ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

LOS DERECHOS HUMANOS EN LA INFORMATICA


Enviado por   •  25 de Enero de 2014  •  9.657 Palabras (39 Páginas)  •  224 Visitas

Página 1 de 39

3.3 Los Derechos Humanos frente a la Informática

El problema es la vulnerabilidad de los sistemas de computo que ha aumentado en los últimos años, por lo que el problema de seguridad se ha vuelto critico. Las primeras computadoras eran accesibles para unos cuantos especialistas, sin embargo, al aumentar él numero de los sistemas de computo, la interacción directa con estos sistemas y sus datos se volvió algo rutinario hasta para los usuarios casuales.

La regularización jurídica de los derechos y obligaciones consecuentes de la creación, distribución, explotación y/o utilización del hardware y Software, con su protección en los derechos de propiedad intelectual, incluso con un obligado acercamiento a la protección jurídica de los productos multimedia. Atendiendo, naturalmente, de una forma especial a la protección jurídica de los programas de ordenador, considerados como un bien inmaterial, contra la llamada piratería del software.

Las responsabilidades, derechos y obligaciones derivadas de la transferencia electrónica de fondos o de datos, incluso entre diversos países, con diferentes regulaciones jurídicas, y las responsabilidades consecuentes de operaciones en cadena, por medio de redes de comunicaciones pertenecientes a distintos territorios y bajo dispares ordenarlos jurídicos.

El llamado delito informativo, entendiendo por tal la realización de una acción que reuniendo las características que delimitan el concepto de delito, sea llevada a cabo utilizando un electo informático y/o telemático o vulnerando los derechos del titular de un elemento informatizó, ya sea Hardware o Software.

Seguridad física, lógica y jurídica deben de ser prioritarias en la implantación de los nuevos servicios, pero al mismo tiempo esa seguridad tiene que jugar un papel importante, con una dinámica de desarrollo educacional, social y económica, valiente en sus presupuestos y flexible en su realización modificando la actuación ciertamente cuando se desvié de los fines previstos.

-Confidencialidad:

Una persona que proporciona información acerca de ella a cualquier departamento o empresa tiene el derecho a exigir a este departamento de no divulgar la información que le fue proporcionada. Los controles de Acceso protegen al equipo y las instalaciones de la computadora. Las contraseñas frecuentemente controlan el acceso a los sistemas de red, especialmente los que tienen terminales remotas. Algunos sistemas notifican al personal de seguridad si el usuario no proporciona la contraseña correcta en tres intentos, esto impide que usuarios no autorizados traten de adivinar la manera de entrar al sistema. Algunos sistemas en línea son diseñados para sacar del sistema automáticamente al usuario que no haya introducido datos por un determinado lapso, por ejemplo, 20 minutos.

Los controles de sistemas aseguran el desarrollo apropiado de los sistemas de información. Una empresa debe controlar que cambios deben hacerse a un sistema y quien puede efectuarlos. El control de programas verifica que los datos se introduzcan y procesen apropiadamente y que la información resultante quede expresada correctamente como salida.

En el sistema de procesamiento real, la computadora usualmente despliega el campo erróneo con un mensaje de error, de modo que el usuario puede hacer correcciones inmediatamente. Las computadoras son un instrumento que estructura gran cantidad de información la cual puede ser confidencial y puede ser mal utilizado o divulgada a personas que hagan mal uso de estas.

También pueden ocurrir robos fraudes o sabotajes que provoquen la actividad computacional. Las computadoras o los sistemas de información han sido descubiertos por accidente y la gran mayoría no son divulgados para evitar ideas mal intencionadas. La introducción de información confidencial a la computadora puede provocar que este concentrada en las manos de unas cuantas personas y una alta dependencia en caso de perdida de los registros. Los paquetes de control de acceso protegen contra el acceso no autorizado, estos dichos paquetes han sido populares desde hace muchos años, los principales proveedores ponen a la disposición de algunos de estos paquetes. Un buen centro de computo depende, de gran medida, de la integridad, estabilidad y lealtad del personal es necesario hacerles exámenes psicológicos, médicos y tener muy en cuenta sus antecedentes de trabajo. Un suceso potencial y peligroso podría ser producido por una persona, un objeto o un evento. Las amenazas son potenciales para causar daño pero no son una debilidad especifica Las amenazas externas se originan fuera de un sistema, pueden llegar de forma no intencional desde organizaciones confiables o desde los adversarios. Otros podrían ser negligentes con la información o dañar o liberar información inconscientemente.

Así, las amenazas externas pueden ser intencionales o no intencionales. Las intencionales pueden venir de info.-terroristas, competidores o bromistas. Los info.-terroristas quieren destruir los sistemas de información porque perciben al sistema como una amenaza a sus sistemas de valor. Los bromistas son crackers y hackers quienes disfrutan del desafió técnico de forzar la entrada a los sistemas de computación, especialmente en los de dinero digital.

Las amenazas internas son tanto intencionales como no intencionales. Los sistemas son probablemente muy vulnerables a ser atacados desde adentro. Es difícil detectar cuando roban datos o dañan al sistema. Las amenazas no intencionales provienen de accidentes y/o de negligencia. La meta principal aquí es prevenir la transferencia de tecnología, información propietaria y otros datos sensitivos mas allá del sistema de dinero digital. Existen cientos de organizaciones privadas, que reúnen y después venden información personal. Entre los problemas asociados con esta recolección de datos se pueden mencionar:

*Reunión de datos sin necesidad legítima de conocerlos. Un Ejemplo de recolección de datos de dudosa justificación lo constituyen las empresas privadas que reúnen la información personal para proporcionarla a compañías de seguros, patrones y otorgantes de crédito. Los datos de este tipo muchas veces se obtienen cuando los investigadores entrevistan a dos o tres de los vecinos o conocidos de la persona en cuestión.

*Reunión de datos inexactos e incompletos. En un sistema computarizado es probable que haya menos personas ahora detectar errores y la velocidad con la que proporciona la información inexacta a los usuarios del sistema pueden ser mucho mayor que la velocidad con la que puede detectar y corregir errores. La criptografía, firewalls y seguridad procesal deberían brindar, soportar y monitorear el proceso integral en el ambiente global actual. Los objetivos de control de la tecnología de información deben asegurar el servicio y los sistemas de seguridad.

-Libertad La protección legal primaria que tienen los fabricantes o productores de software es la de Copryringth o derechos de autor. Las leyes federales no son claras respecto a que derechos proporciona el Copyright a unos productos de software. Muchos fabricantes de software han tratado de colocar medios o dispositivos de protección contra copia en sus discos de software para impedir la piratería, mucha gente objeta fuertemente los medios de protección contra copia, que creen que penalizan injustamente Alos usuarios de software, haciéndoles difícil crear copias de respaldo legitimas de software adquirido legalmente. La libertad es el ámbito de la información podría definirse como la posibilidad que tienen los usuarios para ingresar a los sistemas de información, ya sea para conocer el saldo de su cuenta bancaria o para obtener información científica de algunos centros investigación sin alterar dicha información para que esta no se pueda definir como un delito. Cada organismo a creado un banco de datos propio independiente de otros bancos. Los bancos más reconocidos por la mayoría de las personas son:

*Interior Documento Nacional de Identidad: cuyo fin es conocer el domicilio, lugar de nacimiento, edad, profesión de una persona. Interior Trafico: contiene los datos otorgados de los permisos de conducir, infracciones, suspensiones. Interior Policía: fichas policíacas, huellas dactilares.

-Administraciones Públicas: contienen información acerca de funcionarios y empleados políticas.

*Justicia: contiene datos de nacimientos, defunciones, estado civil, expedientes y procedimientos judiciales. Educación: contienen información escolar.

