Descripción general de la ley cibernética y la ley de TI

ciberespacio

El ciberespacio se puede definir como un entorno intrincado que implica interacciones entre personas, software y servicios. Se mantiene mediante la distribución mundial de dispositivos y redes de tecnología de la información y las comunicaciones.

Con los beneficios aportados por los avances tecnológicos, el ciberespacio de hoy se ha convertido en un espacio común utilizado por ciudadanos, empresas, infraestructura de información crítica, militares y gobiernos de una manera que hace que sea difícil inducir límites claros entre estos diferentes grupos. Se prevé que el ciberespacio se volverá aún más complejo en los próximos años, con el aumento de redes y dispositivos conectados a él.

La seguridad cibernética

La ciberseguridad denota las tecnologías y procedimientos destinados a proteger las computadoras, las redes y los datos de la entrada ilegal, las debilidades y los ataques transportados a través de Internet por los delincuentes cibernéticos.

ISO 27001 (ISO27001) es el estándar internacional de ciberseguridad que ofrece un modelo para crear, aplicar, funcionar, monitorear, revisar, preservar y mejorar un sistema de gestión de seguridad de la información.

El Ministerio de Tecnología de la Información y las Comunicaciones del gobierno de la India proporciona un esquema de estrategia denominado Política Nacional de Ciberseguridad. El propósito de este organismo gubernamental es proteger la infraestructura pública y privada de los ciberataques.

Política de ciberseguridad

La política de ciberseguridad es una misión en desarrollo que atiende a todo el campo de los usuarios y proveedores de tecnologías de la información y la comunicación (TIC). Incluye -

  • Usuarios domésticos
  • Pequeñas, medianas y grandes empresas
  • Entidades gubernamentales y no gubernamentales

Sirve como un marco de autoridad que define y guía las actividades asociadas con la seguridad del ciberespacio. Permite a todos los sectores y organizaciones diseñar políticas de ciberseguridad adecuadas para cumplir con sus requisitos. La política proporciona un esquema para proteger eficazmente la información, los sistemas de información y las redes.

Proporciona una comprensión del enfoque y la estrategia del gobierno para la seguridad del ciberespacio en el país. También esboza algunos consejos para permitir el trabajo colaborativo entre los sectores público y privado para salvaguardar la información y los sistemas de información. Por lo tanto, el objetivo de esta política es crear un marco de ciberseguridad, que lleve a acciones y programas detallados para aumentar el transporte de seguridad del ciberespacio.

Delito cibernético

los Information Technology Act 2000 o cualquier legislación en el País no describe o menciona el término Cyber Crime. Se puede considerar globalmente como la cara más sombría de la tecnología. La única diferencia entre un delito tradicional y un delito cibernético es que el delito cibernético implica un delito relacionado con las computadoras. Veamos el siguiente ejemplo para entenderlo mejor -

Traditional Theft - Un ladrón irrumpe en la casa de Ram y steals un objeto guardado en la casa.

Hacking - Un ciberdelincuente / pirata informático sentado en su propia casa, a través de su computadora, piratea la computadora de Ram y steals los datos guardados en la computadora de Ram sin tocar físicamente la computadora o entrar en la casa de Ram.

La Ley de TI de 2000 define los términos:

  • acceso en red informática en section 2(a)

  • computadora en section 2(i)

  • red informática en section (2j)

  • datos en section 2(0)

  • información en section 2(v).

Para comprender el concepto de delito cibernético, debe conocer estas leyes. El objeto del delito o el objetivo de un delito cibernético son la computadora o los datos almacenados en la computadora.

Naturaleza de la amenaza

Entre los desafíos más graves del siglo XXI se encuentran las amenazas imperantes y posibles en el ámbito de la ciberseguridad. Las amenazas se originan en todo tipo de fuentes y se marcan en actividades disruptivas que se dirigen a personas, empresas, infraestructuras nacionales y gobiernos por igual. Los efectos de estas amenazas transmiten un riesgo significativo de lo siguiente:

  • seguridad Pública
  • seguridad de las naciones
  • estabilidad de la comunidad internacional globalmente vinculada

El uso malicioso de la tecnología de la información se puede ocultar fácilmente. Es difícil determinar el origen o la identidad del criminal. Incluso la motivación de la interrupción no es una tarea fácil de descubrir. Los delincuentes de estas actividades solo se pueden determinar a partir del objetivo, el efecto u otra evidencia circunstancial. Los actores de amenazas pueden operar con considerable libertad desde prácticamente cualquier lugar. Los motivos de la interrupción pueden ser cualquier cosa como:

  • simplemente demostrando destreza técnica
  • robo de dinero o información
  • extensión del conflicto estatal, etc.

Los delincuentes, los terroristas y, en ocasiones, el propio Estado actúan como fuente de estas amenazas. Los delincuentes y los piratas informáticos utilizan diferentes tipos de herramientas y enfoques maliciosos. Con las actividades delictivas tomando nuevas formas todos los días, se propaga la posibilidad de acciones dañinas.

Habilitar a las personas

La falta de conciencia sobre la seguridad de la información entre los usuarios, que podrían ser un simple niño que va a la escuela, un administrador de sistemas, un desarrollador o incluso un director ejecutivo de una empresa, conduce a una variedad de vulnerabilidades cibernéticas. La política de sensibilización clasifica las siguientes acciones e iniciativas con el fin de sensibilizar, educar y formar a los usuarios:

  • Un completo programa de sensibilización a promover a nivel nacional.

  • Un programa de formación integral que puede atender las necesidades de la seguridad de la información nacional (Programas sobre seguridad de TI en escuelas, colegios y universidades).

  • Mejorar la eficacia de los programas de formación en seguridad de la información vigentes. Planificar programas de capacitación específicos del dominio (por ejemplo, aplicación de la ley, poder judicial, gobierno electrónico, etc.)

  • Respaldar el apoyo del sector privado para certificaciones profesionales de seguridad de la información.

Ley de tecnología de la información

El Gobierno de la India promulgó la Ley de Tecnología de la Información con algunos objetivos importantes que son los siguientes:

  • Para brindar reconocimiento legal para transacciones a través del intercambio electrónico de datos (EDI) y otros medios de comunicación electrónica, comúnmente denominados electronic commerceo Comercio electrónico. El objetivo era sustituir los métodos de comunicación y almacenamiento de información basados ​​en papel.

  • Facilitar la presentación electrónica de documentos con las agencias gubernamentales y enmendar aún más el Código Penal de la India, la Ley de Pruebas de la India de 1872, la Ley de Pruebas de los Libros de los Banqueros de 1891 y la Ley del Banco de la Reserva de la India de 1934 y para asuntos relacionados con ellos o incidentales al mismo.

La Ley de Tecnología de la Información de 2000 fue aprobada como la Ley No 21 de 2000. La Ley de Tecnología de la Información obtuvo la aprobación del Presidente el 9 de junio de 2000 y entró en vigor el 17 de octubre de 2000. Al adoptar esta legislación cibernética, la India se convirtió en la duodécima nación del mundo en adoptar un régimen de derecho cibernético.

Programa de ciberseguridad de misión y visión

Misión

La siguiente misión se ocupa de la ciberseguridad:

  • Salvaguardar la información y la infraestructura de la información en el ciberespacio.

  • Desarrollar capacidades para prevenir y responder a las amenazas cibernéticas.

  • Reducir las vulnerabilidades y minimizar el daño de los incidentes cibernéticos mediante una combinación de estructuras institucionales, personas, procesos, tecnología y cooperación.

Visión

Construir un ciberespacio seguro y resistente para ciudadanos, empresas y gobierno.