Archivos de la etiqueta: Asamblea General Naciones Unidas

27Abr/21

Resolución 58/199 de 23 de diciembre de 2003

Resolución 58/199 de 23 de diciembre de 2003, relativa a la creación de una cultura mundial de seguridad cibernética y protección de las infraestructuras de información esenciales, aprobada por la Asamblea General de las Naciones Unidas.

Resolución aprobada por la Asamblea General [sobre la base del informe de la Segunda Comisión (A/58/481/Add.2)] 58/199. Creación de una cultura mundial de seguridad cibernética y protección de las infraestructuras de información esenciales

La Asamblea General,

Recordando sus resoluciones 57/239, de 20 de diciembre de 2002, sobre la creación de una cultura mundial de seguridad cibernética, 55/63, de 4 de diciembre de 2000, y 56/121, de 19 de diciembre de 2001, sobre el establecimiento de la base jurídica para luchar contra la utilización de las tecnologías de la información con fines delictivos, y 53/70, de 4 de diciembre de 1998, 54/49, de 1° de diciembre de 1999, 55/28, de 20 de noviembre de 2000, 56/19, de 29 de noviembre de 2001, y 57/53, de 22 de noviembre de 2002, sobre los avances en la esfera de la información y las telecomunicaciones en el contexto de la seguridad internacional,

Reconociendo que los gobiernos, las empresas, otras organizaciones y los usuarios particulares conceden cada vez más importancia a las tecnologías de la información para la promoción del desarrollo socioeconómico y el suministro de bienes y servicios esenciales, la gestión de sus asuntos y el intercambio de información,

Observando que cada vez hay más vínculos entre las infraestructuras esenciales de la mayoría de los países —como las utilizadas para, entre otras cosas, la generación, transmisión y distribución de energía, el transporte aéreo y marítimo, los servicios bancarios y financieros, el comercio electrónico, el suministro de agua, la distribución de alimentos y la salud pública— y las infraestructuras de información esenciales que interconectan y afectan cada vez más sus operaciones, Reconociendo que cada país determinará sus propias infraestructuras de información esenciales,

Reconociendo también que esa creciente interdependencia tecnológica se basa en una red compleja de componentes de las infraestructuras de información esenciales, Observando que, como resultado de la creciente interconectividad, las infraestructuras de información esenciales están hoy expuestas a un número cada vez mayor y más variado de amenazas y vulnerabilidades que plantean nuevos problemas de seguridad,

Observando también que la protección efectiva de las infraestructuras esenciales consiste, entre otras cosas, en determinar las amenazas y reducir la vulnerabilidad a que están expuestas las infraestructuras de información esenciales, reducir al mínimo los daños y el tiempo de recuperación en caso de daño o ataque, e identificar la causa del daño o la fuente del ataque,

Reconociendo que la protección efectiva exige comunicación y cooperación a nivel nacional e internacional entre todos los interesados y que los esfuerzos que se realizan a nivel nacional deberían ir apoyados por una cooperación efectiva y sustantiva a nivel internacional y regional entre los interesados,

Reconociendo también que las disparidades entre los Estados en el acceso a las tecnologías de la información y en su utilización pueden reducir la eficacia de la cooperación para combatir la utilización de las tecnologías de la información con fines delictivos y crear una cultura mundial de seguridad cibernética, y teniendo en cuenta la necesidad de facilitar la transferencia de las tecnologías de la información, en particular a los países en desarrollo,

Reconociendo además la importancia de la cooperación internacional para lograr la seguridad cibernética y la protección de las infraestructuras de información esenciales mediante el apoyo de los esfuerzos realizados a nivel nacional para mejorar la capacidad humana, crear más oportunidades de aprendizaje y empleo, mejorar los servicios públicos y elevar la calidad de vida aprovechando unas tecnologías y redes de información y comunicaciones avanzadas, fiables y seguras y promoviendo el acceso universal,

Observando la labor que realizan las organizaciones internacionales y regionales pertinentes para mejorar la seguridad de las infraestructuras de información esenciales,

