Timmerman II DD- 828 - Historia

Timmerman II DD- 828 - Historia

Timmerman
(DD-828: dp. 2,420, 1. 391'0 "; b. 41'0", dr. 19'0 "; s. 40 k. (Tl.); Cpl. 367; a. 6 5", 12 40 mm., 10 20 mm.; Cl. Engranaje)

Timmerman (DD-828) fue establecido el 1 de octubre de 1945 en Bath, Maine, por Bath Iron Works; asignado a la Flota de Reserva Atlántica el 19 de noviembre de 1945 lanzado el 19 de mayo de 1951; patrocinado por la Sra. Fred Timmerman; y encargado el 26 de septiembre de 1952 Comdr. Edward E. Hoffman al mando.

Timmerman se construyó como un destructor de diseño avanzado, ligero y experimental, para probar y evaluar, en condiciones de funcionamiento, equipos de ingeniería experimental de diseño avanzado. Como unidad de la Operational Development Force, 1st Naval District, Boston, probó su nuevo sistema de propulsión durante los próximos cuatro años. El 11 de enero de 1954, su designación se cambió a AG-152, una nave auxiliar miscelánea.

El barco fue dado de baja en Boston el 27 de julio de 1966. Fue trasladado a Filadelfia en septiembre y asignado a la Flota de Reserva. A principios de 1968, Timmerman fue declarada no apta para más servicios y eliminada de la lista de la Marina el 4 de abril de 1958. El 21 de abril de 1969, fue vendida a Boston Metals Co., Baltimore, Maryland, y desguazada.


Grant Frederick Timmerman

Medalla de Honor
Sargento
Cuerpo de Marines de EE. UU.
Segunda Guerra Mundial
14 de febrero de 1918
8 de julio de 1944
——————
Sargento Grant R. Timmerman
Cuerpo de Marines de los Estados Unidos, la Segunda Guerra Mundial
KIA 8 de julio de 1944 Isla de Saipan
Medalla de Honor de la Marina de los Estados Unidos
Medalla Corazón Morado con Estrella Dorada
Medalla estrella de bronce
Medalla de defensa estadounidense
Medalla de servicio de China 145
Medalla de la campaña del Pacífico Asiático
con cuatro estrellas de batalla
Nueva Zelanda
Tarawa
Filipinas
Saipán
——————
U.S.S. Timmerman
Destructor
Nombrado por el sargento. Grant Frederick Timmerman, U.S.M.C.
Construido por Bath Iron Works Corp., Bath, Me.
Autorizado el 19 de julio de 1940
Quilla colocada el 1 de octubre de 1945
Lanzado el 19 de mayo de 1951
Encargado el 26 de septiembre de 1952

Temas y series. Este monumento está incluido en esta lista de temas: Guerra, II Mundo. Además, se incluye en la lista de la serie Medal of Honor Recipients.

Localización. 38 & deg 23.198 & # 8242 N, 96 & deg 10.884 & # 8242 W. Marker está en Emporia, Kansas, en el condado de Lyon. Se puede llegar al Memorial desde Commercial Street (State Highway 99), a la derecha cuando se viaja hacia el sur. Memorial está en All Veterans Memorial Park. Toque para ver el mapa.

El marcador está en o cerca de esta dirección postal: 933 South Commercial Street, Emporia KS 66801, Estados Unidos de América. Toque para obtener instrucciones.

Otros marcadores cercanos. Al menos otros 8 marcadores se encuentran a poca distancia de este marcador. Monumento al Corazón Púrpura (a unos pasos de este marcador) Teniente William I. Loomis (a una distancia de gritos de este marcador) PFC Floyd Everett Campbell (a una distancia de gritos de este marcador) Coronel Edwin H. Hawes (a una distancia de gritos de este marcador) Monumento a los Veteranos Mexicanos Americanos de Emporia (a distancia de gritos de este marcador) Monumento de Guerra de las Madres de América de la Estrella Dorada (a distancia de gritos de este marcador) Monumento a la Segunda Guerra Mundial de la Escuela Preparatoria Emporia (a distancia de gritos de este marcador) Veteranos de Líbano, Granada y Panamá Memorial (a una distancia de gritos de este marcador). Toque para obtener una lista y un mapa de todos los marcadores en Emporia.

Ver también . . .
1. Sargento Grant F. Timmerman, USMC. (Presentado el 26 de noviembre de 2011 por William Fischer, Jr. de Scranton, Pensilvania).
2. Grant F. Timmerman de Find-A-Grave. (Presentado el 26 de noviembre de 2011 por William Fischer, Jr. de Scranton, Pensilvania).
3. USS Timmerman (DD-828). (Presentado el 26 de noviembre de 2011 por William Fischer, Jr. de Scranton, Pensilvania).


Anécdotas de la escolta del destructor

Las afirmaciones de experimentos ultrasecretos han rodeado durante mucho tiempo al USS ELDRIDGE (DE-173). Han generado innumerables sitios web e incluso una película, El Experimento Filadelfia (1984) filmado a bordo del barco museo USS LAFFEY (DD-724). Aunque entretenidos, tienen poca base en la realidad y se remontan a las afirmaciones hechas por un solo hombre imaginativo.

La historia en torno al ELDRIDGE es algo así. Mientras estaba atracado en Filadelfia en la mañana del 22 de julio de 1943, se probó un dispositivo secreto de "invisibilidad" que hizo que la nave desapareciera de la vista. El supuesto objetivo era hacer que la nave fuera invisible tanto a simple vista como por radar. Pero se dice que algo salió mal y el barco se teletransportó hasta Norfolk, Virginia y luego se teletransportó de regreso. Se dice que los tripulantes se enfermaron, desaparecieron o se “fusionaron” con el acero del barco.

Este incidente y la supuesta tecnología que lo rodea se han relacionado con el mito del "Experimento Filadelfia". También se le conoce como Proyecto Arco Iris. Incluso se supone que Albert Einstein estuvo involucrado en su desarrollo, utilizando principios de entrelazamiento cuántico para lograr la hazaña. Supuestamente, Einstein había completado una investigación revolucionaria que luego fue silenciada después del hecho para que todo esto fuera posible.

Un hombre llamado Carlos Allende (nacido Carl Allen) creó la historia de la nada. Cuando Morriss Jessup publicó su "El caso del OVNI", discutiendo los sistemas de propulsión teóricos para los viajes espaciales, Allende entabló una correspondencia con él en 1955 que luego fue cancelada por Jessup. Allende afirmó haber visto los hechos desde la cubierta del SS Andrew Furuseth como marinero. Propenso a garabatear notas inventivas en los márgenes de los libros, Allende envió una copia del libro de Jessup a la Oficina de Investigación Naval, anotado con afirmaciones de que un Destructor Escolta se hizo invisible. Surgieron mitos sobre la autoría de estas extrañas anotaciones, el interés de la Marina en todo el asunto se infló con los relatos y la historia se incendió. Se publicó una “edición Varo” del libro, incluidas las anotaciones, y se vendió rápidamente a los verdaderos creyentes.

La verdad es mucho menos sensacionalista. El patrón del Eldridge, en una entrevista televisada, dice en términos inequívocos que el barco "nunca fue a Filadelfia". Crew corrobora su historia. En una reunión en 1999, el equipo se rió bien, aunque algo desconcertado, sobre toda la historia y su persistencia. La afirmación de que se utilizó una tripulación diferente en el experimento antes de su puesta en servicio se contradice con la tripulación presente durante la construcción del barco en Newark. En 1969, Allende confesó que era un engaño, solo para retractarse de su confesión cuando un nuevo autor sacó a relucir la vieja historia en un nuevo libro. Su familia confirmó que tenía un historial de comportamiento errático.

En la opinión oficial de la Armada, las conversaciones de los marineros sobre el desmagnetizador del barco que hace que el barco sea "invisible para las minas" son una fuente probable de rumores. Los desmagnetizadores utilizan corriente eléctrica para contrarrestar las minas magnéticas. Si bien es un dispositivo impresionante, el desmagnetizador de ninguna manera convierte a un barco en invisible. También es posible que el trabajo de los generadores a bordo del USS TIMMERMAN (DD-828) que se sabe que ha creado un efecto corona se atribuyera más tarde al ELDRIDGE y dio origen a la historia.

La verdad es que el ELDRIDGE tenía una serie de cruceros que la mayoría de los navegantes de DE encontrarían comunes. Fue comisionada el 27 de agosto de 1943. Durante el mes siguiente, se sometió a un crucero y se le asignó un deber de escolta en el área de las Bermudas. (No, no hubo sucesos extraños en el triángulo de las Bermudas). Continuaría escoltando una serie de convoyes del Atlántico, dirigiéndose a los puertos del norte de África. El primero de agosto de 1944 ayudó a repeler un ataque aéreo alemán contra un convoy del Mediterráneo. En más de una ocasión en el Atlántico hizo contacto con presuntos submarinos alemanes, disparando cargas de profundidad. En junio de 1945 fue enviada al Pacífico, haciendo contacto con un supuesto submarino japonés. Continuaría ayudando en la ocupación, ganando la Medalla al Servicio de Ocupación de la Marina. Después de un período en bolas de naftalina, sirvió en la marina griega como León (D-54) de 1951 a 1991, tanto como Slater sirvió como Aetos (D-01).

Porciones adaptadas de History’s Mysteries: The True Story of the Philadelphia Experiment, 2002.

USS WHITEHURST estaba usando para filmar El enemigo de abajo.

USS SLATER se utilizó para filmar la película japonesa Últimas operaciones bajo Orión en 2008.

Escoltas de destructores en las películas

Los escoltas de destructores ciertamente no son ajenos a la pantalla grande, aunque a menudo se quedan sin crédito. Las películas teatrales han incluido DE en sus tramas desde que los barcos debutaron en la Segunda Guerra Mundial. Aunque estos barcos a menudo eran fundamentales para la acción de la película, lamentablemente con demasiada frecuencia se los consideraba accesorios de tamaño natural en lugar de personajes por derecho propio. A menudo, al considerar una película de cualquier período, incluso los expertos en barcos se han equivocado sobre qué tipo de barco y qué barco exacto se utilizó en la producción de varias piezas, luego hay otros casos en los que el verdadero debate radica en lo que realmente sucedió en torno a la historia de un barco. .

En la parte superior de la lista, al menos en términos de notoriedad, sin duda estaría El enemigo de abajo. La historia de la filmación fue escrita por Eric Rivet en la edición del segundo trimestre de 2008 de TRIM BUT DEADLY. Desde su debut en 1957, la película ha dado vida al papel de los DE a través de la interacción del Capitán Murrell (Robert Mitchum) y el Comandante Von Stolberg (Curt Jurgens). Afortunadamente, no se ha debatido que fue el USS WHITEHURST DE634 utilizado en la película como el barco sobre el que Murrell tenía el mando, desempeñando un papel vital en la búsqueda del submarino alemán bajo la autoridad de Von Stolberg.

A medida que la trama se complica, la tripulación es justificadamente escéptica de la táctica que se usa cuando Murrell ceba a los alemanes para que disparen un torpedo. La reacción es tal como esperaba el Capitán y el ida y vuelta continúa, con el submarino alemán retirándose a las profundidades del mar, literalmente crujiendo por la presión, en un intento de esconderse del alcance de la escolta del destructor. Es una recreación dramática de una escena que muchos marineros soportaron esperando el siguiente movimiento en cualquiera de las partes. Finalmente, Von Stolberg ordena un ataque con torpedos que hace que el barco estadounidense comience a hundirse como resultado del gran daño. La acción vuelve a la superficie mientras Murrell espera atraer al submarino más cerca, fingiendo daños irreparables. Finalmente, el DE puede realizar el último ataque, demostrando éxito sobre el submarino alemán después de que se desarrolló el extenso juego de estrategia. La película concluye con un acto de unidad un mensaje mayor de superación de la situación en la que se vieron arrojados los marineros. Con suficiente acción para mantener a la audiencia cautivada, la película aún logra transmitir un mensaje más amplio, y para muchos fue la primera vez en la que el capitán alemán fue retratado como un personaje humanista, en lugar de únicamente como el enemigo maligno. La película ganó el Premio de la Academia de 1957 a los mejores efectos especiales.

Aunque no es necesariamente un jugador tan central como lo fue el WHITEHURST en El enemigo de abajo, el USS FINCH DER328 y el USS NEWELL DER322 tuvieron un tiempo en el centro de atención en la película ¡Tora! ¡Tora! ¡Tora! Ambientada en 1941, esta trama se centra más en el conflicto con los japoneses. En caso de que la diplomacia fallara, el ejército japonés estaba formulando un plan para un ataque aéreo sorpresa contra la base estadounidense en Pearl Harbor. El título de la película proviene de las palabras en clave utilizadas por el piloto japonés principal para indicar que habían utilizado con éxito el elemento sorpresa.

Un elemento clave de la historia es el ataque a un submarino enano japonés por el destructor USS WARD de la Primera Guerra Mundial dos horas antes de que los aviones enemigos lanzaran las primeras bombas. Como no quedaban destructores antiguos para representar el WARD, se pidió a las escoltas de destructores que desempeñaran el papel. Esta película se estrenó en 1970, utilizando el piquete de radar DERs USS NEWELL para escenas interiores y el USS FINCH para las tomas exteriores. Existe cierta confusión en cuanto a la certeza de que el FINCH ha recibido crédito en algunas fuentes, el NEWELL en otras, y rara vez se atribuyen a ambos. La NEWELL había sido golpeada en 1969 y finalmente se vendió como chatarra en 1970, colocándola en el marco de tiempo correcto para ser utilizada en este asunto cinematográfico. El FINCH fue dado de baja en 1969, golpeado en 1974 y vendido como chatarra unos meses más tarde, lo que también lo coloca en un marco de tiempo apropiado. Una fuente cita que el NEWELL se usó como un acorazado en la película, aunque esto podría ser un nombre inapropiado, podría explicar otra forma en que ambos barcos participaron de diferentes maneras en la misma película. Quizás un ex miembro de la tripulación, un extra de película o un espectador inocente podría confirmar qué barco o barcos sirvieron como apoyo flotante para la película.

El USS VAMMEN DE644 casi pierde su fama cuando un incidente identificó erróneamente al USS Kornblatt ficticio en No renuncies al barco como lo juega el USS STEMBALL DD644. Afortunadamente, finalmente se dio cuenta de que el STEMBALL, un destructor, era un tipo de barco diferente al de la escolta del destructor ficticio, y el VAMMEN recibió el debido crédito. Protagonizada por Jerry Lewis, esta película de comedia sigue la búsqueda de una escolta destructora "perdida" y las subsecuentes travesuras que sobrevienen.

Una escolta de destructor en particular ha sido ampliamente dramatizada por estar también momentáneamente perdida, pero en un sentido completamente diferente, mientras estaba sentada en el puerto de Filadelfia. Los teóricos de las leyendas, los rumores y la conspiración coinciden en que el USS ELDRIDGE DE173, junto con su tripulación, se volvió invisible y luego volvió a la vista momentos después. Este incidente se retrata en la película de 1984, El Experimento Filadelfia así como todos los demás aspectos de la cultura popular, incluidos programas de televisión, libros e incluso videojuegos. Muchas teorías se basan en un malentendido de lo que realmente se estaba investigando, mientras que la cultura popular parece deleitarse con la idea de un barco que desaparece y una tripulación devastada. En la película, el destructor de museos USS LAFFEY DD724, parte del Museo Naval de Patriots Point, se usó para retratar el interesante ELDRIDGE que en la pantalla los destructores y las escoltas de destructores son a menudo intercambiables.

El USS PETERSON DE152 tuvo un breve momento en el centro de atención en la película que detallaba el servicio en tiempos de guerra de John F. Kennedy. Mientras servía como buque escuela para estudiantes de la Escuela de Sonar de la Flota de EE. UU., Key West, durante la segunda mitad de 1962, PETERSON fue una estrella de cine, interpretando el papel del destructor japonés AMAGIRI, el barco que embistió y hundió al PT-109.

Los hombres rana es una película de 1951 basada en las operaciones de los equipos de demolición submarina de la Marina de los Estados Unidos, conocidos popularmente como "hombres rana", contra el ejército japonés y las fuerzas navales en la Segunda Guerra Mundial. Las fuerzas de hombres rana se consideran los precursores de los Navy SEAL. La Marina de los Estados Unidos estuvo completamente dispuesta a filmar Los hombres rana y fue ese apoyo y cooperación lo que permitió que Twentieth Century Fox se hiciera responsable de la única película sobre los Underwater Demolition Teams, a pesar del interés de varios estudios. Las escenas a bordo se filmaron a bordo del USS KLEINSMITH APD134 (antes DE718) mientras estaban fuera de Key West, y gran parte de las escenas del barco y del transporte de alta velocidad se filmaron desde KLEINSMITH mientras estaban fuera de St. Thomas, Islas Vírgenes de EE. UU. Esta película de alto perfil de valentía en una nueva división de la Armada fue un gran uso de un antiguo DE.

USS SLATER ha hecho tres apariciones en largometrajes, la primera en una comedia musical griega de 1961. Alicia en la Marina o Yo Aliki sto Naftiko (el título griego original). Protagonizada por Aliki Vougiouklaki y Dimitris Papamichael, la película trata sobre la hija de un almirante que está enamorada de un marinero que sirve a bordo del AETOS. Queriendo verlo, Aliki se disfraza de marinero y se cuela a bordo del barco de su novio. Las cosas se complican más cuando su padre hace un crucero a bordo del barco con ella. Esta película alegre es una desviación de las películas basadas en acción para las que se utilizan normalmente los DE.

Ese mismo año AETOS participó un poco en la épica aventura. Las armas de Navarone, lo que nos devuelve al género de acción esperado para las escoltas de destructores. La película fue protagonizada por Gregory Peck, David Niven y Anthony Quinn, que representan los esfuerzos de un grupo de comandos para destruir una batería de armas nazi aparentemente inexpugnable que amenazaba a los barcos aliados en el mar Egeo. AETOS apareció cerca del final, como el destructor que rescata a los comandos supervivientes cuando se destruyen las baterías de las armas.

No fue hasta 2008, mucho después de que SLATER regresara a Estados Unidos, que el barco protagonizó su siguiente largometraje. La compañía de cine japonesa, Orion Productions, la utilizó en la película. Últimas operaciones bajo Orión o Manatsu no Orion. SLATER se usó para retratar a una escolta de destructor estadounidense, USS PERCIVAL, en un compromiso de vida o muerte con un submarino japonés en los últimos días de la Segunda Guerra Mundial. La película fue producida por Shohai Kotaki, quien dijo que eligió el USS SLATER debido a la autenticidad de su restauración. La película fue dirigida por Tetsuo Shinohara y protagonizada por Hiroshi Tamaki, Keiko Kitagawa, Yoshikuni Dochin, Yuta Hiraoka, David Winning y Joe Rayome. La unidad estadounidense filmó a bordo de SLATER durante dos semanas, creando escenas muy realistas. Desafortunadamente, la película nunca se lanzó en los Estados Unidos, pero está disponible en DVD a través de fuentes en línea en el extranjero.

El USS SLATER ha tenido la suerte de aparecer en programas de televisión, así como en películas, habiendo aparecido en dos producciones de History Channel, un examen del Experimento Filadelfia en el que retrató al USS ELDRIDGE, y otro documental de "Misterios de la Historia" en el que retrató el destructor MURPHY.

Ya sea representando a los destructores o desempeñando su verdadero papel como escoltas de destructores, estas pequeñas naves ciertamente se han mantenido firmes en la pantalla grande. Las películas pueden ser una forma de mantener viva la historia, de hacerla más que fechas y hechos al expresar la naturaleza de sus componentes y la experiencia de sobrevivir. Al igual que las películas, SLATER se mantiene a flote para dar vida a la experiencia de la Segunda Guerra Mundial para tantos visitantes cada año, que de otro modo podrían tener dificultades para encontrar una forma tangible de conectarse. Esperamos mantener este barco en una condición que les recuerde a los veteranos su experiencia y a las generaciones más jóvenes lo que solo han visto en las películas.


Timmerman II DD- 828 - Historia

POR LO MENOS cincuenta y cuatro buques en la Segunda Guerra Mundial fueron nombrados por los habitantes de Kansas, o por las ciudades, condados y ríos del estado. Incluían veintiún buques de la Armada y treinta y tres cargueros de la Comisión Marítima de los Estados Unidos.

& # 160 & # 160 & # 160 & # 160 & # 160 De estas 54 embarcaciones, cinco fueron nombradas para héroes de guerra, 29 para otras personas asociadas con Kansas, nueve para ciudades del estado, ocho para condados y tres para ríos.

& # 160 & # 160 & # 160 & # 160 & # 160 Los cinco barcos nombrados por héroes de guerra eran barcos de combate de la armada, en honor a los nativos de Kansas que encontraron la muerte en la acción del enemigo. Otros cinco barcos de la Armada llevaban los nombres de las ciudades de Kansas, y once barcos de la Armada llevaban los nombres de los condados y ríos del estado.

