2. SEGURIDAD DE LA INFORMACIÓN
PUBLICA
De acuerdo al artículo 74 de la Constitución
política de Colombia, TODAS LAS
PERSONAS TIENEN DERECHO A ACCEDER
A LOS DOCUMENTOS PUBLICOS SALVO
LOS CASOS EN LOS QUE ESTABLEZCA LA
LEY; P/ejem: RESERVA SUMARIAL, SEGURIDAD
DEL ESTADO Y FUERZAS ARMADAS
3. INFORMACIÓN:
EJE DE CONSTRUCCIÓN Y
CONFIGURACIÓN DE LO PÚBLICO.
El Estado, a nivel social cumple con una serie de
funciones que legitiman su existencia entre ellas
encontramos la regulación de los circuitos de información
en la sociedad como eje de construcción de lo público,
en donde la información como eje de la construcción y
configuración de lo público y por lo tanto el manejo del
Estado
4. Información:
EJE DE CONSTRUCCIÓN Y CONFIGURACIÓN DE LO PÚBLICO.
la información es foco del análisis
la información Informar Informática
Información TIC‟S
Corroboradle.
Influye en los Generación de
Información principios conocimiento
Obsoleta.
celeridad Replanteamiento
Información
Fragmentada. transparencia Espacio publico
.
efectividad. Concepto publico
eficacia.
eficiencia.
5. Tecnologías de la información y
comunicación (TIC‟s)
Generan conocimiento y manejo de este para lograr
alcanzar desarrollo
Por tanto
el Estado desarrolla tanto los principios de celeridad, transparencia, efectividad,
eficacia y eficiencia
como los procesos de planeación ya que facilitan
la toma de decisiones en un tiempo oportuno
Donde las TIC‟S influyen
6. CONFIGURACIÓN DE LOS ESPACIOS DE LO
PÚBLICO
construido a partir del proceso de la inconformidad que experimenta el
ciudadano
Procesos Procesos de
Procesos impositivos. aceptación.
propositivos.
Estos procesos junto con la opinión pública son los que determinan la
configuración del espacio público
Es aquí donde el software juega un papel importante: relacionando el gobierno
– pueblo
desarrollo de los procesos nacionales, y en un
segundo plano a la configuración de las libertades y
derechos civiles y ciudadanas
7. INFORMACIÓN:
EJE DE CONSTRUCCIÓN Y
CONFIGURACIÓN DE LO PÚBLICO.
El Estado administra información pública y privada
acerca de los ciudadanos. Sin embargo esta tarea es
asignada a actores que tienen la disponibilidad técnica
para la minimización de los riesgos derivados del manejo
de la información, es de esta manera que la aplicación
del software se vuelve esencial para el desarrollo de la
administración pública.
8. INFORMACIÓN:
EJE DE CONSTRUCCIÓN Y
CONFIGURACIÓN DE LO PÚBLICO.
No obstante, el manejo de esta información representa
una inseguridad en la operación del software que implica
exponer estos datos a un riesgo de sustracción y
alteración.
surgen dos líneas de desarrollo del software para
adoptar los sistemas de información para las
organizaciones públicas:
Software libre
Software propietario
9. EL PAPEL DEL ESTADO Y LA
SEGURIDAD
DE LA INFORMACIÓN.
El papel de la informática en el desarrollo y construcción
del Estado, no solamente atañe a la construcción del
mismo sino que también en lo que respecta a su
eficiencia y eficacia en relación con su proceso de
gestión. Todo en un marco de globalización
10. LA INFORMÁTICA
En la actuación de la función administrativa
estatal
mejora
De este modo, se mejora la
interacción de los
ciudadanos con el Estado y
se reducen los espacios
propicios para la corrupción
Eficiencia Transparencia Gestión publica
Uso de los
Responsabilidad
recursos
Redición publicas
de cuantas
11. EL PAPEL DEL ESTADO Y LA
SEGURIDAD
DE LA INFORMACIÓN.
El proceso de desarrollo e implementación de software
ha tomado gran auge e importancia tanto a nivel
local, como nacional y global. Esto lo podemos observar
en la medida en que la necesidad de obtener la
información necesaria para algún proceso, deba
responder a necesidades de tiempo real
, eficiencia, eficacia y efectividad.
12. EL PAPEL DEL ESTADO Y LA
SEGURIDAD DE LA INFORMACIÓN.
El manejo de las diferentes tecnologías informáticas y la no
homogenización de sus formatos para la presentación de la
información, han generado deficiencias en la comunicación
entre el ciudadano y el Estado.
