Está en la página 1de 24

FIISI

Tema: Los Derecho Humanos frente a la


actividad informática

Docente: Mg. Ana Doris M. Barrera Loza


» Crimen y fraude computacional e
informático.
» Confidencialidad
» Libertad.
» Privacidad.
Los prodigiosos progresos de la tecnología de la
información a conllevado a rotundos cambios como los
sociales, cambios que afectan a las relaciones económicas
y de mercado de las empresas, o al trabajo técnico y
científico, entre otros. Pero esta tecnología tiene asimismo
el poder de penetrar insidiosamente en zonas sutiles,
donde habitan el pensamiento de las personas o
conceptos hasta ahora considerados firmemente
establecidos e incluso "sagrados", como los derechos
humanos.
Tecnologías tan complejas como la informática caen
simplemente fuera del espectro intelectual de los creadores
de opinión social. Por su lado, los especialistas en tecnología
se muestran desinteresados o carecen de preparación para
contribuir a ese análisis.

Las aplicaciones que parecen haber suscitado interés desde


el punto de vista de los derechos humanos son aquéllas en
las que pueda verse involucrada la intimidad, la seguridad
pública y la propiedad, sobre todo la primera.
Imagínense -nos dice J.P.Barlow- un mundo nuevo con
más recursos de los que toda nuestra futura voracidad
podrá consumir, con más oportunidades de las que
nuestros empresarios podrán nunca explotar, un lugar en
el que los intrusos no dejan huellas, donde se pueden
robar los bienes un número infinito de veces y sin que
por ello dejen de permanecer en posesión de sus
propietarios originales, a ese lugar se le puede llamar
Ciberespacio, "y consiste en estados electrónicos,
microondas, campos magnéticos, impulsos luminosos y
pensamiento".
El ciberespacio es un territorio sobre el que se mueven
con relativa soltura unos cientos de millares de
exploradores.

Entre ellos ciertos individuos emprendedores que han


imaginado inéditas posibilidades de negocio o de servicio
sobre algún mecanismo tecnológico; algunos
delincuentes informáticos; y los "hackers"y «crackers».
La vulnerabilidad de los sistemas de computo ha
aumentado en los últimos años, por lo que el problema
de seguridad se ha vuelto critico. Las primeras
computadoras eran accesibles para unos cuantos
especialistas, sin embargo, al aumentar él numero de
los sistemas de computo, la interacción directa con
estos sistemas y sus datos se volvió algo rutinario hasta
para los usuarios casuales.
 Los delitos informáticos no
son cometidos por la
computadora, sino que es el
hombre quien los comete
con ayuda de aquella
 Acceso no autorizado a
sistemas informáticos por
motivos diversos: desde la
simple curiosidad, como en
el caso de muchos piratas
informáticos (hackers) hasta
el sabotaje o espionaje
informático
El caso de Craig Neidorf consiguió que se invocaran
cuestiones como la libertad de prensa, el derecho a la
privacidad y la seguridad. El joven Neidorf había publicado
en su periódico electrónico información extractada de un
documento acerca del sistema telefónico de emergencia
911, documento sobre el que la BellSouth alegaba derechos
de propiedad.

Pero, ¿hay apropiación de información cuando no se


produce apropiación física de algún objeto tangible, como el
papel o el usb que contiene dicha información?, ¿puede
realmente la información ser una propiedad?
La información, lo mismo que el conocimiento, es
patrimonio universal. Estamos en un "espacio" infinito, al
que no se le pueden poner puertas y cerrojos.

Necesitamos una teoría coherente acerca de cuándo la


información ha de ser considerada como tal y cuándo no.
Una persona que proporciona información acerca de ella a
cualquier departamento o empresa tiene el derecho a exigir
a este departamento de no divulgar la información que le
fue proporcionada.

Las computadoras son un instrumento que estructura gran


cantidad de información la cual puede ser confidencial y
puede ser mal utilizado o divulgada a personas que hagan
mal uso de estas. También pueden ocurrir robos fraudes o
sabotajes.
Los controles de acceso protegen contra el acceso no
autorizado.