& # 160 & # 160 & # 160 & # 160 & # 160 Cuatro buques de carga Victory de la Comisión Marítima de los Estados Unidos también fueron nombrados para ciudades del estado y 29 buques de carga Liberty para habitantes de Kansas individuales.

& # 160 & # 160 & # 160 & # 160 & # 160 El número de buques de la armada con nombres de héroes de Kansas o nombres asociados con Kansas, por tipo, fue: dos cruceros, uno pesado (CA) y uno ligero (CL) dos destructores (DD) tres escoltas de destructores (DE) tres fragatas (PF) dos de carga, buques de ataque (AKA) cinco de transporte, buques de ataque (APA) un cuartel autopropulsado (APB) y tres engrasadores (AO).

& # 160 & # 160 & # 160 & # 160 & # 160 Los cruceros nombrados para las ciudades de Kansas fueron los U. S. S. Wichita y U. S. S. Topeka.

& # 160 & # 160 & # 160 & # 160 & # 160 Dos destructores, U. S. S. Hawkins y U. S. S. Timmerman, fueron nombrados en honor a los héroes del cuerpo de marines nacidos en Kansas, que perdieron la vida en la acción del enemigo en el Pacífico y que recibieron póstumamente la Medalla de Honor del Congreso. Tres escoltas de destructores llevaban los nombres de héroes navales, dos de ellos pilotos de aviones. Estos recipientes fueron: U. S. S. Kendall C. Campbell, Estados Unidos S. Tabberer y U. S. S. Wintle.

& # 160 & # 160 & # 160 & # 160 & # 160 Las fragatas fueron nombradas por tres ciudades de Kansas: Emporia, Hutchinson y Abilene.

& # 160 & # 160 & # 160 & # 160 & # 160 Los condados de Kansas para los cuales la marina nombró buques de carga, transporte y cuarteles eran: Clay, Haskell, Kingman, Logan, Ottawa, Rawlins, Sheridan y Trego.

& # 160 & # 160 & # 160 & # 160 & # 160Los barcos fueron nombrados por estos ríos de Kansas: Caney, Chikaskia y Neosho.

& # 160 & # 160 & # 160 & # 160 & # 160Names of Liberty barcos fueron elegidos entre más de 60 categorías. Los buques Liberty recibieron el nombre de 29 personas asociadas con Kansas, que ocuparon los siguientes puestos o practicaron estas profesiones:

& # 160 & # 160 & # 160 & # 160 & # 160 Agrícola, comandante nacional de la Legión Americana, aviador, constructores que desarrollaron diversos recursos naturales, miembro del gabinete, misionero, educadores, ingenieros, exploradores, gobernadores, editores, juristas, pioneros y héroes regionales, científico, ferroviarios, senadores, enfermeras, mujeres destacadas en la historia y escritoras estadounidenses.

& # 160 & # 160 & # 160 & # 160 & # 160 Cuatro ciudades después de las cuales se nombraron los barcos Victory fueron seleccionadas como representativas de las comunidades de Kansas. La selección fue realizada por el comité de nomenclatura de la Comisión Marítima de los Estados Unidos, con la aprobación de la marina.

& # 160 & # 160 & # 160 & # 160 & # 160 El primer lanzamiento de un barco Liberty nombrado en honor a un Kansan fue el David J. Brewer. Brewer era un jurista de Leavenworth que se desempeñó tanto en la corte suprema estatal como en el tribunal del circuito federal antes de más de 20 años de servicio como juez asociado de la corte suprema de los Estados Unidos. los David J. Brewer recorrió el camino el 26 de noviembre de 1942, seguido en menos de un mes por el Jim Bridger y Amelia Earhart.

& # 160 & # 160 & # 160 & # 160 & # 160 El primer barco Victory nombrado por una ciudad de Kansas fue el Victoria de Atchison que fue botado el 22 de abril de 1944. Otras embarcaciones Victory con los nombres de ciudades dentro del estado fueron: Victoria de Chanute, Victoria de Coffeyville y Victoria Salina.

& # 160 & # 160 & # 160 & # 160 & # 160 Si bien los barcos Liberty y Victory son buques de carga, idénticos en capacidad de carga, el Liberty es algo más fácil y rápido de construir y se fabricó en grandes cantidades a principios de la guerra. Más tarde fue reemplazado por el buque Victory, un buque de líneas de casco más refinadas y entre un 50 y un 75 por ciento más rápido que el Liberty, cuya velocidad de 10 a 12 nudos era ideal para el trabajo de convoyes mixtos. Sin embargo, la velocidad adicional del barco Victory, que oscilaba entre los 15 y los 20 nudos, permitió al barco mover la carga considerablemente más rápido.

& # 160 & # 160 & # 160 & # 160 & # 160 La embarcación Liberty es una embarcación de acero de tipo escantillón completo con un vástago inclinado y una popa de crucero. La maquinaria propulsora consta de un motor de vapor alternativo conectado directamente a un solo tornillo.

& # 160 & # 160 & # 160 & # 160 & # 160 El buque de carga Victory es un buque de acero con cubierta protectora con una popa inclinada y una popa de crucero. La maquinaria propulsora consta de turbinas de compuestos cruzados acopladas a un solo tornillo.

& # 160 & # 160 & # 160 & # 160 & # 160 La información sobre los nombres de los barcos, los lugares de construcción y las fechas de lanzamiento y puesta en servicio utilizadas en este artículo se obtuvo a través de correspondencia con la oficina de personal naval, director de información pública del departamento de la Marina, Comisión Marítima de los Estados Unidos, y recortes de periódicos de la Sociedad Histórica.

II. BUQUES NAVALES DE ESTADOS UNIDOS

& # 160 & # 160 & # 160 & # 160 & # 160 A continuación se muestra una lista de barcos de la Armada en la Segunda Guerra Mundial nombrados por los nativos de Kansas y por las ciudades, condados y ríos del estado:

     U. S. S. Wichita (CA-45), lanzado el 16 de noviembre de 1937 encargado el 16 de febrero de 1939 Navy Yard, Filadelfia, Pensilvania, constructor naval llamado así por la ciudad de Wichita.

     U. S. S. Topeka (CL-67), lanzado el 19 de agosto de 1944 encargado el 23 de diciembre de 1944 Bethlehem Steel Company, Fore River, Mass., constructor naval llamado así por la ciudad de Topeka.

     U. S. S. Timmerman (DD-828), en construcción Bath Iron Works Corporation, Bath, Maine, constructor naval nombrado en honor del sargento. Grant Frederick Timmerman (1919-1944), del cuerpo de marines, natural de Americus, condado de Lyon. Fue asesinado en acción el 8 de julio de 1944 en Saipán, Islas Marianas. El sargento Timmerman fue galardonado con la Medalla de Honor, la Medalla de la Estrella de Bronce, el Corazón Púrpura con la Estrella de Oro, la Mención de la Unidad Presidencial, 1943, la Medalla de la Campaña Asia-Pacífico de Tarawa, Islas Gilbert, la Medalla al Servicio de Defensa Estadounidense y la Medalla al Servicio de China.

& # 160 & # 160 & # 160 & # 160 & # 160 La Medalla de Honor fue otorgada póstumamente al Sargento Timmerman con la siguiente mención:

     U. S. S. Hawkins (DD-873), lanzado el 7 de octubre de 1944 encargado el 10 de febrero de 1945 Consolidated Steel Corporation, Orange, Texas, constructor naval nombrado en honor del primer teniente William Deane Hawkins (1914-1943) del cuerpo de marines, nativo de Fort Scott. Fue asesinado en acción el 21 de noviembre de 1943 en el atolón de Tarawa, en las islas Gilbert, y recibió póstumamente la Medalla de Honor del Congreso. Otros premios recibidos por el teniente Hawkins, incluyeron: Corazón Púrpura, 1943, Mención a la Unidad Presidencial de las Islas Gilbert, 1942, Medalla de la Campaña de las Islas Salomón y Asia-Pacífico, 1942-1943, área del Pacífico Asiático.

& # 160 & # 160 & # 160 & # 160 & # 160 La concesión de la Medalla de Honor del Congreso al teniente de marina fue por el servicio que se establece en la siguiente cita: & # 160

     U. S. S. Wintle (DE-25), lanzado el 18 de febrero de 1943 encargado el 10 de julio de 1943 Navy Yard, Mare Island, Cal., Constructor naval nombrado en honor del Teniente Comandante. Jack William Wintle (1908-1942), natural de Pittsburg. Murió el 13 de noviembre de 1942 en acción enemiga en la zona del Pacífico.

& # 160 & # 160 & # 160 & # 160 & # 160 El comandante Wintle recibió la Medalla de Defensa Estadounidense - Broche de Flota, 1939-1941, y el premio póstumo de la Cruz de la Marina con la siguiente mención: & # 160

& # 160 & # 160 & # 160 & # 160 & # 160 Se le asignó en abril 29, 1942, como ayudante y teniente abanderado, Fuerza del Pacífico Sur y Pacífico Sur. Fue ascendido a teniente comandante el 15 de junio de 1942.

     U. S. S. Tabberer (DE-418), lanzado el 18 de febrero de 1944 encargado el 23 de mayo de 1944 Brown Shipbuilding Company, Houston, Texas, constructor naval nombrado en honor al teniente (jg) Charles Arthur Tabberer (1915-1943), nativo de Kansas City. Murió como resultado de la acción enemiga en el área del Pacífico, siendo la fecha presunta de su muerte el 8 de agosto de 1943. Fue reportado oficialmente desaparecido en acción el 7 de agosto de 1942, habiendo estado adjunto a un escuadrón de combate cuando el avión Se perdió el pilotaje en la zona del Pacífico.

& # 160 & # 160 & # 160 & # 160 & # 160 El teniente Tabberer fue galardonado con la Medalla del Servicio de Defensa Estadounidense, la Medalla de la Campaña del Área Asia-Pacífico y la Cruz Voladora Distinguida con la siguiente mención: & # 160

     U. S. S. Kendall C. Campbell (DE-443), lanzado el 19 de marzo de 1944 encargado el 31 de julio de 1944 Federal Shipbuilding & amp D. D. Company, Newark, N. J., constructor naval nombrado en honor a Ens. Kendall Carl Campbell (1917-1943), natural de Garden City. Murió como resultado de la acción enemiga en el área asiática, la fecha presunta de su muerte fue el 9 de mayo de 1943. Se informó oficialmente que el alférez Kendall desapareció en acción el 8 de mayo de 1942, cuando el avión en el que volaba no regresó de la Batalla del Mar de Coral.

& # 160 & # 160 & # 160 & # 160 & # 160 Recibió la Medalla del Servicio de Defensa Estadounidense, 1939-1941, la Cruz de la Marina y la Estrella de Oro en lugar de la segunda Cruz de la Marina.

& # 160 & # 160 & # 160 & # 160 & # 160 The Navy Cross recibió la siguiente mención:

     U. S. S. Emporia (PF-28), lanzado en agosto 30, 1943 encargado el 12 de junio de 1944 Walter Butler Shipbuilders Inc., Superior, Wis., constructor naval llamado así por la ciudad de Emporia.

     U. S. S. Hutchinson (PF-45), lanzado el 27 de agosto, 1943 comismencionado el 3 de febrero de 1944 Consolidated Steel Company, Los Ángeles, Cal., constructor naval llamado así por la ciudad de Hutchinson.

     U. S. S. Abilene (PF-58), lanzado el 21 de agosto de 1943 encargado el 28 de octubre, 1944 Globe Shipbuilding Company, Superior, Wis., Constructor naval llamado así por la ciudad de Abilene.

     U. S. S. Trego, (AKA-78), adquirido por la marina el 4 de julio de 1944 encargado el 21 de diciembre de 1944 North Carolina Shipbuilding Company, Wilmington, N. C., constructor naval llamado así por el condado de Trego.

     U. S. S. Ottawa (AKA-101), adquirido por la marina el 9 de enero de 1945 encargado el 8 de febrero de 1945 North Carolina Shipbuilding Company, Wilmington, N. C., constructor naval con el nombre del condado de Ottawa y también de los condados del mismo nombre en otros tres estados.

     U. S. S. Neosho (AO-48), adquirido por la marina el 4 de agosto de 1942 encargado el 12 de septiembre de 1942 Bethlehem Steel Company, Sparrows Point, Maryland, constructor naval llamado así por el río Neosho.

     U. S. S. Chikaskia (AO-58), adquirido por la marina el 10 de enero de 1943 encargado el 10 de noviembre de 1943 Bethlehem Steel Company, Sparrows Point, Maryland, constructor naval llamado así por el río Chikaskia.

     U. S. S. Caney (AO-95), adquirido por la marina el 25 de marzo de 1945 encargado el 25 de marzo de 1945 Marinship Corporation, Sausilito, Cal., Constructor naval llamado así por el río Caney.

     U. S. S. Arcilla (APA-39), adquirido por la marina el 29 de junio de 1943 encargado el 29 de junio de 1943 Western Pipe & amp Steel Company, San Francisco, constructor naval llamado así por el condado de Clay y también por los condados del mismo nombre en otros 17 estados.

     U. S. S. Sheridan (APA-51), adquirido por la marina el 31 de julio de 1943 encargado el 31 de julio de 1943 Moore Shipbuilding Company, Oakland, Cal., constructor naval llamado así por el condado de Sheridan y también por los condados del mismo nombre en otros cuatro estados.

     U. S. S. Haskell (APA-117), adquirido por la marina el 9 de septiembre de 1944 encargado el 11 de septiembre de 1944 California Shipbuilding Corporation, Wilmington, Cal., constructor naval llamado así por el condado de Haskell y también por los condados del mismo nombre en otros dos estados.

     U. S. S. Logan (APA-196), adquirido por la marina el 14 de octubre de 1944 encargado el 14 de octubre de 1944 Kaiser Company, Vancouver, Washington, constructor naval llamado así por el condado de Logan y también por los condados del mismo nombre en otros nueve estados.

     U. S. S. Rawlins (APA-266), adquirido por la marina el 11 de noviembre de 1944 comisionado el 11 de noviembre de 1944 Kaiser Company, Vancouver, Wash., constructor naval llamado así por el condado de Rawlins.

     U. S. S. Hombre rey (APB-47), lanzado el 17 de abril de 1945. encargado en junio 16, 1945 Missouri Valley Bridge & amp Iron Company, Evansville, Indiana, constructor naval llamado así por el condado de Kingman.

III. BUQUES DE LA COMISIÓN MARÍTIMA DE LOS ESTADOS UNIDOS

& # 160 & # 160 & # 160 & # 160 & # 160 A continuación se encuentran los 29 barcos Liberty con nombres de personas asociadas con Kansas y los cuatro barcos de carga Victory con nombres de ciudades del estado:

     María Bickerdyke, lanzado en Permanente Metals Corporation, astillero No. 1, Richmond, Cal., 27 de octubre de 1943 nombrado en honor a la Sra. Mary Bickerdyke (1817-1901), mejor conocida como "Madre Bickerdyke", quien alcanzó la fama como una de las más mujeres capaces y amadas que atendieron a los enfermos y heridos durante la Guerra Civil. Ella hizo de los hombres alistados su especial cuidado y fue una defensora de sus derechos. En 1867 inició un movimiento para que los ex soldados se fueran al Oeste y la migración de 300 familias a Kansas se atribuye a su influencia.

     David J. Brewer, lanzado en Permanente Metals Corporation, astillero No. 1, Richmond, Cal., 26 de noviembre de 1942 nombrado en honor a David J. Brewer (1837-1910), juez asociado de la corte suprema de los Estados Unidos por más de 20 años. Se instaló en Leavenworth poco después de ser admitido en el colegio de abogados de Nueva York en 1858. En 1870, a la edad de 33 años, el juez Brewer fue elegido miembro de la corte suprema de Kansas. Su ascenso a la corte suprema de los Estados Unidos se produjo en 1889 después de su servicio en la corte de circuito federal del octavo circuito.

     Jim Bridger, lanzado en el astillero de Oregon Shipbuilding Corporation, Portland, Oregon, el 17 de diciembre de 1942 nombrado en honor a James Bridger (1804-1881), hombre de la frontera. y scout, que fue el primer hombre blanco en visitar el Gran Lago Salado. Estableció una estación, Fort Bridger, en el sendero de Oregon en el suroeste de Wyoming en 1843. Antes de convertirse en un explorador del gobierno en la década de 1850, compró una granja cerca de Kansas City. Se retiró de las llanuras y montañas en 1868 y murió en su casa cerca de Kansas City en 1881.

     William H. Carruth, lanzado en el astillero de California Shipbuilding Corporation, Wilmington, Cal., el 31 de octubre de 1943, nombrado en honor a William H. Carruth (1859-1924), autor y uno de los principales eruditos lingüísticos de Occidente. Trabajó en la Universidad de Kansas, de la que se graduó, como profesor de lenguas modernas, jefe del departamento de lengua y literatura alemanas, y de 1887 a 1913 como rector. "Cada uno en su propia lengua", un poema, fue su obra más conocida.

     Arthur P. Davis, lanzado en el astillero de California Shipbuilding Corporation, Wilmington, Cal., el 23 de julio de 1943 nombrado en honor a Arthur P. Davis (1861-1933), director del Servicio de Reclamación de EE. UU. de 1914 a 1923 y conocido como el padre de la presa Boulder o Hoover . Fue hidrógrafo a cargo del examen hidrográfico de la ruta del canal de Panamá, 1898-1901, y planeó y supervisó la construcción de más de 100 presas, incluida la presa Roosevelt y el gran embalse en el río Mokelumne, fuente de agua para el área de la bahía de San Francisco. Davis se crió en Junction City y se graduó de la Escuela Normal del Estado de Kansas en Emporia.

     Lewis L. Dyche, lanzado en el astillero de Oregon Shipbuilding Corporation, Portland, Ore., 26 de noviembre de 1943 nombrado en honor a Lewis L. Dyche (1857-1915), naturalista. Hizo 23 expediciones científicas y cazó en Norteamérica desde México hasta Alaska y Groenlandia, asegurando para la Universidad de Kansas su extensa colección de vertebrados norteamericanos. Fue profesor de anatomía y taxidermista y comisario de mamíferos, aves y peces en la universidad. El criadero de peces en Pratt fue ampliado por él.



Destructor U. S. S. Hawkins, nombrado en honor al primer teniente de la Marina William Deane Hawkins (1914-1943),
nativo de Fort Scott, tal como apareció el día en que fue encargado, el 10 de febrero de 1945.



Escolta de destructor U. S. S. Kendall C. Campbell, nombrado en honor a
Ens. Kendall Carl Campbell (1917-1943), natural de Garden City.
Estos barcos se encuentran entre varios que llevan el nombre de nativos de Kansas.
quienes fueron honrados como héroes de la marina y el cuerpo de marines.



los U. S. S. Ottawa, un buque de carga, de ataque, fue nombrado por el condado de Ottawa
y condados del mismo nombre en otros tres estados. Esta foto fue tomada
13 de febrero de 1945, en el astillero naval de los EE. UU., Carolina del Sur,
cinco días después de la puesta en servicio del barco.


Lanzamiento del U. S. S. Topeka, un crucero ligero llamado así por la ciudad capital de Kansas,
en el patio de Fore River, Quincy, Massachusetts, el 19 de agosto de 1944. Los cruceros
Wichita y Topeka
son los barcos de Kansas más pesados ​​a flote. los
U. S. S. Kansas, un acorazado, fue desguazado en 1924.

     Amelia Earhart, lanzado en el astillero de Houston Shipbuilding Corporation, Houston, Texas, el 18 de diciembre de 1942 nombrado en honor a Amelia Earhart (Sra. George P.) Putnam (1898-1937), la primera mujer en hacer un vuelo en solitario a través del Atlántico y la segunda persona para hacer ese vuelo solo. La famosa aviadora era nativa de Atchison. Fue votada como Distinguished Flying Cross por el congreso y fue la primera mujer en recibir la medalla de oro de la National Geographic Society, el premio más alto de la sociedad.

     Wyatt Earp, lanzado en el astillero de California Shipbuilding Corporation, Wilmington, Cal., 25 de julio de 1943 nombrado en honor a Wyatt Earp (1848-1929), mariscal de frontera. Earp era un cazador de un grupo de topografía ferroviaria y más tarde un cazador profesional de búfalos. Ganó fama por sus valientes hazañas como oficial de paz en Wichita, Dodge City y Tombstone, Arizona, donde se encontró con algunos de los pistoleros más notorios de la frontera.

     Carl R. Gray, lanzado en el astillero de California Shipbuilding Corporation, Wilmington, Cal., 9 de noviembre de 1943 nombrado en honor a Carl R. Gray (1867-1939), presidente de Union Pacific Railroad durante 17 años y director de la división de operaciones de United La Administración de Ferrocarriles de los Estados en la Primera Guerra Mundial. Las sucesivas promociones en el departamento de carga del ferrocarril de Frisco en Wichita marcaron el camino temprano de su carrera, que comenzó como operador de telégrafos para ese ferrocarril en Oswego. Se desempeñó como presidente de los ferrocarriles Great Northern and Western, Maryland y presidente de la junta de Wheeling y Lake Erie antes de convertirse en presidente de Union Pacific en 1920.

