SlideShare una empresa de Scribd logo
1 de 27
Descargar para leer sin conexión
Facultad de Ciencias Humanas y Sociales
Psicología
Gestión Básica de la Información
Docente: Ana Tulia Torres Manrique
NRC: 4549
Karen González ID:642301
Andry Visnaza ID: 645703
Bryan Arias ID: 634384
17 de Octubre de 2017
 PROBLEMÁTICA:
 Carlos es un estudiante universitario y trabaja en una empresa de software
corporativo, él creó un programa de contabilidad que le fue asignado. Luis, amigo
y compañero de estudio se entera del trabajo hecho por Carlos, le pide el favor
que le envíe una copia del software para observar el código fuente y ver cómo lo
hizo, debido a que está realizando la tesis de grado, pero por tiempo y demás
actividades académicas no ha elaborado el software que propone.
 En medio de todo, Luis en este momento tiene un problema económico
quedándose sin trabajo y siendo él cabeza de familia y con tres niños pequeños y
no puede aplazar más el tiempo para la entrega de sus tesis y respectiva
graduación; al ver la angustia de su problema y sin comentarle a nadie, decide
entregar el software de su amigo como producto de su tesis de grado.
 La universidad decide implementar el software debido a la calidad de este, por lo
que ella es dueña de los derechos patrimoniales de esta producción intelectual, lo
licencia como software libre y pide al estudiante el código abierto del programa
realizado. Al observar Carlos el producto de su amigo encuentra con sorpresa que
es el programa que él había creado, entonces intenta comunicarse con Luis para
reclamarle por lo sucedido, pero Luis no responde a sus llamadas, por lo tanto y
debido a su enojo, Carlos decide ponerlo en escarnio público utilizando las redes
sociales, generando amenazas, chismes y demás situaciones.
1. SI USTED ESTUVIERA EN LA MISMA SITUACIÓN
DE LUIS ¿CUÁL SERÍA SU ACCIONAR?
 Primero se debe analizar la situación de Luis; hay que tener en cuenta
que es una postura compleja, porque Luis siendo un estudiante y
compañero de Carlos está incurriendo en faltas éticas, ya que Carlos
deposita su confianza en Luis facilitándole el software, no para que
Luis lo presentara, sino más bien para que tuviera una idea sobre
desarrollo. Aunque Luis tuviese problemas económicos y quisiera
entregar rápida mente su tesis incurrió en Una de las formas de
apropiarse del bien objeto del delito en el abuso de confianza es la
retención de la cosa con el ánimo de apropiársela, y con el propósito
de no restituírsela a su dueño (capitulo V del abuso de confianza;
Articulo 249; articulo 250, 2000).
Si yo fuese Luis y conociera las circunstancias legales que me
acarrearían este hecho, ya que no solo haber abusado de la
confianza de Carlos, sino el hecho de presentar algo que es
propiedad intelectual de la empresa donde Carlos trabaja,
podría denunciarme por robo de información de seguridad
empresarial; por lo tanto no haría esto porque dañaría mi
imagen como futuro profesional y me acarrearía sanciones
legales con fallos en mi hoja de vida. Dedicaría más tiempo al
desarrollo de mi propio software aunque me tomara más tiempo
sería lo más correcto y ético tanto con la universidad como con
migo mismo.
2. SI USTED FUERA CARLOS Y CONOCIENDO LAS
DIFICULTADES ECONÓMICAS Y PERSONALES DE LUIS
¿QUÉ HARÍA?
Carlos fue una persona que obró de buena voluntad pero
fue traicionado por su compañero de clase, abusando de su
confianza y poniéndolo en ridículo, porque Carlos presta el
software para una guía, pero Luis impulsado no por su
profesionalismo sino por su afán de cumplir un objetivo
puso en ridículo a Carlos. Si yo fuese Carlos, y viendo la
situación en la que Luis se encontraba le hubiese orientado,
no prestando un software que yo había desarrollado, pero
que no era mío, sino de la empresa en la que trabajo, más
bien ayudándole en el desarrollo de su propio software.
 Si yo le presto el software y él lo entrega, y la universidad lo usa
porque es “producto de la academia de Luis”, cuando la empresa
en la que yo trabajo quiera implementarlo y se den cuenta que ya
está siendo aplicado y posiblemente protegido por derechos de
autor, yo seré el único responsable de tal falta de pertenencia
empresarial, y acarrearé consecuencias legales con multas
extremadamente altas dependiendo del software y de la
aplicación, incurriendo en delitos informáticos que contempla el
código penal. (Pontificia Universidad Javeriana. Departamento de
Ciencias Contables., Rincón-Rodríguez, Arias-Flórez, &
Daza-Martínez, 2010). Entonces yo trataría de ayudarle pero de
una forma más abierta usando distintos protocolos pero para
llegar al mismo resultado, esto beneficiaria a Luis y también no
sería un “traidor de información empresarial”.
3. ¿EL FIN JUSTIFICA LOS MEDIOS? ¿POR QUÉ?
 No siempre el fin justifica los medios. Al separar lo ético de lo político y
lo ético de lo moral, podremos entender porque no siempre el fin
justifica los medios. Muchas personas tienden a creer conocer un fin, o
persiguen una meta sin saber precisamente cual es, lo que podría
llamarse “ambigüedad de pensamiento”. En nuestra sociedad somos
personas “libres”; cuando me refiero a la palabra libre que la sociedad
nos plantea, podemos tener libertad de expresión, libertad de
pensamiento hasta inclusive libertad democrática, pero en realidad ¡no
somos libres!, porque la educación está basada en que las personas
aprendan a expresar lo que se aprende; seremos libres solo en el
momento en el cual se enseñe a la población a pensar por sí mismos,
hasta entonces tendremos una sociedad capaz de criticar objetivamente
para el beneficio de todos.
 No siempre el fin justifica los medios. Al separar lo ético de lo político y
lo ético de lo moral, podremos entender porque no siempre el fin
justifica los medios. Muchas personas tienden a creer conocer un fin, o
persiguen una meta sin saber precisamente cual es, lo que podría
llamarse “ambigüedad de pensamiento”. En nuestra sociedad somos
personas “libres”; cuando me refiero a la palabra libre que la sociedad
nos plantea, podemos tener libertad de expresión, libertad de
pensamiento hasta inclusive libertad democrática, pero en realidad ¡no
somos libres!, porque la educación está basada en que las personas
aprendan a expresar lo que se aprende; seremos libres solo en el
momento en el cual se enseñe a la población a pensar por sí mismos,
hasta entonces tendremos una sociedad capaz de criticar objetivamente
para el beneficio de todos.
 Las licencias de software en Colombia, se basa en la protección
figurativa (representación gráfica) y mixta (mezcla de elementos
normativos y gráficos), esto tiene una protección de acuerdo a la
decisión Andina 353 de 1993 (Del Alcance De La Protección, Capitulo I,
Dada en la ciudad de Lima, Perú & Tres, 1993), que es protegido a
través del régimen de derecho de autor, para software corporativo goza
