Hola compañeros, os damos la bienvenida a nuestro pequeño blog. Esperamos que sea de vuestro agrado

miércoles, 5 de noviembre de 2008

Usos de las TIC. Aspectos éticos asociados a los usos

Debido a que el uso de la Informática demanda una serie de derechos, se produce la aparición del Derecho Informático. Siendo una serie de normas y principios que regulan su práctica.
De los campos de estudio que se derivan del trabajo realizado por Alfa – Redi, comentaremos cinco, no sabemos si son los menos conocidos, pero si lo son para nosotros.
Habeas data es una acción constitucional o legal que tiene cualquier persona que figura en un registro o banco de datos, de acceder a tal registro para conocer qué información existe sobre su persona , y de solicitar la corrección de esa información si le causara algún perjuicio.

Este derecho se fue expandiendo y comenzó a ser reglamentado tanto por leyes de habeas data como por normas de protección de datos personales. También se encomendó a agencias estatales el control sobre la aplicación de estas normas. Así existen en diversos países, agencias que tienen por misión supervisar el tratamiento de datos personales por parte de empresas e individuos. También se suele exigir un registro del banco de datos para generar transparencia sobre su existencia. http://es.wikipedia.org/wiki/H%C3%A1beas_data
Existe una gran cantidad de información que circula por Internet, y esa información puede estar referida a nuestra propia persona. Cuando nos damos de alta en alguna página Web, o solicitamos unos servicios (telefonía, gas, médico….) nuestros datos personales van a una base de datos que en teoría nadie más que esa compañía debería tener acceso. Pero a veces vemos como nos llegan cartas o correos electrónicos de empresas que no conocemos y a las que no hemos dado nuestros datos personales. A veces desconocemos si esos datos han sido modificados o se está haciendo un uso incorrecto de ellos, perjudicando nuestra persona. Por ello, consideramos de gran necesidad la existencia de esta acción legal.
Para más información podéis consular un blog sobre habeas datas en la siguiente dirección: http://www.habeasdata.org/taxonomy/term/45
En Argentina encontramos una revista dedicada a este tema: http://www.gobiernoelectronico.org/node/5337
También en podemos ver más desarrollado este concepto en: http://derecho.laguia2000.com/parte-general/habeas-data

El e-government, e-gobierno o gobierno electrónico consiste en el uso de las tecnologías de la información y el conocimiento en los procesos internos de gobierno y en la entrega de los productos y servicios del Estado tanto a los ciudadanos como a la industria. Muchas de las tecnologías involucradas y sus implementaciones son las mismas o similares a aquéllas correspondientes al sector privado del comercio electrónico (o e-business), mientras que otras son específicas o únicas en relación a las necesidades del gobierno. Se basa principalmente en la implantación de herramientas como portales, ERPs, que en caso de los gobiernos se conocen como GRPs, CRMs, y muchas otras, buscando una mejora en la eficiencia y eficacia de los procesos internos y de vinculación con la sociedad.
http://es.wikipedia.org/wiki/E-government



Hemos elegido este campo de estudio, porque si conocíamos más el e – learning, pero esto de gobierno electrónico no nos resultaba del todo familiar, podemos intuir en consistía, pero no nos era tan popular. Los GRPs hace referencia a Gross Rating Point, esto es una medida del impacto que ha tenido una campaña. El ERP es un forma de integrar datos y procesos de una organización en un mismo sistema, incluyen componentes de hardware y software, con el fin de crear una base de datos unificada para almacenar datos de las funciones de esa organización. El CRM, Customer Relationship Management, hace referencia a sistemas informáticos relacionados con el servicia al cliente.
Como consecuencia del manejo de datos que se producen con las herramientas anteriormente descritas, es necesario que haya una protección de los mismos. Como consecuencia de ello se demanda una serie de leyes para regular su correcto uso.
Para entender mejor este campo de estudio del e- governamente, queremos poner como ejemplo la gestión electrónica de la identidad y de la firma electrónica en el intercambio electrónico de datos entre Administraciones Públicas. Como consecuencia de ello se derivan una serie de derechos como son: el derecho a obtener los medios de identificación electrónica necesarios, derecho a la utilización de otros sistemas de firma electrónica admitidos en las Administraciones Públicas y el derecho a no aportar los datos y documentos que estén en poder de las Administraciones Públicas.

Derecho laboral y las TIC
Como hemos ido viendo la revolución de las tecnologías de la información y comunicación afectan a todos los ámbitos, social, político, educativo… y como no también tienen su repercusión en el ámbito laboral. Aquí nos encontramos con una regulación de derecho laboral, pero la utilización de estas nuevas tecnologías abre un pequeño vacío legal.



Así por ejemplo el correo electrónico es una herramienta de trabajo pero a la vez es un medio de comunicación. Esta herramienta es puesta por el empresario para poder desempeñar el trabajo, es una herramienta de productividad ¿pero hasta que punto el empresario pude tener control sobre el correo de su trabajador?
Como vemos se produce una confrontación entre el derecho de la intimidad, el derecho de la comunicación y el derecho que tiene el empresario como dice el artículo 20 del Estatuto de los Trabajadores a :
adoptar las medidas que estime más oportunas de vigilancia y control para verificar el cumplimiento por el trabajador de sus obligaciones y deberes laborales, guardando en su adopción y aplicación la consideración debida a su dignidad humana y teniendo en cuenta la capacidad real de los trabajadores disminuidos, en su caso.

Peritaje informático
Las TIC también tienen su aportación en el proceso penal a través de la aportación de pruebas mediante los soportes informáticos y audiovisuales.




Pruebas que se consiguen a través de la utilización de una cámara de un móvil, grabaciones de cámaras, fotografías digitales, acceso a documentos restringidos, correos electrónicos, declaraciones o interrogatorios por videoconferencias…
Todas estas aportaciones deben estar sujetas a una leyes que garanticen que estas pruebas aportadas por medio de las TIC puedan ser utilizadas sin violar ningún derecho.

Activismo digital
Como vimos en el texto de Castells de poder y contrapoder de la sociedad de red y que analizamos en nuestro blog
http://masterticlauraydani.blogspot.com/2008/10/comunicacin-poder-y-contrapoder-en-la.html


vemos la enorme influencia que tienen las TIC para crear nuevas relaciones de poder en el campo tecnológico y de la comunicación. Así surge el activismo digital, en este movimiento la figura principal serían los hackers, pero también nos encontramos con aquellos que pertenecen a grupos sociales, aquellos que distorsionan registros de acceso, programadores Linux….Aparecen a si nuevas redes sociales con un gran poder para la elaboración de la opinión pública.

No hay comentarios:

 
Elegant de BlogMundi