La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

TECNOVIGILANCIA. CONTROL / IDENTIFICACIÓN VIGILANCIA INVESTIGACIÓN TECNOLOGIAS TECNOLOGIAS.

Presentaciones similares


Presentación del tema: "TECNOVIGILANCIA. CONTROL / IDENTIFICACIÓN VIGILANCIA INVESTIGACIÓN TECNOLOGIAS TECNOLOGIAS."— Transcripción de la presentación:

1 TECNOVIGILANCIA

2 CONTROL / IDENTIFICACIÓN VIGILANCIA INVESTIGACIÓN TECNOLOGIAS TECNOLOGIAS

3 TECNOLOGÍAS DE ENCRIPTACIÓN DE DATOS  LUCHA POR EL CODIGO ACCESO A BASES DE DATOS LEY DE PROTECCION DE LOS DATOS PERSONALES (Ley 25.326. Sancionada: Octubre 4 de 2000)  TECNOLOGÍAS DE CONTROL (Disciplinarias) TECNOLOGÍAS DE LA LIBERTAD (Protección de la libertad)

4 HABEAS DATA HABEAS DATA ES UNA ACCIÓN CONSTITUCIONAL O LEGAL QUE TIENE CUALQUIER PERSONA QUE FIGURA EN UN REGISTRO O BANCO DE DATOS, DE ACCEDER A TAL REGISTRO PARA CONOCER QUÉ INFORMACIÓN EXISTE SOBRE SU PERSONA, Y DE SOLICITAR LA CORRECCIÓN DE ESA INFORMACIÓN SI LE CAUSARA ALGÚN PERJUICIO.

5 CASO JUJUY.COM (condena a sitio de Internet por publicaci ó n an ó nima de injuria en libro de visitas) (2004/2005) Libertad de expresión (no es un derecho absoluto)  Responsabilidad ulterior La libertad de prensa debe confrontar con la existencia de otros bienes jurídicos de igual jerarquía, como es son los derechos personalísimos a la intimidad y al honor. Derechos públicos vs Derechos privados (que no entren en contradicción) LEY Nº 7273 - De Seguridad Privada (Prov. Salta) Autoridad de aplicación : Secretaría de la Gobernación de Seguridad Artículo 3 e) Seguridad mediante sistemas electrónicos, visuales, acústicos o instrumentos idóneos en general: (...) sistemas de observación y registro, de imagen y audio (...). f) Seguridad informática: Tiende a preservar la confidencialidad de todos los datos de un computador o una red determinada.

6 SISTEMAS DE VIGILANCIA ELECTRÓNICA ECHELON  ECHELON es considerada la mayor red de espionaje y análisis para interceptar comunicaciones electrónicas de la historia. Controlada por la comunidad UKUSA (Estados Unidos, Canadá, Gran Bretaña, Australia, y Nueva Zelanda), ECHELON puede capturar comunicaciones por radio y satélite, llamadas de teléfono, faxes y e-mails en casi todo el mundo e incluye análisis automático y clasificación de las interceptaciones. Se estima que ECHELON intercepta más de tres mil millones de comunicaciones cada día. TORMENTA DIGITAL (FBI)  DCSnet, para Digital Collection System Network Otros sistemas. DCS-3000, conocido como 'anzuelo rojo', números marcados de un teléfono DCS-6000, conocido como 'Tormenta digital' captura y recolecta el contenido de las llamadas telefónicas y de los mensajes de texto. DCS-5000 es usado para rastrear espías y terroristas.

7 VIGILANCIA DEL CONSUMIDOR ESTADO  VIGILANCIA ESTATAL  VALOR ADMINISTRATIVO EMPRESA  VIGILANCIA COMERCIAL  VALOR COMERCIAL  LA IDENTIFICACIÓN PERSONAL ES UNA MERCANCIA MODERNIDAD  INDIVIDUAO  DERECHO A LA PRIVACIDAD LO PUBLICO (ESFERA PUBLICA)  LO PRIVADO (ESFERA DOMESTICA) “EL ESTADO GOBERNABA A TRAVES DEL DERECHO EL DOMINIO PUBLICO Y TAMBIEN DEFINIO LEGALMENTE LO PRIVADO, ALLI DONDE SE PODIA RECHAZAR LEGÍTIMAMENTE LA INTRUSIÓN DEL ESTADO”

8 LA INTIMIDAD ESTA ESTRECHAMENTE RELACIONADA CON LA LIBERTAD. LIBERTAD FRENTE A LA INTRUSIÓN DEL ESTADO PARA REVELAR LO QUE UNO DESEA LA VIGILANCIA ES DISCIPLINARIA


Descargar ppt "TECNOVIGILANCIA. CONTROL / IDENTIFICACIÓN VIGILANCIA INVESTIGACIÓN TECNOLOGIAS TECNOLOGIAS."

Presentaciones similares


Anuncios Google