SlideShare una empresa de Scribd logo
1 de 12
Descargar para leer sin conexión
República Bolivariana de Venezuela
Ministerio del Poder Popular para la Educación Universitaria
Universidad Centrooccidental Lisandro Alvarado
Decanato de Ciencia y Tecnología
Deontología e Ingeniera
Telemática
Enfoque: Telecomunicaciones
Estudiante: Dilmar Linarez
C.I. 26992778
Carrera: Ingeneria Telematica
Prof. Mailen Camacaro
Abril, 2020
Introducción
La deontología es la parte práctica de la ética profesional, donde se elaboran, con el
esfuerzo y trabajo de los grupos colegiados, los diferentes códigos deontológicos
propios de cada profesión. Además, hace referencia a un conjunto ordenado de deberes
y obligaciones morales que regulan y guían una actividad profesional. Gracias a la
deontología, la ética profesional adquiere un reconocimiento público; y es que la moral
individual se hace trascendente en el campo de la profesión.
Por otro lado es importante destacar que en el ámbito de las telecomunicaciones la
deontología juega un papen importa ya que esta no es más que la como la disciplina que
identifica y analiza los impactos de las tecnologías de la información en los valores
humanos y sociales. El mundo de las telecomunicaciones, quizá por su mayor
comprensión del peso que tiene Internet y de la nueva conversación 2.0, está siendo
especialmente sensible a dichos cambios y está mostrando señales de cambio, de una
adaptación a los nuevos tiempos que no es casual, y todo esto está afectando en gran
manera, lo que ha acrecentado la importancia de la creación de un cuerpo de leyes que
forman un sistema de legislación sobre alguna materia.
Deontología e Ingeniera Telemática
Enfoque: Telecomunicaciones
Situaciones en donde se presentan irregularidades
1. Caso: Proveedor de servicios de correo electrónico
Truemail es un proveedor de correo electrónico, estos son los que se encargan de la
transmisión de correos electrónicos entre el navegador y el servidor. Cabe destacar que
en ella trabaja un personal que se encarga de observar, gestionar y garantizar que cada
mensaje o archivo enviado pueda ser entregado satisfactoriamente a su destino. Por lo
tanto, cada parte del personal tiene acceso a estos archivos enviado por cientos de
personas, sea del carácter que sea. Uno de los trabajadores de esta empresa que era todo
un veterano en su trabajo y el más antiguo de la empresa, que estaba a punto de salir de
vacaciones recibe una propuesta comprometedora de parte de otro compañero, esta se
trataba de cambiar de destino unos e-mail provenientes de un centro policial, donde se
evidenciaban con material fotográfico a una persona cometiendo un homicidio. Este
mensaje iba directo a un correo asignado a una fiscalía. Además le ofrecieron gran
cantidad de dinero a cambio, y que había sido él el seleccionado para el trabajo ya que
mostraba las aptitudes necesarias para hacer un trabajo impecable, sin dejar rastros y
que en el extremo de los casos nadie sospecharía de el porque le tocaba irse de
vacaciones. El veterano estaba tomándolo en cuenta ya que tenía muchas deudas, y
todos sus bienes que estaban hipotecados ya estaban a punto de vencerse, y la cantidad
de dinero que le darían a cambio sería suficiente para cancelar todo y aun le quedaría
dinero.
Caso de tipo: Seguridad, gestión y riesgo. La empresa debería encargarse de
salvaguardar la vigencia de los derechos constitucionales, en particular el del respeto a
los derechos al honor, a la intimidad y al secreto dentro de las comunicaciones, aspectos
que han infringido en este caso.
Sanciones pertinentes:
 Multa a la empresa por no desarrollar un sistema de vigilancia adecuado capaz
de registrar cada una de las operaciones realizadas por los trabajadores dentro de la
gestión de los e-mail
 Suspensión de la empresa cada una de sus laborales hasta haber instalado
satisfactoriamente un sistema de vigilancia adecuado
 Los dos hombres serían despedidos de sus puestos de trabajo y además serían
sometidos a la justicia legal para que respondan según la responsabilidad de los actos
cometidos
2. Caso : Fotografía y redes
WebFace es un servicio de webcam que permite llamadas y/o videoconferencia a
todos sus suscriptores a un bajo costo. El personal que gestiona este servicio se encarga
de que este pueda tener un buen funcionamiento y de brindar un servicio cómodo y fácil
de usar. Sin embargo dos de los empleados de este servicio comenzaron a tomar
fragmentos y fotografías de videollamadas de un gran número de usuarios, que
posteriormente sería utilizado para generar contenido en páginas web pornográficas. Sin
embargo en una oportunidad llegaron a tomar fotografías de una importante luchadora
social, quien comenzó a hacer una serie de investigaciones para descubrir cuál era el
origen del material, dando con el servicio de WebFace.
Caso de tipo: Seguridad, gestión y riesgo. La empresa debe evitar injurias a otros, su
propiedad, reputación o empleo, mediante acciones falsas o maliciosas.
Sanciones pertinentes:
 Multa y suspensión temporal de la empresa y cada uno de los servicio que
ofrece.
 Los dos hombres serían despedidos de sus puestos de trabajo y además serían
sometidos a la justicia legal para que respondan según la responsabilidad de los actos
cometidos.
3. Caso: GPS Social
Waze, es una aplicación de GPS social, comparte sus datos con el Servicio Catalán de
Tráfico y el ayuntamiento de Barcelona. El principal uso de esa información compartida
es obtener información instantánea sobre el estado del tráfico. Hacer lo mismo sin una
infraestructura crowdsourced requeriría una inversión colosal por lo que se vieron en la
necesidad de usar los datos de manera anonimizadas, pero existen múltiples ejemplos
que muestran que «desanonimizar» datos es extremadamente fácil, al menos para una
parte de los datos recogidos en grandes volúmenes. Por lo tanto es fácil tener acceso a
ellos.
Caso de tipo: Calidad, seguridad y riesgo. Los encargados de Waze debe gestionar
adecuadamente la magnitud de información que es manejada en las transmisiones de
cualquier tipo, que debe ser unipersonal y privada.
Sanciones pertinentes:
 Suspender el servicio de la aplicación hasta que esta cuente con un mejor
sistema de seguridad que resguarde adecuadamente la información de cada uno de los
usuarios que se encuentran suscritos a ella.
4. Caso : Datos sin consentimiento
Unos investigadores daneses publicaron una colección de 70.000 perfiles del sitio
dating OkCupid en los foros de una revista científica de psicología. Los investigadores
afirman que toda la información estaba disponible en los perfiles públicos de las 70.000
personas, a los que se puede acceder sin ser usuario del servicio. Pero es importante
destacar que toda la información fue tomada y publicada sin el consentimiento de sus
autores correspondientes.
Caso de tipo: Manejo inadecuado de información y de autoría. Ningun personal
natural o jurídico debe toma y/o hacer uso de algún material informativo o contenido sin
antes tener consentimiento de su autor.
Sanciones pertinentes:
 Multa al personal encargado de infringir con la información extraída de estos
perfiles y borrar el artículo en donde todos estos fueron publicados.
5. Caso: Hackers
Un grupo de hackers y aficionados a la naciente informática utilizaba un software
pasado de mano en mano es decir lo ocupaban sin fijarse en quién era su dueño. En un
comienzo no había problema, pero cuando comenzaron a aparecer empresas u
organizaciones que lucraban con la producción de software empezaron a surgir
dificultades. Una empresa de dispositivos móviles estaba interesada en la compra de
algún software y este ofrecía todos los requisitos que ellos necesitaban. Los hackers le
hicieron la venta sin decir información con respecto a la autoría real de este software.
Más tarde el grupo de hackers descubre que el dueño del software que vendieron es un
hombre muy reconocido en el mundo del software. La empresa descubrió que el
software que estaban usando pertenecía a alguien más antes de sacar a la venta los
dispositivos móviles.
Caso de tipo: robo y violación a las propiedades privadas. Es ilegal hacer uso y
además vender recursos informáticos sin consentimiento del autor. Además quién
suministra software de manera ilegal no puede ofrecer soporte técnico, ya que esta
menejando un software de manera fraudulenta.
Sanciones pertinentes:
 Consecuencias penales y privativas de libertad al grupo de hackers
 Retribución de parte del grupo de hackers a la empresa para pagar todos los
daños y pérdidas causadas.
Situaciones en donde se presentan errores
