Etica Aplicada a La Informatica (3)

download Etica Aplicada a La Informatica (3)

of 10

description

Etica Aplicada a La Informatica (3)

Transcript of Etica Aplicada a La Informatica (3)

  • 2. Dilemas en la Informtica

    A continuacin veremos los problemas que despiertan el deseo de estudio en la tica informtica. Igualmente citaremos algunos artculos pertenecientes a importantes cdigos ticos que versan algunos de estos problemas.

    Utilizacin de la Informacin o Privacidad: La palabra privacidad, proviene del latn privatus, la cual es definida como mbito de la vida privada a la que se tiene derecho a proteger ante cualquier intromisin. La privacidad resulta ser el problema ms discutido en

    la tica informtica. Las personas estn muy preocupadas por la facilidad con que se obtienen datos personales, su almacenamiento a gran escala, la fcil recuperacin y sobre

    quien tiene acceso a stos. Los esfuerzos para proteger la integridad y confidencialidad de la informacin chocan con la necesidad de informacin de las entidades pblicas y privadas y los entornos acadmicos o de investigacin, con su derecho a la libertad de informacin.

    Dentro de este problema de invasin a la vida privada a travs de los ordenadores tenemos que estudiar subproblemas que surgen como son: la actuacin de los hackers, la publicidad

    indeseada y vigilancia ante programas espas. El cdigo tico desarrollado por la Association of Computing Machinery (ACM) en 1992, refleja en su artculo 1.7 el derecho a la privacidad. Se puede consultar en el Apndice A.

    Propiedad Intelectual o lo Informtico como Propiedad: Segn Guilbert, la EI quiere atender al software informtico, como un bien que tiene caractersticas especficas. Los

    programas de ordenador suponen un tipo de propiedad que no encajan fcilmente en los conceptos de propiedad de otros tipos de bienes. Por ejemplo, si yo dispongo de un vehculo propio, dispongo de una propiedad fsica, y si algn da es robado es fcil demostrarlo ya

    que dejo de disponer de esa propiedad fsica. La primera pregunta que se nos plantea al hablar de proteccin de software es qu es un programa, Es una algoritmo o una idea que

    no puede ser poseda por nadie porque pertenece al patrimonio cultural de la humanidad? , Qu pasa si esa idea es robada? La idea puede ser robada, pero el dueo no deja de poseerla. Qu ocurre si dos autores distintos tienen a la vez una misma idea? Los derechos

    y ventajas seria para el primero que patente dicha idea. Los artculos 1.5 y 1.6, del cdigo de la ACM, muestran el apoyo al derecho de la propiedad intelectual. Para John Wecker y

    Doublas Adeney, las principales violaciones a la propiedad intelectual generadas a travs de la informtica son la piratera del software y los registros de dominios. Guilbert, sin embargo, especifica un poco ms los problemas derivados de la propiedad intelectual:

    cesin de software comercial, produccin de software nuevo a partir de un programa ya existente, la mejora de productos utilizando materiales registrados de la competencia, la

    reclamacin de propiedad de un software realizado por uno en la universidad o en la empresa, etc.

    Seguridad: La informtica se convierte en un medio para efectuar acciones dainas en

    nuestra sociedad. Un ejemplo de estas acciones dainas es la inclusin de virus y gusanos informticos con el nico objetivo de romper ficheros y fastidiar. Las personas que proveen

    servicios informticos y los que utilizan ordenadores, datos y programas han de ser responsables de la integridad y conveniencia de los resultados de sus acciones. Actuaciones

    de personajes delictivos en la vida informtica causan verdaderos destrozos en las nuevas tecnologas. Lo que se pretende con la tica informtica es fomentar una responsabilidad en las aplicaciones informticas que pueden tener consecuencias controvertidas. El cdigo

    tico de la ACM refleja en su artculo 1.2 el compromiso de evitar daos a otros. Delitos Informticos y Censura en Internet: Otro dilema tico en la informtica es

    ocasionado por la red de redes, Internet, que est convirtiendo en el medio ms poderoso con respecto a otros medios como por ejemplo el telfono, la radio y la televisin. El uso de Internet se ha convertido en un medio para realizar operaciones cotidianas; sin embargo,

    los usuarios estn cada vez ms expuestos a diferentes situaciones tales como: la violacin de su privacidad, estafas, robos a travs del nmero de tarjetas de crditos y otros. Internet

    puede ser considerado como una autntica red de carreteras, donde cada una de ellas tiene sus vertientes y sus metas. Segn el camino que escojamos podemos llegar a muy distintos destinos. Nos podemos encontrar caminos equivocados como los siguientes: pornografa

    infantil, lenguaje violento o racista, informacin para cometer actividades dainas y dao virtual, Se deben cortar dichas vas de acceso?

    Responsabilidad Moral: Los trabajadores de los sectores de la informtica y de la informacin tienen responsabilidades especiales en virtud de su profesionalidad. Las personas confan en los profesionales de cada rea (mdicos, profesores, policas,

  • informticos) y esa confianza se rompe si dicho profesional es descuidado, incompetente, o da intencionadamente consejos errneos o engaosos. El informtico, como cualquier profesional, debe de presentar honestidad en su trabajo. El cdigo tico de la ACM, refleja

    en el punto 2 las responsabilidades profesionales ms especficas. Se puede consultar en el Apndice A.

