• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
Derecho A La Privacidad Y El Buen NombreexposicióN
 

Derecho A La Privacidad Y El Buen NombreexposicióN

on

  • 1,376 views

 

Statistics

Views

Total Views
1,376
Views on SlideShare
1,372
Embed Views
4

Actions

Likes
1
Downloads
7
Comments
0

1 Embed 4

http://www.slideshare.net 4

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Derecho A La Privacidad Y El Buen NombreexposicióN Derecho A La Privacidad Y El Buen NombreexposicióN Presentation Transcript

    • DERECHO A LA PRIVACIDAD Y EL BUEN NOMBRE EN LA RED POR: LEIDY CASTRILLÓN CATALINA MONTOYA CAMACHO GUILLERMO LEÓN OSPINA MUNOZ
    • PRIVACIDAD EN INTERNET
      • El desarrollo de Internet ha supuesto un gran crecimiento en las comunicaciones. Cada vez más, el correo electrónico está teniendo una gran importancia en el contacto entre las personas. A través de este servicio, los usuarios de Internet están intercambiando gran cantidad de información, muchas veces datos sensibles y personales que no deberían caer en manos de otros.
    • CORREO ELECTRÓNICO
      • El correo electrónico, diseñado hace años en universidades americanas como un simple método de mensajería, no está preparado para tales eventualidades, por lo que los datos no circulan protegidos. Internet está formado por varios miles de redes de ordenadores pertenecientes a entidades muy diversas. Los mensajes de correo viajan por la red a través de decenas de servidores de correo distintos, pudiendo dejar copia de estos mensajes en cada uno de ellos.
    • CRIPTOGRAFÍA EN INTERNET
      •   Es así como surge la necesidad de la criptografía. Al igual que en el mundo “de papel” podemos proteger la intimidad de nuestras cartas metiéndolas en un sobre cerrado, la criptografía es la versión electrónica del sobre para proteger nuestros mensajes de correo.
      •   La criptografía resuelve también un importante problema, el de garantizar que un mensaje ha sido escrito realmente por la persona que posee la dirección de correo electrónico por la que nos ha llegado el mensaje. La mayoría de programas criptográficos incorporan el uso de firmas digitales para permitir autenticar la autoría de un mensaje.
    • QUÉ ES LA CRIPTOGRAFÍA
      •   La criptografía consiste en alterar los datos de un mensaje con una clave (en el caso informático, formada por un conjunto de números) de tal manera que queda ilegible, y el proceso inverso para recuperar el mensaje original sólo puede realizarse recombinando el mensaje alterado con esa clave. Entendida en el sentido clásico consiste en encriptar el mensaje con una clave secreta y enviar el mensaje encriptado al destinatario. Es un sistema robusto y seguro si se emplean claves del tamaño suficiente, pero surge un problema que hace inviable su uso en Internet. La clave secreta ha de compartirse con el destinatario para poder intercambiar mensajes, y si Internet es el único medio que tienen para comunicarse emisor y destinatario (cosa muy habitual al tratarse de una red global en la que pueden comunicarse personas separadas por cientos y miles de kilómetros), ¿cómo van a pasarse la clave con la garantía de que nadie la interceptará y hará una copia?
    • ¿CÓMO NACE LA CRIPTOGRAFÍA ?
      • La solución surge en los ’70 con los algoritmos criptográficos de clave pública. En estos sistemas cada usuario dispone de una clave secreta, que ha de mantener a buen recaudo, y una clave pública, que puede distribuirse sin peligro (y de hecho, se debe distribuir). Lo  que encripta la clave pública, lo desencripta la secreta, y viceversa. Además, está garantizado que no puede deducirse la clave secreta de la pública ni viceversa. Así pues, en este sistema, cuando queremos enviar un mensaje encriptado a alguien, en primer lugar debemos obtener su clave pública, que quizá nos envíe él, o que quizá podamos obtener de determinados ordenadores de Internet denominados servidores de claves públicas. Encriptamos nuestro mensaje con su clave pública y se lo enviamos. Nuestro destinatario simplemente tendrá que desencriptar el mensaje utilizando su clave secreta.
    • DESVENTAJAS DE LA CRIPTOGRAFÍA
      • El inconveniente de los sistemas de clave pública es la lentitud del proceso, incluso en ordenadores potentes. La solución pasa por la implementación de sistemas híbridos, que combinan algoritmos de clave única con algoritmos de clave pública. En éstos, se genera aleatoriamente la clave de algún algoritmo de clave única y se encripta el mensaje con ésta. Posteriormente, se encripta la clave única con la clave pública del destinatario y se añade al mensaje, que es enviado de esta manera. El destinatario sólo tiene que invertir el proceso: desencripta con su clave secreta la clave del algoritmo de clave única. Con la clave obtenida, desencripta el mensaje. El sistema gana en rapidez e incluso mejora ligeramente la seguridad .
