domingo, 29 de julio de 2012


Mas Sobre Tecnología!!! 

Deontología o la ciencia de la moralidad, en 1889) hace referencia a la rama de la ética cuyo objeto de estudio son aquellos fundamentos del deber y las normas morales. Se refiere a un conjunto ordenado de deberes y obligaciones morales que tienen los profesionales de una determinada materia. La deontología es conocida también bajo el nombre de "teoría del deber" y, al lado de la axiología, es una de las dos ramas principales de la ética normativa. Un código deontológico es un conjunto de criterios, apoyados en la deontología con normas y valores, que formulan y asumen quienes llevan a cabo una actividad profesional.
La deontología trata del espacio de la libertad del hombre sólo sujeto a la responsabilidad que le impone su conciencia. Asimismo, Bentham considera que la base de la deontología se debe sustentar en los principios filosóficos de la libertad y el utilitarismo, lo cual significa que los actos buenos o malos de los hombres sólo se explican en función de la felicidad o bienestar que puedan proporcionar asuntos estos muy humanistas. Para Bentham la deontología se entiende a partir de sus fines (el mayor bienestar posible para la mayoría, y de la mejor forma posible)
Los argumentos humanistas de libertad y utilitarismo fueron apropiados en la deontología, con las exigencias ético-racionales que influyeron de alguna manera en el constitucionalismo colombiano (como que fue amigo de Francisco de Paula Santander y Miranda). Bentham coincide con Rousseau en su idea de que, hasta su tiempo, los sistemas morales y políticos están fundados en el irracional histórico y deben ser sustituidos por una moral y un orden político naturales, es decir, racionales; lo cual fue acogido por las nacientes repúblicas americanas.
Los primeros códigos deontológicos se aplicaron después de la segunda guerra mundial luego de ver las atrocidades que los profesionales de la salud (Médicos principalmente) aplicaban con las personas justificándose en el ejercicio de la investigación, pero que tampoco tenían ningún tipo de regulación ni control, es así como durante la guerra fría se comienza a estudiar y aplicar la deontología en Europa.


·     El Delito Informático
O crimen electrónico, o bien ilícito digital es el término genérico para aquellas operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robochantajefalsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de data crédito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violación de los autor, pornografíapedofilia en Internet, violación de información confidencial y muchos otros.
Actualmente existen leyes que tienen por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos en las variedades existentes contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías.
·     Tipos
  • Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos:
    • Acceso ilícito a sistemas informáticos.
    • Interceptación ilícita de datos informáticos.
    • Interferencia en el funcionamiento de un sistema informático.
    • Abuso de dispositivos que faciliten la comisión de delitos.
Algunos ejemplos de este grupo de delitos son: el robo de identidades, la conexión a redes no autorizadas y la utilización de spyware y de keylogger.
  • Delitos informáticos:
    • Falsificación informática mediante la introducción, borrado o supresión de datos informáticos.
    • Fraude informático mediante la introducción, alteración o borrado de datos informáticos, o la interferencia en sistemas informáticos.
El borrado fraudulento de datos o la corrupción de ficheros algunos ejemplos de delitos de este tipo.
  • Delitos relacionados con el contenido:
    • Producción, oferta, difusión, adquisición de contenidos de pornografía infantil, por medio de un sistema informático o posesión de dichos contenidos en un sistema informático o medio de almacenamiento de datos.
  • Delitos relacionados con infracciones de la propiedad intelectual y derechos afines:
    • Un ejemplo de este grupo de delitos es la copia y distribución de programas informáticos, o piratería informática.
Con el fin de criminalizar los actos de racismo y xenofobia cometidos mediante sistemas informáticos, en Enero de 2008 se promulgó el “Protocolo Adicional al Convenio de Ciberdelincuencia del Consejo de Europa” que incluye, entre otros aspectos, las medidas que se deben tomar en casos de:
  • Difusión de material xenófobo o racista.
  • Insultos o amenazas con motivación racista o xenófoba.
  • Negociación, minimización burda, aprobación o justificación del genocidio o de crímenes contra la humanidad.


