jueves, 13 de noviembre de 2014

REDES SOCIALES, SU INFLUENCIA EN LA CIENCIA POLÍTICA Y PROTECCIÓN DE DATOS






REDES SOCIALES, SU INFLUENCIA EN LA CIENCIA POLÍTICA Y PROTECCIÓN DE DATOS


La Ciencia política (menos frecuentemente llamada también politología) es la ciencia social que estudia empíricamente la política en sus diversas dimensiones. Por tanto, el estudio de la política es lo observable, no está referido a lo que debería ser la política como tipo ideal o conducta deseada, dicho rol lo cumple la filosofía política. Tampoco es el estudio de los elementos formales de la política como lo son las leyes, su formación y las intenciones de éstas, tarea de la jurisprudencia. La ciencia política tiene en cuenta el comportamiento político efectivo y observable de las personas y las sociedades. Las principales áreas de análisis de la ciencia política son* las relaciones de poder y las características de su ejercicio* la autoridad y su legitimidad* las políticas públicas* la gestión pública* las instituciones del Estado* los sistemas políticos* los partidos políticos y sistemas electorales; y* el ordenamiento de la acción colectiva.[1]
Así pues, la ciencia política es una disciplina relativamente reciente, cuyo nacimiento (al menos en lo que concierne a la ciencia política moderna) algunos sitúan en el siglo XVI con Nicolás Maquiavelo (separación de la moral y de la política). Sin embargo, ya en la Antigüedad existen formas de organización política: la polis (donde nació la palabra ‘política’, y que significa ciudad)en la democracia griega, la Res Publica (cosa pública) que instauró la igualdad en cuanto a los derechos políticos en la Antigua Roma, a excepción de los esclavos. En el Pensamiento chino de Marcel Granet, el arte político databa de las «escuelas confucianas». La administración pública china es la más antigua, comenzando el «mandarinato» en esta época.La anglofonía distingue entre political scientist (científico político o politólogo) y political analyst (analista político).El término ciencia política fue acuñado en 1880 por Herbert Baxter Adams, profesor de historia de la Universidad Johns Hopkins. Aunque su verdadero desarrollo como disciplina científica es posterior a la Segunda Guerra Mundial, antes de dicho periodo se asociaba al estudio de la jurisprudencia y la filosofía política. Otros autores afirman que el término Ciencia Política es propuesto por Paul Janet, quien lo utiliza por primera vez en su obra Historia de la Ciencia Política y sus relaciones con la Moral escrita a mediados del siglo XIX.[2]
En la época actual, en la cuál vivimos sumergidos en la era de la Informática y la Internet , las redes sociales han tomado un papel definitivo en las campañas electorales; en las manifestaciones de los proyectos políticos y en las preferencias de la ciudadanía con respecto al sistema democrático.
Muchos perfiles electorales y campañas se han realizado e incluso se han impuesto liderazgos políticos a través de las redes sociales.
También se han utilizado como expresión de la ciudadanía en cuanto a sus demandas sociales: petitorios a través de la Red o si las plataformas legislativas en las cuales se incorporan opciones de intercambio tecnológico con la población, en cualquiera de sus tres niveles ( nacional, provincial, municipal). Las formas de democracia semidirecta incluyen figuras constitucionales como la iniciativa popular y la participación ciudadana. Negar estos fenómenos sería no aceptar la evolución o adaptación del sistema electoral a la inclusión tecnológica, y el impacto de la acción social.
Igualmente, hay que tener cuidado con las barreras que invaden la intimidad y privacidad tanto de los candidatos como de los electores; hay una brecha entre la vida política y la vida privada que debe respetarse y mantenerse paralela, aunque pueden filtrarse datos personales ( derecho autónomo e independiente), ya sea por las características de la información, por el contexto histórico-social, o por un descuido.
Eventualmente, ante una vulneración o menoscabo de este tipo de derechos, el damnificado deberá realizar una acción de tutela jurídica efectiva, en los términos del derecho procesal constitucional, llamada acción de habeas data, que en Argentina, mi país, esta contemplada en el Art. 43 inciso 3 de la Constitución Nacional, y que procesalmente se asimila a la acción de amparo, encontrando sustento en el fallo “Ponzetti de Balbín”. Estos derechos están protegidos también por el Art. 75 inciso 22, que otorga jerarquía constitucional a los Tratados de Derechos Humanos, superior a la leyes mientras, no contradigan a la ley fundamental.
A diferencia de los intercambios económicos de mercado –que se constituyen mediante relaciones basadas en la competencia-,  y de las organizaciones formales –establecidas a partir del principio de jerarquía-, las redes políticas generalmente describen relaciones entre actores que son voluntarias, horizontales e informales.