de protección literaria ya que es desarrollado por una persona natural o
jurídica lo cual le confiere propiedad intelectual (Del Alcance De La
Protección, Capitulo I, Dada en la ciudad de Lima, Perú & Tres,
1993). En Colombia regula la ley 44 de 1993, que especifica penas entre
dos y cinco años de cárcel e indemnizaciones millonarias para piratería
de software licenciados (Villegas Ramírez Fabio; GAVIRIA TRUJILLO
CESAR, 1993).
 Cuando un software es licenciado por propiedad intelectual es
conocido como (close source también se conoce como GLL
licencias publicas generales y la mas actual la creative commons un
tipo de software en el cual se puede modificar la base de código al
igual que licencias de código )o fuente cerrada lo que confiere, que
cuando una persona natural o jurídica quiera usar este tipo de
software, tiene que comprar la licencia al dueño de la propiedad
intelectual; en una empresa un software corporativo debe estar
licenciado, en cada PC que se use, el no hacerlo incurre en sanciones
públicas o de no poder ejercer su funcionamiento, por lo tanto las
empresas según la ley 603 del 2000, deben reportar sus informes
anuales de Gestión de cumplimiento de las normas de propiedad
intelectual y derechos de autor (Pinedo Vidal, 2000,Honorable
congreso de la republica).
 Cuando el software es desarrollado como una ayuda colectiva no se
incurren en delitos, solo si se usa y el código desarrollado se vuelve
a dejar visible para su posterior uso, esto es conocido como (open
source), el no hacerlo incurre en sanciones económicas para la
persona natural o jurídica que lo aplique. La problemática
presentada como ejemplo, tanto Luis como Carlos incluyen en un
delito lo cual les podría costar multas o años de cárcel; a Carlos
primero que todo, porque el abusando de la confianza de la empresa
y de la propiedad intelectual de la empresa para el software de
desarrollo corporativo, lo presto no siendo de él, lo cual se vería
como piratería de software, aunque así no este licenciado el software
en la empresa donde Carlos trabaja sigue siendo propiedad
intelectual de la empresa y es protegido por las normativas de
protección empresarial de la empresa, ya que forma parte de los
activos propios de la organización (APO), de uno y otro modo Carlos
se vería perjudicado.
 En lo que a Luis confiere incurre en delitos por la propagación del
software, en no tener en cuenta los derechos de autor de la empresa
donde Carlos trabaja; al presentarlo en la universidad, y la
universidad lo toma como parte de sus APO, y la empresa donde
Carlos trabaja se entera que el software que ellos desarrollaron
como entidad, está siendo usado por la universidad, se entran a
instancias legales por robo de información o piratería informática.
Entonces durante todo este proceso se incurre en ilegalidades y
robo de información donde los perjudicados directos son Carlos y
LUIS. La problemática del uso de software corporativo close source,
entraría a estancias legales las dos empresas para probar el
desarrollo del software y las indemnizaciones de las empresas. Por lo
tanto todos se ven afectados.
 Para entender quién es el dueño de los derechos morales y
patrimoniales, hay que identificar cada una de las partes implicadas en
el incidente. Carlos al ser un trabajador en la empresa está regido por
las normas de entidad o las leyes corporativas; por lo tanto todo lo que
produzca Carlos por requisito de la empresa es información privada y la
empresa está en la facultad de mantenerla como tal por las leyes que la
amparan, además Carlos al tener un contrato con la empresa, está
firmando una política de privacidad que él debe cumplir para que no le
acarreen sanciones disciplinarias y/o legales; por lo tanto, el software
corporativo que Carlos desarrollo estando dentro de la empresa, hace
parte de los Activos Propios de la Organización (APO), dando como
resultado que esto sea propiedad intelectual de dicha empresa.
 Pero si la empresa aún no lo había protegido por derechos de autor y
otro lo sacaba primero y lo licenciaba legalmente formaría parte o sería
dueño de los derechos patrimoniales. La otra parte es la universidad, en
la cual Luis por medio de engaño, entregó el software como desarrollo
de su tesis, la Universidad lo aplico y lo licenció, sin tener conocimiento
de dónde había surgido el desarrollo. Luis al formar parte de la U, está
sujeto a las normas legales universitarias, pero ésta tiene derecho a
publicar lo que produzca Luis dentro de la misma.
 En el estudio del caso se puede decir que la empresa donde Carlos
labora es la dueña de los derechos morales, pero la Universidad es
dueña de los derechos patrimoniales, porque la Universidad lo licenció
primero. (Constitución Política de Colombia; Ley 23 de 1982 Sobre los
Derechos de Autor, 1991)
Carlos incurrió en faltas graves porque sometió a Luis a
escarnio público violando uno de sus derechos
fundamentales: La intimidad, el buen nombre y la honra, son
derechos constitucionalmente garantizados, de carácter
fundamental, lo cual comporta, no sólo que para su protección
se puede actuar directamente con base en la Constitución
cuando a ello haya lugar, a través de la acción de tutela, sino
que, además, de las propias normas constitucionales, se
desprende la obligación para las autoridades de proveer a su
protección frente a los atentados arbitrarios de que sean
objeto.
Esto es que el Estado adopte los mecanismos de protección
que resulten adecuados para garantizar la efectividad de los
mencionados derechos, y ello implica la necesidad de
establecer diversos medios de protección, alternativos,
concurrentes o subsidiarios, de acuerdo con la valoración que
sobre la materia se haga por el legislador. Si Luis decidiera
demandar a Carlos por someterlo al escarnio público Carlos
tendría que repercutir ya sea por remuneración a Luis o con
penas carcelarias, porque Luis fue objeto de burlas y de
rechazo por los comentarios de Carlos. (Fuente Formal,
Constitución de Colombia ARTICULO 20 / LEY 1266 DE 2008,
2008).
7. DESDE LA NORMATIVA LEGAL (LEYES) ¿QUÉ CONSECUENCIAS
HAY PARA LAS ACCIONES DE CARLOS, LUIS LA UNIVERSIDAD Y
LA EMPRESA DONDE LABORA CARLOS?
 Todos cometieron delitos tanto penales, como informáticos donde cada
uno tiene su participación de mayor a menor grado. Carlos quien era
trabajador en la empresa y diseñador del software, cometió muchos
delitos informáticos; primeros que todo por difundir información a
terceros, la cual era parte confidencial de la empresa. Acceso abusivo a
un sistema informático. El que, sin autorización o por fuera de lo
acordado, acceda en todo o en parte a un sistema informático protegido
o no con una medida de seguridad, o se mantenga dentro del mismo en
contra de la voluntad de quien tenga el legítimo derecho a excluirlo,
incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis
(96) meses y en multa de 100 a 1.000 salarios mínimos legales
mensuales vigentes.(Edición, diario Oficial; código penal, CONGRESO
DE COLOMBIA; Andrade Serrano Hernán , Otero Dajud Emilio Ramón,
Varón Cotrino Germán, 2009).
Y Transferencia no consentida de activos. El que, con ánimo
de lucro y valiéndose de alguna manipulación informática o
artificio semejante, consiga la transferencia no consentida de
cualquier activo en perjuicio de un tercero, siempre que la
conducta no constituya delito sancionado con pena más
grave, incurrirá en pena de prisión de cuarenta y ocho (48) a
ciento veinte (120) meses y en multa de 200 a 1.500 salarios
mínimos legales mensuales vigentes.
 La misma sanción se le impondrá a quien fabrique, introduzca, posea o
facilite programa de computador destinado a la comisión del delito
descrito en el inciso anterior, o de una estafa. (Edición, diario Oficial;
código penal, CONGRESO DE COLOMBIA; Andrade Serrano Hernán ,
Otero Dajud Emilio Ramón, Varón Cotrino Germán, 2009 art 269j).
También Carlos incurre en un delito ya que el Aprovechando la
confianza depositada por el poseedor de la información en este caso la
empresa la cual tenía un vínculo contractual, como incurrió en estas
conductas es el responsable de la administración, manejo o control de
dicha información, además se le impondrá hasta por tres años, la pena
de inhabilitación para el ejercicio de profesión relacionada con sistemas
de información procesada con equipos computacionales. (Edición,
diario Oficial; código penal, CONGRESO DE COLOMBIA; Andrade
Serrano Hernán , Otero Dajud Emilio Ramón, Varón Cotrino Germán,
2009, Art 269H).
A Luis también por distribuir el software o usarlo con fines
propios afectando la propiedad intelectual y moral de los
diseñadores o dueños primarios del desarrollo. Violación de
datos personales. El que, sin estar facultado para ello, con
provecho propio o de un tercero, obtenga, compile, sustraiga,
ofrezca, venda, intercambie, envíe, compre, intercepte,
divulgue, modifique o emplee códigos personales, datos
personales contenidos en ficheros, archivos, bases de datos o
medios semejantes, incurrirá en pena de prisión de cuarenta
y ocho (48) a noventa y seis (96) meses y en multa de 100 a
1000 salarios mínimos legales mensuales vigentes. (Edición,
diario Oficial; código penal, CONGRESO DE COLOMBIA;
Andrade Serrano Hernán , Otero Dajud Emilio Ramón, Varón
Cotrino Germán, 2009).
 La universidad también incurrió en delitos, ya que si Luis hubiera
presentado el software tal como Carlos lo transfirió, la universidad debió
haber realizado un test de validación a procesos y protocolo del
software corporativo. Ya que en el diseño de software, o en el código
general existían datos de desarrollo de la empresa, donde este software
hacia parte de los APO de la entidad. Acceso abusivo a un sistema
informático. El que, si autorización o por fuera de lo acordado, acceda en
todo o en parte a un sistema informático protegido o no con una medida
de seguridad, o se mantenga dentro del mismo en contra de la voluntad
de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de
prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa
de 100 a 1.000 salarios mínimos legales mensuales vigentes. (Edición,
diario Oficial; código penal, CONGRESO DE COLOMBIA; Andrade
Serrano Hernán , Otero Dajud Emilio Ramón, Varón Cotrino Germán,
2009, art 269A). La empresa puede ser la demandante para que se
cumplan todos estos derechos tanto legales como constitucionales, en
los cuales se refiere o está vinculada la empresa.
 capitulo V del abuso de confianza; Articulo 249; articulo 250. (2000). CÓDIGO
PENAL COLOMBIANO, II, 250. Retrieved from
http://oig.cepal.org/sites/default/files/2000_codigopenal_colombia.pdf
 Constitución Política de Colombia; Ley 23 de 1982 Sobre los Derechos de Autor.
(1991). NORMATIVIDAD SOBRE DERECHOS DE AUTORY PROPIEDAD
INTELECTUAL EN COLOMBIA, I, 6. Retrieved from
http://www.cide.edu.co/cidevirtual/file.php/1/Normatividad_Derechos_de_Autor.
pdf
 Del Alcance De La Protección, Capitulo I, Dada en la ciudad de Lima, Perú, a los
diecisiete días del mes de diciembre de mil novecientos, &Tres, noventa y.
(1993). DECISION ANDINA 351 DE 1993 REGIMEN COMUN SOBRE DERECHO DE
AUTORY DERECHOS CONEXOS, capituloI, 13. Retrieved from
https://www.medellin.gov.co/irj/go/km/docs/wpccontent/Sites/SubportaldelCiud
adano/Convivenciayseguridad/Secciones/PlantillasGen%E9ricas/Documentos/20
12/Decisi%F3n Andina 351 de 1993.pdf
 Edición, diario Oficial; codigo penal, CONGRESO DE COLOMBIA; Andrade
Serrano Hernán , Otero Dajud Emilio Ramón,Varón Cotrino Germán, R. C. J. A.
(2009). Ley 1273 de 2009 atentados contra la confidencialidad,VII, 30. Retrieved
from http://acueductopopayan.com.co/wp-content/uploads/2012/08/ley-1273-
2009.pdf
 Fuente Formal, Constitucion, & De Colombia-ARTICULO 20 / LEY 1266 DE
2008. (2008). DERECHO AL BUEN NOMBREY HABEAS DATA -Marco constitucional,
legal y jurisprudencial. Reglas para verificar su afectación. Retrieved from
https://www.procuraduria.gov.co/relatoria/media/file/flas_juridico/1386_CE-Rad-
2015-00506-01(AC).pdf
 Pinedo Vidal, M. (2000). El Presidente del honorable Senado de la República, I, 2.
Retrieved from
http://www.derechodeautor.gov.co/documents/10181/182597/603.pdf/42c15f4a-
afe5- 4339-97ca-a61026450307
 Pontificia Universidad Javeriana. Departamento de Ciencias Contables., J. E.,
Rincón-Rodríguez, F., Arias-Flórez, M. E., & Daza-Martínez, L. A. (2010).
Cuadernos de contabilidad. Cuadernos de Contabilidad (Vol. 11). Pontificia
Universidad Javeriana, Facultad de Ciencias Económicas y Administrativas,
Departamento de Ciencias Contables. Retrieved from
http://www.scielo.org.co/scielo.php?script=sci_arttext&pid=S0123-
14722010000200003
 Realizado por la Secretaría General de la Comunidad Andina © Copyright 2010,
& Descargo de Responsabilidades. (1993). Propiedad Intelectual | Temas |
Portal de la Comunidad Andina. Retrieved October 8, 2017, from
http://www.comunidadandina.org/Seccion.aspx?id=83
 Villegas Ramírez Fabio; GAVIRIA TRUJILLO CESAR. (1993). LEY 44 DE 1993 (febrero
5) por la cual se modifica y adiciona la ley 23 de 1982 y se modifica la ley 29 de
1944 Santafé de Bogotá, D.C., 5 de febrero de, cap I, 20. Retrieved from
http://www.derechodeautor.gov.co/documents/10181/182597/44.pdf/7875d74e-
b3ef- 4a8a-8661-704823b871b5
 Imágenes:
 Logo Uniminuto. Recuperada de: http://www.uniminutoradio.com/
 Dólar. Recuperada de: http://www.fondox.net/wallpaper/1280x768/1583-texturas-
de-dolares.html
 Figura de justicia: https://www.indiceprop.com/inuevo/alerta-inmobiliarios-fallo-
de-la-justicia-sobre-el-pago-en-dolares-que-conmociona-al-sector/
 Martillo juez. Recuperada de: http://es.vector.me/search/hammer
 Imágenes libres de derechos de autor. Recuperadas de: https://pixabay.com