    Reciclaje de Componentes Informticos y Respeto Medioambiental: Cuando nuestros objetos informticos "mueren", como por ejemplo, un monitor, un ratn, un teclado, etc., la tendencia ciudadana es tirarlos a los contenedores de basura sin pensar por

    un momento el grave dao que puede causar al medio ambiente. Del contenedor sern transportados a vertederos, donde sern quemados causando graves gases txicos o

    abandonados con las dems basuras produciendo lquidos contaminados que pueden llegar a contaminar aguas si el vertedero no est bien hecho. Sin duda, este problema se convierte en un compromiso tico de todos los usuarios de la informtica, pero ms an de los

    profesionales de este campo. Ms adelante veremos que las posibles alternativas que existen para el reciclaje de los componentes informticos en desuso. Dentro del mbito del

    respeto medioambiental podemos plantearnos cmo reducir el gasto de recursos tales como de papel, tinta y sobre todo de energa. Esta reduccin se puede conseguir apagando nuestros ordenadores o dispositivos si no se van a usar en una hora, apagar pantalla si nos

    vamos de nuestro sitio un rato, reducir el uso de la impresora, imprimir en modo borrador o varias pginas en una, utilizar las dos cara de cada folio, la utilizacin de publicaciones

    electrnicas y la lecturas online, etc.

    3. Privacidad

    La vida privada de las personas se ha convertido en uno de los principios ticos y sociales ms discutido en los sistemas de informacin. La mayor preocupacin viene por la relativa facilidad

    que existe en la adquisicin de datos personales, en la inmensa capacidad de almacenamiento y en la facilidad para su recuperacin. Este captulo lo hemos dividido en cuatro bloques:

    En la primera seccin se definen dos conceptos muy bien relacionados: privacidad e

    intimidad. Veremos tambin opiniones personales de diferentes autores. En la segunda seccin se mostrar la relacin entre tica y privacidad. La cuestin del

    tratamiento de datos personales por terceros se encuentra en situacin de tensin. Esta

    tensin deriva de que los ficheros que reflejan perfiles de personas concretas han llegado a ser de tal maleabilidad y magnitud que se convierten en ficheros con datos econmicos.

    Una base de datos de personas puede ser filtrada en trminos tales que recoja slo la lista de las personas que dan el perfil correcto para un negocio. Tener esos datos es por tanto valioso para cualquier actividad de marketing, y por tanto objeto de comercio. Por otro lado

    hablamos de datos de personas, que no son cosas, y que tienen una natural dignidad. Y por tanto tienen derecho de ser tratadas como tales: a que se respete su condicin, a saber

    qu se est haciendo con su nombre, a saber qu se est haciendo con sus datos personales, en una palabra, a la intimidad.

    En la tercera seccin podremos estudiar a qu se le puede considerar dato personal y

    porqu. El documento de identidad de una persona, por ejemplo, indudablemente es un dato personal, pero tambin comprobaremos como la IP de un ordenador tambin es

    considerado como dato personal. La cuarta y ltima seccin est dedicada a la presentacin de la legislacin espaola

    referente a la proteccin de datos personales. Veremos tambin qu personajes estn

    obligados a conocer dichas leyes.

    3.1 Concepto de Privacidad e Intimidad

    Segn la Real Academia Espaola, la privacidad es un mbito de la vida privada la cual se tiene derecho a proteger ante cualquier intromisin, e intimidad, es zona espiritual ntima y reservada

    de una persona o de un grupo, especialmente de una familia.

    Aunque caben muchas interpretaciones, podemos definir el concepto de intimidad, como una zona privada que poseen las personas. Al ser una zona privada tengo derecho a protegerla, por lo

    que poseemos un derecho a la intimidad. Con este derecho podemos excluir a las dems personas

  • del conocimiento de nuestra vida personal, es decir, de nuestro pasado, de nuestros sentimientos, de nuestras emociones, de nuestros datos biogrficos, etc. El derecho a la intimidad abarca muchas situaciones de la vida personal. Con el desarrollo de la informtica, la preocupacin por la

    intimidad se ha expandido y se ha ido observando que las nuevas herramientas informticas pueden suponer una intromisin a la vida privada de las personas. Por ello, el concepto de

    intimidad se ha ido aproximando al de privacidad, de tal forma, que por privacidad se entiende no slo la facultad que una persona tiene para poder excluir a cualquier persona o ente del conocimiento de su vida privada, sino que adems, se incluye la posibilidad de controlar qu

    aspectos de esta vida personal pueden ser conocidos por otras personas. Todo lo que nuestra propia persona no est dispuesto a contar, porque no es incumbencia de

    nadie, pertenece a nuestras vidas privadas, por ejemplo, la informacin perteneciente a nuestros crditos bancarios, la perteneciente a nuestro historial mdico, la perteneciente a nuestro expediente universitario, etc. Estos datos pueden ser observados por otros, siempre y cuando,

    seamos los difusores de dicha informacin o hayamos dado un permiso previo y seamos conscientes de la consecuencia llevada a cabo por la revelacin de ellos.

