Articulo Moline
Articulo Moline
Articulo Moline
1 1
indote
[email protected]
Hacia una
Ley de
Ciberseguri
dad
para la
República
Dominicana
RESUMEN:
La adopción de la Estrategia de Ciberseguridad de la
República Dominicana 2018-2021 ha marcado un hito
para el desarrollo del ciberespacio domi nicano. Los retos
asociados a la ciberseguridad son de naturaleza variada y
compleja, siendo uno de los principales la definición del
marco legal aplicable. En este artículo se describe, a
grandes rasgos, los aspectos mínimos y esenciales que
han de incluirse en una ley de ciberseguridad para la
República Dominicana.
PALABRAS CLAVES:
Ciberseguridad, infraestructuras críticas,
telecomunicaciones, República Dominicana.
E
Investigación de
Crímenes y Delitos
de Alta Tecnología de
la Policía Nacional
n los últimos treinta (DICAT) y la
años, las tecnologías Procuraduría
de la información y Especializada en
las comunicaciones Delitos de Alta
(TIC) han estado en Tecnología
constante evolución y (PEDATEC).
han revolucionado
desde la forma en que
trabajamos hasta la
forma como nos
relacionamos. De la
misma manera en que
el uso de las TIC se
amplía cotidia-
namente de manera
significativa, así
también se
multiplican los
riesgos y peligros
asociados a su uso, a
medida que aparecen
nuevos servicios
basados en las TIC.
Los esfuerzos por
crear un ciberespacio
nacional seguro pue-
den rastrearse a
actividades que se
han venido realizando
por más de quince
años, desde la
redacción y
aprobación de legisla-
ción contra el delito
cibernético, hasta la
ratificación de impor-
tantes tratados
internacionales, como
el Convenio sobre
Ciberde-lincuencia
del Consejo de
Europa, y la creación
de organismos
especializados para la
persecución y
enjuiciamiento de
estos delitos, como es
la Dirección de
No obstante estas y acciones que
acciones, la promueven la
capacidad nacional de inclusión de las TIC
respuesta del país en los procesos
para hacer frente a las productivos,
amenazas e incidentes educativos,
cibernéti-cos presenta gubernamentales y de
grandes retos y servicios a los
oportunidades de ciudadanos.
mejora a través de la República Digital
implementación de establece la
instrumentos ciberseguridad como
legislativos y transversal a sus
políticas públicas cuatro ejes
orientadas a la estratégicos.
coordinación La adopción de la
interinstitucional, Estrategia Nacional
intersectorial y de Ciberseguridad de
fortalecimiento de la la República
capacidad de Dominicana 2018-
respuesta eficaz. 2021 (ENCS),
Lo anterior cobra mediante el decreto
vital relevancia ante 230-18, ha sido un
el hecho de que en el momento decisivo
año 2016 fue para fortalecer el
aprobado por el papel del país en la
Gobierno dominicano configuración de
el programa nuestras políticas de
República Digital, ciberseguri-dad, tanto
concebido como un a nivel nacional como
conjunto de políticas a nivel mundial. En
términos
Ciberseguridad
Ciberseguridad
gramas y proyectos que lleven a la realización exitosa de esta, En esa tesitura, la citada Ley No. 267-08, sobre Terrorismo,
así como la prevención, detección y gestión de incidentes en su artículo 8 determina una lista de infraestructuras
generados en los sistemas de información relevantes del Estado estratégicas, enumerando las siguientes:
e infraestructuras críticas nacionales". a) las terminales y depósitos de combustible, propiedad del
Ahora bien, para fortalecer su rol y facultades es necesario Estado o de empresas privadas;
que dicho centro cuente con autonomía, de tal manera que el b) los puertos de cabotaje o internacionales, los aeropuertos
legislador le otorgue la calidad de ente de derecho público con internos e internacionales, civiles o militares;
personalidad jurídica propia, autonomía funcional, c) las presas, embalses, lagos, canales principales de riego,
presupuestaria, administrativa, técnica y patrimonio propio, acueductos o plantas de tratamiento de agua;
para que este pueda regular su estructura y funcionamiento. Sin d) las industrias o establecimientos públicos o propiedad de par-
embargo, debe hacerse el señalamiento de que el centro debería ticulares que tengan especial significación en la economía
seguir estando sujeto a la tutela o adscripción del Ministerio de del país;
la Presidencia, de forma que pueda constatarse que su e) las plataformas marítimas construidas dentro de áreas marí-
funcionamiento se ajusta a las disposiciones legales aplicables y timas de jurisdicción nacional, incluida la zona económica
bajo los principios que deben orientar el quehacer de su función exclusiva;
administrativa. f) las redes de transmisión eléctrica, telefónicas, de transporte
de pasajeros y de cargas, así como los sistemas de áreas
2. SOBRE LA DESIGNACIÓN DE UNA INFRAESTRUCTURA protegidas conforme a la Ley General de Medio Ambiente y
COMO "INFRAESTRUCTURA CRÍTICA" Recursos Naturales;
El funcionamiento de las sociedades modernas se basa en gran g) los sistemas de correo o envío de correspondencia, públicos
medida en el funcionamiento de infraestructuras críticas, como y privados;
la electricidad, el gas, los puertos y aeropuertos, la gestión del h) los monumentos nacionales de importancia histórica o
agua y las tecnologías de la información y las comunicaciones. cultural;
La interrupción de estas infraestructuras puede tener graves i) sistemas de generación de energía eléctrica y plataforma tec-
consecuencias para la economía y el bienestar de los nológica.