      • Existe además la posibilidad de autenticar los mensajes con una firma digital. El remitente genera una firma encriptando parte del mensaje con su clave secreta y la agrega a éste. El destinatario podrá comprobar la autenticidad del mensaje desencriptando esa firma con la clave pública del remitente.
    • LA CRIPTOGRAFÍA NO HA DE REGULARSE
      • La criptografía puede inspirar lógicos miedos en los gobiernos. Nos encontramos ante unas técnicas que permiten la total inviolabilidad de un correo electrónico. Por tanto, ¿qué ocurre si la utilizan terroristas o criminales para comunicarse? ¿No debería prohibirse o regularse de alguna manera?
      • Para free, hay un principio fundamental a respetar en Internet: todo aquello que es legal en el mundo real, es legal en Internet. La criptografía es simplemente la manera de garantizar en Internet el derecho constitucional a la inviolabilidad de la correspondencia. Piénsese además en símiles establecidos en el mundo real. Por ejemplo, todos sabemos que muchas veces el teléfono es empleado para actividades delictivas. ¿Se ha planteado la prohibición del teléfono? Por correo puede enviarse droga, o incluso paquetes-bomba. ¿Se ha planteado prohibir la correspondencia cerrada, o hacer que los empleados de Correos inspeccionen uno a uno todos los envíos?
      • Y ya no hablamos simplemente de la protección de mensajes “normales” de correo electrónico. Dado el crecimiento de Internet, es posible que dentro de unos años, por ejemplo, los médicos de distintos lugares del mundo se pongan en contacto constantemente para ayudarse mutuamente. ¿De qué manera podrían intercambiar de forma segura historiales médicos sin arriesgar el derecho a la intimidad de su paciente? Asimismo, el comercio electrónico está experimentando un auge que sólo será posible sostener si las transacciones comerciales que se realizan, como por ejemplo el envío del número de una tarjeta de crédito para un pago, se pueden seguir realizando de forma segura.
      • El intento de prohibir la criptografía, sea su uso, sea su exportación e importación, además acaba siendo un fracaso, y tenemos todo un “estudio práctico” en el caso estadounidense. Los rumores a principios de los noventa de que el gobierno americano iba a prohibir todo uso de criptografía “fuerte” (es decir, con claves lo suficientemente grandes para ser seguras), llevaron a una rápida expansión del uso de estos programas.
    • ESTEGANOGRAFÍA
      • Podemos definir a la esteganografía como un conjunto de técnicas destinadas a ocultar unos datos en otros, de tal manera que pase desapercibida su existencia. Existen determinados ámbitos en los que el uso de criptografía para simplemente proteger datos privados puede parecer sospechoso. Es muy típica la expresión: “Si esconde algo, es que está haciendo algo malo”, cuando simplemente puede tratarse de la protección del derecho a la intimidad.
      • La esteganografía puede evitar esta situación. Puede utilizarse en solitario para simplemente disimular los datos, o combinarse con la criptografía, de tal manera que los datos que se oculten estarán encriptados, por lo que si se descubren, al menos no se accederá a la información protegida.
      • Hoy en día, los usuarios de Internet disponen gratuitamente de diversos programas de esteganografía para diversos sistemas operativos. Generalmente, ocultan los datos en archivos de imágenes o de sonido, si bien hay gran variedad en la técnica y los métodos específicos.
    • ANONIMATO
      • La procedencia de un mensaje de correo electrónico, es, con determinados medios, fácilmente rastreable. En determinadas situaciones, puede que la gente necesite que su correo electrónico sea enviado de forma anónima, sin poder saberse quién emitió el mensaje. Esta necesidad es cubierta por los remailers anónimos.
      • Existe una gran variedad de técnicas de uso de los remailers anónimos, una más seguras y otras menos, pero el principio básico es el siguiente: el remailer anónimo, un servidor de correo electrónico especial, recibe un mensaje de correo que incluye determinadas líneas que le indican lo que ha de hacer con ese mensaje. El remailer toma el mensaje, borra todo rastro de las cabeceras del mensaje que puedan identificar al remitente (como el campo From:) y lo reenvía a su destino real. El destinatario recibirá un mensaje sin identificación del remitente.
      • Asimismo, otros programas implementan el envío anónimo de mensajes a grupos de noticias, o el acceso anónimo a páginas Web.
      • No se puede negar el hecho de que esta tecnología puede utilizarse con oscuros fines. Pero bien utilizada, es una gran herramienta. Por desgracia, en nuestra sociedad queda mucho trabajo por hacer en pro de la no discriminación, y por tanto, para mucha gente, el reconocer públicamente su pertenencia a determinados colectivos, puede suponerle burlas e incluso problemas, como la pérdida del puesto de trabajo o agresiones. Gracias a Internet, los miembros de estos colectivos pueden ponerse en contacto y ayudarse mutuamente. Si además cuentan con una herramienta que, si lo desean, pueda mantenerles en el anonimato, todo les resultará más sencillo.
