Normas Legales

Post on 13-Jul-2015

11.270 views 0 download

Transcript of Normas Legales

INTERNET: ¿FUENTE ILIMITADA DE RECURSOS?NORMAS ÉTICAS Y LEGALES PARA EL USO DE LOS RECURSOS DIGITALES

El avance sin límites de las tecnologías de la El avance sin límites de las tecnologías de la información y la comunicación nos entrega no tan información y la comunicación nos entrega no tan sólo una fuente rica en recursos digitales, sino que sólo una fuente rica en recursos digitales, sino que también nos proporciona exigencias con respecto a también nos proporciona exigencias con respecto a responsabilidad y guía de su utilización. responsabilidad y guía de su utilización.

En este contexto revisaremos: el derecho de autor, En este contexto revisaremos: el derecho de autor, la licencia de software y los delitos informáticos más la licencia de software y los delitos informáticos más comunes.comunes.

“El derecho de autor se basa en la idea de un derecho personal del autor, fundado en una forma de identidad entre el autor y su creación.” 1

_________________________________________

1.WIKIPEDIA, http://es.wikipedia.org/wiki/Derechos_de_autor

¿Qué pensaría Cervantes?

Seguramente a Cervantes no le agradaría mucho la idea. Pero cuantas veces, como docentes nos vemos enfrentados al uso indiscriminado de la información sin siquiera nombrar al real responsable.

Es importante considerar quienes son los reales dueños de la información y hacer ver a nuestros estudiantes lo importante de la cita bibliográfica en este sentido. Esto, no tan sólo por el diseño formal del documento, sino porque representa el trabajo y esfuerzo de otra persona, y por ende su desvelo.

–debemos respetar el trabajo de cada uno, y nosotros debemos dar el ejemplo-

“Una licencia de software es un contrato entre el licenciante (autor/titular de los derechos de explotación/distribuidor) y el licenciatario del programa informático (usuario consumidor /usuario profesional o empresa), para utilizar el software cumpliendo una serie de términos y condiciones establecidas dentro de sus cláusulas.”2

__________________________________________

2 WIKIPEDIA, http://es.wikipedia.org/wiki/Licencia_de_software

¿Cuan familiarizados estamos con estos términos?

Entre los recursos digitales con los que cuenta internet están los programas o softwares educativos. Éstos, sin embargo, se pueden encontrar con diversas licencias para su utilización, siendo las mas comunes:

Freeware o de libre copia y utilización y Shareware, Versión del programa con

restricciones establecidas por el autor.

El no respetar los acuerdos de copia o utilización de los programas puede configurar un delito informático y por ende recibir penas legales acorde.

Contraloría Universidad de ConcepciónDocumento disponible desde: http://www2.udec.cl/contraloria/docs/materias/delitosinformaticos.pdf

La cantidad de información que fluye en la red día a día, hace de esta un bien preciado por muchas personas y compañías.

Tendencias de consumo, claves secretas, números de cuentas, son sólo algunos de los tipos de datos que por la red viajan y por ende, factibles de ser intervenidos por los delincuentes informáticos.

Entre los tipos de delitos informáticos más comunes están los Sabotajes informáticos y Espionajes informáticos.

El sabotaje o Hacking busca intervenir los servidores de compañías con el fin de destruir las bases de datos y causar prejuicio a empresas y particulares.

Por otro lado el Espionaje, busca conocer información determinada sobre consumidores o empresas. En este contexto, también podemos identificar el Phishing , o el intento por capturar información personal, como números de cuentas o claves secretas a través de formularios fraudulentos.

Es importante destacar que al igual que con el uso de licencias, el delito informático es penado por la ley Chilena y hay precedentes en nuestra jurisprudencias que así lo avalan.

Sin lugar a dudas, Internet se ha convertido en un mar sin límites en cuanto a medios digitales. Video, audio, texto e imágenes son sólo ejemplos de algunos de estos recursos. Sin embargo, a la hora de escoger qué utilizar y cómo hacerlo hemos de cuidar las normas impuestas por sus dueños originales. Así, no tan sólo valoramos su trabajo, sino que profesionalizamos el nuestro y nos cuidamos de no vernos involucrados en delitos informáticos.