    A todos nos gusta tener un poco de vida privada, de intimidad personal, as logramos tener el

    control de nuestras vidas, aunque a veces esto no se cumpla (cuando aparece una intromisin, al invadir nuestras vidas o al sentirnos observados o vigilados). Las razones que dan una explicacin al porqu no nos gusta que entren en nuestras vidas sin nuestro consentimiento pueden ser varias:

    La ms simple de todas puede ser por encontrarnos en situaciones embarazosas, como por ejemplo, cuando se descubre algo de nuestro pasado que nos hace sentir vergenza, pero esto no

    causara gran dao. A veces esa revelacin de nuestro pasado puede hacer perder un puesto de trabajo, por ejemplo. La vida privada debe ser valorada y respetada por todos. Si existiera un

    respeto mutuo, las personas seriamos mejor tratadas y no nos sentiramos en ocasiones objetos que pueden ser observados o manipulados en cualquier momento. Acabamos haciendo, por tanto, de las personas cosas para ser admiradas y no personas para ser respetadas.

    En la definicin de privacidad anteriormente citada, afirmaba que tenemos derecho a proteger

    nuestra vida privada, ese derecho viene reflejado en el artculo 12 de la Declaracin de los Derechos Humano:

    Nadie ser objeto de injerencias arbitrarias en su vida privada, su familia, su domicilio o su

    correspondencia, ni de ataques a su honra o a su reputacin. Toda persona tiene derecho a la proteccin de la ley contra tales injurias y ataques. Igualmente este derecho a la intimidad lo podemos encontrar en el artculo 18 de la Constitucin

    Espaola:

    1. Se garantiza el derecho al honor, a la intimidad personal y familiar y a la propia imagen. 2. El domicilio es inviolable. Ninguna entrada o registro podr hacerse en l sin conocimientos

    del titular o resolucin judicial, salvo en caso de flagrante delito. 3. Se garantiza el secreto de las comunicaciones y, en especial, de las postales telegrficas y

    telefnicas, salvo resolucin judicial. 4. La ley limitara el uso de la informacin para garantizar el honor y la intimidad personal y

    familiar de los ciudadanos y el pleno ejercicio de sus derechos.

    Existen distintas opiniones de autores refirindose al mbito de la intimidad y de la vida privada

    de las personas. Por ejemplo, Charles Fried afirma que la intimidad tiene valor instrumental sosteniendo que sta es necesaria para las relaciones ntimas y de confianza. Una sociedad sin

    intimidad no puede desarrollar la amistad, la confianza y la familiaridad. Para tener tales relaciones debemos tener intimidad. James Rachel afirm que era necesario controlar la informacin sobre s mismo para poder mantener distintas relaciones. Un individuo puede mantener diferentes tipos

    de relaciones, con sus padres, hermanos, profesores, jefe, compaeros, amigos, etc., siendo cada una de ellas distinta dependiendo de la informacin sobre l que tenga cada uno. Controlamos

    estas relaciones si somos capaces de controlar la informacin que cada uno tiene sobre nosotros, cuando este control se pierde, perdemos tambin el control sobre cmo los dems nos perciben o

    nos tratan. Westin y Baker, mantienen que la intimidad es bsica para la democracia. Los individuos no dirn lo que creen o no votarn segn sus creencias, a menos que tenga oportunidad de hacerlo

    en privado. Otros mantienen que la intimidad es necesaria para alcanzar la autonoma, como por ejemplo Kant, definiendo autonoma como el valor mayor de los seres humanos. No aspiramos a

    la intimidad para conseguir autonoma, al contrario, la autonoma es inconcebible sin la intimidad.

  • Segn Jerry Durlak, la vida privada es un valor humano que consiste en cuatro elementos bsicos a los que llama derechos, los tres primeros hacen referencia al control de influencia externa y el ltimo al control de informacin personal:

    1. Soledad: Derecho a estar solo. 2. Anonimato: Derecho de no dar identidad personal en pblico. 3. Intimidad: Derecho de no estar controlado por nadie.

    4. Reserva: Derecho de guardar y controlar la informacin personal.

    De todas las definiciones presentadas podemos sacar tres caractersticas importantes para el desarrollo de la vida privada: una identidad personal, tener autonoma y presentar relaciones sociales adecuadas con nuestro alrededor. 3.2 tica y Privacidad Informtica

    Son muchos los temas que relacionan la tica informtica con la privacidad de datos. Los rpidos avances que han tenido las tecnologas de las comunicaciones, especialmente Internet, ha tenido como resultado unos cambios rpidos de estos temas y se ha llevado a la creacin de otros nuevos.

    Se entiende por dato de carcter personal, cualquier informacin concerniente a personas fsicas identificadas o identificables y slo se podrn recoger para su tratamiento as como someterlos a dicho tratamiento, cuando sean adecuados, pertinentes y no excesivos en relacin con el mbito

    y las finalidades para las que se hayan obtenido. Estos datos han de ser exactos en todo momento y habrn de ser cancelados cuando dejen de ser necesarios para la finalidad para la que fueron

    registrados, como por ejemplo datos clnicos, educativos, datos sobre el material prestado en bibliotecas, etc.