*Privacidad Se refiere a la habilidad de guardar información oculta a los ojos de los usuarios. Lo ideal seria evitar que cualquiera obtuviera información sobre nosotros, nuestro sistema de computadora, sitios web favoritos y otros datos personales. La privacidad ha sido definida como la demanda de personas, grupos o instituciones para determinar para ellos mismos cuando, como y que información personal es de comunicar a otros. Algunas personas creen que la enorme capacidad de las computadoras es de almacenar y recuperar información hace más fácil para el gobierno o las empresas infringir nuestro derecho a la privacía. La recolección de datos favorece la fluidez del funcionamiento del gobierno de los negocios y de la investigación. Puede utilizarse los datos para chantaje, en especial de tipo político a gran escala por partes de gobiernos o políticas con demasiado poder. Los errores en la recolección de datos pueden llevar a muchas practicas injustas, tales como negar empleo o crédito.

Datos obsoletos o incompletos que pueden provocar problemas. Los sistemas de transferencia electrónica de fondos (EFT) (TEF) también parecen implicar un atentado a la privacía. Este sistema es muy popular entre los proveedores ya que la mala escritura de un cheque sea cosa del pasado.

El beneficio para los bancos es que el sistema reduce los tramites(o papeleo) requeridos para procesar los cheques.

Las organizaciones pueden ayudar a salvaguardar la privacía de los datos y reducir sus oportunidades de convertirse en victima de delitos informáticos de computadora instituyendo un sistema de seguridad.

Un sistema de seguridad debe incluir un programa de control interno, procedimientos organizaciones, equipo, software y base de datos. La meta de la seguridad de las computadoras y del control interno desproteger esos recursos. La sociedad necesitara adaptarse a una legislación que limite la recolección, almacenamiento y acceso a la información personal.

Entre las limitaciones que han sugerido están anotados en este trabajo:

Personas a las que se les debe informar acerca del tipo de información que esta conservando. Las personas deben tener derecho a realizar el acceso a cualquier información almacenada a cerca de ella misma. Toda información debe ir firmada por la persona que almacenó. Correo electrónico Esto ha llevado a numerosos legítimos por parte de empleados y a algunos juicios por la violación de la privacía. Cuando esta utilizando un sistema de correo electrónico, tenga en mente que los mensajes pueden ser monitoriados. Los controles pueden ser divididos en tres categorías básicas: controles generales, controles de programas y documentación. La privacidad es también un factor significante en algunos sistemas electrónicos de pago. Esos sistemas electrónicos deberían proveer la capacidad de asegurar que la información no sea revelada innecesariamente. La definición de seguridad en computación se refiere a las disciplinas que protegen la integridad, disponibilidad y confidencialidad de los sistemas y activos de información.

La carencia de un sistema de dinero digital seguro puede dar como resultado consecuencias serias para una compañía, incluyendo:

-La destrucción de los datos.

-La exposición de la información y las fuentes propietarias.

-El acceso no autorizado a los recursos de la computadora.

-La perdida de la confidencialidad y el secreto.

-La perdida de la confianza del cliente. La negación de los servicios a los empleo y clientes

-La perdida de tiempo en la administración del sistema.

-Productos corrompidos o dañados enviados a los clientes.

-La información personal y financiera comprometida, dañada, destruida o alterada.

-La seguridad de los sistemas debe incluir: La protección de los datos almacenados contra su divulgación accidental o mal intencionada. La protección física del equipo y los programas para que no sean dañados o destruidos.

-La vulnerabilidad de los sistemas ha aumentado también a causa de los siguientes factores: La información que se encuentra en un banco de datos relativamente completa y actualizada puede en un banco de datos relativamente completa y actualizada puede tener el valor suficiente como para tentar a intentar obtener acceso a ella.

Cada vez mas personas cuentan con los conocimientos suficientes para programas, penetrar y manipular sistemas de computo.

5.3 LOS DERECHOS HUMANOS FRENTE A LA INFORMÁTICA

Artículo 101 . - Se entiende por programa de computación la expresión original en cualquier forma, lenguaje o código, de un conjunto de instrucciones que, con una secuencia, estructura y organización determinada, tiene como propósito que una computadora o dispositivo realice una tarea o función específica.

Artículo 102 . - Los programas de computación se protegen en los mismos términos que las obras literarias. Dicha protección se extiende tanto a los programas operativos como a los programas aplicativos, ya sea en forma de código objeto. Se exceptuan aquellos programas de cómputo que tengan por objeto causar efectos nocivos a otros programas o equipos.

Artículo 103 . - Salvo pacto en contrato, los derechos patrimoniales sobre un programa de computación y su documentación, cuando hayan sido creados por uno o varios empleados en el ejercicio de sus funciones siguiendo las instrucciones del empleador, corresponden a este.

Como excepción a lo previsto por el artículo 33 de la presente ley, el plazo de la cesión de derechos en materia de programas de computación no esta sujeto a limitación alguna.

Artículo 104 . - Como excepción a lo previsto en el artículo 27 fracción IV, el titular de los derechos de autor sobre un programa de computación o sobre una base de datos conservará, aun después de la venta de ejemplares de los mismos, el derecho de autorizar o prohibir el arrendamiento de dichos ejemplares. Este precepto no aplicará cuando el ejemplar del programa de computación no constituya en si mismo un objeto esencial de la licencia de uso.

Artículo 105 . - El usuario de un programa de computación podrá realizar el número de copias que le autorice la licencia concedida por el titular de los derechos de autor, o una sola copia de dicho programa siempre y cuando:

1. Sea indispensable para la utilización del programa,o

2. Sea destinada exclusivamente como resguardo para sustituir la copia legítimamente adquirida, cuando esta no pueda utilizarse por daño o pérdida. La copia de respaldo deberá ser destruida cuando cese el derecho del usuario para utilizar el programa de computación.

Artículo 106 . - El derecho patrimonial sobre un programa comprende la dificultad de autorizar o prohibir:

1. La reproducción permanente o provisional del programa en todo o en parte, por cualquier medio y forma;

2. La traducción, la adaptación, el arreglo o cualquier otra modificación de un programa y la reproducción del programa resultante;

3. Cualquier forma de distribución del programa o de una copia del mismo, incluido el alquiler, y

4. La decompilación, los procesos para revertir la ingenería de un programa de computación y el desensamblaje.

Artículo 107 . - Las bases de datos o de otros materiales legibles por medio de máquinas o en otra forma, que peor razones de selección y disposición de su contenido constituyan creaciones intelectuales, quedarán protegidas como compilaciones. Dicha protección no extenderá a los datos y materiales en si mismos.

Artículo 108 . - Las bases de datos que no sean originales quedan, sin embargo protegidas en uso exclusivo por quienes las hayan eleborado, durante un lapso de 5 años.

Artículo 109 . - El acceso a información de cáracter privado relativa a las personas contenidas en las bases de datos a que se refiere el artículo anterior, así como la publicación, reproducción, divulgación, comunicación pública y transmisión de dicha información, requerirá la autorización previa de las personas de que se trate.

Quedarán exceptuados de lo anterior, las investigaciones de las autoridades encargadas de la procuración e impartición de justicia, de acuerdo con la legislación respectiva, así como el acceso a archivos públicos por las personas autorizadas por la ley, siempre que la consulta sea realizada conforme a los procedimientos respectivos.

Artículo 110 . - El titular del derecho patrimonial sobre una base de datos tendrá el derecho exclusivo, respecto de la forma de expresión de la estructura de dicha base, de autorizar o prohibir:

1. Su reproducción permanente o temporal, total o parcial, por cualquier medio y de cualquier forma;

2. Su traducción, adaptación, reordenación, y cualquier otra modificación;

3. La distribución del original o copias de la base de datos.

4. La reproducción, distribución o comunicación pública de los resultados de las operacines mencionadas en la fracción II del presente.

Artículo 111 . - Los programas efectuados electrónicamente que contengan elementos visuales, sonoros, tridimensionales o animados quedan protegidos por esta ley en los elementos primigenios que contengan.

