lunes, 12 de noviembre de 2012

RESEÑA por: Freliberth Gómez

Antoni Roig antoni.roig@uab.cat El Dr. Antoni Roig es profesor de Derecho constitucional en la Facultad de Derecho de la UAB. Ha sido Investigador en proyectos nacionales y europeos. Cuenta con publicaciones en las áreas de fuentes del derecho, derecho europeo, bases de datos, tecnología y libertad de expresión y privacidad de ciudadanos y trabajadores. Sus últimas publicaciones se han centrado en la privacidad y el gobierno electrónico. Cuenta con un doctorado en Derecho por la UAB y ha realizado estudios post-doctorales en las Universidades Cattolica di Milano (Milán, 1996-1997) y Università degli Studi di Firenze (Florencia, 1997). En la actualidad, participa en un curso de ingeniería técnica informática en la Universitat Oberta de Catalunya. IDT, Instituto de Derecho y Tecnología Universidad Autónoma de Barcelona 08193 Bellaterra (Barcelona), España. En la siguiente narración tendremos anotaciones de un articulo la cual me llama mucho la atención que trae como titulo E-privacidad y redes sociales de Antoni Roig, podemos encontrarla su publicación en el 2009 en la revista de internet, derecho y política donde trae a colación un tema moderno y que cada día da mas de que hablar, poco a poco mas investigado gracias a su demanda pero que a su vez la influencias que los mismo medios le han dado a las “las redes sociales”, quiero destacar que resaltaremos en este texto la privacidad ya que es un tema poco investigado pero no por esto poco trascendental al contrario es significativo para tenerlo presente así pues daré un resume en lo posible detallado en los temas propuestos punto por punto. 1. La reducción de la privacidad en la protección de datos personales en bases de datos automatizadas: En este punto surge la necesidad del derecho a la protección de datos personales en base de datos automatizadas pero que la ley limitara el uso de informática con el fin de garantizar el honor, la intimidad personal, familiar de los ciudadanos y el pleno ejercicio de sus derechos. Así pues al comienzo de las bases de datos nunca se tuvo o se reconoció la protección de dichos datos informáticos puesto que se tuvo en cuenta en la medida vista desde el derecho a la intimidad, pero ya vista desde este punto de vista flaquea ya que no se protegido completamente. Por consiguiente que la constitución española hay un quiebre hacia la actualización de derechos fundamentales es decir que las nuevas tecnología de la información y comunicación no hay una libertad constitucional en el tribunal; Ahora pues al dar cierta protección informática hay una desigualdad en la equidad de la información hacia los derechos fundamentales como el derecho a la privacidad etc, por ejemplo una pareja teniendo una conversación en la wed entonces la seguridad y privacidad de datos se es expuesta a ser guardada o protegida la información, así les quita el derecho a la privacidad de su dicha conversación y el derecho al secreto de las comunicaciones. Continuando a partir del 2000 se llego a una etapa transitoria donde se encuentra una delimitación del derecho a la protección de datos ya que no e puede garantizar el derecho a la libre expresión, por lo que se tiene en cuenta lo dicho por el magistrado jimenes de Praga hablando que es difícil de sostener la privacidad desde el derecho tradicional a la intimidad como lo es a la protección de datos se verán afectados por infracciones a la privacidad, en la redes sociales se pone aun peor el derecho a la privacidad ya que las infracciones de derechos fundamentales y particulares que ofrecen servicios se ven expuestos desde un ámbito profesional, ejemplo: si alguna empresa desea contratar puede hacer revisión de su perfil en la redes sociales y así mismo con respecto a lo que este expuesto lleva a cabo su contratación. 2. Hacia una regulación estándar internacional de principios basados en la protección de datos: En este punto nos habla sobre la regulación además el marco regulador para la privacidad en las redes sociales se basan en principios generales de protección de datos, la regulación de las redes de comunicación interviene entre el usuario la rede y la tecnología, es mas la regularización quieren hacer una estandarización de la organización de Europa pero hay una faltante y es que no hay una seguridad por esta razón no podría ser igual a la de Europa puesto que hay faltantes para un buen sistema y privacidad de los datos de manera que cuando en las redes como Hotmail ven datos que están siendo inservibles o que consideran como gasto de la red pues simplemente los borran sin preguntar al usuario y realmente esta información era de su interés de ahí que tampoco al utilizar paginas prohibidas por menores de edad no ahí un comprobante que este realmente sea mayor de edad para recibir el tipo de información. 