ciudadanos.
En términos generales, las infraestructuras críticas son aque- Es cierto que la clasificación aquí realizada solo se enfoca en
llas cuya interrupción o destrucción tendría un impacto mayor infraestructuras que pueden afectarse por actos de terrorismo,
en la salud, la seguridad o el bienestar económico de los pero también hay que tener en cuenta que una amenaza o un
ciudadanos o en el eficaz funcionamiento de las instituciones ataque cibernético no necesariamente puede ser tipificado como
del Estado y de las administraciones públicas 2. Es por esta un acto de terrorismos.
razón que la protección de las infraestructuras críticas va más Es por esto que nuestra propuesta es la creación de un meca-
allá de la responsabilidad de las empresas, los sectores y, a nismo por medio del cual el CNCS pueda designar un sistema
veces, incluso más allá de los Estados. de información6 como una infraestructura crítica, siempre que
En la República Dominicana, si bien es cierto que la ENCS dicho sistema sea necesario para la prestación continua de un
ordena realizar un inventario de las infraestructuras críticas 3, no servicio que se haya identificado como crítico, y que la pérdida
podemos desconocer que con anterioridad a dicho mandato ya o la vulnerabilidad del sistema de información tenga un efecto
existían disposiciones legales que hacen una mención de varios debilitante en la disponibilidad de dicho servicio.
tipos de infraestructuras que podrían considerarse como críticas
y de las implicaciones que tendría el ataque o amenaza a ellas4.
2 Al respecto ver el Marco para la mejora de la seguridad cibernética en infraestructuras críticas de los Estados Unidos (NIST Cybersecurity Framework) en el que se señala que según la Ley Patriótica de los
EE. UU. de 2001 las infraestructuras críticas se consideran aquellos "sistemas y activos, ya sean físicos o virtuales, tan vitales para los Estados Unidos que la incapacidad o destrucción de dichos
sistemas y activos tendría un impacto debilitador en la seguridad de la nación, la seguridad económica nacional, la salud y seguridad pública, o cualquier combinación de estos mismos", disponible en
https://www. nist.gov/sites/default/files/documents/2018/12/10/frameworkesmellrev_20181102mn_clean.pdt Visto por última vez el 24 de abril de 2019 a las 1:18 PM (UTC-4).
3 Ver el artículo 6 del Decreto 230-18 que donde se establece el objetivo específico 1 del Pilar de Protección de Infraestructuras Críticas Nacionales e Infraestructuras TI del Estado, en el cual se dispone su
identificación y la determinación de su grado de criticidad.
4 En ese sentido, ver el artículo 1 de la Ley No. 267-08 sobre Terrorismo, y crea el Comité Nacional Antiterrorista y la Dirección Nacional Antiterrorista que define el término "infraestructuras estratégicas"
como "toda instalación de propiedad pública o privada que se utilice para prestar o distribuir servicios al público, como los abastecimientos de agua, alcantarillado, energía, combustible o comunicaciones". Así
como el artículo 5 que establece cuáles son considerados como actos de terrorismo.
5 Ver el Artículo 5 de la Ley 267-08 cuando se hace referencia a que "constituyen actos de terrorismo todos aquellos que se ejecuten empleando medios susceptibles de provocar en forma indiscriminada o
atroz, muertes, heridas, lesiones físicas o psicológicas, de un número indeterminado de personas, o graves estragos materiales a infraestructuras estratégicas de la nación o propiedad de particulares,
con la finalidad de:
a) Atemorizar a la población en general o determinados sectores de ésta obligando al gobierno nacional, a otro gobierno o a una organización internacional a realizar un acto o a abstenerse de hacerlo;
b) Ejercer retaliaciones fundadas por motivos políticos, étnicos, religiosos, o de cualquier otra índole; y
c) Afectar las relaciones del Estado dominicano con otros estados o su imagen exterior".