Artículo 112 . - Queda prohibida la importación, fabricación, distribución y utilización de aparatos o la prestación de servicios destinados a eliminar la protección técnica de los programas de cómputo, de las transmisiones a través del espectro electromagnético y de redes de telecomunicaciones y de los programas de elemntos electrónicos señalados en el artículo anterior.

Artículo 113 . - Las obras e interpretaciones transmitidas por medios electrónicos a través del espectro electromagnético y de redes de telecomunicaciones y el resultado que se obtenga de esta transmisión estarán protegidas por esta ley.

Artículo 114 . - La transmisión de obras protegidas por esta ley mediante cable, ondas radioeléctricas, satélite u otras similares deberán adecuarse, en lo conducente, a la legislación mexicana y respetar en todo caso y en todo tiempo las disposiciones sobre la materia.

Las ideas y opiniones de todos los seres humanos merecen una oportunidad igual para poder expresarse, considerarse y compartirse con otras, según la voluntad del emisor y del receptor, directa o indirectamente. (Artículo 1)

Toda persona tiene todos los derechos y libertades expuestos en esta Declaración, sin distinciones de ningún tipo (...)

Además, no se realizará ninguna distinción en base a jurisdicciones políticas o físicas, ni por el método de acceso a la red. (Artículo 2).

Toda persona tiene derecho a la privacidad, anonimato y seguridad en las transacciones en línea. (Artículo 3)

No se obligará a la revelación de información personal por parte de los proveedores de servicios ni de los sitios, y cuando sea requerida, deberá realizarse con el consentimiento informado de la persona afectada. (Artículo 4)

Nadie debe ser sometido, sin acuerdo previo, a envíos masivos de correo electrónico no solicitado (spam), de archivos vinculados u otros tipos de correspondencia invasiva. (Artículo 5).

Aunque todas las personas tienen un derecho igual a acceder a la información o a formar parte de comunidades en la Red, la participación continuada en esas comunidades debe estar supeditada a las normas de conducta desarrolladas y expresadas en el seno de dichas comunidades. (Artículo 6).

Las leyes existentes, (...) se aplican en el ciberespacio al igual que en el mundo físico, aunque la persecución de las violaciones a la ley pueden depender de acuerdos entre jurisdicciones geográficas. (...) (Artículo 7).

Toda persona tiene el derecho a una compensación legal efectiva por las violaciones cometidas contra sus derechos, libertades, o por la apropiación indebida de y fraudulenta de fondos o información. (Artículo 8).

Nadie debe ser sometido a vigilancia arbitraria de sus opiniones o actividades en línea. (Artículo 9).

Toda persona tiene el derecho a ser oída, de forma equitativa y abierta, por un tribunal independiente e imparcial, para la determinación de sus derechos y obligaciones, y de cualquier acusación que se formule contra ella. (artículo 10).

Toda persona tiene derecho a un nivel básico de acceso a la información a través de instituciones públicas y proveedores de servicios. (Artículo 11)

Toda persona tiene derecho a elegir una tecnología de privacidad que proteja sus comunicaciones y transacciones, y no debe ser sometida a investigación debido a la naturaleza de dicha tecnología. (Artículo 12)

Toda persona tiene derecho a la libertad de pensamiento, conciencia y expresión; este derecho incluye (...) la libertad de manifestar, de forma individual o en una comunidad en línea, sus creencias o religión en la enseñanza, la práctica, el culto y la observancia. (Artículo 13)

Toda persona tiene derecho de elegir el proveedor de servicios que prefiera y de cambiar de proveedor cuando lo crea conveniente. Quien no pueda pagar el servicio tiene derecho de elegir servicios "públicos" y "gratuitos". (Artículo 14)

Nadie debe ser privado arbitrariamente de su acceso o cuenta de correo electrónico, ni ser sometido a condiciones de uso o cambios en el servicio no razonables. (Artículo 15)

Toda persona tiene libertad para elegir con quién desea asociarse en línea. Nadie debe ser forzado a pertenecer a una comunidad o visitar sitios (de la red) que no son de su elección. (Artículo 16)

Toda información personal de una persona o información sobre sus actividades en línea es propiedad privada valiosa y está bajo el control de la persona que la genera. Toda persona tiene derecho de determinar el valor de esa propiedad por sí misma y elegir desvelarla o intercambiarla cuando lo crea conveniente. (Artículo 17)

Toda persona tiene derecho para formar comunidades de interés, afinidad y función. (Artículo 18).

Toda persona tiene derecho a la educación en las nuevas tecnologías. Las instituciones públicas deben ofrecer cursos sobre aplicaciones básicas, así como comunicaciones en línea para todos. La educación debe estar orientada a la capacitación del individuo, al fortalecimiento de su autoestima y a la promoción de su independencia. (Artículo 19).

Los padres tienen el derecho y la responsabilidad de orientar la experiencia en línea de sus hijos en base a sus propios valores. Ninguna agencia o institución tiene derecho a supervisar las decisiones paternas en esta materia. (Artículo 20)

Toda persona tiene derecho a distribuir en línea sus trabajos literarios, artísticos o científicos, con la expectativa razonable de protección de sus derechos de propiedad intelectual. (Artículo 21).

Toda persona tiene derecho a un orden social en el ciberespacio por el que los derechos y libertades expuestos en esta Declaración puedan ser plenamente realizados. (Artículo 22).

Ciberespacio y protección de los derechos: ¿Hacia una cibercultura de los derechos humanos?

Jesús Lima Torrado

Profesor Titular de Filosofía del derecho.

Universidad Complutense de Madrid

Sumario:

1.Introducción: concepto de ciberespacio.

2. Relevancia actual del problemática del ciberespacio en su relación con los derechos humanos.

3. El ciberespacio como medio de negación y conculcación de los derechos humanos.

4.El ciberespacio como medio de reconocimiento y garantía de los derechos humanos.

5. Conclusiones.

6. Bibliografía.

1. 1. El prefijo "ciber" de la palabra ciberespacio, está tomado de otra palabra más antigua, aunque reciente, cibernética, que a su vez, tiene una raíz etimológica griega; procede de kybernetike, cuyo significado es el de arte de la navegación (1).

Pese a lo que pudiera parecer a primera vista, el término ciberespacio, que algún autor ha propuesto rebautizar con el nombre de telépolis o ciudad global (2), no es un termino unívoco. De ciberepacio, como de cibercultura o de globalización, se habla de diferentes maneras, en distintos contextos y con variados propósitos.

Un diccionario de tecnología de la información describe el ciberespacio, atendiendo a su estructura, como "la geografía virtual creada por computadoras y redes" (3) En este mismo sentido ha sido equiparado a las autopistas de la información, entendidas éstas como el espacio común creado en las redes telemáticas.

Atendiendo a su contenido ha sido definido también el ciberespacio como el ámbito de comunicaciones constituido por una red informática. (4)

Algún autor, como Hans Kleinsteuber, da un concepto más restringido del ciberespacio para diferenciarlo de las superautopistas de la información. Basándose en la denominada Carta Magna de la Era de la Información, de 1994, caracteriza a aquellas, entre otros rasgos, por estar limitadas en su contenido por el poder de control del Estado y la tendencia hacia la centralización y la burocratización. El ciberespacio, por el contrario, tendría justamente las características opuestas. (5)

2. 2. En los dos últimos años se está acentuando, y de forma progresiva, la preocupación por la problemática ética, jurídica, política y antropológica del ciberespacio. Baste señalar a título de ejemplo la celebración de la Mesa redonda sobre Cibercultura, celebrada en la ciudad de Hannover en el año 2000, El Seminario Infoética 2000 de expertos gubernamentales de Latinoamérica y del Caribe sobre “El Derecho al Acceso Universal a la Información en el Siglo XXI: los Desafíos Éticos, Jurídicos y Socioculturales de la Sociedad de Información para la América Latina y el Caribe” (6), la celebración del III Congreso Internacional de la Unesco sobre los Desafíos Éticos, Jurídicos y Sociales del Ciberespacio, que tuvo lugar en París el 15 de Noviembre del año 2000 (7) o la celebración del 1er y 2º Congreso Virtual de Antropología y Arqueología (8).