Más contenido relacionado

Similar a Dilemas éticos y morales

MARCO JURÍDICO DE LA AUDITORÍA.pdf
MARCO JURÍDICO DE LA AUDITORÍA.pdfMARCO JURÍDICO DE LA AUDITORÍA.pdf
MARCO JURÍDICO DE LA AUDITORÍA.pdfUrielCGz
 
Aspectos eticos y legales sobre el uso de la informacion
Aspectos eticos y legales sobre el uso de la informacionAspectos eticos y legales sobre el uso de la informacion
Aspectos eticos y legales sobre el uso de la informacionValeriacid94
 
REDES SOCIALES Y PROPIEDAD INTELECTUAL.
REDES SOCIALES Y PROPIEDAD INTELECTUAL.REDES SOCIALES Y PROPIEDAD INTELECTUAL.
REDES SOCIALES Y PROPIEDAD INTELECTUAL.Milagros Rodriguez
 
Sintesis DigitaLex
Sintesis DigitaLexSintesis DigitaLex
Sintesis DigitaLexsandra708915
 
Escuela normal urbana federal cuautla equipo
Escuela normal urbana federal cuautla equipoEscuela normal urbana federal cuautla equipo
Escuela normal urbana federal cuautla equipomarianagladis
 
Escuela Normal Urbana Federal Cuautla equipo
Escuela Normal Urbana Federal Cuautla equipoEscuela Normal Urbana Federal Cuautla equipo
Escuela Normal Urbana Federal Cuautla equipomarianagladis
 
Escuela normal urbana federal cuautla equipo
Escuela normal urbana federal cuautla equipoEscuela normal urbana federal cuautla equipo
Escuela normal urbana federal cuautla equipomarianagladis
 
