Documente Academic
Documente Profesional
Documente Cultură
TICA INFORMTICA
DEFINICIN
CARACTERSTICAS PRINCIPALES
2.3. Spamming.
Propiedad intelectual:
3.1. Leyes de Copyright y patente.
3.2. Copyright electrnico.
3.3. Piratera del software.
Privacidad:
4.1. Privacidad de las bases de datos.
4.2. Privacidad del correo electrnico.
4.3. Privacidad en la Red.
4.4. Encriptacin.
4.4.1. Chip de recorte.
4.4.2. Regulaciones en la exportacin.
4.5. Annimo.
4.6. Spamming.
Riesgos:
5.1. Licencias.
5.2. Modelos de ordenadores.
5.3. Inteligencia artificial.
5.4. Software a prueba de fallos.
5.5. Seguridad en las redes.
5.6. Seguridad del software.
Consecuencias Jurdico-sociales:
6.1. Igualdad de acceso.
6.1.1. Igualdad de clase.
Spamming
son
aquellos
ataques
malintencionados
e
indiscriminados que se realizan, bien en la red por medio de cartas
bombas, bien por la constante intromisin en la intimidad de cada
persona, mediante programas que obtienen datos de la persona, bien
por la destruccin de datos necesarios para esa persona.
CDIGOS TICOS
DERECHO INFORMTICO
INTRODUCCIN
DERECHO A LA INTIMIDAD
Excepciones y restricciones.
Sanciones y recursos.
Ampliacin de la proteccin.
Sus finalidades.
Procedimiento de recogida.
En este caso podra incurrirse en falta grave, tal y como seala la Ley
Orgnica 5/1992, quedando sujeto al rgimen sancionador previsto en
esta Ley.
INFRACCIONES
LEVES
GRAVES
MUY GRAVES
LEVES
GRAVES
MUY GRAVES
Crear ficheros cuya nica finalidad sea recabar datos sobre ideologa,
religin, creencias, origen racial o vida sexual.
Prescripcin:
Leves: 1 ao
Graves: 2 aos.
SANCIONES
Segn la gravedad:
El Tribunal de Cuentas.
El Tribunal Constitucional.
LA LORTAD
Para ubicar los comentarios anteriores, hay que asumir que las
sociedades actuales precisan de un equilibrio entre el flujo de
informaciones, que es condicin indispensable de una sociedad
democrtica y exigencia par la actuacin eficaz de los poderes pblicos,
con la garanta de la privacidad de los ciudadanos. Ese equilibrio precisa
de un "Pacto social informtico" por el que el ciudadano consiente en
ceder al estado datos personales, a cambio del compromiso estatal de
que los mismos se utilizarn con las debidas garantas. Ese reto social,
LEGISLACIN EUROPEA
PIRATERA INFORMTICA
CONTRATOS INFORMTICOS
Esto explica que las primeras tentativas para la proteccin del soporte
lgico de los computadores tendiera a remitirse a instituciones y
principios jurdicos tradicionales. As, se recurri, a tenor de los
supuestos y circunstancias, a la va de la responsabilidad civil y penal,
bien a travs del resarcimiento de daos por culpa civil extracontractual,
o de las normas sobre la competencia desleal, de la tutela del secreto
industrial e incluso se recurri tambin a clusulas de tutela del
software, incluidas en los acuerdos contractuales, lo que sigue siendo
una prctica vigente.
lo que debe inferirse que para ellos rige la normativa general. S regula,
en cambio, de forma especfica los derechos patrimoniales en orden a su
duracin y contenido.
REFLEXIONES FINALES
PROTECCIN EN INTERNET
Pero las cosas han cambiado mucho desde que INTERNET naciera. El
nmero de usuarios ha crecido (y crece) exponencialmente, las
empresas apuestan por esta red de intercomunicacin global, incluso la
administracin la utiliza. INTERNET est de moda. Aparece pues un gran
problema: INTERNET ha evolucionado tan rpidamente que no ha sido
posible adecuar los instrumentos legales a tal crecimiento, y lo que
antao era una caracterstica muy positiva de INTERNET (la libertad
absoluta) actualmente es foco incesante de actividades que se escapan
de toda tica humana (hoy en da es posible encontrar en INTERNET
desde pginas de grupos paramilitares hasta incluso instrucciones para
fabricar una bomba atmica).
