Post on 04-Jul-2015
TECNOVIGILANCIATECNOVIGILANCIA
CONTROL / IDENTIFICACIÓN
VIGILANCIA INVESTIGACIÓN
TECNOLOGIASTECNOLOGIAS
TECNOLOGÍAS DE ENCRIPTACIÓN DE DATOS LUCHA POR EL CODIGO
•ACCESO A BASES DE DATOS
LEY DE PROTECCION DE LOS DATOS PERSONALES (Ley 25.326. Sancionada: Octubre 4 de 2000)
TECNOLOGÍAS DE
CONTROL (Disciplinarias)
TECNOLOGÍAS DE LA LIBERTAD (Protección de la
libertad)
HABEAS DATAHABEAS DATA ES UNA ACCIÓN CONSTITUCIONAL O LEGAL QUE TIENE CUALQUIER PERSONA QUE FIGURA EN UN REGISTRO O BANCO DE DATOS, DE ACCEDER A TAL REGISTRO PARA CONOCER QUÉ INFORMACIÓN EXISTE SOBRE SU PERSONA, Y DE SOLICITAR LA CORRECCIÓN DE ESA INFORMACIÓN SI LE CAUSARA ALGÚN PERJUICIO.
CASO JUJUY.COM (condena a sitio de Internet por publicación anónima de injuria en libro de visitas) (2004/2005)
•Libertad de expresión (no es un derecho absoluto) Responsabilidad ulterior
•La libertad de prensa debe confrontar con la existencia de otros bienes jurídicos de igual jerarquía, como es son los derechos personalísimos a la intimidad y al honor.
•Derechos públicos vs Derechos privados (que no entren en contradicción)
LEY Nº 7273 - De Seguridad Privada (Prov. Salta)
Autoridad de aplicación : Secretaría de la Gobernación de Seguridad
Artículo 3
e) Seguridad mediante sistemas electrónicos, visuales, acústicos o instrumentos idóneos en general: (...) sistemas de observación y registro, de imagen y audio (...).
f) Seguridad informática: Tiende a preservar la confidencialidad de todos los datos de un computador o una red determinada.
SISTEMAS DE VIGILANCIA ELECTRÓNICASISTEMAS DE VIGILANCIA ELECTRÓNICA
•ECHELON ECHELON es considerada la mayor red de espionaje y análisis para interceptar comunicaciones electrónicas de la historia. Controlada por la comunidad UKUSA (Estados Unidos, Canadá, Gran Bretaña, Australia, y Nueva Zelanda), ECHELON puede capturar comunicaciones por radio y satélite, llamadas de teléfono, faxes y e-mails en casi todo el mundo e incluye análisis automático y clasificación de las interceptaciones. Se estima que ECHELON intercepta más de tres mil millones de comunicaciones cada día.
•TORMENTA DIGITAL (FBI) DCSnet, para Digital Collection System Network
Otros sistemas.DCS-3000, conocido como 'anzuelo rojo', números marcados de un teléfono
DCS-6000, conocido como 'Tormenta digital' captura y recolecta el contenido de las llamadas telefónicas y de los mensajes de texto.DCS-5000 es usado para rastrear espías y terroristas.
VIGILANCIA DEL CONSUMIDORVIGILANCIA DEL CONSUMIDOR
•ESTADO VIGILANCIA ESTATAL VALOR ADMINISTRATIVO
•EMPRESA VIGILANCIA COMERCIAL VALOR COMERCIAL LA IDENTIFICACIÓN PERSONAL ES UNA MERCANCIA
MODERNIDAD INDIVIDUAO DERECHO A LA PRIVACIDAD
LO PUBLICO (ESFERA PUBLICA) LO PRIVADO (ESFERA DOMESTICA)
“EL ESTADO GOBERNABA A TRAVES DEL DERECHO EL DOMINIO PUBLICO Y TAMBIEN DEFINIO LEGALMENTE LO
PRIVADO, ALLI DONDE SE PODIA RECHAZAR LEGÍTIMAMENTE LA INTRUSIÓN DEL ESTADO”
LA INTIMIDAD ESTA ESTRECHAMENTE RELACIONADA CON LA LIBERTAD.
LIBERTAD
•FRENTE A LA INTRUSIÓN DEL ESTADO
•PARA REVELAR LO QUE UNO DESEA
LA VIGILANCIA ES DISCIPLINARIA