta evitar a un acosador se inclinará a restringir aún más el acceso a dicha información personal. Además, el SSN o SIN de una persona , los números de tarjetas de crédito y otra información financiera pueden considerarse privados si su divulgación puede dar lugar a delitos como robo de identidad o fraude .

Algunos tipos de información privada, incluidos registros de atención médica , educación y empleo de una persona, pueden estar protegidos por leyes de privacidad . [5] La divulgación no autorizada de información privada puede hacer que el perpetrador sea responsable de recursos civiles y, en algunos casos, puede estar sujeto a sanciones penales.

Aunque a menudo se usan indistintamente, la información personal a veces se distingue de la información privada o de la información de identificación personal . [6] Este último se diferencia del primero en que la información privada se puede utilizar para identificar a un individuo único. La información personal, por otro lado, es información que pertenece a la vida privada de un individuo y que no puede usarse para identificarlo de manera única. Esto puede variar desde el color favorito de un individuo hasta los detalles de su vida doméstica. [7] Este último es un ejemplo común de información personal que también se considera confidencial, donde la persona que comparte estos detalles con un oyente de confianza preferiría que no se compartiera con nadie más, y cuyo intercambio puede resultar en información no deseada. consecuencias.

Información comercial confidencial

La información comercial confidencial (CBI) se refiere a información cuya divulgación puede dañar el negocio. Dicha información puede incluir secretos comerciales , planes de ventas y marketing, planes de nuevos productos, notas asociadas con invenciones patentables, información de clientes y proveedores, datos financieros y más. [8]

Según la TSCA , la CBI se define como información de propiedad exclusiva, considerada confidencial para el remitente, cuya divulgación causaría un daño comercial sustancial al propietario. La EPA de EE. UU. puede, a partir de 2016, revisar y determinar si el reclamo de una empresa es válido. [9]

Clasificado

La información clasificada generalmente se refiere a información que está sujeta a regulaciones especiales de clasificación de seguridad impuestas por muchos gobiernos nacionales, cuya divulgación puede causar daño a los intereses y la seguridad nacionales. El protocolo de restricción impuesto a dicha información se clasifica en una jerarquía de niveles de clasificación en casi todos los gobiernos nacionales del mundo, y los niveles más restringidos contienen información que puede causar el mayor peligro para la seguridad nacional si se filtra. El acceso autorizado se concede a personas que lo necesitan y que también han superado el nivel adecuado de autorización de seguridad . La información clasificada puede reclasificarse a un nivel diferente o desclasificarse (ponerse a disposición del público) dependiendo de cambios de situación o nueva información de inteligencia.

La información clasificada también puede indicarse además con el método de comunicación o acceso. Por ejemplo, solo para ojos "secretos" marcados de forma protectora o solo transferencia cifrada "secreta" marcada de forma protectora. Indicar que el documento debe ser leído físicamente por el destinatario y no puede discutirse abiertamente, por ejemplo, a través de una conversación telefónica, o que la comunicación puede enviarse únicamente mediante medios cifrados. A menudo aparece erróneamente como significado sólo para los ojos del destinatario previsto [10], la anomalía se hace evidente cuando también se utiliza la etiqueta adicional "Fuera del área de la ventana".

Protección legal contra divulgación no autorizada

Información personal y privada

Las preocupaciones sobre la privacidad de los datos existen en diversos aspectos de la vida diaria dondequiera que se almacenen y recopilen datos personales, como en Internet , en registros médicos , registros financieros y en la expresión de opiniones políticas . En más de 80 países del mundo, la información de identificación personal está protegida por leyes de privacidad de la información , que establecen límites a la recopilación y el uso de información de identificación personal por parte de entidades públicas y privadas. Estas leyes suelen exigir que las entidades notifiquen de forma clara e inequívoca al individuo los tipos de datos que se recopilan, el motivo de la recopilación y los usos previstos de los datos. En los marcos legales basados ​​en el consentimiento, también se requiere el consentimiento explícito del individuo. [11]

