Sunteți pe pagina 1din 54

Implicancias ticas en el sector

informtico

Lic. Luis Ramrez Milla

D
A E
S L
P
E I
C N
T G
O E
S N
I
P E
R R
O O
F
E I
S N
I F
O O
N R
A M
L A
E T
S I
C
O

Incorporacin al mercado
profesional

xito en los
proyectos/trabajos
encomendados

M
O
R
A
L

Conjunto de creencias,
normas y circunstancias a
travs de las cules se
puede determinar si una
persona a lo largo de toda
su vida logr ser buena
persona.
Analiza las cuestiones de
valor, es decir, juicios
acerca de que
comportamiento humano
es bueno o malo en
La moral son las reglascualquier
o normas por
las que se
rige la
situacin
dada.
conducta de un ser humano en concordancia con la
sociedad y consigo mismo

E
T
I
C
A

La tica es el campo
de estudio que se
preocupa de la forma
en que nuestras
acciones afectan a los
dems.

La tica estudia qu es lo moral, cmo se justifica


racionalmente un sistema moral, y cmo se ha de
aplicar posteriormente a los distintos mbitos de la vida
personal y social

E
T
I
C
A
I
N
F
O
R
M
A
T
I
C
A

En una sociedad en la que el


computador cobra cada vez
ms un papel importante, y
dado el importante
crecimiento de Internet y el
gran desarrollo en las reas
de las tcnicas de la
informacin y la informtica,
es necesario establecer una
serie de normas que rijan el
comportamiento profesional
de los futuros doctores,

D
E
L
C
A
A
R
E
A
T
C
I
T
C
E
A
R
I
I
S
N
T
F
I
O
C
R
A
M
S
A
T
I
C
A

Existen injerencias externas, por parte de personas


que no son profesionales informticos, pero que
asumen ese cargo con la debida preparacin.
la informtica est orientada al usuario, se intenta
por todos los medios facilitarle el uso o la
instalacin del producto informtico, por lo que
debe ser una ciencia bastante tolerante a errores.
Adems existen posibles conflictos con otras
ciencias o profesiones. Por ejemplo, en el caso de
Internet y la necesidad de un medio libre de
interferencias, puede ser necesaria la restriccin
de los contenidos de la Red, puesto que pueden
existir contenidos en la Red que ataquen la moral
de algn usuario, o puede que la publicacin de

D
E
L
A
E
T
I
C
A

A
S
P
E
C
T I
O N
S F
O
R
M
A
T
I
C
A

C
O
M
E
R
C
I
O

D
E
L
A
E
T
I
C
A

A
S
P
E
C
T I
O N
S F
O
R
M
A
T
I
C
A

A
B
U
S
O
I
N
F
O
R
M
A
T
I
C
O

D
E
L
A
E
T
I
C
A

A
S
P
E
C
T I
O N
S F
O
R
M
A
T
I
C
A

P
R
O
P
I
E
D
A
D
I
N
T
E
L
E
C
T
U
A
L

D
E
L
A
E
T
I
C
A

A
S
P
E
C
T I
O N
S F
O
R
M
A
T
I
C
A

P
R
I
V
A
C
I
D
A
D

D
E
L
A
E
T
I
C
A

A
S
P
E
C
T I
O N
S F
O
R
M
A
T
I
C
A

J
U
R
I
D
I
C
O
L
E
G
A
L
E
S

D
E
L
A
E
T
I
C
A

A
S
P
E
C
T I
O N
S F
O
R
M
A
T
I
C
A

E
X
P
R
E
S
I
O
N
E
N
L
A
R
E
D

L
A
S
T
E
C
N
O
L
O
G
I
A
S
M
A
S
P
E
L
I
G
R
O
S
A
S

e
d
o
t
n
u
p
o
l
c
i
e
t

e
d
a
t
s
s
e
i
v
D

L
A
S
T
E
C
N
O
L
O
G
I
A
S
M
A
S
P
E
L
I
G
R
O
S
A
S

D
E
S
D
E
E
L
P
U
N
T
O
D
E
V
I
S
T
A
E
T
I
C
O

Las nuevas tecnologas ofrecen


esperanza de un mundo mejor

la

Pero
stas
mismas
tecnologas
tambin pueden ser muy dainas, al
ser usadas por criminales y terroristas,
al invadir la privacidad personal y
pueden
crear
potencialmente
enfermedades y daos al medio
ambiente.