Ensayo seguridad virtual.
Ensayo seguridad virtual.Ensayo seguridad virtual.
Ensayo seguridad virtual.Yaquimolina
 

Similar a Dilemas éticos y morales (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
problematicas
problematicasproblematicas
problematicas
 
MARCO JURÍDICO DE LA AUDITORÍA.pdf
MARCO JURÍDICO DE LA AUDITORÍA.pdfMARCO JURÍDICO DE LA AUDITORÍA.pdf
MARCO JURÍDICO DE LA AUDITORÍA.pdf
 
ENSAYO
ENSAYOENSAYO
ENSAYO
 
Aspectos eticos y legales sobre el uso de la informacion
Aspectos eticos y legales sobre el uso de la informacionAspectos eticos y legales sobre el uso de la informacion
Aspectos eticos y legales sobre el uso de la informacion
 
La web 2.0
La web 2.0La web 2.0
La web 2.0
 
Plagio en internet
Plagio en internetPlagio en internet
Plagio en internet
 
Ensayo
EnsayoEnsayo
Ensayo
 
La informática jurídica
La informática jurídica La informática jurídica
La informática jurídica
 
E-Justicia
E-JusticiaE-Justicia
E-Justicia
 
Delitos infromáticos grupo 2.4 nrc-4425
Delitos infromáticos grupo 2.4  nrc-4425 Delitos infromáticos grupo 2.4  nrc-4425
Delitos infromáticos grupo 2.4 nrc-4425
 
Human Hacking
Human HackingHuman Hacking
Human Hacking
 
Las redes sociales pwp
Las redes sociales pwpLas redes sociales pwp
Las redes sociales pwp
 
REDES SOCIALES Y PROPIEDAD INTELECTUAL.
REDES SOCIALES Y PROPIEDAD INTELECTUAL.REDES SOCIALES Y PROPIEDAD INTELECTUAL.
REDES SOCIALES Y PROPIEDAD INTELECTUAL.
 
Sintesis DigitaLex
Sintesis DigitaLexSintesis DigitaLex
Sintesis DigitaLex
 
Escuela normal urbana federal cuautla equipo
Escuela normal urbana federal cuautla equipoEscuela normal urbana federal cuautla equipo
Escuela normal urbana federal cuautla equipo
 
Escuela Normal Urbana Federal Cuautla equipo
Escuela Normal Urbana Federal Cuautla equipoEscuela Normal Urbana Federal Cuautla equipo
Escuela Normal Urbana Federal Cuautla equipo
 
Escuela normal urbana federal cuautla equipo
Escuela normal urbana federal cuautla equipoEscuela normal urbana federal cuautla equipo
Escuela normal urbana federal cuautla equipo
 
Ensayo
EnsayoEnsayo
Ensayo
 
Ensayo seguridad virtual.
Ensayo seguridad virtual.Ensayo seguridad virtual.
Ensayo seguridad virtual.
 

Último

LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfDannyTola1
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIAAbelardoVelaAlbrecht1
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfCESARMALAGA4
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxMartín Ramírez
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 

Último (20)

LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdf
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 