1. Caso: Diario El Buho
El diario digital “El búho” publico unos videos grabado por un poblador donde
muestra a un efectivo policial sembrándole un arma blanca a un ciudadano, quien era
uno de los manifestantes en contra del proyecto acuífero “Tía María”, además deja
entrever que un periodista gráfico colaborador del grupo el comercio aun viendo lo
sucedido captura una imagen en el momento preciso cuando el poblador tiene el arma
blanca en la mano; toma que al día siguiente fue portada del diario “El Correo”,
tergiversando la noticia e incriminando al ciudadano como un delincuente. Se sabe
además gracias a la sección de opinión del diario la República, que el fotógrafo quien se
prestó a difundir el montaje policial es muy conocido, trabaja como Freelancer para el
grupo Comercio y para la empresa Southern que financia el tan polémico proyecto
acuífero; además fue él quien entregó las fotos al colectivo por el desarrollo de Islay, un
grupo pro minero que a su vez las entregó al diario El Correo que publicó una selección
de las que más mala imagen daban del campesino.
Caso de tipo: Calidad y gestión de la información. Los organismos públicos o
privados, así como las personas jurídicas y naturales, deberán ajustar las actuaciones
realizadas en el marco a los principios de ética, probidad y buena fe que deben
predominar en su desempeño, en concordancia con los derechos humanos Manejo
inadecuado de información y de autoría. Ningún personal natural o jurídico debe toma
y/o hacer uso de algún material informativo o contenido sin antes tener consentimiento
de su autor.
Sanciones pertinentes:
 Multa al fotógrafo por hacer uso incorrecto de sus servicios al ofrecer
información tergiversada.
 Multa al diario, por no verificar la veracidad de la información y de los hechos
antes de su publicación
2. Caso : Foto falsa
El diario EL PAÍS había retirado de su página web una foto que mostraba a un hombre
entubado en una cama de hospital y que una agencia informativa (Gtres Online) había
suministrado al periódico afirmando que se trataba de Hugo Chávez, presidente de
Venezuela. Chávez se encontraba hospitalizado en Cuba tras ser operado de un cáncer
cuyas características el Gobierno venezolano no ha querido precisar. EL PAÍS no había
logrado verificar de forma independiente las circunstancias, el lugar o la fecha en la que
se había realizado la fotografía. Media hora después de impresa la edición pudieron
constatar que la imagen ofrecida no correspondía a Chávez.
Caso de tipo: Calidad y gestión de la información. Cada medio de
telecomunicaciones deber ajustar las actuaciones realizadas en el marco de los
principios de ética, probidad y buena fe que deben predominar en su desempeño, en
concordancia con los derechos humanos Manejo inadecuado de información y de la
veracidad que ella presente.
Sanciones pertinentes:
 Suspender de la edición impresa y su venta al público
 Multa por hacer uso de información sin antes verificarla.
3. Caso: CANTV
La CANTV posee la red de transporte más grande que existe en el país y es por esta
red por donde se interconectan todos los operadores de telefonía y servicios de Internet.
Para mejorar la calidad y cobertura del servicio de transporte, el Fondo de Servicio
Universal (FSU) le asignó en el año 2009 la ejecución de su Proyecto Nº 8,
correspondiente a la “Infraestructura de Telecomunicaciones para ampliar la Red
Nacional de Transporte” con una inversión de Bs. 682.723.348,00. Este proyecto
ofrecería una plataforma de acceso a Internet de alta velocidad y un mejor
procesamiento de llamadas telefónicas, a través de:
• El despliegue de 6.940 Km. de fibra óptica en 211 puntos distribuidos en 18 estados
• Una central de operaciones de red y su centro de datos
• Una plataforma telefónica de próxima generación.
Dicho proyecto no se ejecutó a pesar de contar con los recursos necesarios y los
fondos fueron desviados a un destino desconocido y sin explicación. Este retraso ha
contribuido, en gran medida, a los bajos niveles de calidad de los servicios de TIC en el
país, ya que la demanda de dichos servicios, a nivel nacional, a través de todas las
operadoras, es cada día mayor y la infraestructura tecnológica no ha ido a la par de la
demanda en capacidad de transporte, cobertura, calidad, accesibilidad como para
permitir valores adecuados de velocidad de conexión a Internet y transmisión de voz y
datos.
Caso de tipo: Gestión de la propuesta. Cada medio de telecomunicaciones deber
ajustar las actuaciones realizadas en el marco de los principios de ética, probidad y
buena fe que deben predominar en su desempeño, en concordancia con los derechos
humanos.
Sanciones pertinentes:
 Malversación de fondos que acarrean consecuencias penales y privativas de
libertad.
 Embargo de bienes a los involucrados en la malversación.
4. Caso: E-mail desviados
El presidente del banco del Banco Popular alertó a la gerencia de informática por unas
irregularidades encontradas en su correo electrónico. Luego de una investigación se
detectó que una de sus secretarías utilizaba la cuenta de correo electrónico de este para
enviar mensajes a su cuenta personal para luego reenviarlos a terceros fuera del Banco
Popular. Luego de interrogar a la secretaria y haber reconocido su falta se puso fin a su
contrato de trabajo por incumplimiento grabé de diversas disposiciones normativas y del
propio contrato. La empresa presento a los tribunales una querella por los delitos
relacionados con la divulgación de información de carácter reservado. Con nuevos
antecedentes recopilados se descubrió que la información era entregada a un gerente
general de una corredora de bolsa llamada InverCredito S.A. por lo que se informó a la
Superintendencia de Valores y Seguros para los efectos legales correspondientes.
Caso de tipo: Responsabilidad moral y robo de información. En este caso podemos
percatarnos del uso indebido de la información y el robo de confidencial del mismo.
Sanciones pertinentes:
 Consecuencias penales y privativas de libertad a la secretaria
Caso: Proveedor de servicios móviles
Las empresa de telefonía celular Telca quiere comenzar a cubrir más de un grupo de la
población nacional, para cumplir con esta expansión tiene una serie vendedores
ejecutivos que se pasan por la ciudad ofreciendo planes con una serie de beneficios para
los contratantes. Cada día son más los requerimientos de las empresas para solicitar un
plan de teléfono, siempre pensando en bajar la tasa de pérdida por falta de pago o
contrataciones inusuales cada vez es mayor el monto de las liquidaciones de sueldo,
mejor profesiones van complicando la consecución de contratos para el vendedor,
quienes ganan comisión por venta. Esta situación ha provocado gran desesperación
entre las personas que trabajan en este medio, agravando la situación las metas que
ponen la empresa a sus ejecutivos para conseguir mes a mes un sueldo adecuado a sus
necesidades. De esta forma en medio de la desesperación de trabajar en un mercado
saturado Juan, Diego, Elena y Omar comenzaron a comprar documentación de clientes a
ejecutivos de grandes bancos para lograr la meta exigidos por su supervisores. Así se
venció cuando uno abogado con residencia en Isla de Pascua encontró en sus
antecedentes 4 teléfonos a su nombre, lo que jamás había solicitado; también una
directora del colegio del sector Oriente, quién había contratado 1 teléfono para su uso
personal, apareció con 3 teléfonos a su nombre, entre otro múltiples caso de personas
que teniendo una buena renta y antecedentes comerciales intachable han tenido
complicaciones por el manejo ilícito de información confidencial.
Caso de tipo: Mentira, responsabilidad y prudencia. El fraude cometido por lo
vendedores de plan de telefonía celular involucra entre otros la mentira la
irresponsabilidad y la prudencia
Sanciones pertinentes:
 Consecuencias penales y privativas de libertad a las 4 personas involucradas por
negocios fraudulentos y estafa
Situaciones en donde se presentan fallas
1. Caso Datos en la nube
LetheringWork es una herramienta colaborativa en la web que se encarga de
documentos de aplicaciones «en la nube», se caracteriza por la seguridad y resguardo de
la información a un costo medianamente aceptable, pero el resguardo de información
confidencial de un usuario lo vale. Sin embargo uno de los empleados que se encarga de
gestionar ese servicio recibe una ostentosa propuesta donde pedía un registro y
documentación de la empresa TodayLife, que era una bolsa de valores, todo esto a
cambio de una gran cantidad de dinero. Esta empresa día a día realizaba un resguardo de