Recientemente, la teoría y el análisis de redes han cobrado mucha visibilidad en la Ciencia Política. En los últimos años, se han publicado un gran número de trabajos que examinan el efecto de red sociales, o explican la creación de redes, en áreas tan disimiles como son la colaboración entre legisladores, los conflictos armados, las políticas ambientales o la colaboración internacional, entre otros. Algunos ejemplos relacionados con la política en América Latina incluyen los trabajos de Alemán y Calvo (2013); Berardo y  Mazzalay  (2012) o Alcañiz (2010). Se puede encontrar más información incluso en la asociación internacional de análisis de redes.[3]
Una de las razones por la cual el análisis de redes ha cobrado tanta relevancia en las ciencias políticas es que permite resolver teórica y analíticamente el dilema entre estructuras sociales y agencia política. En efecto, pensar en términos de redes implica resaltar la agencia del actor en relación al contexto (el orden social) en el cual está inmerso. Originalmente desarrollado por sociólogos, el estudio de redes parte del supuesto que todo actor es social y, por tanto, explicar su accionar requiere atender la red de lazos sociales, económicos, y políticos que lo sostiene. Aquí debe aclararse que el interés del investigador puede estar puesto en el actor o en la red. Dicho de otro modo, la flecha causal puede ir del actor a la red, para explicar cómo los intercambios entre actores forjan el entramado social o puede ir de la red al actor para explicar cómo el medio social influye en el accionar político. Pero para ambas perspectivas, el análisis de redes ofrece conceptos y medidas útiles.[4]
Si el eje de la investigación cae sobre el actor, el concepto de centralidad es de particular relevancia. Centralidad refiere al prestigio o influencia que tiene un actor dentro de la red. Si, por ejemplo, estudiamos a un grupo de países para calcular la probabilidad que dos o más colaboren, seguramente querremos dar cuenta del efecto de los “pesos pesados” dentro del grupo. Eso es, algunos países tienen mayores recursos (económicos, políticos, y/o militares) y eso puede sesgar la probabilidad de cooperación ya que un país con superávit de recursos puede ofrecer mayores beneficios a la hora de colaborar que uno en déficit. Para dar cuenta de esto, primero debemos identificar a los países centrales de la red. La medida de centralidad (en todas sus variaciones) esencialmente cuenta el número de lazos que cada actor tiene con los otros participantes de la red. Cuanto mayor el número, mayor se espera que sea su influencia sobre los otros.[5]
En temas de cooperación internacional y políticas ambientales, las redes sociales constituyen una gran herramienta, tanto por el aporte de información de los diferentes actores (en el sector gubernamental, académico, sociedad civil, sector privado, etc., que conforman el modelo de la llamada Gobernanza de Internet), como por el impacto de esa información en la sociedad; trasformando la realidad ( la función de la política) , y tratando de satisfacer las demandas sociales. Muchas políticas relacionadas a temas de DDHH se han llevado a cabo en su ámbito material, gracias a la difusión y presión de las Redes Sociales, como es el caso de las ONG,s en el seno de Naciones Unidas, con un porcentaje de participación en las decisiones sobre materia de Derecho Internacional Público.
Todas estas cuestiones son muy importantes, si se protegen los Derechos de Privacidad, Intimidad y Protección de Datos personales; y se difunde una cultura de privacidad, de autogestión de la información privada. Como también lograr una eficaz técnica legislativa en cuanto a la difusión de la información pública ( el pilar de un gobierno abierto, trasparente y electrónico, por medio de la aplicación de las nuevas tecnologías) , y una unificación de criterios sobre privacidad en las legislaciones de Iberoamérica, que es el objetivo principal ( junto con la creación y difusión de una cultura de privacidad) de este Prestigioso Observatorio de Protección de Datos, del cual es un honor pertenecer y participar. Gracias a su Director Daniel López Carballo y al excelente equipo de colaboradores; entre todos podemos lograr aportes al bien común.
Referencias
Alcañiz, Isabella. 2010. “Bureaucratic Networks and Government Spending: A Network Analysis of Nuclear Cooperation in Latin America”Latin American Research Review 45 (1): 148-172.
Alemán, Eduardo y Ernesto Calvo. 2013. “Explaining Policy Ties in the Argentine and Chilean Congresses: A Network Analysis of Bill Initiation Data“. Political Studies 64 (1).
Berardo, Ramiro y Victor Mazzalay. 2012. “Confianza, Influencia Política e Intercambio de Recursos en Arenas Decisorias Regionales“. Revista de Ciencia Política 32 (2): 479-500.
[2] Op cit.
[3] Escrito por Isabella Alcañiz el 22 julio, 2013 archivada en Ciencia Política.
[4] Op. cit.
[5] Op. cit



