Mas Sobre Tecnología!!!
Deontología o la ciencia de la moralidad, en 1889) hace referencia a la rama de la ética cuyo objeto de estudio son aquellos fundamentos del deber y las normas morales. Se refiere a un conjunto ordenado de deberes y obligaciones morales que tienen los profesionales de una determinada materia. La deontología es conocida también bajo el nombre de "teoría del deber" y, al lado de la axiología, es una de las dos ramas principales de la ética normativa. Un código deontológico es un conjunto de criterios, apoyados en la deontología con normas y valores, que formulan y asumen quienes llevan a cabo una actividad profesional.
La deontología trata del espacio de la libertad del hombre
sólo sujeto a la responsabilidad que le impone su conciencia. Asimismo, Bentham
considera que la base de la deontología se debe sustentar en los principios
filosóficos de la libertad y el utilitarismo, lo cual significa que los actos
buenos o malos de los hombres sólo se explican en función de la felicidad o
bienestar que puedan proporcionar asuntos estos muy humanistas. Para Bentham la
deontología se entiende a partir de sus fines (el mayor bienestar posible para
la mayoría, y de la mejor forma posible)
Los argumentos humanistas de libertad y utilitarismo fueron
apropiados en la deontología, con las exigencias ético-racionales que influyeron
de alguna manera en el constitucionalismo colombiano (como que fue amigo de
Francisco de Paula Santander y Miranda). Bentham coincide con Rousseau en su
idea de que, hasta su tiempo, los sistemas morales y políticos están fundados
en el irracional histórico y deben ser sustituidos por una moral y un orden
político naturales, es decir, racionales; lo cual fue acogido por las nacientes
repúblicas americanas.
Los primeros códigos deontológicos se aplicaron después de la
segunda guerra mundial luego de ver las atrocidades que los profesionales de la
salud (Médicos principalmente) aplicaban con las personas justificándose en el
ejercicio de la investigación, pero que tampoco tenían ningún tipo de
regulación ni control, es así como durante la guerra fría se comienza a
estudiar y aplicar la deontología en Europa.
·
El Delito Informático
O crimen electrónico, o bien ilícito digital es el término genérico para aquellas
operaciones ilícitas realizadas por medio de Internet o que tienen como
objetivo destruir y dañar ordenadores, medios electrónicos y
redes de Internet. Sin embargo, las categorías que definen un delito
informático son aún mayores y complejas y pueden incluir delitos tradicionales
como el fraude, el robo, chantaje, falsificación y la malversación
de caudales públicos en los cuales ordenadores y redes han sido utilizados.
Con el desarrollo de la programación y de Internet, los delitos informáticos se
han vuelto más frecuentes y sofisticados.
Existen actividades delictivas que se realizan por medio de
estructuras electrónicas que van ligadas a un sin número de herramientas
delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito
informático: ingreso ilegal a sistemas, interceptado ilegal de redes,
interferencias, daños en la información (borrado, dañado, alteración o
supresión de data crédito), mal uso de artefactos, chantajes, fraude
electrónico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violación de los autor, pornografía, pedofilia en Internet,
violación de información confidencial y muchos otros.
Actualmente existen leyes que tienen por objeto la protección
integral de los sistemas que utilicen tecnologías de información, así como la
prevención y sanción de los delitos cometidos en las variedades existentes
contra tales sistemas o cualquiera de sus componentes o los cometidos mediante
el uso de dichas tecnologías.
·
Tipos
- Delitos contra la confidencialidad, la
integridad y la disponibilidad de los datos y sistemas informáticos:
- Acceso
ilícito a sistemas informáticos.
- Interceptación
ilícita de datos informáticos.
- Interferencia
en el funcionamiento de un sistema informático.
- Abuso
de dispositivos que faciliten la comisión de delitos.
Algunos ejemplos de este grupo de delitos son: el robo de
identidades, la conexión a redes no autorizadas y la utilización de spyware y
de keylogger.
- Delitos informáticos:
- Falsificación
informática mediante la introducción, borrado o supresión de datos
informáticos.
- Fraude
informático mediante la introducción, alteración o borrado de datos
informáticos, o la interferencia en sistemas informáticos.
El borrado fraudulento de datos o la corrupción de ficheros
algunos ejemplos de delitos de este tipo.
- Delitos relacionados con el contenido:
- Producción,
oferta, difusión, adquisición de contenidos de pornografía infantil, por
medio de un sistema informático o posesión de dichos contenidos en un
sistema informático o medio de almacenamiento de datos.
- Delitos relacionados con infracciones de la
propiedad intelectual y derechos afines:
- Un
ejemplo de este grupo de delitos es la copia y distribución de programas
informáticos, o piratería informática.
Con el fin de criminalizar los actos de racismo y xenofobia
cometidos mediante sistemas informáticos, en Enero de 2008 se promulgó el
“Protocolo Adicional al Convenio de Ciberdelincuencia del Consejo de Europa”
que incluye, entre otros aspectos, las medidas que se deben tomar en casos de:
- Difusión
de material xenófobo o racista.
- Insultos
o amenazas con motivación racista o xenófoba.
- Negociación,
minimización burda, aprobación o justificación del genocidio o de crímenes
contra la humanidad.