·     Pirata Informático
 Es quien adopta por negocio la reproducción, apropiación o acaparación y distribución, con fines lucrativos, y a gran escala, de distintos medios y contenidos (software, videos, música) de los que no posee licencia o permiso de su autor, generalmente haciendo uso de un ordenador.1 Siendo la de software la práctica de piratería más conocida.
Tipos de piratería:
Aunque el término piratería en términos de copia no autorizada es popularmente aceptado, algunos abogan (entre ellos Richard Stallman y otros partidarios del software libre) para que se evite su uso y se use copia no autorizada o copia prohibida entre otros términos.2 3
La asociación de este término con el neologismo hacker es también incorrecta. Piratería es definido como práctica de saqueo organizado o bandolerismo todo lo contrario a la definición de hacker que se refiere a una persona creativa, que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender su funcionamiento. La sinonimia con cracker tampoco es adecuada.


Las redes sociales y los móviles, el nuevo objetivo de los piratas informáticos
Las redes sociales y los nuevos dispositivos móviles son los objetivos preferidos en 2010 de los piratas informativos. EL pasado año se detectaron 286 millones de nuevas amenazas.

• Según un informe de Symantec, en 2010 se incremento alarmantemente tanto la frecuencia como la sofisticación de los ataques informáticos, sobre todo para robar datos.  Lo que está claro es que los piratas cada vez son más profesionales. Así lo ha indicado Miguel Suarec, Director de seguridad de Symantec.: 

• “Antiguamente eran expertos informáticos, ahora hay seis súper expertos informáticos que desarrollan las herramientas que habilitan a otras organizaciones, para hacer actividades dentro de esa red, con un conocimiento menor de cual es esa actividad", ha indicado.

•  Aunque los ataques van sobre todo contra grandes empresas suelen elegir a personas individuales para entrar en ellas, por lo que cada uno de nosotros debemos saber que información compartimos y en que sitios de Internet nos metemos. 
·      CARACTERÍSTICAS DE LOS DELITOS INFORMÁTICOS
De acuerdo a la características que menciona en su libro Derecho Informático el Dr. Julio Téllez Valdés, en donde se podrá observar el modo de operar de estos ilícitos:
 
  • Son conductas criminógenas de cuello blanco (white collar crimes), en tanto que sólo determinado número de personas con ciertos conocimientos (en este caso técnicos) pueden llegar a cometerlas.
  • Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el sujeto se halla trabajando.
  • Son acciones de oportunidad, en cuanto que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico.
  • Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios de más de cinco cifras  a aquellos que los realizan.
  • Ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse.
  • Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del Derecho.
  • Son muy sofisticados y relativamente frecuentes en el ámbito militar.
  • Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico.
  • En su mayoría son imprudenciales y no necesariamente se cometen con intención.
  • Ofrecen facilidades para su comisión a los mentores de edad.
  • Tienden a proliferar cada vez más, por lo que requieren una urgente regulación.
  • Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley.

  • Haciendo un análisis concreto de las carcterísticas que acabo de enunciar, es importante señalar que se debe de actuar de la manera más eficaz para evitar este tipo de delitos y que no se sigan cometiendo con tanta impunidad, se debe de legislar de una manera seria y honesta, recurriendo a las diferentes personalidades que tiene el conocimiento, tanto técnico en materia de computación, como en lo legal (el Derecho), ya que si no se conoce de la materia, difíclilmente se podrán aplicar sanciones justas a las personas que realizan este tipo de actividades de manera regular.
      
  • Pirata Informático
Pirata informático es quien adopta por negocio la reproducción, apropiación o acaparación y distribución, con fines lucrativos, y a gran escala, de distintos medios y contenidos (software, videos, música) de los que no posee licencia o permiso de su autor, generalmente haciendo uso de un ordenador.1 Siendo la de software la práctica de piratería más conocida.
Tipos de piratería:
  • Piratería de software
  • Piratería de música
  • Piratería de videojuegos
  • Piratería de películas.
  •  
Piratería
Aunque el término piratería en términos de copia no autorizada es popularmente aceptado, algunos abogan (entre ellos Richard Stallman y otros partidarios del software libre) para que se evite su uso y se use copia no autorizada o copia prohibida entre otros términos.2 3
La asociación de este término con el neologismo hacker es también incorrecta. Piratería es definido como práctica de saqueo organizado o bandolerismo todo lo contrario a la definición de hacker que se refiere a una persona creativa, que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender su funcionamiento. La sinonimia con cracker tampoco es adecuada.



No hay comentarios:

Publicar un comentario