miércoles, 5 de noviembre de 2014

10 CONSEJOS PARA MANTENER NUESTRA SEGURIDAD EN EL CELULAR

 

 

10 consejos para mantener nuestra seguridad en el celular

Ahora que el Banco Mundial reporta más teléfonos celulares que personas en el mundo[1], la gente se ha acostumbrado a confiar mucha información personal en los dispositivos móviles. En un celular se encuentran contactos de familiares y amigos, entradas directas a redes sociales y multitud de aplicaciones con información personal, bancaria, agendas y documentos laborales. Al descuidar éste tipo de información es relativamente sencillo comprometer la seguridad del equipo y de sus propietarios. En este artículo se listan 10 consejos para proteger nuestra información y flanquear los peligros más comunes.
1. Activa el acceso a tu dispositivo mediante el PIN (número de identificación personal) y un código de seguridad de uso.

El número de identificación personal (PIN, por sus siglas en inglés Personal Identification Number) está registrado en el «chip» o tarjeta SIM (Suscriber Identity Module, módulo de identidad del suscriptor) como medida para proteger los datos si se reinicia el equipo o cuando se cambia el chip del dispositivo. Cuando esto sucede, se activa un menú para ingresar el PIN. Si se opta por este método, es importante guardar en un lugar seguro la tarjeta plástica que acompañaba a la SIM en el momento de su compra, pues allí también está el código PUK (PIN Unlocked Key, clave para desbloquear el PIN) en caso de que el equipo se bloqueé.
Además del PIN, puede activarse un mecanismo de seguridad para usar el equipo. De acuerdo con cada fabricante, puede ser un número, una secuencia de movimientos, un tono de voz o una palabra clave. Esto será una barrera adicional y sencilla para proteger los datos ante cualquiera que tome el teléfono.
2. Realiza una copia de seguridad de los datos del dispositivo.

Respaldar es extremadamente importante, porque permite guardar la información del móvil en caso de falla, pérdida de datos o borrados accidentales. Hay varias formas para hacer respaldos. Una opción rápida es la copia a la tarjeta de expansión o mediante el software de sincronización del fabricante, que también puede respaldar datos como favoritos o las contraseñas Wi-Fi. Dicho software de sincronización hace copias de seguridad periódicas con los datos y ajustes en aplicaciones, mensajes, diccionarios del teclado, entre otras configuraciones. Al conectar el equipo para recargarlo a la PC se puede realizar el respaldo.
Otra alternativa son los servicios en la nube para respaldar en Internet fotos o archivos conforme se generan, éstos pueden ser aplicaciones en línea que guardan datos, agendas y contactos. Lo importante es tener un esquema de respaldo disponible por cualquier imprevisto.
3. Activa las conexiones por Bluetooth, infrarrojos y WiFi solo cuando vayas a utilizarlas.

Las ventajas de comunicación mediante los puertos Bluetooth, infrarrojo o Wi-Fi son evidentes: facilitan usar un manos libres en el auto, conectarse con impresoras, otros móviles y enviar texto o imágenes a otras personas, entre otras. Pero tenerlas encendidas todo el tiempo tiene dos consecuencias: en poco tiempo acaban con la batería del teléfono y propician la fuga de datos.
Al estar abierta alguna señal del teléfono, usuarios malintencionados pueden aprovecharse para transmitir virus o conectarse al dispositivo y obtener contraseñas o contactos, dependiendo el modelo y sistema del equipo. Al conectarse a redes WiFi públicas o inseguras, se puede interceptar con relativa facilidad la información que viaja desde nuestro teléfono. Otra práctica común es el bluejacking (la recepción de mensajes o archivos indeseados): cualquier persona que vea nuestro dispositivo con los puertos Bluetooth o infrarrojo habilitados puede, desde gastar una broma o iniciar conversaciones aparentemente inocentes, hasta emplear ingeniería social para cometer posteriormente un robo. Como buena práctica, es mejor evitar que sepan que se posee un buen equipo móvil.
4. Asegúrate de que la información transmitida o recibida esté libre de malware.

Según el sistema operativo de cada teléfono, existe una variedad de malware que puede afectar su funcionalidad. Para combatirlo, instala un paquete antivirus y utiliza los antivirus de tus aplicaciones en línea para comprobar los archivos que se transmiten. Asimismo, cuida los archivos que se instalan o se usen en el teléfono. Un análisis del antivirus nunca está de más cuando se reciben archivos de otras personas.
5. Descarga aplicaciones solo de sitios de confianza.

La seguridad de datos en tu teléfono es el blanco preferido de programas que sustraen tus preferencias y configuraciones. Existe una cantidad enorme de aplicaciones con funciones ocultas para crear desperfectos en un teléfono o para enviar hábitos de consumo y preferencias a agentes publicitarios. La recomendación es solo instalar una aplicación cuando se corrobore la confiabilidad de su procedencia y se esté seguro de que se utilizará.
Las tiendas de aplicaciones del fabricante de tu equipo o del sistema operativo de éste, son ideales para instalar aplicaciones. Para llegar a ellas solo debes registrarte, la mayoría de las descargas son gratuitas. También hay sitios (como foros y blogs) que hablan sobre aplicaciones móviles que desarrollan gente y empresas entusiastas que tienen buenas opciones para tu equipo. Es cuestión de buscar referencias adicionales en Internet y obtenerlas de su sitio oficial.
Descargar aplicaciones crackeadas (liberadas del mecanismo que comprueba si fueron adquiridas legalmente) puede tener consecuencias, como descargar software defectuoso o programas espía. Además, hay que vigilar los permisos de las aplicaciones que se instalan: aunque vengan de una fuente de fiar, pueden solicitar más permisos de los necesarios.
De igual manera, nunca hay que abrir enlaces facilitados a través de mensajes SMS/MMS no solicitados que impliquen la descarga de contenidos en el equipo. Ésta es una forma popular para propagar aplicaciones que dañan dispositivos móviles como parte de una cadena por Internet. Por mucho que digan que vienen de parte de tu operador de telefonía, es mejor desconfiar.
6. Cierra todas las sesiones iniciadas al terminar de usarlas.