L
A
S
T
E
C
N
O
L
O
G
I
A
S
M
A
S
P
E
L
I
G
R
O
S
A
S

D
E
S
D
E
E
L
P
U
N
T
O
D
E
V
I
S
T
A
E
T
I
C
O

INTELIGENCIA
ARTIFICIAL
Las pelculas de
Hollywood nos han
enseado una cosa, es
que si el apocalipsis
viene, ser causado por
una Inteligencia Artificial
(IA) que ha decidido que
el tiempo del ser humano
ha terminado.
Pero no se necesita ir tan
lejos para que la IA sea
peligrosa. Cuando
finalmente la IA comience
a funcionar, las personas

L
A
S
T
E
C
N
O
L
O
G
I
A
S
M
A
S
P
E
L
I
G
R
O
S
A
S

D
E
S
D
E
E
L
P
U
N
T
O
D
E
V
I
S
T
A
E
T
I
C
O

HERRAMIENTAS DE
ANONIMATO
Las herramientas de
anonimato son un recurso vital
en la bsqueda de la libertad y
la privacidad de todo el
mundo, haciendo posible a los
disidentes en pases opresores
pelear por su libertad y
tambin para usuarios que
navegan por la Web sin el
temor de las invasiones de la
vida privada.
Sin embargo, estas mismas
(ocultacin de ip, cambio de ip, proxy,
etc.)

herramientas tambin

L
A
S
T
E
C
N
O
L
O
G
I
A
S
M
A
S
P
E
L
I
G
R
O
S
A
S

D
E
S
D
E
E
L
P
U
N
T
O
D
E
V
I
S
T
A
E
T
I
C
O

GPS
Los Sistemas de
Posicionamiento Global
han sido una bendicin
para los conductores,
caminantes y navegantes,
personas prdidas; as
como para compaas y el
Gobierno que se han
beneficiado con esta
tecnologa.
Pero el GPS tambin se ha
utilizado como una
herramienta para ser
usada por criminales y
terroristas o gobiernos

L
A
S
T
E
C
N
O
L
O
G
I
A
S
M
A
S
P
E
L
I
G
R
O
S
A
S

D
E
S
D
E
E
L
P
U
N
T
O
D
E
V
I
S
T
A
E
T
I
C
O

IDENTIDADES DIGITALES
Los esfuerzos para crear un
inicio de sesin nico en el
sistema de identidad
digital para toda la Web
tienden a tener los mejores
intereses de los
consumidores.
Pero si uno de estos
sistemas se convierte en
omnipresente slo ser
cuestin de tiempo para
que los chicos malos hagan
de las suyas para
comprometer la seguridad
y el robo de identidad a

L
A
S
T
E
C
N
O
L
O
G
I
A
S
M
A
S
P
E
L
I
G
R
O
S
A
S

D
E
S
D
E
E
L
P
U
N
T
O
D
E
V
I
S
T
A
E
T
I
C
O

Web OS
Cul es la pesadilla que ha
mantenimiento despiertos en la
noche durante aos a los ejecutivos
de Microsoft?
Que todo pueda transferirse al Web,
desde aplicaciones, datos
personales, bases de datos sin
importar el sistema operativo
subyacente.
Si bien hay muchos logros positivos
de la llegada de la Web como
sistema operativo, imagine lo que un
objetivo tentador ser para chicos
malos cuando todas las aplicaciones
y los datos de cada empresa y
usuarios sobre estn sobre Web OS
(que ser inevitablemente

L
A
S
T
E
C
N
O
L
O
G
I
A
S
M
A
S
P
E
L
I
G
R
O
S
A
S

D
E
S
D
E
E
L
P
U
N
T
O
D
E
V
I
S
T
A
E
T
I
C
O

IMPLANTES CIBERNTICOS
Para muchas personas en el
mundo, los implantes
cibernticos ofrecen la
promesa de restaurar la vista,
el odo y la movilidad.
Sin embargo, el riesgo
potencial por el abuso de estas
tecnologas pueden ser
escalofriante.

