Wednesday, March 8, 2017

Resumen exposición TIC's en la política

Influencia del TIC en la política

“El conocimiento es poder” Sir Francis Bacon. En la actualidad al hablar de conocimiento fácilmente se relaciona con la información, la información posee un alto grado de valor por lo cual el estado busca regular la a través de leyes, es por eso que se presentará un análisis de las mismas, las repercusiones e impactos sociales de sus aplicaciones y las acciones de la sociedad en respuesta.

El estado puede intervenir de cuatro modos diferentes:
1-  Proteger la información, reconociendo derechos de propiedad. “leyes de Copyright” o leyes d propiedad intelectual
2- Evitar el uso no autorizado de la información recogida legítimamente. Datos personales y asuntos financieros.
3-Garantizar el acceso a categorías de información de interés para sus ciudadanos. Libertad de información.
4- Evitar la publicación o diseminación de información  en oposición a sus intereses.

El derecho informático
Debido a los sucesivos avances en la informática y las tecnologías de las comunicaciones, se ha hecho necesario la promulgación de normas jurídicas con el objetivo principal de reglamentar los diferentes aspectos del uso de las TIC.

Derecho a la información y Derecho sobre la información son términos relacionados pero poseen aspectos diferentes. En otras palabras libertades y derechos, respectivamente, es por eso que se presentan dos desarrollos legales relevantes:
     Protección de datos, autonomía individual sobre los datos personales, aplicación sobre los principios de privacidad, concepto legal desde el final del S. XIX.
     Transparencia administrativa (gobiernos abiertos y transparentes), responsabilidad ante sus gobernados, hay derechos públicos de acceso a registros del gobierno.

Desde un punto de vista social se analizan los siguientes aspectos:
     Informática y democracia: La democracia digital
     La protección de la información personal en el ciberespacio.
     La frontera electrónica del ciberespacio: Libertades civiles.
     Piratas del ciberespacio. ¿Defensores de libertades o delincuentes?


Libertad informática:
Derecho universal y garantías (tutelaje, control, acceso, seguridad, cesión, entre otros) de datos personales por parte de los Estados para sus ciudadanos frente asaltos tecnológicos de sus derechos y libertades. Sin embargo esas garantías presentan excepciones, aspectos negativos, como lo son:
     El consentimiento de datos sensibles sin control judicial o fiscal.
     Limitar el ejercicio de los derechos de acceso, rectificación y cancelación a los bancos de datos públicos.
     Restricción del derecho de la información y acceso de los gobernados a sus datos por motivos vagos.
     Sometimiento general de la tutela en cuanto afecte a intereses de entes (Estado, instituciones gubernamentales, etc) más dignos de protección.

Debido a esos factores los gobernados pueden percibir un control y registro de su privacidad durante el uso de tecnologías (celulares, computadoras, etc) debido a que cada vez los datos personales toman formato digital (datos y trámites bancarios, hábitos compras y pagos de servicios, perfiles e información social y legal).

Perspectivas sobre la democracia e informática.

           Según Vicente Moscoso, en 1990. "La democracia es la participación pública más completa en las decisiones que afectan a nuestras vidas".

         Debido a los nuevos sistemas de comunicaciones, sea correo electrónico o redes sociales las personas pueden recibir y transmitir grandes cantidades de información en poco tiempo. Lo que permite conocer el estatus más detallado de lo que está sucediendo en una participación democrática. Con la nueva era tecnológica, el voto electrónico puede tener una realidad en el futuro, esto permitiría a las personas votar desde la comodidad de su hogar.

           Existe una pregunta de mucha controversia y es si la tecnología pudiese ampliar la democracia o si puedes mejorarla. Para ello mencionaremos 3 perspectivas que estudian este campo.

Democracia Tecnológica.

            Muchos demócratas tecnológicos ven los sistemas informáticos como algo muy poderoso en su impacto social. La democracia tecnológica posee como meta expandir y mejorar la democracia mediante herramientas que nos ofrece internet, redes sociales páginas de noticia etc. También, busca que los ciudadanos puedan tener una participación más directa y, además, promueve el voto electrónico. Sin embargo, para que la E-democracia pueda implantarse son necesarios algunos requisitos, como lo son: acceso a internet, seguridad y protección de la privacidad y respuestas rápidas y efectivas por parte del gobierno.

Pluralismo dirigente.

            El pluralismo dirigente tiene como objetivo preservar la diversidad sin sacrificar la habilidad para tomar decisiones. Muchas personas que se encargan de estudiar esta rama, llamados pluralistas dirigentes, dicen que nos enfrentamos a una esperanza inalcanzable o un exceso de democracia. Además, mencionan que mientras más decisiones deben tomar el estado más incapaz se vuelve.

Escepticismo crítico.

            Como se mencionó antes, la democracia tecnológica parte del impacto de las computadoras y de las tecnologías de la información, mientras que el pluralismo dirigente parte de las concesiones de Estado. Esta última perspectiva parte del contexto económico-político de las computadoras.

            Se centra en la preocupación del uso político de la informática, la intrusión del Estado en las vidas privadas y en el uso de programas electrónicos para manipular a los electores.

Sociedad de la vigilancia.

       Esto se puede definir como: Es la sociedad donde datos precisos de nuestra vida son almacenados y procesados diariamente dentro de enormes bases de datos que pertenecen a grandes empresas y departamentos gubernamentales. El término de "sociedad de la vigilancia" se dio en el año 1986, debido a que se veía venir que las computadoras tienen capacidad para vigilar los pequeños detalles de nuestra vida privada.