toda su información en esta nube.
Caso de tipo: Seguridad y confidencialidad. La empresa debería encargarse de
salvaguardar la vigencia de los derechos constitucionales, en particular el del respeto a
los derechos al honor, a la intimidad y al secreto dentro de las comunicaciones, aspectos
que han infringido en este caso
Sanciones pertinentes:
 Multa a la empresa no desarrollar un sistema de vigilancia adecuado capaz de
registrar cada una de las operaciones realizadas por los que la gestionan
 Suspensión de la empresa cada una de sus laborales hasta haber instalado
satisfactoriamente un sistema de vigilancia adecuado
 Los dos hombres acarrearían con consecuencias penales y privativas de libertad
2. Caso: Servicio de telefonía.
La empresa de servicio de telefonía MovilVe quiere implementar puntos de venta
inalámbricos que usan chip celular, ya que la antena celular que antes hacía mil
transacciones por minuto ahora hace un millón, porque hasta un chicle se paga con
tarjeta. Las celdas se colapsan y el servicio celular no tiene dinero para reponer esas
celdas o colocar más. Por lo que se le asignó a un grupo de empleados la gran labor de
gestionar mantenimiento y mejoras de las infraestructuras y equipos de
telecomunicaciones. Cabe destacar que quien lideraba este proyecto y estaba encargado
de manejar los fondos, decidió no comprar los recursos adecuados y necesarios, y así
poder quedarse con una gran parte de dinero.
Caso de tipo: Malversación de fondos y gestión de la propuesta. Cada medio de
telecomunicaciones deber ajustar las actuaciones realizadas en el marco de los
principios de ética, probidad y buena fe que deben predominar en su desempeño, en
concordancia con los derechos humanos.
Sanciones pertinentes:
 Malversación de fondos que acarrean consecuencias penales y privativas de
libertad.
 Embargo de bienes a los involucrados en la malversación.
3. Caso: Operadores y Conexiones
Reuters telecomunicaciones es una empresa opera en el país por entregar una
velocidad menor a la contratada a sus suscriptores de internet banda ancha. Sin embargo
últimamente prestación de telefonía móvil y deficiencias en la atención a los reclamos
de los usuarios. Después de realizar mediciones técnicas en las principales ciudades del
país, sobre la prestación del servicio de Internet Banda Ancha, la Superintendencia de
Industria y Comercio encontró que los usuarios solo disfrutaban, en algunos casos, de la
mitad de la velocidad de navegación ofrecida si se conectaban a través de la red WiFi.
Es decir, si un usuario tenía contratado un plan de 20 megabytes por segundo, en
realidad podría solo recibir 10 megabytes por segundo cuando utilizaba el servicio
conectado a través de WiFi, mientras que si se conectaban con cable tradicional a
Internet Hogar sí recibían el servicio completo ofrecido. Los operadores también
cometieron fallas como omitir informar a los suscriptores el número de dispositivos que
pueden conectarse a la red de manera simultánea sin que se afecte significativamente la
velocidad de navegación, lugares u objetos que deben evitarse para la instalación del
módem, y el alcance de la señal WiFi.
Caso de tipo: Fraude y calidad. La empresa no cumple a cabalidad con los servicios
que ofrece y su eficiencia.
Sanciones pertinentes:
 Sanciones y multas impuestas al operador
4. Caso: Proveedor de servicios
Avantel es una proveedora de servicios de trunking digital con tecnología de red
digital mejorada e integrada, también cuenta con telecomunicaciones móviles
nacionales e internacionales, soluciones de datos móviles empresariales y de banda
ancha inalámbrica. Sin embargo estas la posibilidad de consultar, sin autorización
previa, las historias crediticias de sus clientes. Incluso, uno de sus
suscriptores manifestó que su historia de crédito registraba una “huella de
consulta” realizada por la compañía.
Caso de tipo: Seguridad. La empresa debe tener un control de las consultas que se
realizan desde sus cuentas a las historias de crédito de los titulares y ofrecer el
resguardo de información de cada uno de los usuarios.
Sanciones pertinentes:
 Sanciones y multas impuestas al operador
 Suspensión del servicio del operador hasta establecer los controles internos de
seguridad necesarios para monitorear las consultas que se realizan desde sus cuentas a
las historias de crédito de los titulares.
5. Caso: Empresa y fusión.
Telefónica es una empresa de telecomunicaciones. La vigilancia de los compromisos
que ofrece la compañía en los procesos de compra de otras empresas es un mecanismo
que prevé la ley. De esta forma, se asegura el cumplimiento de las obligaciones
adoptadas (condiciones, compromisos y sanciones) para preservar la competencia en los
mercados. Sin embargo estaba incumpliendo una de las condiciones de su fusión con
DTS (la antigua Sogecable).
Caso de Tipo: Imcumpliento de condiciones de compra. Telefonica esta condicionada
a cumplier una serie de compromisos en el mercado de la televisión de pago. Entre
otros, poner a disposición de sus rivales una oferta anual (mayorista) de contenidos con
canales premium. Además, se fijó la replicabilidad de los productos con estos canales y
el acceso no discriminatorio de sus clientes de Internet a contenidos de televisión de
pago de operadores OTT.
Sanciones pertinentes:
 Multas por incumplir una de las condiciones de su fusión con DTS.
Recomendaciones
1. Aceptar la responsabilidad en la toma de decisiones de ingeniería
consecuentes con la seguridad, salud, y bienestar de las personas, y revelar
rápidamente los factores que pudieran poner en peligro a las personas o al
entorno.
2. Evitar conflictos de intereses reales o percibidos siempre que sea posible y
revelarlos a las partes afectadas cuando existan.
3. Ser honestos y realistas en las reclamaciones declaradas o estimadas basadas
en datos disponibles.
4. Rechazar los sobornos en todas sus formas
10. Asistir a colegas y compañeros de trabajo en su desarrollo profesional, y darles
soporte en el seguimiento de este código ético.
5. Mejorar la comprensión de la tecnología, su aplicación apropiada y sus
consecuencias potenciales.
6. Mantener y mejorar nuestra competencia técnica y emprender tareas tecnológicas
para otros sólo si están cualificadas por la experimentación o la experiencia, o después
de revelar completamente las limitaciones pertinentes.
8. Tratar justamente a todas las personas, sin distinción de factores como la raza, la
religión, el sexo, la discapacidad, la edad o su país de origen.
Conclusiones
A través de nuestra historia como seres humanos, hemos andado en la búsqueda de
distintas herramientas que nos faciliten nuestras labores en la vida diaria y de una forma
muy similar, hemos aprendido a convivir los unos con los otros, debido a nuestra muy
particular “naturaleza” de donde surgen innumerables atributos, los cuales hoy en día
hemos aprendido a identificar y los conocemos como valores. Es aquí donde entra en
escena la deontología, ya que esta adopta una función de modelo de actuación en el área
de una colectividad. Por ello, con la concreción y diseño de códigos deontológicos,
además de autorregular esta profesión, se invita al seguimiento de un camino muy
concreto y a la formación ética de los comunicadores.
Por otro lado en el área de las telecomunicaciones es indispensable que codgos
deontológicos estén presentes, ya que la magnitud de información que es manejada en
las transmisiones de cualquier tipo, debe ser unipersonal y privada en la mayoría de los
casos, por lo tanto el ingeniero en telecomunicaciones debe tener un cierto nivel de
responsabilidad con la información manejada al igual que con los aparatos tecnológicos
utilizados de buena manera, en pro del bienestar social.
Un ingeniero en Telecomunicaciones debe mantenerse al margen de la Ley y poseer
estándares morales aceptables para de este modo contribuir con la armonía y estabilidad
de la sociedad, la cual se busca establecer y proteger por medio de los reglamentos
normativas y legislaciones establecidas por los entes jurídicos de la misma. Es
importante destacar que aun cuando dichas leyes y reglamentos establecen las
repercusiones legales en las cuales puede caer aquel que viole la ley, a fin de cuentas la
responsabilidad y total capacidad de decisión recae directamente en el ingeniero, y
gracias a moral y valores éticos, las bases de la sociedad moderna, llena de elementos
informáticos y avances tecnológicos se mantiene distanciada de la entropía que
inevitablemente se genera con el factor humano.

