Documente Academic
Documente Profesional
Documente Cultură
BIBLIOGRAFIA……………………………………………………………………………………………………………………… 9
Página 2
Unidad 1: Ética y responsabilidad
social en el empleo de tecnologías
de la información:
7.1.1. ASPECTOS ETICOS EN EL MANEJO DE LA INFORMACION Y LA TECNOLOGIA
Lesión por riesgo repetitivo (RSI): Enfermedad que se presenta cuando se obliga a
grupos musculares a efectuar acciones repetitivas con altas cargas de impacto o
reiteradas repeticiones con cargas de bajo impacto y cuya causa principal es el uso
del teclado de la computadora o el mouse.
Síndrome del túnel de carpo (CTS): Variedad de RSI en que la presión sobre el nervio
mediano que pasa por la estructura ósea (túnel de carpo) de la muñeca produce
dolor intenso.
Síndrome de visión de computadora (CVS): Tensión ocular producida por el uso de
monitores de computadoras, que produce dolor de cabeza, visión borrosa y ojos
resecos o irritados.
Página 3
En los últimos años aumentaron las consultas médicas por las llamadas tecnoadicciones,
consecuencia de la “conectividad permanente”, aquí se enumeran algunos ejemplos:
Página 4
Unidad 2: Aspectos legales y
normativos
7.2.1. PROPIEDAD INTELECTUAL. DERECHO DE AUTOR Y DERECHOS CONEXOS. PATENTES.
MARCAS:
Los sistemas de información y las tecnologías de información han traído nuevos retos en
materia de establecer leyes y prácticas sociales que protejan la propiedad intelectual
privada.
Se considera que la propiedad intelectual es una propiedad intangible creada por individuos
u organizaciones, que está sujeta a protección bajo las leyes sobre secretos comerciales,
derechos de autor y patentes de invención.
Página 5
“Garantizar la igualdad en el tratamiento jurídico del uso de las nuevas tecnologías
de procesamiento de la información”.
“Facilitar el comercio electrónico interno e internacional”.
“Fomentar y estimular la aplicación de nuevas tecnologías de la información en la
celebración de relaciones jurídicas”.
“Respetar la observancia de la buena fe en las relaciones jurídicas
La mayor parte de Internet, los correos electrónicos, redes sociales y grupos de discusión
puede ser en muchos casos inseguros y sin reglas claramente definidas sobre lo que es
público o privado.
a) La finalidad para la que serán tratados y quiénes pueden ser sus destinatarios o clase de
destinatarios.
b) La existencia del archivo, registro, banco de datos, electrónico o de cualquier otro tipo,
de que se trate y la identidad y domicilio de su responsable.
Página 6
d) Las consecuencias de proporcionar los datos, de la negativa a hacerlo o de la inexactitud
de los mismos.
Datos sensibles: Datos personales que revelan origen racial y étnico, opiniones
políticas, convicciones religiosas, filosóficas o morales, afiliación sindical e
información referente a la salud o a la vida sexual.
b) Los datos sensibles solo pueden ser recolectados y objeto de tratamiento cuando medien
razones de interés general autorizadas por ley. También podrán ser tratados con finalidades
estadísticas o científicas cuando no puedan ser identificados sus titulares.
d) Los datos relativos a antecedentes penales o contravencionales sólo pueden ser objeto
de tratamiento por parte de las autoridades públicas competentes, en el marco de las leyes
y reglamentaciones respectivas.
Se conoce como Hábeas Data al recurso legal a disposición de todo individuo que permite
acceder a un banco de información o base de datos que incluya referencias de información
sobre sí mismo. El sujeto tiene derecho a exigir que se corrijan total o parcialmente sus
datos si los mismos están equivocados o le generan algún tipo de perjuicio.
Página 7
7.2.4. CUESTIONES JURIDICAS VINCULADAS A LA FIRMA ELECTRONICA Y DIGITAL.
COMPONENTES DEL DOCUMENTO DIGITAL. LA LEGISLACION Y EL ENTORNO IMPRESO
(INSTRUMENTO PUBLICO, PRIVADO Y PARTICULAR NO FIRMADO):
Firma con un lápiz electrónico al usar una tarjeta de crédito o débito en un comercio.
Marcando una casilla en una computadora, con el teclado, el mouse o en una pantalla
táctil.
Usando una firma digital, como la descripta en párrafos anteriores.
Usando usuario y contraseña.
Usando una tarjeta de coordenadas.
Usando un token.
Página 8
7.2.5. DELITOS Y ABUSOS INFORMATICOS:
Por otra parte aparecen los abusos informáticos que se cometen por la ejecución de actos
que implican una computadora, que no siempre implican acciones ilegales pero que si se
consideran inmorales.
La Organización de las Naciones Unidas (O.N.U.) reconoce los siguientes tipos de delitos
informáticos:
BIBLIOGRAFIA OBLIGATORIA
Página 9