La naturaleza multidisciplinar de los derechos humanos (ética, jurídica, antropológica, política…) les permite ocupar un papel central en esos debates y estudios. Como problemas fundamentales que a mi juicio deberían ser planteados en los diferentes foros y eventos figuran cuestiones tales como la referente a la necesidad de producir un discurso ético-jurídico en términos que puedan abarcar a la ciencia y a la tecnología como elementos que modifican el concepto de espacio en el que se manifiestan los derechos humanos (9), la necesidad de abrir nuevas perspectivas para entender, de una forma sustancialmente más amplia, la declaración universal de los derechos humanos de 1948 de forma que ésta resulta adaptada a las nuevas exigencias éticas, jurídicas y políticas de la sociedad red, todos los problemas que se plantean a la hora de reformular los concretos derechos fundamentales, el planteamiento de nuevas vías de garantía de los mismos, el problema de cómo contrarrestar y superar los efectos devastadores de la globalización sobre el sistema de derechos humanos y sus garantías…(10)

Es evidente que en el breve espacio de una comunicación no pueden ser tratados ni los problemas anteriormente enunciados, ni otros muchos existentes. El objetivo perseguido entonces no puede ser otro que hacer tan sólo algunas reflexiones sobre las dimensiones ético-jurídicas de los derechos humanos dentro del ciberespacio centrándose específicamente en la doble perspectiva de negación y afirmación de los derechos; incluso planteando en este ultimo sentido la cuestión de las posibilidades del ciberespacio como medio e instrumento a través del cual se pueda llegar a la formación de una cibercultura de los derechos humanos. Para ello hemos tratado de fijar, en primer lugar, el significado del termino ciberespacio, al menos a los efectos que aquí interesan; a continuación veremos su función destructora respecto del sistema de derechos humanos. En tercer lugar contemplaremos su potencialidad garantista de los derechos y nos fijaremos en sus características en cuanto que base material de la formación de una incipiente cultura del ciberespacio de los derechos humanos. Por último, sintetizaremos las conclusiones que procedan.

3. 3. La tres preguntas fundamentales son las siguientes: el espacio virtual o ciberespacio, ¿Estrecha o ensancha la brecha de conocimiento entre los países? Y la cibercultura, ¿da lugar a nuevas formas de integración global y a un uso más simétrico de la información disponible a escala mundial? Son potenciadores ambos de la desigualdades sociales a escala mundial o por el contrario constituyen factores que coadyuvan al cumplimiento efectivo de los derechos fundamentales? (11)

Una posible respuesta a esas preguntas, la podemos encontrar sintetizada en el Informe de Naciones Unidas sobre el desarrollo del año 2000 y en Informe de Kofi Annan a la Asamblea del Milenio de las Naciones Unidas del mismo año, en el que el Secretario general de las naciones Unidas recoge el dato de que en los últimos diez años la red Internet ha supuesto un incremento de la desigualdad en todo el mundo y subraya la importancia vital de resolver la disparidad digital en el mundo (12) Tal y como señalé en otro trabajo, la globalización y su principal instrumento, Internet, han supuesto hasta el momento una clara tendencia hacia la quiebra general del sistema de derechos humanos. (13)

Las razones que explican ese grave fenómeno son entre otras las siguientes:

a) La gran disparidad de penetración del ciberespacio en el mundo. Afecta sólo a una parte muy restringida del planeta, a una tercera parte del mismo: el espacio que corresponde a los países desarrollados (14) El informe del Banco Mundial titulado Increasing Internet Connectivity in Sub-Saharian Africa, de 1996, muestra su preocupación por el hecho de que la mayor parte de los países de la región no estaban conectados a Internet. (15) El mero hecho del retraso en la incorporación a la red supone para los países subsaharianos un factor de empobrecimiento y desigualdad.(16)

Además, el impacto de la informática sobre las libertades en las sociedades avanzadas ha sido también negativa en cuanto que ha potenciado y abierto la puerta a nuevas formas de violaciones de los bienes de la personalidad o bienes jurídicos fundamentales que constituyen el objeto de los derechos. El profesor Pérez Luño ha señalado en este sentido que su potencialidad en la difusión ilimitada de imágenes e informaciones ha convertido a la red en un vehículo especialmente poderoso para perpetrar atentados criminales contra cuatro tipos de bienes jurídicos básicos (17):

1º) La intimidad, la imagen, la dignidad y el honor de las personas

2º) La libertad sexual al permitir la propagación de imágenes o informaciones que entrañen formas de exhibicionismo, provocación sexual o fomenten la pornografía entre menores de edad.

3º) La propiedad intelectual e industrial, el mercado y los consumidores.

4º) La seguridad nacional y el orden público.

Por otra parte, tal y como ha señalado la Federación Internacional de Periodistas, el mundo marcha hacia la concentración multimedial en cada vez menor número de manos. Ese oligopolio de la comunicación tiende a reducir la diversidad Informativa y ésta, a su vez, a ir mermando de forma progresiva el derecho a la información y el derecho a preservar la diversidad cultural. (18)

4. Pese a que hasta ahora el ciberespacio, como se acaba de señalar, constituye un ámbito propicio a la violación de los derechos humanos existen elementos en el mismo que parecen indicar que potencialmente e incluso tendencialmente puede invertirse la tendencia y constituirse en todo lo contrario. Esos elementos se pueden sintetizar así:

1º La misma estructura abierta de Internet y del ciberespacio es la que puede propiciar que se transformen en autopistas de libertad. (19) Se trata, sin duda, de un espacio de libertad que debe ser conquistado. (20)

2º En el ciberespacio no existen fronteras, distancias ni autoridad centralizada. Eso fue precisamente lo que se pretendió con su creación. (21) Esas características son idóneas para la difusión y garantía de los derechos.

3º En los últimos años el ciberespacio, tal y como ha señalado

Castells, se ha convertido en un ágora electrónica global donde la

diversidad del descontento humano explota en una pluralidad de acentos (22)

4º Existen múltiples acciones en Internet llevadas a cabo por diversos movimientos sociales, que pueden coadyuvar a la formación de una cibercultura de los derechos humanos (23) Cohen y Rai han identificado seis grandes movimientos sociales que han adoptado alguna forma global de coordinación y acción en la red (24); pues bien, casi todos ellos son movimientos proactivos que actúan en defensa de los derechos humanos. Recordemos a título de ejemplo: las acciones del movimiento zapatista a partir de los años noventa del siglo XX (25), el decisivo papel que jugó Internet en el caso Pinochet (26) o las acciones llevadas a cabo por el movimiento antiglobalización (27)

5º La constatación de la existencia de una conectividad cada vez más igualitaria. La tradicional línea divisoria entre los usuarios de Internet de los data rich y los data poor está comenzando a ser superada. Estudios realizados en los Estados Unidos de América parecen demostrar la tendencia a romper el tradicional uso limitado o inexistente de Internet por parte de sectores sociales marginados como personas pertenecientes a la raza negra, mujeres o inmigrantes de origen latino. (28)

6º En el ámbito de la garantías se constata cómo el ciberespacio está comenzando a ser un nuevo instrumento de garantía de los derechos humanos propiciando el desarrollo de tareas entre las que se encuentra la defensa de aquellos bienes esenciales que constituyen el objeto de los derechos humanos. Y esto es así porque el ciberespacio permite o propicia el proceso de universalización de ese mismo objeto. (29) Como señala Castells las comunidades virtuales son tanto más exitosas, cuanto más están ligadas a la defensa de intereses comunes y es eso, precisamente lo que genera los niveles de interacción más fuertes dentro de la red. (30) Y no cabe duda que los intereses básicos de la población civil no giran sino en torno a la satisfacción de las necesidades básicas.