Nunca se sabe cuándo se puede perder el teléfono o cuándo pueda caer en manos equivocadas, aunque sea solo por unos minutos. Una persona que utiliza tu teléfono después de ti, tiene la facilidad de acceder a las páginas que hayas visitado y a la información personal que dejes abierta. Emplea contraseñas seguras y nunca las facilites a terceros.
7. Mantén el software del dispositivo siempre actualizado.

Al mantener actualizado el software del equipo se evitan fallos de seguridad y se agregan y optimizan características ante problemas potenciales que los fabricantes encuentran. Las actualizaciones menores van enfocadas a resolver fallos y mejorar la seguridad, por lo tanto siempre es buena idea instalarlas. En cambio, las actualizaciones mayores suponen modificaciones relevantes en el software, las cuales pueden requerir mejores prestacionesde hardware, por lo que es importante verificar en las notas de actualización y en foros que el equipo mantendrá su rendimiento después de incorporar nuevas funciones y utilidades.
Evitamodificaciones de software extraoficiales[2] para garantizar que, cuando se actualice el equipo, siga funcionando correctamente a buena velocidad y con el esquema de seguridad que proporciona el fabricante. Una actualización homebrew puede ser divertida o provechosa de momento, pero puede representar un hueco de seguridad a futuro o vacío al agregar nuevas aplicaciones.
8. Instala una aplicación de borrado de datos remoto.

Instalar una aplicación para borrar los datos remotamente es una buena idea en el caso de extraviar el celular. Con alguna de estas aplicaciones se puede activar el celular mediante un mensaje de texto antes o después del robo o extravío y, de esa manera, se borra la información privada. Entre las características adicionales, según el paquete que se instale, se puede: localizar el móvil incluso si el GPS está desactivado, producir fuertes alarmas (aunque el equipo esté en modo silencioso), obtener una copia de seguridad y bloquear el dispositivo al conectarse desde cualquier navegador web después del incidente.
9. Guarda el número IMEI.

Una forma para ayudar a detener el robo de equipos celulares es mediante el código IMEI. La Identidad Internacional de Equipo Móvil (IMEI por sus siglas en inglés) es un código pregrabado en los teléfonos móviles que identifica unívocamente a nivel mundial a cada equipo. Éste se transmite por el aparato a la red cuando se conecta con su operador de telefonía.
Busca el IMEI en la parte posterior del teléfono, debajo de la pila o tecleando *#06# si está encendido. Es un número de 15 a 18 dígitos y se asocia por las siglas IMEI. Anótalo y guárdalo con la factura y su caja: te será de gran utilidad a futuro. Desde el 1 de septiembre de 2012, entró en vigor un convenio por América Móvil (Telcel), Iusacell, Nextel y Telefónica Movistar para compartir los IMEI que hayan sido robados o extraviados, para evitar que se utilicen en otras compañías. Si confirmas que tu número ha sido robado o extraviado, ve a un centro de atención de tu compañía y rinde informe del hecho. Solicita el bloqueo total de la línea, del chip y del IMEI, para que no se pueda reactivar ni desbloquear el proveedor de telefonía (así se evita que el celular acepte chips de otras compañías)[3], o reutilizar en posibles actos delictivos. Al bloquear el equipo telefónico mediante el IMEI, el aparato queda inservible.
10. Cuida a quién le prestas tu celular.

Por último, cuida a quién le prestes tu teléfono celular, aunque sea por unos instantes. En la escuela, en la calle, un lugar público o una reunión privada, una inocente llamada puede significar el robo de tu información, un secuestro virtual o la pérdida de tu teléfono, en el caso de que la supuesta persona solicitante de ayuda corra repentinamente con el celular en mano.
Estos consejos pueden aplicarse a teléfonos tradicionales e inteligentes. Las amenazas de seguridad siempre estarán latentes, pero haciendo conciencia con nosotros mismos y con la gente que nos rodea, se puede reducir enormemente la cantidad de información que pueda comprometerse. Nada es infalible, pero con acciones sencillas se pueden evitar posteriores dolores de cabeza. La protección de nuestros datos debe ser una acción constante, que con el tiempo se vuelve algo natural y cotidiano.