Vigilancia en la sociedad moderna y la vida cotidiana y nuevas tecnologías de la vigilancia.

          Gracias a que las computadoras y las redes sociales almacenan información, hoy en día, nuestra sociedad está siendo vigilada constantemente, con mayor facilidad, debido a que cualquier página que visitamos deja un rastro, por esta razón muchas páginas como YouTube, Facebook pueden dar sugerencias en las publicidades que ellos colocan con respecto a las páginas que más hayas visitado. Esta vigilancia puede ser desde cuentas en un banco, fotos o comentarios en las redes sociales, páginas que se visitan, viajes, etc. Esto ha hecho que las redes sociales se hayan vuelto herramientas para el mismo. Los gobiernos poseen servicios de inteligencia que se encarga de vigilar a ciudadanos específicos, que sientan que puede amenazar a la nación.

El problema de la intimidad.

          Primero debemos saber que la intimidad es el derecho de cualquier individuo a que se le deje en paz, esto según Samuel Warren y Louis Brandeis. En el artículo 60 de la Constitución Venezolana se contempla la protección de la intimidad como un derecho y se impone al estado la regulación del uso de la informática para garantizar dicho derecho. Esto se debe a que hoy en día es mucho más fácil obtener información.

Implicaciones jurídicas y regulación del ciberespacio

            El crecimiento de la llamada autopista de la información ha sido un atractivo para la gestación de nuevas mafias, formas de estafa y delitos en la sociedad. Esto ha requerido de forma necesaria la inclusión jurídica en el medio. Actualmente existen ya regulaciones y leyes que rigen el funcionamiento legal y ético del ciberespacio, como por ejemplo el uso del copyright y el software distribuido. Sin embargo, existe la necesidad de una ampliación o ajuste a las nuevas formas en que se corrompe esta herramienta.

         Estados unidos es el pionero en regulación de derechos de propiedad intelectual. Define el ciberespacio como estructura de la información y el objetivo es aplicar las leyes de la propiedad intelectual al ciberespacio. Por su parte en Venezuela a pesar de que existen regulaciones y leyes relacionadas con el copyright y la propiedad intelectual, no existe una relación detallada de aquellos delitos o faltas cometidas en el ciberespacio.

  • Criterios para la regulación de leyes en el ciberespacio

         Referente a la regulación y legislación existen posturas diferentes al respecto. Aquella que está favor de la regulación, busca clasificar en términos generales las faltas cometidas en el ciberespacio, como sigue:
  1.          Delitos informáticos        
  2. Delitos convencionales        
  3. Mal uso de la red        
  4. Efectos transfronterizos


         Por su parte, están los que plantean que ciertas áreas queden libres del intervencionismo estatal basados en
  1.           Derecho a la intimidad
  2.           Libertad de expresión
  3.           Libertad de acceso a la información  

  •       Autorregulación: códigos de conductas y ciberpolicías

               El autor plantea que motivado a la ausencia de una legislación específica, se ha impuesto unos códigos de conducta. Esto se  puede observar de tres formas:
  1.   Censura popular
  2.   Sistemas de seguridad informática
  3.   Ciberpolicías
  4.        NSA (Natinal Security Agency)
  5.        CERT (ComputerEmergency Response Team)       
  •  Situación actual y propuestas legislativas nacionales e internacionales

            Los estudios, informes y propuestas legislativas o leyes ya vigentes son las relativas a los países o asociaciones internacionales siguientes
  1.   EEUU  
  2. OTAN  
  3. Naciones Unidas  
  4. Grupo g7  
  5. La comisión europea (libro verde)  
  6. España (LORTAD)
  •       La propiedad intelectual en el ciberespacio

Se plantea la diatriba respecto a proteger o liberar la propiedad intelectual

·         Copyright en el ciberespacio

         Derecho de los autores o editores de obras artísticas, literarias y musicales, a explotar en exclusiva esas obras.

·         Correo electrónico, grupos de noticias, chats

            El correo electrónico se considera propiedad del remitente, por lo tanto aplicable el copyright. No es necesario colocar el símbolo de copyright ya que el mismo correo posee la dirección remitente. En el caso de páginas web de noticias, donde se utilice grupos de comentarios o foros, debe ser incluida la información de copyright o de autorización para ser distribuida o copiada.

·         Imágenes digitales

         Cada archivo de imagen ha de estar protegido por un copyright a menos que se renuncie al mismo (a pesar que este es un derecho irrenunciable). El contraste con lo que plantea el libro y lo que sucede actualmente respecto a un comportamiento ético de todos los usuarios, es evidente. Por ejemplo la red social instagram, donde algoritmos de reconocimiento de imágenes ayudan a la censura de contenido considerado inadecuado. En este caso no se implementa una autocensura de usuarios, sino que la robustez de la red social donde te involucras determina la capacidad que tengas para burlar el sistema. Mientras más robusta sea una plataforma, más confiable será la misma y por ende las personas se verán obligadas a cumplir las normativas; de lo contrario son privados del contenido visto por masas.

·         Software


          Existen tres grandes divisiones de software referente a los alcances del copyright: Software totalmente pago, software con versiones trial o versiones simplificadas, software libre. Cada uno posee características diferentes que los hacen alcanzables a distintos objetivos y usos. Las leyes antipiratería y de protección de los derechos del autor forman parte de la protección para la adquisición de software.

No comments:

Post a Comment

Note: Only a member of this blog may post a comment.