Está en la página 1de 13

ÉTICA TECNOLÓGICA

TECNOÉTICA (TE)
• La tecnología y ética es un área de
investigaciones interdisciplinarias sobre todos
los aspectos morales y éticos de la tecnología
en la sociedad.
• Psicología, Sociología, Antropología,
Informática, Biología, Política.
• Uso apropiado y consciente de la tecnología.
SOBERANÍA TECNOLÓGICA
SOBERANÍA TECNOLÓGICA
• SOFTWARE Y HARDWARE LIBRE.
• APRENDIZAJE HORIZONTAL Y COMPARTIDO.
• ACCESO ABIERTO.
• LIBERTAD DE ACCESO. (SIN INTERVENCIÓN)
• ACTIVISMO CÍVICO. CO-GOBIERNO
• HACTIVISMO.
• DESCONOLIZACIÓN TECNOLÓGICA
(DECRECIMIENTO).
• COPYLEFT
GOOGLE: EL GRAN HERMANO
DEEP WEB: INTERNET PROFUNDA
En internet, si alguien visita una página su computador se
conecta a un servidor con una dirección fija a este sitio.
El servidor de la página reconoce la dirección IP del
visitante y así quedan conectados, rastreando
claramente los datos del visitante.

TOR usa un concepto totalmente diferente, el


encaminamiento de cebolla. No se conecta
directamente a la dirección a la que quiere llegar, sino
que se conecta a través de varios nodos para llegar a la
dirección deseada. Además la señal va codificada por lo
que se hace muy difícil rastrear el origen.
ENCAMINAMIENTO DE CEBOLLA
DERECHOS DIGITALES

El trabajo de la organización se concentra en tres ejes fundamentales:


Libertad de expresión.
Privacidad y datos personales.
Derechos de autor y acceso al conocimiento.
CONVENIO DE BUDAPEST
• El Convenio es el primer tratado internacional
sobre delitos cometidos a través de Internet y
otras redes informáticas, que trata en
particular de las infracciones de derechos de
autor, fraude informático, la pornografía
infantil , los delitos de odio y violaciones de
seguridad de red. También contiene una serie
de competencias y procedimientos, tales
como la búsqueda de las redes informáticas y
la interceptación legal.
LEY 19223
• Captar visual y sonoramente información sin
consentimiento.
• Difundir este material.
• Producir programas o dispositivos para cometer delitos
• Difundir información de un sistema informático.
• manipular claves confidenciales y de datos codificados
en una tarjeta
• Usar programas o dispositivos para vulnerar la
integridad de datos
• Alterar o dañar sistemas.
• La alteración de datos para acceder a un sistema.
LEY 19228 PROTECCIÓN DE DATOS
• Desde Julio de 2018 se está reformando como derecho
constitucional. En este momento se encuentra en proceso de
indicaciones.
• Protección a la honra de las personas o la familia (funas).
• Suplantación de identidad.
• Venta de información entre empresas.
• Crea la institucionalidad necesaria para supervigilar el adecuado
ejercicio de los derechos como asimismo la aplicación de sanciones.
• Aborda los desafíos planteados por las nuevas tecnologías, en
términos de protección de la información personal y el flujo
transfronterizo de datos personales.

• https://www.camara.cl/pley/pley_detalle.aspx?prmID=11661&prm
Boletin=11144-07

También podría gustarte