Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Informe General

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 4

1-

Hoy en día, la tecnología se ha expandido a casi todos los aspectos de nuestra vida, siendo parte
casi que esencial de ella, debido a esto, nosotros somos confiamos en nuestros dispositivos para
guardar una gran cantidad de información sumamente importante. De igual manera, destacaremos
que en casos relacionados al mío, que somos jóvenes criados en una sociedad llena de tecnología,
tenemos más cantidad de información guardada en los dispositivos, que en el caso de una persona
mayor, la cual, en cierta medida, tiene una cantidad menor de información guardada en la red.

Con este contexto ya esclarecido, podemos continuar con la reflexión planteada.


La importancia que tiene para mí el proteger la información que utilizo, es sumamente alta, en
cierta medida por el contexto actual en el que vivimos, donde en un dispositivo electrónico tenemos
billeteras virtuales, cuentas bancarias, redes sociales, imágenes y videos, entre muchas otras
cosas. El hecho de la importancia radica en las múltiples noticias que día a día vemos referido al
robo de información o hackeo, más que nada a grandes empresas o a individuos particulares, lo
que muchas veces me remite a la pregunta ¿Por qué no puedo ser yo el siguiente? ¿Tengo algo
que me comprometa moralmente si se llegase a filtrar información? ¿Cuán posible es que esto
suceda? Estas y muchas otras preguntas más, las respondo con un “No sé”. Este temor proviene
de la ignorancia sobre las cuestiones de ciberseguridad, en cierta medida, confiamos ciegamente
en la tecnología y en la justicia en caso de un fallo, por lo que a la hoy en día, con cierta cantidad
de conocimiento referido al tema, me gusta saber a dónde voy a dejar mi información, en que
página voy a entrar, que aplicación voy a usar, y todas las medidas de seguridad que esta ofrece.
Actualmente, antes de ingresar o guardar información importante, corrobora que sea confiable la
plataforma como también sus medidas de seguridad.
En cierta medida, creo que la legislación argentina referida a este tema, parece poco practica y
tangible, es decir, a pesar de que conozco cuales son las medidas que toma la justicia respecto a
esta temática, pareciera que no da resultados y creo que en gran medida esto se da por la poca
conciencia social que existe en el pueblo argentino referido al tema. Pero no todo es culpa de la
poca conciencia, la legislatura referido a este tema está evolucionando dentro de la justicia del
país, pero de una manera demasiado lento en comparación con la velocidad de evolución de las
técnicas sobre el robo de información, se siente como si hace muy poco se descubriera este
hecho, y gran parte de la falta de conciencia social sobre este tópico es causado por el poco
avance de las leyes sobre esta problemática. Aun así, me produce cierta tranquilidad luego de ver
el proyecto del nuevo código Penal, que abarca gran cantidad de variables de la problemática.

2-

Antes de abarcar la relación que existe entre el campo de acción del derecho informático y la
informática jurídica, deberíamos comprender la conceptualización de ambos, siendo que a la
informática la podemos comprender desde el punto de vista de gestión, la cual es la aplicación de
la informática a las tareas cotidianas de abogados, jueces, peritos, etc. Que de cierta manera no se
encuentran características propiamente jurídicas que puedan diferenciar estas metodologías del
análisis, programación y aplicación utilizadas en otros ámbitos administrativos. Otra visión de la
informática jurídica es la Decisoria, esta sugiere la aplicación al derecho de técnicas y modelos de
inteligencia artificial con el objeto de lograr sistemas expertos que simulen el razonamiento jurídico,
esta práctica hoy no existe. Luego de ello, debemos comprender que derecho informático es el
conjunto de principios y normas que regulan los efectos jurídicos nacidos de la interrelación de
sujetos en el ámbito de la informática y sus derivaciones, especialmente en el área denominada
tecnología de la información. Una vez comprendido eso, podremos avanzar a través de la su
relación.
La relación que se encuentra dentro del campo de acción del derecho informático y la informática
jurídica radica en su pobreza de exploración y aplicación. En cierta medida, ambos conceptos son
pobres y escasos, pues la informática jurídica carece de características propiamente jurídicas, solo
es la aplicación de la tecnología a las tareas cotidianas de los actores jurídicos, por lo que no
difiere demasiado de metodologías aplicados en otros ámbito administrativos, quizás su mayor
explotación se logra en los motores de búsqueda de documentos jurídicos y su organización, pero
sigue siendo careciendo de características propiamente jurídicas. De la misma forma, en la
actualidad, a pesar de su gran evolución, el derecho informático en argentina sigue siendo lento en
comparación a la evolución de la problemática, que de cierta forma y siendo empático con la
situación, es imposible verificar en internet, el cumplimiento de los requisitos exigidos por las
normas reguladoras. Así que la relación más prometedora entre ambos términos, se basa en cómo
se puede aplicar la informática para el cumplimiento del derecho informático, de esta manera, se
explota al máximo el concepto de informática jurídica, como aquel que permite el cumplimiento del
derecho informático, entre otras caracterizas que ya mencionamos. Por lo que la evolución de una,
necesita de la otra, así a medida que surgen más problemáticas jurídicas en el mundo informática,
el mundo jurídico se introduce más a la informática para la resolución de estos. Para lograr esta
explotación de conceptos, la informática jurídica decisoria es por ahora, la única respuesta que
conozco, pues la creación de una inteligencia artificial que simule el pensamiento jurídico, lograría
dar mayor velocidad y extensión para cumplir con lo que establece el derecho informática, hasta el
punto que dicha IA. Provocaría que la evolución de esta rama en proceso, sea más rápida.