     James B. Hickok, lanzado en Permanente Metals Corporation, astillero No. 2, Richmond, Cal., 26 de febrero de 1943 nombrado en honor a James B. Hickok (1837-1876), conocido popularmente como Wild Bill, mariscal de frontera en Hays y Abilene, así como Union explorador y espía en la Guerra Civil. Capturado y sentenciado a ser fusilado como espía más de una vez, logró escapar de sus captores confederados. Fue mariscal de Hays a finales de la década de 1860 y se convirtió en mariscal de Abilene en 1871, cuando era un punto de envío para el ganado de Texas.

     Cyrus K. Holliday, lanzado en el astillero de California Shipbuilding Corporation, Wilmington, Cal., 4 de noviembre de 1943 nombrado en honor a Cyrus K. Holliday (1826-1900), padre del ferrocarril de Santa Fe.Estaba con el partido que seleccionó el municipio de Topeka y fue el primer presidente de la empresa del pueblo. En 1859, mientras era miembro del consejo territorial, Holliday consiguió la promulgación de un proyecto de ley que constituía la Atchison & amp Topeka Railroad Company, que más tarde se convirtió en el ferrocarril Atchison, Topeka & amp Santa Fe. Fue ayudante general de Kansas en la Guerra Civil.

     Richard J. Hopkins, lanzado en el astillero de Houston Shipbuilding Corporation, Houston, Texas, el 2 de octubre de 1944 nombrado en honor a Richard J. Hopkins (1873-1943), juez del tribunal de distrito de los Estados Unidos para Kansas durante más de 13 años. Se desempeñó en las tres ramas del gobierno del estado de Kansas: ejecutivo, legislativo y judicial. Fue presidente provisional de la cámara de representantes en 1909, vicegobernador en 1911-1912, fiscal general de 1919 a 1923 y juez asociado de la corte suprema del estado de 1923 a 1929.

     John J. Ingalls, lanzado en el astillero de California Shipbuilding Corporation, Wilmington, Cal., el 8 de julio de 1943 nombrado en honor a John James Ingalls (1833-1900) de Atchison, senador de los Estados Unidos de 1873 a 1891. Ingalls logró una reputación nacional como autor y orador . Su soneto, "Opportunity", se encuentra entre los mejores poemas estadounidenses. Fue miembro de la convención constitucional de Wyandotte y juez defensor de la milicia de Kansas en la Guerra Civil.

     Martin Johnson, lanzado en el astillero de California Shipbuilding Corporation, Wilmington, Cal., el 12 de abril de 1944 nombrado en honor a Martin Johnson (1884-1937), famoso explorador de películas, fue educado en las escuelas de Independence. Él y su esposa, Osa Leighty Johnson, estuvieron en las islas del Mar del Sur 12 años, Australia un año, Borneo dos años y África cinco años. Hicieron un registro cinematográfico de la desaparición de la vida salvaje en África y una película sonora de la vida de los pigmeos.

     Vernon L. Kellogg, lanzado en el astillero de California Shipbuilding Corporation, Wilmington, Cal., el 15 de julio de 1943 nombrado en honor a Vernon L. Kellogg (1867-1937), uno de los científicos más distinguidos de Kansas y nativo de Emporia. Sirvió en la facultad de la Universidad de Kansas desde 1890 hasta 1894. Fue director en Bruselas de la Comisión Estadounidense de Socorro en Bélgica en 1915 y 1916 y de 1917 a 1919 fue asistente del administrador de alimentos de los Estados Unidos. De 1919 a 1931 fue secretario del Consejo Nacional de Investigaciones.

     John Chester Kendall, lanzado en el astillero de New England Shipbuilding Corporation, South Portland, Maine, el 9 de mayo de 1944, nombrado en honor a John Chester Kendall (1877-1941), comisionado estatal de productos lácteos de Kansas en 1907-1908. Posteriormente se desempeñó como profesor de ganadería lechera en Kansas State Agricultural College hasta 1910.

     James Lane, lanzado en el astillero de Oregon Shipbuilding Corporation, Portland, Oregon, el 30 de octubre de 1943, nombrado en honor a James Henry Lane (1814-1866), líder de Free-State y uno de los dos primeros senadores de Estados Unidos elegidos por Kansas. Fue presidente de la convención constitucional de Topeka. En la Guerra Civil, el presidente Lincoln lo nombró general de brigada de voluntarios con autoridad para levantar dos regimientos. Estas tropas operaron en el oeste de Missouri en 1861. Obtuvo la promulgación de medidas del Congreso que otorgaban tierras a Kansas para ayudar en la construcción de los ferrocarriles Atchison, Topeka y Santa Fe y Leavenworth, Lawrence y Fort Gibson.

     Isaac McCoy, lanzado en el astillero de Oregon Shipbuilding Corporation, Portland, Oregon, el 2 de diciembre de 1943 nombrado en honor a Isaac McCoy (1784-1846), pionero misionero bautista para los indios. En la década de 1820 abogó por un plan para trasladar a los indios que vivían al este del Mississippi a nuevas reservas en el oeste. Fue designado por el secretario de Guerra en 1830 como agrimensor y agente para ayudar a los indios en este traslado. Inspeccionó o hizo los arreglos para la inspección de la mayoría de las reservaciones indias en Kansas y la salida Cherokee en Oklahoma y también dedicó sus esfuerzos a establecer y mantener misiones para los indios.

     Enos A. Mills, lanzado en el astillero de Oregon Shipbuilding Corporation, Portland, Ore., 6 de diciembre de 1943 nombrado en honor a Enos A. Mills (1870-1922), naturalista, conferencista y autor, quien era nativo del condado de Linn. Fue guía en Long's Peak, que escaló más de 250 veces. Mills exploró extensamente las Montañas Rocosas a pie y fue el padre del Parque Nacional de las Montañas Rocosas, que se creó después de varios años de campañas casi sin ayuda de su parte. Fue un exponente de la conservación forestal y se desempeñó como conferencista federal sobre silvicultura, de 1907 a 1909, siendo designado por el presidente Theodore Roosevelt. Entre sus libros estaban En Beaver World y La historia de un pino de mil años.

     Ralph T. O'Neil, lanzado en Permanente Metals Corporation, astillero No. 2, Richmond, Cal., 19 de mayo de 1944 nombrado en honor a Ralph T. O'Neil (1888-1940), abogado y comandante nacional de la Legión Americana en 1930-1931. Nació en Osage City y se graduó de la Universidad Baker. En la Primera Guerra Mundial, sirvió con la undécima infantería de los EE. UU., Avanzando a capitán. Fue miembro de la junta estatal de regentes de 1932 a 1940 y presidente de la junta en 1938-1939.

     Vernon L. Parrington, lanzado en Permanente, Metals Corporation, astillero No. 2, Richmond, Cal., el 21 de octubre de 1943 nombrado en honor a Vernon L. Parrington (1871-1929), autor e historiador. Se crió en Emporia y asistió al College of Emporia, donde más tarde fue instructor desde 1893 hasta 1897. Parrington ganó renombre como autor de Principales corrientes del pensamiento estadounidense, publicado en 1927 cuando era profesor de inglés en la Universidad de Washington.

     William Peffer, lanzado en Permanente Metals Corporation, astillero No. 2, Richmond, Cal., 7 de enero de 1944 nombrado en honor a William Alfred Peffer (1831-1912), senador de los Estados Unidos de 1891 a 1897. Fue un abogado pionero y editor de periódicos y se convirtió en un destacado escritor y orador populista. En 1881 asumió la dirección editorial de la Granjero de Kansas. Cuando la Farmer's Alliance entró en el estado, la Granjero se convirtió en el periódico oficial de una rama de la organización.

     Albert A. Robinson, lanzado en Permanente Metals Corporation, astillero No. 2, Richmond, Cal., 29 de noviembre de 1943 nombrado en honor a Albert A. Robinson (1844-1918), constructor de vías férreas y una figura destacada en la construcción de gran parte del sistema ferroviario de Atchison, Topeka y Santa Fe. Se desempeñó como ingeniero jefe y segundo vicepresidente y gerente general en su período de servicio de 22 años. Más de la mitad de las 9.000 millas que componían el sistema cuando lo dejó en 1893, fue construido bajo su dirección como ingeniero jefe, y su habilidad fue acreditada por haber jugado un papel vital en la rápida extensión del Santa Fe. También ayudó en la construcción del ferrocarril St. Joseph & amp Denver City.

     Charles Robinson, lanzado en Permanente Metals Corporation, astillero No. 2, Richmond, Cal., 28 de junio de 1943 nombrado en honor a Charles Robinson (1818-1894), primer gobernador del estado de Kansas. Médico y editor, llegó a Kansas en 1854 como agente residente de New England Emigrant Aid Company. Dirigió dos grupos de emigrantes que iniciaron el asentamiento de Lawrence. Robinson fue elegido gobernador en 1859 según las disposiciones de la constitución de Wyandotte, pero no asumió el cargo hasta que Kansas fue admitido como estado en 1861.

     Edmund G. Ross, lanzado en el astillero de Oregon Shipbuilding Corporation, Portland, Oregon, el 22 de octubre de 1943 nombrado en honor a Edmund G. Ross (1826-1907), senador de los Estados Unidos de 1866 a 1871. Fue un líder del Estado Libre y miembro de la Convención constitucional de Wyandotte. Ross editó periódicos en Topeka y Lawrence antes de ingresar al senado y luego editó periódicos en Coffeyville y Lawrence. Fue nombrado gobernador del territorio de Nuevo México en 1885.

     Samuel Vernon Stewart, lanzado en el astillero de Oregon Shipbuilding Corporation, Portland, Oregon, el 7 de enero de 1944 nombrado en honor a Samuel Vernon Stewart (1872-1939), quien se crió en el condado de Coffey y se desempeñó como gobernador de Montana de 1913 a 1921. Asistió a Kansas State Escuela Normal en Emporia dos años y recibió un LL. Licenciatura de la Universidad de Kansas en 1898. Stewart se desempeñó como juez asociado de la corte suprema de Montana desde 1933 hasta el año de su muerte.

     Robert J. Walker, lanzado en el astillero de Oregon Shipbuilding Corporation, Portland, Ore., el 2 de febrero de 1943 llamado así por Robert J. Walker (1801-1869), gobernador territorial de Kansas en 1857. Antes de la gobernación se había desempeñado como senador por Mississippi y fue secretario de la tesorería del gabinete del presidente Polk. Fue el rechazo del gobernador Walker a las declaraciones fraudulentas en el distrito de Oxford, condado de Johnson, lo que permitió a la mayoría del Estado Libre obtener el control de la legislatura en 1858.

     William Allen White, lanzado en Permanente Metals Corporation, astillero No. 2, Richmond, Cal., 8 de mayo de 1944, nombrado en honor a William Allen White (1868-1944), editor y autor de un periódico. Fue enviado a Francia en 1917 como observador por la Cruz Roja Americana. White en 1940 fue fundador y presidente del Comité para defender Estados Unidos ayudando a los aliados. Entre sus libros más conocidos se encuentran: La corte de Boyville, estratagemas y botines, en nuestra ciudad, cierto hombre rico, el viejo orden cambia y En El corazón de un tonto.

     Samuel W. Williston, lanzado en Permanente Metals Corporation, astillero No. 2, Richmond, Cal., 6 de octubre de 1943 nombrado en honor a Samuel W. Williston (1852-1918), paleontólogo y médico, y también una de las autoridades mundiales en dípteros. Se crió en Manhattan y se graduó de Kansas State Agricultural College, después de lo cual fue contratado por Othniel C. Marsh de la Universidad de Yale como coleccionista en los lechos de cretáceo del oeste de Kansas. Se convirtió en profesor de anatomía en Yale y más tarde se desempeñó en la Universidad de Kansas como profesor de geología y anatomía de vertebrados y decano de la escuela de medicina. Fue el autor de Manual de dípteros norteamericanos, que ha sido ampliamente utilizado en Europa.

     Victoria de Atchison, lanzado en el astillero de California Shipbuilding Corporation, Wilmington, Cal., el 22 de abril de 1944 llamado así por la ciudad de Atchison.

     Victoria de Chanute, lanzado en el astillero de California Shipbuilding Corporation, Wilmington, Cal., el 19 de enero de 1945 llamado así por la ciudad de Chanute.

     Victoria de Coffeyville, lanzado en el astillero de Oregon Shipbuilding Corporation, Portland, Oregon, el 3 de julio de 1945 llamado así por la ciudad de Coffeyville.

     Victoria Salina, lanzado en Permanente Metals Corporation, astillero, Richmond, Cal., 24 de noviembre de 1944 llamado así por la ciudad de Salina.


Mục lục

31 chiếc được chấp thuận chế tạo vào ngày 9 tháng 7 năm 1942:

  • DD-710 đến DD-721 được giao cho Construcción naval federal, Kearny.
  • DD-742 đến DD-743 được giao cho Bath Iron Works, Bath, Maine.
  • DD-763 đến DD-769 được giao cho Bethlehem Steel, San Francisco.
  • DD-782 đến DD-791 được giao cho Todd Pacific Shipyards, Seattle.

4 chiếc được chấp thuận chế tạo vào ngày 13 tháng 5 năm 1942:

3 chiếc được chấp thuận chế tạo vào ngày 27 tháng 3 năm 1943 theo Đạo luật Vinson – Trammell:

114 chiếc được chấp thuận chế tạo vào ngày 19 tháng 7 năm 1943 theo Đạo luật Mở rộng 70%:

  • DD-812 được giao cho Bath Iron Works, Bath, Maine. (bị hủy bỏ sau đó)
  • DD-813 đến DD-814 được giao cho Bethlehem Steel, Staten Island. (bị hủy bỏ sau đó)
  • DD-815 đến DD-825 được giao cho Acero consolidado, naranja. (815 y 816 bị hủy bỏ sau đó)
  • DD-826 đến DD-849 được giao cho Bath Iron Works, Bath, Maine.
  • DD-850 đến DD-853 được giao cho Bethlehem Steel, astillero de Fore River, Quincy.
  • DD-854 đến DD-856 được giao cho Bethlehem Steel, Staten Island. (bị hủy bỏ sau đó)
  • DD-858 đến DD-861 được giao cho Bethlehem Steel, San Pedro.
  • DD-862 đến DD-872 được giao cho Bethlehem Steel, Staten Island.
  • DD-873 đến DD-890 được giao cho Acero consolidado, naranja.
  • DD-891 đến DD-893 được giao cho Construcción naval federal, Kearny. (bị hủy bỏ sau đó)
  • DD-894 đến DD-895 được giao cho Acero consolidado, naranja. (bị hủy bỏ sau đó)
  • DD-896 đến DD-904 được giao cho Bath Iron Works, Bath, Maine. (bị hủy bỏ sau đó)
  • DD-905 đến DD-908 được giao cho Xưởng hải quân Boston. (bị hủy bỏ sau đó)
  • DD-909 đến DD-916 được giao cho Bethlehem Steel, Staten Island. (bị hủy bỏ sau đó)
  • DD-917 đến DD-924 được giao cho Acero consolidado, naranja. (bị hủy bỏ sau đó)
  • DD-925 đến DD-926 được giao cho Xưởng hải quân Charleston. (bị hủy bỏ sau đó)

(Trong số những số hiệu lườn bị thiếu trong loạt này, 722 đến 741, 744 đến 762, 770 đến 781 và 857 được dành để đặt hàng lớp Allen M. Sumner còn 792 đến 804 được dành để đặt hàng lớp Fletcher)

Những chiếc bị hủy bỏ Sửa đổi

Vào tháng 5 năm 1945, đơn đặt hàng của 36 chiếc nêu trên bị hủy bỏ, và thêm 11 đơn đặt hàng khác bị hủy bỏ vào tháng 8 năm 1945. Sau khi Thế Chiến II trên bị hủy bỏ, và thêm 11 đơn đặt hàng khác bị hủy bỏ vào tháng 8 năm 1945. Sau khi Thế Chiến II trên bị hủy bỏ, và thêm 11 đơn đặt hàng khác bị hủy bỏ vào tháng 8 năm 1945. năm 1946:

  • Castillo (DD-720) và Woodrow R. Thomson (DD-721), cặp cuối cùng trong số 12 chiếc do Federal Shipbuilding hạy tại Kearny, bị hủy bỏ vào ngày 11 tháng 2 năm 1946. Chúng bị bán vào ngày 29 tháng 8 năm 1955 và bị thá.
  • Lansdale (DD-766) và Seymour D. Owens (DD-767), được Bethlehem hạ thủy tại San Francisco, bị hủy bỏ vào ngày 7 tháng 1 năm 1946. Mũi tàu của chúng được sử dụng để sửa chữa các tàu khu trục khòn, lại bịn cịn -1959.
  • Hoel (DD-768) và Abner Read (ii) (DD-769), được Belén đóng tại San Francisco, bị hủy bỏ vào ngày 12 tháng 9 năm 1946 trước khi hạ thủy và được tháo dỡ trên ụ.
  • Marinero (DD-791) ¿Todd Pacific Shipyards đóng tại Seattle đã hoàn tất một phần. Được đưa về dự bị ngày 25 tháng 6 năm 1946, bị bán ngày 12 tháng 9 năm 1961 và bị tháo dỡ ngày 22 tháng 9 năm 1961.
  • Bốn chiếc chưa đặt tên (DD-809 đến DD-812) được giao cho Bath Iron Works, năm chiếc khác (DD-813, DD-814, và DD-854 đến DD-856) được giao cho Bethlehem tại Staten Island, và thêm hai chiếc (DD-815 và DD-816) được giao cho Consolidated Steel Corporation tại Orange, tất cả bị hủy bỏ vào ngày 12 tháng 8 năm 1945. DD-815 dự định đặt tên Charles H. Roan (tên này được chuyển cho DD-853) và DD-816 dự định đặt tên Timmerman (tên này được chuyển cho DD-828).
  • Thêm ba chiếc chưa đặt tên (DD-891 đến DD-893) được giao cho Construcción naval federal tại Kearney, bị hủy bỏ vào ngày 8 tháng 3 năm 1945.
  • Thêm mười chiếc chưa đặt tên (DD-894, DD-895, và DD-917 đến DD-924) được giao cho Consolidated Steel Corporation tại Orange, và thêm bốn chiếc (DD-905 đến DD-908) được giao cho Xưởng hải quân Boston, cùng thêm hai chiếc (DD-925 và DD-926) được giao cho Xưởng hải quân Charleston, tất cả bị hủy bỏ vào ngày 27 tháng 3 năm 1945.
  • Thêm chín chiếc chưa đặt tên (DD-896 đến DD-904) được giao cho Bath Iron Works, và tám chiếc khác (DD-909 đến DD-916) được giao cho Bethlehem tại Staten Island, tất cả bịo này bỏy 28 de marzo de 1945.

Chiếc đầu tiên trong lớp được đặt lườn vào tháng 8 năm 1944, trong khi chiếc cuối cùng được hạ thủy vào tháng 4 năm 1946 trong giai đoạn này Hoa Kỳ đã tà lớ khup chiế Engranaje. Chúng có những cải tiến nhỏ so với lớp Allen M. Sumner dẫn trước, vốn được đóng từ năm 1943 đến năm 1945. Khác biệt chính là lườn tàu lớp Engranaje được kéo dài thêm 14 pies (4,3 m) phía giữa tàu, giúp chúng có thêm khoảng trống chứa nhiên liệu, và do đó tăng thêm tầm xa hoạt động, một đặc tính quan trận Thong Thch Dương. Quan trọng hơn về dài hạn, kích thước lớn hơn của Engranaje giúp chúng dễ nâng cấp hơn những chiếc Allen M. Sumner, ví dụ như những cải biến thành kiểu tàu khu trục cột mốc radar (DDR) và tàu khu trục hộ tống (DDE) vào những năm 1950, và Chương trình Hồi sinh và ham đạAMi .