· Pirata Informático
Es quien adopta por negocio la
reproducción, apropiación o acaparación y distribución, con fines lucrativos, y
a gran escala, de distintos medios y contenidos (software, videos, música) de
los que no posee licencia o permiso de su autor, generalmente haciendo uso de
un ordenador.1 Siendo la de software la práctica de piratería más
conocida.
Tipos de piratería:
- Piratería de software
- Piratería de música
- Piratería de videojuegos
- Piratería de películas
Aunque el término piratería en términos
de copia no autorizada es popularmente aceptado, algunos abogan (entre
ellos Richard Stallman y
otros partidarios del software
libre) para que se evite su uso y se use copia
no autorizada o copia prohibida entre otros términos.2 3
La asociación de este término con
el neologismo hacker es también incorrecta. Piratería es definido como práctica de saqueo
organizado o bandolerismo todo lo contrario a la definición de hacker que se refiere a una persona creativa, que le
apasiona el conocimiento, descubrir o aprender nuevas cosas y entender su
funcionamiento. La sinonimia con cracker tampoco es adecuada.
Las redes sociales y los móviles,
el nuevo objetivo de los piratas informáticos
Las redes sociales y los nuevos dispositivos móviles son los
objetivos preferidos en 2010 de los piratas informativos. EL pasado año se
detectaron 286 millones de nuevas amenazas.
• Según un informe de Symantec, en 2010 se incremento
alarmantemente tanto la frecuencia como la sofisticación de los ataques
informáticos, sobre todo para robar datos. Lo que está claro es que los
piratas cada vez son más profesionales. Así lo ha indicado Miguel Suarec,
Director de seguridad de Symantec.:
• “Antiguamente eran expertos informáticos, ahora hay seis súper expertos informáticos que desarrollan las herramientas que habilitan a otras organizaciones, para hacer actividades dentro de esa red, con un conocimiento menor de cual es esa actividad", ha indicado.
• Aunque los ataques van sobre todo contra grandes empresas suelen elegir a personas individuales para entrar en ellas, por lo que cada uno de nosotros debemos saber que información compartimos y en que sitios de Internet nos metemos.
·
CARACTERÍSTICAS DE LOS DELITOS INFORMÁTICOS
De acuerdo a la características
que menciona en su libro Derecho Informático el Dr. Julio Téllez Valdés, en
donde se podrá observar el modo de operar de estos ilícitos:
- Son conductas criminógenas de cuello blanco
(white collar crimes), en tanto que sólo determinado número de personas
con ciertos conocimientos (en este caso técnicos) pueden llegar a
cometerlas.
- Son acciones ocupacionales, en cuanto que
muchas veces se realizan cuando el sujeto se halla trabajando.
- Son acciones de oportunidad, en cuanto que se
aprovecha una ocasión creada o altamente intensificada en el mundo de
funciones y organizaciones del sistema tecnológico y económico.
- Provocan serias pérdidas económicas, ya que
casi siempre producen "beneficios de más de cinco cifras a
aquellos que los realizan.
- Ofrecen facilidades de tiempo y espacio, ya
que en milésimas de segundo y sin una necesaria presencia física pueden
llegar a consumarse.
- Son muchos los casos y pocas las denuncias, y
todo ello debido a la misma falta de regulación por parte del Derecho.
- Son muy sofisticados y relativamente
frecuentes en el ámbito militar.
- Presentan grandes dificultades para su
comprobación, esto por su mismo carácter técnico.
- En su mayoría son imprudenciales y no necesariamente
se cometen con intención.
- Ofrecen facilidades para su comisión a los
mentores de edad.
- Tienden a proliferar cada vez más, por lo que
requieren una urgente regulación.
- Por el momento siguen siendo ilícitos impunes
de manera manifiesta ante la ley.
Haciendo un análisis concreto de las carcterísticas que acabo de enunciar, es importante señalar que se debe de actuar de la manera más eficaz para evitar este tipo de delitos y que no se sigan cometiendo con tanta impunidad, se debe de legislar de una manera seria y honesta, recurriendo a las diferentes personalidades que tiene el conocimiento, tanto técnico en materia de computación, como en lo legal (el Derecho), ya que si no se conoce de la materia, difíclilmente se podrán aplicar sanciones justas a las personas que realizan este tipo de actividades de manera regular.
- Pirata Informático
Pirata
informático es quien adopta por negocio la
reproducción, apropiación o acaparación y distribución, con fines lucrativos, y
a gran escala, de distintos medios y contenidos (software, videos, música) de
los que no posee licencia o permiso de su autor, generalmente haciendo uso de
un ordenador.1 Siendo la de software la práctica de piratería más
conocida.
Tipos
de piratería:
- Piratería de software
- Piratería de música
- Piratería de videojuegos
- Piratería de películas.
Piratería
Aunque el término piratería en términos
de copia no autorizada es popularmente aceptado, algunos abogan (entre
ellos Richard Stallman y
otros partidarios del software
libre) para que se evite su uso y se use copia
no autorizada o copia prohibida entre otros términos.2 3
La asociación de este término con
el neologismo hacker es también incorrecta. Piratería es definido como práctica de saqueo
organizado o bandolerismo todo lo contrario a la definición de hacker que se refiere a una persona creativa, que le
apasiona el conocimiento, descubrir o aprender nuevas cosas y entender su
funcionamiento. La sinonimia con cracker tampoco es adecuada.
No hay comentarios:
Publicar un comentario