    Con la llegada de Internet, los mensajes electrnicos, el mantenimiento de archivos automatizados con datos relativos a la vida privada de las personas, etc., la privacidad ha

    conseguido un importante inters social. A menudo este tema ha sido reflejado en medios de comunicacin y ya se han aprobado leyes para la regulacin de la informacin automatizada. Los

    ficheros que afectan a la vida privada de las personas y que tratan informacin de carcter personal, han existido desde antao, slo que en papel. La informacin es ahora recogida en archivos informticos a los que llamamos base de datos, que sustituyen a los antiguos ficheros de

    papel. Lo nico que cambia es el formato y la potencia en su utilizacin. El mero hecho de que los archivos de papel estn almacenados en archivadores impone ciertos condicionamientos en cuanto

    al volumen de la informacin recogida, quien puede tener acceso a ellos y cunto tiempo son conservados. Los archivos electrnicos no tienen estos condicionamientos. Se pueden recoger,

    copiar, almacenar, manipular, intercambiar y conservar cantidades casi infinitas de datos. La cuestin es que la tecnologa ya no es un lmite a lo que puede hacerse; ahora slo el tiempo y el dinero y, quiz, las capacidades humanas imponen limites sobre la cantidad de informacin que

    se puede conservar. Hoy en da, el seguimiento de una persona all por donde vaya se hace muy fcil, al comprar billetes de avin, alquilar coches, hacer llamadas telefnicas, comer en

    restaurantes, alojarse en ciertos hoteles, simplemente con dejar una huella electrnica de las actividades. El ordenamiento jurdico, reflejado en el artculo 12 de la declaracin de los Derechos Humanos

    y el artculo 18 de la Constitucin Espaola, dejan bastante claro los derechos de nuestra intimidad, pero ante la gran oleada de avances tecnolgicos nos cuestionamos nuestro derecho a

    la intimidad con respecto no slo a los medios de comunicacin, sino que ahora tambin al mbito de las nuevas tecnologas referidos a los medios informticos y a los datos que se mueven por este medio. Estas cuestiones pueden ser: Existe privacidad en el correo electrnico? Existe

    privacidad en mis cuentas bancarias en la red? Me podran robar? Mis datos personales pueden ser utilizados para fines delictivos?, Puedo ser controlado y vigilado en mi lugar de trabajo por

    mi propio jefe? El cdigo tico de conducta de la Association for Computing Machinery (ACM) aprobado el 16 de Octubre del 1992 refleja este problema en su artculo 1.7.

    3.3 Datos Personales

  • Los datos informticos forman uno de los valores ms importantes para las empresas ya que hoy en da toda operacin queda registrada en una computadora. Por ello las empresas estn en su deber de proteger estos datos ante posibles intrusiones. Emilio del Peso Navarro, abogado y

    licenciado en informtica, en su artculo Las leyes de Proteccin de datos y su repercusin en la transferencia de la informacin, nos muestra una completa clasificacin de datos personales existente en informtica:

    1. Datos confidenciales: Son aquellos datos no autorizados a ser difundidos. Su uso puede suponer un importante dao a la organizacin o persona

    2. Datos restringidos: Son aquellos datos no autorizados a ser difundidos. Su utilizacin ira

    contra los intereses de la organizacin y de sus clientes. 3. Datos de uso interno: Son datos que no necesitan ningn grado de proteccin para uso

    interno de cierta organizacin. 4. Datos no clasificados: Son aquellos datos que no necesitan ningn grado de proteccin

    para su difusin o utilizacin. 5. Datos de carcter personal: Son aquellos datos relacionados con la intimidad de las

    personas y son un tipo de datos que legalmente deben de ser protegidos.

    Entendemos por datos personales, los datos pertenecientes a una vida humana, es decir, a los

    datos que permitan conocer caractersticas personales de alguien, en el sentido ms amplio. En el artculo 2.a de la Directiva 95/46 CE del Parlamento Europeo y del Consejo, del 24 Octubre

    del 1995, relativo a la proteccin de datos de las personas fsicas en lo que respecta al tratamiento de datos personales y a la libre circulacin de esos datos, define dato personal como: toda informacin sobre una persona fsica identificada o identificable (); se considerar identificable toda persona cuya identidad pueda determinarse, directa o indirectamente, en particular mediante un nmero de identificacin o uno o varios elementos especficos,

    caractersticos de su identidad fsica, fisiolgica, psquica, econmica, cultural o social. Este mismo concepto aparece en la ley Orgnica 15/1999 de 13 de diciembre, BOE del 14, de proteccin de datos de carcter personal (LOPD), concretamente en el artculo 3.a donde se define

    dato personal como: cualquier informacin concerniente a personas fsicas identificadas o identificables La LOPD

    hace una distincin entre dos clases distintas de datos personales, los datos personales segn su importancia y segn su seguridad. En los artculos 7 y 8 se hace una distincin de cules son los datos personales especialmente protegidos siendo estos los datos referidos a la ideologa, religin,

    creencias, afiliacin sindical, salud, vida sexual, origen racial o tnico y comisin de infracciones penales o administrativas. El artculo 9 est basado en las medidas de seguridad que se deben

    tomar cuando se dispongan de datos personales. Es importante saber que los datos personales estn altamente protegidos por la ley. La

    utilizacin, no ya abusiva o fraudulenta, sino incluso negligente, de dichos datos es sancionable administrativamente con importantes multas y otro tipo de sanciones y est castigada como delito. Para la proteccin del derecho a la intimidad en relacin a los datos personales, en Espaa,

    como en los dems estados del mundo occidental civilizado, es obligatorio el cumplimiento de una serie de requisitos legales que las entidades (pblicas o privadas) que gestionan estos datos

    personales deben cumplir (sobre todo, medidas de seguridad para proteger dichos datos), y existen rganos administrativos especializados dedicados exclusivamente a velar por el cumplimiento de las normas protectoras al Derecho a la Intimidad en materia de datos personales.