La UE aprobó el Reglamento General de Protección de Datos (GDPR), que reemplaza la anterior Directiva de Protección de Datos . El reglamento se adoptó el 27 de abril de 2016. Entró en vigor a partir del 25 de mayo de 2018, después de un período de transición de dos años y, a diferencia de una directiva, no requiere que los gobiernos nacionales aprueben ninguna legislación habilitante y, por lo tanto, es directamente vinculante y aplicable. [12] "El nuevo régimen de protección de datos de la UE propuesto amplía el alcance de la ley de protección de datos de la UE a todas las empresas extranjeras que procesan datos de residentes de la UE. Prevé una armonización de las normas de protección de datos en toda la UE, facilitando así que los no "Las empresas europeas deben cumplir con estas regulaciones, sin embargo, esto conlleva un estricto régimen de cumplimiento de la protección de datos con severas sanciones de hasta el 4% de la facturación mundial." [13] El RGPD también aporta un nuevo conjunto de "derechos digitales" para los ciudadanos de la UE en una época en la que el valor económico de los datos personales está aumentando en la economía digital.

En Canadá, la Ley de Protección de Información Personal y Documentos Electrónicos (PIPEDA) regula la recopilación y el uso de datos personales y documentos electrónicos por parte de organizaciones públicas y privadas. PIPEDA está vigente en todas las jurisdicciones federales y provinciales, excepto en las provincias donde se determina que las leyes de privacidad existentes son "sustancialmente similares". [14]

Aunque no a través del marco unificado de información sensible, Estados Unidos ha implementado una cantidad significativa de legislación de privacidad relacionada con diferentes aspectos específicos de la privacidad de datos, con énfasis en la privacidad en las industrias de atención médica, financiera, de comercio electrónico, educativa y tanto en el ámbito federal como en el federal. niveles estatales. Ya sea que estén reguladas o autorreguladas, las leyes requieren establecer formas en que el acceso a la información sensible se limite a las personas con diferentes roles, por lo que en esencia requieren el establecimiento del modelo de "dominio de datos sensibles" [15] y mecanismos para su protección. Algunos de los dominios tienen una directriz en forma de modelos predefinidos, como el "puerto seguro" de HIPAA, [16] basado en la investigación de Latanya Sweeny y métricas establecidas de la industria de la privacidad.

Además, muchos otros países han promulgado su propia legislación sobre la protección de la privacidad de los datos, y muchos más todavía están en proceso de hacerlo. [17]

Información comercial confidencial

La confidencialidad de la información comercial sensible se establece mediante acuerdos de confidencialidad , un contrato legalmente vinculante entre dos partes en una relación profesional. Los NDA pueden ser unidireccionales, como en el caso de un empleado que recibe información confidencial sobre la organización empleadora, o bidireccionales entre empresas que necesitan compartir información entre sí para lograr un objetivo comercial. Dependiendo de la gravedad de las consecuencias, una violación de la confidencialidad puede resultar en la pérdida del empleo, la pérdida de contactos comerciales y de clientes, cargos penales o una demanda civil, y una suma considerable en concepto de daños y perjuicios. [18] Cuando se firman acuerdos de confidencialidad entre el empleador y el empleado al inicio del empleo, una cláusula de no competencia puede ser parte del acuerdo como protección adicional de la información comercial confidencial, donde el empleado se compromete a no trabajar para competidores ni iniciar su propio negocio. propio negocio competidor dentro de un determinado límite temporal o geográfico.

A diferencia de la información personal y privada, no existe un marco reconocido internacionalmente que proteja los secretos comerciales , ni siquiera una definición acordada del término "secreto comercial". [19] Sin embargo, muchos países y jurisdicciones políticas han tomado la iniciativa de tener en cuenta la violación de la confidencialidad comercial en sus leyes penales o civiles. Por ejemplo, según la Ley de Espionaje Económico de 1996 , es un delito federal en los Estados Unidos apropiarse indebidamente de secretos comerciales a sabiendas de que beneficiará a una potencia extranjera o perjudicará al propietario del secreto comercial. [20] Más comúnmente, la violación de la confidencialidad comercial se rige por el derecho civil, como en el Reino Unido . [21] En algunos países en desarrollo, las leyes sobre secretos comerciales son inexistentes o están poco desarrolladas y ofrecen poca protección sustancial. [22]