Más contenido relacionado

La actualidad más candente

Hábitos de consumos digitales - AMPROFON 2014
Hábitos de consumos digitales - AMPROFON 2014Hábitos de consumos digitales - AMPROFON 2014
Hábitos de consumos digitales - AMPROFON 2014IAB México
 
Delincuencia Cibernética- Presentación
Delincuencia  Cibernética- PresentaciónDelincuencia  Cibernética- Presentación
Delincuencia Cibernética- PresentaciónMaryLife
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosNelson RM
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJohan Navas
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosMartha818
 
DELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICADELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICAMaryLife
 
Clonación de tarjetas de crédito y debito
Clonación de tarjetas de crédito y debitoClonación de tarjetas de crédito y debito
Clonación de tarjetas de crédito y debitoDihomy Campos
 
Aspectos eticos y legales sobre el uso de la informacion
Aspectos eticos y legales sobre el uso de la informacionAspectos eticos y legales sobre el uso de la informacion
Aspectos eticos y legales sobre el uso de la informacionValeriacid94
 
Tareas De Informatico. Nini
Tareas De Informatico. NiniTareas De Informatico. Nini
Tareas De Informatico. Nininoenick
 

La actualidad más candente (14)

Hábitos de consumos digitales - AMPROFON 2014
Hábitos de consumos digitales - AMPROFON 2014Hábitos de consumos digitales - AMPROFON 2014
Hábitos de consumos digitales - AMPROFON 2014
 
Delincuencia Cibernética- Presentación
Delincuencia  Cibernética- PresentaciónDelincuencia  Cibernética- Presentación
Delincuencia Cibernética- Presentación
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
DELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICADELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICA
 
Clonación de tarjetas de crédito y debito
Clonación de tarjetas de crédito y debitoClonación de tarjetas de crédito y debito
Clonación de tarjetas de crédito y debito
 
Seguridad en la web
Seguridad en la webSeguridad en la web
Seguridad en la web
 
Delincuencia Cibernética
Delincuencia CibernéticaDelincuencia Cibernética
Delincuencia Cibernética
 
Control del internet
Control del internetControl del internet
Control del internet
 
Aspectos eticos y legales sobre el uso de la informacion
Aspectos eticos y legales sobre el uso de la informacionAspectos eticos y legales sobre el uso de la informacion
Aspectos eticos y legales sobre el uso de la informacion
 