Dilemas éticos y morales

  • 1.
  • 2. Facultad de Ciencias Humanas y Sociales Psicología Gestión Básica de la Información Docente: Ana Tulia Torres Manrique NRC: 4549 Karen González ID:642301 Andry Visnaza ID: 645703 Bryan Arias ID: 634384 17 de Octubre de 2017
  • 3.
  • 4.  PROBLEMÁTICA:  Carlos es un estudiante universitario y trabaja en una empresa de software corporativo, él creó un programa de contabilidad que le fue asignado. Luis, amigo y compañero de estudio se entera del trabajo hecho por Carlos, le pide el favor que le envíe una copia del software para observar el código fuente y ver cómo lo hizo, debido a que está realizando la tesis de grado, pero por tiempo y demás actividades académicas no ha elaborado el software que propone.  En medio de todo, Luis en este momento tiene un problema económico quedándose sin trabajo y siendo él cabeza de familia y con tres niños pequeños y no puede aplazar más el tiempo para la entrega de sus tesis y respectiva graduación; al ver la angustia de su problema y sin comentarle a nadie, decide entregar el software de su amigo como producto de su tesis de grado.  La universidad decide implementar el software debido a la calidad de este, por lo que ella es dueña de los derechos patrimoniales de esta producción intelectual, lo licencia como software libre y pide al estudiante el código abierto del programa realizado. Al observar Carlos el producto de su amigo encuentra con sorpresa que es el programa que él había creado, entonces intenta comunicarse con Luis para reclamarle por lo sucedido, pero Luis no responde a sus llamadas, por lo tanto y debido a su enojo, Carlos decide ponerlo en escarnio público utilizando las redes sociales, generando amenazas, chismes y demás situaciones.
  • 5.
  • 6. 1. SI USTED ESTUVIERA EN LA MISMA SITUACIÓN DE LUIS ¿CUÁL SERÍA SU ACCIONAR?  Primero se debe analizar la situación de Luis; hay que tener en cuenta que es una postura compleja, porque Luis siendo un estudiante y compañero de Carlos está incurriendo en faltas éticas, ya que Carlos deposita su confianza en Luis facilitándole el software, no para que Luis lo presentara, sino más bien para que tuviera una idea sobre desarrollo. Aunque Luis tuviese problemas económicos y quisiera entregar rápida mente su tesis incurrió en Una de las formas de apropiarse del bien objeto del delito en el abuso de confianza es la retención de la cosa con el ánimo de apropiársela, y con el propósito de no restituírsela a su dueño (capitulo V del abuso de confianza; Articulo 249; articulo 250, 2000).
  • 7. Si yo fuese Luis y conociera las circunstancias legales que me acarrearían este hecho, ya que no solo haber abusado de la confianza de Carlos, sino el hecho de presentar algo que es propiedad intelectual de la empresa donde Carlos trabaja, podría denunciarme por robo de información de seguridad empresarial; por lo tanto no haría esto porque dañaría mi imagen como futuro profesional y me acarrearía sanciones legales con fallos en mi hoja de vida. Dedicaría más tiempo al desarrollo de mi propio software aunque me tomara más tiempo sería lo más correcto y ético tanto con la universidad como con migo mismo.
  • 8. 2. SI USTED FUERA CARLOS Y CONOCIENDO LAS DIFICULTADES ECONÓMICAS Y PERSONALES DE LUIS ¿QUÉ HARÍA? Carlos fue una persona que obró de buena voluntad pero fue traicionado por su compañero de clase, abusando de su confianza y poniéndolo en ridículo, porque Carlos presta el software para una guía, pero Luis impulsado no por su profesionalismo sino por su afán de cumplir un objetivo puso en ridículo a Carlos. Si yo fuese Carlos, y viendo la situación en la que Luis se encontraba le hubiese orientado, no prestando un software que yo había desarrollado, pero que no era mío, sino de la empresa en la que trabajo, más bien ayudándole en el desarrollo de su propio software.
  • 9.  Si yo le presto el software y él lo entrega, y la universidad lo usa porque es “producto de la academia de Luis”, cuando la empresa en la que yo trabajo quiera implementarlo y se den cuenta que ya está siendo aplicado y posiblemente protegido por derechos de autor, yo seré el único responsable de tal falta de pertenencia empresarial, y acarrearé consecuencias legales con multas extremadamente altas dependiendo del software y de la aplicación, incurriendo en delitos informáticos que contempla el código penal. (Pontificia Universidad Javeriana. Departamento de Ciencias Contables., Rincón-Rodríguez, Arias-Flórez, & Daza-Martínez, 2010). Entonces yo trataría de ayudarle pero de una forma más abierta usando distintos protocolos pero para llegar al mismo resultado, esto beneficiaria a Luis y también no sería un “traidor de información empresarial”.
  • 10. 3. ¿EL FIN JUSTIFICA LOS MEDIOS? ¿POR QUÉ?  No siempre el fin justifica los medios. Al separar lo ético de lo político y lo ético de lo moral, podremos entender porque no siempre el fin justifica los medios. Muchas personas tienden a creer conocer un fin, o persiguen una meta sin saber precisamente cual es, lo que podría llamarse “ambigüedad de pensamiento”. En nuestra sociedad somos personas “libres”; cuando me refiero a la palabra libre que la sociedad nos plantea, podemos tener libertad de expresión, libertad de pensamiento hasta inclusive libertad democrática, pero en realidad ¡no somos libres!, porque la educación está basada en que las personas aprendan a expresar lo que se aprende; seremos libres solo en el momento en el cual se enseñe a la población a pensar por sí mismos, hasta entonces tendremos una sociedad capaz de criticar objetivamente para el beneficio de todos.
  • 11.  No siempre el fin justifica los medios. Al separar lo ético de lo político y lo ético de lo moral, podremos entender porque no siempre el fin justifica los medios. Muchas personas tienden a creer conocer un fin, o persiguen una meta sin saber precisamente cual es, lo que podría llamarse “ambigüedad de pensamiento”. En nuestra sociedad somos personas “libres”; cuando me refiero a la palabra libre que la sociedad nos plantea, podemos tener libertad de expresión, libertad de pensamiento hasta inclusive libertad democrática, pero en realidad ¡no somos libres!, porque la educación está basada en que las personas aprendan a expresar lo que se aprende; seremos libres solo en el momento en el cual se enseñe a la población a pensar por sí mismos, hasta entonces tendremos una sociedad capaz de criticar objetivamente para el beneficio de todos.
