SlideShare una empresa de Scribd logo
1 de 5
CENTRO REGIONAL DE EDUCACIÓN NORMAL




 LICENCIATURA EN EDUCACIÓN
         PREESCOLAR


 Asignatura: Las TIC en la
       educación


Alumna: Yanin Amayrani Bravo Ávila

   Profr. Guillermo Témelo Avilés


      CICLO ESCOLAR 2012-2013

            GRUPO 101
Ensayo: Aspectos éticos y legales en el uso de la información

                                      Introducción
La tecnología puede ser una espada de doble filo puede ser la fuente de muchos
beneficios, ya que nos brinda la facilidad de transmitir y compartir la información entre
mucha gente, pero al mismo tiempo, esta gran capacidad crea nuevas oportunidades de
quebrantar la ley o de arrebatar beneficios a otros.
El rápido cambio tecnológico implica que las opciones a que se enfrentan los individuos
también cambian rápidamente así como el balance de riesgo y recompensa y las
probabilidades de aprehensión por actos indebidos. Precisamente por esta razón la
protección de la privacidad individual se ha convertido en un grave problema ético.


                                   Ética del usuario
Cualquier persona que utiliza los recursos computacionales o de comunicación tiene la
responsabilidad de usarlos de manera ética, profesional y con apego a la ley. Eso significa
que los usuarios aceptan estas condiciones:
       La integridad de los sistemas debe ser respetada.
       La privacidad de los otros usuarios no debe ser violada por ninguna razón, en
       ningún momento.
       Los usuarios deben reconocer que ciertos datos pueden ser confidenciales y
       manejarlos con todas las precauciones que merecen.
       Las reglas y reglamentos referentes a los equipos deben ser respetados.
       Nadie debe tratar de obtener un acceso no autorizado a la cuenta de otro usuario
       o a archivos.
       El uso planeado de las cuentas, generalmente actividades de investigación,
       propósitos educativos, debe ser respetado.


                                   Aspectos Legales
                                    Derecho de autor
Es el conjunto de normas jurídicas que van a regular los derechos de autor en el ámbito de
la informática, al regular la forma en se publicarán dichas obras.
La comúnmente denominada "piratería" es una actividad ilícita que afecta los derechos de
autor, entendidos estos como la facultad exclusiva de los creadores intelectuales para
explotar por si o por terceros las obras de su autoría.
La Ley Federal del Derecho de Autor, la Ley Federal de Propiedad Industrial y el Código
Penal Federal establecen las bases para la protección administrativa y penal del derecho
de autor.
Bajo el concepto de propiedad intelectual se tutela a las obras literarias, artísticas,
musicales, cinematográficas, fotográficas, arquitectónicas, programas de cómputo, entre
otras (propiedad intelectual), así como lo relativo a las patentes, certificados de invención,
marcas para productos o servicios, dibujos o modelos industriales y la competencia
desleal (propiedad industrial).




                           Copia ilegal de programas o “Piratería”:

La piratería es un término popularizado para referirse a la copia de obras literarias,
musicales, audiovisuales o de software efectuada sin el consentimiento del titular de los
derechos de autor o, en su defecto, sin autorización legal.
La expresión correcta para referirse a estas situaciones sería copia ilegal o copia no
autorizada y, en términos más generales, infracción al derecho de autor. El término
"piratería" se aplica también a la venta ilícita de dicho material reproducido ilegalmente.
Estos actos comenzaron a denominarse piratería como metáfora del robo de la propiedad
del otro, acto que realiza un pirata en el mar.


                              Fraude a través de computadoras:

Estas conductas consisten en la manipulación ilícita, a través de la creación de datos falsos
o la alteración de datos o procesos contenidos en sistemas informáticos, realizada con el
objeto de obtener ganancias indebidas.