Información clasificada

En muchos países, la divulgación no autorizada de información clasificada es un delito penal y puede castigarse con multas, penas de prisión o incluso la pena de muerte, según la gravedad de la infracción. [23] [24] Para violaciones menos graves, se pueden imponer sanciones civiles, que van desde una amonestación hasta la revocación de la autorización de seguridad y la posterior terminación del empleo. [25]

La denuncia de irregularidades es la divulgación intencional de información confidencial a un tercero con la intención de revelar supuestas acciones ilegales, inmorales o dañinas de otro modo. [26] Hay muchos ejemplos de empleados gubernamentales actuales y anteriores que revelan información clasificada sobre la mala conducta del gobierno nacional al público y a los medios de comunicación, a pesar de las consecuencias penales que les esperan.

El espionaje , o espionaje, implica la obtención de información sensible sin el permiso o conocimiento de su poseedor. El uso de espías forma parte de la recopilación de inteligencia nacional en la mayoría de los países y los Estados-nación lo han utilizado como estrategia política desde la antigüedad. En política internacional es un conocimiento tácito que los países se espían unos a otros todo el tiempo, incluso a sus aliados. [27]

Información digital sensible

La seguridad informática es la seguridad de la información aplicada a la tecnología informática y de redes, y es un campo importante y en constante crecimiento en la informática. El término inseguridad informática , por otro lado, es el concepto de que los sistemas informáticos son inherentemente vulnerables a los ataques y, por lo tanto, a una carrera armamentista en evolución entre quienes explotan las vulnerabilidades existentes en los sistemas de seguridad y quienes luego deben diseñar nuevos mecanismos de seguridad.

En los últimos años han surgido una serie de preocupaciones de seguridad a medida que cantidades cada vez mayores de información confidencial en todos los niveles han encontrado su existencia principal en forma digital. A nivel personal, el fraude con tarjetas de crédito , el fraude en Internet y otras formas de robo de identidad se han convertido en preocupaciones generalizadas que las personas deben conocer en el día a día. La existencia de grandes bases de datos de información clasificada en redes informáticas también está cambiando el rostro de la política nacional e internacional. La guerra cibernética y el espionaje cibernético están adquiriendo cada vez más importancia para la seguridad nacional y la estrategia de las naciones de todo el mundo, y se estima que 120 naciones de todo el mundo participan actualmente activamente en el desarrollo y despliegue de tecnología para estos fines. [28]

Filosofías y culturas de Internet como la gobernanza de código abierto , el hacktivismo y el popular eslogan hacktivista " la información quiere ser libre " reflejan algunos de los cambios culturales en la percepción hacia el secreto político y gubernamental. El popular y controvertido WikiLeaks es sólo una de las muchas manifestaciones de un creciente sentimiento cultural que se está convirtiendo en un desafío adicional para la seguridad y la integridad de la información clasificada. [29]