A partir de la consolidación en términos reales de los modelos
de exclusión a los cuales se ve envuelto el ciudadano, y de la
falta de conocimiento de los parámetros de acción del Estado
en el campo informático , que el ciudadano se ve en la
necesidad de buscar otra clase de caminos para acceder a
esta clase de información, como lo es el “hackeo” o el
“crackeo”
13. LOS DELITOS DERIVADOS DE LA
SEGURIDAD DE LA INFORMACIÓN
conductas ilícitas susceptibles de ser sancionadas por el Derecho Penal y que
en su realización se valen de las computadoras como medio o fin para su
comisión
Actores Características
Sujeto Activo Conductas ilícitas
Sujeto Pasivo o facilidades de tiempo y
víctima del delito espacio
muchos los casos y
pocas las denuncias
pérdidas económicas
14. CONDUCTAS
ILEGALES MÁS
COMUNES
HACKER CRACKER PHREAKER VIRUCKER
realiza mediante líneas
telefónicas y con y/o sin el
Es quien intercepta un sistema auxilio de un equipo de el ingreso de un tercero a un
el que se infiltra en un sistema
informático para dañar, cómputo. sistema informático ajeno, con el
informático y roba información o
apropiarse, interferir, desviar,, objetivo de introducir «virus» y
produce destrozos en el mismo, Es el especialista en telefonía,
y/o destruir información que se destruir, alterar y/o inutilizar la
y el que se dedica a desproteger empleando sus conocimientos
encuentra almacenada en información contenida.
todo tipo de programas para poder utilizar las
ordenadores
telecomunicaciones
gratuitamente.
15. LOS DELITOS DERIVADOS DE LA
SEGURIDAD DE LA INFORMACIÓN
Principales Delitos Informáticos Falsificaciones informáticas Sabotaje informático
Acceso no
Cuando se alteran Virus
autorizado
datos de los
documentos
Destrucción de almacenados en Gusano
datos
forma
computarizada
Infracción de los Bomba ilícita o bomba
derechos de autor de tiempo
Espionaje Acceso no autorizado
Estafas
electrónicas
Transferencias de
fondos
Manipulación
informática
16. LEYES CONTRA LA PIRATERIA A NIVEL MUNDIAL
En EEUU: ley para detener la' piratería' en
línea (Stop Online Piracy Act, SOPA por sus siglas en
inglés) y otros proyectos en esta misma línea podrían
hacer más vulnerables a los litigios los negocios en
Internet, y además dañan la actividad jurídica y la
libertad de expresión.
El proyecto de ley SOPA de la Cámara de
Representantes tiene como objetivo acabar con la
distribución 'online' no autorizada de películas
estadounidenses, música u otros bienes, en principio
mediante una orden a las empresas de Internet para
que bloqueen el acceso a sitios extranjeros que
ofrezcan material que viole las leyes de derechos de
autor de EEUU.
17. CONTRA LA PIRATERIA EN EL RESTO DEL MUNDO
En el resto del mundo, los corresponsales de El País detallan:
Argentina: Algunas demandas. Las descargas están penadas, con una ley modificada en 1998 para incluir los
aspectos digitales. Sin embargo, los niveles de piratería permanecen altísimos.
Bélgica: Los ecologistas abogan por el canon y los liberales por el sistema francés. A falta de legislación, se hacen
esporádicas intervenciones de los poderes públicos contra los más flagrantes excesos.
Brasil: Una reforma legal todavía por concretar. A pesar de la buena voluntad por parte de los distintos ministros de
Cultura y del Gobierno brasileño, el país todavía espera una reforma legal consensuada en torno a los derechos de
autor.
Estados Unidos: Control, cooperación privada y alternativas comerciales a las descargas. A una estricta legislación
y varios castigos ejemplares hay que añadir el dinamismo del sector de contenidos on-line en streaming.
Finlandia: En trámite una nueva ley de protección de la propiedad intelectual. La propuesta de ley da amplios
poderes a la policía para investigar las fuentes de infracción, incluyendo la requisa del ordenador y la investigación
tanto de los archivos como del correo electrónico.
Francia: Avisos y corte de conexión. El programa Hadopi permite cortar la conexión a Internet a quienes hagan
descargas ilegales después de tres avisos.
Holanda: Control y licencias mensuales de pago para frenar la piratería. El consenso entre particulares e industria
marca los intentos del Gobierno holandés para limitar el daño económico de las descargas.
Italia: Confusión legislativa. Se creó una comité de regulación de cuya actividad no se tiene noticia. Subir archivos
registrados a la Red se considera delito, pero el intercambio de contenidos ilegales todavía es de un volumen
inmenso.
Reino Unido: La desconexión depende de un juez y un código de conducta. La Ley de Economía Digital introduce
la posibilidad de llegar a la desconexión por infracciones contra la propiedad intelectual en Internet.
Rusia: Un paraíso para las descargas. La presión internacional no logra que el Kremlin legisle de forma
contundente contras las descargas no autorizadas de contenidos.
Suiza: Estricto uso privado. Solo se permiten las descargas para uso privado y sin ánimo de lucro. Apenas existe
„top manta‟.
18. CONCLUSIONES
el Estado, como orden social y forma de
convivencia solidaria no es único, ya que
es factible que se abra el camino a
nuevas normas de convivencia; donde la
información se hace mundial y cada vez
es más difícil de retenerla dentro de las
fronteras nacionales.
19. CONCLUSIONES
La implantación de nuevas tecnologías de
La implantación y las
la información de nuevas tecnologías de la
información y las comunicaciones, crean
comunicaciones, crean dudas sobre la
dudas sobrede los Estados e los Estados e
soberanía la soberanía de incidencia en
incidencia en e individuos;e individuos; dando
la sociedad la sociedad dando lugar a
lugar a actuaciones que se del orden orden
actuaciones que se salen salen del
jurídico y y social establecido y tal vez
jurídico social establecido y tal vez
cuestionen lala eficacia del Estado en su
cuestionen eficacia del Estado en su
concepción clásica
concepción clásica.