7º El ciberespacio está permitiendo establecer lazos y formas de unión que son más fuertes, rápidos, flexibles gracias a que son on line y no off line. Esto es así porque Internet es la estructura organizativa y el instrumento de comunicación que permite la flexibilidad y la temporalidad de la movilización, pero manteniendo al mismo tiempo un carácter de coordinación y una capacidad de enfoque de esa movilización.

8º El ciberespacio permite también un grado de participación mucho más igualitario que si se tratara en la forma tradicional no informatizada. Pensemos en el caso de las personas discapacitadas y las personas pertenecientes a la tercera edad, que pueden participar en la Red, en situación de igualdad, en la formación y desarrollo de una cibercultura de los derechos humanos. (31)

9º El ciberespacio, en virtud de su propia estructura, puede colaborar a subsanar uno de los graves males de la globalización, como es la pérdida de instrumentos de garantía en el ámbito nacional, provincial o local y lo que es aún más importante: permite la adecuada coordinación entre los instrumentos y acciones globales y locales de protección. Como señala Castells Internet permite la articulación de los proyectos alternativos locales mediante protestas globales, que acaban aterrizando en algún lugar, por ejemplo, en Seattle, Washington, Praga, etc., pero que se constituyen, se organizan y se desarrollan a partir de la conexión Internet, es decir, conexión global, de movimientos locales y de vivencias locales (32)

10º Los movimientos sociales de defensa de los derechos humanos se mueven en Internet en torno a la defensa de los valores que constituyen su fundamento y su fuente de legitimidad. La llamada a la necesidad de vigencia social de esos valores que está presente constantemente en el ciberespacio es un elemento de primer orden de cohesión en la acción de garantía de los derechos (33)

11º En otro lugar he señalado la crisis de las garantías institucionales de los derechos. (34) Pues bien, el ciberespacio está comenzando a ser un nuevo ámbito de garantía en la medida en que las diversas organizaciones sociales (principalmente organizaciones no gubernamentales) lo utilizan con la finalidad de rellenar el vacío de organizaciones institucionalmente integradas y de carácter estatal, permanente, estructurado, vertical y formal. (35) Las nuevas formas de acción de defensa se mueven, por el contrario, con un aire de espontaneidad, flexibilidad y horizontalidad que les da potencialmente una mayor capacidad de reacción frente a las violaciones de los derechos humanos. (36)

12º Internet permite aunar fuerzas diversas y dispersas y servir de instrumento esencial de enlace y coordinación de las diversas tendencias y organizaciones de defensa de los derechos humanos, dándolas un sentido convergente y unitario. (37)

13º. Entre las garantías extrajurídicas está tomando como nueva forma de actuación social la opinión pública. En la Era de la Información, el poder de concientización a partir del potencial de información que tiene Internet permite convertirlo en portavoz de una emergente opinión pública de la sociedad civil global que presiona sobre el poder de los estados y sobre todo de las empresas multinacionales y de las organizaciones económicas internacionales de las mismas, como la Organización Mundial del Comercio…

14º En el ámbito de la Teoría de los derechos humanos, orientada en la línea metodológica de una teoría crítica, el papel de ciberespacio es fundamental. Pensemos, por ejemplo, en la publicación en la Red por parte del instituto de Estudios Políticos para América Latina y Africa (IEPALA) del Curso sistemático de derechos humanos (38) Las posibilidades de desarrollo del ciberespacio como instrumento didáctico y de investigación de los derechos humanos son inmensas y están sólo en sus comienzos.

15º Fruto de esa preocupación de convertir la red del ciberespacio en un instrumento de garantía de los derechos es la aparición de nuevas declaraciones de derechos humanos que, de alguna forma suponen una continuidad y al mismo tiempo una superación de las declaraciones que podemos calificar de "tradicionales", es decir, aquellas, que habían sido formuladas desde finales del siglo XVIII hasta la aparición de la nueva forma de organización social denominada sociedad red. Podemos citar como declaraciones más importantes en este sentido las siguientes:

a) La propuesta de Declaración de los Derechos Humanos

en el Ciberespacio formulada por Fronteras Electrónicas en Internet en el año 1997. Esa propuesta se basa en los principios de la Declaración Universal de Derechos Humanos de 1948. El objetivo de la misma no es otro que servir de documento de discusión y de compromiso voluntario en la red global de comunicaciones. (39)

b)La Declaración de Itacuruçá, por su parte, establece, entre otras cosas, que el principal desafío contemporáneo en la sociedad de la información no es otro que el acceso democrático a la sociedad del conocimiento (40).

c)La Declaración de Independencia del Ciberespacio de John Perry Barlow , de 1996, establece en uno de sus considerandos que Internet y las redes relacionadas con ella representan un camino

abierto para la potencial mejora de la condición humana, para la libertad, la justicia, la igualdad y la paz mundiales (41)

d)Por último, en la Declaración de Florianópolis se recoge la aspiración compartida de los países de América Latina y el Caribe de llegar al año 2005 integrados como miembros plenos de la sociedad de la información con eficiencia, equidad y sustentabilidad, en el marco de la economía global basada en el conocimiento. (42)

16º A lo anteriormente señalado debe añadirse además la importante dimensión cuantitativa del ciberespacio que puede contribuir decisivamente al proceso de universalización del sujeto de los derechos humanos. Lo que comenzó siendo en el año 1969 una red de investigadores y de miembros del mundo académico, se transformó a partir del año 1994, merced al browser en hipertexto www, en un medio absolutamente abierto a todos los usuarios (43) A finales del año 1995 había nueve millones de usuarios de Internet. A partir de ese momento la geografía de Internet se ha ido agrandando de forma continua y el ciberespacio está tomando, en consecuencia, magnitudes gigantescas. En el año 2001 se alcanzó la cifra de setecientos millones, y en torno a 2005-2007 se prevé alcanzar la cifra de dos mil millones como mínimo. ( 44)

17º Por último, quiero subrayar la importancia que puede llegar a tener la acción comunicativa dentro del ciberespacio en una cultura de los derechos en el sentido de denunciar y desenmascarar los procesos ideológicos que sirven de refuerzo y legitimación de la globalización y que se encierran dentro de la denominación de pensamiento único.(45) La incipiente cibercultura de los derechos humanos representa su antítesis y puede llegar a ser un antídoto efectivo para su superación.

4. 4. Conclusiones:

Pese a que hasta el momento la utilización de la red Internet y consiguientemente del ciberespacio ha consistido en un atentado permanente contra el sistema de derechos humanos se puede afirmar que hay elementos en el mismo que permiten abonar la idea de que se está empezando a utilizar en un sentido completamente opuesto. Potencialmente el ciberespacio puede servir de instrumento poderoso de garantía de los derechos humanos. La estructura misma del ciberespacio es esencialmente democrática y abierta y si además observamos en el mismo la actuación de una serie de movimientos sociales proactivos que propician una utilización más igualitaria y solidaria podemos afirmar el inicio de la cibercultura de los derechos humanos que debe ser propiciada en cuanto que pueda servir de elemento que contrarrestre las consecuencias destructivas del sistema de derechos humanos llevada a cabo por los procesos globalizadores y como elemento coadyuvante de carácter decisivo para la formación de una sociedad civil global cada vez más estructurada y consolidada que lleve a cabo una eficaz tarea de garantía de los derechos humanos.

5. 5. Bibliografía

Annan, Kofi: Informe a la Asamblea del milenio de las Naciones Unidas (2000) en Internet: http://www.un.org/spanish/milenio/sg/report/full.htm.