Los distintos métodos para realizar estas conductas se deducen, fácilmente, de la forma
de trabajo de un sistema informático:

       Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto
       nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien
       las redes de información de la misma y pueden ingresar a ella para alterar datos como
       generar información falsa que los beneficie, crear instrucciones y procesos no autorizados
       o dañar los sistemas.
       Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar.
       Alterar o borrar archivos.
       Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos
       fraudulentos. Estos eventos requieren de un alto nivel de conocimiento.
       Otras formas de fraude informático incluye la utilización de sistemas de computadoras para
       robar bancos, realizar extorsiones o robar información clasificada.
Leyes que regulan el uso adecuado del internet

En México los delitos de revelación de secretos y acceso ilícito a sistemas y equipos de
informática ya sean que estén protegidos por algún mecanismo de seguridad, se
consideren propiedad del Estado o de las instituciones que integran el sistema financiero
son hechos sancionables por el Código Penal Federal en el titulo noveno capítulo I y II.
El artículo 167 fr.VI del Código Penal Federal sanciona con prisión y multa al que
intencionalmente o con fines de lucro, interrumpa o interfiera comunicaciones alámbricas,
inalámbricas o de fibra óptica, sean telegráficas, telefónicas o satelitales, por medio de las
cuales se transmitan señales de audio, de video o de datos.
La reproducción no autorizada de programas informáticos o piratería está regulada en
la Ley Federal del Derecho de Autor en el Título IV, capítulo IV.
También existen leyes locales en el código penal del Distrito Federal y el código penal del
estado de Sinaloa.
Bibliografía:



http://html.rincondelvago.com/etica-en-la-informatica.html

http://www.slideshare.net/GRmatik7/informatica-i-7-etica-y-aspectos-
legales-del-uso-de-las-tic

http://es.wikipedia.org/wiki/Delito_inform%C3%A1tico

Más contenido relacionado

La actualidad más candente

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosIsnel Sayago
 
Ley de los delitos informaticos
Ley de los delitos informaticosLey de los delitos informaticos
Ley de los delitos informaticosFatima Cham
 
Clase 03 delitos informáticos en Ecuador
Clase 03   delitos informáticos en Ecuador Clase 03   delitos informáticos en Ecuador
Clase 03 delitos informáticos en Ecuador Héctor Revelo Herrera
 
Ley especial contra delitos informáticos.
Ley especial contra delitos informáticos.Ley especial contra delitos informáticos.
Ley especial contra delitos informáticos.Alexander Raffo
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticospilifc3
 
delitos informaticos en Venezuela
delitos informaticos en Venezueladelitos informaticos en Venezuela
delitos informaticos en VenezuelaEdwinRegaladouba
 
Delitos informaticos ley 1273
Delitos informaticos ley 1273Delitos informaticos ley 1273
Delitos informaticos ley 1273german1537
 
Delitos informáticos-contemplados-en-la-ley-ecuatoriana
Delitos informáticos-contemplados-en-la-ley-ecuatorianaDelitos informáticos-contemplados-en-la-ley-ecuatoriana
Delitos informáticos-contemplados-en-la-ley-ecuatorianaLiseth Chávez
 
Delitos informáticos en venezuela
Delitos informáticos en venezuela Delitos informáticos en venezuela
Delitos informáticos en venezuela MARIA JOSE MONTILLA
 
Análisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en VenezuelaAnálisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en Venezuelaemilslatuff
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticosLey especial contra los delitos informáticos
Ley especial contra los delitos informáticosAndrea Rodríguez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosgustavoegg
 
análisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuelaanálisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuelamariangelica021
 
ENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOSENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOSOmar Riera
 
Nueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúNueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúRobertt Max
 
El delito informático en el código penal
El delito informático en el código penalEl delito informático en el código penal
El delito informático en el código penaledermann
 

La actualidad más candente (19)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ley de los delitos informaticos
Ley de los delitos informaticosLey de los delitos informaticos
Ley de los delitos informaticos
 
Clase 03 delitos informáticos en Ecuador
Clase 03   delitos informáticos en Ecuador Clase 03   delitos informáticos en Ecuador
Clase 03 delitos informáticos en Ecuador
 