  • 12.  Las licencias de software en Colombia, se basa en la protección figurativa (representación gráfica) y mixta (mezcla de elementos normativos y gráficos), esto tiene una protección de acuerdo a la decisión Andina 353 de 1993 (Del Alcance De La Protección, Capitulo I, Dada en la ciudad de Lima, Perú & Tres, 1993), que es protegido a través del régimen de derecho de autor, para software corporativo goza de protección literaria ya que es desarrollado por una persona natural o jurídica lo cual le confiere propiedad intelectual (Del Alcance De La Protección, Capitulo I, Dada en la ciudad de Lima, Perú & Tres, 1993). En Colombia regula la ley 44 de 1993, que especifica penas entre dos y cinco años de cárcel e indemnizaciones millonarias para piratería de software licenciados (Villegas Ramírez Fabio; GAVIRIA TRUJILLO CESAR, 1993).
  • 13.  Cuando un software es licenciado por propiedad intelectual es conocido como (close source también se conoce como GLL licencias publicas generales y la mas actual la creative commons un tipo de software en el cual se puede modificar la base de código al igual que licencias de código )o fuente cerrada lo que confiere, que cuando una persona natural o jurídica quiera usar este tipo de software, tiene que comprar la licencia al dueño de la propiedad intelectual; en una empresa un software corporativo debe estar licenciado, en cada PC que se use, el no hacerlo incurre en sanciones públicas o de no poder ejercer su funcionamiento, por lo tanto las empresas según la ley 603 del 2000, deben reportar sus informes anuales de Gestión de cumplimiento de las normas de propiedad intelectual y derechos de autor (Pinedo Vidal, 2000,Honorable congreso de la republica).
  • 14.  Cuando el software es desarrollado como una ayuda colectiva no se incurren en delitos, solo si se usa y el código desarrollado se vuelve a dejar visible para su posterior uso, esto es conocido como (open source), el no hacerlo incurre en sanciones económicas para la persona natural o jurídica que lo aplique. La problemática presentada como ejemplo, tanto Luis como Carlos incluyen en un delito lo cual les podría costar multas o años de cárcel; a Carlos primero que todo, porque el abusando de la confianza de la empresa y de la propiedad intelectual de la empresa para el software de desarrollo corporativo, lo presto no siendo de él, lo cual se vería como piratería de software, aunque así no este licenciado el software en la empresa donde Carlos trabaja sigue siendo propiedad intelectual de la empresa y es protegido por las normativas de protección empresarial de la empresa, ya que forma parte de los activos propios de la organización (APO), de uno y otro modo Carlos se vería perjudicado.
  • 15.  En lo que a Luis confiere incurre en delitos por la propagación del software, en no tener en cuenta los derechos de autor de la empresa donde Carlos trabaja; al presentarlo en la universidad, y la universidad lo toma como parte de sus APO, y la empresa donde Carlos trabaja se entera que el software que ellos desarrollaron como entidad, está siendo usado por la universidad, se entran a instancias legales por robo de información o piratería informática. Entonces durante todo este proceso se incurre en ilegalidades y robo de información donde los perjudicados directos son Carlos y LUIS. La problemática del uso de software corporativo close source, entraría a estancias legales las dos empresas para probar el desarrollo del software y las indemnizaciones de las empresas. Por lo tanto todos se ven afectados.
  • 16.  Para entender quién es el dueño de los derechos morales y patrimoniales, hay que identificar cada una de las partes implicadas en el incidente. Carlos al ser un trabajador en la empresa está regido por las normas de entidad o las leyes corporativas; por lo tanto todo lo que produzca Carlos por requisito de la empresa es información privada y la empresa está en la facultad de mantenerla como tal por las leyes que la amparan, además Carlos al tener un contrato con la empresa, está firmando una política de privacidad que él debe cumplir para que no le acarreen sanciones disciplinarias y/o legales; por lo tanto, el software corporativo que Carlos desarrollo estando dentro de la empresa, hace parte de los Activos Propios de la Organización (APO), dando como resultado que esto sea propiedad intelectual de dicha empresa.
  • 17.  Pero si la empresa aún no lo había protegido por derechos de autor y otro lo sacaba primero y lo licenciaba legalmente formaría parte o sería dueño de los derechos patrimoniales. La otra parte es la universidad, en la cual Luis por medio de engaño, entregó el software como desarrollo de su tesis, la Universidad lo aplico y lo licenció, sin tener conocimiento de dónde había surgido el desarrollo. Luis al formar parte de la U, está sujeto a las normas legales universitarias, pero ésta tiene derecho a publicar lo que produzca Luis dentro de la misma.  En el estudio del caso se puede decir que la empresa donde Carlos labora es la dueña de los derechos morales, pero la Universidad es dueña de los derechos patrimoniales, porque la Universidad lo licenció primero. (Constitución Política de Colombia; Ley 23 de 1982 Sobre los Derechos de Autor, 1991)
  • 18. Carlos incurrió en faltas graves porque sometió a Luis a escarnio público violando uno de sus derechos fundamentales: La intimidad, el buen nombre y la honra, son derechos constitucionalmente garantizados, de carácter fundamental, lo cual comporta, no sólo que para su protección se puede actuar directamente con base en la Constitución cuando a ello haya lugar, a través de la acción de tutela, sino que, además, de las propias normas constitucionales, se desprende la obligación para las autoridades de proveer a su protección frente a los atentados arbitrarios de que sean objeto.
  • 19. Esto es que el Estado adopte los mecanismos de protección que resulten adecuados para garantizar la efectividad de los mencionados derechos, y ello implica la necesidad de establecer diversos medios de protección, alternativos, concurrentes o subsidiarios, de acuerdo con la valoración que sobre la materia se haga por el legislador. Si Luis decidiera demandar a Carlos por someterlo al escarnio público Carlos tendría que repercutir ya sea por remuneración a Luis o con penas carcelarias, porque Luis fue objeto de burlas y de rechazo por los comentarios de Carlos. (Fuente Formal, Constitución de Colombia ARTICULO 20 / LEY 1266 DE 2008, 2008).