Reconociendo que deberían hacerse esfuerzos para proteger las infraestructuras de información esenciales teniendo debidamente en cuenta las leyes nacionales aplicables a la protección de la privacidad y otra legislación pertinente,

1. Toma nota de los elementos enunciados en el anexo de la presente resolución para proteger las infraestructuras de información esenciales;

2. Invita a todas las organizaciones internacionales pertinentes, incluidos los órganos de las Naciones Unidas competentes, a que consideren cuando corresponda esos elementos, entre otras cosas para proteger las infraestructuras de información esenciales en toda labor futura en materia de seguridad cibernética o de protección de infraestructuras esenciales;

3. Invita a los Estados Miembros a que consideren, entre otras cosas, esos elementos al desarrollar sus estrategias para reducir los riesgos que afectan a las infraestructuras de información esenciales, de conformidad con las leyes y reglamentos nacionales;

4. Invita a los Estados Miembros y a todas las organizaciones internacionales pertinentes a que en los preparativos de la segunda fase de la Cumbre Mundial sobre la Sociedad de la Información que se celebrará en Túnez del 16 al 18 de noviembre de 2005 tengan en cuenta, entre otras cosas, esos elementos y la necesidad de proteger las infraestructuras de información esenciales;

5. Alienta a los Estados Miembros y a las organizaciones regionales e internacionales pertinentes que hayan elaborado estrategias de seguridad cibernética y protección de infraestructuras de información esenciales que compartan las mejores prácticas y medidas que puedan ayudar a otros Estados Miembros en sus esfuerzos para facilitar la seguridad cibernética;

6. Subraya la necesidad de que se hagan más esfuerzos para acabar con las disparidades de acceso a las tecnologías de la información y las comunicaciones, lograr acceso universal a éstas y proteger las infraestructuras de información esenciales facilitando la transferencia de tecnologías de la información y creación de capacidad, en particular a los países en desarrollo, especialmente los países menos adelantados, para que todos los Estados puedan beneficiarse plenamente de las tecnologías de la información y las comunicaciones para su desarrollo socioeconómico.

78ª sesión plenaria, 23 de diciembre de 2003

Anexo.  Elementos para la protección de las infraestructuras de información esenciales

1. Contar con redes de alerta de emergencia en relación con las vulnerabilidades, las amenazas y los incidentes cibernéticos.

2. Crear más conciencia para que los interesados entiendan la naturaleza y el alcance de sus infraestructuras de información esenciales y la función que debe desempeñar cada uno en su protección.

3. Examinar las infraestructuras y determinar las interdependencias de éstas, mejorando así su protección.

4. Promover alianzas entre las partes interesadas, tanto públicas como privadas, para compartir y analizar las infraestructuras de información esenciales a fin de prevenir e investigar los daños y los ataques contra dichas infraestructuras, y responder a ellos.

5. Crear y mantener redes de comunicación para casos de crisis y probarlas para asegurarse de que seguirán siendo estables y seguras en situaciones de emergencia.

6. Garantizar que en las políticas sobre disponibilidad de datos se tenga en cuenta la necesidad de proteger las infraestructuras de información esenciales.

7. Facilitar el rastreo de los ataques contra las infraestructuras de información esenciales y, cuando corresponda, revelar la información recabada a otros Estados.

8. Ofrecer capacitación y hacer prácticas para mejorar las capacidades de respuesta y probar planes de continuidad y contingencia en el caso de un ataque contra las infraestructuras de información, y alentar a las partes interesadas a emprender actividades similares.

9. Contar con leyes sustantivas y de procedimiento adecuadas y personal capacitado para que los Estados puedan investigar los ataques contra las infraestructuras de información esenciales y enjuiciar a los responsables, y coordinar dichas investigaciones con otros Estados, cuando corresponda.

10. Cooperar a nivel internacional, cuando corresponda, para proteger las infraestructuras de información esenciales, en particular desarrollando y coordinando sistemas de alerta de emergencia, compartiendo y analizando información sobre vulnerabilidades, amenazas e incidentes y coordinando las investigaciones sobre los ataques contra dichas infraestructuras de conformidad con las leyes nacionales.