Ley especial contra delitos informáticos.
Ley especial contra delitos informáticos.Ley especial contra delitos informáticos.
Ley especial contra delitos informáticos.
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos
 
delitos informaticos en Venezuela
delitos informaticos en Venezueladelitos informaticos en Venezuela
delitos informaticos en Venezuela
 
Delitos informaticos ley 1273
Delitos informaticos ley 1273Delitos informaticos ley 1273
Delitos informaticos ley 1273
 
Delitos informáticos-contemplados-en-la-ley-ecuatoriana
Delitos informáticos-contemplados-en-la-ley-ecuatorianaDelitos informáticos-contemplados-en-la-ley-ecuatoriana
Delitos informáticos-contemplados-en-la-ley-ecuatoriana
 
Delitos informáticos en venezuela
Delitos informáticos en venezuela Delitos informáticos en venezuela
Delitos informáticos en venezuela
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Análisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en VenezuelaAnálisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en Venezuela
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticosLey especial contra los delitos informáticos
Ley especial contra los delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
análisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuelaanálisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuela
 
ENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOSENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOS
 
Nueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúNueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perú
 
El delito informático en el código penal
El delito informático en el código penalEl delito informático en el código penal
El delito informático en el código penal
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ensayo delitos informáticos
Ensayo delitos informáticosEnsayo delitos informáticos
Ensayo delitos informáticos
 

Destacado

Diferentes tipos de software. sofía, yanin a., karla, kimberly
Diferentes tipos de software. sofía, yanin a., karla, kimberlyDiferentes tipos de software. sofía, yanin a., karla, kimberly
Diferentes tipos de software. sofía, yanin a., karla, kimberlyAmaiirani Sunn
 
La carta de la tierra
La carta de la tierraLa carta de la tierra
La carta de la tierrakluzardo
 
Presentacion colaborativa
Presentacion colaborativaPresentacion colaborativa
Presentacion colaborativaAmaiirani Sunn
 
Animales en extinción
Animales en extinciónAnimales en extinción
Animales en extincióncrissjorge
 

Destacado (6)

Diferentes tipos de software. sofía, yanin a., karla, kimberly
Diferentes tipos de software. sofía, yanin a., karla, kimberlyDiferentes tipos de software. sofía, yanin a., karla, kimberly
Diferentes tipos de software. sofía, yanin a., karla, kimberly
 
La carta de la tierra
La carta de la tierraLa carta de la tierra
La carta de la tierra
 
Presentacion colaborativa
Presentacion colaborativaPresentacion colaborativa
Presentacion colaborativa
 
Doc colaborativo.1doc
Doc colaborativo.1docDoc colaborativo.1doc
Doc colaborativo.1doc
 
Act.1
Act.1Act.1
Act.1
 
Animales en extinción
Animales en extinciónAnimales en extinción
Animales en extinción
 

Similar a Act.3

Uso legalidad de software
Uso legalidad de softwareUso legalidad de software
Uso legalidad de softwareHUANCAYO2009
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos19952706
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos19952706
 
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...KeibisVargasCibrian
 
Aspectos importantes acerca de la Ley contra los Delitos Informáticos
Aspectos importantes acerca de la Ley contra los Delitos InformáticosAspectos importantes acerca de la Ley contra los Delitos Informáticos
Aspectos importantes acerca de la Ley contra los Delitos Informáticosbelladanieladomingue
 
Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01Angiee RiCoo
 
Delito informático
Delito informáticoDelito informático
Delito informáticoviviana111
 
Legislaci n inform_tica_en (1)
Legislaci n inform_tica_en (1)Legislaci n inform_tica_en (1)
Legislaci n inform_tica_en (1)CIE209
 
Delito informatico 1
Delito informatico 1Delito informatico 1
Delito informatico 1Yanely Sosa
 
Ley especial de delitos informaticos
Ley especial de delitos informaticosLey especial de delitos informaticos
Ley especial de delitos informaticosLucely Camacho
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos guemez100
 
