CENTRO REGIONAL DE EDUCACIÓN NORMAL




 LICENCIATURA EN EDUCACIÓN
         PREESCOLAR


 Asignatura: Las TIC en la
       educación


Alumna: Yanin Amayrani Bravo Ávila

   Profr. Guillermo Témelo Avilés


      CICLO ESCOLAR 2012-2013

            GRUPO 101
Ensayo: Aspectos éticos y legales en el uso de la información

                                      Introducción
La tecnología puede ser una espada de doble filo puede ser la fuente de muchos
beneficios, ya que nos brinda la facilidad de transmitir y compartir la información entre
mucha gente, pero al mismo tiempo, esta gran capacidad crea nuevas oportunidades de
quebrantar la ley o de arrebatar beneficios a otros.
El rápido cambio tecnológico implica que las opciones a que se enfrentan los individuos
también cambian rápidamente así como el balance de riesgo y recompensa y las
probabilidades de aprehensión por actos indebidos. Precisamente por esta razón la
protección de la privacidad individual se ha convertido en un grave problema ético.


                                   Ética del usuario
Cualquier persona que utiliza los recursos computacionales o de comunicación tiene la
responsabilidad de usarlos de manera ética, profesional y con apego a la ley. Eso significa
que los usuarios aceptan estas condiciones:
       La integridad de los sistemas debe ser respetada.
       La privacidad de los otros usuarios no debe ser violada por ninguna razón, en
       ningún momento.
       Los usuarios deben reconocer que ciertos datos pueden ser confidenciales y
       manejarlos con todas las precauciones que merecen.
       Las reglas y reglamentos referentes a los equipos deben ser respetados.
       Nadie debe tratar de obtener un acceso no autorizado a la cuenta de otro usuario
       o a archivos.
       El uso planeado de las cuentas, generalmente actividades de investigación,
       propósitos educativos, debe ser respetado.


                                   Aspectos Legales
                                    Derecho de autor
Es el conjunto de normas jurídicas que van a regular los derechos de autor en el ámbito de
la informática, al regular la forma en se publicarán dichas obras.
La comúnmente denominada "piratería" es una actividad ilícita que afecta los derechos de
autor, entendidos estos como la facultad exclusiva de los creadores intelectuales para
explotar por si o por terceros las obras de su autoría.
La Ley Federal del Derecho de Autor, la Ley Federal de Propiedad Industrial y el Código
Penal Federal establecen las bases para la protección administrativa y penal del derecho
de autor.
Bajo el concepto de propiedad intelectual se tutela a las obras literarias, artísticas,
musicales, cinematográficas, fotográficas, arquitectónicas, programas de cómputo, entre
otras (propiedad intelectual), así como lo relativo a las patentes, certificados de invención,
marcas para productos o servicios, dibujos o modelos industriales y la competencia
desleal (propiedad industrial).




                           Copia ilegal de programas o “Piratería”:

La piratería es un término popularizado para referirse a la copia de obras literarias,
musicales, audiovisuales o de software efectuada sin el consentimiento del titular de los
derechos de autor o, en su defecto, sin autorización legal.
La expresión correcta para referirse a estas situaciones sería copia ilegal o copia no
autorizada y, en términos más generales, infracción al derecho de autor. El término
"piratería" se aplica también a la venta ilícita de dicho material reproducido ilegalmente.
Estos actos comenzaron a denominarse piratería como metáfora del robo de la propiedad
del otro, acto que realiza un pirata en el mar.


                              Fraude a través de computadoras:

Estas conductas consisten en la manipulación ilícita, a través de la creación de datos falsos
o la alteración de datos o procesos contenidos en sistemas informáticos, realizada con el
objeto de obtener ganancias indebidas.

Los distintos métodos para realizar estas conductas se deducen, fácilmente, de la forma
de trabajo de un sistema informático:

       Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto
       nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien
       las redes de información de la misma y pueden ingresar a ella para alterar datos como
       generar información falsa que los beneficie, crear instrucciones y procesos no autorizados
       o dañar los sistemas.
       Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar.
       Alterar o borrar archivos.
       Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos
       fraudulentos. Estos eventos requieren de un alto nivel de conocimiento.
       Otras formas de fraude informático incluye la utilización de sistemas de computadoras para
       robar bancos, realizar extorsiones o robar información clasificada.
Leyes que regulan el uso adecuado del internet

En México los delitos de revelación de secretos y acceso ilícito a sistemas y equipos de
informática ya sean que estén protegidos por algún mecanismo de seguridad, se
consideren propiedad del Estado o de las instituciones que integran el sistema financiero
son hechos sancionables por el Código Penal Federal en el titulo noveno capítulo I y II.
El artículo 167 fr.VI del Código Penal Federal sanciona con prisión y multa al que
intencionalmente o con fines de lucro, interrumpa o interfiera comunicaciones alámbricas,
inalámbricas o de fibra óptica, sean telegráficas, telefónicas o satelitales, por medio de las
cuales se transmitan señales de audio, de video o de datos.
La reproducción no autorizada de programas informáticos o piratería está regulada en
la Ley Federal del Derecho de Autor en el Título IV, capítulo IV.
También existen leyes locales en el código penal del Distrito Federal y el código penal del
estado de Sinaloa.
Bibliografía:



http://html.rincondelvago.com/etica-en-la-informatica.html

http://www.slideshare.net/GRmatik7/informatica-i-7-etica-y-aspectos-
legales-del-uso-de-las-tic

http://es.wikipedia.org/wiki/Delito_inform%C3%A1tico

Act.3

  • 1.
    CENTRO REGIONAL DEEDUCACIÓN NORMAL LICENCIATURA EN EDUCACIÓN PREESCOLAR Asignatura: Las TIC en la educación Alumna: Yanin Amayrani Bravo Ávila Profr. Guillermo Témelo Avilés CICLO ESCOLAR 2012-2013 GRUPO 101
  • 2.
    Ensayo: Aspectos éticosy legales en el uso de la información Introducción La tecnología puede ser una espada de doble filo puede ser la fuente de muchos beneficios, ya que nos brinda la facilidad de transmitir y compartir la información entre mucha gente, pero al mismo tiempo, esta gran capacidad crea nuevas oportunidades de quebrantar la ley o de arrebatar beneficios a otros. El rápido cambio tecnológico implica que las opciones a que se enfrentan los individuos también cambian rápidamente así como el balance de riesgo y recompensa y las probabilidades de aprehensión por actos indebidos. Precisamente por esta razón la protección de la privacidad individual se ha convertido en un grave problema ético. Ética del usuario Cualquier persona que utiliza los recursos computacionales o de comunicación tiene la responsabilidad de usarlos de manera ética, profesional y con apego a la ley. Eso significa que los usuarios aceptan estas condiciones: La integridad de los sistemas debe ser respetada. La privacidad de los otros usuarios no debe ser violada por ninguna razón, en ningún momento. Los usuarios deben reconocer que ciertos datos pueden ser confidenciales y manejarlos con todas las precauciones que merecen. Las reglas y reglamentos referentes a los equipos deben ser respetados. Nadie debe tratar de obtener un acceso no autorizado a la cuenta de otro usuario o a archivos. El uso planeado de las cuentas, generalmente actividades de investigación, propósitos educativos, debe ser respetado. Aspectos Legales Derecho de autor Es el conjunto de normas jurídicas que van a regular los derechos de autor en el ámbito de la informática, al regular la forma en se publicarán dichas obras. La comúnmente denominada "piratería" es una actividad ilícita que afecta los derechos de autor, entendidos estos como la facultad exclusiva de los creadores intelectuales para explotar por si o por terceros las obras de su autoría. La Ley Federal del Derecho de Autor, la Ley Federal de Propiedad Industrial y el Código Penal Federal establecen las bases para la protección administrativa y penal del derecho de autor.
  • 3.
    Bajo el conceptode propiedad intelectual se tutela a las obras literarias, artísticas, musicales, cinematográficas, fotográficas, arquitectónicas, programas de cómputo, entre otras (propiedad intelectual), así como lo relativo a las patentes, certificados de invención, marcas para productos o servicios, dibujos o modelos industriales y la competencia desleal (propiedad industrial). Copia ilegal de programas o “Piratería”: La piratería es un término popularizado para referirse a la copia de obras literarias, musicales, audiovisuales o de software efectuada sin el consentimiento del titular de los derechos de autor o, en su defecto, sin autorización legal. La expresión correcta para referirse a estas situaciones sería copia ilegal o copia no autorizada y, en términos más generales, infracción al derecho de autor. El término "piratería" se aplica también a la venta ilícita de dicho material reproducido ilegalmente. Estos actos comenzaron a denominarse piratería como metáfora del robo de la propiedad del otro, acto que realiza un pirata en el mar. Fraude a través de computadoras: Estas conductas consisten en la manipulación ilícita, a través de la creación de datos falsos o la alteración de datos o procesos contenidos en sistemas informáticos, realizada con el objeto de obtener ganancias indebidas. Los distintos métodos para realizar estas conductas se deducen, fácilmente, de la forma de trabajo de un sistema informático: Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas. Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar. Alterar o borrar archivos. Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento. Otras formas de fraude informático incluye la utilización de sistemas de computadoras para robar bancos, realizar extorsiones o robar información clasificada.
  • 4.
    Leyes que regulanel uso adecuado del internet En México los delitos de revelación de secretos y acceso ilícito a sistemas y equipos de informática ya sean que estén protegidos por algún mecanismo de seguridad, se consideren propiedad del Estado o de las instituciones que integran el sistema financiero son hechos sancionables por el Código Penal Federal en el titulo noveno capítulo I y II. El artículo 167 fr.VI del Código Penal Federal sanciona con prisión y multa al que intencionalmente o con fines de lucro, interrumpa o interfiera comunicaciones alámbricas, inalámbricas o de fibra óptica, sean telegráficas, telefónicas o satelitales, por medio de las cuales se transmitan señales de audio, de video o de datos. La reproducción no autorizada de programas informáticos o piratería está regulada en la Ley Federal del Derecho de Autor en el Título IV, capítulo IV. También existen leyes locales en el código penal del Distrito Federal y el código penal del estado de Sinaloa.
  • 5.