Referencias:

Apple Support, Qué es el PIN de la SIM, https://support.apple.com/kb/HT1316?viewlocale=es_ES&locale=es_ES (30 de marzo de 2013).
Cibergeek, Código PUK, http://cibergeek.com/codigo-puk/ (3 de abril de 2013).
Hernández, J, Ventajas y desventajas de Bluetooth, https://junihh.wordpress.com/2007/06/02/ventajas-y-desventajas-de-blueto... (26 de marzo de 2013).
Killer Startups, Keep yor Mobile Data Secure. (29 de marzo de 2013), http://www.killerstartups.com/mobile/mobical-net-keep-your-mobile-data-s... (30 de marzo de 2013).
Más celulares, Virus para teléfonos móviles, http://mascelulares.blogspot.mx/2007/06/virus-para-telfonos-mviles.html (1 de abril de 2013).
Mi próximo móvil, Se unen para crear lista negra de teléfonos robados en América Latina, http://www.miproximomovil.com/2012/07/se-unen-para-crear-lista-negra-de-... (3 de abril de 2013).
Rosen, R (2012), A World With More Phones Than People, The Atlantic, http://www.theatlantic.com/technology/archive/2012/07/a-world-with-more-... (2 de abril de 2013).

[1] Rosen, R (2012), A World With More Phones Than People, The Atlantic, http://www.theatlantic.com/technology/archive/2012/07/a-world-with-more-...
[2] También se conoce en inglés como homebrew, el cual es software casero desarrollado por aficionados.
[3] La acción de configurar un móvil para que admita chips de otras compañías se le denomina flexear, el cual es más un término coloquial que técnico.

FUENTE:http://revista.seguridad.unam.mx/numero-17/10-consejos-para-mantener-nuestra-seguridad-en-el-celular

jueves, 23 de octubre de 2014

"UN CAMINO DESDE 1984 HASTA EL 2014.."

 



UN CAMINO DESDE 1984 HASTA EL 2014….

En estos tiempos actuales, en que la Internet ya es parte de nuestra vida prácticamente, las cuestiones relacionadas con la Intimidad, privacidad y protección de datos, se hacen cada vez más presentes y cobran vital importancia.
Hace poco leí un libro muy interesante, que me llevó a reflexionar sobre como las sociedades pueden ser controladas sin la percepción de sus ciudadanos; y como la información y los datos personales son los elementos de más valor para intercambiar (como antes podía ser el oro e inclusive el dinero o activos financieros).  Quien controla la información tiene el poder; y los medios para conservar ese poder e inclusive aumentarlo a su propio beneficio (puede ser a favor de un grupo con fines benignos; no estoy elaborando un juicio moral, solo describiendo una conducta humana).
El libro en cuestión es “1984”, escrito por George Orwell en 1948 ( el título es inverso; trató de expresar en su libro como él imaginaría la sociedad del futuro).
            George Orwell fue un escritor británico. Estudió en el Colegio Eton y luego formó parte de la Policía Imperial Inglesa en Asia, experiencia que lo llevó a escribir Días en Birmania (1934).
Vivió varios años en París y en Londres, donde conoció la pobreza; de este difícil período de su vida nació su novela Sin blanca en París y en Londres (1933).
Sus experiencias como colaborador de los republicanos en la Guerra Civil española (Orwell era socialista) las recogió en su interesante libro Homenaje a Cataluña (1938). Durante la Segunda Guerra Mundial formó parte de la Home Guard y actuó en la radio inglesa. En 1943 entró en la redacción del diario Tribune, y después colaboró de un modo regular en el Observer. En este periodo escribió muchos de sus ensayos.
En general, toda su obra, incluida esta primera etapa y las posteriores sátiras distópicas, reflejaron sus posiciones políticas y morales, pues subrayaron la lucha del hombre contra las reglas sociales establecidas por el poder político. Sus títulos más populares son Rebelión en la granja (1945) y 1984 (1949), ficciones en las cuales describió un nuevo tipo de sociedad controlada totalitariamente por métodos burocráticos y políticos. Ambas se enmarcan en el género de la literatura antiutópica o de sátira de las instituciones.
La segunda lleva como título el año en que se ubica la acción: 1984. En ella imaginó una ficción  muy pesadillesca: un mundo regido por grandes potencias, Eurasia, Oceanía y Asia del Este. El personaje protagónico, Winston Smith, es un funcionario del "Ministerio de la Verdad", entidad encargada de controlar la información; conoce a Julia y comienzan una relación amorosa; luego tratan de luchar contra el poder de "El Gran Hermano" (sucedáneo del Máximo Líder político), "jefe de la Hermandad" (representante del Partido en la política real), y se ven arrojados a las peripecias propias de un Estado totalitario moderno: la mirada policial que lo penetra todo, incluso la intimidad.
En tal sociedad el lenguaje es adulterado por el poder para distorsionar los hechos, o más exactamente, para crear una nueva realidad artificial; los sentimientos, al igual que los placeres (incluido el sexual), están prohibidos. Smith y Julia tratarán infructuosamente de cambiar las reglas de juego, en un mundo donde el lavado de cerebro, el soborno, el control y la manipulación de la verdad son las claves del totalitarismo perverso previsto por Orwell, características y modos que poco después serían habituales en numerosos países. Smith termina por convertirse en traidor, atrapado en la red de la estructura socia[1]
En la ficción de la mente de su creador, el gobierno está formado por cuatro Ministerios:
  • El Ministerio del Amor (en neolengua Minimor) se ocupa de administrar los castigos, la tortura y de reeducar a los miembros del Partido inculcando un amor férreo por el Gran Hermano y las ideologías del Partido.
  • El Ministerio de la Paz (Minipax) se encarga de asuntos relacionados con la guerra y se esfuerza para lograr que la contienda sea permanente. Si hay guerra con otros países, el país está en paz consigo mismo. (Hay menos revueltas sociales cuando el odio y el miedo se pueden enfocar hacia fuera, como señala la psicología social).
  • El Ministerio de la Abundancia (Minidancia) encargado de los asuntos relacionados con la economía y de conseguir que la gente viva siempre al borde de la subsistencia mediante un duro racionamiento.
  • El Ministerio de la Verdad (Miniver) se dedica a manipular o destruir los documentos históricos de todo tipo (incluyendo fotografías, libros y periódicos), para conseguir que las evidencias del pasado coincidan con la versión oficial de la historia, mantenida por el Estado.[2]

