martes, 25 de noviembre de 2014

4.3 LEGISLACIÓN INFORMÁTICA

LEGISLACIÓN INFORMÁTICA: es el conjunto de reglas  jurídicas de carácter previo y correctivos derivados del uso de la informática. la legislación de varios países han promulgado normas jurídicas que se han puesto en vigor dirigidas a proteger la utilización abusiva de la información.


Art. 18.4

  •   Emplaza al legislador a limitar el uso de la informática para garantizar :
  •    el honor
  •   la intimidad personal y familiar de los ciudadanos y el legítimo ejercicio de sus derechos.
  •  El progresivo desarrollo de la técnica de recolección y almacenamiento de datos y de acceso a los mismos ha expuesto a la privacidad, en efecto, a una amenaza potencial antes desconocida. 


Art. 105.b 

El acceso de los ciudadanos a los archivos y registros administrativos, salvo en lo que afecte a la seguridad y defensa del Estado, la averiguación de los delitos y la intimidad de las personas.

Delitos informáticos 

  • Los Fraudes cometidos mediante manipulación de computadoras: este tipo de fraude informático conocido también como sustracción de datos, representa el delito informático más común.
  • La manipulación de programas; este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas que tienen conocimiento especializados en programación informática.
  • La Manipulación de datos de salida; se efectúa fijando un objetivo al funcionamiento del sistema informático, el ejemplo más común es el fraude que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos.
  • Fraude efectuado por manipulación informáticas de los procesos de cómputo.
  • Falsificaciones informáticas; cuando se alteran datos de los documentos almacenados en forma computarizada.
  • Como instrumentos; las computadoras pueden utilizarse también para efectuar falsificación de documentos de uso comercial.
  • Sabotaje Informático; es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema.
  • Los Virus; Es una serie de claves programáticas que pueden adherirse a los programas legítimos y propagarse a otros programas informáticos.-

  •  Los Gusanos; los cuales son análogos al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse. 
  • Acceso no autorizado a servicios u sistemas informáticos; esto es por motivos diversos desde la simple curiosidad, como en el caso de muchos piratas informáticos (hackers) hasta el sabotaje o espionaje informático.
  •  Piratas Informáticos o Hackers; este acceso se efectúa a menudo desde un lugar exterior, situado en la red de telecomunicaciones.

  •  Reproducción no autorizada de programas informáticos de protección legal; la cual trae una perdida económica sustancial para los propietarios legítimos

CONCLUSIÓN 

El uso de la Informática actualmente en la sociedad, es muy trascendental pues esta basada en información y conocimiento; pero a través del tiempo se han presentado complejos conflictos morales y éticos, los más comunes son la piratería del software, creación de virus,  acceso no autorizado a sistemas de información, base de datos o correo electrónico a través de recursos computacionales e informáticos.
Los cuales representan un desafío  por los informáticos de una manera responsable; administrando los conocimientos e información con un juicio moral, cuidando los principios éticos, políticas y procedimientos a seguir para el uso óptimo de la información.

No hay comentarios:

Publicar un comentario