Las contraseñas controlan el acceso a los sistemas de red,


algunos sistemas notifican al personal de seguridad si el
usuario no proporciona la contraseña correcta en tres
intentos, esto impide que usuarios no autorizados traten de
adivinar la manera de entrar al sistema.

Una empresa debe controlar que cambios deben hacerse a


un sistema y quien puede efectuarlos.
Las amenazas internas son tanto intencionales como no
intencionales.

Los sistemas son probablemente muy vulnerables a ser


atacados desde adentro. Es difícil detectar cuando roban
datos o dañan al sistema. Las amenazas no intencionales
provienen de accidentes y/o de negligencia.
Un buen centro de computo depende de la integridad,
estabilidad y lealtad del personal, es necesario hacerles
exámenes psicológicos, médicos y tener muy en cuenta sus
antecedentes de trabajo.

Las amenazas externas se originan fuera de un sistema,


pueden llegar desde organizaciones confiables o desde los
adversarios. Pueden ser intencionales o no intencionales.

Las intencionales pueden venir de info-terroristas,


competidores o bromistas. Los info-terroristas quieren
destruir los sistemas de información.
Los bromistas son crackers y hackers quienes disfrutan del
desafió técnico de forzar la entrada a los sistemas de
computación, especialmente en los de dinero digital.
Existen cientos de organizaciones privadas, que reúnen y
después venden información personal. Entre los problemas
asociados con esta recolección de datos se pueden
mencionar:
 Reunión de datos sin necesidad legítima de conocerlos.

Ejemplo: las empresas privadas que reúnen la


información personal para proporcionarla a compañías
de seguros, patrones y otorgantes de crédito.
 Reunión de datos inexactos e incompletos.
La velocidad con la que proporciona la información
inexacta a los usuarios del sistema pueden ser mucho
mayor que la velocidad con la que puede detectar y
corregir errores.
La libertad es el ámbito de la información, podría definirse
como la posibilidad que tienen los usuarios para ingresar a
los sistemas de información, ya sea para conocer el saldo
de su cuenta bancaria o para obtener información
científica de algunos centros de investigación sin alterar
dicha información para que esta no se pueda definir como
un delito.

La protección legal primaria que tienen los fabricantes o


productores de software es la de Copryringth o derechos
de autor.
Muchos fabricantes de software han tratado de colocar
medios o dispositivos de protección contra copia en sus
discos de software para impedir la piratería, dichos
medios de protección contra copia penalizan
injustamente a los usuarios de software, haciéndoles
difícil crear copias de respaldo legitimas de software
adquirido legalmente.
Se refiere a la habilidad de guardar información oculta a los
ojos de los usuarios. Lo ideal seria evitar que cualquiera
obtuviera información sobre nosotros, nuestro sistema de
computadora, sitios web favoritos y otros datos personales.

Puede utilizarse los datos para chantaje, en especial de tipo


político por partes de gobiernos o políticas con demasiado
poder.
Los errores en la recolección de datos pueden llevar a
muchas practicas injustas, tales como negar empleo o
crédito. Datos obsoletos o incompletos que pueden
provocar problemas.

Las organizaciones pueden ayudar a salvaguardar la


privacidad de los datos y reducir sus oportunidades de
convertirse en victima de delitos informáticos de
computadora instituyendo un sistema de seguridad y
control interno.
Los sistemas de seguridad deben incluir:
 La protección de los datos almacenados contra su
divulgación accidental o mal intencionada.
 La protección física del equipo y los programas para que

no sean dañados o destruidos.

La sociedad necesitara adaptarse a una legislación que


limite la recolección, almacenamiento y acceso a la
información personal.
 Hay que aumentar la cantidad y la calidad de los
especialistas de la informática, pero educándoles
en la comprensión de las repercusiones humanas y
éticas de su aplicación en la organización social.

 Por su parte, los legisladores tienen que hacer un


esfuerzo para actualizar el código y leyes. Afrontan
dos dificultades: una, que por lo general
desconocen casi todo del ámbito tecnológico; y
dos, que es prodigiosamente complicado legislar
para un mundo confuso.
¡Gracias!

También podría gustarte