Tareas De Informatico. Nini
Tareas De Informatico. NiniTareas De Informatico. Nini
Tareas De Informatico. Nini
 
Alvani
AlvaniAlvani
Alvani
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 

Similar a Entregable 2

Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticosrios abogados
 
Dipaos de delitos informaticos
Dipaos de delitos informaticosDipaos de delitos informaticos
Dipaos de delitos informaticoscruzterrobang
 
Diapos delitos informaticos final
Diapos delitos informaticos finalDiapos delitos informaticos final
Diapos delitos informaticos finalDeboratth
 
Dipaos de delitos informaticos
Dipaos de delitos informaticosDipaos de delitos informaticos
Dipaos de delitos informaticoscruzterrobang
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJeimy Mendoza
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revistamayra940902
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revistamayra940902
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fannyEstefania Montano
 
Principios informatica forence
Principios informatica forencePrincipios informatica forence
Principios informatica forenceSantiago Andrade
 
Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...Tony Montilla
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticosandrecaro2
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011tecnodelainfo
 
Tarea de derecho informatico. Venerando Vera c.i. 2.218.768
Tarea de derecho informatico. Venerando Vera c.i. 2.218.768Tarea de derecho informatico. Venerando Vera c.i. 2.218.768
Tarea de derecho informatico. Venerando Vera c.i. 2.218.768nandovera
 
Examen Final Informatico
Examen Final InformaticoExamen Final Informatico
Examen Final InformaticoGerar20
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticossanderfree
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaDavid AndAnahis Myc
 
TAREA EXAMEN FINAL DERECHO INFORMATICO
TAREA EXAMEN FINAL DERECHO INFORMATICOTAREA EXAMEN FINAL DERECHO INFORMATICO
TAREA EXAMEN FINAL DERECHO INFORMATICOMila Aldana
 

Similar a Entregable 2 (20)

Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Dipaos de delitos informaticos
Dipaos de delitos informaticosDipaos de delitos informaticos
Dipaos de delitos informaticos
 
Diapos delitos informaticos final
Diapos delitos informaticos finalDiapos delitos informaticos final
Diapos delitos informaticos final
 
Dipaos de delitos informaticos
Dipaos de delitos informaticosDipaos de delitos informaticos
Dipaos de delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
Principios informatica forence
Principios informatica forencePrincipios informatica forence
Principios informatica forence
 
Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011
 
Tarea de derecho informatico. Venerando Vera c.i. 2.218.768
Tarea de derecho informatico. Venerando Vera c.i. 2.218.768Tarea de derecho informatico. Venerando Vera c.i. 2.218.768
Tarea de derecho informatico. Venerando Vera c.i. 2.218.768
 
Examen Final Informatico
Examen Final InformaticoExamen Final Informatico
Examen Final Informatico
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruana
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
TAREA EXAMEN FINAL DERECHO INFORMATICO
TAREA EXAMEN FINAL DERECHO INFORMATICOTAREA EXAMEN FINAL DERECHO INFORMATICO
TAREA EXAMEN FINAL DERECHO INFORMATICO
 

Último

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 

Último (11)