Por supuesto, la descripción es totalmente ficticia; pero se pueden imaginar formas de control ciudadano mediante la psicología social y liderazgo de las masas, puestas en práctica por diversos gobiernos o corporaciones; como también técnicas de vigilancia masiva mediante tecnologías avanzadas.
El final del libro es trágico para mi gusto pero atrapante: Smith y Julia se separan; no han sido los mismos después de que los han sometido a torturas por querer revelarse y tener pasamiento propio. Su amor ha sido extinguido: tal vez si, tal vez en los profundo de sus almas no, se amarán para siempre. Pero finalmente, mientras estén vivos, en lo único que pensarán es en la realidad que los envuelve; la única verdad que existe y debe existir. Tal vez, la muerte sea la única cosa certera que poseen.
Dejando de lado la brillante prosa de Orwell, creo que no es imposible que este mundo descripto pueda llegar a ser real, si no se toman los recaudos necesarios desde todas las áreas interdisciplinarias posibles (obviamente voy a hacer hincapié en el Derecho, mi rama ).  Si todos los actores sociales no toman conciencia de la verdadera importancia del cuidado de la información personal; de si imagen, de sus derechos y obligaciones en cuestiones de privacidad e intimidad, llegará un momento en que ya ni siquiera existan…cada ciudadano será controlado por un aparato estatal o corporativo, para ser nada más que un elemento de consumo y útil al sistema. No como un ser individual, único e irrepetible, con el valor, respeto y dignidad que posee la persona humana (Tratados de DDHH), ciudadano en una sociedad democrática y republicana.
El “Big Brother”, el Gran Hermano que todo lo vé, es en el libro un Dios Pagano, el Jefe del Estado a quien nadie ha visto, que controla a todos los ciudadanos, infundiendo confianza pero también temor para mantener su poder. Tal vez no exista..sea una creación de la propaganda estatal. Pero el amor real entre las personas ha sido reemplazado por el amor al Gran Hermano.
Hace algunos años se popularizó el programa de TV “Big Brother”; un grupo de personas encerrados en una casa, conviviendo entre ellas y exponiendo su intimidad. Tuvo gran repercusión en todo el mundo. Yo le he mirado algunas veces, y me pareció curioso como experimento sociológico: ver como al principio los integrantes de la casa cuidaban sus datos y su imagen; y con el correr del tiempo ya su vida era parte del show televisivo con total naturalidad. Las relaciones y reacciones entre los integrantes del grupo eran muy curiosas: alianzas, amistades, enemistades….todo expuesto ante millones de espectadores. En realidad, creo humildemente, es lo que sucede en toda interacción social. Pero ante la mirada de un Gran Hermano: cámaras y una voz de alguien anónimo. En un confesionario, contando los participantes  ante un extraño sus más profundos sentimientos ( el Big Brother)…era casi místico. Y el público eligiendo al más popular entre la masa para que siga en el juego. En algunos países se tornó muy límite el juego….pero bueno, no dejó de ser un entretenimiento curioso. Hasta creo, les daba miedo el mundo exterior a los habitantes de la casa al final del concurso: se habían habituado a ese modo de vida, diferente al anterior.
No sé si  la sociedad futura llegue a ser como en 1984. Pero si podría llegar a poseer algunos puntos comunes, si la ciudadanía no toma conciencia de la auto administración de la información personal; de sus Garantías Constitucionales y DDHH en el entorno digital;  y principalmente, de su posición como ciudadano en una sociedad con valores democráticos:  el pueblo es el verdadero soberano que elige a sus representantes para que gobiernen en su nombre.

