Presentación
Blogger de equipo de estudios de la Materia Informática, Sociedad y Organización. Semestre 5º Sección 03AN/ Lapso 2009-I.
Romina Betancourt Ambar Martínes Willians Vásquez
Eduardo Olavarrieta Fernando Peña
jueves, 4 de junio de 2009
Decreto con fuerza de Ley nº 1.204 de Mensajes de Datos y Firmas Electronicas.
Persona:
Mensajes de Datos:
Emisor: Firma Electrónica :
Signatario: Destinatario:
Proveedor de Servicios de Certificación:
Acreditación: Certificado Electrónico:
Sistema de Información:
Usuario:
Inhabilitación Técnica:
en este link: http://www.uaipit.com/multilingue/documentos.jsp?len=es, se explicara com mas detalle que accion hace cada uno de ellos y se estara mensionando todos los articulos relacionado con el decreto.
Business Software Alliance (BSA)
El objetivo global de la BSA es promover un entorno legislativo y jurídico a largo plazo donde el sector pueda prosperar y ofrecer una voz única para sus miembros de todo el mundo. Los programas de la BSA fomentan la innovación, el crecimiento y la competitividad del mercado de software comercial y de las tecnologías relacionadas. La BSA actúa para proteger los derechos de propiedad intelectual de los proveedores de software, hacer cumplir las leyes sobre copyright de software y promover el cumplimiento de las normativas, usando la tecnología más reciente para realizar un seguimiento de las descargas de software ilegales y la distribución de software pirateado por Internet mediante sitios de auditoría en línea.
Los programas de cumplimiento de normativas sobre licencias de la BSA en todo el mundo están diseñados para llegar a organizaciones de usuarios finales y otras entidades para educarles en la importancia de la gestión de los activos de software y en el valor del software legal.
Enlace de la BSA:
http://www.bsa.org/country/BSA%20and%20Members.aspx
Enlaces relacionados:
http://w3.bsa.org/latinamerica
http://www.delitosinformaticos.com/05/2008/noticias/business-software-alliance-bsa-presento-el-programa-%E2%80%9Cpiensa-antes-de-copiar%E2%80%9D
http://www.bureaudeprensa.com/es/view.php?bn=bureaudeprensa_software&key=1235392029
Código de Ética de la IEEE
- aceptar la responsabilidad de tomar decisiones consistentes con la seguridad, salud y bienestar de las personas, y exponer prontamente los factores que pueden dañar a la gente o al entorno;
- evitar, siempre que sea posible, conflictos de interés reales o percibidos, y exponerlos a las partes afectadas cuando aquellos existan;
- ser honestos y realistas en las afirmaciones y estimaciones basadas en los datos disponibles;
- rechazar sobornos en todas sus formas;
- mejorar la comprensión de la tecnología, su aplicación adecuada y sus posibles consecuencias;
- mantener y mejorar nuestra competencia técnica, y aceptar tareas para otros sólo si estamos cualificados por adiestramiento o experiencia, o después de exponer completamente las limitaciones pertinentes;
- buscar, aceptar y ofrecer críticas honestas sobre el trabajo técnico, aceptar y corregir errores y reconocer adecuadamente las contribuciones de otros;
- tratar equitativamente a todas las personas independientemente de su raza, religión, sexo, capacidades, edad o nación;
- evitar dañar a otros, sus propiedades, reputación o puesto de trabajo mediante acción falsa o maliciosa;
- ayudar a los/las compañeros/as en su desarrollo profesional y apoyarles en el seguimiento de este código de ética.
De los valores comunes en las economias desarrolladas al valor de la etica en el jercicio de la Ingeniería
El Código de Ética y Práctica Profesional de Ingeniería del Software de la ACM / IEEE Computer Society
A continuación el Código de Ética y Práctica Porfesional de Ingeniería de Software de la ACM/IEEE Computer Society del Institute of Electrical and Electronics Engineers, Inc. Y Associtation for Computing Machinery, Inc (1999), recomendado el grupo de trabajo conjunto de la IEEE Computer Society/ACM sobre ética en ingeniería del software y prácticas profesionales, dirigido por Donald Gotterbarn. Esta versión ha sido aprobada por la ACM (Association for Computing Machinery) y por la IEEE-CS (IEEE Computer Society) como el estándar para la enseñanza y la práctica de la ingeniería del software.