L
A
S
T
E
C
N
O
L
O
G
I
A
S
M
A
S
P
E
L
I
G
R
O
S
A
S

D
E
S
D
E
E
L
P
U
N
T
O
D
E
V
I
S
T
A
E
T
I
C
O

NANOTECNOLOGIA
La nanotecnologa tiene el
potencial de ser la ms
importante tecnologa
revolucionaria de todos los
tiempos, que ofrece de todo,
desde la cura de
enfermedades hasta la
reparacin del medio ambiente
global.
Pero tambin podra ser usada
para crear enfermedades y
destruir el medio ambiente.

L
A
S
T
E
C
N
O
L
O
G
I
A
S
M
A
S
P
E
L
I
G
R
O
S
A
S

D
E
S
D
E
E
L
P
U
N
T
O
D
E
V
I
S
T
A
E
T
I
C
O

PAGO MVIL
No es grandioso que se pueda
pagar por las cosas
simplemente haciendo clic en
el telfono celular en un Kiosco
o mquina expendedora?
O, dicho de otra manera, no es
grandioso que pagues por
cosas desde un dispositivo
inseguro que est atado a
mltiples redes que tienen una
seguridad limitada. Las
posibilidades de fraude y robo
en gran escala en esta rea
debe tentar incluso a hackers
honestos

L
A
S
T
E
C
N
O
L
O
G
I
A
S
M
A
S
P
E
L
I
G
R
O
S
A
S

D
E
S
D
E
E
L
P
U
N
T
O
D
E
V
I
S
T
A
E
T
I
C
O

RFID
(Radio Frequency
IDentification)
Qu puede haber de malo
en una pequea y simple
etiqueta de radio que ayuda
a las empresas a
administrar los suministros?
Bueno, si se piensa en
"gente", como los
suministros y "administrar"
como el acto realizar un
rastreo a todos los lugares a
donde se vaya, entonces, el
dao potencial puede llegar
muy alto.

s
e
t
n
e o
m
r
u
5
t
s
u
f
La

l
e
d

L
A
S
5
M
E
N
T
E
S
D
E
L
F
U
T
U
R
O

Una mente
disciplinada

Capaz de pensar y
desempearse
apropiadamente en las
disciplinas principales

L
A
S
5
M
E
N
T
E
S
D
E
L
F
U
T
U
R
O

Una mente
sintetizadora

Que pueda sumergirse en


el mar de informacin,
decidir cul es la
importante y organizarla de
modo que tenga sentido
para uno mismo y los
dems

L
A
S
5
M
E
N
T
E
S
D
E
L
F
U
T
U
R
O

Una mente creativa


Capaz de generar nuevas
interrogantes, producir
soluciones novedosas y
pensar fuera de lo
convencional

L
A
S
5
M
E
N
T
E
S
D
E
L
F
U
T
U
R
O

Una mente
respetuosa

Que respeta las diferencias


entre personas y grupos, trata
de entenderlas y trabajar
productivamente con ellas

L
A
S
5
M
E
N
T
E
S
D
E
L
F
U
T
U
R
O

Una mente tica

C
1
O
0
M
P
M
U
A
T
N
A
A
C
D
I
A
O
M
N
I
E
I
N
N
T
F
O
O
S
R
M
D
A
E
T
I
L
C
A
A

Computer Ethics Institute


1. No usars los computadores para hacer dao a
otros.
2. No interferirs con el trabajo en computador de
otros.
3. No espiars en los archivos de computador de
otros.
4. No usars un computador para hurtar.
5. No usars el computador para levantar falsos
testimonios.
6. No copiars o utilizars software propietario, por
el que no hayas pagado.
7. No hars uso de los recursos de computador de
otros, sin su autorizacin o sin acordar una
compensacin justa.
8. No te apropiars de la produccin intelectual de
otros.