6 De acuerdo al artículo 4 de la Ley 53-07, un sistema de información es aquel dispositivo o conjunto de dispositivos que utilizan las tecnologías de información y comunicación, así como cualquier sistema
Ciberseguridad
Ciberseguridad
e) información sobre el diseño, la configuración y la seguridad Obligación de realizar auditorías de ciberseguridad y evalua-
de cualquier otro sistema de información bajo el control del ciones de riesgo: En este caso lo que se propone es la creación de
propietario que esté interconectado o que se comunique con los medios que permitan evaluar la idoneidad del cumplimiento de
la infraestructura crítica; medidas técnicas, estándares de desempeño y otros elementos que
f) información relacionada con la operación de la infraestruc- deben aplicar los propietarios de las infraestructuras críticas.
tura crítica y de cualquier otro sistema de información bajo Para esta obligación recomiendo que se disponga la realiza-
el control del propietario que esté interconectado o que se ción de auditorías de ciberseguridad y evaluaciones de riesgos
comunique con la infraestructura crítica; al menos una vez cada dos años. Estas auditorías deberán ser
g) cualquier otra información que el CNCS pueda requerir para comunicadas al CNCS proporcionándole una copia del
determinar si el sistema de información cumple con los informe de su resultado.
criterios de una infraestructura crítica o el nivel de El CNCS deberá retener la facultad de que cuando constate
ciberseguridad de la infraestructura crítica. que el informe de una auditoría realizada no se llevó a cabo de
manera satisfactoria pueda ordenar al propietario de la infraes-
Debido a la naturaleza de la información aquí solicitada, es tructura crítica que haga que el auditor lleve a cabo ese aspecto
necesario contemplar excepciones o dispensas a la entrega de de la auditoría de nuevo o, en caso de que se encuentren no
información que pudiese ser considerada como confidencial. conformidades con el resultado de la auditoría de los sistemas,
En ese sentido, nuestra propuesta es que en esta pieza legislati- podrá ordenarle al propietario de la infraestructura crítica que
va se contemple una disposición donde se especifique lleve a cabo pasos adicionales para asegurar el nivel de
claramente que la entrega de esta información al CNCS no será ciberseguridad de dicha infraestructura crítica.
considerada como una vulneración de la confidencialidad La obligación de realizar auditorías y evaluaciones de riesgo
previamente establecida por leyes, reglamentos, contratos o también deberá proceder cuando el propietario de una infraes-
códigos de conducta profesionales. tructura crítica haya notificado al CNCS que ha realizado un
Con respecto a los cambios sustanciales en el diseño, la cambio sustancial en el diseño, configuración, seguridad u
configuración, la seguridad o el funcionamiento de la operación de la infraestructura crítica.
infraestructura crítica, es necesario adicionalmente prever que Obligación de efectuar ejercicios de ciberseguridad: La
estos sean notificados al CNCS una vez realizados. Ahora bien, realización de ejercicios de ciberseguridad es importante debido
para determinar si un cambio realizado se trata de un cambio a que ayudan a estar preparados y saber qué hacer durante
sustancial en los términos aquí descritos, propongo que solo se incidentes reales. Además fortalecen los planes de contingencia,
notifiquen aquellos cambios que afecten o puedan afectar la mejorando así la familiaridad con las herramientas y procesos
ciberseguridad de la infraestructura crítica o la capacidad del necesarios para abordar y remediar los incidentes de una mejor
propietario de la infraestructura crítica para responder a una manera.
amenaza o incidente de ciberseguridad que la afecte. La obligación aquí propuesta es que tanto desde el CNCS
Obligación de notificar incidentes de ciberseguridad: como dentro de los operadores de infraestructuras críticas se
Esta obligación pretende que el propietario de una realicen ejercicios de ciberseguridad con el fin de probar el
infraestructura crítica deba notificar al CNCS la ocurrencia de: estado de preparación de todos los involucrados en las
a) un incidente de ciberseguridad que haya afectado a la diferentes infraestructuras críticas para responder a incidentes
infraestructura crítica; de ciberse-guridad importantes.
