Computación en la Nube

La computación en nube se refiere a la entrega de aplicaciones como servicios a través de Internet y al hardware y software de sistemas ubicados en los centros de datos que proporcionan esos servicios. En el pasado, la informática se basaba en una infraestructura física: routers, tuberías de datos, hardware y servidores. Estos elementos no han desaparecido -ni es probable que desaparezcan del todo, al menos sus herederos-, pero el proceso de suministro de recursos y servicios está pasando a un modelo en el que se utiliza Internet para almacenar los datos y todo tipo de información electrónica. A medida que el almacenamiento en la nube se hace más común, la seguridad de los datos es una preocupación creciente. Las empresas y las escuelas llevan tiempo aumentando el uso de servicios como Google Drive, y muchos usuarios particulares también almacenan archivos en Dropbox, Box, Amazon Drive, Microsoft OneDrive y otros similares.

Historia de la Vigilancia de las Comunicaciones Privadas

Este texto se ocupa de la historia de la vigilancia de las comunicaciones privadas. La crisis del espionaje postal de 1844 desencadenó el primer pánico por la privacidad de los ciudadanos, y ofrece lecciones de la historia para quienes se enfrentan a las revelaciones de Edward Snowden sobre la vigilancia de la comunicación digital. Las narrativas de la libertad nacional coincidieron con las estructuras del poder nacional en el siglo XIX. Ahora hay una tensión creciente entre los derechos de los ciudadanos de algunos países y los procesos transnacionales de comunicación y vigilancia. La controversia actual se genera por la colisión entre las expectativas de seguridad y privacidad. No puede tratarse simplemente como un problema del Ministerio de Asuntos Exteriores. El Gobierno necesita generar una respuesta que se comprometa tanto con la conducta del espionaje como con las prácticas rápidamente cambiantes de la comunicación digital. El secreto sobre el secreto en la realización de la vigilancia estatal sólo puede defenderse apelando al “honorable secreto”, que ya no tiene la credibilidad que supuso en el siglo XIX. El pasado más reciente sugiere que las condiciones para que se produzcan explosiones de preocupación pública sobre los sistemas de vigilancia estatal están ampliamente presentes, y que los intervalos entre los pánicos se están acortando. La medición estadística del comportamiento comunicativo”, desde los flujos postales hasta el tráfico de Facebook, comenzó con la introducción del Penny Post en 1840. Esta forma de recuento proporciona pruebas objetivas y desafiantes del impacto real de las crisis de privacidad. La ausencia de cambios en el comportamiento comunicativo de la gente en la década de 1840 sugiere que las crisis de privacidad actuales pueden no alterar el flujo masivo de mensajes digitales entre individuos.

Privacidad

Protección pública de la privacidad El concepto de privacidad como derecho legal es de origen reciente. En los Estados Unidos fue introducido en la literatura en 1890 por un artículo influyente de la revisión de la ley (Warren y Brandeis 1890). Recibió el reconocimiento como derecha […]

Hackeo

El hackeo ha surgido como un problema persistente y significativo en la era digital. Según una estimación ampliamente difundida, la piratería informática causará daños económicos de 6 billones de dólares en todo el mundo para 2021, y será más rentable que el comercio mundial (o global) de todas las principales drogas ilegales juntas.
El hacking implica la explotación de las debilidades de seguridad en una red informática. Los hackers pueden ser clasificados como hackers de sombrero negro, sombrero blanco o sombrero gris, dependiendo de la naturaleza ética de su actividad. A medida que más partes de la vida se integran con las redes informáticas, la amenaza que plantea el delito cibernético aumenta y los desafíos para los expertos en seguridad cibernética se multiplican.

Ética de la Computación

Ética de la Computación Este elemento es una ampliación de los cursos y guías de Lawi. Ofrece hechos, comentarios y análisis sobre este tema. Nota: puede interesar la lectura de la Ética de la Información. La ética informática se refiere a las formas en que las tradiciones y normas éticas se ponen a prueba, se … Leer más

Privacidad Multimedia

Privacidad Multimedia Este elemento es una ampliación de los cursos y guías de Lawi. Ofrece hechos, comentarios y análisis sobre este tema. Privacidad y Seguridad Multimedia Vivimos en un mundo interconectado donde multitudes cada vez más numerosas de dispositivos y personas están conectadas entre sí por medio de algoritmos inteligentes, aplicaciones, redes sociales y la … Leer más

Derecho a la Intimidad

Derecho a la Intimidad en el Derecho Español Según el Diccionario Jurídico Espasa, el Derecho a la Intimidad se relaciona con el derecho al honor, a la intimidad y a la propia imagen. Derecho a la intimidad en el Ordenamiento Penal Español Dice la STS 2216/2011: Según viene manifestando […]

Vigilancia Masiva

Esta entrada evalúa las implicaciones de derecho internacional del programa de espionaje global de la Agencia Nacional de Seguridad de EE. UU. Inicialmente, se enfocó las implicaciones de derecho internacional general del programa. Espiar a los funcionarios del gobierno concierne al derecho internacional general, que será el tema central de la primera parte de esta entrada. Mas adelante, el análisis se centrará en los errores de comunicación de las personas privadas, lo que implica el derecho de los derechos humanos. Esta parte se centra en las posibles violaciones de las leyes de derechos humanos y las infracciones de la ley de diplomacia.

