El proyecto de ley, como publicaré los puntos pertinentes, parece indicar protección de la privacidad y límites en el intercambio de ciberseguridad. Mis puntos con los que estoy de acuerdo han sido resaltados por texto subrayado.
No siendo miembro del Congreso, ni abogado / cabildero, puedo apoyar esto. Advierto que deberá revisarse a medida que se agreguen enmiendas antes de que se apruebe y se convierta en ley.
SECCIÓN 1. TÍTULO CORTO.
‘Ley de protección e intercambio de inteligencia cibernética’.
- ¿Cuál es la diferencia entre el gobierno y el estado?
- ¿Por qué Hillary Clinton reconoce a Donald Trump como un candidato viable?
- ¿Por qué Trump usa un teleprompter a pesar de que dijo que nadie debería postularse para presidente?
- ¿Por qué Donald Trump no prohibió a los inmigrantes rusos? El terrorista Jahar Tsarnaev era de Rusia.
- ¿Debería Donald Trump elegir a una persona con información privilegiada política o una persona ajena para que sea su compañero de fórmula?
‘(D) si se comparte con el Gobierno Federal–
‘(i) estará exento de divulgación bajo la sección 552 del título 5, Código de los Estados Unidos (comúnmente conocido como’ Ley de Libertad de Información ‘);
“(ii) se considerará información de propiedad exclusiva y no se divulgará a una entidad ajena al Gobierno Federal, excepto según lo autorizado por la entidad que comparte dicha información ;
‘(iii) no será utilizado por el Gobierno Federal para fines reglamentarios ;
‘(v) será manejado por el Gobierno Federal de acuerdo con la necesidad de proteger las fuentes y métodos y la seguridad nacional de los Estados Unidos ; y
‘(E) estará exento de divulgación bajo una ley o regulación estatal, local o tribal que requiera la divulgación pública de información por parte de una entidad pública o cuasi pública.
‘(6) REGLA DE CONSTRUCCIÓN: nada en este inciso se interpretará para proporcionar nueva autoridad para:
‘(A) un proveedor de ciberseguridad para usar un sistema de ciberseguridad para identificar u obtener información sobre amenazas cibernéticas de un sistema o red que no sea un sistema o red propiedad u operado por una entidad protegida para la cual dicho proveedor de ciberseguridad proporciona bienes o servicios para propósitos de ciberseguridad; o
‘(3) RESTRICCIÓN ANTITASKING: Nada en esta sección se interpretará para permitir que el Gobierno Federal:
‘(A) requieren que una entidad o empresa del sector privado comparta información con el Gobierno Federal ; o
‘(4) PROTECCIÓN DE DOCUMENTOS PERSONALES SENSIBLES: el Gobierno Federal no puede utilizar la siguiente información, que contiene información que identifica a una persona, compartida con el Gobierno Federal de conformidad con la subsección (b) a menos que dicha información se utilice de acuerdo con las políticas y procedimientos establecidos en virtud del párrafo (7):
«(A) Registros de circulación de la biblioteca.
‘(B) Listas de usuarios de la biblioteca.
«(C) Registros de ventas de libros.
‘(D) Reservar listas de clientes.
«(E) Registros de ventas de armas de fuego.
«(F) Registros de declaraciones de impuestos.
«(G) Registros educativos.
«(H) Registros médicos.
«(7) PRIVACIDAD Y LIBERTADES CIVILES-
‘(A) POLÍTICAS Y PROCEDIMIENTOS: el Director de Inteligencia Nacional, en consulta con el Secretario de Seguridad Nacional y el Fiscal General, establecerá y revisará periódicamente las políticas y procedimientos que rigen la recepción, retención, uso y divulgación de información no pública información sobre amenazas cibernéticas compartida con el Gobierno Federal de conformidad con el inciso (b) (1). Dichas políticas y procedimientos deberán, de acuerdo con la necesidad de proteger los sistemas y redes de las amenazas cibernéticas y mitigar las amenazas cibernéticas de manera oportuna:
http://www.govtrack.us/congress/…