Implicancias ticas en el sector


informtico

GRACIAS POR SU ATENCION

Lic. Luis Ramrez Milla

L
E
G
I
S
L
A
C E
I N
O
N E
L
I
N P
F E
O R
R U
M
A
T
I
C
A

CRONOLOGIA
La ley de Microfirmas, que busca la despapelizacin de las empresas y organismos pblicos. Presenta la posibilidad de validar
documentos microfirmados, mediante un fedatario, quien rubrica electrnicamente los documentos.
Decreto n 25.868 de 24 noviembre de 1992. En las normas donde figure ITINTEC debe entenderse como INDECOPI
Decreto Legislativo n 681 sobre los efectos legales de los documentos digitales obtenidos producto del microfilmado (1.992)
Decreto Legislativo n 827 que amplia los alcances del Decreto Legislativo 681 autorizando a las instituciones del Estado para
la utilizacin del sistema de microfilmado en sus documentos La Constitucin Poltica del Per de 1.993
Ley 26.301 (Sancionada en mayo de 1.994) trata de regular el Corpus Data de la Constitucin. El uso que se da en Aduanas
de importaciones, por medio de una clave electrnica, resulta una forma de firma electrnica. El Sistema de Aduanas del
Per esta dentro de una estructura de Electronical Data Interchange (EDI)
Resolucin Jefatural n 030-96 (publicada el 1 de mayo 1996) que crea el Archivo del Registro nico de Identificacin y
Estado Civil de las Personas Naturales, recogidos con medios de tipo magntico.
Resolucin Jefatural n 025-98-IDENTIDAD ("El Peruano" 24 marzo de 1998) relativo a la emisin del DNI Normas Tcnicas de
micrografa. Resoluciones de la Comisin de
Reglamentos Tcnicos y Comerciales nmero 055-1997/INDECOPI-CRT y
0032-1998/INDECOPI-CRT (Diario Oficial "El Peruano" 7 diciembre de 1.997 y 5 de Agosto dd 1.998. (INDECOPI = Instituto
Nacional de Defensa de la Competencia y de la Proteccin a la Propiedad Intelectual) .
Resolucin Administrativo del Titular del Pliego del Ministerio Pblico n 112-99-SE-TP-CEMP ("El Peruano" 25 junio 1.999). La
Comisin Ejecutiva del Ministerio Pblico aprob la conformacin de un Comit de trabajo encargado de la elaboracin de las
propuestas para el tratamiento de imgenes y documentos de los archivos principales del Ministerio Pblico utilizando
tecnologas de microfilmacin, digitalizacin y otras.
Ley n 27269 Ley de firmas y certificados digitales. (Diario Oficial El Peruano 28.05.2000)
Ley 27.191 que modific el Cdigo Civil, permitiendo la utilizacin de medios electrnicos para la comunicacin de la
manifestacin de voluntad y la utilizacin de la firma electrnica, sobre todo en el rea de contratos. (Diario Oficial El
Peruano 24.06.2000)
Ley n 27.310 que modifica el art 11 de la Ley n 27.269 sobre certificados de firmas digitales. (26.06.2000).
Ley n 27.419 que modifica dos artculos del Cdigo Procesal Civil y posibilita el envo a travs de correos electrnicos, de
determinados actos procesales.(06.02.2001).
Ley n 28493 ley que regula el uso del correo electrnico comercial no solicitado (spam)

F
R
A
U
D
E

La falta de tica ha llevado a cometer


diversos tipos de fraude que van
desde inventar la informacin hasta
el plagio de la misma, entre otras
formas de proceder incorrectamente.
Invencin. Cuando los autores
"fabrican" o inventan la totalidad o
parte de los datos de un estudio
remitido para publicacin. Otras
formas pueden ser:
Falsificacin. Esto ocurre cuando se
proporcionan datos o mtodos falsos
dentro de un estudio.
Plagio. Es la apropiacin de ideas o
frases
de
otros
artculos,
presentndose como trabajo original
y sin citar la fuente.