      • A medida que Internet crezca, irá entrando cada vez más en nuestra vida cotidiana. Así, muchos de los servicios de los que hoy en día sólo disponemos en el mundo físico pueden acabar trasladándose también a Internet. Para algunos de estos servicios, el poder contar con el anonimato sería muy útil. Por ejemplo, el establecimiento de alguna consultoría médica, o un servicio de ayuda psicológica a través de Internet. O un servicio de denuncias de malos tratos.
      • En definitiva, el anonimato es una herramienta más que ya está ahí, estableciéndose en Internet, para la que hay motivos de uso incluso siendo un ciudadano respetuoso con la ley, y que puede aportar grandes beneficios. Los daños que pueda provocar, al igual que los daños que pueda provocar cualquiera de las herramientas posible a utilizar, no podrán evitarse con la prohibición, y tampoco evitarán estos usos ilícitos. La opinión expresada por Julf Helsingius, famoso administrador del remailer anónimo finlandés anon.penet.fi, hoy ya fuera de servicio, es para nosotros la que se debe considerar sobre los remailers anónimos:
      • En julio del 2006 en una investigación sobre la conducta de los usuarios de Internet, AOL reveló datos personales de más de 658.000 suscriptores, que vieron expuestas públicamente sus términos de búsqueda en la red. Durante unos 10 días la firma “subió” a Internet datos personales sobre unos 19 millones de “búsquedas” hechas por suscriptores de AOL durante tres meses. La idea de esta publicación era suministrar datos a la comunidad científica para que tuvieran material que les permitiera conocer el comportamiento de los usuarios de Internet en forma anónima.
      • Un sitio Web resaltó el hecho de que muchos suscriptores habían hecho búsquedas usando sus nombres propios. Pero pese a ser anónimos, como cada usuario era identificado numéricamente, en algunos casos era posible identificar con el conjunto de las búsquedas quién era el sujeto en cuestión. De hecho el diario New York Times publicó el 9 de agosto una nota en la cual explicaba cómo a partir de estas búsquedas anónimas había llegado a individualizar a los usuarios de AOL en un caso concreto.
      • Los efectos que genera la disponibilidad de información personal online son muy fuertes. Recientemente, un juez de North Carolina ordenó a Google que removiera contenidos personales que todavía estaban disponibles en el cache de Google, pese a que la administración pública por error había permitido que estuvieran allí. Se trataban de nombres, celulares, números de seguridad social, etc. Google respondió que tardarían cinco días y por eso se solicitó una restraining order que fue concedida.
      • A partir del presente caso, numerosos autores han planteado que las búsquedas deberían ser anónimas (ver Fred von Lohmann - Tim Wu ). Se argumenta que no existe ninguna necesidad de identificar al usuario. Otros plantean destruir la información o limitar “esta retención de datos” (Geist).
      • También aparecieron empresas ofreciendo este servicio, aunque ya existían antes.
      • Por supuesto que todo tiene una explicación técnica: los ordenadores necesitan de nuestros datos personales para poder funcionar en forma mas eficiente. Pero puede suceder que algún día esta eficiencia y utilidad no superen en importancia para un usuario la necesidad de tener confidencialidad o privacidad sobre sus datos personales. A partir de ese momento probablemente el sistema deberá adaptarse a lo que quiera el usuario o el usuario cambiará de sistema. Pero el anonimato probablemente tiene precio: la falta de comodidad.
      • Las grandes acumulaciones de datos personales que la tecnología ha creado han generado mas fuentes de información que están disponibles para que terceros las soliciten o accedan y consulten por los mas diversos motivos. ¿Es necesario entonces repensar los tradicionales derechos y garantías constitucionales en función del paradigma que plantea el cambio tecnológico?. Nos parece que sí, que es una necesidad que se viene planteando desde hace varios años y que debe afinarse frente a estos nuevos desarrollos. Es necesario entonces reflexionar sobre cómo aplicar las leyes de protección de datos en Internet, y tal vez en este caso concreto comenzar a pensar en crear normas específicas que hagan referencia al anonimato. El caso en comentario es sólo el comienzo de una alerta sobre los necesarios resguardos que deberemos adoptar para preservar la privacidad en Internet.
    • HP A LA AYUDA
      • La tecnología de la información hace que nuestra vida sea más fácil. Pero, ¿a qué precio? ¿Le están espiando en línea? ¿Ha sufrido su ordenador el ataque de un pirata informático?  ¿Recibe demasiado correo electrónico que no ha solicitado? ¿Está siendo recopilada su información personal sin su conocimiento o su permiso por empresas que la utilizan para obtener beneficios?