  • 20. 7. DESDE LA NORMATIVA LEGAL (LEYES) ¿QUÉ CONSECUENCIAS HAY PARA LAS ACCIONES DE CARLOS, LUIS LA UNIVERSIDAD Y LA EMPRESA DONDE LABORA CARLOS?  Todos cometieron delitos tanto penales, como informáticos donde cada uno tiene su participación de mayor a menor grado. Carlos quien era trabajador en la empresa y diseñador del software, cometió muchos delitos informáticos; primeros que todo por difundir información a terceros, la cual era parte confidencial de la empresa. Acceso abusivo a un sistema informático. El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes.(Edición, diario Oficial; código penal, CONGRESO DE COLOMBIA; Andrade Serrano Hernán , Otero Dajud Emilio Ramón, Varón Cotrino Germán, 2009).
  • 21. Y Transferencia no consentida de activos. El que, con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante, consiga la transferencia no consentida de cualquier activo en perjuicio de un tercero, siempre que la conducta no constituya delito sancionado con pena más grave, incurrirá en pena de prisión de cuarenta y ocho (48) a ciento veinte (120) meses y en multa de 200 a 1.500 salarios mínimos legales mensuales vigentes.
  • 22.  La misma sanción se le impondrá a quien fabrique, introduzca, posea o facilite programa de computador destinado a la comisión del delito descrito en el inciso anterior, o de una estafa. (Edición, diario Oficial; código penal, CONGRESO DE COLOMBIA; Andrade Serrano Hernán , Otero Dajud Emilio Ramón, Varón Cotrino Germán, 2009 art 269j). También Carlos incurre en un delito ya que el Aprovechando la confianza depositada por el poseedor de la información en este caso la empresa la cual tenía un vínculo contractual, como incurrió en estas conductas es el responsable de la administración, manejo o control de dicha información, además se le impondrá hasta por tres años, la pena de inhabilitación para el ejercicio de profesión relacionada con sistemas de información procesada con equipos computacionales. (Edición, diario Oficial; código penal, CONGRESO DE COLOMBIA; Andrade Serrano Hernán , Otero Dajud Emilio Ramón, Varón Cotrino Germán, 2009, Art 269H).
  • 23. A Luis también por distribuir el software o usarlo con fines propios afectando la propiedad intelectual y moral de los diseñadores o dueños primarios del desarrollo. Violación de datos personales. El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes. (Edición, diario Oficial; código penal, CONGRESO DE COLOMBIA; Andrade Serrano Hernán , Otero Dajud Emilio Ramón, Varón Cotrino Germán, 2009).
  • 24.  La universidad también incurrió en delitos, ya que si Luis hubiera presentado el software tal como Carlos lo transfirió, la universidad debió haber realizado un test de validación a procesos y protocolo del software corporativo. Ya que en el diseño de software, o en el código general existían datos de desarrollo de la empresa, donde este software hacia parte de los APO de la entidad. Acceso abusivo a un sistema informático. El que, si autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes. (Edición, diario Oficial; código penal, CONGRESO DE COLOMBIA; Andrade Serrano Hernán , Otero Dajud Emilio Ramón, Varón Cotrino Germán, 2009, art 269A). La empresa puede ser la demandante para que se cumplan todos estos derechos tanto legales como constitucionales, en los cuales se refiere o está vinculada la empresa.
  • 25.  capitulo V del abuso de confianza; Articulo 249; articulo 250. (2000). CÓDIGO PENAL COLOMBIANO, II, 250. Retrieved from http://oig.cepal.org/sites/default/files/2000_codigopenal_colombia.pdf  Constitución Política de Colombia; Ley 23 de 1982 Sobre los Derechos de Autor. (1991). NORMATIVIDAD SOBRE DERECHOS DE AUTORY PROPIEDAD INTELECTUAL EN COLOMBIA, I, 6. Retrieved from http://www.cide.edu.co/cidevirtual/file.php/1/Normatividad_Derechos_de_Autor. pdf  Del Alcance De La Protección, Capitulo I, Dada en la ciudad de Lima, Perú, a los diecisiete días del mes de diciembre de mil novecientos, &Tres, noventa y. (1993). DECISION ANDINA 351 DE 1993 REGIMEN COMUN SOBRE DERECHO DE AUTORY DERECHOS CONEXOS, capituloI, 13. Retrieved from https://www.medellin.gov.co/irj/go/km/docs/wpccontent/Sites/SubportaldelCiud adano/Convivenciayseguridad/Secciones/PlantillasGen%E9ricas/Documentos/20 12/Decisi%F3n Andina 351 de 1993.pdf
  • 26.  Edición, diario Oficial; codigo penal, CONGRESO DE COLOMBIA; Andrade Serrano Hernán , Otero Dajud Emilio Ramón,Varón Cotrino Germán, R. C. J. A. (2009). Ley 1273 de 2009 atentados contra la confidencialidad,VII, 30. Retrieved from http://acueductopopayan.com.co/wp-content/uploads/2012/08/ley-1273- 2009.pdf  Fuente Formal, Constitucion, & De Colombia-ARTICULO 20 / LEY 1266 DE 2008. (2008). DERECHO AL BUEN NOMBREY HABEAS DATA -Marco constitucional, legal y jurisprudencial. Reglas para verificar su afectación. Retrieved from https://www.procuraduria.gov.co/relatoria/media/file/flas_juridico/1386_CE-Rad- 2015-00506-01(AC).pdf  Pinedo Vidal, M. (2000). El Presidente del honorable Senado de la República, I, 2. Retrieved from http://www.derechodeautor.gov.co/documents/10181/182597/603.pdf/42c15f4a- afe5- 4339-97ca-a61026450307  Pontificia Universidad Javeriana. Departamento de Ciencias Contables., J. E., Rincón-Rodríguez, F., Arias-Flórez, M. E., & Daza-Martínez, L. A. (2010). Cuadernos de contabilidad. Cuadernos de Contabilidad (Vol. 11). Pontificia Universidad Javeriana, Facultad de Ciencias Económicas y Administrativas, Departamento de Ciencias Contables. Retrieved from http://www.scielo.org.co/scielo.php?script=sci_arttext&pid=S0123- 14722010000200003
  • 27.  Realizado por la Secretaría General de la Comunidad Andina © Copyright 2010, & Descargo de Responsabilidades. (1993). Propiedad Intelectual | Temas | Portal de la Comunidad Andina. Retrieved October 8, 2017, from http://www.comunidadandina.org/Seccion.aspx?id=83  Villegas Ramírez Fabio; GAVIRIA TRUJILLO CESAR. (1993). LEY 44 DE 1993 (febrero 5) por la cual se modifica y adiciona la ley 23 de 1982 y se modifica la ley 29 de 1944 Santafé de Bogotá, D.C., 5 de febrero de, cap I, 20. Retrieved from http://www.derechodeautor.gov.co/documents/10181/182597/44.pdf/7875d74e- b3ef- 4a8a-8661-704823b871b5  Imágenes:  Logo Uniminuto. Recuperada de: http://www.uniminutoradio.com/  Dólar. Recuperada de: http://www.fondox.net/wallpaper/1280x768/1583-texturas- de-dolares.html  Figura de justicia: https://www.indiceprop.com/inuevo/alerta-inmobiliarios-fallo- de-la-justicia-sobre-el-pago-en-dolares-que-conmociona-al-sector/  Martillo juez. Recuperada de: http://es.vector.me/search/hammer  Imágenes libres de derechos de autor. Recuperadas de: https://pixabay.com