Vào lúc thiết kế, lớp Engranaje được trang bị vũ khí tương tự như của lớp Allen M. Sumner. Dàn hỏa lực chính bao gồm ba tháp pháo 5 pulgadas (127 mm) / 38 calibre Mark 38 nòng đôi đa dụng, được dẫn đường bởi hệ thống kiểm soát hỏa lực pháo Mark 37 cùng với nhu kiu radar bởi máy tính kiểm soát hỏa lực Mark 1 và được ổn định bởi con quay hồi chuyển Mark 6 tốc độ 8.500 rpm. Hệ thống kiểm soát hỏa lực này cho phép có được hỏa lực chống hạm hay phòng không tầm xa hiệu quả. Nó cũng được trang bị hỏa lực phòng không gồm 12 khẩu pháo Bofors 40 mm trên hai bệ bốn nòng và hai bệ nòng đôi, cùng 11 khẩu pháo Oerlikon 20 mm trên các bệ nòng đôi. Thiết kế ban đầu giữ lại dàn vũ khi ngư lôi mạnh của lớp Allen M. Sumner, bao gồm 10 ống phóng ngư lôi 21 pulgadas (530 mm) bên hai bệ năm nòng, bắn ra kiểu ngư lôi Mark 15. Tuy nhiên, do mối đe dọa của không kích kiểu Kamikaze vàoế ni s hạm tàu ​​nổi ít ỏi còn lại của Hải quân Nhật, đa số những chiếc trong lớp tháo bỏ bệ ngư lôi năm nòng phía sau để tăng cường thêm một khẩu tăng cường thêm một khẩu nn ni 40 mm . Sau này, 26 chiếc (DD-742-745, 805-808, 829-835, và 873-883) được đặt hàng mà không có ống phóng ngư lôi để lấy chỗ cho thiết bị điện tử radar lớpg được như những tàu khu trục cột mốc radar (DDR) vào năm 1948. [1] [2] [3] [4]

Nâng cấp 1946-1959 Sửa đổi

Sau Thế Chiến II, đa số những chiếc trong lớp được nâng cấp vũ khí phòng không và chống ngầm. Pháo phòng không 40 mm và 20 mm được thay bằng hai đến sáu khẩu pháo 3 pulgadas (76 mm) / calibre 50 bố trí tối đa trên hai bệ nòng độ và hai bệ nòng đơn. Một đường ray thả mìn sâu được tháo dỡ và hai súng cối chống tàu ngầm Hedgehog được trang bị máy phóng mìn sâu K-gun được giữ lại. Vào đầu những năm 1950 có thêm chín chiếc được cải biến thành tàu khu trục cột mốc radar (DDR), nâng tổng số lên 35 chiếc chúng thường ti có một tháp pháo 3-pulg. thiết bị radar, tương tự như những tàu cột mốc radar thời chiến. Chín chiếc được cải biến thành tàu khu trục hộ tống (DDE), nhấn mạnh đến khả năng chống ngầm. Carpintero là chiếc được cải biến thành tàu khu trục hộ tống triệt để nhất, có bốn khẩu pháo 3 pulgadas / 70 Mark 26 trên hai tháp pháo nòng đôi bọc kín, hai máy phóng vũng ngô ngôm chốngi pulgadas kiểu mới để phóng ngư lôi Mark 37 cambiando ngầm, và một đường ray thả mìn sâu. [5]

Nâng cấp FRAM I Sửa đổi

Vào cuối thập niên 1950 và đầu thập niên 1960, 78 chiếc lớp Engranaje được nâng cấp rộng rãi trong Chương trình Hồi sinh và Hiện đại hóa Hạm đội (Rehabilitación y modernización de la flota), hay còn gọi là FRAM I, nhằm cải biến chúng từ những thững kh trục. MARCO I tháo dỡ mọi thiết bị DDR và ​​DDE, và xếp lại lớp thành những tàu khu trục thông thường (DD). Việc nâng cấp FRAM I và FRAM II hoàn tất từ ​​năm 1960 đến năm 1965, và cuối cùng mọi chiếc lớp Engranaje, ngoại trừ ba chiếc, đều được cải biến FRAM I hoặc FRAM II. [6]

Những nâng cấp của FRAM I bao gồm cải tạo cấu trúc thượng tầng và nâng cấp các thiết bị điện tử, radar, sonar và vũ khí. Tháp pháo 5 pulgadas nòng đôi thứ hai cùng mọi pháo phòng không và thiết bị chống ngầm bị tháo dỡ. [Nota 1] Chúng được nâng cấp các hệ thống sonar SQS-23, radar dò tìm mặt biển SPS-10, hai dàn phóng ống phóng ngư lôi Mark 32 chống ngầm ba nòng, một dàn phóng rốam rên ln (Anti-Submarine ROCket) tám nòng, và một máy bay trực thăng không người lái chống ngầm Gyrodyne QH-50 DASH với sàn đáp và hầm chứa dành riêng. Cả ống phóng Mark 32 lẫn ống phóng tên lửa ASROC đều có thể phóng kiểu ngư lôi Mark 44 chống ngầm ngoài ra tên lửa ASROC còn có thể mang một mìn sâu mang đầu đạn hn. Vào ngày 11 tháng 5, 1962, tàu khu trục Agerholm đã phóng thử nghiệm thành công một tên lửa ASROC mang đầu đạn hạt nhân trong khuôn khổ cuộc thử nghiệm Pez espada. [7] [8] [9]

Gyrodyne QH-50C DASH (helicóptero antisubmarino de drones) là một kiểu máy bay trực thăng]] không người lái chống ngầm được điều khiển từ tàu mẹ. No cũng có thể mang hai ngư lôi Mark 44 chống ngầm dẫn đường bằng sonar chủ động hay thụ động. Vào thời kỳ này tầm xa tối đa của tên lửa ASROC chỉ đạt được 5 hải lý (9,3 km), trong khi DASH cho phép triển khai tấn công chống tàu ngầm vào mục ttêm hệ lý (41 km). [10] Tuy nhiên, DASH tỏ ra kém tin cậy khi hoạt động trên tàu, với trên một nữa trong tổng số 746 chiếc bị rơi xuống biển, có thể là do việc hỗ trợ bảo trỏa không những lĩnh vực khác ít gặp trục trặc. Cho đến năm 1970 DASH được rút khỏi phục vụ trên các tàu FRAM I, nhưng vào nữa đầu thập niên 1970 vẫn được giữ lại trên các tàu FRAM II do không có tên lửa ASROC. Một giới hạn của máy bay không người lái trong chống ngầm là đòi hỏi phải bắt lại mục tiêu khi nó ở bên ngoài tầm sonar hiệu quả của tàu mẹ. Điều này đã đưa đến việc chuyển cantó chương trình LAMPS (Light Airborne Multi-Purpose System) sử dụng máy bay trực thăng có người lái, mà lớp quá nhỏ để có thể chở theo. [11]

QH-50D, một phiên bản nâng cấp của DASH, tiếp tục được Lục quân Hoa Kỳ sử dụng cho đến tháng 5, 2006. [12]

Nâng cấp FRAM I được chia thành hai nhóm như sau:

  • MARCO I "A" (tám chiếc được cải biến đầu tiên): Tháo dỡ tháp pháo 5 pulgadas / 38 calibre phía đuôi (bệ 53). Trang bị hai dàn súng cối chống tàu ngầm Hedgehog MK10 / 11 ở hai bên cầu tàu ở mức sàn trên, các ống phóng ngư lôi MK-32 ba nòng được bố trí phía sai ống 2 kh.
  • MARCO I "B" (những chiếc còn lại): Giữ lại tháp pháo 5 pulgadas trước mũi (bệ 51) và tháp pháo 5 pulgadas phía đuôi (bệ 53) tháp pháo 5 pulgadas thứ hai (bệ 52) được tháo dỡ thay bằng thiết bị nạp đạn tự động cho pháo 5 pulgadas, và hai dàn ống phóng ngư lôi Mark 32 được bố trí tiếp theo sau. Nhóm này cũng có chỗ chứa tên lửa ASROC và ngư lôi rộng rãi hơn cạnh mạn trái của hầm chứa trực thăng DASH. [13] [14]

Nâng cấp FRAM II Sửa đổi

Cambiar trình FRAM II được thiết kế chủ yếu dành cho tàu khu trục lớp Allen M. Sumner, nhưng mười sáu chiếc lớp Engranaje cũng đã được nâng cấp tương tự. Chương trình nâng cấp này bao gồm việc tân trang để kéo dài tuổi thọ phục vụ, và trang bị mới hệ thống radar, ống phóng ngư lôi Mark 32, máy bay trực thăng DASH sonar de profundidad variable). Điểm khác biệt quan trọng là chúng không có tên lửa ASROC. Những chiếc FRAM II bao gồm sáu chiếc DDR và ​​sáu chiếc DDE vốn được giữ lại những thiết bị chuyên dụng trong giai đoạn 1960-1961, cùng bốn chiếc DDR được cải biến tn thà Allen M. Sumner trong giai đoạn 1962-1963. Những chiếc FRAM II giữ lại toàn bộ sáu khẩu pháo 5 pulgadas, ngoại trừ những chiếc DDE giữ lại bốn khẩu pháo 5 pulgadas cùng một bệ Hedgehog xoay được tại vị trí díi phái m Erizo cùng với tháp pháo 5 pulgadas số 2 heno bệ Erizo xoay được. Bốn chiếc DDR cải biến thành DD trang bị hai dàn ống phóng ngư lôi 21 pulgadas cho kiểu ngư lôi Mark 37. Hình ảnh của sáu chiếc DDR được giữ lại cho thấy không h mn nh n n nh ng ng ng , gợi ý rằng chúng không mang theo máy bay trực thăng DASH.


Clase de engranajes


El destructor USS Hawkins (DD 873) de la Armada de los Estados Unidos.

Información técnica

EscribeDestructor
Desplazamiento2425 BRT
Largo390 pies
Complemento345 hombres
ArmamentoPistolas calibre 6 x 5 "/ 38
2 soportes antiaéreos gemelos de 40 mm
2 soportes antiaéreos cuádruples de 40 mm
2 tubos de torpedo quíntuples de 21 "
máxima velocidad34 nudos
MotoresTurbinas
Poder60000
Notas sobre la claseEste era básicamente un destructor de clase Allen M Sumner alargado.

Los números de casco cancelados de esta clase fueron:
720-721, 766-769, 791, 809-816, 854-856 y 891-926.

El USS Lansdale (DD-766), el USS Seymour D. Owens (DD-767) y el USS Seaman (DD-791) se entregaron parcialmente completos pero nunca terminados.

Todos los barcos de la clase Gearing

Nosotros marina de guerra (más sobre la Marina de los EE. UU.)


Yongbo Lu

profesor adjunto
Departamento de Ciencias Biomédicas
Miembro de la facultad de posgrado de Texas A & ampM & # 160

3302 Gaston Ave.
Dallas, Texas & # 16075246
Teléfono: 214-828-8277
Fax: 214-874-4538
Correo electrónico: & # [email protected] 

Historia de Carreras

  • Profesor asociado titular, Departamento de Ciencias Biomédicas, Facultad de Odontología de la Universidad de Texas A & ampM (2018-presente)
  • Profesor asistente (Tenure-track), Departamento de Ciencias Biomédicas, Texas A & ampM University Baylor College of Dentistry (2012-2018)
  • Profesor asistente (investigación), Departamento de Ciencias Biomédicas, Baylor College of Dentistry, Texas A & ampM Health Science Center (2009-2012)
  • Instructor, Departamento de Microbiología Médica, Facultad de Medicina de la Universidad de Qingdao, Qingdao, China (1997-1999)

Educación y formación de posgrado

  • Beca posdoctoral, & # 160 Departamento de Biología Oral, Facultad de Odontología, Universidad de Missouri-Kansas City (2007-2008)
  • Ph.D., Departamento de Biología Oral, Facultad de Odontología, Universidad de Missouri-Kansas City, Kansas, EE. UU. (2007)
  • Beca posdoctoral, Departamento de Biología Oral, Facultad de Odontología, Universidad de Missouri-Kansas City (1999-2002)
  • Maestría, Departamento de Microbiología Médica, Facultad de Medicina de Qingdao, Facultad de Medicina de Qindao, China (1997)
  • M.D., Qingdao Medical College, Qingdao, China (1994) & # 160

Intereses docentes

  • Las responsabilidades docentes incluyen:
    • Fisiología (higiene dental)
    • Histología oral (higiene dental y dental) & # 160
    • Biología Celular y Molecular (posgrado)

    Intereses de investigación

    El objetivo a largo plazo de la investigación del Dr. Lu es identificar agentes terapéuticos / preventivos eficaces y no invasivos para el tratamiento clínico de los trastornos dentinarios hereditarios. Los trastornos hereditarios de la dentina son causados ​​por mutaciones en ciertos genes, como la proteína 1 de la matriz de la dentina (DMP1) o la sialofosfoproteína de la dentina (DSPP). Para lograr tal objetivo, no solo necesitamos comprender las funciones de los genes normales, sino también conocer las consecuencias de una mutación genética. Por lo tanto, toda la investigación actual del Dr. Lu se centra en comprender cómo los genes normales controlan la morfogénesis de los dientes, la diferenciación de los odontoblastos y la formación de dentina, y cómo una mutación cambia las funciones de un gen y causa los defectos de la dentina. Con estos estudios fundamentales, el Dr. Lu espera que algún día podamos desarrollar agentes terapéuticos para prevenir que los defectos de dentina ocurran en pacientes que padecen trastornos de dentina hereditarios.

    Raquitismo hipofosfatémico autosómico recesivo / osteomalacia (ARHR) asociado con mutaciones de DMP1: & # 160 & # 160DMP1 se conoce en gran medida como una proteína de matriz extracelular no colágena, altamente expresada en odontoblastos en los dientes y en osteoblastos / osteocitos en el hueso. Las mutaciones de DMP1 en humanos dan como resultado una enfermedad hereditaria, conocida como raquitismo / osteomalacia hipofosfatémica autosómica recesiva (ARHR), caracterizada por defectos dentales y esqueléticos (falta de minerales) e hipofosfatemia (falta de fosfato en sangre). Sin embargo, la forma en que la pérdida de la función de DMP1 causa estos defectos sigue siendo en gran parte desconocida. Proponemos que una isoforma nuclear de DMP1 (denominada & # 8220nuDMP1 & # 8221) se traduzca a partir de un codón de inicio alternativo del mismo ARN mensajero que codifica la DMP1 secretora. Además, proponemos que este nuDMP1 es responsable de gobernar la diferenciación terminal de los odontoblastos y osteoblastos, mientras que el DMP1 secretor participa en la biomineralización de la matriz extracelular. La finalización con éxito de esta investigación propuesta ayudará a dilucidar la patogenia del raquitismo hipofosfatémico causado por mutaciones de DMP1 en humanos, proporcionando así una guía para el manejo clínico del raquitismo hipofosfatémico.

    Mutaciones DSPP asociadas a dentinogénesis imperfecta (DGI) y displasia de dentina (DD): DSPP se expresa predominantemente en odontoblastos en el diente. Se encuentra principalmente como dos productos escindidos de la dentina sialoproteína (DSP) y la dentina fosfoproteína (DPP) en la matriz de dentina. Las mutaciones de DSPP en humanos pueden causar varios trastornos de la dentina autosómicos dominantes hereditarios, incluida la dentinogénesis imperfecta no sindrómica (DGI) de tipo II y tipo III y la displasia de dentina (DD) de tipo II. La DGI no sindrómica es el trastorno dentinario hereditario más común que afecta a una de cada 6.000 a 8.000 personas. Si bien se ha logrado un progreso significativo en la comprensión de cómo la proteína DSPP normal regula la biomineralización de la dentina, se desconoce en gran medida cómo varias proteínas DSPP mutantes causan los trastornos de la dentina. Actualmente estamos usando ambos in vitro enfoques y modelos animales para investigar cómo varias mutaciones de DSPP causan los defectos de dentina. Estos estudios tendrán el potencial de desarrollar nuevos agentes preventivos y no invasivos para tratar a los pacientes DGI / DD asociados con mutaciones DSPP.


    Serie: Encontrar un camino a seguir: Estudio temático sobre monumentos históricos nacionales de las islas del Pacífico asiático-americano

    Rara vez se le da al lugar la importancia que merece en la contemplación o conmemoración de eventos / personas / ideas históricos en las narrativas de los asiático-americanos y los isleños del Pacífico dentro de las historias de los Estados Unidos. Este volumen pone en primer plano el "lugar" como una variable crucial para ubicar a los asiáticoamericanos y los isleños del Pacífico en la historia del imperio estadounidense.

    Capítulo 1: Los estadounidenses de origen asiático y los estadounidenses de las islas del Pacífico revisados: una introducción al estudio del tema de los monumentos históricos nacionales

    Introducción a "Encontrar un camino a seguir: Estudio temático sobre monumentos históricos nacionales de las islas del Pacífico asiático-americano" por Franklin Odo. Lee mas

    Capítulo 2: Ensayo 1: Imperialismo y migración

    Estados Unidos fue concebido en el imperialismo. Los orígenes de la historia imperial de Estados Unidos se remontan a la expansión de los europeos en su búsqueda de Asia y sus guerras contra los asiáticos, comenzando con los antiguos griegos y continuando a través de los viajes de "exploración" de Portugal y España en el siglo XV. Esa expansión envolvió al planeta en un sistema mundial dentro del cual fluían capital, trabajo y cultura. Lee mas

    Capítulo 3: Ensayo 2: Un mar de islas: Fundamentos y movilidades tempranas de los isleños del Pacífico

    La introducción de las islas del Pacífico y sus habitantes podría comenzar reconociendo las construcciones de finales del siglo XX que unieron a los asiáticos americanos y los isleños del Pacífico. Estos van desde alianzas políticas, iniciativas demográficas y formaciones socioculturales que surgen de las intersecciones de asiáticos e isleños del Pacífico en las comunidades de las islas, así como dentro de los Estados Unidos continentales. Lee mas

    Capítulo 4: Ensayo 3: Investigación arqueológica sobre estadounidenses de origen asiático

    En términos generales, la arqueología histórica es la arqueología de tiempos y lugares para los que se dispone de registros escritos, pero se define de manera más estricta en América del Norte (y en otros lugares) como la arqueología del mundo moderno en la era poscolombina de los últimos cinco siglos. En los Estados Unidos, los arqueólogos históricos han estudiado una amplia gama de sitios que abarcan desde los siglos XVI al XXI en contextos urbanos y rurales. Lee mas

    Capítulo 5: Ensayo 4: Inmigración, exclusión y resistencia, 1800-1940

    Los inmigrantes asiáticos y sus descendientes tienen una larga y rica historia en los Estados Unidos. Han creado y rehecho los lugares donde se han asentado, y algunos de los sitios por donde los inmigrantes asiáticos entraron por primera vez al país, como la Estación de Inmigración de Angel Island en San Francisco, California, ahora son Monumentos Históricos Nacionales. Lee mas

    Capítulo 6: Ensayo 5: Establecimiento de comunidades, 1848-1941

    Las guerras imperiales de los siglos XIX y XX, la conquista y la expansión del capitalismo de mercado en Asia desplazaron a millones de personas y crearon oportunidades para la migración a gran escala desde China, Japón, India, Corea y Filipinas. En la primera mitad del siglo XIX, una serie de factores afectaron profundamente el sustento, los arreglos de la tierra, el comercio y la vida cotidiana de los habitantes que sobrevivieron a una serie de eventos catastróficos. Lee mas

    Capítulo 7: Ensayo 6: Reencuadre, reconozca y vuelva a contar: los estadounidenses de origen asiático y los sitios históricos nacionales

    Si, como miembros de la cultura estadounidense, todos tenemos relaciones con sitios históricos nacionales, ¿cómo nos ayuda la historia del trabajo asiático-estadounidense a comprender mejor esta relación? Lee mas

    Capítulo 8: Ensayo 7: Empresas asiático-americanas, 1848 a 2015 Alojamiento e innovación ecléctica

    A primera vista, el desafío de generar una visión general completa de las empresas asiático-americanas, desde la década de 1840 hasta el presente, parece abrumador. Primero, porque tales negocios eran típicamente de pequeña escala antes de la Segunda Guerra Mundial, y el registro documental en términos de relatos detallados sobre tales empresas en la literatura publicada varía de inexistente a escaso. Lee mas

    Capítulo 9: Ensayo 8: El legado arquitectónico de la América japonesa

    Los esfuerzos por captar las contribuciones hechas por personas de ascendencia japonesa al entorno construido y el paisaje cultural de Estados Unidos se complican por los límites de la erudición existente sobre el tema. Algunos temas han recibido una atención considerable, en particular la influencia de los arquitectos occidentales en el Japón de la era Meiji, la locura europea y estadounidense por todo lo japonés a finales del siglo XIX y principios del XX, y el fenómeno conocido como japonismo o japonismo. Lee mas

    Capítulo 10: Ensayo 9: Sitios de resistencia al imperialismo

    Al reflexionar sobre el tema de los sitios históricos nacionales y los puntos de referencia de la "resistencia al imperialismo" en relación con los isleños del Pacífico y los estadounidenses de origen asiático, es importante reconocer los niveles de complejidad y contradicción que existen debido al papel que desempeña el estado colono estadounidense como el poder imperial y el objeto de esta resistencia. Lee mas

    Capítulo 11: Ensayo 10: Asiáticoamericanos y la Segunda Guerra Mundial

    Al evaluar la historia de las comunidades asiático-americanas, es difícil escapar a la conclusión de que la Segunda Guerra Mundial fue un punto de inflexión importante. La última "buena guerra" tuvo como uno de sus enemigos a una odiada nación asiática, Japón, y uno de los resultados fue la expulsión masiva y el encarcelamiento de inmigrantes de Japón y sus descendientes nacidos en Estados Unidos y ciudadanos estadounidenses. Lee mas