3. Riesgos no cubiertos por la protección de datos: el análisis de las redes sociales Por otra parte el autor nos sigue hablando de la dualidad que ahí entre la privacidad de los datos y si realmente esa privacidad esta siendo protegida, realmente privada, en consecuencia el análisis de la red, hay redes sociales de ingenieros y médicos como visolink en los cuales se pregunta que en los cuales se pregunta que seguridad de los datos, ya que hay mayor cantidad de datos personales importante sin una administración y que cada vez ahí mas demanda de esta ya que no solo los ingenieros y médicos están haciendo producto de estos medios, se suponen que esos datos personales ya no estaría expuestos pero que se ven cada vea mas usuarios solicitando estos servicios, ahora pues la ya en la web se están haciendo cada vez mas factibles y la búsqueda de una “persona” mejor dicho sus datos como lo permite la web semántica inmediatamente al buscar en la base de datos automáticamente a través de sinónimos se encuentra la información. 4. Las privacy enhancing technologies (PET) o tecnologías garantes de la privacidad: Desde entonces sigue abordando el articulo que la protección tecnológica contra los motores de búsqueda estos ya necesitan una minoría de datos para lanzar una serie de datos, la privacy-preserving data mining (P2DM) es una herramienta que nos permite que nuestra información en la red no este viajando públicamente entonces resulta que este medio solo hace propósitos estadísticos, en consecuencia en la red se debe manejar el tema de la confiabilidad y entre mas datos se establezcan pues mas confianza hay hacia la red por lo tanto la inseguridad de la privacidad es mucho mayor pues se piensa en una autodetificación o reconocimiento para obtener privacidad y mayor confianza, entonces la red acoge sistema de reputación pero este proceso no es la único para guardad y garantizar la privacidad en las redes sociales por consiguiente es necesario plantearse una reputación mucho mas general que abarque mucho mas la privacidad y reputación, sin embargo se debe involucrar un sistema de reputación con el uso de los seudónimos en otros argumentos la propuesto para a sido lanzada para las redes de P2P con seudónimos dispone de unos puntos de reputación (e-cash), por ultimo la tecnología que sea transparente pide autentificaciones de esta manera manejar la privacidad. Hoy en día nos enfrentamos a la globalización, y ésta nos permite tener acercamientos con otras culturas, así como dar a conocer la nuestra; esta es otra manera de participar. Ya no nos quedamos en el olvido, nuestra voz no sólo se queda con la persona de al lado a la que le decimos nuestras molestias. Ni tenemos que organizar batallas campales para demostrar que estamos en desacuerdos, la internet es una gran manera de participar y de hacer notar la voz aunque sea con letras, como también es una manera de dar a conocer una empresa y de invitar a eventos así existan kilómetros de distancia. Es decir que la importancia que ahí en las redes sociales han provocado transformaciones en las dinámicas de las relaciones humanas, incluyendo las dinámicas empresariales, pero a la misma vez nos vemos expuestos. Este fenómeno ha traído consigo nuevas maneras de administrar la privacidad y protección de datos, pero que a su vez un debate bastante grande acerca del manejo de la información de redes y datos del usuario. Ahora bien, el autor de este articulo afirma que e es importante la protección informática y de redes de comunicación pero no la desigualdad en la equidad de la información y tener en cuenta la potencias que tenemos, que no tenemos por ser un país tercer nudista pero si encontrar formas para adaptar la seguridad, así pues nos lleva a pensar acerca de la privacidad que se le esta dando a nuestros datos, listo hay una ley que abriga nuestra protección y a la privacidad ¿pero como mantener una ligada con la otra?, si queremos que nuestros datos en las redes sean protegidos inmediatamente estos datos están expuesto a ser vistos, organizados y de mas por lo tanto la ¿privacidad donde queda?. “Las tecnologías tradicionales garantes de la privacidad han buscado la anonimización, la seudoanonimización y la autenticación. Parece existir una tendencia que favorece actualmente las PET más centradas en la transparencia. En todo caso, son estrategias complementarias. Seguramente, la implantación progresiva de la normativa europea sobre protección de datos, muy centrada en el control de la información y en la finalidad, puede explicar, cuando menos, parcialmente, este nuevo enfoque.” Lo anterior reitera que la privacidad que se le quiere dar a las redes La protección de la privacidad en las redes sociales no es la adecuada, Finalmente, no obstante es importante resaltar la labor que se están haciendo a trabajo en la seguridad informática y privacidad de las redes sociales. BIBLIOGRAFIA: http://redalyc.uaemex.mx/redalyc/src/inicio/ArtPdfRed.jsp?iCve=78813254010#

No hay comentarios:

Publicar un comentario