Los códigos de ética tienen una función esencial para caracterizar una profesión, y para que una disciplina adquiera el carácter de profesión debe poseer un código de conducta.
Se pueden resumir las principales funciones de los códigos de ética en los siguientes apartados [Bowyer, 1996]:
1) simbolizar una profesión;
2) proteger los intereses del grupo;
3) inspirar buena conducta;
4) educar a los miembros de tal profesión;
5) disciplinar a sus afiliados;
6) fomentar las relaciones externas;
7) enumerar los principios morales básicos;
8) expresar los ideales a los que se debe aspirar;
9) mostrar reglas básicas de compor-tamiento;
10) ofrecer guías de comportamiento;
11) enumerar derechos y responsabilidades.
Los ingenieros de software deberán comprometerse a convertir el análisis, especificación, diseño, implementación, pruebas y mantenimiento de software en una profesión respetada y benéfica. De acuerdo a su compromiso con la salud, seguridad y bienestar social, los ingenieros de software deberán sujetarse a los ocho principios siguientes:
- Sociedad. Los ingenieros de software actuarán en forma congruente con el interés social.
- Cliente. y empresario. Los ingenieros de software actuarán de manera que se concilien los mejores intereses de sus clientes y empresarios, congruentemente con el interés social.
- Producto. Los ingenieros de software asegurarán que sus productos y modificaciones correspondientes cumplen los estándares profesionales más altos posibles.
- Juicio. Los ingenieros de software mantendrán integridad e independencia en su juicio profesional.
- Administración. Los ingenieros de software gerentes y líderes promoverán y se suscribirán a un enfoque ético en la administración del desarrollo y mantenimiento de software.
- Profesión. Los ingenieros de software incrementarán la integridad y reputación de la profesión congruentemente con el interés social.
- Colegas. Los ingenieros de software apoyarán y serán justos con sus colegas.
- Personal. Los ingenieros de software participarán toda su vida en el aprendizaje relacionado con la práctica de su profesión y promoverán un enfoque ético en la práctica de la profesión.
martes, 2 de junio de 2009
Decreto Nº 825 del 10 mayo de 2000 sobre Internet como prioridad de la República Bolivariana de Venezuela
Enlaces del decreto:
http://www.gobiernoenlinea.ve/directorioestado/decreto_825.html http://www.gobiernoenlinea.ve/directorioestado/decreto2_825.html
Enlaces relacionados:
http://www.alfa-redi.org/rdi-articulo.shtml?x=1379
Ley Orgánica de Telecomunicaciones
Tiene por objetivo establecer el marco legal de regulación general de las telecomunicaciones, a fin de garantizar el derecho humano de las personas a la comunicación y a la realización de las actividades económicas de telecomunicaciones necesarias para lograrlo, sin más limitaciones que las derivadas de la Constitución y las leyes.
Esta Ley estableció la apertura y competencia en el sector de las telecomunicaciones en nuestro país y sentó las bases del desarrollo e inversión en la infraestructura que actualmente disfrutamos. En materia específica de TIC podemos destacar algunos fundamentos de esta Ley: la promoción a la investigación, el desarrollo y la transferencia tecnológica en materia de telecomunicaciones y la utilización de nuevos servicios, redes y tecnologías con el propósito de asegurar el acceso en condiciones de igualdad a todas las personas. Para garantizar el cumplimento de sus objetivos, la ley exige a los distintos operadores la homologación y certificación de equipos, así como el uso de la tecnología adecuada, a fin de lograr el acceso universal a la comunicación. Muchos quedarán sorprendidos y complacidos con este desarrollo normativo (que es más amplio) otros tendrán observaciones relevantes que hacer. Las leyes como emanación del hombre no son perfectas, aún más cuando todas las naciones se encuentran en la misma búsqueda en una materia que ha demostrado ser esquivo y cambiante, para muchos el reto ya no es promulgar las normas sino mantener su actualización. Corresponde al mismo derecho y al sistema de justicia con todos sus actores (legisladores, jueces, abogados, partes, expertos...) graduar la aplicación de estas normas, subsanar sus deficiencias, hacer su interpretación y llenar los vacíos mediante la aplicación de los recursos y principios que lo conforman.