      • La Carta de Derechos Fundamentales de la Unión Europea define la privacidad como un derecho humano. La definición de privacidad de HP incluye el derecho fundamental a determinar cómo se utiliza su información.
      • Con el aumento espectacular de las infracciones en seguridad, los envíos de correo basura y las actividades fraudulentas en Internet, los consumidores, las empresas y los organismos oficiales están cada vez más preocupados por la protección de la intimidad de las personas.
      • Según las encuestas de EU Online, prácticamente dos terceras partes (64%) de los ciudadanos de la UE(1) indican que les preocupa divulgar su información personal, como su nombre, dirección o fecha de nacimiento, en Internet, y el 69% de los clientes temen que pueda hacerse un mal uso de sus datos personales cuando realizan compras en línea(2).
    • ¿QUÉ ES HP?
      • HP es un patrocinador fundador del programa de sello de privacidad BBBOnLine de Better Business Bureau, que es el nivel más alto en la certificación de privacidad. HP también patrocina conjuntamente con BBBOnLine un sitio Web de formación de consumidores en el área de la privacidad. Puede obtener más información en el sitio Web de BBB .
    • Buena privacidad, buena protección
      • HP ha ayudado a definir estándares para la protección de los datos y ha sido reconocida como un líder y un modelo a imitar por otras empresas, en lugar de limitarse a cumplir las leyes y los reglamentos en materia de privacidad HP fue una de las primeras empresas multinacionales que se sumó a Safe Harbor, un acuerdo para la protección de datos alcanzado por los gobiernos de la Unión Europea y de Estados Unidos que hace posible la transferencia segura y legal de datos personales de acuerdo con la legislación de la UE en materia de protección de datos.
    • Los peligros del Google como único filtro de la realidad
      • Buscar cualquier cosa en aquel rectángulo mágico del buscador Google. Si no aparece nada quizás ?la información que buscamos no exista? ¿Será?
      • En el inicio del tercer milenio, enfrentamos una situación única en la historia, que hace que una corporación privada de América determine la manera cómo buscamos informaciones? Así empieza la primera parte de la ?Investigación sobre los peligros y oportunidades presentados por los programas de búsqueda en Internet (Google, en particular)?, desarrollada durante el año pasado por el Instituto de Sistemas de la Información y Computación de la Universidad de Tecnología de Graz, en Austria. El proyecto fue coordinado por el Prof. Hermann Maurer y financiado por el Ministerio austriaco de Transportes, Innovación y Tecnología (el estudio completo puede ser bajado aquí: http://www.iicm.tugraz.at/iicm_papers/dangers_google.pdf
      • La investigación cuestiona una actitud natural de los usuarios de la Internet: buscar cualquier cosa en aquel rectángulo mágico del buscador Google. Si no aparece nada quizás ?la información que buscamos efectivamente no exista?. ¿Será?
    • CONCLUSIÓN
      • Todo aquello que rija en Internet ha de ser igual a lo que rija en el mundo real. Por tanto, la protección de los derechos fundamentales de los ciudadanos ha de extenderse a este nuevo medio. Dado que es clara la necesidad de proteger el derecho a la intimidad en Internet, es necesaria alguna herramienta para ello, y esta herramienta es la criptografía.
      • Como simple garante de derechos fundamentales, no ha de verse sujeta a regulaciones y prohibiciones que hagan inviable su uso seguro. Por tanto, se habrá de dejar al usuario elegir y disponer libremente de cualquier método criptográfico, sin tener que entregar sus claves a ninguna autoridad o Cuerpo de Seguridad del Estado, salvo bajo mandato judicial y ante la sospecha de algún delito cuyas pruebas puedan haberse ocultado empleando criptografía, al igual que un juez puede obligar con estos mismos fines a la entrega de correspondencia “convencional”. Consideramos que la mejor referencia a seguir es el  documento elaborado por la OCDE   el 27 de marzo de 1997, que recoge ocho principios a los que ha de someterse cualquier intervención estatal.
      • La criptografía no es una herramienta para criminales. Es simplemente el sobre electrónico.
    • CIBERGRAFÍA
      • http://biblioweb.sindominio.net/telematica/privac.html
      • http://www.alecoxenford.com/2007/07/el-derecho-a-la-privacidad-en-internet.html
      • http://h41131.www4.hp.com/es/es/stories/Historia_de_HP_La_privacidad_en_HP_Protegiendo_un_derecho_humano_fundamental_octubre_de_2005_copy1.html#P2E_TOC_HL0
      • http://www.seguilaflecha.com/articles_10229_Los-peligros-del-Google-como-unico-filtro-de-la-realidad.html
      • http://creativecommons.org/ licenses /by- sa /2.0/ cl /