    Capítulo 12: Americanos asiáticos durante la Guerra Fría

    La victoria de los aliados en la Segunda Guerra Mundial puso en marcha una serie de realineamientos políticos y culturales que produjeron nuevos desafíos y oportunidades para los estadounidenses de origen asiático. El servicio en tiempos de guerra tanto de los estadounidenses de origen asiático como de los ciudadanos asiáticos que formaban parte de la coalición militar aliada impulsó a los legisladores estadounidenses a modificar algunas de las leyes de exclusión más notorias que tenían como objetivo a los asiáticos. Lee mas

    Capítulo 13: Ensayo 12: Los isleños del Pacífico en los EE. UU. Y su herencia: Hacer visible lo visiblemente ausente

    La región del Océano Pacífico incluye 27 naciones y territorios insulares, cada uno de los cuales tiene al menos uno de cada dos grupos culturales indígenas. Cientos de pueblos indígenas distintos viven en islas / continentes insulares más grandes, como Nueva Guinea y Australia. Varias de estas áreas de las islas del Pacífico son parte de los Estados Unidos de una forma u otra. Lee mas

    Capítulo 14: Ensayo 13: Asiáticoamericanos y retención / asimilación cultural

    En su innovador documental "My America or Honk if you love Buddha" (1997), Renee Tajima-Pena destaca la diversidad de matices de los estadounidenses de origen asiático en los Estados Unidos con humor, franqueza y perspicacia política. A medida que Tajima-Pena viaja por los EE. UU., Visualizamos los roles de los asiáticoamericanos en el impacto sociocultural en el espacio y el lugar. El documental enmarca la realidad de las comunidades asiático-americanas que tienen que luchar para conservar su cultura y, al mismo tiempo, intentar asimilarse. Lee mas

    Capítulo 15: Ensayo 14: Activismo asiático-americano y participación cívica: lucha por los derechos políticos y la ciudadanía, desde 1917 hasta el presente

    A principios del siglo XX, a los inmigrantes asiáticos se les negó la ciudadanía, e incluso los ciudadanos nacidos en Estados Unidos de ascendencia asiática sufrieron una discriminación legal, social y económica sistémica que los relegó a una ciudadanía de segunda clase. Despreciados como un "peligro amarillo" que amenazó el tejido económico y moral de la nación desde mediados del siglo XIX hasta mediados del siglo XX, se transformaron en la llamada "minoría modelo" durante la Guerra Fría, pero aún enfrentaron prejuicios. . Lee mas

    Capítulo 16: Ensayo 15: Inmigrantes y refugiados asiáticos: transformaciones demográficas en los Estados Unidos desde la Segunda Guerra Mundial hasta el presente

    Desde la Segunda Guerra Mundial, especialmente con la aprobación de la Ley de Inmigración y Nacionalidad de 1965 y los flujos de refugiados que comenzaron en 1975, el número de estadounidenses de origen asiático ha aumentado significativamente. Se ha convertido en la población de más rápido crecimiento en la nación, incluso superando el crecimiento de la población latina. Política exterior de Estados Unidos, incluida la colonización de Estados Unidos y la participación en guerras en Asia. Lee mas

    Capítulo 17: Ensayo 16: Nuevas comunidades asiático-americanas: construcción y desmantelamiento

    El crecimiento y la diversidad caracterizan el desarrollo de nuevas comunidades asiático-americanas e isleñas del Pacífico (AAPI) a finales del siglo XX y principios del XXI. Los legados de las guerras libradas en Asia, la aprobación de una legislación de inmigración estadounidense más equitativa en 1965 y el reasentamiento de refugiados del sudeste asiático posterior a 1975 en los Estados Unidos marcaron el comienzo de nuevas oleadas de inmigración y el crecimiento exponencial de la comunidad AAPI. Lee mas

    Capítulo 18: Ensayo 17: Movilización y participación política de la AAPI

    Este ensayo se centra en el surgimiento y la participación de los asiáticos americanos y los isleños del Pacífico en el panorama político de los Estados Unidos. Los inmigrantes chinos llegaron a los EE. UU. Como trabajadores de bajos salarios con un conocimiento limitado de la nación a la que estaban ingresando y encontraron que se les negaban prácticamente todos los derechos políticos. Como parte de este asalto político, en 1882 los trabajadores chinos fueron seleccionados para la exclusión por inmigración. Lee mas


    2.3 Hipertensión pediátrica de 1 a 16 años de edad

    La dosis inicial habitual recomendada es de 1 mg / kg una vez al día (hasta 40 mg en total). Se puede considerar una dosis inicial más alta de 2 mg / kg en casos seleccionados cuando se necesita una mayor reducción de la presión arterial. La dosis debe ajustarse de acuerdo con la respuesta de la presión arterial y la tolerabilidad, hasta una dosis máxima de 4 mg / kg una vez al día (dosis máxima diaria 160 mg).

    No hay datos disponibles en pacientes pediátricos sometidos a diálisis o con una tasa de filtración glomerular & lt 30 ml / min / 1,73 m 2 [consulte Uso en poblaciones específicas (8.4)].

    No se recomienda el uso de tabletas de valsartán en niños menores de 1 año [consulte Reacciones adversas (6.1), Uso pediátrico en poblaciones específicas (8.4), Toxicología no clínica (13.2)].


    Ciberseguridad en el Reino Unido

    No existe una ley de ciberseguridad integral específica como tal en Inglaterra y Gales. Más bien, existen numerosas leyes basadas en estatutos, respaldadas por la posibilidad de acciones civiles en el derecho consuetudinario. Estas:

    • penalizar la interferencia no autorizada con computadoras, incluso cuando existe la intención de cometer otros delitos mediante el acceso a computadoras, la alteración de programas informáticos o la producción de & lsquohacking tools & rsquo, o cuando el resultado es un daño grave a la economía, el medio ambiente, la seguridad nacional o los seres humanos. bienestar social, o cuando exista un riesgo significativo de ello (la Ley de uso indebido de computadoras de 1990 (CMA), modificada por la Ley de delitos graves de 2015 (SCA))
    • penalizar la interceptación de comunicaciones, incluidas las comunicaciones enviadas o recibidas por computadoras (la Ley de Poderes de Investigación 2000 Parte 1 (IPA))
    • imponer obligaciones para proteger los datos personales (en lugar de los datos en general) mediante la aplicación de medidas de seguridad. Las tres piezas legislativas clave son el Reglamento general de protección de datos (GDPR), la Ley de protección de datos de 2018 (DPA) y el Reglamento de sistemas de información y redes 2018 (NISR), que implementa la Directiva de seguridad de la información y redes de la UE y rsquos y
    • tipificar como delito las acciones que constituyan fraude (Ley de fraude de 2006 (FA)) y que infrinjan los derechos de propiedad intelectual (Ley de derechos de autor, diseños y patentes de 1988).

    Es importante señalar que la implementación del RGPD y la Directiva de seguridad de la red y la información acordada por las instituciones de la UE en diciembre de 2015 ha producido cambios significativos (consulte la pregunta 3 y & lsquoUpdate and Trends & rsquo).

    Además de enfatizar en la política los beneficios de una buena ciberseguridad y seguridad, por lo tanto, la ley inglesa busca predominantemente fomentar la ciberseguridad castigando las infracciones (especialmente en las fallas de los controladores y procesadores de datos para mantener seguros los datos personales) en lugar de recompensarlos.

    Los actos que de otro modo se considerarían infracciones de la ley se legalizan cuando los realizan agencias estatales principalmente en interés de la seguridad nacional y para la prevención y detección de delitos graves, de conformidad con los regímenes de autorización establecidos en el IPA (ver pregunta 9). la Ley de policía de 1997 y la Ley de servicios de inteligencia de 1994.

    El Parlamento no ha legislado para promover la ciberseguridad como tal, y los delitos descritos se han creado de manera bastante fragmentaria. El gobierno del Reino Unido ha abordado el tema de la ciberseguridad buscando crear conciencia y mejorar las salvaguardias de ciberseguridad contra (y mitigar los riesgos y efectos de) los ciberataques. En noviembre de 2016, se aprobó la Estrategia Nacional de Seguridad Cibernética de cinco años que contiene tres pilares básicos: defenderse y disuadir los ataques cibernéticos y desarrollar la ciberdefensa. La estrategia está respaldada por & pound1.9 mil millones de inversión transformacional, más del doble del presupuesto de la primera estrategia de este tipo (2011-2016) (www.gov.uk/government/speeches/chancellor-speech-launching-the-national-cyber -estrategia-de-seguridad). La estrategia está respaldada por el Centro Nacional de Seguridad Cibernética (NCSC), que, en su Revisión Anual de 2018, señaló que desde septiembre de 2017 hasta agosto de 2018, había manejado 557 incidentes cibernéticos, eliminó 138,398 sitios de phishing únicos y emitió 134 piezas de guía de seguridad cibernética. Cuando las empresas, los organismos gubernamentales u organizaciones académicas informan de un incidente significativo, el NCSC puede reunir y desplegar la gama completa de habilidades técnicas de todo el gobierno y más allá. El NCSC también se vincula con las fuerzas del orden, ayuda a mitigar el impacto de los incidentes, busca reparar el daño y ayuda en la identificación y el enjuiciamiento de los responsables.

    De fundamental importancia, el GDPR se aplica al procesamiento de datos personales llevado a cabo por organizaciones que operan dentro de la UE y a aquellas que operan fuera de la UE y que ofrecen bienes o servicios a personas en la UE. No se aplica al procesamiento realizado con fines de aplicación de la ley (por ejemplo, la policía, tribunales penales), con fines de seguridad nacional o al procesamiento por parte de personas para actividades puramente domésticas o domésticas. El artículo 5 del RGPD estipula que los datos personales deben procesarse de acuerdo con siete principios:

    • debe ser procesado de manera legal, justa y transparente (licitud, equidad y transparencia)
    • no debe procesarse de manera incompatible con los fines específicos, explícitos y legítimos para los que se recopiló originalmente (limitación de propósito)
    • debe limitarse a lo necesario en relación con el propósito para el que fue recopilado (minimización de datos)
    • debe ser precisa y estar actualizada (exactitud)
    • no debe conservarse durante más tiempo del necesario (limitación de almacenamiento) y
    • debe ser procesado de una manera que garantice la seguridad adecuada, incluida la protección contra el procesamiento no autorizado o ilegal y contra la pérdida, destrucción o daño accidental, utilizando las medidas técnicas u organizativas adecuadas (integridad y confidencialidad) y
    • finalmente, los responsables del tratamiento deben poder demostrar el cumplimiento de los principios relacionados con el tratamiento de datos personales (responsabilidad).

    Una violación de los principios de procesamiento de datos, significativamente en el contexto de violaciones de seguridad, puede llevar a la imposición de multas administrativas sustanciales impuestas por el Comisionado de Información y la Oficina de rsquos (ICO). La ICO también puede enjuiciar a los infractores en los tribunales penales por delitos en virtud de la DPA. Aquellos que sufran daños (incluida la angustia) por infracciones de la legislación de protección de datos también pueden solicitar una compensación del controlador o procesador en cuestión.

    La DPA promulga la Directiva de aplicación de la ley de la UE & rsquos, que regula el procesamiento de datos por parte de varias autoridades, como la Oficina de Fraudes Graves, la Autoridad de Conducta Financiera (FCA) y la Agencia Nacional del Crimen (NCA). Además, el DPA complementa y amplía las disposiciones del GDPR.

    NISR se aplica a los operadores de servicios esenciales (OES) (por ejemplo, agua, transporte y energía) y proveedores de servicios digitales relevantes (RDSP) (por ejemplo, motores de búsqueda en línea disponibles para el público, mercados en línea y servicios de computación en la nube). NISR requiere medidas técnicas y organizativas apropiadas y proporcionadas para gestionar el riesgo de interrupción. Las incidencias que tengan un impacto significativo en la continuidad de un servicio esencial deben ser notificadas a la autoridad competente correspondiente. Cuando se sospeche que los incidentes tienen un elemento de ciberseguridad, también se recomienda encarecidamente a los operadores que se comuniquen con el NCSC.

    En cuanto al principal elemento disuasorio del derecho penal, la CMA, que aplica el Convenio de Budapest sobre el delito cibernético, prevé delitos sobre la base de que: (i) una persona hace que una computadora realice cualquier función con la intención de asegurar el acceso a cualquier programa o dato retenido en cualquier computadora o para permitir que dicho acceso sea asegurado (ii) el acceso que él o ella pretende asegurar o permitir que sea asegurado no está autorizado y (iii) él o ella sabe en el momento en que él o ella causa la computadora para desempeñar la función que este es el caso, es culpable de un delito.Dichos delitos se castigan con prisión, algunos con una pena máxima de cadena perpetua cuando el ataque causa o crea un riesgo significativo de daño grave al bienestar humano o la seguridad nacional.

    Asegurar el acceso a una computadora o un programa comprende muchas acciones diferentes. & lsquoComputer & rsquo no está definido en el CMA. Se dice que el acceso no está autorizado si lo realiza una persona que no sea la responsable de la computadora y tenga derecho a determinar si el acto se puede realizar o se realiza sin el consentimiento de dicha persona.

    La CMA crea más delitos cuando se busca el acceso no autorizado con el fin de cometer otros delitos (por ejemplo, robo o fraude), o para perjudicar el funcionamiento de una computadora, lo que incluiría la implantación de virus o software espía y ataques DDoS. En tales casos, la pena puede ser de hasta 10 años y rsquo de prisión. La CMA también penaliza la obtención, fabricación, adaptación, suministro u oferta de artículos para ser utilizados en la comisión de los delitos de CMA.

    Sujeto a defensas legales particulares, la DPA penaliza ciertos comportamientos en relación con los datos personales, incluida su obtención o divulgación a sabiendas o imprudentemente sin el consentimiento del controlador (blagging). También es un delito retener datos personales sin el consentimiento del responsable del tratamiento de quien se obtuvieron para ofrecer o vender datos personales & lsquoblagged & rsquo para & lsquore-identificar & rsquo datos personales que han sido des-identificados (es decir, procesados ​​de tal manera que, sin más, ya no se puede atribuir a un sujeto de datos en particular) sin el consentimiento del controlador y rsquos o para procesar dichos datos reidentificados. Otros delitos penales se tratan en las preguntas pertinentes a continuación.

    ¿Qué sectores de la economía se ven más afectados por las leyes y regulaciones de ciberseguridad en su jurisdicción?

    Las leyes y regulaciones de ciberseguridad afectan a todas las empresas y organizaciones que procesan o controlan datos. El RGPD se aplica específicamente a los datos personales, es decir, los datos a partir de los cuales se puede identificar a una persona viva. Como tal, las leyes y regulaciones de ciberseguridad afectan a todos los sectores de la economía.

    Actualmente, no existen leyes sectoriales específicas (excepto, hasta cierto punto, para los proveedores de servicios de comunicaciones públicas; consulte la pregunta 3), pero las empresas de cualquier tamaño deben cumplir con los requisitos del RGPD en la medida en que procesen datos personales. Ahora se ofrece una amplia orientación a todas las empresas y sectores debido a la naturaleza omnipresente de las amenazas. Tiende a estructurarse en torno a los tipos de ataques, más que a las industrias. Hay algunos ejemplos de orientación sectorial, por ejemplo, el Estándar de seguridad de datos de la industria de tarjetas de pago (PCI DSS), que deben cumplir todas las organizaciones que aceptan, almacenan, transmiten o procesan datos de titulares de tarjetas. Se puede pensar que el sector financiero, donde existe un riesgo obvio de fraude, ha considerado los asuntos de ciberseguridad durante más tiempo y con mayor profundidad que otros sectores. El delito cibernético es ahora el fraude número uno del Reino Unido y rsquos, según la Encuesta mundial sobre delitos económicos de PWC 2018, con el 25 por ciento de todas las organizaciones participantes del Reino Unido que informan haber experimentado delitos cibernéticos en los últimos dos años. Hay indicios alentadores de que las organizaciones del Reino Unido están teniendo más cuidado para minimizar el riesgo de ciberdelito (y minimizar el daño cuando ocurre). Un número mayor de empresas del Reino Unido que el promedio mundial cuenta ahora con programas de ciberseguridad. Sin embargo, las encuestas indican que el Reino Unido todavía está por detrás del promedio mundial en el uso de tecnología avanzada como el análisis predictivo y el aprendizaje automático para identificar el fraude cibernético.

    Los organismos profesionales y los reguladores participan cada vez más en iniciativas de ciberseguridad, incorporando en ocasiones estrategias y orientaciones nacionales en sus propias orientaciones regulatorias. The Law Society contribuyó al informe NCSC & rsquos 2018 sobre ciberamenazas al sector legal del Reino Unido (https://www.ncsc.gov.uk/legalthreat) y su sitio web incluye una página dedicada a consejos prácticos sobre ciberseguridad, seminarios web educativos y productos de socios respaldados y servicios para ayudar a mitigar las amenazas a la seguridad cibernética. En el sector financiero, la FCA ha priorizado la ciberseguridad a través de medidas de & lsquosoft guide & rsquo, incluidos discursos de alto nivel sobre el tema, al tiempo que enfatiza la obligación regulatoria de informar los incidentes materiales de ciberseguridad según el Principio 11 del Manual de la FCA.

    No proteger los datos de manera adecuada puede dar lugar a infracciones de los requisitos reglamentarios. La FCA ha impuesto sanciones por violaciones de datos cuando se ha determinado que constituyen violaciones del Principio 3 de la FCA, es decir, la obligación de tener un cuidado razonable para organizar y controlar los asuntos de una entidad regulada de manera responsable y eficaz con sistemas de gestión de riesgos adecuados. En octubre de 2018, la FCA impuso una multa de & pound16,4 millones a Tesco Bank por fallas en la protección de sus clientes contra un ciberataque en noviembre de 2016 cuando, durante un período de 48 horas, los ciberatacantes robaron & pound2,26 millones a titulares de cuentas corrientes utilizando & lsquovirtual cards & rsquo para realizar miles de transacciones con tarjetas de débito no autorizadas. Significativamente, los informes de filtración de datos a la FCA se triplicaron con creces durante 2017. A pesar de esto, la FCA ha expresado sus sospechas de que sigue habiendo una falta sustancial de informes de ciberataques exitosos en el sector financiero (https://www.fca.org.uk/ noticias / discursos / regulación-global-efectiva-mercados-de-capitales).

    ¿Ha adoptado su jurisdicción algún estándar internacional relacionado con la ciberseguridad?

    Aunque el Reino Unido votó a favor de abandonar la Unión Europea el 23 de junio de 2016, los años siguientes han sido testigos de cómo el gobierno implementó varias leyes europeas de gran alcance que alterarán fundamentalmente el panorama regulatorio para la ciberseguridad y la protección de datos del Reino Unido: el GDPR, la ley Directiva de aplicación y NISR. Al hacerlo, el objetivo claro del gobierno y rsquos es garantizar que las leyes de protección de datos y cibernética del Reino Unido y rsquos estén lo más alineadas posible con las de la UE, eliminando así los obstáculos potenciales para que el Reino Unido obtenga una decisión sobre protección de datos y adecuación de la UE después de la transición. período de retirada y Brexit, lo que permite un flujo de datos sin obstáculos entre el Reino Unido y la UE. De hecho, el borrador del acuerdo de retirada de la UE del gobierno y rsquos, anunciado el 14 de noviembre de 2018, establece específicamente que, durante el período de transición de 21 meses propuesto, la Comisión Europea comenzará sus consideraciones de adecuación y que, hasta que se tome tal decisión, la protección de datos de la UE y rsquos Las leyes seguirán aplicándose en el Reino Unido. A partir de entonces, el Reino Unido se compromete a mantener una "equivalencia esencial" con la UE en lo que respecta a la protección de datos. Como resultado, la Unión Europea tiene y seguirá teniendo un papel clave en el establecimiento de estándares para el Reino Unido.

    El Reglamento (UE) 2016/679 (el RGPD) es directamente aplicable en el Reino Unido y entró en vigor en el Reino Unido el 25 de mayo de 2018: rige el tratamiento de datos personales en toda la UE (ver pregunta 1). Varias de sus disposiciones clave deben tenerse en cuenta en el contexto de la ciberseguridad. El primero es un requisito uniforme para la notificación de violaciones de seguridad (véanse las preguntas 16 y 24). También existe el requisito de notificar a los interesados ​​afectados si es probable que una infracción resulte en un alto riesgo para los derechos y libertades de las personas, a menos que la organización haya aplicado las medidas de seguridad adecuadas antes o después de la infracción para contrarrestar este alto riesgo de manera eficaz. . En segundo lugar, el RGPD afecta tanto a los responsables del tratamiento como a los procesadores. Incluye la obligación de implementar medidas de seguridad técnicas y organizativas, adecuadas a los riesgos específicos que se presenten.

    El RGPD establece derechos detallados de las personas en relación con el procesamiento de datos, que incluye el derecho a acceder a los datos personales, el derecho a la rectificación y el derecho al borrado de la información cuando, por ejemplo, ya no sea necesario que se conserve o se ha retirado el consentimiento y no existe ningún otro fundamento legal para su retención.