    En Espaa este rgano es la Agencia de Proteccin de Datos, dependiente del Ministerio de Justicia.

    3.3.1 IP como Dato Personal

    Cada vez que nos conectamos a Internet, nuestro ordenador, PDA (Personal Digital Assistant) o telfono mvil, usa una direccin IP para ello. Esta direccin es la encargada de identificar de

    manera numrica a cada mquina o nodo dentro de Internet. En ciertos casos, esta direccin IP podra ser asociada a un determinado usuario, por lo que la cuestin planteada, estriba en explicar

    en qu situaciones podra la direccin IP llegar a considerarse como dato de carcter personal. El citado artculo 3 de la Ley de Proteccin de Datos (LOPD), establece como datos de carcter

  • personal cualquier informacin concerniente a personas fsicas identificadas o identificables. Aunque no existen uniformidades en todos los casos, cierto es que, a modo de ejemplo, los proveedores de acceso a Internet (ISP) podran, a travs del contrato suscrito con el abonado a

    Internet, identificar a un usuario de Internet y obtener, cuanto menos, su identidad (nombre, direccin o nmero de telfono). As pues, aunque no siempre sea posible identificar a un usuario

    a partir de datos tratados en la red (por ejemplo, porque el usuario utiliza una direccin dinmica, que no permite relacionarlo con otros datos que permitiran identificarlo de forma tan sencilla como si utilizara una direccin esttica), la Agencia de Proteccin de Datos considera las

    direcciones IP como datos de carcter personal, resultando a los mismos, aplicable la normativa sobre proteccin de datos.

    3.3.2 Spam

    ngel Snchez escribe en su libro Internet. Sociedad, empresa y poderes pblicos que las tcnicas comerciales proyectadas en Internet obligan a apreciar prcticas que mediante la publicidad ralentizan la pgina web y las formas de publicidad masiva (spam), fenomenologa que,

    por sus peculiaridades y por la novedad del medio que forma su soporte, est fuera de la legislacin de publicidad y que son capaces de generar reacciones de los propios usuarios mediante tcnicas de concierto de los usuarios que pueden invalidar el servidor de los mail bombing.

    Los e-mails cargados de publicidad tienen su base en ficheros automatizados de datos de carcter personal en los que figuren datos referentes al correo electrnico. En Espaa, el fenmeno

    spam est totalmente prohibido por la ley de Servicios de la Sociedad de Informacin y de Comercio Electrnico (LSSICE), publicada en el BOE el 12 de Julio del 2002. Aparte a los poseedores de base de datos con almacenamiento de correos electrnicos se les puede aplicar la

    ley Orgnica de Proteccin de Datos (LOPD), por tratarse de datos de carcter personal. Las sentencias en Espaa referidas al spam estn relacionadas con esta ley donde se prohbe que se

    pueda recopilar, almacenar, o utilizar datos de carcter personal, sin que medie el consentimiento del afectado.

    El correo no deseado incluye numerosos tipos de mensajes, desde los mensajes publicitarios

    masivos (pornografa, medicamentos, gana dinero rpido, etc.) y mensajes en cadena, como son las leyendas urbanas, hasta los ms fraudulentos como el denominado phishing, que estudiamos ms detallado en el siguiente apartado. Todo este tipo de mensajes invaden la intimidad del

    usuario, molestan y hacen perder el tiempo, adems de ser la puesta de entrada de virus.

    Soluciones para luchar contra el spam:

    Utilizar cuentas de correo distintas. Por ejemplo, al acceder a grupos de noticias que no frecuentemos habitualmente, a un canal de IRC (Internet Relay Chat) o a un sitio web que no sea de nuestra confianza.

    Camuflar nuestra verdadera direccin de correo. Esta prctica est muy extendida entre los participantes de los grupos de noticias. Consiste en cambiar nuestra direccin

    [email protected] por usuario (nospam) dominio.com, [email protected] u otras similares. De esta forma, los robots de bsqueda que tratan de localizar direcciones de correo en los foros, utilizando la arroba como criterio de bsqueda, capturarn una

    direccin no vlida. Sin embargo, esto supone una tremenda molestia para todos aquellos participantes que deseen ponerse en contacto con otro, ya que les obliga a corregir

    manualmente su direccin de correo. No responder a las cadenas. Las cadenas consisten en mensajes que bajo cualquier

    pretexto instan al usuario a repartir ese mismo mensaje a todas aquellas direcciones que

    conozcan. Este tipo de mensajes forma una cadena de direcciones vlidas en los campos Para o CC, que pueden ser cazadas por spammers. Lo mejor es no responder nunca a este tipo de mensajes.

    Nunca responder a un spam. La mayora de los mensajes spam tienen la osada de lamentarse si el envo tuvo un destinatario equivocado. Para remediarlo, invitan al usuario

    a darse de baja, solicitndola a una direccin de correo electrnico. Esto es una trampa. Si lo contestamos, el spammer habr obtenido una direccin vlida, y el efecto producido ser

    justamente el contrario al deseado, recibiremos ms spam. Hacer uso del software antispam. Este tipo de software detiene y elimina todos aquellos

    mensajes de publicidad no deseados que lleguen a la bandeja de entrada del correo electrnico.

