El fin de la privacidad
Herlen Gutiérrez Umanzor Colaboradora de Primera Plana | Martes 28 de Abril, 2015
La intromisión en nuestras vidas privadas no es algo nuevo. Sin embargo, la nuestra es una era en donde los grandes avances tecnológicos han agravado la situación y hoy por hoy el robo de información es el pan de cada día.
Los especialistas insisten en la necesidad de continuar los esfuerzos para la creación de una cultura de protección compartida. La importancia de proteger la información debe ser una prioridad, en conjunto con las entidades que custodian las bases de datos en donde se almacena buena parte de nuestra vida privada.
¿Porqué hemos llegado a tanta inseguridad con nuestros datos?, David Montero, conferencista internacional en el tema de seguridad y privacidad cibernética, advierte que la tecnología nos ha vuelto dependientes y esa dependencia genera también riesgo. Los mismos profesionales en informática no garantizan por completo esa seguridad, ya que siempre existirá “un factor de fallo”.
A la sustracción ilegal de datos se le conoce como el “cibercrimen” o “mercado negro de datos”, actividad que genera hasta un 50% de ingresos mayores a los del narcotráfico. Los piratas virtuales que trafican con la información ajena disponen de muchos recursos, tiempo y dinero. Por otra parte, los dispositivos inteligentes son un manjar para los “hackers” debido a su fácil acceso, en parte por el descuido de los propios usuarios.
Basta con echar un vistazo a las últimas noticias para conocer las historias de personas conocidas, dentro y fuera del país, que han sido víctimas de este tipo de delincuentes. Los daños incluyen la extracción de información privada, como videos y fotos íntimas, que luego se hacen públicas.
Luis Alonso Ramírez, presidente del Colegio de Profesionales en Informática y Computación, cree que muchas veces se peca con las falsas sensaciones de seguridad en instituciones, las cuales han facilitado el robo de información. “Es evidente la protección física a la entrada de cualquier lugar, pero no se resguarda correctamente la información dentro del inmueble”, apunta Ramírez.
Este especialista también aduce que se ha quedado varado el interés de cómo protegernos, ya que nunca se analiza el tipo de datos que deseamos se publique y cuáles no. Ramírez llama la atención de que la misma tecnología puede ayudar a contrarrestar el problema, pero insiste en la cultura del usuario como primer elemento de protección.
Legislación sin efecto
En Costa Rica desde hace aproximadamente una década se vienen implementando modelos que detectan las fugas de datos, como el Data Loss Prevention o Prevención de Pérdida de Datos, que es como una red o recolector que filtra a quienes ingresan a las bases de datos.
Asimismo, en setiembre del 2011 se promulgó en el país la Ley de Protección de la Persona frente al Tratamiento de sus Datos (Ley N°8968).
El abogado Miguel Rodríguez, especialista en el tema legal cibernético, aclara algunos puntos respecto a la legislación y derechos que como ciudadanos tenemos.
Primero, explica Rodríguez, existen dos derechos de protección: El derecho a la intimidad que es la potestad que nos permite excdluir de nuestro ámbito privado toda injerencia externa de lo que hacemos. El elemento primario es el sujeto protegido (persona física) quien se protege de la intromisión de terceros en un ámbito privado o intimo.
-La autodeterminación informativa, por otra parte, es el nombre técnico del derecho a la protección de datos. Es la capacidad de toda persona de determinar por sí misma, quién tiene sus datos personales y cómo los maneja. Aquí el objeto protegido son los datos.
En el tema de las comunicaciones, existe el derecho de inviolabilidad de las comunicaciones el cual protege a los individuos de mantener privadas sus conversaciones con terceros. Aquí el sujeto protegido es la comunicación como tal. De ahí en adelante vienen otros derechos secundarios garantes del tema.
El artículo 23 y 24 son derechos que están en nuestra Constitución Política. El primero establece que todo recinto privado y domicilio son inviolables. El segundo hace énfasis y amplía el derecho a la intimidad, libertad y derecho al secreto de las comunicaciones.
Hay que hacer la salvedad de que los tribunales de justicia pueden determinar legalmente, con una orden, el acceso a alguna información documental u oral cuando algún tipo de investigación así lo amerite.
No obstante, el cobijo judicial en nuestro país no ha tenido el resultado esperado, y quizá esto propicia en mayor intensidad el cibercrimen. Las sanciones para quienes violan nuestra privacidad o la seguridad de nuestros datos, es casi inexistente.
Muchas de las denuncias no son llevadas a los tribunales, y en los casos en que los denunciantes lo hagan se topan con que los jueces no saben cómo aplicar la pena. Montero achaca este problema a la falta de capacitación técnica de los funcionarios judiciales y eso les impide hacer una correcta aplicación de la ley.
Original Women louis Vuitton Sale|Authentic Women louis Vuitton Sale|Cheap Louis Vuitton Handbags Factory Outlet Online Sales’s invitation gift box this time is full of weight, not only the plates, notebooks, pencils of Original Women louis Vuitton Sale|Authentic Women louis Vuitton Sale|Cheap Louis Vuitton Handbags Factory Outlet Online Sales x Fornasetti, but also the mouth-watering macarons. It is even more exciting to look forward to what kind of experience this time will bring us. feast. louis vuitton new york https://pickyourbags.ru/