AUTORA: Romina Florencia Cabrera


[2] Sitio web: http://es.wikipedia.org/wiki/1984_%28novela%29


martes, 7 de octubre de 2014

PRIMERA CONDENA A GOOGLE EN EUROPA POR NO RESPETAR "EL DERECHO AL OLVIDO".


PRIMERA CONDENA A GOOGLE EN EUROPA POR NO RESPETAR "EL DERECHO AL OLVIDO".

La justicia ha condenado por primera vez a Google por no aplicar en Europa el llamado derecho al olvido, por el que los ciudadanos pueden exigir al buscador que borre informaciones que les atañen si se comprueba que son lesivas y no tienen relevancia pública. En una sentencia amparada en la doctrina sentada en mayo por la justicia europea, el Tribunal de Gran Instancia de París le obliga a eliminar textos difamatorios contra dos personas y, además, a hacerlo en todo el mundo, sentando así un importante precedente, según expertos consultados. El buscador no podrá limitarse a retirar datos con un determinado dominio (.fr, de Francia en este caso) como pretendía -esgrime la sala- porque bastaría usar terminaciones de otros países (.es de España, .it de Italia etcétera) para acceder a ellas.
No haber aplicado el derecho al olvido le costará a Google 1500 euros de indemnización y 1000 más por cada día que los enlaces sigan accesibles. El buscador tiene de plazo hasta el 24 de octubre para borrar su rastro por completo.
Aunque la resolución es recurrible, es relevante porque supone un varapalo a la política que emprendió la compañía en mayo, tras la sentencia en la que el Tribunal de Justicia de la Unión Europea (TJUE) fijó -a requerimiento de la Audiencia Nacional española- los requisitos para poder exigir la cancelación de una información de la Red. El buscador, que a 30 de septiembre había recibido en Europa 135.000 solicitudes de borrado relativas a medio millón de páginas, solo atiende desde entonces peticiones de ciudadanos europeos y referidas a dominios europeos, según confirma Google España. ‘La protección de datos se concede a las personas, no a ciudadanos de determinados países’, dice el abogado Pablo Fernández Burgueño, del bufete Abanlex. La sentencia no profundiza en esta cuestión que sí destacan los juristas contactados.
Los protagonistas de la demanda en Francia son dos ciudadanos, cuya identidad no ha trascendido, que exigieron la retirada de una información relativa a su vida personal y profesional, alojada en una página web y en Facebook. Alegaron que era difamatoria. La pasada primavera, el Tribunal Correccional de París les amparó, y los demandantes pidieron sin éxito a Google su retirada, confirma su abogado Ruben Ifrah. La firma adujo que faltaban documentos. Ahora el Tribunal de Gran Instancia le exige que la suprima en todo el mundo, aferrándose a la directiva europea, y siguiendo la jurisprudencia del alto tribunal de la UE que dejó bien claro que el derecho al olvido implica que la información ‘no se ponga a disposición del público en general’.
‘Google France solicita, en vano, que la conminación sea limitada a los enlaces de Google.fr cuando no establece la imposibilidad de conectarse desde el territorio francés utilizando otras terminaciones del motor de búsqueda Google’, argumenta la sala francesa. ‘El Tribunal de Justicia de la UE consideró que (…) las actividades del explotador del buscador y las de su establecimiento situado en el Estado miembro concernido están relacionadas de forma indisociable’.
La compañía dice tomarse en serio la decisión de la justicia francesa. ‘Es importante señalar que todo empezó antes de la sentencia del Tribunal de la UE. Tomamos conocimiento de esta decisión y estudiamos las diferentes opciones que se nos abren’, asegura un portavoz de Google Francia.
La multinacional tiene ante sí una avalancha de peticiones que solucionar, además de las que están en tribunales -solo en la Audiencia Nacional hay 220 casos vivos-. Desde mayo, ha recibido, de media, 1000 solicitudes al día a través de un formulario que estableció en Internet para tal fin. Según sus datos, un 50% de las peticiones examinadas son aprobadas, el 30%, rechazadas, y en el 20% restante de los casos exigen más información al solicitante. Las cifras no coinciden con las que maneja la agencia francesa Reputation VIP, especializada en la protección de la e-reputación (o reputación virtual). De 7085 solicitudes examinadas en los últimos tres meses, Google habría aceptado un 36% y rechazado un 59%. Sobre su contenido, se sabe poco. La compañía no da detalles. ‘Lo que nos llama la atención es que Google está dando la misma respuesta con independencia de la información que se solicita desindexar’, dice Samuel Parra, CEO de la firma ePrivacidad. En su caso, han visto cómo la compañía apelaba a ‘cuestiones relativas a su capacidad profesional de considerable interés para el público’ en dos casos bien distintos en los que se ha negado a eliminar la información requerida: un blog anónimo en el que se tacha de pederasta a un inocente y el dato de una persona de una lista provisional para el acceso a un puesto en la Administración.