Ensayo sobre la ley especial contra delitos informaticos
Ensayo sobre la ley especial contra delitos informaticosEnsayo sobre la ley especial contra delitos informaticos
Ensayo sobre la ley especial contra delitos informaticosbarbaramendible30
 

Similar a Act.3 (20)

Uso legalidad de software
Uso legalidad de softwareUso legalidad de software
Uso legalidad de software
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos
 
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
 
Aspectos importantes acerca de la Ley contra los Delitos Informáticos
Aspectos importantes acerca de la Ley contra los Delitos InformáticosAspectos importantes acerca de la Ley contra los Delitos Informáticos
Aspectos importantes acerca de la Ley contra los Delitos Informáticos
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Fraude informatico udes
Fraude informatico udesFraude informatico udes
Fraude informatico udes
 
Legislaci n inform_tica_en (1)
Legislaci n inform_tica_en (1)Legislaci n inform_tica_en (1)
Legislaci n inform_tica_en (1)
 
Delito informatico 1
Delito informatico 1Delito informatico 1
Delito informatico 1
 
Gestion
GestionGestion
Gestion
 
Ensayo sobre los delitos informaticos
Ensayo sobre los delitos informaticosEnsayo sobre los delitos informaticos
Ensayo sobre los delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ley especial de delitos informaticos
Ley especial de delitos informaticosLey especial de delitos informaticos
Ley especial de delitos informaticos
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ensayo sobre la ley especial contra delitos informaticos
Ensayo sobre la ley especial contra delitos informaticosEnsayo sobre la ley especial contra delitos informaticos
Ensayo sobre la ley especial contra delitos informaticos
 

Más de Amaiirani Sunn

Diferentes tipos de software. sofía, yanin a., karla, kimberly
Diferentes tipos de software. sofía, yanin a., karla, kimberlyDiferentes tipos de software. sofía, yanin a., karla, kimberly
Diferentes tipos de software. sofía, yanin a., karla, kimberlyAmaiirani Sunn
 
Herramienta asincronas y sincronas
Herramienta asincronas y sincronasHerramienta asincronas y sincronas
Herramienta asincronas y sincronasAmaiirani Sunn
 
Estandar de competencias
Estandar de competenciasEstandar de competencias
Estandar de competenciasAmaiirani Sunn
 
Estándares unesco de competencia
Estándares unesco de competenciaEstándares unesco de competencia
Estándares unesco de competenciaAmaiirani Sunn
 

Más de Amaiirani Sunn (7)

Diferentes tipos de software. sofía, yanin a., karla, kimberly
Diferentes tipos de software. sofía, yanin a., karla, kimberlyDiferentes tipos de software. sofía, yanin a., karla, kimberly
Diferentes tipos de software. sofía, yanin a., karla, kimberly
 
Herramienta asincronas y sincronas
Herramienta asincronas y sincronasHerramienta asincronas y sincronas
Herramienta asincronas y sincronas
 
Act.5
Act.5Act.5
Act.5
 
Estandar de competencias
Estandar de competenciasEstandar de competencias
Estandar de competencias
 
Estándares unesco de competencia
Estándares unesco de competenciaEstándares unesco de competencia
Estándares unesco de competencia
 