Historia del Derecho a la Intimidad

Historia del Derecho a la Intimidad Este elemento es una ampliación de los cursos y guías de Lawi. Ofrece hechos, comentarios y análisis sobre este tema. En el libro “Nuevos retos para la protección de Datos Personales.Entre las Líneas En la Era del Big Data y de la computación ubicua” [Dykinson, 2016], Ana Garriga Domínguez … Leer más

Derecho al Olvido en el RGPD

Derecho al Olvido en el Reglamento General de Protección de Datos (RGPD) Este elemento es una ampliación de los cursos y guías de Lawi. Ofrece hechos, comentarios y análisis sobre este tema. En 1995, el Parlamento Europeo emitió la Directiva relativa a la protección de datos, que por 1998 había pasado a la legislación nacional … Leer más

Amazon Echo

Amazon Echo Este elemento es una ampliación de los cursos y guías de Lawi. Ofrece hechos, comentarios y análisis sobre este tema. Ya están en el mercado Google Home, Amazon Echo y el HomePod de Apple, que se suman a los de otras marcas más modestas. Google asegura que su dispositivo solo activa la grabación … Leer más

Tecnología de Seguimiento Policíacas

Tecnología de Seguimiento o Espionaje Policíacas Ya sea un sofisticado rastreo de localización, una grabación de vídeo ubicua, o el análisis instantáneo de nuestros datos biométricos, los organismos encargados de hacer cumplir la ley están siguiendo de cerca a sus homólogos en los servicios […]

Acceso por las Autoridades a Correos Electrónicos Almacenados en la Nube

El Acceso por las Autoridades a Correos Electrónicos Almacenados en la Nube: Caso Warrant Irlandés contra Microsoft El caso Warrant de Microsoft y las posibles ramificaciones de la privacidad de los datos El caso de Warranty de Microsoft ya es muy conocido. En diciembre de 2013, el […]

Operaciones Psicológicas Online

Operaciones Psicológicas en Línea Este elemento es una ampliación de los cursos y guías de Lawi. Ofrece hechos, comentarios y análisis sobre este tema. [rtbs name=”tributacion-online”] Operaciones Psicológicas en Línea y el Derecho Internacional Este elemento es una ampliación de los cursos y guías de Lawi. Ofrece hechos, comentarios y análisis sobre este tema. Los … Leer más

Cámaras de Videovigilancia

Artículo de Antonio Ortí para Magazine (Octubre 2015) Diversos municipios turísticos disponen de cámaras en la entrada y la salida de algunas localidades que detectan rapidísimamente la matrícula de un vehículo cuando se ha visto implicado en un robo o ha sido sustraído e inmediatamente […]

Intervención Telefónica

Intervención Telefónica en España El Tribunal Supremo español ha mantenido reiteradamente (así, en sus Sentencias de de 7 de febrero y de 3 de octubre de 2007), que la diligencia de intervención telefónica tiene una doble consideración, como instrumento de acreditación y como medio de […]

Derecho al Olvido

Esta entrada cubre el derecho a ser olvidado, y el derecho a ser borrado de algunas bases de datos, la protección de datos, el RGPD, y las legislaciones sobre protección de datos. El caso de Google España recibió atención de los medios de comunicación e interés legal en todo el mundo, y están aumentando los casos y las disputas sobre el derecho a ser olvidado.

Los temas relacionados con la protección de datos y el derecho al olvido se consideran en esta entrada como un componente relevante que puede afectar algunos de los contornos de este nuevo derecho legal en expansión. (Tal vez sea de interés más investigación sobre el concepto). Por ello se recogerá, cuando sea pertinente, su impacto. Los ciudadanos cuyas solicitudes han sido rechazadas por Google pueden apelar a su regulador de protección de datos nacional, que puede tomar acciones contra la compañía. Google siempre ha sostenido que la sentencia solo ha de aplicarse a sus sitios web europeos.

Facebook

La cuestión de los problemas de Privacidad de Facebook Del estudio Privacidad y Facebook: estudio sobre los datos personales en las redes sociales online, de Carlos Fernández Morán: Desde que se crease allá por el 2004, Facebook ha experimentado una gran transformación, tanto a nivel […]