FUENTE: La justicia ha condenado por primera vez a Google por no aplicar en Europa el llamado derecho al olvido, por el que los ciudadanos pueden exigir al buscador que borre informaciones que les atañen si se comprueba que son lesivas y no tienen relevancia pública. En una sentencia amparada en la doctrina sentada en mayo por la justicia europea, el Tribunal de Gran Instancia de París le obliga a eliminar textos difamatorios contra dos personas y, además, a hacerlo en todo el mundo, sentando así un importante precedente, según expertos consultados. El buscador no podrá limitarse a retirar datos con un determinado dominio (.fr, de Francia en este caso) como pretendía -esgrime la sala- porque bastaría usar terminaciones de otros países (.es de España, .it de Italia etcétera) para acceder a ellas.
No haber aplicado el derecho al olvido le costará a Google 1500 euros de indemnización y 1000 más por cada día que los enlaces sigan accesibles. El buscador tiene de plazo hasta el 24 de octubre para borrar su rastro por completo.
Aunque la resolución es recurrible, es relevante porque supone un varapalo a la política que emprendió la compañía en mayo, tras la sentencia en la que el Tribunal de Justicia de la Unión Europea (TJUE) fijó -a requerimiento de la Audiencia Nacional española- los requisitos para poder exigir la cancelación de una información de la Red. El buscador, que a 30 de septiembre había recibido en Europa 135.000 solicitudes de borrado relativas a medio millón de páginas, solo atiende desde entonces peticiones de ciudadanos europeos y referidas a dominios europeos, según confirma Google España. ‘La protección de datos se concede a las personas, no a ciudadanos de determinados países’, dice el abogado Pablo Fernández Burgueño, del bufete Abanlex. La sentencia no profundiza en esta cuestión que sí destacan los juristas contactados.
Los protagonistas de la demanda en Francia son dos ciudadanos, cuya identidad no ha trascendido, que exigieron la retirada de una información relativa a su vida personal y profesional, alojada en una página web y en Facebook. Alegaron que era difamatoria. La pasada primavera, el Tribunal Correccional de París les amparó, y los demandantes pidieron sin éxito a Google su retirada, confirma su abogado Ruben Ifrah. La firma adujo que faltaban documentos. Ahora el Tribunal de Gran Instancia le exige que la suprima en todo el mundo, aferrándose a la directiva europea, y siguiendo la jurisprudencia del alto tribunal de la UE que dejó bien claro que el derecho al olvido implica que la información ‘no se ponga a disposición del público en general’.
‘Google France solicita, en vano, que la conminación sea limitada a los enlaces de Google.fr cuando no establece la imposibilidad de conectarse desde el territorio francés utilizando otras terminaciones del motor de búsqueda Google’, argumenta la sala francesa. ‘El Tribunal de Justicia de la UE consideró que (…) las actividades del explotador del buscador y las de su establecimiento situado en el Estado miembro concernido están relacionadas de forma indisociable’.
La compañía dice tomarse en serio la decisión de la justicia francesa. ‘Es importante señalar que todo empezó antes de la sentencia del Tribunal de la UE. Tomamos conocimiento de esta decisión y estudiamos las diferentes opciones que se nos abren’, asegura un portavoz de Google Francia.
La multinacional tiene ante sí una avalancha de peticiones que solucionar, además de las que están en tribunales -solo en la Audiencia Nacional hay 220 casos vivos-. Desde mayo, ha recibido, de media, 1000 solicitudes al día a través de un formulario que estableció en Internet para tal fin. Según sus datos, un 50% de las peticiones examinadas son aprobadas, el 30%, rechazadas, y en el 20% restante de los casos exigen más información al solicitante. Las cifras no coinciden con las que maneja la agencia francesa Reputation VIP, especializada en la protección de la e-reputación (o reputación virtual). De 7085 solicitudes examinadas en los últimos tres meses, Google habría aceptado un 36% y rechazado un 59%. Sobre su contenido, se sabe poco. La compañía no da detalles. ‘Lo que nos llama la atención es que Google está dando la misma respuesta con independencia de la información que se solicita desindexar’, dice Samuel Parra, CEO de la firma ePrivacidad. En su caso, han visto cómo la compañía apelaba a ‘cuestiones relativas a su capacidad profesional de considerable interés para el público’ en dos casos bien distintos en los que se ha negado a eliminar la información requerida: un blog anónimo en el que se tacha de pederasta a un inocente y el dato de una persona de una lista provisional para el acceso a un puesto en la Administración.

FUENTE:  http://habeasdatacpdp.wordpress.com/2014/10/03/primera-condena-a-google-en-europa-por-no-respetar-el-derecho-al-olvido/; http://www.lanacion.com.ar/1732195-primera-condena-a-google-en-europa-por-no-respetar-el-derecho-al-olvido