http://www.tsj.gov.ve/legislacion/LT_ley.htm
Enlaces relacionados:
http://www.guia.com.ve/noticias/?id=27520
sábado, 30 de mayo de 2009
Los Tipos de delitos Informáticos reconocidos por las naciones unidas
Tomado de:I) Los Fraudes cometidos mediante manipulación de computadoras: este tipo de fraude informático conocido también como sustracción de datos, representa el delito informático más común.
II) La manipulación de programas; este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas que tienen conocimiento especializados en programación informática.
III) La Manipulación de datos de salida; se efectúa fijando un objetivo al funcionamiento del sistema informático, el ejemplo más común es el fraude que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos.
IV) Fraude efectuado por manipulación informáticas de los procesos de cómputo.
V) Falsificaciones informáticas; cuando se alteran datos de los documentos almacenados en forma computarizada.
VI) Como instrumentos; las computadoras pueden utilizarse también para efectuar falsificación de documentos de uso comercial
VII) Sabotaje Informático; es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema.
VIII) Los Virus; Es una serie de claves programáticas que pueden adherirse a los programas legítimos y propagarse a otros programas informáticos.-
IX) Los Gusanos; los cuales son análogos al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse.
X) La Bomba lógica o cronológica; la cual exige conocimientos especializados ya que requiere la programación de la destrucción o modificación de datos en un momento dado del futuro.
XI) Acceso no autorizado a servicios u sistemas informáticos; esto es por motivos diversos desde la simple curiosidad, como en el caso de muchos piratas informáticos (hackers) hasta el sabotaje o espionaje informático.
XII) Piratas Informáticos o Hackers; este acceso se efectúa a menudo desde un lugar exterior, situado en la red de telecomunicaciones.
XIII) Reproducción no autorizada de programas informáticos de protección legal; la cual trae una perdida económica sustancial para los propietarios legítimos.
Legislación en diferentes paises sobre los delitos informáticos
Enlaces de Interés:
Delitos y tecnología de la Información
Microsoft Corporation- Delitos Informáticos.
viernes, 29 de mayo de 2009
CONSTITUCIÒN DE LA REPÙBLICA BOLIVARIANA DE VENEZUELA (17de noviembre de 1999)
jueves, 28 de mayo de 2009
Ley Especial contra Delitos Informáticos
Su objeto es la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos contra tales sistemas o cualesquiera de sus componentes. Fue promulgada por Hugo Chavez Frias en fecha 30 de octubre de 2001.
Aplica a toda persona que sin la debida autorización o excediendo la que hubiere obtenido, acceda, intercepte, interfiera o use un sistema que utilice tecnologías de información.
Tomado de: Ley Especial contra Delitos Informáticos
Ley sobre el Derecho de Autor
intelectuales no tuvieran acceso a beneficios gubernamentales e institucionales que le permitieran una remuneración digna por su trabajo, desestimulando los procesos creadores colectivos e individuales, en materia de producción literaria, en materia de creación iconográfica, en materia de inventiva con alta rascendencia de carácter colectivo, societal y nacional.
Fue promulgada por el Dr. Rafael Caldera, en fecha 14 de agosto de 1993.
Aplica a los Derechos Conexos de Artistas, Creadores Populares, Creadores tnicos, Intérpretes, Ejecutantes e Intelectuales.
Tomado de:
Ley de Ciencia y Tecnología
las formas y mecanismos legales permitidos, toda vez que las actividades científicas, tecnológicas y de innovación son de interés público y de importancia general para la sociedad.
Fue promulgada por Hugo Chavez Frias. Es una Ley aprobada en Agosto de 2005 que crea el Sistema Nacional de Ciencia, Tecnología e Innovación.