    La Directiva (UE) 2016/680 (la Directiva de aplicación de la ley) se transpone a la ley del Reino Unido en la Parte 3 de la DPA y se relaciona con el procesamiento de datos personales con fines policiales (la prevención, investigación, detección o enjuiciamiento de delitos o ejecución de sanciones penales). Complementa el RGPD y establece los principios que los responsables del tratamiento deben cumplir al procesar datos personales.

    La Directiva (UE) 2016/1148 (& lsquosecurity of network and information systems & rsquo) se implementa en el Reino Unido mediante NISR. Especifica un alto nivel común de seguridad de las redes y los sistemas de información en toda la UE. NISR se aplica a OES y RDSP y su enfoque principal es la ciberseguridad.

    Además, la Directiva 2013/40 / UE tenía como objetivo crear un enfoque unificado de los tipos y castigos de los delitos cibernéticos en la UE. La Directiva fue aplicada en el Reino Unido por la SCA, que enmendó la CMA para incluir delitos nuevos y ampliar los existentes, y aumentó la pena máxima para algunos delitos cibernéticos a cadena perpetua.

    Por último, la Directiva 2002/58 / CE está implementada en el Reino Unido por el Reglamento de Privacidad y Comunicaciones Electrónicas 2003 (PECR), que impone a los proveedores de servicios públicos de comunicaciones electrónicas la obligación de tomar las medidas técnicas y organizativas adecuadas para salvaguardar la seguridad de sus servicios. .

    A nivel no gubernamental, la Organización Internacional de Normalización & rsquos ISO 27001: 2013 establece estándares de seguridad de la información, incluidos requisitos para la evaluación y tratamiento de riesgos adaptados a las necesidades de una organización, así como requisitos genéricos aplicables a todas las organizaciones. Incluye estándares de liderazgo y compromiso con la gestión de la seguridad de la información por parte de la alta dirección, requisitos para la planificación de acciones, implementación y evaluación, y establece requisitos de recursos, competencia y conciencia, así como comunicación y documentación adecuadas de los problemas que surjan. ISO 27000: 2016 proporciona una descripción general de los sistemas de gestión de la seguridad de la información y los términos y definiciones que se utilizan comúnmente en la familia de normas del Sistema de gestión de la seguridad de la información.

    La ISO no se ha adoptado formalmente como un requisito legal para cumplir con los estándares gubernamentales y, de hecho, es insuficiente para cumplir con los certificados & lsquoUK Cyber ​​Essential y Cyber ​​Essentials PLUS & rsquo (consulte la pregunta 13). Sin embargo, el esquema Cyber ​​Essentials recomienda la ISO a la gerencia ejecutiva, como estándares de apoyo además de los propios. Además, aunque no ha habido una adopción formal de estos estándares, si una organización los adopta y aplica a sus operaciones de datos, esto le daría la tranquilidad de que en el caso de una demanda civil, una sanción civil o incluso en el caso de un enjuiciamiento por una ofensa de DPA, la organización debe poder avanzar en una defensa discutible (ver pregunta 9).

    La forma en que el Reino Unido seguirá participando con los organismos internacionales relacionados con la ciberseguridad después del Brexit ha sido objeto de un debate considerable. En un discurso en noviembre de 2018, el CEO de NCSC declaró que la salida del Reino Unido y rsquos de la UE no tendría un impacto en los niveles de ciberseguridad y cooperación entre el Reino Unido y la UE y que la instrucción clara del gobierno del Reino Unido y rsquos era continuar trabajando con sus homólogos de la UE de manera incondicional. . Esto refleja el sentimiento expresado en el documento de política del gobierno y rsquos 2017, & lsquoPolítica exterior, defensa y desarrollo: un documento de asociación futura & rsquo, que reconoció que las ciberamenazas no conocen fronteras internacionales y estableció como objetivo una & lsquodeep security partnership & rsquo con la UE (https: // assets .publishing.service.gov.uk / Government / uploads / system / uploads / attach_data / file / 643924 / Foreign_policy__defence_and_development_paper.pdf). Se espera que, después del Brexit, el Reino Unido continúe participando como "tercer país" en los organismos de ciberseguridad de la UE, como la Agencia de la Unión Europea para la Seguridad de las Redes y la Información (https://www.enisa.europa.eu/about-enisa ) y el Grupo de cooperación NIS.

    ¿Cuáles son las obligaciones del personal responsable y los directores de mantenerse informados sobre la idoneidad de la protección de las redes y los datos por parte de la organización y los rsquos, y cómo pueden ser considerados responsables de una ciberseguridad inadecuada?

    El personal responsable y los directores tienen la obligación normal de actuar en interés de los órganos corporativos a los que representan (tal como se establece en la DPA, así como en la Ley de Sociedades de 2006 (CA) y en otros lugares). Por ejemplo, la sección 174 de la CA 2006 requiere que el director de una empresa alcance los estándares de una persona razonablemente diligente con. . . el conocimiento general, la habilidad y la experiencia que razonablemente pueda esperarse de una persona que lleve a cabo las funciones desempeñadas por el director en relación con la empresa. . . & rsquo. La responsabilidad personal podría resultar en ciertas circunstancias por incumplimientos donde se determina que los directores no cumplieron con esos estándares. La Sección 198 de la DPA también establece la responsabilidad de los directores y funcionarios por ciertos delitos cometidos con el consentimiento del director o que sean atribuibles a la negligencia del director. El artículo 82 del RGPD establece la responsabilidad de los controladores y procesadores de datos por el incumplimiento de sus obligaciones del RGPD. Estas obligaciones requieren el procesamiento de datos personales de una manera que garantice la seguridad adecuada, incluida la protección contra el procesamiento no autorizado o ilegal (artículo 5 (1) (f) GDPR).

    En última instancia, la responsabilidad de la protección de datos recae en la organización en cuestión, pero lo anterior tendrá un impacto significativo en los directores y funcionarios de la empresa, quienes probablemente serán cada vez más responsables por una ciberseguridad inadecuada.

    ¿Cómo define su jurisdicción la ciberseguridad y el ciberdelito?

    La ciberseguridad y el ciberdelito son difíciles de definir. El delito cibernético, por ejemplo, podría significar cualquier cosa, desde un individuo que es blanco de una estafa por correo electrónico hasta un ataque patrocinado por un estado contra la infraestructura de otro estado y rsquos (o cualquier cosa entre estos dos extremos). No existen definiciones legales específicas para & lsquocybersecurity & rsquo y & lsquocybercrime & rsquo; el pensamiento está ciertamente dominado por los conceptos de protección de datos, pero ahora se ha extendido más allá. Para esto último, la definición más clara la proporciona la Estrategia Nacional de Seguridad Cibernética del gobierno y rsquos, que establece que se compone de dos formas interrelacionadas de actividad delictiva: los delitos ciberdependientes que solo pueden cometerse a través de las Tecnologías de la Información y las Comunicaciones (TIC) y la ciberseguridad. permitieron delitos que son delitos tradicionales y escalados y rsquo mediante el uso de las TIC.

    Según la NCA, las ciberamenazas comunes para las empresas siguen siendo la piratería y los ataques DDoS. Para los consumidores, son más numerosos: phishing, administrador de cámaras web, secuestro de archivos, registro de teclas, administrador de capturas de pantalla y clicker de anuncios.

    El NCSC define un incidente de ciberseguridad como una violación de la política de seguridad de un sistema y rsquos para afectar su integridad o disponibilidad y el acceso no autorizado o intento de acceso a un sistema. Los incidentes que ocurren comúnmente dentro de la primera categoría incluyen intentos de obtener acceso no autorizado a un sistema o datos, interrupciones maliciosas y denegación de servicio. Por el contrario, los incidentes de ciberseguridad importantes son aquellos que tienen un impacto en la seguridad nacional o el bienestar económico del Reino Unido.

    ¿Cuáles son las medidas de protección mínimas que las organizaciones deben implementar para proteger los datos y los sistemas de tecnología de la información de las ciberamenazas?

    Dada la variedad y complejidad de la economía del Reino Unido, un enfoque de ciberseguridad "único para todos" no sería práctico. Por lo tanto, la legislación adopta un enfoque basado en el riesgo en lugar de prescribir medidas específicas. El RGPD, por ejemplo, requiere que las entidades que se encuentran dentro de su alcance procesen los datos personales de una manera que & lsquoasegure la seguridad adecuada & rsquo. De manera similar, NISR requiere que OES tome medidas técnicas y organizativas apropiadas y proporcionadas para gestionar los riesgos planteados a la seguridad de los sistemas de los que dependen.

    Corresponde a las entidades reguladas determinar la mejor manera de lograr dichos estándares, teniendo en cuenta los avances tecnológicos y aspectos como el costo de implementación, el riesgo y el impacto potencial de una brecha de seguridad.

    Consulte la pregunta 2 en relación con PCI-DSS aplicado a la seguridad de los datos del titular de la tarjeta.

    ¿Tiene su jurisdicción alguna ley o reglamento que aborde específicamente las amenazas cibernéticas a la propiedad intelectual?

    Aunque no existen leyes o regulaciones específicas que aborden las amenazas cibernéticas a la propiedad intelectual, estas se abordan tanto penalizando la forma en que se obtendría ilegalmente como penalizando su uso indebido.

    Es posible que el propósito de los delitos enumerados en la pregunta 1 no haya sido proteger la propiedad intelectual per se. No obstante, la obtención de propiedad intelectual por medio de un ciberataque estaría cubierta por muchos de los delitos bajo la CMA y la FA, en particular el fraude por representación falsa, dado que el delito cubre cualquier acto por el cual un individuo hace declaraciones falsas de manera deshonesta para obtener una ganancia o una causa. una pérdida. Esto puede incluir pretender ser la persona a la que se relacionan o pertenecen los datos.

    El uso de los datos que han sido objeto de apropiación indebida a menudo también será delictivo. El artículo 107 de la Ley de Patentes y Diseños de Copyright de 1988 establece una serie de delitos cometidos por quienes con fines comerciales infringen los derechos de autor al hacer o tratar con artículos infractores cuando saben o tienen motivos para creer que los están infringiendo. Es probable que esto atrape a personas que amenazan la propiedad intelectual utilizando metodologías cibernéticas. Las penas por los delitos comprendidos en esta sección varían en cuanto a sus sentencias máximas, y las infracciones más graves conllevan una pena máxima de 10 años de prisión y una multa.

    ¿Tiene su jurisdicción alguna ley o regulación que aborde específicamente las amenazas cibernéticas a la infraestructura crítica o sectores específicos?

    Es probable que la infraestructura nacional crítica y los sectores que brindan servicios esenciales se incluyan en la definición de OES en el marco de los NISR (ver pregunta 1). Como tales, deben tomar medidas técnicas y organizativas apropiadas y proporcionadas para gestionar los riesgos que se plantean para la seguridad de la red y los sistemas de información de los que dependen sus servicios esenciales, y tomar las medidas adecuadas y proporcionadas para prevenir y minimizar el impacto de los incidentes de seguridad que afecten a aquellos. sistemas. Se pueden imponer multas a la autoridad competente pertinente cuando una OES en particular no cumpla con estos estándares.

    Cuando ocurren ataques, los perpetradores pueden ser procesados ​​bajo la CMA por usar a sabiendas una computadora para un propósito no autorizado que causa o crea un riesgo significativo de daño al bienestar humano, el medio ambiente, la economía o la seguridad nacional de cualquier país (sección 3ZA CMA ). La infraestructura y los sectores que esta ley busca proteger de la & lsquodisrupción & rsquo incluyen alimentos, energía, combustibles y agua, además de las redes de comunicación y transporte y los servicios de salud.Los delitos contemplados en esta sección en los que existe un riesgo significativo de daño grave al bienestar humano o la seguridad nacional conllevan sentencias máximas de cadena perpetua (con 14 años y rsquo de prisión por cualquier otro delito contemplado en esta sección).

    A pesar de las medidas de precaución requeridas por NISR, el NCSC advirtió que los actores del mal estado están mostrando un mayor apetito por ataques en sectores críticos, a menudo apuntando a vulnerabilidades expuestas a través de sistemas de control industrial heredados que, aunque cada vez más conectados en red, no fueron diseñados teniendo en cuenta la ciberseguridad.

    ¿Tiene su jurisdicción alguna ley o normativa de ciberseguridad que restrinja específicamente el intercambio de información sobre ciberamenazas?

    No hay nada que impida que las entidades privadas compartan información sobre ciberamenazas, sujeto al cumplimiento del RGPD y las consideraciones de confidencialidad estándar. De hecho, el gobierno fomenta activamente el intercambio efectivo para abordar las amenazas cibernéticas y mejorar la seguridad cibernética. La Asociación de intercambio de información sobre ciberseguridad (CiSP) se estableció como una iniciativa conjunta de la industria y el gobierno para compartir información sobre ciberamenazas y vulnerabilidades. Incluye miembros de todos los sectores y organizaciones, y facilita el intercambio de información sobre ciberamenazas en tiempo real dentro de un marco que protege la confidencialidad de la información compartida. Los esquemas de intercambio de información más localizados incluyen la iniciativa Cyber ​​Griffin, establecida por la Policía de la Ciudad de Londres (CoLP) para ayudar a las personas que trabajan en la ciudad al ofrecer sesiones informativas sobre las amenazas actuales del delito cibernético y enseñar habilidades de defensa efectivas. Reconociendo que las ciberamenazas son internacionales, también se están realizando esfuerzos para coordinar el intercambio de información transfronteriza: por ejemplo, CoLP también promueve la Global Cyber ​​Alliance, incluida la iniciativa Quad9, que utiliza inteligencia de amenazas de las principales empresas de ciberseguridad para mantener a los participantes a salvo de los sitios que contienen malware conocido.

    Las secciones 19 a 21 de la Ley contra el terrorismo de 2008 permiten a las autoridades estatales compartir material interceptado u otra información sensible a la seguridad nacional con otros servicios de inteligencia y también con entidades privadas si se busca la seguridad nacional o la prevención de delitos graves. La Sección 19 absuelve a cualquier individuo o entidad de responsabilidad por incumplimiento de la confidencialidad cuando esté compartiendo información con fines de seguridad nacional o para la prevención de delitos graves. Existen disposiciones similares en la sección 7 de la Ley de tribunales y delitos de 2013 para su divulgación a la NCA.

    Existen limitaciones para compartir información obtenida por interceptación. Cuando una agencia gubernamental, bajo orden judicial, ha interceptado comunicaciones en interés de la seguridad nacional o para la prevención de delitos graves, es un delito según la API que una persona de ese proveedor de servicios o un funcionario público divulgue la existencia y el contenido. de la orden o autorización. Se puede compartir otra información de los organismos gubernamentales siempre que sea compatible con sus propios fundamentos estatutarios (si los hubiera) y los requisitos de la Ley de Derechos Humanos de 1998 (HRA).

    El artículo 8 del Convenio Europeo de Derechos Humanos (el derecho a la privacidad y la libertad de correspondencia), que se aplica a través de la HRA, impregna toda esta área, en la medida en que las autoridades públicas nacionales puedan infringir la privacidad, y las limitaciones a ese derecho deben estar de acuerdo con la ley, proporcionada y necesaria sólo para los fines prescritos en el artículo 8 (2), que sea en interés de la seguridad nacional o para prevenir o detectar delitos.

    Según el GDPR, cada controlador de datos debe identificar una base legal para el & lsquoprocesamiento & rsquo de los datos personales. El procesamiento es un término amplio que abarca casi todo lo relacionado con los datos, incluida su divulgación.

    El procesamiento legal requiere que se aplique una o más de las condiciones del artículo 6 (1) (a) (f) del RGPD (consulte la pregunta 1).

    Sujeto a las defensas legales, es un delito según la DPA que cualquier persona, a sabiendas o imprudentemente, y sin el consentimiento del controlador de datos, obtenga, divulgue o procure la divulgación de datos personales, o los retenga sin el consentimiento del controlador de datos y rsquos. después de obtenerlo. Del mismo modo, es un delito vender u ofrecer a la venta datos personales donde se obtuvieron ilegalmente bajo la DPA. Normalmente, la ICO iniciaría los enjuiciamientos, pero los condenados por tales delitos solo pueden ser multados. Sin embargo, demostrando una postura fiscal cada vez más asertiva, en noviembre de 2018, la ICO procesó con éxito a una persona por acceso no autorizado a datos personales en virtud de la sección 1 de la CMA, que conlleva una posible pena de prisión. Posteriormente, declaró la ICO, & lsquoLos ​​miembros del público y las organizaciones pueden estar seguros de que superaremos los límites y usaremos cualquier herramienta a nuestra disposición para proteger sus derechos & rsquo.

    Además de la capacidad de enjuiciar, la ICO tiene una gama de herramientas regulatorias a su disposición, incluidas las notificaciones de cumplimiento y & lsquostop now & rsquo (como la impuesta a la empresa canadiense AggregateIQ Data Services Ltd en octubre de 2018 por procesar ilegalmente los datos personales de ciudadanos del Reino Unido). ) y la imposición de sanciones monetarias potencialmente severas por infracciones del RGPD (consulte las preguntas 23 y 24).

    Cuando una parte privada está relacionada con procedimientos civiles (pero no está directamente involucrada), la divulgación de información (por ejemplo, datos personales) puede ser posible mediante una solicitud al tribunal de una orden de Norwich Pharmacal. A menos que exista una necesidad de secreto o urgencia, se debe presentar una solicitud previa notificación al demandado y el borrador de orden debe especificar la información que se busca, lo que también puede imponer una & lsquogagging order & rsquo para impedir que el demandado informe a nadie sobre la solicitud.

    ¿Cuáles son las principales ciberactividades tipificadas como delito por la ley de su jurisdicción?

    La CMA prohíbe el acceso no autorizado a material o datos informáticos (es decir, piratería (sección 1)). También es un delito la realización de actos no autorizados destinados a dañar los sistemas informáticos, que incluyen el despliegue de caballos de Troya o gusanos (sección 3). Este último delito puede conllevar una pena de prisión de hasta 10 años y una multa ilimitada en caso de condena en el Tribunal de la Corona. También es un delito utilizar u obtener para utilizar artículos para cometer cualquiera de los dos primeros delitos mencionados. (Vea también las preguntas 1 y 8.)

    La interceptación ilegal de información se rige por la API. El marco está contenido en la Parte 1 de la API y el delito de interceptación ilegal está contenido en la sección 3. El castigo máximo por violar esta disposición está contenido en la sección 3 (6) (c) a saber, dos años y rsquo de prisión y una multa.

    El delito de obtención ilegal de datos personales se encuentra ahora en la sección 170 DPA 2018 (ver pregunta 9).

    Estos delitos pueden ser cometidos por una corporación, donde la responsabilidad puede atribuirse a dicha persona jurídica a través de las acciones de sus directores y funcionarios y de aquellos que tienen el rango suficiente para obligar a la corporación.

    ¿Cómo ha abordado su jurisdicción los desafíos de seguridad de la información asociados con la computación en la nube?

    Según International Data Corporation, se espera que el mercado mundial de servicios de computación en la nube crezca de US $ 67 mil millones en 2015 a US $ 162 mil millones en 2020 a medida que aumenta la necesidad de que las empresas y las personas administren y almacenen grandes cantidades de datos.

    La computación en la nube permite un conveniente acceso a la red bajo demanda a un grupo compartido de recursos configurables que se pueden aprovisionar y liberar rápidamente con un mínimo esfuerzo de administración o interacción del proveedor de servicios. Por lo tanto, mover datos a un entorno de alojamiento en la nube representa una forma en que las empresas pueden almacenar y acceder de manera eficiente a las grandes cantidades de datos que controlan. Sin embargo, eso conlleva preocupaciones sobre la seguridad y la privacidad de los datos.

    La responsabilidad de garantizar una protección adecuada recae en última instancia en el controlador de datos, es decir, el titular original o propietario de los datos. La misma responsabilidad también recae en el procesador de datos, es decir, el proveedor de servicios en la nube, cuando ha obtenido un control suficiente sobre la forma en que se procesan los datos, se lo trata esencialmente como un controlador de datos. La responsabilidad existe tanto si los datos se conservan como si se encuentran en tránsito. La mitigación del riesgo implica realizar controles en un proveedor de servicios en la nube (por alguien con la experiencia técnica adecuada) para asegurarse de que brinde garantías suficientes y tome medidas razonables para garantizar el cumplimiento de GDPR.

    NISR se aplica a los servicios de computación en la nube e impone más obligaciones a la OES (véanse las preguntas 1, 8 y 27).

    La ICO también ha publicado más orientación sobre el uso de la computación en la nube (consulte https://ico.org.uk/media/for-organisations/documents/1540/cloud_computing_guidance_for_organisations.pdf).

    Al igual que los sistemas de TI internos, los entornos de alojamiento en la nube también son susceptibles a las fallas del servidor. Un ejemplo de 2017 ocurrió cuando Amazon Web Services, la empresa de computación en la nube más grande de Estados Unidos, sufrió una interrupción importante que afectó a muchas empresas importantes como Airbnb, Netflix y Spotify, y los servicios de Apple como Apple Music también se vieron afectados. Sin embargo, es discutible si la provisión de servidores locales es más segura que el almacenamiento en la nube.