  • 3.3.2.1 Phishing

    Cada vez son ms las noticias que nos llegan a travs de la prensa o la televisin sobre un nuevo fenmeno en el mundo de invasin de intimidad: el "phishing". Este trmino es usado en

    informtica para caracterizar un nuevo medio de obtencin de informacin confidencial de forma fraudulenta, como puede ser una contrasea o la informacin detallada sobre tarjetas de crdito u otra informacin bancaria.

    Se trata de una forma de spam (correos electrnicos no deseados) especialmente perniciosa,

    pues no slo satura buzones, sino que pone en peligro la integridad de la informacin sensible del usuario con graves consecuencias. La proliferacin de estos mensajes fraudulentos obliga a estar

    alerta y, de entrada, a tener presente que no se deben ofrecer datos personales que sean solicitados mediante el correo electrnico sin, al menos, realizar una comprobacin telefnica. El mecanismo de este engao online en auge es el siguiente:

    El usuario recibe un email de un banco, entidad financiera o tienda de Internet en el que se le explica que por motivos de seguridad, mantenimiento, mejora en el servicio, confirmacin de identidad o cualquier otro, debe actualizar los datos de su cuenta. El mensaje imita

    exactamente el diseo (logotipo, firma, etc.) utilizado por la entidad para comunicarse con sus clientes.

    El mensaje puede integrar un formulario para enviar los datos requeridos, aunque lo ms habitual es que incluya un enlace a una pgina donde actualizar la informacin personal.

    Esta pgina es exactamente igual que la legtima de la entidad, algo sencillo copiando el

    cdigo fuente (HTML), y su direccin (URL) es parecida e incluso puede ser idntica gracias a un fallo de algunos navegadores.

    i se rellenan y se envan los datos de la pgina caern directamente en manos del estafador, quien puede utilizar la identidad de la vctima para operar en Internet.

    El Anti-Phishing Working Group, organizacin creada en EEUU para combatir este fraude, asegura que el nmero y sofisticacin del "phishing" enviado a los consumidores se est

    incrementando de forma dramtica y que aunque la banca online y el comercio electrnico son muy seguros, como norma general hay que ser muy cuidadoso a la hora de facilitar informacin

    personal a travs de Internet. A Espaa tambin ha llegado el phishing, el caso ms sonado salt en Mayo del 2004, cuando

    la Guardia Civil desarticul, en lo que se denomin Operacin Phesca, una red con conexiones en Estados Unidos, Reino Unido, Australia, Nueva Zelanda y Rusia que lleg a defraudar a travs de Internet ms de 500.000 euros. La investigacin se inici a raz de una denuncia presentada por

    una entidad bancaria, ante el inicio de una campaa indiscriminada de envo de correos electrnicos, que inducan a error a sus clientes de banca electrnica. El objetivo de este ataque

    era que sus clientes facilitasen los datos de acceso y control de sus cuentas corrientes y de esta forma poder ser utilizados por los miembros de la red para sus operaciones. Cmo podemos evitar este tipo de ataques? Antes de nada, y como ya hemos citado

    anteriormente, asegurarnos de la procedencia del mensaje haciendo una simple llamada telefnica a la entidad correspondiente. Tras haber confirmado la procedencia y la certeza de que el mensaje

    recibido es legtimo, debemos de tener otras cuestiones presentes, antes de facilitar nuestros datos personales. La primera de ellas es escribir en nuestro navegador la direccin Web que nos proporcionan en el correo que hemos recibido, nunca pinchar el enlace directamente desde el

    email, para evitar que sea redireccionado. Otra cuestin importante es asegurarnos de que la URL de la web comienza por https:// y de que aparezca en la parte inferior de la barra de estado un candado cerrado, certificando as la seguridad de la pgina. Si hacemos un doble clic en dicho candado accedemos al certificado digital que confirma que la Web corresponde con la que est visitando.

    3.3.3 Programas espa o Spyware

  • Los programas espa o spyware son otro claro ejemplo de aplicaciones que recopilan informacin sobre una persona u organizacin sin previo aviso o conocimiento, violando as sus derechos de privacidad. La funcin ms comn que tienen estos programas es la de recopilar informacin sobre

    el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero tambin se han empleado en crculos legales para recopilar informacin contra sospechosos de delitos,

    como en el caso de la piratera de software. Este tipo de programas pueden tener acceso al correo electrnico, direccin IP y DNS, pginas que se visitan, que tiempos estn en ellas y con qu frecuencia vuelven a ser visitadas, que software est instalado en un cierto equipo y controlar

    todas las descargas, as como tambin, el control de todas las compras y operaciones que se realicen va internet. Son instaladas en un ordenador mediante un virus o un troyano utilizando

    para su distribucin el uso del correo electrnico. Los programas de recoleccin de datos instalados con el conocimiento del usuario no son programas espas si el usuario comprende plenamente qu datos estn siendo recopilados y a quin se distribuyen.

