Monografias.com > Computación > Internet
Descargar Imprimir Comentar Ver trabajos relacionados

Daños producidos por la falta de contralor sobre las redes informáticas




Enviado por herrerafg



    1.
    Introduccion


    3. Internet y
    seguridad.

    4.
    Internet y derecho de
    autor

    5. Internet Y Privacidad
    6. Internet Y
    Daño

    7.
    Conclusión

    1. Introduccion
    En el otoño boreal de 1980 alguien escribía
    profeticamente que "la informática se extenderá aún
    más rápidamente de lo que lo hizo la electricidad al
    principio de la industrialización. Lo hará incluso
    con más naturalidad, y proliferará en la actividad
    creadora, igual que en la vida cotidiana y en el ocio. Los
    microordenadores, poderosos, ligeros y baratos, adaptados al
    lenguaje y
    adaptables a todas las funciones,
    llegarán a ser tan indispensables para el hombre, tan
    omnipresentes, tan íntimos, como el propio aire que
    respiramos y en el que vivimos".
    Estamos muy cerca de comenzar un nuevo milenio y mas alla de los
    cambios tecnológicos que se han producido durante este
    siglo, que fueron muchos por cierto, creo que la mención
    de un par de palabras van a servir de corolario para cerrar la
    década, ellas son: "informática" y "telecomunicación".
    Hoy en día hablamos de "globalización" o de "aldea global", solo a
    través de la infraestructura propiciada por las computadoras y
    de la rapidez en las comunicaciones
    (fibra
    óptica, digitalización, desregulación)
    ello se ha podido lograr o ¿creen que es posible realizar
    "grandes negocios", sin
    estar al tanto de lo que esta sucediendo en este mismo instante
    en otra parte del mundo?. Las decisiones se toman en "tiempo real" y a
    "escala global" ya
    que el sistema de
    producción de las empresas
    multinacionales esta integrado, hoy no podemos hablar de
    países sino de "bloques
    económicos".
    El Dr. Alterini con claridad nos dice que "hoy la información en tiempo real de
    los sucesos del Universo hace
    posible tener un esquema suficientemente completo de la
    situación global, y apreciar los síntomas del
    cambio, y sus
    consecuencias, simultáneamente con su producción"
    Hoy nos encontramos frente a cambios excepcionales, la misma idea
    de estados nacionales, de frontera, quizá de soberanía o de poder de
    policía pierde efecto frente al flujo constante de
    información que recorre el mundo durante
    las veinticuatro horas.