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 

Entregable 2

  • 1. República Bolivariana de Venezuela Ministerio del Poder Popular para la Educación Universitaria Universidad Centrooccidental Lisandro Alvarado Decanato de Ciencia y Tecnología Deontología e Ingeniera Telemática Enfoque: Telecomunicaciones Estudiante: Dilmar Linarez C.I. 26992778 Carrera: Ingeneria Telematica Prof. Mailen Camacaro Abril, 2020
  • 2. Introducción La deontología es la parte práctica de la ética profesional, donde se elaboran, con el esfuerzo y trabajo de los grupos colegiados, los diferentes códigos deontológicos propios de cada profesión. Además, hace referencia a un conjunto ordenado de deberes y obligaciones morales que regulan y guían una actividad profesional. Gracias a la deontología, la ética profesional adquiere un reconocimiento público; y es que la moral individual se hace trascendente en el campo de la profesión. Por otro lado es importante destacar que en el ámbito de las telecomunicaciones la deontología juega un papen importa ya que esta no es más que la como la disciplina que identifica y analiza los impactos de las tecnologías de la información en los valores humanos y sociales. El mundo de las telecomunicaciones, quizá por su mayor comprensión del peso que tiene Internet y de la nueva conversación 2.0, está siendo especialmente sensible a dichos cambios y está mostrando señales de cambio, de una adaptación a los nuevos tiempos que no es casual, y todo esto está afectando en gran manera, lo que ha acrecentado la importancia de la creación de un cuerpo de leyes que forman un sistema de legislación sobre alguna materia.
  • 3. Deontología e Ingeniera Telemática Enfoque: Telecomunicaciones Situaciones en donde se presentan irregularidades 1. Caso: Proveedor de servicios de correo electrónico Truemail es un proveedor de correo electrónico, estos son los que se encargan de la transmisión de correos electrónicos entre el navegador y el servidor. Cabe destacar que en ella trabaja un personal que se encarga de observar, gestionar y garantizar que cada mensaje o archivo enviado pueda ser entregado satisfactoriamente a su destino. Por lo tanto, cada parte del personal tiene acceso a estos archivos enviado por cientos de personas, sea del carácter que sea. Uno de los trabajadores de esta empresa que era todo un veterano en su trabajo y el más antiguo de la empresa, que estaba a punto de salir de vacaciones recibe una propuesta comprometedora de parte de otro compañero, esta se trataba de cambiar de destino unos e-mail provenientes de un centro policial, donde se evidenciaban con material fotográfico a una persona cometiendo un homicidio. Este mensaje iba directo a un correo asignado a una fiscalía. Además le ofrecieron gran cantidad de dinero a cambio, y que había sido él el seleccionado para el trabajo ya que mostraba las aptitudes necesarias para hacer un trabajo impecable, sin dejar rastros y que en el extremo de los casos nadie sospecharía de el porque le tocaba irse de vacaciones. El veterano estaba tomándolo en cuenta ya que tenía muchas deudas, y todos sus bienes que estaban hipotecados ya estaban a punto de vencerse, y la cantidad de dinero que le darían a cambio sería suficiente para cancelar todo y aun le quedaría dinero. Caso de tipo: Seguridad, gestión y riesgo. La empresa debería encargarse de salvaguardar la vigencia de los derechos constitucionales, en particular el del respeto a los derechos al honor, a la intimidad y al secreto dentro de las comunicaciones, aspectos que han infringido en este caso. Sanciones pertinentes:  Multa a la empresa por no desarrollar un sistema de vigilancia adecuado capaz de registrar cada una de las operaciones realizadas por los trabajadores dentro de la gestión de los e-mail  Suspensión de la empresa cada una de sus laborales hasta haber instalado satisfactoriamente un sistema de vigilancia adecuado  Los dos hombres serían despedidos de sus puestos de trabajo y además serían sometidos a la justicia legal para que respondan según la responsabilidad de los actos cometidos 2. Caso : Fotografía y redes WebFace es un servicio de webcam que permite llamadas y/o videoconferencia a todos sus suscriptores a un bajo costo. El personal que gestiona este servicio se encarga de que este pueda tener un buen funcionamiento y de brindar un servicio cómodo y fácil
  • 4. de usar. Sin embargo dos de los empleados de este servicio comenzaron a tomar fragmentos y fotografías de videollamadas de un gran número de usuarios, que posteriormente sería utilizado para generar contenido en páginas web pornográficas. Sin embargo en una oportunidad llegaron a tomar fotografías de una importante luchadora social, quien comenzó a hacer una serie de investigaciones para descubrir cuál era el origen del material, dando con el servicio de WebFace. Caso de tipo: Seguridad, gestión y riesgo. La empresa debe evitar injurias a otros, su propiedad, reputación o empleo, mediante acciones falsas o maliciosas. Sanciones pertinentes:  Multa y suspensión temporal de la empresa y cada uno de los servicio que ofrece.  Los dos hombres serían despedidos de sus puestos de trabajo y además serían sometidos a la justicia legal para que respondan según la responsabilidad de los actos cometidos. 3. Caso: GPS Social Waze, es una aplicación de GPS social, comparte sus datos con el Servicio Catalán de Tráfico y el ayuntamiento de Barcelona. El principal uso de esa información compartida es obtener información instantánea sobre el estado del tráfico. Hacer lo mismo sin una infraestructura crowdsourced requeriría una inversión colosal por lo que se vieron en la necesidad de usar los datos de manera anonimizadas, pero existen múltiples ejemplos que muestran que «desanonimizar» datos es extremadamente fácil, al menos para una parte de los datos recogidos en grandes volúmenes. Por lo tanto es fácil tener acceso a ellos. Caso de tipo: Calidad, seguridad y riesgo. Los encargados de Waze debe gestionar adecuadamente la magnitud de información que es manejada en las transmisiones de cualquier tipo, que debe ser unipersonal y privada. Sanciones pertinentes:  Suspender el servicio de la aplicación hasta que esta cuente con un mejor sistema de seguridad que resguarde adecuadamente la información de cada uno de los usuarios que se encuentran suscritos a ella. 4. Caso : Datos sin consentimiento Unos investigadores daneses publicaron una colección de 70.000 perfiles del sitio dating OkCupid en los foros de una revista científica de psicología. Los investigadores afirman que toda la información estaba disponible en los perfiles públicos de las 70.000 personas, a los que se puede acceder sin ser usuario del servicio. Pero es importante destacar que toda la información fue tomada y publicada sin el consentimiento de sus autores correspondientes. Caso de tipo: Manejo inadecuado de información y de autoría. Ningun personal natural o jurídico debe toma y/o hacer uso de algún material informativo o contenido sin antes tener consentimiento de su autor.
  • 5. Sanciones pertinentes:  Multa al personal encargado de infringir con la información extraída de estos perfiles y borrar el artículo en donde todos estos fueron publicados. 5. Caso: Hackers Un grupo de hackers y aficionados a la naciente informática utilizaba un software pasado de mano en mano es decir lo ocupaban sin fijarse en quién era su dueño. En un comienzo no había problema, pero cuando comenzaron a aparecer empresas u organizaciones que lucraban con la producción de software empezaron a surgir dificultades. Una empresa de dispositivos móviles estaba interesada en la compra de algún software y este ofrecía todos los requisitos que ellos necesitaban. Los hackers le hicieron la venta sin decir información con respecto a la autoría real de este software. Más tarde el grupo de hackers descubre que el dueño del software que vendieron es un hombre muy reconocido en el mundo del software. La empresa descubrió que el software que estaban usando pertenecía a alguien más antes de sacar a la venta los dispositivos móviles. Caso de tipo: robo y violación a las propiedades privadas. Es ilegal hacer uso y además vender recursos informáticos sin consentimiento del autor. Además quién suministra software de manera ilegal no puede ofrecer soporte técnico, ya que esta menejando un software de manera fraudulenta. Sanciones pertinentes:  Consecuencias penales y privativas de libertad al grupo de hackers  Retribución de parte del grupo de hackers a la empresa para pagar todos los daños y pérdidas causadas. Situaciones en donde se presentan errores 1. Caso: Diario El Buho El diario digital “El búho” publico unos videos grabado por un poblador donde muestra a un efectivo policial sembrándole un arma blanca a un ciudadano, quien era uno de los manifestantes en contra del proyecto acuífero “Tía María”, además deja entrever que un periodista gráfico colaborador del grupo el comercio aun viendo lo sucedido captura una imagen en el momento preciso cuando el poblador tiene el arma blanca en la mano; toma que al día siguiente fue portada del diario “El Correo”, tergiversando la noticia e incriminando al ciudadano como un delincuente. Se sabe además gracias a la sección de opinión del diario la República, que el fotógrafo quien se prestó a difundir el montaje policial es muy conocido, trabaja como Freelancer para el grupo Comercio y para la empresa Southern que financia el tan polémico proyecto acuífero; además fue él quien entregó las fotos al colectivo por el desarrollo de Islay, un grupo pro minero que a su vez las entregó al diario El Correo que publicó una selección de las que más mala imagen daban del campesino. Caso de tipo: Calidad y gestión de la información. Los organismos públicos o privados, así como las personas jurídicas y naturales, deberán ajustar las actuaciones