T
A
C
T
I
C
A
S
M
O
N
O
P
O
L
I
S
T
I
C
A
S

S
P
A
M
M
I
N
G

Se llama spam, correo


basura
o
mensaje
basura a los mensajes
no
solicitados,
no
deseados
o
de
remitente no conocido,
habitualmente de tipo
publicitario, enviados en
grandes cantidades que
perjudican de alguna o
varias
maneras
al
receptor.

I
M
P
U
E
S
T
O
S

Hoy en da el valor de la
informacin es innegable y
quien tiene acceso a ella,
tiene el verdadero poder.
La mayor parte de los
intercambios comerciales
que
realizamos
son
intercambios
de
informacin.
"Las
superautopistas
de
la
informacin son, al mismo
tiempo,
superautopistas
del dinero".

L
I
B
R
E
C
O
M
E
R
C
I
O

Para fines prcticos, los contenidos en


Internet se pueden dividir en dos
grupos:
contenidos como producto con fines
lucrativos;
contenidos para fines informativos o
de entretenimiento.
El primer grupo se encuentra en el
campo econmico y se regula por
medio de convenios controlados de
acuerdo a precios y tarifas.
El segundo grupo es nuestro campo de
inters y ha sido el campo de los
medios de comunicacin tradicionales.
Internet como medio de comunicacin
posee objetivos prioritarios para
conservar y fomentar la convivencia

H
A
C
K
E
R
S

Una tica hacker se


centra en asegurar y
proteger los sistemas
de
Tecnologas
de
informacin
y
comunicacin.

G
U
S
A
N
O
S
C
A
B
A
L
L
O
S
D
E
T
R
O
Y
A

Un gusano es un programa que se


reproduce por s mismo, que puede
viajar a travs de redes utilizando
los mecanismos de stas y que no
requiere respaldo de software o
hardware para difundirse.

Se denomina troyano o caballo de


Troya a un software malicioso que
se presenta al usuario como un
programa aparentemente legtimo e
inofensivo pero al ejecutarlo
ocasiona daos.

V
I
R
U
S

Un virus informtico es un
malware que tiene por
objeto alterar el normal
funcionamiento
de
la
computadora,
sin
el
permiso o el conocimiento
del usuario.

E
Y
E
S
D
E
C
O
P
Y
R
I
G
H
T
Y
P
A
T
E
N
T
E

Que se protege:
Tiene que ser original
Estar plasmada en
medio tangible

un

No se protegen ideas o
datos

C
O
P
Y
R
I
G
H
T
E
L
E
C
T
R
O
N
I
C
O

El
problema
de
la
proteccin legal de las
bases de datos.
Es estudiar cmo los
datos transmitidos por
satlite, fax y redes de
comunicaciones pueden
ser
protegidos
por
copyright sin interferir el
rpido
acceso
a
los

P
I
R
A
T
E
R
I
A
D
E
L
S
O
F
T
W
A
R
E

Tipos de Piratera
Piratera de usuario final
La piratera de usuario final tiene lugar
cuando una nica copia con licencia de
un software es instalada en diferentes
computadoras.
Piratera de revendedor
La piratera de revendedor ocurre
cuando un revendedor distribuye copias
de un nico software a diferentes
clientes; eso se da principalmente con
los sistemas operativos y software
precargados en computadoras nuevas.
Violacin de marca registrada
Esta infraccin sucede cuando una
empresa no acreditada se presenta
como negociante autorizado, tcnico,
proveedor de soporte o revendedor, o
usa indebidamente un nombre de marca

P
R
I
V
A
C
I
D
A
D
D
E
L
A
S
B
A
S
E
S

Mucha informacin
personal en bases de
datos PCs.
Muchas personas con
acceso a bases de datos
(autorizadas o no autorizadas).

D
E
D
A
T
O
S

La informacin es
poder

P
R
I
V
A
C
I
D
A
D
D
E
L
C
O
R
R
E
O
E
L
E
C
T
R
O
N
I
C

Privacidad del e-mail


en las empresas?
Internet?

Condicin de que el conocimiento no documentado


acerca de uno mismo no pueda ser posedo por otros

P
R
I
V
A
C
I
D
A
D

Como Internet retiene todo


rastro de trfico, toda la
informacin que transporta
puede ser rastreada.