    2. Internet: la red.
    Estamos frente a la "redes informáticas",
    una red o Network
    se define como la "trayectoria de las comunicaciones
    entre terminales y computadoras,
    la red puede ser una
    mezcla de distintas formas de canales de comunicación (teléfono, modem)", hoy
    podemos recibir en nuestra casa datos con
    imagen y
    sonido,
    estamos frente a INTERNET , que "está
    físicamente constituida por miles de computadoras
    conectadas entre sí mediante procedimientos de
    transmisión de paquetes de datos, los cuales
    se transfieren entre una y otra computadora
    gracias a reglas globales de direccionamiento, sin la existencia
    de una computadora
    principal de conmutación".
    Al decir de algún autor estamos asistiendo a una Nueva Era
    que se podría denominar "Era Digital" o "Era
    Informática" hoy en día Internet comprende solo
    algunas miles de terminales en nuestro país, sin embargo
    su crecimiento fue del 300 % en el año 96', EE.UU. cuenta
    con 30.000.000 de usuarios sobre un total de 50.000.000 en el
    mundo, el mismo es un gran canal que nos permite acceder a
    noticias, entretenimientos, servicios,
    nuevos mercados,
    salud, etc.
    Tenemos tal cantidad de datos al alcance de nuestras manos que un
    medio especializado se pregunto si la Red es ¿Revolución
    comunicacional o narcisismo de la información?
    Mas alla de nuestras dudas, Internet se plantea como algo
    novedoso ya que no esta sujeta a autoridad
    alguna, estamos frente a una entidad supranacional al alcance de
    los ciudadanos.
    La red sirve para obtener información pero también
    para hacer negocios, por
    ejemplo puedo ofrecer mis productos o
    comprar un reloj en Nueva York, un
    libro en
    Barcelona o un
    CD en Oslo con
    solo llenar un formulario que aparece en mi PC insertando los
    datos de mi "tarjeta de crédito
    internacional", en un termino relativamente breve (digamos 10
    días) recibiremos una comunicación del Correo Argentino la cual
    nos informa que pasemos a retirar nuestra mercadería
    previo pago de los gastos de
    envío y aduana. Acabamos
    de hacer una compraventa internacional.
    Están apareciendo cursos a
    través de la Red, es educación por
    Internet, no se necesitan terrenos, edificios ni calles; no hay
    libres, protestas, ni comedores estudiantiles; además la
    superficie no es un problema, en el ciberespacio siempre hay
    lugar para uno más.
    En lugar de ir al kiosco a comprar "Clarín" ó "La
    Nación"
    simplemente consulto sus paginas en la Red, por supuesto gratis
    como casi todo en Internet. Es de esperar que no pase mucho
    tiempo y podamos diariamente leer "La Ley" o "El
    Derecho" desde nuestra PC.
    También podemos recorrer el ciberespacio, dejando o
    recibiendo mensajes aquí o alla, aunque
    difícilmente podamos saber con precisión quien es
    la persona con la
    que nos estamos comunicando, no sabemos donde vive, si es
    hombre o
    mujer, viejo o
    joven. Es un interesante lugar para conservar el anonimato, es
    allí donde pueden generarse problemas.
    Como dijimos al principio nadie es dueño de Internet, sin
    embargo en nuestro país existen algunos actores
    protagónicos, en primer lugar "Teleintar S.A." que posee
    en caracter de total
    exclusividad el control de las
    telecomunicaciones internacionales (hasta
    noviembre de 1997 con posibilidad de prorrogarla 3 años
    más), donde queda enmarcada la Red, como no puede llevar
    el control de las
    comunicaciones nacionales aparecen las empresas
    "proveedoras" (es en este plano donde ocurre la competencia entre
    las diferentes empresas de servicios) que
    son en definitiva con quienes vamos a contratar nosotros los
    "usuarios". Como órgano de control aparece la
    Comisión Nacional de Telecomunicaciones (CNT), no habiendo emitido a la
    fecha normas sobre la
    materia.
    Cuando los usuarios acceden a la Red lo hacen a través de
    una "proveedora", allí tenemos un "contrato de
    servicio",
    pero también puede existir una "locación de obra"
    ya que muchas de ellas se ocupan de crear las "home-pages" o
    paginas que contienen aquello que nosotros queremos mostrar en
    Internet, las empresas proveen el espacio físico en sus
    servidores.
    Entiendo que al tratarse de empresas privadas eventualmente
    pueden negarse a publicar una pagina que contenga material
    discriminatorio o de incitación a la violencia por
    ejemplo, en este caso no existiría censura.
    Pero lo importante, aquello que nos convoca a escribir este
    articulo es si podemos controlar jurídicamente a Internet,
    esta pregunta puede sonar a ciencia
    ficción, pero el derecho debe caminar al lado de los
    avances de la Humanidad y no correr tras de ellos tratando de
    ponerse a tono con los tiempos.

    3. Internet y seguridad.
    Lineas arriba hemos
    mencionado el ejemplo de una compra con una tarjeta de crédito, uno de los problemas que
    plantea el uso de la red es el de la seguridad, como
    es un cuestión estrictamente técnica consultamos
    las publicaciones mas recientes sobre la materia, nos
    sorprendió descubrir que Internet es mas segura de lo que
    pensábamos, por ejemplo es mas segura que la red
    telefónica, los especialistas consideran que los problemas
    surgen en la mayoría de los casos por negligencia o
    relajación en las políticas
    de seguridad interna de las empresas.
    Hoy se disponen de métodos de
    criptografia
    ("encryption") para el cifrado de mensajes y de sistemas de
    protección o barreras (programas de
    seguridad denominados "fire walls" o "muros contrafuegos")
    inventados para impedir la invasión indebida a
    información reservada a las computadoras conectadas.
    Dentro de la primera categoría ha sido implementado por
    Visa, Mastercard y American Express entre otras, un Sistema llamado
    "Transacciones electrónicas seguras" (en ingles SET) es un
    estandar de codificación de todos los números de
    las tarjetas de
    crédito y otras informaciones personales de modo que solo
    pueda leerlo el usuario y el Banco del
    comerciante. Los propios minoristas (intermediarios) no pueden
    descifrar la información, lo que asegura que los intrusos
    no puedan penetrar la muralla y leer los datos mientras estos
    viajan por la red.
    Hemos mencionado algunos ejemplos de como se trata de evitar las
    filtraciones a través de la red, aunque a veces ellas
    suceden y no siempre es posible llevar estadísticas precisas en la materia debido
    a que muchas empresas consideran mas grave el descrédito
    publicidad
    negativa- que el perjuicio económico sufrido.
    Asimismo están presentes los constantes ataques por parte
    de los hackers (piratas
    informáticos) que saben como usar Internet para boicotear
    las redes, aunque en este caso de trata de una extraña
    forma de placer intelectual, por sobre el daño
    económico. Existe el problema de los "virus
    informáticos" sobre el cual hace años que se
    viene luchando, es una pelea pareja donde las formas de
    prevención avanzan a la par que la creación de
    nuevos programas de
    destrucción de archivos.