    A medida que el almacenamiento basado en la nube se expande y la tecnología mejora, el consenso general es que la nube es, de hecho, más segura. Las razones de esto incluyen: la diseminación de datos en múltiples ubicaciones: los proveedores de la nube generalmente almacenan al menos tres copias de cada pieza de datos en ubicaciones separadas, lo que significa que las tres ubicaciones tendrían que fallar simultáneamente para que los datos se pierdan la capacidad de esencialmente eliminar la amenaza de que un empleado o cualquier persona extraiga físicamente un disco duro la capacidad de crear credenciales de acceso específicas controlando así quién en la entidad ve qué y las posibilidades mejoradas de recuperar datos almacenados en múltiples ubicaciones.

    ¿Cómo afectan las leyes de ciberseguridad de su jurisdicción y rsquos a las organizaciones extranjeras que hacen negocios en su jurisdicción? ¿Las obligaciones regulatorias son las mismas para las organizaciones extranjeras?

    Dado que la UE ha armonizado las leyes y regulaciones de ciberseguridad en todos los estados miembros, es probable que las organizaciones de toda Europa tengan estándares y obligaciones muy similares a los del Reino Unido. Dicho esto, es probable que se mantengan variaciones en algunos países con respecto a los estándares GDPR como la línea de base en la protección de datos y otros lo ven como el estándar & lsquogold & rsquo. Sin embargo, es probable que las organizaciones de terceros países que procesen o almacenen datos personales de cualquier sujeto de la UE fuera de la UE no puedan hacer negocios en el Reino Unido o con individuos del Reino Unido si sus propios requisitos y regulaciones de seguridad nacional son inadecuados. En otras palabras, deben ofrecer protección "esencialmente equivalente" a la existente en la UE (siguiendo el caso Max Schrems en el Tribunal de Justicia de la Unión Europea) (véanse las preguntas 3 y 11).

    Mejores prácticas

    ¿Las autoridades recomiendan protecciones de ciberseguridad adicionales más allá de lo que exige la ley?

    Aunque los organismos gubernamentales han emitido muchas orientaciones, en última instancia, se ha dejado a las propias organizaciones cómo lograr los estándares legales que se esperan de ellas con respecto a la ciberseguridad (ver pregunta 6).

    En 2016, el gobierno actualizó sus & lsquo10 Steps to Cyber ​​Security & rsquo, que ahora se complementa con & lsquoCommon Cyber ​​Attacks: Reducing the Impact & rsquo que establece los controles de seguridad y procesos que las organizaciones pueden establecer para protegerse contra el riesgo en línea. El Cyber ​​Essentials Scheme también recomienda que todas las organizaciones implementen cinco controles básicos para protegerse contra ciberataques, incluida la creación de firewalls efectivos y el uso de las últimas versiones y parches de aplicaciones compatibles. Información adicional útil está disponible en NCSC & rsquos & lsquoCyber ​​Security: Small Business Guide & rsquo, la campaña intergubernamental Cyber ​​Aware, la publicación ICO & rsquos 2016 & lsquoA Practical Guide to IT Security & rsquo y el sitio web ActionFraud del National Fraud and Cyber ​​Crime Reporting Center. El sitio web de NCSC & rsquos también contiene páginas útiles sobre problemas específicos de seguridad de TI, incluida la protección contra ransomware, ataques de phishing y seguridad del correo electrónico.

    A nivel no gubernamental, existen algunas pautas sectoriales obligatorias, como el Estándar de seguridad de datos de la industria de tarjetas de pago, ISO / IEC 27001, publicado en 2013, que impone controles estrictos en torno al almacenamiento, transmisión y procesamiento de datos de titulares de tarjetas manejados por empresas. . Además, BS 10012: 2017 proporciona un sistema de gestión de información personal compatible con GDPR disponible para organizaciones que buscan alcanzar los mejores estándares.

    Recientemente, la FCA ha priorizado la ciberseguridad a través de discursos de alto nivel para aumentar la conciencia de la industria y publicar guías sobre ciberseguridad (https://www.fca.org.uk/firms/cyber-resilience y https://www.fca.org. reino unido / publicación / documentos / cyber-security-infographic.pdf). Estos han sido respaldados por el marco CBEST diseñado para probar la resiliencia cibernética de instituciones financieras de importancia sistémica a través de pruebas de vulnerabilidad a medida.

    Cuando existan códigos de la industria, adherirse a ellos puede demostrar el cumplimiento de la obligación del controlador de datos y rsquos de mantener una ciberseguridad adecuada. Además, la Política de Acción Regulatoria de ICO & rsquos (pendiente de aprobación parlamentaria) sugiere que se considerará el cumplimiento de dichos códigos cuando el regulador decida si sancionar a una organización por una violación de datos y en qué medida.

    ¿Cómo incentiva el gobierno a las organizaciones a mejorar su ciberseguridad?

    En diciembre de 2016, el gobierno publicó su Revisión de Incentivos y Regulación de Ciberseguridad, que en parte abordó los incentivos para impulsar la gestión del riesgo cibernético en la economía en general. Después de una amplia consulta con las partes interesadas, la revisión concluyó que, sin desear sobrecargar el negocio, el aumento de los requisitos reglamentarios debe ir acompañado de un aumento más amplio del apoyo y la información. Una opción que obtuvo un apoyo considerable de las partes interesadas fue la introducción de un chequeo de salud cibernético & lsquooficial & rsquo, que demostraría la idoneidad y suficiencia de las medidas de seguridad de una organización. Aunque muchas organizaciones privadas que contribuyeron a la revisión también buscaron con entusiasmo incentivos financieros para mejorar la ciberseguridad, el gobierno señaló que la desgravación fiscal de la tasa básica ya estaba disponible para los gastos comerciales en esta área y el costo potencial para el gobierno de una mayor desgravación fiscal sería alto.

    A pesar de las limitaciones financieras, uno de los objetivos 2017/2018 del programa Government & rsquos Innovate UK, que ofrece inversiones en proyectos de micro, pequeñas y medianas empresas, fue el fomento de una infraestructura inteligente y resiliente apta para la revolución digital. Además, el marco gubernamental & rsquos & lsquoG-Cloud & rsquo en el mercado digital permite a las autoridades del sector público invitar a organizaciones del sector privado a proporcionar alojamiento en la nube, software y soporte sin la necesidad de recurrir a un proceso formal de licitación. El NCSC ahora ofrece tranquilidad al certificar la experiencia, los productos y los servicios que se ofrecen a la venta a los usuarios finales (https://www.ncsc.gov.uk/marketplace). Las organizaciones que licitan para contratos con el gobierno central deben contar con la certificación & lsquoCyber ​​Essentials & rsquo desde el 1 de octubre de 2014.

    Identificar y describir los principales estándares y códigos de prácticas de la industria que promueven la ciberseguridad. ¿Dónde se puede acceder a estos?

    No existe un equivalente del Consejo de la Industria de TI y los Principios de ciberseguridad para la industria y el gobierno que aparecieron en los EE. UU. Sin embargo, la Confederación de la Industria Británica ha tratado de crear conciencia sobre los problemas de seguridad de los datos entre sus miembros, publicando los resultados de su encuesta & lsquoBuilding Trust in the Digital Economy & rsquo (www.cbi.org.uk/index.cfm/_api/render/file /? method = inline & ampfileID = FFA34BD4-686F-4AEB-953DB1588A4D3764) en septiembre de 2018, organizando una conferencia anual de ciberseguridad en asociación con los principales organismos gubernamentales en el campo, incluidos NCSC e ICO, y poniendo a disposición un podcast que contiene consejos sobre las mejores prácticas para convertirse en cyberseguro (www.cbi.org.uk/news/podcast-cybersecurity/). Además, los reguladores de la industria a menudo dirigen a quienes buscan asesoramiento sobre ciberseguridad a fuentes gubernamentales como & lsquo10 Steps to Cyber ​​Security & rsquo.

    ¿Existen las mejores prácticas y procedimientos recomendados para responder a las infracciones?

    Según el RGPD, los controladores de datos normalmente deben informar las violaciones de datos personales a la ICO sin demoras indebidas y dentro de las 72 horas posteriores a tener conocimiento de ellas, a menos que sea poco probable que exista un riesgo para los derechos y libertades de las personas físicas. Cuando la violación de datos dé lugar a un alto riesgo para esos derechos y libertades, el responsable del tratamiento también debe informar al interesado en cuestión sin demoras indebidas. Según el PECR, que se aplica a las organizaciones que envían marketing electrónico al público, las organizaciones como los proveedores de telecomunicaciones y los proveedores de servicios de Internet están obligadas a notificar al ICO dentro de las 24 horas posteriores a la detección de una infracción.

    La notificación se puede realizar al regulador por teléfono durante el horario normal de oficina o en línea (https://ico.org.uk/for-organisations/report-a-breach/). Los formularios en línea indican la información que la ICO espera que proporcionen quienes realizan dichos informes. Los incidentes que son notificables a la ICO bajo NISR (ver pregunta 27) también se pueden realizar a la ICO a través de estos métodos.

    Además de las obligaciones de presentación de informes de ICO, en mayo de 2017, la FCA publicó una guía que confirma que las empresas reguladas deben informar las violaciones de datos & lsquomaterial & rsquo en virtud de sus obligaciones del Principio 11.

    A pesar de la mayor rigurosidad de las obligaciones de notificación, no existe una fuente única de mejores prácticas para responder a las filtraciones de datos. En cambio, existen múltiples fuentes de orientación públicas y privadas, nacionales y extranjeras. Como reflejo de la naturaleza a menudo superpuesta de dicha guía, cada vez se ofrecen más consejos conjuntos, como la guía de Resultados de seguridad de GDPR del NCSC y la ICO (https://www.ncsc.gov.uk/guidance/gdpr-security-outcomes). Esto incluye secciones sobre cómo evitar y planificar infracciones.

    Las políticas de ciberseguridad cuidadosamente pensadas y los ensayos son cruciales, particularmente dadas las limitaciones de tiempo para informar al ICO. Sin embargo, según la Encuesta sobre infracciones de seguridad cibernética de 2018 encargada por el Departamento de Cultura, Medios y Deporte (DCMS), solo el 27 por ciento de las empresas del Reino Unido tienen actualmente una política formal. Es probable que esa cifra aumente a medida que los incidentes de ciberseguridad se vuelvan más comunes y la conciencia de las posibles sanciones bajo el GDPR aumente a través de acciones regulatorias. Si bien una política de ciberseguridad debe incluir cuestiones técnicas como el uso de software antivirus, descargas de actualizaciones de seguridad y parches, así como planes de recuperación de copias de seguridad, también sería recomendable que una empresa implemente capacitación periódica del personal para tratar de prevenir situaciones que surjan en primer lugar. Se debe realizar una capacitación adecuada para garantizar que el personal reconozca, comprenda y evite los riesgos, así como también sepa qué hacer y a quién alertar en caso de una infracción para que, en caso de que ocurra un incidente, una empresa pueda evaluar con precisión la situación y tomar Pasos inmediatos para minimizar el daño.

    Una política de ciberseguridad de la empresa y rsquos debe incorporar un plan de gestión de respuesta a incidentes, identificando quién debe manejar el incidente y los pasos que deben tomarse. Internamente, un miembro senior de la empresa idealmente debería tomar el control, contratando la asistencia de un abogado interno, el departamento de TI y Recursos Humanos, así como asesores externos (por ejemplo, expertos forenses, abogados y consultores de relaciones públicas) según sea necesario. Lo ideal sería identificar a estos consultores externos antes de que ocurra un incidente.

    En el caso de un incidente, las mejores prácticas sugieren que la primera prioridad debe ser determinar y registrar con precisión lo que ha ocurrido, quién estuvo involucrado y qué datos se han perdido. Luego, se puede realizar una evaluación adecuada de la naturaleza y la gravedad de la violación de datos, si está en curso, cómo se puede detener, así como las posibles implicaciones tanto para los interesados ​​como para la organización.

    Una vez hecho esto, se puede realizar una evaluación razonada sobre si se ha alcanzado el umbral de notificación del RGPD y si se debe informar a los interesados ​​afectados, y cómo, para que puedan tomar medidas de precaución y mitigar las pérdidas financieras que surjan. También se debe considerar si surge alguna obligación de notificación contractual o profesional. Por ejemplo, las firmas autorizadas deben considerar notificar a la FCA y las firmas de abogados y rsquo deben considerar informar a la Autoridad de Regulación de Abogados (SRA). Si es necesario, también se pueden implementar medidas correctivas sensatas dentro de la empresa, como revisar las prácticas de trabajo remoto, modificar el acceso a los datos y cambiar las contraseñas. Si una empresa cree que ha sido víctima de un delito, puede decidir informar a la policía, la NCA o la NCSC y considerará si el daño resultante podría evitarse mediante la solicitud de medidas cautelares. Al mismo tiempo, una vez que se conoce la noticia de una violación de datos, una empresa puede enfrentar preguntas de su personal y posiblemente de fuentes externas, lo que requiere una respuesta coordinada de los medios.

    Describa prácticas y procedimientos para el intercambio voluntario de información sobre ciberamenazas en su jurisdicción. ¿Existen incentivos legales o políticos?

    Alentar a las organizaciones a reportar ataques se considera clave para combatir tales incidentes. No existen requisitos ni incentivos gubernamentales como tales, aunque el gobierno ha tratado de promover el intercambio de información sobre ciberamenazas a través de CiSP (ver pregunta 9). Las autoridades del Reino Unido también han creado el sitio web ActionFraud para denunciar fraudes, estafas y extorsiones en línea. Los incidentes cibernéticos pueden informarse directamente al NCSC cuando tengan un impacto en la seguridad nacional y el bienestar económico del Reino Unido, que afecten a una gran proporción de la población del Reino Unido o pongan en peligro el funcionamiento continuo de una organización. Las medidas legales para fomentar la información sobre ciberamenazas incluyen las & lsquoinformation gateways & rsquo en la Ley contra el terrorismo de 2008 y la Ley de la Corona y los Tribunales de 2013, aunque cuando los datos personales se proporcionan a través de estas puertas de enlace, aún se requiere el cumplimiento de la DPA (consulte la pregunta 9). El fomento de la colaboración se evidencia en el informe ICO & rsquos & lsquoProtección de datos personales en servicios en línea: aprender de los errores de otros & rsquo (https://ico.org.uk/media/for-organisations/documents/1042221/protecting-personal-data- en-servicios-en-línea-aprender-de-los-errores-de-otros.pdf).

    ¿Cómo cooperan el gobierno y el sector privado para desarrollar estándares y procedimientos de ciberseguridad?

    En noviembre de 2016, la Estrategia Nacional de Seguridad Cibernética hasta 2021 (www.gov.uk/government/publications/national-cyber-security-strategy-2016-to-2021 reconoció la transformación que la conectividad digital estaba provocando tanto para el sector público como para el privado empresa, pero enfatizó el importante papel que desempeñan las empresas y organizaciones en la respuesta nacional del Reino Unido y rsquos a las ciberamenazas.

    Reconociendo la importancia de la asociación entre el gobierno y el sector privado en el desarrollo de estándares de ciberseguridad, el sitio web de NCSC & rsquos tiene una página de asociación dedicada que enumera los esfuerzos destinados a desarrollar capacidades de ciberseguridad intersectoriales dentro del Reino Unido. Se incluyen detalles de becas educativas y colocaciones laborales para nutrir la futura fuerza laboral de ciberseguridad, eventos educativos dirigidos a los profesionales de ciberseguridad existentes y la iniciativa Industry 100 para facilitar una estrecha colaboración con el talento del sector privado en el campo de la ciberseguridad fomentando la adscripción a tiempo parcial a la NCSC para promover el intercambio de conocimientos y experiencia.

    Por el lado de la industria, & lsquotechUK & rsquo, representa a más de 950 entidades comerciales involucradas en la ciber-esfera, incluidas empresas FTSE 100, pequeñas y medianas empresas y nuevas empresas. El organismo trabaja con las partes interesadas clave para informar el debate sobre el desarrollo futuro y la aplicación de tecnologías. Como parte de Cyber ​​Growth Partnership, una iniciativa conjunta entre la industria, la academia y el gobierno que tiene como objetivo impulsar la posición del mercado global del Reino Unido y rsquos en productos y servicios de ciberseguridad, techUK promueve Cyber ​​Exchange, lo que permite a los participantes de la industria, la academia y el gobierno interactuar sobre temas. que surgen en la ciberseguridad. Al reconocer la escasa representación de las mujeres en el sector de la ciberseguridad, techUK también ha lanzado una iniciativa para promover y alentar la participación de las mujeres en este campo predominantemente masculino.

    Junto con la industria, el DCMS ha desarrollado el esquema de proveedores de ciberseguridad mediante el cual las empresas pueden anunciar que suministran productos y servicios de ciberseguridad al gobierno del Reino Unido y utilizar el logotipo del gobierno y rsquos en su material de marketing. La intención es brindar garantías al sector privado de la eficacia y operatividad de los productos de ciberdefensa.

    En 2017, DCMS lanzó su Digital Skills Partnership (DSP) a través de la cual el gobierno del Reino Unido, las empresas, las organizaciones benéficas y las organizaciones voluntarias unieron fuerzas para brindar a las personas de todas las edades la oportunidad de aumentar su conocimiento en línea al ofrecer capacitación gratuita en áreas como el básico en línea. habilidades hasta la ciberseguridad y la codificación. DSP se ha fijado cuatro prioridades: aumentar la provisión de habilidades digitales, desarrollar asociaciones locales o regionales, ayudar a las pequeñas empresas y organizaciones benéficas a mejorar las habilidades digitales de sus empleados y apoyar a los educadores en el campo de la informática.

    ¿Existe un seguro para infracciones de seguridad cibernética disponible en su jurisdicción? ¿Es ese seguro común?

    En principio, la cobertura de seguro está disponible para mitigar los riesgos de ciberseguridad. Aunque, el mercado a menudo se considera subdesarrollado. Como resultado de la posible exposición al riesgo y la escasez de datos actuariales como resultado de la notificación insuficiente, las aseguradoras han sido cautelosas a la hora de proporcionar pólizas. Sin embargo, a medida que aumentan los incidentes y las consecuencias de las infracciones de la ciberseguridad, la demanda de dicho seguro también aumenta, en particular dados los requisitos obligatorios de presentación de informes según el RGPD.

    El gobierno del Reino Unido ha estado trabajando con el sector de seguros durante algún tiempo para resaltar la importancia del seguro de ciberseguridad en un intento de reforzar la reputación del Reino Unido y rsquos como un centro mundial de seguros de ciberseguridad. El 5 de noviembre de 2014, emitieron una declaración conjunta (www.gov.uk/government/uploads/system/uploads/attachment_data/file/371036/Cyber_Insurance_Joint_Statement_5_November_2014.pdf), enfatizando el papel & lsquostrong & rsquo de los ciberseguros en relación con & lsquomalicious ataques & rsquo.

    Un informe del gobierno en 2015 señaló la brecha en la conciencia sobre el uso de seguros, evidenciada por el gran número de empresas que desconocen que los seguros están disponibles, alrededor del 50 por ciento de los directores ejecutivos cree que sus empresas tienen algún tipo de cobertura. Sin embargo, en abril de 2017, solo el 38 por ciento de las empresas del Reino Unido dijeron que tenían cobertura de seguro específica para el riesgo cibernético, y muchas continúan dependiendo de las pólizas de seguro generales. Las empresas pueden encontrar que, a medida que las infracciones se vuelven más comunes, las aseguradoras restringirán la dependencia de tales políticas generales.

    Aplicación

    ¿Qué autoridades reguladoras son las principales responsables de hacer cumplir las reglas de seguridad cibernética?

    En cuanto a los ciberataques, el organismo encargado de hacer cumplir la ley con la responsabilidad principal de las investigaciones es la NCA, que tiene una unidad dedicada al ciberdelito (www.nationalcrimeagency.gov.uk/about-us/what-we-do/national-cyber-crime-unit ). Al igual que con otros delitos, los criterios que permitirían el enjuiciamiento por parte de la Fiscalía de la Corona, una perspectiva razonable de éxito y de interés público, se aplican a los delitos cibernéticos. El NCSC asume la función de proteger los servicios críticos de los ciberataques, gestionar los incidentes importantes y mejorar la seguridad subyacente a través de la tecnología y el asesoramiento. El NCSC tiene un personal de 740 y un presupuesto de & pound285 millones para 2016-2021. También complementa su plantilla con adscritos del sector privado. A pesar de la admiración generalizada que el NCSC ha atraído en sus primeros dos años de funcionamiento, los comentaristas han notado el riesgo de que sus recursos se sobrecarguen a medida que aumente la demanda de su experiencia y asistencia. La ICO hace cumplir la DPA y el GDPR en la jurisdicción civil, y la DPA en la esfera penal (https://ico.org.uk/about-the-ico/what-we-do/legislation-we-cover/) .

    Donde la seguridad nacional esté en riesgo, las agencias de inteligencia y seguridad del Reino Unido y rsquos estarán involucradas.

    Describa las facultades de las autoridades y rsquo para supervisar el cumplimiento, realizar investigaciones y enjuiciar las infracciones.