  • 6. realizadas en el marco a los principios de ética, probidad y buena fe que deben predominar en su desempeño, en concordancia con los derechos humanos Manejo inadecuado de información y de autoría. Ningún personal natural o jurídico debe toma y/o hacer uso de algún material informativo o contenido sin antes tener consentimiento de su autor. Sanciones pertinentes:  Multa al fotógrafo por hacer uso incorrecto de sus servicios al ofrecer información tergiversada.  Multa al diario, por no verificar la veracidad de la información y de los hechos antes de su publicación 2. Caso : Foto falsa El diario EL PAÍS había retirado de su página web una foto que mostraba a un hombre entubado en una cama de hospital y que una agencia informativa (Gtres Online) había suministrado al periódico afirmando que se trataba de Hugo Chávez, presidente de Venezuela. Chávez se encontraba hospitalizado en Cuba tras ser operado de un cáncer cuyas características el Gobierno venezolano no ha querido precisar. EL PAÍS no había logrado verificar de forma independiente las circunstancias, el lugar o la fecha en la que se había realizado la fotografía. Media hora después de impresa la edición pudieron constatar que la imagen ofrecida no correspondía a Chávez. Caso de tipo: Calidad y gestión de la información. Cada medio de telecomunicaciones deber ajustar las actuaciones realizadas en el marco de los principios de ética, probidad y buena fe que deben predominar en su desempeño, en concordancia con los derechos humanos Manejo inadecuado de información y de la veracidad que ella presente. Sanciones pertinentes:  Suspender de la edición impresa y su venta al público  Multa por hacer uso de información sin antes verificarla. 3. Caso: CANTV La CANTV posee la red de transporte más grande que existe en el país y es por esta red por donde se interconectan todos los operadores de telefonía y servicios de Internet. Para mejorar la calidad y cobertura del servicio de transporte, el Fondo de Servicio Universal (FSU) le asignó en el año 2009 la ejecución de su Proyecto Nº 8, correspondiente a la “Infraestructura de Telecomunicaciones para ampliar la Red Nacional de Transporte” con una inversión de Bs. 682.723.348,00. Este proyecto ofrecería una plataforma de acceso a Internet de alta velocidad y un mejor procesamiento de llamadas telefónicas, a través de: • El despliegue de 6.940 Km. de fibra óptica en 211 puntos distribuidos en 18 estados • Una central de operaciones de red y su centro de datos • Una plataforma telefónica de próxima generación. Dicho proyecto no se ejecutó a pesar de contar con los recursos necesarios y los fondos fueron desviados a un destino desconocido y sin explicación. Este retraso ha contribuido, en gran medida, a los bajos niveles de calidad de los servicios de TIC en el
  • 7. país, ya que la demanda de dichos servicios, a nivel nacional, a través de todas las operadoras, es cada día mayor y la infraestructura tecnológica no ha ido a la par de la demanda en capacidad de transporte, cobertura, calidad, accesibilidad como para permitir valores adecuados de velocidad de conexión a Internet y transmisión de voz y datos. Caso de tipo: Gestión de la propuesta. Cada medio de telecomunicaciones deber ajustar las actuaciones realizadas en el marco de los principios de ética, probidad y buena fe que deben predominar en su desempeño, en concordancia con los derechos humanos. Sanciones pertinentes:  Malversación de fondos que acarrean consecuencias penales y privativas de libertad.  Embargo de bienes a los involucrados en la malversación. 4. Caso: E-mail desviados El presidente del banco del Banco Popular alertó a la gerencia de informática por unas irregularidades encontradas en su correo electrónico. Luego de una investigación se detectó que una de sus secretarías utilizaba la cuenta de correo electrónico de este para enviar mensajes a su cuenta personal para luego reenviarlos a terceros fuera del Banco Popular. Luego de interrogar a la secretaria y haber reconocido su falta se puso fin a su contrato de trabajo por incumplimiento grabé de diversas disposiciones normativas y del propio contrato. La empresa presento a los tribunales una querella por los delitos relacionados con la divulgación de información de carácter reservado. Con nuevos antecedentes recopilados se descubrió que la información era entregada a un gerente general de una corredora de bolsa llamada InverCredito S.A. por lo que se informó a la Superintendencia de Valores y Seguros para los efectos legales correspondientes. Caso de tipo: Responsabilidad moral y robo de información. En este caso podemos percatarnos del uso indebido de la información y el robo de confidencial del mismo. Sanciones pertinentes:  Consecuencias penales y privativas de libertad a la secretaria Caso: Proveedor de servicios móviles Las empresa de telefonía celular Telca quiere comenzar a cubrir más de un grupo de la población nacional, para cumplir con esta expansión tiene una serie vendedores ejecutivos que se pasan por la ciudad ofreciendo planes con una serie de beneficios para los contratantes. Cada día son más los requerimientos de las empresas para solicitar un plan de teléfono, siempre pensando en bajar la tasa de pérdida por falta de pago o contrataciones inusuales cada vez es mayor el monto de las liquidaciones de sueldo, mejor profesiones van complicando la consecución de contratos para el vendedor, quienes ganan comisión por venta. Esta situación ha provocado gran desesperación entre las personas que trabajan en este medio, agravando la situación las metas que ponen la empresa a sus ejecutivos para conseguir mes a mes un sueldo adecuado a sus necesidades. De esta forma en medio de la desesperación de trabajar en un mercado saturado Juan, Diego, Elena y Omar comenzaron a comprar documentación de clientes a
  • 8. ejecutivos de grandes bancos para lograr la meta exigidos por su supervisores. Así se venció cuando uno abogado con residencia en Isla de Pascua encontró en sus antecedentes 4 teléfonos a su nombre, lo que jamás había solicitado; también una directora del colegio del sector Oriente, quién había contratado 1 teléfono para su uso personal, apareció con 3 teléfonos a su nombre, entre otro múltiples caso de personas que teniendo una buena renta y antecedentes comerciales intachable han tenido complicaciones por el manejo ilícito de información confidencial. Caso de tipo: Mentira, responsabilidad y prudencia. El fraude cometido por lo vendedores de plan de telefonía celular involucra entre otros la mentira la irresponsabilidad y la prudencia Sanciones pertinentes:  Consecuencias penales y privativas de libertad a las 4 personas involucradas por negocios fraudulentos y estafa Situaciones en donde se presentan fallas 1. Caso Datos en la nube LetheringWork es una herramienta colaborativa en la web que se encarga de documentos de aplicaciones «en la nube», se caracteriza por la seguridad y resguardo de la información a un costo medianamente aceptable, pero el resguardo de información confidencial de un usuario lo vale. Sin embargo uno de los empleados que se encarga de gestionar ese servicio recibe una ostentosa propuesta donde pedía un registro y documentación de la empresa TodayLife, que era una bolsa de valores, todo esto a cambio de una gran cantidad de dinero. Esta empresa día a día realizaba un resguardo de toda su información en esta nube. Caso de tipo: Seguridad y confidencialidad. La empresa debería encargarse de salvaguardar la vigencia de los derechos constitucionales, en particular el del respeto a los derechos al honor, a la intimidad y al secreto dentro de las comunicaciones, aspectos que han infringido en este caso Sanciones pertinentes:  Multa a la empresa no desarrollar un sistema de vigilancia adecuado capaz de registrar cada una de las operaciones realizadas por los que la gestionan  Suspensión de la empresa cada una de sus laborales hasta haber instalado satisfactoriamente un sistema de vigilancia adecuado  Los dos hombres acarrearían con consecuencias penales y privativas de libertad 2. Caso: Servicio de telefonía. La empresa de servicio de telefonía MovilVe quiere implementar puntos de venta inalámbricos que usan chip celular, ya que la antena celular que antes hacía mil transacciones por minuto ahora hace un millón, porque hasta un chicle se paga con tarjeta. Las celdas se colapsan y el servicio celular no tiene dinero para reponer esas celdas o colocar más. Por lo que se le asignó a un grupo de empleados la gran labor de gestionar mantenimiento y mejoras de las infraestructuras y equipos de