    4. Internet y derecho de
    autor

    Uno de los conflictos que
    se pueden plantear dentro de la Red es si la información
    que se publica en las diferentes paginas están protegidas
    por el "derecho de autor", entendemos que la respuesta debe ser
    afirmativa ya que el art. 1 de la ley 11.723 en su
    parte final reza "…sea cual fuere el procedimiento de
    reproducción" . Amen de la
    protección genérica de dicho articulo, mediante el
    Decreto 165/94 se hace extensiva en forma especifica a las obras
    de "software y
    base de
    datos", aunque en el caso de las paginas de Internet algunas
    empresas ofrecen software o programas
    pequeños que se conocen con el nombre de shareware, no nos
    referimos exactamente a ese problema sino que muchas veces
    utilizando idéntico software puedo expresar
    múltiples ideas a través de las diferentes paginas
    de la red. Ya que cada usuario puede llevar la información
    a un diskette, los problemas ocurrirían cuando se insertan
    en una pagina conceptos o párrafos extraídas de
    otras, o bien se publican en otro medio sin la
    autorización correspondiente, por el contrario puedo hacer
    plagio de un libro y
    ponerlo como propio en la Red. Se trata de un tema demasiado
    novedoso sobre el que no se ha expresado ni la doctrina ni la
    jurisprudencia. Podemos citar como
    anécdota: "una profesora de la Universidad de
    Washington "pegó" un articulo del diario "Washington Post"
    en una página de la Web que sirve
    como referencia para sus estudiantes, recibiendo posteriormente
    una carta de dicho
    medio, pidiéndole que cesara en su actitud; para
    nuestra frustración el caso no llego a los
    Tribunales".
    Toda publicación original que esta en Internet se
    encuentra implicitamente protegida por la ley y no es posible la
    apropiación o la utilización indebida. Como la
    mayoría de la información que circula es extranjera
    entendemos que la "protección incluye tanto los derechos morales como
    patrimoniales, siempre que así lo imponga la ley del
    país de donde sea originario el autor o donde la obra haya
    sido publicada".
    En el caso de los diarios que poseen sus paginas en Internet
    ademas de la protección del cual gozan sus
    artículos periodísticos, las mismas estarían
    comprendidas dentro del concepto
    constitucional de prensa (art. 14
    CN), con las implicancias de la "libertad de
    información", siendo asimismo de aplicación la
    responsabilidad por difusión de noticias
    falsas o inexactas.