Para su financiamiento, la Ley contempla aportes y/o inversiones para la actividad Científica, Tecnológica y de Innovación
de las grandes empresas del sector privado (Ingresos brutos anuales mayores a 100.000 UT) (Art. 3 y 44), las cuales
deben aportar de sus ingresos brutos anualmente (Art. 34 al 38) de acuerdo al tipo de எம்ப்ரேச
Tomado de:
DEONTOLOGÍA
Pero hay ciertos deberes y obligaciones que deben ser racionalmente dispuestos por uno mismo, debiendo discernior qué es lo prioritario y qué no lo es en todo tipo de situación.
Claro que, aplicado al desempeño profesional, la experiencia nos facilitará esta capacidad de discernimiento. Igualmente sin la posibilidad de contar con experiencia profesional acumulada, debemos actuar -otra vez- como en todos lo ámbitos, siguiendo los fundamentos de un bagaje moral, propio, individual, que cada uno de nosotros aprehende gracias a la educación recibida.
Deontología Informática
Históricamente, los profesionales de la informática, como grupo, no han sido involucrados en cuestiones de ética. A menudo, se ve, a las computadoras simplemente como maquinas y algoritmos y no se perciben las serias cuestiones de éticas inherentes a su utilización.
De cualquier modo, cuando se considera que esas maquinas influyen, directa e indirectamente, en la calidad de vida de millones de individuos se comprende que es un tema de gran importancia. Las computadoras se utilizan para diseñar, analizar, sportar y controlar las aplicaciones que protegen y guían las vidas de las personas. El uso de los sistemas informáticos puede tener efectos mas allá de lo que alcanza la imaginación. Esa actitud estará dirigida en el futuro hacía problemas de seguridad. En particular, se debe considerar, publicar ampliamente el código fuente de virus y otras amenazas para la seguridad.
Un tipo de conducta poco ética es la instrucción por medios informáticos, auque de esta no resulte ningún daño obvio. La actividad por si misma es inmoral e incluso si el resultado es una mejora de seguridad, aunque existen multitud de posibles razones para justificarla.

http://www.cii-murcia.es/archivos/codigo_deontologico.pdf
LEY
ÉTICA

ÉTICA DE LA INFORMÁTICA
La Ética de la Informática es una nueva disciplina que pretende abrirse campo de la ética aplicada y que han emergido con fuerza desde hace unos pocos años en el mundo anglosajón. El origen remoto de la El esta en la introducción cada vez más masiva de los ordenadores en muchos ámbitos de nuestra vida social, cada vez más computarizada. Muchas profesiones reivindican para sí una ética particular con la cual pueden regirse antes los problemas morales específicos de esa profesión o actividad ocupacional
Conclusiones
Realizando el análisis sobre ética y valores en la informática se determina que no es ético realizar pirateo de software y desarrollar virus Informáticos pues ellos desequilibra el orden empresarial, perjudicando a los sistemas computacionales.
El éxito de los Informáticos en el futuro estará muy ligado a la ética informática pues ellos permitirá una adecuada formación profesional lo cual evitará la práctica de pirateo de información de (SW) que actualmente es muy práctico.
La sociedad deberá prepararse cada vez más para afrontar esta transición de la sociedad de la información que se presenta y cada individuo deberá administrar los conocimientos e información con juicio recto y moral.
Las organizaciones empresariales que deseen ser competitivas, de ahora en adelante deberá adaptar la tecnología de información para administrar su información, pero siempre cuidando los principios éticos que delineen las políticas empresariales y los procedimientos a seguir con el uso de la información
Enlaces Relacionados
http://cienciacolectiva.blogspot.com/2009/03/la-etica-en-la-informatica.html
http://www.renacersantaclara.org/academico/mod/forum/discuss.php?d=15 (foro)
http://www.monografias.com/trabajos32/etica-e-informatica/etica-e-informatica.shtml
http://www.misrespuestas.com/que-es-etica.html
http://www.rcadena.net/etica.htm
http://alojamientos.us.es/cibercom/pdf/GonzalezArencibiaMario2.pdf
Videos de Ética
http://www.youtube.com/watch?v=HRDJRXGuBlI
http://video.google.com/videoplay?docid=-3314060214864512765
http://video.google.com/videoplay?docid=-1294957114971298499&hl=es