Ratio: 0 / 5

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

El acceso a la información pública como derecho de los ciudadanos frente al Estado hace visible la transparencia que los datos abiertos marcan en el accionar público, desde la perspectiva internacional hacia la puesta en práctica en la Argentina se puede ir trazando la historia para entender hoy como poder ejercerlo.

Como siempre se ha reconocido en todo lo que tiene que ver con la protección de datos personales y el acceso a la información se toman como referencia los antecedentes de la comunidad internacional, la UE y el grupo de trabajo del articulo 29 en su dictamen sobre los datos públicos abiertos nos da un marco de base con la interpretación que debe tomarse en cuenta a la hora de crear y poner en práctica a nivel interno en Argentina el acceso a la información pública,   creando así un marco de transparencia del accionar del sector público para que el ciudadano pueda acceder, tomar conocimiento, participar e intervenir en las actividades que realiza el Estado, en este dictamen se establecieron determinados criterios directrices que son útiles y significativos en la materia:

Escribir comentario (0 Comentarios)

Ratio: 0 / 5

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Tenemos derechos que son inherentes a nuestra personalidad desde la concepción del seno materno hasta la muerte, todos ellos están regulados por la Constitución Nacional de cada país, los tratados internacionales de Derechos Humanos (DDHH) y el código civil: el nombre, la nacionalidad, el parentesco, los datos personales, el derecho a la imagen, a la intimidad, a la privacidad, etc. Ahora bien, que ocurre una vez que la persona titular de estos derechos muere. Hace 20 años, este interrogante se refería a las imágenes en revistas o diarios, al buen nombre asignado a la personalidad pública o logrado por la práctica de alguna disciplina, espectáculo o ciencia que hubiera significado hacer reconocible a la persona más allá de su núcleo intimo familiar y laboral.

En materia legal surge como precedente histórico el fallo Ponzetti de Balbin en el cual se violó la intimidad del  político argentino quien se encontraba convaleciente internado en un sanatorio privado y se le tomaron unas fotografías que fueron luego publicadas en la revista Gente, su esposa demandó a la citada revista por daño a la intimidad y aun como herederos sin ser titulares de la imagen lograron que la acción prospere.

En la actualidad, la información personal se propaga a ritmos acelerados, la tecnología de la información y la aparición de Internet y las redes sociales expandieron la circulación de los datos personales, tanto de personas vivas como de personas muertas, conocidas y públicas o desconocidas. Que ocurre hoy entonces con toda la información personal que los mismos titulares han puesto a disposición de la comunidad global una vez que ellos mueren, ¿sus redes sociales se cierran? ¿Siguen administradas por los sucesores o herederos de la persona fallecida, los administradores de la red social son responsables de la información del perfil del titular fallecido?.

Por ejemplo el debate se abre a partir de aplicaciónes como alife social, una app en la cual se pueden mantener activas socialmente las redes sociales de personas muertas. En el derecho argentino, la línea sucesoria está circunscripta a lo previsto por la legislación civil, por lo cual son los herederos o sucesores quienes deberán decidir el destino que se le dan a los datos personales que se encuentren a disposición del público en las redes sociales e Internet. La aplicación Alife Social busca lograr armar una línea de tiempo o “muro de memoria” con los datos del titular fallecido uniendo sucesos e imágenes de la vida de la persona que encuentra en distintas redes sociales e Internet. Comparativamente hablando en un capítulo de la conocida serie Black Mirror se utiliza una herramienta de similares características para poder tener contacto con el familiar fallecido y se logra tener registros de voz de la persona, mantener comunicaciones online o chats o mensajes de audio o texto de la misma.

Cómo reaccionan las redes sociales cuando un miembro muere: Facebook da la posibilidad de transformar la identidad del fallecido en "Cuenta conmemorativa", mientras que Twitter  muestra que se incrementan notablemente los seguidores de la persona que muere, lo que es un fenómeno interesante ya que obviamente la persona fallecida no va a volver a twittear, pero existen casos de personalidades famosos o no que quiebran este pensamiento. En la app alife, se loguea como usuario un sucesor de una persona fallecida y sube fotos o recuerdos en común y luego invita a personas de su familia, amigos, allegados y conocidos a que participen compartiendo los recuerdos que comparten en común con la persona fallecida, según lo que indica no “venden los datos personales” e indican que se puede configurar la privacidad del perfil que se cree en dicha red social, en otra nota se estudiara más a fondo la aplicación desde una perspectiva más relacionada con la seguridad tecnológica.

Para brindar una perspectiva internacional podemos destacar el caso de Francia que ha dictado la ley para una República Digital buscando cubrir algunos de los vacíos legales estableciendo nuevos derechos digitales. Entre los cuales podríamos mencionar el “derecho a la muerte digital”, que permite a todos los individuos “organizar, en vida, las condiciones de conservación y de comunicación de sus datos personales después de fallecer”. Cada internauta podrá designar a la persona que se ocupará de gestionar su herencia digital,  un sucesor con autorización para acceder a las cuentas y eliminar o mantener las que deseara el interesado, así como la forma de comunicar su muerte, también tendrán acceso a los datos relacionados con la sucesión. En caso de que no haya sido nombrado un administrador del patrimonio virtual, serán los familiares más directos quienes decidan qué hacer con los contenidos de las redes sociales.