PROPIEDAD INTELECTUAL
Dadas las deficiencias del derecho comn, los usuarios de Internet han
desarrollado con rapidez cdigos de conducta (autorregulacin) y
buenos modales de red (cibermodales). Esta reaccin en los crculos de
Internet tuvo como propsito inmediato asegurar el respeto a los
derechos de propiedad intelectual con el fin de evitar la prdida de
control del autor sobre su trabajo. La autorregulacin y los cibermodales
por lo general obligan a los usuarios o a los operadores de sistemas de
cmputo que desean copiar o distribuir un trabajo, a respetar todos los
derechos del autor, patrimoniales y morales. Estas normas van ms all
del derecho tradicional, pues a menudo estipulan la obligacin por parte
del usuario de solicitar autorizacin al autor antes de copiar o distribuir
un trabajo, incluso en casos donde no se tiene la certeza de que la ley lo
requiera.
Principios de proteccin.
Los servidores o usuarios que desean llevar a cabo un acto que est
regulado por las leyes de propiedad intelectual deben obtener la
autorizacin del poseedor de los derechos, ya sea explcita o
implcitamente.
Autorizacin explcita.
Autorizacin implcita.
Por otro lado, los enlaces de hipertexto que poseen las pginas Web
plantean tambin un problema legal. Es ilegal hacer referencia a una
pgina protegida por los derechos de autor?, tiene la responsabilidad el
autor de dicha pgina de dar el permiso para la inclusin de ese enlace?,
...
Todos estos temas plantean problemas legales que poco a poco sern
solventados por reglamentacin especfica para INTERNET. De momento
debemos quedarnos con los llamados cibermodales para encontrar
algn pice de regulacin en INTERNET de estos temas.
PRIVACIDAD Y ENCRIPTACIN
Tambin nos podemos referir a las publicaciones del diario The New York
Times en esta cuestin, haciendo alusin al foro de discusin abierto en
dicho diario y que plantea estos y otros problemas que se encuentran
por el hecho de utilizar la Red de Redes, y que podemos tambin
consultar en el Anexo VII.
REGULACIN DE CONTENIDOS
Etc...
DELITOS INFORMTICOS
El artculo 1 del Cdigo Penal dice que "son delitos o faltas las acciones
y omisiones dolosas o culposas penadas por la Ley". Esta nocin de
delito es especialmente formal, y no define cules sean sus elementos
integrantes. En cualquier caso, sus elementos integrantes son:
La ejecucin u omisin del acto debe estar sancionada con una pena.
Ambos tipos son peligrosos, pues vienen a ser en nuestra poca como
los piratas de tiempos pasados, cuya peligrosidad mayor estaba en la
inseguridad que creaban en el trfico martimo. En est caso, la
inseguridad la crean en el sistema vertebral de nuestra economa.
El grupo 6) tiene que ver con los virus informticos (un virus, en biologa,
es un agente productor de enfermedades contagiosas, comnmente
invisible y filtrable, por lo que el nombre elegido es bastante adecuado).
Existen dos tipos de virus: Benignos (molestan, pero no daan), Malignos
(destruyen informacin o impiden trabajar). Suelen tener capacidad para
instalarse en un sistema informtico y contagiar otros programas e,
incluso, a otros ordenadores a travs del intercambio de soportes
magnticos, como disquetes o por enlace entre ordenadores.
El ltimo grupo tiene que ver con el hurto de uso del tiempo de
ordenador. Consiste en la utilizacin sin autorizacin de un ordenador
por un empleado o por un tercero durante cierto tiempo, sin moverlo,
beneficindose de ciertos servicios. Puede llegar a tener una cierta
importancia econmica.
PRESPECTIVAS DE FUTURO