11. Promover la investigación y el desarrollo a nivel nacional e internacional y alentar la aplicación de tecnologías de seguridad que cumplan las normas internacionales.

27Abr/21

Resolución 55/63, de 4 de diciembre de 2000

Resolución 55/63, de 4 de diciembre de 2000, sobre la lucha contra la utilización de la tecnología de la información con fines delictivos, aprobada por la Asamblea General de las Naciones Unidas.

Resolución aprobada por la Asamblea General [sobre la base del informe de la Tercera Comisión (A/55/593)] 55/63. Lucha contra la utilización de la tecnología de la información con fines delictivos

La Asamblea General,

Recordando la Declaración del Milenio (1)  en la que los Estados Miembros resolvieron velar por que los beneficios de las nuevas tecnologías, especialmente las tecnologías de la información y las comunicaciones, alcancen a todos, de conformidad con las recomendaciones formuladas en la Declaración Ministerial de la serie de sesiones de alto nivel del período de sesiones sustantivo de 2000 del Consejo Económico y Social (2),

Recordando también su resolución 45/121, de 14 de diciembre de 1990, por la que hizo suyas las recomendaciones del Octavo Congreso de las Naciones Unidas sobre Prevención del Delito y Tratamiento del Delincuente (3), y tomando nota en particular de la resolución sobre los delitos relacionados con la informática (4), en la que el Octavo Congreso hizo un llamamiento a los Estados para que intensifiquen sus esfuerzos por combatir de forma más eficaz los abusos relacionados con la informática,

Destacando las contribuciones que pueden aportar las Naciones Unidas, en especial la Comisión de Prevención del Delito y Justicia Penal, en el campo del fomento de una mayor eficiencia y eficacia en la aplicación de la ley y la administración de justicia y de los más altos principios de la equidad y la dignidad humana,

Reconociendo que la libre corriente de información puede promover el desarrollo económico y social, la educación y el gobierno democrático, Observando los importantes avances que han tenido lugar en el desarrollo y la aplicación de tecnologías de la información y medios de telecomunicaciones,

Expresando su preocupación por el hecho de que los avances tecnológicos han abierto nuevas posibilidades de actividades delictivas, en particular la utilización de la tecnología de la información con fines delictivos,

Observando que la dependencia de la tecnología de la información, aunque puede variar de un Estado a otro, ha dado lugar a un considerable aumento de la cooperación y coordinación a nivel mundial, como consecuencia de lo cual la utilización de esa tecnología con fines delictivos puede tener graves consecuencias para todos los Estados,

Reconociendo que las lagunas en el acceso y la utilización por los Estados de la tecnología de la información pueden reducir la eficacia de la cooperación internacional en la lucha contra la utilización de la tecnología de la información con fines delictivos, y observando la necesidad de facilitar la transferencia de tecnología de la información, en particular a los países en desarrollo,

Observando la necesidad de prevenir la utilización de la tecnología de la información con fines delictivos,

Reconociendo la necesidad de que los Estados y la industria privada cooperen para luchar contra la utilización de la tecnología de la información con fines delictivos,

Subrayando la necesidad de fomentar la coordinación y la cooperación entre los Estados en la lucha contra la utilización de la tecnología de la información con fines delictivos y, en ese contexto, haciendo hincapié en la función que pueden desempeñar las Naciones Unidas y las organizaciones regionales,

Acogiendo con beneplácito la labor del Décimo Congreso de las Naciones Unidas sobre Prevención del Delito y Tratamiento del Delincuente (5),

Tomando nota de la labor del Comité de Expertos del Consejo de Europa sobre el crimen en el espacio cibernético relativa a un proyecto de convención sobre el delito cibernético, los principios aprobados por los Ministros de Justicia e Interior del Grupo de los Ocho en Washington, D.C. el 10 de diciembre de 1997 y que hicieron suyos los jefes de Estado del Grupo de los Ocho en Birmingham (Reino Unido de Gran Bretaña e Irlanda del Norte) el 17 de mayo de 1998, la labor de la Conferencia del Grupo de los Ocho acerca del diálogo entre la industria y el gobierno sobre seguridad y confianza en el espacio cibernético, celebrada en París del 15 al 17 de mayo de 2000, y las recomendaciones aprobadas el 3 de marzo de 2000 por la Tercera Reunión de Ministros de Justicia o de Ministros o Procuradores Generales de las Américas, celebrada en San José (Costa Rica) del 1° al 3 de marzo de 2000 en el marco de la Organización de los Estados Americanos (6),