Por su parte, Estados Unidos ha regulado el  tema por vía de una ley y Europa yendo a la cabeza con el tema, pero la realidad es que cada red social ofrece su propia solución funeraria. Hay que acreditar el parentesco o una relación directa, además de aportar el certificado de defunción, para dar de baja al usuario tras su muerte. Facebook o Google que están interesadas en la  figura del heredero digital,  proponen  generar un memorial de homenaje a la persona desaparecida. Tras un período de tiempo, la cuenta desaparece de las pantallas, pero los datos que contiene quedan almacenados, ya que pertenecen a la plataforma. En EEUU se ha creado un nicho de mercado y varias empresas se dedican a gestionar el testamento digital bajo la premisa  Pagas una cuota mensual, y cuando te mueres actualizan los datos y ejecutan las últimas voluntades del usuario.

Por su parte en España la ley orgánica de Protección de Datos establece que para reclamar que se borren contenidos indeseados o publicados sin el consentimiento del usuario, estos no deben colisionar con el interés informativo. Por ejemplo, si se trata de un escándalo que afecta a un personaje público, prevalece el derecho a la información.

Escribir comentario (0 Comentarios)

Ratio: 0 / 5

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

TOR lleva muchos años siendo la referencia en las comunicaciones online de manera anónima. Este hecho le ha colocado en el punto de mira de la NSA o del FBI, con el fin de vulnerar su seguridad, y acceder a la información de los usuarios que la utilizan para que no se conozca su identidad, en cualquiera que sea su actividad. 

Ahora, un estudiante de postgrado del Instituto Tecnológico de Massachusetts (MIT) llamado Albert Kwon habría desarrollado un nuevo protocolo anonimizador más seguro que TOR ante este tipo de ataques. SegúnEngadget, se trataría de Riffle [PDF], el que fue llevado a cabo a través de un proyecto liderado por Albert Kwon junto con la Escuela Politécnica Federal de Lausana (EPFL), y con el cual se pretende ofrecer la mayor resistencia posible al análisis de tráfico.

TOR funciona en capas de cifrado, de manera que una se superpone a la otra (de ahí lo de Onion Router) El problema de seguridad que esto plantea es que, si un atacante tiene acceso a suficientes nodos en la red, puede seguir a los paquetes por la red a través del rastro que deja un archivo, y finalmente conocer de qué usuario viene una determinada información, aunque no se pueda acceder a la información como tal.

TOR intenta tener la menor latencia posible en sus transmisiones, y eso le hace vulnerable a conocer qué caminos escoge. Riffle tiene una resistencia mayor a este tipo de vulnerabilidades. Para ello, añade dos medidas de seguridad con respecto a TOR. La primera, conocida como "mixnet" es que los servidores de Riffle cambian el orden en el que envían al siguiente nodo los mensajes recibidos, evitando así que se analice el tráfico con los metadatos. 

La segunda es una solución para un problema conocido como "el problema de los dining cryptographers". Esta técnica hace que la información se envía a todos los servidores a la vez y no solo a uno, para que luego los mensajes sean codificados de manera matemática. Esta solución evita la falsificación de tráfico en un servidor gracias a que el usuario con Riffle manda su información a todos los servidores, y no sólo a uno. Además, los mensajes salientes irán asociados a un identificador que probará que esos mensajes son los que ha recibido el servidor. Así, se puede saber si alguien intenta reemplazar los mensajes reales condummies para analizar el tráfico.

Estos sistemas ya se conocían, pero si implementación era complicada debido a que era difícil mantener una latencia baja con los mixnets y la dining cryptography requería mucho ancho de banda. 

El proyecto está en fase de pruebas, y se ha comprobado que funciona en una red LAN de tres ordenadores. Kwon ha dicho que quiere perfeccionarlo y pulir un poco el código antes de hacerlo público, y asegura que no lo va a comercializar.

Kwon espera que Riffle sea una herramienta que permita a TOR mejorar su seguridad. Funcionará como producto independiente, y veremos cuál acaban eligiendo los usuarios. De momento, no es posible descargar esta opción a TOR, ya que aún se están puliendo algunos detalles, pero no descarta que ambas redes puedan ser complementarias, apelando a las fortalezas tanto en anonimato como en seguridad de cada uno.

Fuente: ADSLZone | Fayerwayer | Segu-Info

 

 

 

Escribir comentario (0 Comentarios)

Combate de los Pozos 495, Ciudad Autónoma de Buenos Aires, Bs. As., Argentina 

  • Email: info@protegetusdatos.org
  • Teléfono: +54(011)2086-6344

Seguinos en:

© Copyright 2015-2018 . Protege Tus Datos es marca registrada. Todos los Derechos Reservados

Search