    3.3.3.1 Cookies

    Las cookies son unas pequeas piezas de informacin enviadas por un servidor y que son almacenadas por un navegador en el disco duro del ordenador. La explicacin de cmo funcionan es la siguiente: cuando se visita una pgina web, el servidor donde se aloja puede mandar una

    cookie, que nuestro ordenador guarda en un archivo, en el disco duro; esta informacin es enviada de nuevo al servidor cada vez que le pidamos a nuestro navegador abrir dicha pgina web, alojada

    en ese servidor que nos envi la cookie. El propsito general de las cookies es proporcionar al usuario una visita personalizada a la pgina web que se visita; la cookie recuerda al sitio quien es la persona y permite tener acceso a la informacin de su cuenta para ofrecerle un servicio mejor

    y ms personalizado, suponiendo que se accede siempre desde el mismo equipo. Las empresas que usan cookies en sus pginas aseguran cierta facilidad para el usuario ya que no tendrn que

    meter su password durante la sesin, sin embargo, la recogida de datos personales de forma indiscriminada y no tolerada est prohibida y se exige el consentimiento inequvoco del afectado. Dado que un sitio web puede emplear un identificador cookie para construir un perfil del usuario

    y ste no conoce la informacin que se aade a este perfil, se pueden considerar las cookies una forma de spyware. Por ejemplo, una pgina con motor de bsqueda puede asignar un nmero de

    identificacin individual al usuario la primera vez que visita la pgina, y puede almacenar todos sus trminos de bsqueda en una base de datos con su nmero de identificacin como clave en todas sus prximas visitas (hasta que el cookie se borra). Estos datos pueden ser empleados para

    seleccionar los anuncios publicitarios que se mostrarn al usuario, o pueden ser transmitidos (legal o ilegalmente) a otros sitios u organizaciones. Para evitar cookies, podemos configurar nuestro

    navegador para impedir que se agreguen, para que se borren de nuestro disco duro o para notificarnos que pginas contienen cookies antes de que se almacenen.

    3.3.4 Hacking

    Hoy en da, la red est poblada de tribus cibernticas, piratas informticos, creadores de virus, jvenes que se aduean de la identidad virtual de las empresas. Estas personas son llamadas hackers. Sin duda, logran una violacin del derecho constitucional que es la privacidad. Desde que el

    dinero y el comercio electrnico hicieron acto de presencia en Internet, muchas redes de criminales se han especializado en el ciberdelito, pero segn algunos hackers, son los nicos que se

    preocupan por el buen funcionamiento de la red y casualmente son los que estn en el punto de mira por la opinin pblica. Segn testimonios de propios hackers, ellos aseguran que su actuacin

    no desemboca en hacer dao, ni en cometer ningn tipo de delito. Se consideran gente curiosa y su gran afn es el de aprender y conocer nuevos sistemas y programas. Se puede considerar un delito el hacking? , Es un delito entrar en sistemas, empresas simplemente para husmear o

    descubrir fallos de seguridad? Segn sus testimonios, no existe ningn tipo de delito porque no comenten destrozos, pero sin

    embargo, nosotros lo podemos ver de distinta forma. Podemos estar dormidos en casa y de repente ser despertados por un ruido extrao, al abrir los ojos comprobamos que una persona entra por nuestra ventana y nos dice: no se preocupe siga durmiendo, solo vengo a mirar sus cosas. Indudablemente esto es inconcebible, entrar en una casa sin el permiso del propietario porque es considerado allanamiento de morada, pues la entrada de un hacker en la base de datos

  • de una empresa, para simplemente mirar, se puede considerar perfectamente otro delito parecido. Si dejo una puerta abierta, esto no significa que haga una invitacin general para que alguien pueda entrar y no tengo por qu tener una valla electrificada alrededor de mi propiedad.

    Aqu es donde empieza a actuar la tica. Las personas debemos de estar lo suficientemente concienciadas de lo que es propiedad privada y lo que no lo es. Debemos pedir permiso para entrar

    y mirar en algn sitio que no es de mi propiedad.

    Las mismas empresas han reconocido las hazaas de los hackers como divertidas y a veces buenas e incluso han llegado a ofrecer trabajo al hacker que ha conseguido entrar en su sistema. Estas acciones hacen despertar nuevos mtodos de seguridad y descubren que stos no estn al

    cien por cien y de que sus datos no se encuentran seguros. Tener un hacker en una empresa puede ser beneficioso para ella ya que puede conseguir evitar, que sus propios compaeros con

    sus mismas aficiones, entren en los ordenadores de la organizacin, posiblemente porque conoce todos los trucos para desafiar a la seguridad actual.

    En nuestro pas se han encontrado bastantes redes de hackers, la primera detectada en Abril

    del 1998, se llamaban Hispahack, primer grupo de hacker espaoles de entre 18 y 22 aos sentados en un banquillo por meterse ilegalmente en los ordenadores del congreso de los diputados, en los de la NASA y en los de varias universidades espaolas. Despus de un ao de

    investigacin, el juez dictamin la absolucin de los acusados por faltas de pruebas, las que tenan no eran suficientes. No podemos olvidar que un hacker suele hacer muy bien su trabajo, incluso

    a veces no deja ningn tipo de huellas. Sin embargo, a pesar de la absolucin del acusado, en la sentencia si se afirm que entrar en ficheros ajenos, sin ser modificados, traera una sancin penal. Desde este primer acontecimiento publicado en los sistemas de comunicacin, la

    ciberdelincuencia organizada crece de forma exponencial en todo el mundo, como crecen igualmente los asaltos a la intimidad de los usuarios, el robo de contraseas de acceso y las

    ofensivas de los hackers a sistemas informticos de las empresas y administraciones.