  • 9. telecomunicaciones. Cabe destacar que quien lideraba este proyecto y estaba encargado de manejar los fondos, decidió no comprar los recursos adecuados y necesarios, y así poder quedarse con una gran parte de dinero. Caso de tipo: Malversación de fondos y gestión de la propuesta. Cada medio de telecomunicaciones deber ajustar las actuaciones realizadas en el marco de los principios de ética, probidad y buena fe que deben predominar en su desempeño, en concordancia con los derechos humanos. Sanciones pertinentes:  Malversación de fondos que acarrean consecuencias penales y privativas de libertad.  Embargo de bienes a los involucrados en la malversación. 3. Caso: Operadores y Conexiones Reuters telecomunicaciones es una empresa opera en el país por entregar una velocidad menor a la contratada a sus suscriptores de internet banda ancha. Sin embargo últimamente prestación de telefonía móvil y deficiencias en la atención a los reclamos de los usuarios. Después de realizar mediciones técnicas en las principales ciudades del país, sobre la prestación del servicio de Internet Banda Ancha, la Superintendencia de Industria y Comercio encontró que los usuarios solo disfrutaban, en algunos casos, de la mitad de la velocidad de navegación ofrecida si se conectaban a través de la red WiFi. Es decir, si un usuario tenía contratado un plan de 20 megabytes por segundo, en realidad podría solo recibir 10 megabytes por segundo cuando utilizaba el servicio conectado a través de WiFi, mientras que si se conectaban con cable tradicional a Internet Hogar sí recibían el servicio completo ofrecido. Los operadores también cometieron fallas como omitir informar a los suscriptores el número de dispositivos que pueden conectarse a la red de manera simultánea sin que se afecte significativamente la velocidad de navegación, lugares u objetos que deben evitarse para la instalación del módem, y el alcance de la señal WiFi. Caso de tipo: Fraude y calidad. La empresa no cumple a cabalidad con los servicios que ofrece y su eficiencia. Sanciones pertinentes:  Sanciones y multas impuestas al operador 4. Caso: Proveedor de servicios Avantel es una proveedora de servicios de trunking digital con tecnología de red digital mejorada e integrada, también cuenta con telecomunicaciones móviles nacionales e internacionales, soluciones de datos móviles empresariales y de banda ancha inalámbrica. Sin embargo estas la posibilidad de consultar, sin autorización previa, las historias crediticias de sus clientes. Incluso, uno de sus suscriptores manifestó que su historia de crédito registraba una “huella de consulta” realizada por la compañía.
  • 10. Caso de tipo: Seguridad. La empresa debe tener un control de las consultas que se realizan desde sus cuentas a las historias de crédito de los titulares y ofrecer el resguardo de información de cada uno de los usuarios. Sanciones pertinentes:  Sanciones y multas impuestas al operador  Suspensión del servicio del operador hasta establecer los controles internos de seguridad necesarios para monitorear las consultas que se realizan desde sus cuentas a las historias de crédito de los titulares. 5. Caso: Empresa y fusión. Telefónica es una empresa de telecomunicaciones. La vigilancia de los compromisos que ofrece la compañía en los procesos de compra de otras empresas es un mecanismo que prevé la ley. De esta forma, se asegura el cumplimiento de las obligaciones adoptadas (condiciones, compromisos y sanciones) para preservar la competencia en los mercados. Sin embargo estaba incumpliendo una de las condiciones de su fusión con DTS (la antigua Sogecable). Caso de Tipo: Imcumpliento de condiciones de compra. Telefonica esta condicionada a cumplier una serie de compromisos en el mercado de la televisión de pago. Entre otros, poner a disposición de sus rivales una oferta anual (mayorista) de contenidos con canales premium. Además, se fijó la replicabilidad de los productos con estos canales y el acceso no discriminatorio de sus clientes de Internet a contenidos de televisión de pago de operadores OTT. Sanciones pertinentes:  Multas por incumplir una de las condiciones de su fusión con DTS.
  • 11. Recomendaciones 1. Aceptar la responsabilidad en la toma de decisiones de ingeniería consecuentes con la seguridad, salud, y bienestar de las personas, y revelar rápidamente los factores que pudieran poner en peligro a las personas o al entorno. 2. Evitar conflictos de intereses reales o percibidos siempre que sea posible y revelarlos a las partes afectadas cuando existan. 3. Ser honestos y realistas en las reclamaciones declaradas o estimadas basadas en datos disponibles. 4. Rechazar los sobornos en todas sus formas 10. Asistir a colegas y compañeros de trabajo en su desarrollo profesional, y darles soporte en el seguimiento de este código ético. 5. Mejorar la comprensión de la tecnología, su aplicación apropiada y sus consecuencias potenciales. 6. Mantener y mejorar nuestra competencia técnica y emprender tareas tecnológicas para otros sólo si están cualificadas por la experimentación o la experiencia, o después de revelar completamente las limitaciones pertinentes. 8. Tratar justamente a todas las personas, sin distinción de factores como la raza, la religión, el sexo, la discapacidad, la edad o su país de origen.
  • 12. Conclusiones A través de nuestra historia como seres humanos, hemos andado en la búsqueda de distintas herramientas que nos faciliten nuestras labores en la vida diaria y de una forma muy similar, hemos aprendido a convivir los unos con los otros, debido a nuestra muy particular “naturaleza” de donde surgen innumerables atributos, los cuales hoy en día hemos aprendido a identificar y los conocemos como valores. Es aquí donde entra en escena la deontología, ya que esta adopta una función de modelo de actuación en el área de una colectividad. Por ello, con la concreción y diseño de códigos deontológicos, además de autorregular esta profesión, se invita al seguimiento de un camino muy concreto y a la formación ética de los comunicadores. Por otro lado en el área de las telecomunicaciones es indispensable que codgos deontológicos estén presentes, ya que la magnitud de información que es manejada en las transmisiones de cualquier tipo, debe ser unipersonal y privada en la mayoría de los casos, por lo tanto el ingeniero en telecomunicaciones debe tener un cierto nivel de responsabilidad con la información manejada al igual que con los aparatos tecnológicos utilizados de buena manera, en pro del bienestar social. Un ingeniero en Telecomunicaciones debe mantenerse al margen de la Ley y poseer estándares morales aceptables para de este modo contribuir con la armonía y estabilidad de la sociedad, la cual se busca establecer y proteger por medio de los reglamentos normativas y legislaciones establecidas por los entes jurídicos de la misma. Es importante destacar que aun cuando dichas leyes y reglamentos establecen las repercusiones legales en las cuales puede caer aquel que viole la ley, a fin de cuentas la responsabilidad y total capacidad de decisión recae directamente en el ingeniero, y gracias a moral y valores éticos, las bases de la sociedad moderna, llena de elementos informáticos y avances tecnológicos se mantiene distanciada de la entropía que inevitablemente se genera con el factor humano.