E
N
L
A
R
E
D

Afecta a sus derechos fundamentales

(intimidad, secreto de las comunicaciones, datos personales,


libertad de expresin, etc.)

A
C
C
E
S
O
A
L
O
S
D
I
S
C
A
P
A
C
I
T
A
D
O
S

Desarrollo de tcnicas
que permiten a
personas con
minusvalas el acceso
al mundo de la
informtica e incluso
para alguna de ellas
el acceso a la
comunicacin con el
mundo exterior.

C
O
N
S
E
C
U
E
N
C
I
A
S
L
A
B
O
R
A
L
E
S

El trmino deontologa
profesional hace
referencia al conjunto de
principios y reglas ticas
que regulan y guan una
actividad profesional.
Estas normas
determinan los deberes
mnimamente exigibles
a los profesionales en el
desempeo de su
actividad

M
O
D
A
L
E
S
O
E
T
I
Q
U
E
T
A
E
N
L
A
R
E
D

La Netiquette podra
resumirse en una pregunta
que t mismo te deberas
hacer:
cmo me sentira yo si
recibiera este mensaje?"
Los que utilizan el correo
electrnico, saben que ste
permite un grado especial de
coloquialidad. Sin embargo,
no debe olvidarse que,
aunque el e-mail diluye las
fronteras, las diferencias
culturales siguen existiendo, y
que las expresiones no
significan lo mismo en todos

L
I
B
E
R
T
A
D
D
E
E
X
P
R
E
S
I
O
N

En primer lugar, ni siquiera


todos los pases
democrticos protegen la
libertad de expresin y la
privacidad en la misma
medida. En algunos casos,
las diferencias son notables.
En segundo lugar, las nuevas
tecnologas digitales de la
informacin y la
comunicacin plantean
nuevos retos a la hora de
constitucionalizar algunos
aspectos de estos derechos
fundamentales. Esto va a
suceder tanto en el mbito
de la libertad de expresin

P
O
R
N
O
G
R
A
F
I
A

Microsoft se ha sumado a la
pelea contra la pornografa
infantil a travs de una
herramienta especializada para
detectar y comparar firmas
digitales en imgenes, llamada
PhotoDNA. Las virtudes de este
software permitirn a las
autoridades detectar de forma
mucho ms eficiente qu
imgenes estn relacionadas
con contenido de pornografa
infantil, an si han sufrido
alteraciones en aspectos como
tamao,
su color
o su
Microsoft lleva tiempo probando su
esta
tecnologa,
con la
que ya ha
resolucin
conseguido eliminar miles de imgenes
con un porcentaje de acierto
del 99,7 por ciento. La principal novedad que incorpora esta
herramienta es la capacidad de detectar prcticamente todo tipo de
imgenes, incluso si stas han sido previamente modificadas o

D
I
S
C
R
I
M
I
N
A
C
I
O
N

Aunque se trata de una


prctica usual en todos los
mbitos de la vida social,
resulta especialmente
interesante analizar el
tema de la discriminacin
que es posible realizar a
travs de la red, donde el
anonimato, la impunidad,
las facilidades de expresin
y de comunicacin a gran
escala son caldo de cultivo
para todo tipo de
publicaciones, campaas,
cadenas, cruzadas,
asociaciones o actividades
en pro de la marginacin,
de los prejuicios, la

ACOSO LABORAL O MOBBING

A
C
O
S
O

Perfil de la Vctima: Trabajadores creativos,


inteligentes, populares entre sus compaeros, con
carisma para liderar un grupo y con un elevado
concepto de trabajo en equipo, con capacidad para
mantener relaciones personales altamente
satisfactorias.
Perfil del Acosador: Persona exageradamente
egocntrica, carente de inters y empata por los
dems, personalidad patolgica, intolerante
crticas ajenas y necesitaba obsesivamente de
admiracin y reconocimiento por parte de los
dems.

Groomin
g
Es una nueva forma de acoso
psicolgico y sexual a los menores a
travs de la red.

S-ar putea să vă placă și