    3.3.5 Vigilancia

    El uso de la vigilancia y el espionaje a la que podemos estar sometidos a travs de nuestras

    mquinas es algo realmente preocupante y sin duda un nuevo modo de invasin a la intimidad personal. Este caso puede darse en los lugares de trabajo, normalmente por parte de los gerentes

    o directivos de una empresa. El teclado puede ser controlado; el trabajo realizado en una pantalla puede ser llevado a la pantalla de otro, y por supuesto los telfonos pueden ser pinchados, instalando dispositivos que

    permitan escuchar conversaciones informales de los empleados. Un software comn que permita el acceso a Internet anota todas las actividades, por lo que pueden guardarse todas las visitas y

    todos los lugares visitados. Un supervisor puede perfectamente saber quin y que se visit por Internet, pero esta informacin controlada, para qu y por qu es necesaria? Para los directivos de una empresa, esta opcin es muy defendida ya que los empleados que no ejecuten las tareas

    bien o utilicen el tiempo de trabajo para otros menesteres, pueden ser despedidos, y para aquellos que hagan bien su trabajo pueden ser recompensados. Sin embargo, existen valores muchos ms

    importantes que el seguimiento de un empleado en su lugar de trabajo para obtener eficiencia y rentabilidad empresarial. Los seres humanos no somos mquinas que deben ser vigiladas para no cometer ningn tipo de error en la produccin, estamos sujetos a una toma continua de decisiones

    en las cuales nos podemos equivocar y frecuentemente nos equivocamos porque forma parte del ser humano.

    Es muy probable que las personas que se sientan vigiladas o que saben que sus tareas son controladas tengan muchas probabilidades de sufrir estrs, descenso de nimo y descontento al apreciar una falta de respeto y desconfianza hacia ellas.

    Puede una empresa controlar el uso del correo electrnico y de Internet de sus trabajadores? Podemos encontrar razones que justifiquen ese control para beneficio de la empresa, como por ejemplo, asegurar la productividad de los empleados, prevenir riesgos (entrada de virus) o evitar

    la saturacin de mensajes en el servidor de correo. Sin embargo, el control del uso del correo electrnico y de Internet debe de ser siempre una medida excepcional, para velar por el inters

    de la seguridad o la lucha contra crmenes serios donde individuos puedan ser altamente daados, pero el mero incremento del beneficio no es una justificacin adecuada para hacer este tipo de controles.

    Se pudo contemplar un caso en Catalua donde una sentencia del Tribunal Supremo de Justicia

  • en el ao 2000 proceda al despido disciplinario de unos trabajadores por un indebido uso del correo electrnico de contenido sexista, existiendo una notificacin previa de la empresa prohibiendo cualquier uso del correo ajeno a la actividad profesional desempeada.

    Por supuesto, ese tipo de uso del correo no garantiza que los trabajadores hagan su tarea mejor y ms contentos.

    3.4 Legislacin en Paraguay

    Artculo. 135.- Toda persona puede acceder a la informacin y a los datos que sobre s mismo o sobre sus bienes, obren en registros oficiales o privados de carcter pblico, as como conocer el uso que se haga de los mismos y su finalidad. Podr solicitar ante el Magistrado competente la

    actualizacin, la rectificacin o la destruccin de aquellos, si fuesen errneos o afectaran ilegtimamente sus derechos.

    Ley n 642 de 25 de mayo de 1996, de Telecomunicaciones.

    Decreto n 14135 de 15 de julio de 1996, por el cual se aprueban las normas reglamentarias de la Ley n 642/1995 de Telecomunicaciones.

    Decreto n 15963 Reformas a la Ley de Telecomunicaciones de 31 de diciembre de 1996, por el cual se modifica el artculo 121 del Decreto n 14136/1996. Reglamentario de la Ley n 642/1995 de Telecomunicaciones.

    Resolucin n 188/1997 de 21 de julio de 1997, por la cual se aprueba el Reglamento del

    Servicio Internet.

    Ley n 1294/1998 de Marcas, del 6 de agosto de 1998.

    Decreto n 22365. Reglamento de la Ley 1294/98 de Marcas, 14 de agosto de 1998.

    Ley n 1328/1998 de Derecho de Autor y Derechos Conexos, de 20 de octubre de 1998.

    Decreto Reglamentario n 5159/99, de la Ley n1328/98, del 13 de septiembre de 1999.

    Resolucin n 396/2000 de 21 de junio de 2000, por la cual se modifica el contenido del

    Reglamento del Servicio Internet aprobado por la Resolucin 188/1997 y modificado por Resolucin 145/1999.

    Ley 1682/2000 de Proteccin de datos, de 28 de diciembre de 2000.

    Ley n 1728/2001 de Transparencia Administrativa, de 16 de julio de 2001. (Abrogada el 24 de

    septiembre de 2001).

    Proyecto de Ley "de validez jurdica de la firma digital, los mensajes de datos y los expedientes electrnicos, de 21 de mayo de 2009.

    Ley n 4017/2010 de 23 de diciembre de 2010, de validez jurdica de la firma electrnica, la

    firma digital, los mensajes de datos y el expediente electrnico (Publicada en la Gaceta Oficial de la Repblica del Paraguay n 252, de 24 de diciembre de 2010).

    Decreto 7369/2011 de 23 septiembre de 2011, que aprueba el Reglamento General de la Ley 4017/2010 de "Validez jurdica de la firma electrnica, la firma digital, los mensajes de datos y

    el expediente electrnico.