Barlow, J. P.,(1996): Declaración de Independencia del Ciberespacio en Internet: http://www.agora.net.mx/documentos/declaracion-c.html

Brunner, J.J.: Cibercultura: la aldea global dividida. Mesa redonda sobre Cibercultura, Hannover, 2000, en Internet:

http://www.geocities.com/brunner_cl/cibercult.html

Bustamante Donas, J.: Hacia la cuarta generación de Derechos Humanos: repensando la condición humana en la sociedad tecnológica en Revista Iberoamericana de Ciencia, tecnología, Sociedad e Innovación, Nº 1, Septiembre-Diciembre 2001, La Sociedad de la Información en Internet: http://www.campus-ei.org/revistactsi/numero1/bustamante.htm

Castells, M.: La galaxia Internet, Areté, Barcelona, 2001.

Castells, M.: Internet y la Sociedad-Red en Internet:

http://www.chile-hoy.de/sociedad/150501_internet.htm

Declaración de Florianópolis en Internet: http://www.reacciun.ve/documentos/florianopolis.pdf

http://www.un.org/spanish/documents/esc/e200074.pdf

Declaración de Itacuruçá en Internet:

http://www.conacyt.gob.sv/infoetica.htm

Gelman,R.B.: Propuesta de Declaración de los Derechos Humanos en el Ciberespacio en Internet:

http://www.arnal.es/free/info/declaracion.html. También se puede encontrar en la siguiente dirección:

http://www.perio.unlp.edu.ar/catedras%20libres/propuesta_unesco.html

Kleinsteuber,H.: El surgimiento del ciberespacio: la palabra y la realidad en Vidal Beneyto, J. (Editor): La ventana global, Taurus, Madrid, 2002, pp. 47 y ss.

Lima Torrado,J., Rovetta Klyver, F.: Hipertexto y Derecho. Comunicación al III Congreso Iberoamericano de Informática Jurídica. Nuevas tecnologías y Libertades, Universidad Nacional de Educación a Distancia, Recogido luego en Informatica y Derecho, Mérida, 1992, Nº 3, p. 131 y ss. Vid también Hipertexto y Derecho en Informatica y Derecho, Nº 5, Merida, 1994, pp. 861 y ss.

Lima Torrado, J.: Globalización y derechos humanos en Anuario de Filosofía del Derecho, Nueva Epoca, Tomo XVII, Madrid, 2000, pp. 43 y ss.

Lima Torrado, J.: Globalización y crisis de las garantías de los derechos humanos en A Distancia, Vol. 19, Nº 2, Madrid, Invierno 2001/2002, pp. 22 y ss.

Lima Torrado, J.: El pensamiento único y su incidencia ideológica sobre el sistema de derechos humanos Comunicación al III Congreso Católicos y Vida Pública. Retos de la Nueva Sociedad de la Información, celebrado en Madrid los días 26, 27 y 28 de octubre de 2001. Publicado en Internet: http://www.ceu.es/fnd/jesus%20lima%20torrado.pdf

Mattelart, A.: La mundialización de la comunicación, Paidós, Barcelona, 1998.

Pérez Luño, A.E.: Impactos sociales y jurídicos de Internet en Internet: http://www.argumentos.us.es/numero1/bluno.htm

Quéau, P.: La sociedad de la Información y el bien público mundial en Vidal Beneyto, José (Editor): La ventana global, Taurus, Madrid, 2002, pp. 195 y ss.

NOTAS:

1. 1. Kleinsteuber 2002: 54.

2. 2. Vid. en Internet: http://www.serv-inf.deusto.es/abaitua/konzeptu/htxt/ejem2.htm.

3. 3. Brunner, J.J.: Cibercultura: la Aldea Global dividida en Internet: http://www.geocities.com/brunner_cl/cibercult.html

4. 4. Diccionario El Mundo en Internet: http://diccionarios.elmundo.es/diccionarios/cgi/lee_diccionario.html?busca=Ciberespacio&diccionario=1.

5. 5. Kleinsteuber 2002: 58-59.

6. El Seminario Infoética 2000 de expertos gubernamentales de Latinoamérica y del Caribe sobre El Derecho al Acceso Universal a la Información en el Siglo XXI: los Desafíos Éticos, Jurídicos y Socioculturales de la Sociedad de Información para la América Latina y el Caribe fue realizado, bajo los auspicios de la Unesco y del Gobierno del Brasil, los días 26 y 27 de octubre del 2000, en la Isla de Itacuruçá, Estado de Río de Janeiro. Vid. en Internet: http://www.conacyt.gob.sv/infoetica.htm

7.Vid. En Internet: http://webworld.unesco.org/infoethics2000/forum.html

8. 8. Vid. en Internet: http://www.naya.org.ar/articulos/cibercultura.htm. También puede señalarse como ejemplos de esa preocupación el Seminario de la Profesora Doctora Doña María Luisa Fernández Esteban, de la Universidad Autónoma de Madrid sobre Nuevas tecnologías, Internet y derechos humanos o el Programa de Doctorado en Derecho de la Información del profesor Sánchez de Diego, de la Universidad Complutense de Madrid, sobre Aspectos jurídicos del ciberespacio.

9. 9. Bustamante Donas 2001 en Internet: http://www.campus-oei.org/revistactsi/numero1/bustamante.htm.

10. 10. Vid. las declaraciones de Itacuruçá y Florianópolis en las direcciones de Internet ya citadas y Lima Torrado, 2000: 43 y ss.

11. Brunner, J.J.: Cibercultura… Art. Cit.

12. Annan, Kofi: Informe a la Asamblea del milenio de las Naciones Unidas (2000) en Internet: http://www.un.org/spanish/milenio/sg/report/full.htm.

13.Lima Torrado, 2000: 43 y ss.

14.CASTELLS, M.: Internet y la Sociedad-Red en Internet:

http://www.chile-hoy.de/sociedad/150501_internet.htm.

15.Mattelart 1998: 102.

16. Castells, M.: Internet y la Sociedad-Red…Art. Cit.

17. Pérez Luño, A.E.: Impactos sociales y jurídicos de Internet en Internet: http://www.argumentos.us.es/numero1/bluno.htm.

18. Aldea global, cultura virtual en Internet: http://www.entelequia.com.ar/e136/13616.htm.

19. Lima Torrado, J. y Rovetta Klyver, F.: 1994: 861 y ss.

20. 20. Internet debe ser un nuevo medio de participación social en la lucha por una aldea global igualitaria que respete la diversidad. Vid. La aldea global, una aldea desigual en Internet: http://personal.redestb.es/chusaaedenat/aldeadesigual.htm.

21. Castells, 2001: 167.

22. Castells, 2001: 160.

23. Aquí la palabra cibercultura no es entendida en el sentido restrictivo y peyorativo con el que a veces se utiliza en la Red. Cfr.: Brunner, J.J.: Cibercultura…Art. Cit.. Muy por el contrario la entiendo en un sentido más amplio, como el Conjunto de conocimientos relacionados con las redes informáticas de comunicación, con la realidad virtual y otras aplicaciones de la electrónica. Cfr: Diccionario El Mundo en Internet: http://diccionarios.elmundo.es/diccionarios/cgi/lee_diccionario.html?busca=Ciberespacio&diccionario=1.

24. Castells, 2001:160 y 165.

25. 25. Vid. Castells, M., Yazawa, S. y Kiselyova,E.: Insurgents against the global order: a comparative analysis of Zapatistas in Mexico The American Militia and Japan´s Aum Shinrikyo en Berkeley Journal of Sociology, 40: 21-60, 1996. Castells, M.: The Power of Identity, Blackwell, 1997. Versión española: El poder de la identidad, Alianza, Madrid, 1998.

26. 26. Vid.: De Las Fuentes, A.: Una herramienta para los derechos humanos en El País, Suplemento Su dinero, Madrid, Nº de 13 de Diciembre de 1998, p. 29.