b) un incidente de ciberseguridad que haya afectado a
cualquier sistema de información bajo su control que esté 4. SOBRE LA DIVULGACIÓN RESPONSABLE DE
interconecta-do o que se comunique con la infraestructura VULNERABILIDADES
crítica; Desafortunadamente, la investigación, la publicación y la
c) cualquier otro tipo de incidente de ciberseguridad que el divulgación de vulnerabilidades se han visto marcadas por
CNCS abusos, coacciones e intimidación, desde amenazas y acciones
haya especificado al propietario de la infraestructura crítica. legales presentadas por los propietarios de los sistemas y
Basado en la obligación general previamente descrita, se tecnologías o acciones inapropiadas por parte de las
desprende una obligación subsidiaria que es aquella mediante la autoridades, hasta ataques públicos al carácter o la motivación
cual los propietarios de las infraestructuras críticas deberán de los investigadores7.
establecer mecanismos técnicos y procedimentales con el fin de La investigación en materia de ciberseguridad es esencial
detectar amenazas e incidentes de ciberseguridad. Estos meca- debido a que muchos de los avances en el área provienen de los
nismos incluyen el uso de equipos de respuesta a incidentes, la grandes esfuerzos de la comunidad de investigación. Esfuerzos
implementación de estándares de ciberseguridad, entre otros. que pueden verse menoscabados, y con ello nuestra propia
seguri-
7 Sobre este punto, ver Lawsuits threaten infosec research —just when we need it most. Disponible en https://www.zdnet.com/article/chilling-effect-lawsuits-threaten-security-research-need-it-mostt Visto
por última vez el 24 de abril de 2019 a las 1:22 PM (UTC-4).
Ciberseguridad
dad, por conductas como las descritas anteriormente o incluso la ciberdelincuencia, como lo sería una posible actualización de
hasta por leyes que pueden resultar vagas o erróneas, y pueden la Ley 53-07 contra Crímenes y Delitos de Alta Tecnología.
prohibir o criminalizar la investigación o la divulgación de Las amenazas a la seguridad cibernética son un problema
vulnerabilidades. mundial y necesitan una solución global en la que participen
Motivados por esa razón, esta propuesta va dirigida a crear todos los actores involucrados, en la que exista una
un marco jurídico que auspicie la investigación, la publicación responsabilidad compartida del Gobierno, el sector privado y la
y la divulgación de vulnerabilidades, siempre que estas se sociedad civil en general. Justo es destacar que desde el Indotel
hagan basadas en la buena fe. Es decir, no se consideraría que hemos estado apoyando estos esfuerzos y seguiremos
una persona infringió disposiciones legales sobre la trabajando para que cada día la República Dominicana continúe
confidencialidad, integridad y disponibilidad de datos y dando los pasos necesarios para lograr un ciberespacio más
sistemas de información8 o que incurrió en un incumplimiento seguro, lo cual deberá ir de manera mancomunada con el sector
de leyes, reglamentos, contratos y códigos de conducta privado, que es el verdadero motor detrás del desarrollo de las
profesionales por el hecho de comunicar, publicar o divulgar TIC.
vulnerabilidades, siempre que esto se haga basándose en la
buena fe y que se tomen en cuenta aspectos como la no BI BLI O GRAFÍ A
solicitud de recompensas bajo coerción o amenaza de ESTADOS UNIDOS. NIST. Marco para la mejora de la seguridad cibernética
publicación de la información, así como el otorgamiento de un en infraestructuras críticas de los Estados Unidos (NIST Cybersecurity Fra-
tiempo razonable para solucionar la vulnerabilidad antes de mework) en línea, disponible en https://www.nist.gov/sites/default/files/docu-
publicarla o divulgarla. ments/2018/12/10/fra meworkesmel I rev_20181102 mn_cl ea n pdf, consulta del
En resumen, las propuestas aquí esbozadas son aquellas que 24 de abril de 2019.
se consideran como el mínimo aceptable para incluir en una ley REPÚBLICA DOMINICANA. Ley 53-07 contra Crímenes y Delitos de Alta
de ciberseguridad para la República Dominicana. En ningún Tecnología.
modo consideramos que estas son exhaustivas, ni tampoco que — Ley No. 267-08 sobre Terrorismo, y crea el Comité Nacional Antiterrorista y
se deben dejar de lado aspectos esenciales que caen en el marco la Dirección Nacional Antiterrorista.
de
8 Ver los artículos 5 al 11 de la Ley 53-07 contra Crímenes y Delitos de Alta Tecnología.