    Las facultades de las autoridades para vigilar e investigar delitos penales en virtud de la CMA son las mismas que las relativas a las investigaciones penales en general. El material puede ser obtenido por la NCA o la policía a través de órdenes judiciales (y los registros sin previo aviso se pueden realizar con los permisos apropiados). También es posible la vigilancia e interceptación encubiertas, nuevamente con los permisos necesarios que se han obtenido en virtud de la API (y su predecesora, la Ley de Regulación de los Poderes de Investigación de 2000, en relación con las pruebas físicas). Las pruebas de interceptación generalmente no son admisibles en procedimientos penales en Inglaterra.

    El papel y los poderes de ICO & rsquos se establecen en las Partes 5 y 6 del DPA. Los tipos de acción reguladora en los que se involucra el ICO se describen en su Política de Acción Regulatoria. Estas actividades incluyen la realización de evaluaciones del cumplimiento de la legislación de protección de datos, la emisión de avisos de información urgente a los controladores y procesadores de datos, la emisión de avisos de evaluación que requieran que los controladores y procesadores de datos permitan una evaluación del cumplimiento de la legislación de protección de datos, la emisión de amonestaciones y avisos de ejecución y la administración de multas por parte de forma de avisos de penalización. Significativamente, el ICO también tiene el poder de perseguir las infracciones penales de la legislación de protección de datos, y hay indicios de que está mostrando una mayor disposición a hacerlo. Los principales delitos penales a este respecto se relacionan con la obtención ilegal de datos personales (artículo 170 de la DPA), aunque muestra una creciente voluntad de enjuiciar con arreglo a una legislación alternativa siempre que sea posible (véase la pregunta 9). Los poderes de entrada e inspección de ICO & rsquos se establecen en DPA, anexo 15. Es un delito penal obstruir a una persona que ejecuta una orden de ICO.

    ¿Cuáles son los problemas de aplicación más comunes y cómo los han abordado los reguladores y el sector privado?

    Ha habido muy pocos enjuiciamientos por ciberataques. Un enjuiciamiento de noviembre de 2018 de los responsables del ataque de 2015 contra TalkTalk terminó con sentencias de prisión para dos & lsquohackers & rsquo. Estos enjuiciamientos son raros. De hecho, las cifras de la Oficina de Estadísticas Nacionales muestran una disminución de los enjuiciamientos bajo la CMA. Sin embargo, es probable que esto cambie dada la amenaza cada vez más prevalente. En 2016, la NCA publicó una Evaluación de Delitos Cibernéticos que describe las amenazas inmediatas a las empresas del Reino Unido, y señaló que el crecimiento del delito cibernético estaba superando la respuesta colectiva del Reino Unido y los rsquos y señaló que la notificación insuficiente de incidentes obstaculizó los esfuerzos de las fuerzas del orden para comprender los métodos operativos de los delincuentes cibernéticos. y tomar contramedidas efectivas. La NCA y el NCSC trabajaron juntos para producir un informe en video sobre & lsquoThe cyber amenaza para las empresas del Reino Unido 2017-2018 informe & rsquo (https://www.ncsc.gov.uk/threats. El informe afirma que 5,7 millones de empresas en el Reino Unido están en riesgo El informe analiza los efectos de los recientes ciberataques de WannaCry, Uber y Moller Maersk, y sugiere que, para finales de 2018, Internet de las cosas conectará 11 mil millones de dispositivos con toda la vulnerabilidad potencial que esto conlleva.

    El NCSC, junto con la Law Society, produjo un informe de 2018 titulado, & lsquoThe cyber amenaza para el sector legal del Reino Unido & rsquo, siendo el más común: el phishing viola los datos de ransomware y el compromiso de la cadena de suministro, como la explotación de proveedores de software o almacenes de datos de terceros. . El informe analiza varios factores que hacen de los bufetes de abogados un objetivo atractivo, a saber, la posesión de información confidencial de los clientes y fondos importantes. Según la SRA, se robaron más de & pound11 millones del dinero de los clientes mediante delitos cibernéticos en 2016 - 2017 (https://www.ncsc.gov.uk/threats).

    En julio de 2018, el Ministerio de Justicia anunció planes para construir un nuevo tribunal emblemático de delitos informáticos en Londres. Se espera que esté terminado en 2025, el local albergará 18 salas de audiencias y se espera que se agilice el proceso legal en lo que respecta a cuestiones de protección de datos.

    Para conocer los poderes de ejecución de ICO & rsquos, consulte la pregunta 21.

    Para las empresas que reciben una sanción monetaria, el escrutinio no se detiene después de una multa inicial. TalkTalk, por ejemplo, que fue multado con un récord de 400.000 libras esterlinas en 2015 por una violación de datos en 2014, recibió una multa de 100.000 libras esterlinas más en 2017 después de no cuidar los datos de sus clientes y correr el riesgo de que cayeran en manos de estafadores y estafadores. (https://ico.org.uk/action-weve-taken/enforcement/talktalk-telecom-group-plc-august-2017/). Más recientemente, en octubre de 2018, Facebook recibió una multa de 500.000 libras esterlinas en virtud de la sección 55A DPA 1998, por el procesamiento injusto de información personal entre 2007 y 2014. Sin embargo, según el nuevo GDPR y DPA 2018, la multa máxima podría haber sido mucho mayor, a saber, & euro20 millones o hasta el 4 por ciento de la facturación global de la empresa & rsquos (https://ico.org.uk/action-weve-taken/enforcement/facebook-ireland-ltd/).

    ¿Qué sanciones se pueden imponer por el incumplimiento de la normativa destinada a prevenir las infracciones de la ciberseguridad?

    El artículo 83 del RGPD establece dos categorías de delitos, ambos con diferentes penas. La primera categoría conlleva una sanción máxima de hasta el 2 por ciento de la facturación anual global de una empresa o de 10 millones de euros, lo que sea mayor. En esta primera categoría se incluye la falta de medidas de seguridad adecuadas para proteger los datos personales. También se incluyen en esta categoría el incumplimiento de las obligaciones de mantenimiento de registros, el incumplimiento de la designación de un delegado de protección de datos cuando sea necesario y el incumplimiento de la cooperación con el ICO. La segunda categoría de delito conlleva una pena máxima de hasta el 4 por ciento de la facturación anual global de una empresa o de 20 millones de euros, lo que sea mayor. Dentro de esta categoría se encuentran las infracciones individuales relacionadas con los principios del tratamiento, el derecho de los interesados ​​y la obstrucción del ICO. Las listas de delitos en ambas categorías no son exhaustivas y pueden ampliarse en el futuro.

    La Política de Acción Regulatoria de ICO & rsquos sugiere que las sanciones más severas se impondrán a las organizaciones que violen repetida y deliberadamente sus obligaciones y donde la acción regulatoria formal serviría como un disuasivo para otros. Al decidir el nivel de la sanción impuesta, el ICO tendrá en cuenta los factores agravantes (por ejemplo, si una organización ha obtenido alguna ganancia financiera como resultado de la falta de notificación; consulte la pregunta 24) y los factores atenuantes. Es probable que el fracaso deliberado, la participación de víctimas vulnerables o un historial regulatorio deficiente aumenten el tamaño de la pena impuesta.

    Antes de la implementación del GDPR, la ICO hizo un esfuerzo considerable para tranquilizar a los controladores de datos sobre el uso futuro de sus poderes para imponer multas ampliadas en virtud del Reglamento. Queda por ver si la creciente importancia de los problemas de datos en los medios de comunicación se reflejará en el nivel de multas impuestas por el incumplimiento de las obligaciones de los responsables del tratamiento de datos. Sin embargo, el enorme aumento de las posibles sanciones proporciona un fuerte impulso para que las empresas cumplan con el RGPD y, en general, sean más proactivas frente a las amenazas de ciberseguridad.

    ¿Qué sanciones se pueden imponer por incumplimiento de las normas sobre denuncia de amenazas e infracciones?

    Según el RGPD, si no se notifica a la ICO sobre las infracciones de datos personales notificables, se corre el riesgo de imponer una multa administrativa de hasta 10 millones de euros o el 2 por ciento de la facturación anual del grupo (lo que sea mayor).

    Según NISR, la falta de una OES o RDSP para notificar a su autoridad competente de un incidente NIS puede llevar a la imposición de severas sanciones financieras (hasta & pound17 millones) en el peor de los casos en los que la infracción material corre el riesgo de causar o ha causado una inmediata amenaza para la vida o impacto significativo en la economía del Reino Unido.

    Bajo PECR, las violaciones de datos personales deben notificarse a la ICO sin demoras indebidas y dentro de las 24 horas. El no hacerlo puede resultar en una multa fija de & pound1,000, aunque las infracciones más serias pueden llevar a la imposición de sanciones monetarias más severas.

    A pesar de los poderes de larga data de ICO & rsquos para imponer sanciones financieras, una solicitud bajo la Ley de Libertad de Información a mediados de 2018 reveló que, aunque el regulador había impuesto multas por un total de & pound17.8 millones desde 2010, solo & pound9.7 millones de esas habían sido recogidos, poniendo en tela de juicio el efecto disuasorio de los poderes de ICO & rsquos.

    ¿Cómo pueden las partes buscar una reparación privada por la actividad cibernética no autorizada o la falta de protección adecuada de los sistemas y los datos?

    Los interesados ​​pueden presentar quejas ante la ICO cuando se produzcan infracciones del RGPD o DPA con respecto a sus datos personales (sección 165 DPA). Aunque la ICO no puede otorgar una indemnización, una conclusión del regulador de que se ha producido una infracción podría utilizarse en cualquier procedimiento civil posterior iniciado por el interesado agraviado. Dicho esto, la conclusión de la ICO de que ha habido una infracción no es un requisito previo para una demanda civil y un interesado puede entablar un procedimiento contra un controlador o procesador de datos donde se pueda probar el daño (incluida la angustia).

    Detección e informes de amenazas

    ¿Qué políticas o procedimientos deben tener las organizaciones para proteger los datos o los sistemas de tecnología de la información de las ciberamenazas?

    Si bien el NCSC y la ICO ofrecen asesoramiento sobre ciberseguridad, no existen políticas o procedimientos prescritos en la ley o en los reglamentos que las organizaciones deban implementar para proteger los datos o los sistemas de TI. En su lugar, las organizaciones deben lograr los estándares de seguridad técnicos y organizacionales que se esperan de ellos bajo la legislación aplicable utilizando la plétora de consejos de seguridad cibernética disponibles de los organismos gubernamentales y de la industria.La capacidad de demostrar los pasos tomados para lograr dichos estándares es un elemento clave del GDPR y NISR y no proporcionarlos puede conducir a una acción regulatoria o exacerbar las sanciones impuestas como resultado de un incidente cibernético.

    Describa cualquier regla que requiera que las organizaciones mantengan registros de ciberamenazas o ataques.

    Además de la utilidad práctica para las organizaciones de mantener registros para identificar problemas sistémicos y mejorar los estándares, como parte de la obligación general de responsabilidad de GDPR (ver pregunta 1), los controladores de datos deben mantener registros de violaciones de datos personales incluso cuando no surja ninguna obligación de informar en virtud del artículo 33 y 34. No se prescribe ningún formato particular para dichos registros, aunque deben contener los hechos relacionados con cada violación de datos, su efecto y las medidas correctivas tomadas. La ICO requiere que la red y los proveedores de servicios regulados por PECR registren información similar en caso de una violación de datos personales. En el caso de que se produzca una violación de datos notificable, la ICO puede exigir ver un controlador de datos y registros de rsquos.

    Bajo NISR, OES y RDSPs deben mantener registros que evidencien las medidas técnicas y organizativas apropiadas y proporcionadas tomadas para gestionar los riesgos de sus sistemas. En caso de un incidente de seguridad que implique una violación de datos personales, además de notificar a sus respectivas autoridades competentes, OES y RDSP también deben notificar al ICO y poder proporcionar documentación que demuestre el cumplimiento de sus obligaciones de seguridad, así como los detalles prescritos sobre el incidente. sí mismo.

    Describa cualquier regla que exija a las organizaciones que informen sobre las infracciones de seguridad cibernética a las autoridades reguladoras.

    Actualmente no existen reglas en Inglaterra, excepto para los proveedores de servicios públicos de comunicaciones electrónicas. Según la Regulación 5A PECR, estos proveedores de servicios de comunicación deben notificar a la ICO sobre cualquier violación de datos personales. En 2015 (hasta el 19 de noviembre), se notificaron 143 infracciones en virtud de este Reglamento (véanse las preguntas 3 y 24). Si bien los responsables del tratamiento de datos no tienen la obligación legal de informar sobre las infracciones de seguridad que provoquen la pérdida, divulgación o corrupción de datos personales, el Comisionado de Información cree que deben notificarse las infracciones graves. Además, el gobierno del Reino Unido ha tomado medidas para simplificar y simplificar el procedimiento de presentación de informes mediante el establecimiento de herramientas integradas de presentación de informes.

    Existen numerosas formas de informar sobre infracciones de seguridad cibernética, ajustadas para satisfacer las necesidades de organizaciones específicas. Para las agencias gubernamentales y otros organismos públicos, las dos organizaciones son CESG (originalmente Communications-Electronics Security Group), el brazo de seguridad de la información de la Sede de Comunicaciones del Gobierno y GOVCERT, el CERT para organismos gubernamentales y del sector público. Para las empresas y organizaciones privadas, las dos principales agencias de informes son la Unidad Nacional de Delitos Cibernéticos (una parte de la NCA) y & lsquoAction Fraud & rsquo, un centro nacional de informes de fraude en línea. También existe el esquema Cyber ​​Incident Response, que brinda acceso a la experiencia de la industria.

    Dado que el RGPD entró en vigor en mayo de 2018, todas las infracciones de seguridad cibernética deben notificarse a la autoridad nacional de supervisión y la notificación de infracciones notificables al organismo de supervisión nacional será obligatoria dentro de las 72 horas siguientes a que una organización tenga conocimiento de ella y, en casos graves, Se requerirá notificación pública.

    ¿Cuál es el cronograma para informar a las autoridades?

    Describa cualquier regla que requiera que las organizaciones informen sobre amenazas o infracciones a otros en la industria, a los clientes o al público en general.

    Actualización y tendencias

    ¿Cuáles son los principales desafíos para el desarrollo de regulaciones de ciberseguridad? ¿Cómo pueden las empresas ayudar a configurar un entorno regulatorio favorable? ¿Cómo anticipa que las leyes y políticas de ciberseguridad cambiarán durante el próximo año en su jurisdicción?

    La ciberseguridad, al igual que con otros elementos de la legislación y la política del Reino Unido, está dominada por una pregunta: & lsqu ¿qué sucederá después del Brexit? ¿El período posterior al Brexit finalmente se lleva a cabo (cuando sea que sea)? y Declaración Política que lo acompaña. Dada la aritmética parlamentaria, no está claro si el actual & lsquodeal & rsquo sobrevivirá y si el Reino Unido está entrando en territorio & lsquohard Brexit & rsquo.

    Si el Parlamento aprueba un acuerdo en los términos actuales, y la UE ha dejado claro que esos son los únicos términos para la retirada de una manera acordada, lo siguiente es claro en lo que respecta a la protección de datos y la ciberseguridad también, dado que el La ley relativa a la ciberseguridad es en gran medida (se podría argumentar casi exclusivamente) una función o hermana de la ley de protección de datos de la UE:

    • La legislación de la UE seguirá aplicándose en general en el Reino Unido durante el período de transición (aunque el estado de la ICO y, por lo tanto, su influencia, aún no está resuelto) y
    • después de la transición y hacia el Brexit completo, se supone que se habrá negociado una decisión de adecuación para permitir el flujo de datos entre el Reino Unido y la UE sin obstáculos (con la negociación de esa decisión durante el período de transición).

    Por supuesto, la decisión de adecuación, aunque simple en teoría, se ve amenazada por un nuevo litigio de Schrems - desafiando las bases contractuales sobre las que descansan las decisiones de adecuación con respecto a las transferencias de datos - y la necesidad de considerar la controvertida cuestión de la protección contra posibles interferencias por parte del Reino Unido y rsquos. agencias de policía, inteligencia y seguridad, especialmente a la luz de la sentencia del Gran Hermano y otros en el Tribunal Europeo de Derechos Humanos.

    Se mire como se mire, los requisitos de ciberseguridad establecidos en la legislación de la UE deberán continuar si se quiere obtener una decisión de adecuación, dado que la seguridad de los datos es un principio central de la protección de datos. Por lo tanto, la ciberseguridad no solo será un requisito legal en un mundo posterior al Brexit, como sea que se vea, sino que tendrá un estándar equivalente al exigido en la ley de la UE, incluso si solo se encuentra bajo la ley del Reino Unido, tener tales estándares hace que sea tanto práctico como práctico. buen sentido comercial.

    El flujo de orientación ha continuado y se ha acelerado, gran parte de lo cual se menciona en las respuestas anteriores. Esa es una función de tener el NCSC dedicado a liderar las políticas y hacer que todos en el sector público y todos los reguladores mejoren su juego. Realmente no puede haber excusa para que ninguna institución, grande o pequeña, al menos haya contemplado sus propios requisitos y vulnerabilidades de ciberseguridad y haya tomado medidas para garantizar la acción y la mejora del riesgo. La existencia y la creciente disponibilidad de orientación e información subraya que el verdadero truco para tener una ciberseguridad adecuada es garantizar que se combinen los elementos técnicos y organizativos de una empresa. La ley proporciona un recordatorio útil de los estándares mínimos básicos y el costo potencial en términos de acción administrativa o incluso criminal en caso de que no se haya prestado la debida atención al tema de la seguridad cibernética.

    Sin embargo, se prevé más orientación durante el próximo año, en particular de los reguladores, pero con el NCSC desempeñando un papel clave para garantizar que la política nacional del Reino Unido y rsquos esté respaldada por las acciones de individuos y empresas por igual.

    Aplicación mejorada

    Aunque las acciones de ejecución de la ICO para aquellos que no han brindado una seguridad de datos adecuada aún no han reflejado el aumento del régimen de sanciones luego de la implementación del GDPR en mayo de 2018, ha habido una actividad considerable por parte de la ICO en la iniciación de procedimientos administrativos con respecto a violaciones de datos en el período anterior al RGPD. Esto ha dado lugar a grandes multas según cualquier estándar, incluso bajo el régimen anterior de la Ley de Protección de Datos de 1998, con un aparentemente mayor énfasis en las empresas de tecnología como sujeto de acción reguladora, en oposición a la tradicional concentración en los errores de las autoridades públicas en lo que respecta a la pérdida de datos. está preocupado. Esto ha visto sanciones impuestas contra Facebook y, más recientemente, Uber, donde, en el último caso, las sanciones financieras combinadas de la ICO y su equivalente holandés fueron cercanas a & pound1 millón. Eso fue con respecto a una violación de datos en la que se accedió a los detalles de 57 millones de clientes y conductores en 2016. Parece que Uber fue chantajeado y pagó a los piratas informáticos US $ 100.000 para destruir los datos antes de informar a los interesados.

    Incluso la seguridad más estricta tiene puntos de falla potenciales y el impulso para proteger los datos ha dado lugar de manera controvertida a & lsquobug bounties & rsquo: organizaciones que invitan a los piratas informáticos a probar sus defensas a cambio de una recompensa para identificar y corregir las debilidades cibernéticas. A pesar de tales medidas, se puede predecir una letanía continua de violaciones de datos y multas cada vez más sustanciales a medida que los incidentes posteriores a mayo de 2018 caen bajo la mirada del regulador y de los rsquos. Seguimos esperando el caso en el que se sugiera que los requisitos de seguridad eran los adecuados y que sería incorrecto imponer sanciones, dado que ningún sistema es invulnerable a los ataques. Al igual que con el ejemplo de Uber, las sanciones más altas se reservarán para aquellos en los que no se trate simplemente de una falla en el proceso de seguridad de los datos, sino que la reacción no sea inmediata y estrictamente de acuerdo con los requisitos de GDPR y los del regulador correspondiente.

    Todo esto, sin embargo, ilustra la tensión actual entre informar y luego ser castigado por hacerlo. Esto se pone de relieve aún más cuando se considera lo que les sucede a quienes se han aprovechado de las debilidades de seguridad. En el caso de la violación de datos de TalkTalk de 2015, que fue otro caso de intento de chantaje, se calculó que el costo total para la empresa era de & pound77 millones (incluida una multa de & pound400.000 de la ICO). Los responsables, al menos en parte, de la violación de datos, fueron condenados en noviembre de 2018. Dos personas recibieron una sentencia de 12 meses o menos cada una. Aunque estos autores generalmente no alentarían & lsquotougher oraciones & rsquo, que parece ser la respuesta a cualquier mal social, la desproporcionalidad entre los castigos infligidos al atacante y al atacado (incluso cuando se podría decir que el atacado tiene la culpa) es sorprendente.


    Ver el vídeo: Torres Gemelas: LA MENTIRA MÁS CRUEL de. Qué paso Realmente?