 1. Toma nota con reconocimiento de los esfuerzos de los organismos mencionados por impedir la utilización de la tecnología de la información con fines delictivos y toma nota también del valor que tienen, entre otras, las siguientes medidas para luchar contra esa utilización delictiva:

a) Los Estados deben velar para que en su legislación y en la práctica se eliminen los refugios seguros para quienes utilicen la tecnología de la información con fines delictivos;

b) Debe coordinarse entre todos los Estados interesados la cooperación en lo que se refiere a la vigilancia del cumplimiento de la ley y la investigación y el enjuiciamiento de los casos en que se utilice la tecnología de la información con fines delictivos en el plano internacional;

c) Los Estados deben intercambiar información acerca de los problemas a que hacen frente en la lucha contra la utilización de la tecnología de la información con fines delictivos;

d) El personal encargado de hacer cumplir la ley debe contar con capacitación y equipo adecuado para hacer frente a la utilización de la tecnología de la información con fines delictivos;

e) Los sistemas jurídicos deben proteger el carácter confidencial, la integridad y la disponibilidad de datos y sistemas respecto a la injerencia no autorizada y hacer que los abusos graves se tipifiquen como delito;

f) Los sistemas jurídicos deben permitir la conservación de datos electrónicos relativos a investigaciones criminales concretas, y un rápido acceso a esos datos;

g) Los regímenes de asistencia mutua deben velar por la investigación oportuna de la utilización de la tecnología de la información con fines delictivos y la reunión y el intercambio oportunos de pruebas en esos casos;

h) Debe sensibilizarse al público en general acerca de la necesidad de prevenir y combatir la utilización de la tecnología de la información con fines delictivos;

i) En la medida de lo posible, la tecnología de la información deberá diseñarse de forma que facilite la prevención y detección de su utilización con fines delictivos, la localización de los delincuentes y la reunión de pruebas;

j) La lucha contra la utilización de la tecnología de la información con fines delictivos requiere la elaboración de soluciones que tengan en cuenta tanto la protección de las libertades individuales y el derecho a la intimidad como la preservación de la capacidad de los gobiernos para combatir esa utilización con fines delictivos;

2. Invita a los Estados a que tengan en cuenta las medidas enumeradas en el párrafo anterior en sus esfuerzos por combatir la utilización de las tecnologías de la información con fines delictivos;

3. Decide mantener la cuestión de la utilización de la tecnología de la información con fines delictivos en el programa de su quincuagésimo sexto período de sesiones como parte del tema titulado “Prevención del delito y justicia penal.”

81a. sesión plenaria, 4 de diciembre de 2000

——————————————————————-

(1)  Véase resolución 55/2.

(2)  Véase A/55/3, cap. III. Para el texto definitivo, véase Documentos Oficiales de la Asamblea General, quincuagésimo quinto período de sesiones, Suplemento nº 3.

(3) Octavo Congreso de las Naciones Unidas sobre Prevención del Delito y Tratamiento del Delincuente, La Habana, 27 de agosto a 7 de septiembre de 1990: informe preparado por la Secretaría (publicación de las Naciones Unidas, nº de venta: S.91.IV.2), cap. I.

(4)  Ibíd., secc. C, resolución 9.

(5)  Véase Décimo Congreso de las Naciones Unidas sobre Prevención del Delito y Tratamiento del Delincuente, Viena, 10 a 17 de abril de 2000: informe preparado por la Secretaría (publicación de las Naciones Unidas, nº de venta: S.00.IV.8).

(6)  Véase REMJA-III/doc.14/00 rev.2, cap. IV.