27. 27. Castells, 2001:163.

28. Castells, M.: Internet y la Sociedad-Red…Art. Cit.

29. 29. El profesor Philippe Quéau utiliza el término "bien público mundial", afirmando que el mismo "es extremadamente potente. Proporciona una base teórica para una actuación colectiva de la comunidad internacional atendiendo al "interés superior de la humanidad" y en beneficio de todos, puede servir de base a la creación de una voluntad general mundial y cabe utilizarlo para contrarrestar la relativa pérdida de influencia de las autoridades públicas frente al triunfo del mercado. Cfr.: Quéau, 2002: 195.

30. 30. Castells, M.: Internet y la Sociedad-Red…Art. Cit.

31.Recordemos que el Seniornet es en Estados Unidos una de las redes más populares de información, de ayuda, de solidaridad, de reforzamiento de una vivencia compartida. Vid. Castells, M.: Internet y la Sociedad-Red…Art. Cit.

32. Castells, M.: Internet y la Sociedad-Red…Art. Cit.

33. Con razón señala Castells que la transmisión instantánea de ideas en un marco muy amplio permite la coalición y la agregación en torno a valores. Cfr.: Castells, M.: Internet y la Sociedad-Red…Art. Cit. Castells,M., 2001: p. 162.

34. Lima Torrado, 2001-2002: 22 y ss.

35. Castells, 2001: 162.

36. Una de las fronteras de investigación actual en torno a Internet es analizar precisamente cómo pueda ésta permitir la desburocratización de la política y superar la crisis de legitimidad de los gobiernos que se produce en todo el mundo, a partir de una mayor participación ciudadana permanente, interactiva, y a una información constante de doble vía. Cfr.: Castells, M.: Internet y la Sociedad-Red…Art. Cit.

37. Como indica Castells las protestas de Diciembre de 1999 contra la Organización Mundial del Comercio en Seattle consiguió agrupar a una amplia coalición de intereses y valores extremadamente diferentes. Cfr.: Castells, 2001:163.

38. Vid. en Internet: http://www.iepala.es/DDHH/

39. Vid. en Internet: http://www.arnal.es/free/info/declaracion.html.

40. Vid. la Declaración de Itacuruça en Internet: http://www.conacyt.gob.sv/infoetica.htm

41. Barlow, J. P.,(1996): Declaración de Independencia del Ciberespacio en Internet: http://www.agora.net.mx/documentos/declaracion-c.html.

42. La Declaración de Florianópolis puede consultarse en varias direcciones de Internet: http://www.reacciun.ve/documentos/florianopolis.pdf

http://www.un.org/spanish/documents/esc/e200074.pdf

43. Telépolis o la Aldea Global en Internet: http://www.serv-inf.deusto.es/abaitua/konzeptu/htxt/ejem2.htm

44. Castells, M.: Internet y la Sociedad-Red…Art. Cit.

45. Sobre el pensamiento único como elemento ideológico legitimador de los procesos globalizadores, vid: Lima Torrado, J.: El pensamiento único y su incidencia ideológica sobre el sistema de derechos humanos Comunicación al III Congreso Católicos y Vida Pública. Retos de la Nueva Sociedad de la Información, celebrado en Madrid los días 26, 27 y 28 de octubre de 2001. Publicado en Internet: http://www.ceu.es/fnd/jesus%20lima%20torrado.pdf.

________________________________________

I.S.S.N.: 1138-9877

Déposito Legal: en trámite

Fecha de publicación: septiembre de 2002

Posible información para hacer el ensayo.

Los Derechos Humanos Frente a las Tic’s

El problema es la vulnerabilidad de los sistemas de computo que ha aumentado en los últimos años, por lo que el problema de seguridad se ha vuelto critico.

Las primeras computadoras eran accesibles para unos cuantos especialistas, sin embargo, al aumentar él numero de los sistemas de computo, la interacción directa con estos sistemas y sus datos se volvió algo rutinario hasta para los usuarios casuales.

La regularización jurídica de los derechos y obligaciones consecuentes de la creación, distribución, explotación y/o utilización del hardware y Software, con su protección en los derechos de propiedad intelectual, incluso con un obligado acercamiento a la protección jurídica de los productos multimedia.

Atendiendo, naturalmente, de una forma especial a la protección jurídica de los programas de ordenador, considerados como un bien inmaterial, contra la llamada piratería del software.

Las responsabilidades, derechos y obligaciones derivadas de la transferencia electrónica de fondos o de datos, incluso entre diversos países, con diferentes regulaciones jurídicas, y las responsabilidades consecuentes de operaciones en cadena, por medio de redes de comunicaciones pertenecientes a distintos territorios y bajo dispares ordenarlos jurídicos.

El llamado delito informativo, entendiendo por tal la realización de una acción que reuniendo las características que delimitan el concepto de delito, sea llevada a cabo utilizando un electo informático y/o telemático o vulnerando los derechos del titular de un elemento informatizó, ya sea Hardware o Software.

Seguridad física, lógica y jurídica deben de ser prioritarias en la implantación de los nuevos servicios, pero al mismo tiempo esa seguridad tiene que jugar un papel importante, con una dinámica de desarrollo educacional, social y económica, valiente en sus presupuestos y flexible en su realización modificando la actuación ciertamente cuando se desvié de los fines previstos.

Confidencialidad

Una persona que proporciona información acerca de ella a cualquier departamento o empresa tiene el derecho a exigir a este departamento de no divulgar la información que le fue proporcionada.

Los controles de Acceso protegen al equipo y las instalaciones de la computadora.

Las contraseñas frecuentemente controlan el acceso a los sistemas de red, especialmente los que tienen terminales remotas. Algunos sistemas notifican al personal de seguridad si el usuario no proporciona la contraseña correcta en tres intentos, esto impide que usuarios no autorizados traten de adivinar la manera de entrar al sistema. Algunos sistemas en línea son diseñados para sacar del sistema automáticamente al usuario que no haya introducido datos por un determinado lapso, por ejemplo, 20 minutos.

Los controles de sistemas aseguran el desarrollo apropiado de los sistemas de información. Una empresa debe controlar que cambios deben hacerse a un sistema y quien puede efectuarlos.

El control de programas verifica que los datos se introduzcan y procesen apropiadamente y que la información resultante quede expresada correctamente como salida.

En el sistema de procesamiento real, la computadora usualmente despliega el campo erróneo con un mensaje de error, de modo que el usuario puede hacer correcciones inmediatamente.

Las computadoras son un instrumento que estructura gran cantidad de información la cual puede ser confidencial y puede ser mal utilizado o divulgada a personas que hagan mal uso de estas. También pueden ocurrir robos fraudes o sabotajes que provoquen la actividad computacional.

Las computadoras o los sistemas de información han sido descubiertos por accidente y la gran mayoría no son divulgados para evitar ideas mal intencionadas.

La introducción de información confidencial a la computadora puede provocar que este concentrada en las manos de unas cuantas personas y una alta dependencia en caso de perdida de los registros.

Los paquetes de control de acceso protegen contra el acceso no autorizado, estos dichos paquetes han sido populares desde hace muchos años, los principales proveedores ponen a la disposición de algunos de estos paquetes.

Un buen centro de computo depende, de gran medida, de la integridad, estabilidad y lealtad del personal es necesario hacerles exámenes psicológicos, médicos y tener muy en cuenta sus antecedentes de trabajo.

Un suceso potencial y peligroso podría ser producido por una persona, un objeto o un evento. Las amenazas son potenciales para causar daño pero no son una debilidad especifica

Las amenazas externas se originan fuera de un sistema, pueden llegar de forma no intencional desde organizaciones confiables o desde los adversarios. Otros podrían ser negligentes con la información o dañar o liberar información inconscientemente. Así, las amenazas externas pueden ser intencionales o no intencionales.

