1 / 8

TECNOVIGILANCIA

TECNOVIGILANCIA. TECNOLOGIAS. CONTROL / IDENTIFICACIÓN. VIGILANCIA. INVESTIGACIÓN. TECNOLOGÍAS DE LA LIBERTAD (Protección de la libertad). TECNOLOGÍAS DE CONTROL (Disciplinarias). . TECNOLOGÍAS DE ENCRIPTACIÓN DE DATOS  LUCHA POR EL CODIGO ACCESO A BASES DE DATOS

Download Presentation

TECNOVIGILANCIA

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. TECNOVIGILANCIA

  2. TECNOLOGIAS CONTROL / IDENTIFICACIÓN VIGILANCIA INVESTIGACIÓN

  3. TECNOLOGÍAS DE LA LIBERTAD (Protección de la libertad) TECNOLOGÍAS DE CONTROL (Disciplinarias)  • TECNOLOGÍAS DE ENCRIPTACIÓN DE DATOS  LUCHA POR EL CODIGO • ACCESO A BASES DE DATOS • LEY DE PROTECCION DE LOS DATOS PERSONALES (Ley 25.326. Sancionada: Octubre 4 de 2000)

  4. HABEAS DATA ES UNA ACCIÓN CONSTITUCIONAL O LEGAL QUE TIENE CUALQUIER PERSONA QUE FIGURA EN UN REGISTRO O BANCO DE DATOS, DE ACCEDER A TAL REGISTRO PARA CONOCER QUÉ INFORMACIÓN EXISTE SOBRE SU PERSONA, Y DE SOLICITAR LA CORRECCIÓN DE ESA INFORMACIÓN SI LE CAUSARA ALGÚN PERJUICIO.

  5. CASO JUJUY.COM (condena a sitio de Internet por publicación anónima de injuria en libro de visitas) (2004/2005) • Libertad de expresión (no es un derecho absoluto)  Responsabilidad ulterior • La libertad de prensa debe confrontar con la existencia de otros bienes jurídicos de igual jerarquía, como es son los derechos personalísimos a la intimidad y al honor. • Derechos públicos vs Derechos privados (que no entren en contradicción) • LEY Nº 7273 - De Seguridad Privada (Prov. Salta) • Autoridad de aplicación : Secretaría de la Gobernación de Seguridad • Artículo 3 • e) Seguridad mediante sistemas electrónicos, visuales, acústicos o instrumentos idóneos en general: (...) sistemas de observación y registro, de imagen y audio (...). • f) Seguridad informática: Tiende a preservar la confidencialidad de todos los datos de un computador o una red determinada.

  6. SISTEMAS DE VIGILANCIA ELECTRÓNICA • ECHELON  ECHELON es considerada la mayor red de espionaje y análisis para interceptar comunicaciones electrónicas de la historia. Controlada por la comunidad UKUSA (Estados Unidos, Canadá, Gran Bretaña, Australia, y Nueva Zelanda), ECHELON puede capturar comunicaciones por radio y satélite, llamadas de teléfono, faxes y e-mails en casi todo el mundo e incluye análisis automático y clasificación de las interceptaciones. Se estima que ECHELON intercepta más de tres mil millones de comunicaciones cada día. • TORMENTA DIGITAL (FBI)DCSnet, para Digital Collection System Network • Otros sistemas.DCS-3000, conocido como 'anzuelo rojo', números marcados de un teléfono • DCS-6000, conocido como 'Tormenta digital' captura y recolecta el contenido de las llamadas telefónicas y de los mensajes de texto.DCS-5000 es usado para rastrear espías y terroristas.

  7. VIGILANCIA DEL CONSUMIDOR • ESTADO  VIGILANCIA ESTATAL  VALOR ADMINISTRATIVO • EMPRESA  VIGILANCIA COMERCIAL  VALOR COMERCIAL  LA IDENTIFICACIÓN PERSONAL ES UNA MERCANCIA • MODERNIDAD  INDIVIDUAO  DERECHO A LA PRIVACIDAD • LO PUBLICO (ESFERA PUBLICA) LO PRIVADO (ESFERA DOMESTICA) “EL ESTADO GOBERNABA A TRAVES DEL DERECHO EL DOMINIO PUBLICO Y TAMBIEN DEFINIO LEGALMENTE LO PRIVADO, ALLI DONDE SE PODIA RECHAZAR LEGÍTIMAMENTE LA INTRUSIÓN DEL ESTADO”

  8. LA VIGILANCIA ES DISCIPLINARIA • LA INTIMIDAD ESTA ESTRECHAMENTE RELACIONADA CON LA LIBERTAD. • LIBERTAD • FRENTE A LA INTRUSIÓN DEL ESTADO • PARA REVELAR LO QUE UNO DESEA

More Related