LEGISLACIÓN INFORMÁTICA: es el
conjunto de reglas jurídicas de carácter previo y correctivos derivados
del uso de la informática. la legislación de varios países han promulgado normas jurídicas que se han puesto en vigor dirigidas a proteger la utilización abusiva de la información.
Art. 18.4
- Emplaza al legislador a limitar el uso de la informática para garantizar :
- el honor
- la intimidad personal y familiar de los ciudadanos y el legítimo ejercicio de sus derechos.
- El progresivo desarrollo de la técnica de recolección y almacenamiento de datos y de acceso a los mismos ha expuesto a la privacidad, en efecto, a una amenaza potencial antes desconocida.
Art. 105.b
El acceso de los ciudadanos a los archivos y registros administrativos, salvo en lo que afecte a la seguridad y defensa del Estado, la averiguación de los delitos y la intimidad de las personas.
Delitos informáticos
- Los Fraudes cometidos mediante manipulación de computadoras: este tipo de fraude informático conocido también como sustracción de datos, representa el delito informático más común.
- La manipulación de programas; este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas que tienen conocimiento especializados en programación informática.
- La Manipulación de datos de salida; se efectúa fijando un objetivo al funcionamiento del sistema informático, el ejemplo más común es el fraude que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos.
- Fraude efectuado por manipulación informáticas de los procesos de cómputo.
- Falsificaciones informáticas; cuando se alteran datos de los documentos almacenados en forma computarizada.
- Como instrumentos; las computadoras pueden utilizarse también para efectuar falsificación de documentos de uso comercial.
- Sabotaje Informático; es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema.
- Los Virus; Es una serie de claves programáticas que pueden adherirse a los programas legítimos y propagarse a otros programas informáticos.-
- Los Gusanos; los cuales son análogos al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse.
- Acceso no autorizado a servicios u sistemas informáticos; esto es por motivos diversos desde la simple curiosidad, como en el caso de muchos piratas informáticos (hackers) hasta el sabotaje o espionaje informático.
- Piratas Informáticos o Hackers; este acceso se efectúa a menudo desde un lugar exterior, situado en la red de telecomunicaciones.
- Reproducción no autorizada de programas informáticos de protección legal; la cual trae una perdida económica sustancial para los propietarios legítimos
CONCLUSIÓN
El uso de la Informática actualmente en la sociedad, es muy
trascendental pues esta basada en información y conocimiento; pero a través del
tiempo se han presentado complejos conflictos morales y éticos, los más comunes
son la piratería del software, creación de virus, acceso no
autorizado a sistemas de información, base de datos o correo electrónico a
través de recursos computacionales e informáticos.
Los cuales representan un desafío por los informáticos de una manera responsable; administrando los conocimientos e información con un juicio moral, cuidando los principios éticos, políticas y procedimientos a seguir para el uso óptimo de la información.
Los cuales representan un desafío por los informáticos de una manera responsable; administrando los conocimientos e información con un juicio moral, cuidando los principios éticos, políticas y procedimientos a seguir para el uso óptimo de la información.
No hay comentarios:
Publicar un comentario