    5. Internet Y
    Privacidad

    Que sucede cuando descubrimos que alguien esta utilizando la
    información que nosotros recibimos o si en la
    comunicación por E-mail alguien nos molesta o amenaza.
    Contamos con la vulneración al derecho a la intimidad del
    1071 bis o bien en nuestro ordenamiento penal contamos con el
    art. 153 (violación de secretos) , en ese caso tenemos
    configurada la antijuridicidad formal del art. 1066, la Dra.
    Highton menciona que se rige por los principios
    generales (arts. 512, 522, 1068, 1069, 1071, 1071 bis, 1079,
    1089, 1090, 1099, 1109, 1113) entre otros según sus
    particularidades , si bien es cierto que puede no existir un
    daño actual, en esa conducta existe
    un peligro potencial. Desde luego subyace el daño moral. En el
    caso de amenazas penalmente tenemos el art. 149 bis.
    Asimismo en Internet podrían existir paginas por la cual
    se hiciere "apología del crimen" o que "menoscaben el
    pleno ejercicio sobre bases igualitarias de los derechos y garantías
    contenidos en la Constitución" según reza el art. 1
    de la 23.592, el damnificado podría iniciar las acciones
    penales y su correlato civil, en caso que la pagina se encuentre
    en un servidor que este
    en nuestro país.
    Hoy tenemos estas normas que nos
    permiten iniciar acciones, la
    dificultad como en la mayoría de los delitos
    informaticos se plantea con la prueba, como puedo saber desde que
    computadora me están espiando o amenazando, tranquilamente
    alguien lo puede hacer desde su PC en Surinam, Australia o las
    Islas Malvinas.
    ¿Como podemos acomodar a Velez Sarfield dentro de este
    contexto? Como solución practica en estos casos se propone
    el cambio de
    dirección en la Red.
    En cuanto a la competencia
    debido a que es un problema de comunicaciones, entendería
    el Contencioso-administrativo Federal. Un problema procesal se
    plantea en cuanto a la legitimación pasiva, el concepto de
    domicilio ó el de ley aplicable, sobre el que
    todavía no tenemos respuesta, ya que empleando las normas
    de Derecho
    Internacional Privado tendremos un mecanismo engorroso. No
    tendremos soluciones
    viables sino en la medida en que no podamos lograr un sistema
    jurídico que contemple aquellos casos que violen no una
    sino muchas fronteras.
    Al hacer la introducción a este tema mencionamos el
    fenómeno de la
    globalización y la dificultad que tenemos para
    enmarcarla dentro de los actuales limites del
    Derecho.

    6. Internet Y
    Daño

    Un articulo publicado recientemente nos relata acerca de los
    ataques constantes de los "hackers" a los
    sistemas de
    seguridad de los Estados Unidos,
    mas precisamente del Pentágono, el cual sufrió unas
    500.000 violaciones en sus computadoras durante los años
    95' y 96', Defensa ha declarado en este sentido que al volcarse
    tanto a la utilización de la Red Internet se han hecho mas
    susceptibles a los ataques. La cuestión es, que acciones
    tenemos en caso de sufrir un daño, destrucción de
    archivos en
    nuestro sistema informático. Generalmente se produce por
    la utilización de "virus
    informáticos" que pueden entrar a través de la red,
    en igual medida sirven para destruir archivos en las bases de
    datos.
    El "delito de
    daño" se produce sobre las cosas por ejemplo el hardware, en el caso del
    software son "impulsos electrónicos magnéticos o
    lumínicos susceptibles de apropiación y de ser
    decodificados y convertidos en accesibles a la lectura
    humana" por analogía "energía", por ende asimilados
    al concepto de cosa del art. 2311, según enseña
    Parellada .
    Se trata de una acción dolosa o culposa que penalmente
    encuadra en el art. 183 , en la medida en que se destruyen o
    inutilizan archivos, siendo de aplicación las normas
    civiles sobre responsabilidad por los delitos. Entiendo
    que es aplicación el 1113 daño "con las cosas", la
    dificultad radica en la prueba ya que no sabemos cuando ingresa a
    nuestro sistema y tampoco quien es el autor, por lo general el
    creador de estos elementos tiende a perder contacto con su
    creación.

    7.
    Conclusión
    En los EE.UU. tiene lugar un
    debate sobre
    el Poder del
    Gobierno Federal
    para imponer censura a las paginas de Internet en la medida que
    contengan material pornográfico o discriminatorio, lo cual
    no ha prosperado. Sin embargo en febrero del año pasado se
    dicto la "Telecommunnications Act of 1996"; con el
    propósito de estimular el uso de los padres de tecnología tendiente
    a restringir el acceso de sus hijos a material objetable o
    inapropiado y de penar criminalmente la obscenidad.
    Creemos que Internet plantea un desafío no solo para
    nosotros sino para todas las legislaciones, la esencia de la Red
    es la anarquía, pero también es un ámbito de
    "libertad de
    comunicación", mas alla del sistema político que
    exista en ese momento en el país de quien utlize sus
    servicios la persona
    podrá dialogar o emplear la información que
    necesite, sin limitaciones.
    Tengo mis esperanzas puestas en la Red, creo que estamos logrando
    una Comunidad a la
    imagen de las
    Naciones Unidos pero para personas de carne y hueso.

    Trabajo enviado por:
    Estudio Guillermo Herrera

    Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

    Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

    Categorias
    Newsletter