3- D

Los fenómenos jurídicos producidos por los delitos informáticos, son aquellas actividades ilícitas
realizadas por medio de computadoras o por medio de Internet. Mientras que la ciberseguridad
refiere a las actividades que consisten en asegurar que los recursos del sistema de información
sean utilizados de forma tal que estén libres de peligro, daño o riesgo. Estos conceptos surgen a
través de la nueva problemática introducida el mundo jurídico, la ciberdelincuencia. Este fenómeno
genero diversos puntos de vista en su legislación, pues si bien, comprendo que el bien jurídico a
proteger es a información, de cierta modo, existe una adapcion de los delitos clásicos, como
fraudes o discriminación, los cuales ya estaban regulados pero de igual manera, se tuvieron que
reformar o reinterpretar a fin de poder abarcar este nuevo mundo jurídico. De cierta manera, el
reconocimiento jurídico que se le da a la problemática, se siente vacia ante la poca ejecución de la
legislatura, es decir, el simple reconocimiento del acto delictivo es nada sin los instrumentos
adecuados para poder evitarlos, y en caso que se produzcan dichos actos, se necesitan
herramientas para poder hacer justicia y reconocer al infractor, pues el anonimato es una de las
grande características de esto delitos, que por lo investigado, sigue sin tener una norma o
herramienta efectiva a fin de descubrir aquel individuo anónimo e infractor. De aquí se logra
comprender como la pobreza de la legislatura nos lleva a tomar medidas para evitar que esto se
siga produciendo, por ello la ciberseguridad es fundamental y avanza a gran velocidad, este busca
la seguridad del bien jurídico. Uno de los objetivos es evitar la fuga de datos, y esto es un proceso
complejo, por ello, la mejor solución antes los robos de información, la ciberseguridad recurrió al
enemigo, para efectuar un hacking ético ¿Qué es esto? hace referencia a la práctica que hace una
persona altamente formada y con grandes conocimientos sobre informática y ciberseguridad, para
ayudar a una empresa a detectar vulnerabilidades y debilidades. Es decir, busca identificar los
fallos por donde se puede robar información. Esta figura se encuentra ausente de cualquier
regulación por la legislatura Argentina, lo cual llega a preocupar.
4- F

La protección de datos toma una gran importancia en la vida de las personas, y más
específicamente en este contexto de masividad de tecnología, por ello es que la legislación decidió
adoptar cartas en el asunto, estableció múltiples derechos en su protección, partiendo desde la
Constitución, en el artículo 43, se hace la primera mención a la protección de datos, incorporando
un nuevo concepto de manera indirecta, el habeas data, esta articulo nos advierte de que la
persona tiene el derecho a conocer los datos referidas a ella y su finalidad, recopilada en archivos
o bancos de datos, pudiendo a su vez modificar estos datos, rectificar, ampliar, , suprimir,
actualizar o impedir la divulgación de los datos, entre otras cosas, como también la protección de
los datos sensibles. En grandes rasgos, al referirnos al habeas data, demos conocer que existe
múltiples puntos de vistas referidos a los derechos que tutela, pero se encuentra ampliamente
justificado que se trata de la protección del derecho a la intimidad informática, lo que implica la
autodeterminación informativa y, a través de ella, el derecho a la imagen o al propio perfil. Cabe
destacar que no extraña tampoco mencionar derechos como el honor, la fama o reputación, la
reserva, la confidencialidad y la dignidad personal. Pero la protección de datos personales no se
limita solo a un párrafo de un artículo de la Constitución, la Ley 25.326 refiere a la protección de
estos datos personales, esta normativa establece 48 artículos para la regulación de todo lo referido
a la protección de dato, entre ello tenemos la procedencia en caso de acción de protección de
datos personales, o de habeas data, y todos pasos, también establece las respectivas sanciones,
tanto penales como administrativas. Entre otras ideas que esta ley establece, se dispone de las
funciones y atribuciones que tiene el órgano de control destinado a regular el cumplimiento de los
objetivos y demás disposiciones de esta ley. Obviamente esta normativa define los derechos de los
titulares de dato, como también quienes son los usuarios y responsables de archivos, registros y
banco de datos.