Act.2
Act.2Act.2
Act.2
 
Act.4
Act.4Act.4
Act.4
 

Act.3

  • 1. CENTRO REGIONAL DE EDUCACIÓN NORMAL LICENCIATURA EN EDUCACIÓN PREESCOLAR Asignatura: Las TIC en la educación Alumna: Yanin Amayrani Bravo Ávila Profr. Guillermo Témelo Avilés CICLO ESCOLAR 2012-2013 GRUPO 101
  • 2. Ensayo: Aspectos éticos y legales en el uso de la información Introducción La tecnología puede ser una espada de doble filo puede ser la fuente de muchos beneficios, ya que nos brinda la facilidad de transmitir y compartir la información entre mucha gente, pero al mismo tiempo, esta gran capacidad crea nuevas oportunidades de quebrantar la ley o de arrebatar beneficios a otros. El rápido cambio tecnológico implica que las opciones a que se enfrentan los individuos también cambian rápidamente así como el balance de riesgo y recompensa y las probabilidades de aprehensión por actos indebidos. Precisamente por esta razón la protección de la privacidad individual se ha convertido en un grave problema ético. Ética del usuario Cualquier persona que utiliza los recursos computacionales o de comunicación tiene la responsabilidad de usarlos de manera ética, profesional y con apego a la ley. Eso significa que los usuarios aceptan estas condiciones: La integridad de los sistemas debe ser respetada. La privacidad de los otros usuarios no debe ser violada por ninguna razón, en ningún momento. Los usuarios deben reconocer que ciertos datos pueden ser confidenciales y manejarlos con todas las precauciones que merecen. Las reglas y reglamentos referentes a los equipos deben ser respetados. Nadie debe tratar de obtener un acceso no autorizado a la cuenta de otro usuario o a archivos. El uso planeado de las cuentas, generalmente actividades de investigación, propósitos educativos, debe ser respetado. Aspectos Legales Derecho de autor Es el conjunto de normas jurídicas que van a regular los derechos de autor en el ámbito de la informática, al regular la forma en se publicarán dichas obras. La comúnmente denominada "piratería" es una actividad ilícita que afecta los derechos de autor, entendidos estos como la facultad exclusiva de los creadores intelectuales para explotar por si o por terceros las obras de su autoría. La Ley Federal del Derecho de Autor, la Ley Federal de Propiedad Industrial y el Código Penal Federal establecen las bases para la protección administrativa y penal del derecho de autor.
  • 3. Bajo el concepto de propiedad intelectual se tutela a las obras literarias, artísticas, musicales, cinematográficas, fotográficas, arquitectónicas, programas de cómputo, entre otras (propiedad intelectual), así como lo relativo a las patentes, certificados de invención, marcas para productos o servicios, dibujos o modelos industriales y la competencia desleal (propiedad industrial). Copia ilegal de programas o “Piratería”: La piratería es un término popularizado para referirse a la copia de obras literarias, musicales, audiovisuales o de software efectuada sin el consentimiento del titular de los derechos de autor o, en su defecto, sin autorización legal. La expresión correcta para referirse a estas situaciones sería copia ilegal o copia no autorizada y, en términos más generales, infracción al derecho de autor. El término "piratería" se aplica también a la venta ilícita de dicho material reproducido ilegalmente. Estos actos comenzaron a denominarse piratería como metáfora del robo de la propiedad del otro, acto que realiza un pirata en el mar. Fraude a través de computadoras: Estas conductas consisten en la manipulación ilícita, a través de la creación de datos falsos o la alteración de datos o procesos contenidos en sistemas informáticos, realizada con el objeto de obtener ganancias indebidas. Los distintos métodos para realizar estas conductas se deducen, fácilmente, de la forma de trabajo de un sistema informático: Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas. Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar. Alterar o borrar archivos. Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento. Otras formas de fraude informático incluye la utilización de sistemas de computadoras para robar bancos, realizar extorsiones o robar información clasificada.
  • 4. Leyes que regulan el uso adecuado del internet En México los delitos de revelación de secretos y acceso ilícito a sistemas y equipos de informática ya sean que estén protegidos por algún mecanismo de seguridad, se consideren propiedad del Estado o de las instituciones que integran el sistema financiero son hechos sancionables por el Código Penal Federal en el titulo noveno capítulo I y II. El artículo 167 fr.VI del Código Penal Federal sanciona con prisión y multa al que intencionalmente o con fines de lucro, interrumpa o interfiera comunicaciones alámbricas, inalámbricas o de fibra óptica, sean telegráficas, telefónicas o satelitales, por medio de las cuales se transmitan señales de audio, de video o de datos. La reproducción no autorizada de programas informáticos o piratería está regulada en la Ley Federal del Derecho de Autor en el Título IV, capítulo IV. También existen leyes locales en el código penal del Distrito Federal y el código penal del estado de Sinaloa.