Las intencionales pueden venir de info.-terroristas, competidores o bromistas. Los info.-terroristas quieren destruir los sistemas de información porque perciben al sistema como una amenaza a sus sistemas de valor.

Los bromistas son crackers y hackers quienes disfrutan del desafió técnico de forzar la entrada a los sistemas de computación, especialmente en los de dinero digital. Las amenazas internas son tanto intencionales como no intencionales.

Los sistemas son probablemente muy vulnerables a ser atacados desde adentro. Es difícil detectar cuando roban datos o dañan al sistema. Las amenazas no intencionales provienen de accidentes y/o de negligencia.

La meta principal aquí es prevenir la transferencia de tecnología, información propietaria y otros datos sensitivos mas allá del sistema de dinero digital.

Existen cientos de organizaciones privadas, que reúnen y después venden información personal.

Entre los problemas asociados con esta recolección de datos se pueden mencionar:

Reunión de datos sin necesidad legítima de conocerlos.

Un Ejemplo de recolección de datos de dudosa justificación lo constituyen las empresas privadas que reúnen la información personal para proporcionarla a compañías de seguros, patrones y otorgantes de crédito. Los datos de este tipo muchas veces se obtienen cuando los investigadores entrevistan a dos o tres de los vecinos o conocidos de la persona en cuestión.

Reunión de datos inexactos e incompletos.

En un sistema computarizado es probable que haya menos personas ahora detectar errores y la velocidad con la que proporciona la información inexacta a los usuarios del sistema pueden ser mucho mayor que la velocidad con la que puede detectar y corregir errores.

La criptografía, firewalls y seguridad procesal deberían brindar, soportar y monitorear el proceso integral en el ambiente global actual. Los objetivos de control de la tecnología de información deben asegurar el servicio y los sistemas de seguridad.

Libertad

La protección legal primaria que tienen los fabricantes o productores de software es la de Copryringth o derechos de autor. Las leyes federales no son claras respecto a que derechos proporciona el Copyright a unos productos de software. Muchos fabricantes de software han tratado de colocar medios o dispositivos de protección contra copia en sus discos de software para impedir la piratería, mucha gente objeta fuertemente los medios de protección contra copia, que creen que penalizan injustamente A los usuarios de software, haciéndoles difícil crear copias de respaldo legitimas de software adquirido legalmente.

La libertad es el ámbito de la información podría definirse como la posibilidad que tienen los usuarios para ingresar a los sistemas de información, ya sea para conocer el saldo de su cuenta bancaria o para obtener información científica de algunos centros investigación sin alterar dicha información para que esta no se pueda definir como un delito.

Cada organismo a creado un banco de datos propio independiente de otros bancos. Los bancos más reconocidos por la mayoría de las personas son:

Interior Documento Nacional de Identidad: cuyo fin es conocer el domicilio, lugar de nacimiento, edad, profesión de una persona.

Interior Trafico: contiene los datos otorgados de los permisos de conducir, infracciones, suspensiones.

Interior Policía: fichas policíacas, huellas dactilares.

Administraciones Públicas: contienen información acerca de funcionarios y empleados políticas.

Justicia: contiene datos de nacimientos, defunciones, estado civil, expedientes y procedimientos judiciales.

Educación: contienen información escolar.

Privacidad

Se refiere a la habilidad de guardar información oculta a los ojos de los usuarios. Lo ideal seria evitar que cualquiera obtuviera información sobre nosotros, nuestro sistema de computadora, sitios web favoritos y otros datos personales.

La privacidad ha sido definida como la demanda de personas, grupos o instituciones para determinar para ellos mismos cuando, como y que información personal es de comunicar a otros. Algunas personas creen que la enorme capacidad de las computadoras es de almacenar y recuperar información hace más fácil para el gobierno o las empresas infringir nuestro derecho a la privacía.

La recolección de datos favorece la fluidez del funcionamiento del gobierno de los negocios y de la investigación. Puede utilizarse los datos para chantaje, en especial de tipo político a gran escala por partes de gobiernos o políticas con demasiado poder.

Los errores en la recolección de datos pueden llevar a muchas practicas injustas, tales como negar empleo o crédito. Datos obsoletos o incompletos que pueden provocar problemas.

Los sistemas de transferencia electrónica de fondos (EFT) (TEF) también parecen implicar un atentado a la privacía. Este sistema es muy popular entre los proveedores ya que la mala escritura de un cheque sea cosa del pasado. El beneficio para los bancos es que el sistema reduce los tramites(o papeleo) requeridos para procesar los cheques.

Las organizaciones pueden ayudar a salvaguardar la privacía de los datos y reducir sus oportunidades de convertirse en victima de delitos informáticos de computadora instituyendo un sistema de seguridad. Un sistema de seguridad debe incluir un programa de control interno, procedimientos organizaciones, equipo, software y base de datos. La meta de la seguridad de las computadoras y del control interno desproteger esos recursos.

La sociedad necesitara adaptarse a una legislación que limite la recolección, almacenamiento y acceso a la información personal. Entre las limitaciones que han sugerido están anotados en este trabajo:

Personas a las que se les debe informar acerca del tipo de información que esta conservando.

Las personas deben tener derecho a realizar el acceso a cualquier información almacenada a cerca de ella misma.

Toda información debe ir firmada por la persona que almacenó.

Correo electrónico

Esto ha llevado a numerosos legítimos por parte de empleados y a algunos juicios por la violación de la privacía.

Cuando está utilizando un sistema de correo electrónico, tenga en mente que los mensajes pueden ser monitoriados. Los controles pueden ser divididos en tres categorías básicas: controles generales, controles de programas y documentación.

La privacidad es también un factor significante en algunos sistemas electrónicos de pago. Esos sistemas electrónicos deberían proveer la capacidad de asegurar que la información no sea revelada innecesariamente.

La definición de seguridad en computación se refiere a las disciplinas que protegen la integridad, disponibilidad y confidencialidad de los sistemas y activos de información.

La carencia de un sistema de dinero digital seguro puede dar como resultado consecuencias serias para una compañía, incluyendo:

La destrucción de los datos.

La exposición de la información y las fuentes propietarias.

El acceso no autorizado a los recursos de la computadora.

La perdida de la confidencialidad y el secreto.

La perdida de la confianza del cliente.

La negación de los servicios a los empleo y clientes

La perdida de tiempo en la administración del sistema.

Productos corrompidos o dañados enviados a los clientes.

La información personal y financiera comprometida, dañada, destruida o alterada.

La seguridad de los sistemas debe incluir:

La protección de los datos almacenados contra su divulgación accidental o mal intencionada.

La protección física del equipo y los programas para que no sean dañados o destruidos.

La vulnerabilidad de los sistemas ha aumentado también a causa de los siguientes factores:

La información que se encuentra en un banco de datos relativamente completa y actualizada puede en un banco de datos relativamente completa y actualizada puede tener el valor suficiente como para tentar a intentar obtener acceso a ella.

Cada vez mas personas cuentan con los conocimientos suficientes para programas, penetrar y manipular sistemas de computo.

LOS DIEZ MANDAMIENTOS DE LA ÉTICA INFORMÁTICA. 1. No usarás una computadora para dañar a otros. 2. No interferirás con el trabajo ajeno. 3. No indagarás en los archivos ajenos. 4. No utilizarás una computadora para robar. 5. No utilizarás la informática para realizar fraudes. 6. No copiarás o utilizarás software que no hayas comprado. 7. No utilizarás los recursos informáticos ajenos sin la debida autorización. 8. No te apropiarás de los derechos intelectuales de otros. 9. Deberás evaluar las consecuencias sociales de cualquier código que desarrolles. 10. Siempre utilizarás las computadoras de manera de respetar los derechos de los demás.

...

Descargar como  txt (66 Kb)  
Leer 38 páginas más »
txt