5- D

La norma ISO 27001 se encarga de tratar aspectos en general del rango informático, esta se
encarga de bridar los requerimientos para establecer, implementar, operar, monitorear, revisar,
mantener y mejorar un sistema de gestión de información y lograr su seguridad. ¿Qué es un
sistema de gestión de información? Este es el conjunto de procedimientos ordenados que permiten
gestionar la información de una organización, un ejemplo de ellos son aquellos que utilizamos cada
vez que buscamos información en Internet. Por lo que se debe garantizar la seguridad y
confidencialidad de la información contenida, por ello, existe las normas ISO, y principalmente la ya
mencionada al inicio. El tema es que la norma ISO 27001 no abarca todos los sistemas de
información, debido a que no es obligatorio y existe una gran fuga de datos en múltiples sitios. En
si lo que pretende esta normativa es evitar esta fuga de datos, pretende evitar los robos de
información, y en caso que ocurra, procura establecer un procedimiento para evitar consecuencias
peores. Una particularidad de los sistemas de información, es que hay alguno que pueden ser
considerados peligrosos, como la dark web y se considera también a la deep web. De esta última
se tiene una mala idea de ella, pues la deep web es la parte de internet que no es accesible para
los motores de búsqueda como Google y Bing. Es aquel contenido no indexado que donde los
contenidos están protegidos por algún tipo de control de acceso, como un inicio de sesión o
contraseña, por ejemplo, la propia bandeja de entrada de Gmail forma parte de la deep web,
porque no existe como un dominio al que se pueda acceder públicamente. En cambio, la dark web
a diferencia de la deep web, sí es indexable, tal como ocurre con la “clearnet”, y también existen
motores de búsqueda para la dark web. Todas las actividades que se desarrollan en esta son
anónimas de manera predeterminada, porque la única manera de acceder a la dark web es
mediante el navegador encriptado Tor, por lo que está claro que no se aplica la norma ISO en este
sistema de información. En la dark web es donde se producen los negocios más turbios de todo
internet, venta de drogas, órganos, pornografía infantil, etc. A pesar de ello, no es ilegal ingresar a
ninguna de estos dos sistemas de información, el hecho de ingresar no produce una ilegalidad,
pero si es ilegal comprar algo ilícito, como drogas, documentos falsos, pornografía infantil, etc. Esto
se encuentra legislado por las normas que ya mencionamos anteriormente en análisis e informes
anteriores. Obviamente, en la dark web abundan hackers, malware, entre otro, que pone en un alto
riesgo el ingreso a cualquier página de este sistema.

Introducción

La realidad actual de la sociedad es que se encuentra inmersa en el mundo digital, la tecnología


ocupa gran parte de nuestra vida, desde que nos despertamos con las alarmas de nuestros
Smartphone, hasta la noche.
Lo cierto es que esta nueva era digital trajo consigo una revolución de información, a la que hoy en
día, tras años de desconfianza, nos absorbió en su totalidad, a todas las generación, siendo un
aspecto fundamental de la nueva sociedad, en la medida que gran parte de los ejercicios, trabajos,
entretenimiento y comunicación los encontramos en nuestros dispositivos electrónicos, ya sean
computadoras, celulares, tablets, entre otros, los cuales por medio del internet, nos conecta
globalmente sin discriminación alguna.
Este fenómeno introdujo un traslado de la información física a la información digital, de manera que
es cotidiano pagar productos o servicios a través de billeteras virtuales, de manera tal, que
tenemos gran parte de nuestro dinero de manera digital, manejando nuestras finanzas a través de
App de bancos o billeteras virtuales. Es decir, la confianza en los dispositivos electrónicos abarco
tanto que llego a controlar un aspecto tan importante como la economía de un individuo. Pero ello
solo no es el único y más importantes aspecto que contiene la tecnología, el aspecto más
importante que se encuentra en estos sistemas de información virtual es la información.
La información se convirtió en uno de los bienes más importantes y buscado, este es un aspecto
que juega un papel esencial en este nuevo mundo digital, me atrevo a decir que si naciste después
del año 2000, el 90% de información relevante se encuentra en los sistemas de información digital,
fotos, videos, dinero, información sensible, contraseñas, entre otro tipo de información. Esto
posibilita la sencillez y agiliza grandes aspecto de nuestras vidas, nos automatiza la satisfacción de
nuestras necesidades, que en gran parte se convierte en un gran beneficio.
Pero no todo es positivo, este nuevo mundo atrajo nuevo consigo consecuencia, pues se desarrolla
un nuevo mercado referido a los delitos. Nuestra información se encuentra expuesta en múltiples
sistema de información, lo que la vuelve de interés para diferentes tipos de delitos que les genere
beneficio a los delincuentes.

De allí, surgirán nuevos conceptos, nuevas preguntas, como ¿Cuál fue la reacción jurídica ante
este fenómeno?, entre otras preguntas las cuales los autores responden a lo largo del informe.

Método

El método usado durante todo el informe está basado en la investigación a través de diferentes
bibliografías, partiendo desde la búsqueda de una noción general a fin de poder abarcar el informe
para luego irnos especificando en cada temática, para ellos nos dijimos al contenido proporcionado
por la propia materia de Informática Jurídica, luego el autor se encargó profundizar en artículos
específicos, como también en libro determinados, con el objetivo de conocer distintos conceptos
dados por diversos autores, a fin de generar un concepto más completo y adecuado.
Con respeto a la legislación, esta fue obtenida a través de la búsqueda en páginas oficiales del
gobierno, para luego buscar doctrina referida a ella, a fin de tener diversos puntos de vista con
respeto a la misma normativa.

También podría gustarte