martes, 20 de enero de 2015

Regulación Jurídica del Internet

Regulacion Juridica del Internet

Introducción:

El tema que corresponde tratar en el presente trabajo es muy controvertido, dado
que el Internet es un espacio único donde se intercambia una gran cantidad de
contenidos, muchos de ellos considerados lícitos o ilícitos según la legislación
internacional y las legislaciones nacionales correspondientes, dicha red ya no es
únicamente utilizada con fines académicos, empresariales o militares, sino dado
su proceso de expansión se ha abierto a toda la sociedad lo cual lo ha dotado de
una dinámica sin precedente.

Hasta el momento Internet solo se ha sujetado a la autorregulación y al trabajo
que diversas organizaciones no gubernamentales han realizado para crear un
ambiente adecuado para el uso de Internet, principalmente en aspectos técnicos,
visuales e incluso comerciales.

Principales Problemas de Internet

Control de información:

La red fue pensada para que la información fluyese libre, ese es su espíritu
original. Internet hace posible tanto la difusión genérica de información como su
distribución a destinatarios específicos, lo que incrementa su importancia
comercial pero genera riesgos adicionales de responsabilidad civil, por el
contenido de la información. El conflicto se da entre la ausencia de regulación de
contenidos de imágenes, de audio o de textos, o bien la restricción de acceso a
través de los poderes públicos o de órganos de control autorizados con respecto a
determinados contenidos digitales, en forma análoga a lo que sucede con la
difusión audiovisual.

La información disponible en la red puede clasificarse según su contenido en
ilícitos y nocivos.

Los contenidos ilícitos permiten una delimitación mas ajustada, por la sanción
penal que envuelven dichas conductas en cada país, en las que existe cierto
consenso internacional entre las cuales destacan la apología al terrorismo, la
pornografía infantil, la provocación o incitación al odio de una raza, etnia o grupo,
la difamación on line claramente maliciosa y la distribución de material soez que
viola la dignidad humana, más otras conductas que sólo envuelven un ilícito civil
como sería la violación de la intimidad de los datos personales o la vulneración de
los derechos de autor.




Derecho a la intimidad:

Es el derecho de la persona a que su intimidad no sea vulnerada por un abuso de los medios informáticos.

En el espectro mundial, los gobiernos de E.U., Canadá y la Unión Europea han venido desarrollando políticas para la protección de la privacidad en materia de
Internet, identificando algunos principios básicos para desarrollar el lineamiento de
la regulación jurídica emergente sobre esta materia. Para los efectos de hacerlos
exigibles, deberán desarrollarse mecanismos que permitan su salvaguarda, sea
por la vía de la protección brindada por la autoridad, con la consecuente acción
para el caso de contravención, o mediante políticas de privacidad o programas de
autorregulación sustentados por las propias empresas e informados en las
páginas web respectivas. En este último caso, las empresas deberán contar con
una licencia otorgada por la autoridad pública, la que resguardará que la
información entregada sea cierta, clara y permanente.



Hacking:

Hacking es la técnica consistente en acceder a un sistema informático sin
autorización. Entendemos que existe autorización cuando el sistema está
conectado a una red pública y no dispone de un control de acceso mediante el uso
de identificadores de usuario y passwords.

Los hackers15 son personas que por su amplia experiencia en el manejo de
software y su elevado nivel de conocimientos técnicos, son capaces de superar
determinadas medidas de protección. Su motivación abarca desde la simple
inspección de su propia computadora, robo de información y hasta fraudes
millonarios.

Hace algunos años, los hackers usaban principalmente los módems,
conectándose a compañías telefónicas. Ahora su principal medio es el Internet,
que le permite conectarse a otras computadoras remotas y con otros usuarios de
forma ‘anónima’, gracias a que en la actualidad se puede adquirir una
computadora a muy bajo costo o a crédito.



Remailers Anónimos:

Los remailers constituyen uno de los medios utilizados para garantizar el
anonimato en las transmisiones por parte de los usuarios de Internet que
intercambian software ilegal, cracks o cualquier otra información de contenido
ilícito.

El funcionamiento de un remailer anónimo es muy sencillo: reciben los mensajes de correo electrónico y los vuelven a enviar desprovisto de la dirección del
remitente. Hay muy pocos remailers que sean realmente anónimos, ya que, en la
mayoría de los casos, la información de la cabecera del mensaje permite obtener
la información suficiente para localizar al remitente.

Cookies (Aspectos jurídicos de su uso):

Los cookies son pequeños ficheros de datos que se generan a través de las
instrucciones que los servidores web envían a los programas navegadores, y que
se guardan en un directorio específico del ordenador del usuario. Estos han
llegado a ser un poderoso instrumento de obtención de información para el
administrador de un servidor y para los departamentos de marketing de empresas
que hacen publicidad en Internet o simplemente disponen de una página web.

Para determinar si se produce una intromisión en la intimidad del usuario, se
deben tener en cuenta una serie de cuestiones como:

• Contenido; los cookies pueden contener datos personales, nombre del usuario,
la dirección del IP del usuario.

• Función; recoger datos sobre las secciones mas visitadas en una web;
elaboración del perfil de un usuario concreto, sin el consentimiento usuario.

• Consentimiento del usuario; lo que más molesta al usuario es la entrada de
contenidos sin consentimiento en su ordenador.



No hay comentarios:

Publicar un comentario