Ver también

Referencias

  1. ^ Mothersbaugh, David L.; Foxx, William K.; Beatty, Sharon E.; Wang, Sijun (20 de diciembre de 2011). "Antecedentes de divulgación en el contexto de un servicio en línea: el papel de la sensibilidad de la información". Revista de investigación de servicios . 15 (1): 76–98. doi :10.1177/1094670511424924. ISSN  1094-6705. S2CID  168122924.
  2. ^ "2.2 - Clasificación de la información | Unidad 2 | OCR Cambridge Technicals". CSNewbs . Consultado el 20 de mayo de 2023 .
  3. ^ Comisionado de Información y Privacidad "Acceso a información pública", Ontario, Canadá. Consultado el 11 de febrero de 2013.
  4. ^ "Responsabilidad y transparencia: principios esenciales" Democracy Web. Consultado el 11 de febrero de 2013.
  5. ^ Derechos (OCR), Oficina de Asuntos Civiles (7 de mayo de 2008). "Sus derechos según HIPAA". HHS.gov . Consultado el 28 de agosto de 2022 .
  6. ^ Shelest, Dmytri (7 de febrero de 2024). "¿Qué son los corredores de datos? La economía secreta de su información personal". un representante . Consultado el 3 de abril de 2024 .
  7. ^ "Información personal y privada" Common Sense Media Inc., 2013. Consultado el 9 de febrero de 2013.
  8. ^ "Información confidencial y secretos comerciales" MaRS, 8 de diciembre de 2009. Consultado el 9 de febrero de 2013.
  9. ^ EPA de EE. UU., OCSPP (22 de abril de 2015). "Reclamaciones y revisiones de CBI según la TSCA". www.epa.gov . Consultado el 1 de marzo de 2023 .
  10. ^ "Solo para ojos".
  11. ^ "Privacidad básica" (conferencia). Universidad de Toronto, 24 de enero de 2012. Consultado el 9 de febrero de 2013.
  12. ^ Blackmer, WS (5 de mayo de 2016). "GDPR: Preparándose para el nuevo Reglamento general de protección de datos de la UE". Grupo de Derecho de la Información . InfoLawGroup LLP. Archivado desde el original el 14 de mayo de 2018 . Consultado el 22 de junio de 2016 .
  13. ^ "Nuevo proyecto de régimen europeo de protección de datos". Grupo de Patentes de Derecho . 2 de febrero de 2012 . Consultado el 9 de enero de 2018 .
  14. ^ "DEPARTAMENTO DE INDUSTRIA: LEY DE DOCUMENTOS ELECTRÓNICOS Y PROTECCIÓN DE INFORMACIÓN PERSONAL" Archivado el 2 de junio de 2013 en la Wayback Machine Canada Gazette, el 3 de abril de 2002. Consultado el 9 de febrero de 2013.
  15. ^ "Descubrimiento de datos confidenciales"
  16. ^ "Métodos para la desidentificación de la PHI". 7 de septiembre de 2012.
  17. ^ "Leyes internacionales de privacidad" InformationShield. Consultado el 9 de febrero de 2013.
  18. ^ Niznik, JS "Acuerdo de confidencialidad" About.com, 2002. Consultado el 9 de febrero de 2013.
  19. ^ Magri, KA "Aspectos internacionales de la ley de secretos comerciales" 1997. Consultado el 9 de febrero de 2013.
  20. ^ 104º Congreso de Estados Unidos. "LEY DE ESPIONAJE ECONÓMICO DE 1996" LEY PÚBLICA 104–294, OCT. 11 de 1996. Consultado el 9 de febrero de 2013.
  21. ^ Bfully, L. "Abuso de confianza: conceptos básicos" (conferencia). Consultado el 9 de febrero de 2013.
  22. ^ Kransdorf, G. "Ley de propiedad intelectual, comercio y transferencia de tecnología: Estados Unidos y México" Boston College Third World Law Journal 7(2): 277-295. 1987. Consultado el 9 de febrero de 2013.
  23. ^ 113º Congreso de Estados Unidos. "Divulgación de información clasificada" Instituto de Información Legal, Facultad de Derecho de la Universidad de Cornell. Consultado el 9 de febrero de 2013.
  24. ^ "Cargos en casos de información clasificada y seguridad nacional" Proyecto James Madison, obtenido el 9 de febrero de 2013.
  25. ^ Elsea, JK "La protección de la información clasificada: el marco legal" Servicio de investigación del Congreso, 10 de enero de 2013. Consultado el 9 de febrero de 2013.
  26. ^ Morley, H., Cohen-Lyons, J. "DENUNCIA DE INFORMACIONES EN EL SECTOR PÚBLICO: UN EQUILIBRIO DE DERECHOS E INTERESES" Public Sector Digest, primavera de 2012. Pp. 16-18. Consultado el 9 de febrero de 2013.
  27. ^ Woolsey, RJ "Por qué espiamos a nuestros aliados" The Wall Street Journal: 17 de marzo de 2000. Consultado el 9 de febrero de 2013.
  28. ^ Brodkin, J. "Los ciberataques patrocinados por el gobierno van en aumento, dice McAfee" Archivado el 17 de junio de 2013 en Wayback Machine Networked World: 29 de noviembre de 2007. Consultado el 9 de febrero de 2013.
  29. ^ Ludlow, P. "WikiLeaks y la cultura hacktivista" The Nation : 15 de septiembre de 2010. Consultado el 9 de febrero de 2013.