ASPECTOS LEGALES Y ÉTICOS DEL USO DE INFORMACIÓN DIGITAL

8
Escuela Normal Prof. Fidel Meza y Sánchez Clave: 21DNL0003O “ASPECTOS LEGALES Y ÉTICOS DEL USO DE LA INFORMACIÓN DIGITAL” …Las TIC en la Educación… Profesor: Abel Sánchez Escamilla Presenta: Jessica Ortega Cruz Licenciatura en Educación Preescolar 1º “B” Xicotepec de Juárez Puebla SECRETARÍA DE EDUCACIÓN PÚBLICA SUBSECRETARÍA DE EDUCACIÓN SUPERIOR DIRECCIÓN GENERAL DE FORMACIÓN Y DESARROLLO DE DOCENTES DIRECCIÓN DE FORMACIÓN DE DOCENTES

description

EL IMPACTO DEL PROCESO LEGAL SOBRE EL MAL USO Y MANEJO DE INFORMACIÓN POR INTERNET

Transcript of ASPECTOS LEGALES Y ÉTICOS DEL USO DE INFORMACIÓN DIGITAL

Escuela Normal Prof. Fidel Meza y Sánchez

Clave: 21DNL0003O

“ASPECTOS LEGALES Y ÉTICOS DEL USO DE LA

INFORMACIÓN DIGITAL”

…Las TIC en la Educación…

Profesor: Abel Sánchez Escamilla

Presenta: Jessica Ortega Cruz

Licenciatura en Educación Preescolar

1º “B”

Xicotepec de Juárez Puebla

SECRETARÍA DE EDUCACIÓN PÚBLICA SUBSECRETARÍA DE EDUCACIÓN SUPERIOR

DIRECCIÓN GENERAL DE FORMACIÓN Y DESARROLLO DE DOCENTES

DIRECCIÓN DE FORMACIÓN DE DOCENTES

ASPECTOS LEGALES Y ÉTICOS DEL USO DE LA INFORMACIÓN DIGITAL

La seguridad informática, no sólo en México sino a nivel mundial, es uno de

los temas que mayor auge comienza a tener en la actualidad, visto ya sea

desde las necesidades de promoverla así como de implementarla. Debido al

desarrollo de las Tecnologías de la Información y Comunicaciones, la forma

en que los usuarios pueden acceder a la información alojada en servidores

públicos es cada vez más variada, planteándose así la necesidad de

extremar las medidas de seguridad en aspectos técnicos, administrativos y

legales, considerando a la información como un importante activo con el que

cuentan las Organizaciones para satisfacer sus objetivos. Lo anterior atiende

a centrar esta disertación en una premisa importante: que la seguridad

informática no implica en forma única y específica a Internet, la seguridad

informática se refiere a todo lo que hace referencia a la preservación,

respeto y buen manejo de la información. Para ello, es de vital importancia

aclarar que el valor protegido, tanto tangible como intangible, será siempre

la información.

¿CONTRA QUE DEBE PROTEGERSE LA INFORMACIÓN? La protección de la información debe versar sobre una amplia gama de

amenazas:

Tanto por cuestiones de casos fortuitos derivados de acontecimientos

naturales.

Como por hechos del hombre realizados en forma intencionada

(fraude, espionaje, sabotaje, pillaje, etc.).

E inclusive por error u omisión en el manejo de la información

(perder, eliminar, destruir datos en forma involuntaria).

CONTROLES DE SEGURIDAD

Los controles de seguridad tienen por finalidad impedir el acceso físico y

lógico a los sistemas de información y sus recursos relacionados con

personas no autorizadas o intrusos, como así también para reducir el riesgo

de cambios o destrucción accidental de datos manipulados por personas

autorizadas. Estos controles se establecen mediante la implementación de

un conjunto de medidas preventivas, disuasivas y correctivas destinadas a

proteger aspectos de confidencialidad, privacidad, integridad y

disponibilidad.

CONFIDENCIALIDAD: Asegurar que la información sea accesible solo

para personal autorizado.

PRIVACIDAD: Evitar que trascienda a terceras personas la información en

poder del Estado referida a individuos, protegiendo a los mismos contra

la divulgación indebida de su información personal y protegiendo al

Estado de eventuales responsabilidades en relación con este tipo de

divulgaciones.

INTEGRIDAD: Proteger la exactitud y plenitud de los sistemas

informáticos y sus recursos asociados, limitando la administración de los

mismos a personas autorizadas y programas de aplicación aprobados y

autorizados, protegiéndolos contra perdida, destrucción o modificaciones

accidentales o intencionales.

DISPONIBILIDAD: Asegurar que los usuarios autorizados tengan acceso

a los sistemas de información y sus recursos relacionados, cuando sean

requeridos.

ASPECTOS ÉTICOS

Cuando de ética se habla sobre la manipulación de la información digital se

hace referencia a dos premisas principales que son los medios y el fin. El fin

justifica los medios o los medios justifican el fin, ambas frases son las que

salen a relucir cuando estamos frente a un conflicto ético. Cuando nos

enfrentamos a un conflicto ético nos referimos a la situación que uno

mismo enfrenta y compromete por una parte a su moral y por otra a sus

obligaciones, es decir, el ser y el deber ser.

En el tema de Seguridad Informática, el Consorcio para la Certificación

Internacional de Seguridad en Sistemas de Información (ISC2) emite una de

las más importantes certificaciones en el tema de Seguridad Informática,

conlleva como requisito indispensable el compromiso y conocimiento del

Código de Ética establecido por el Consorcio4. Dentro de los cánones a

seguir, se indica lo siguiente:

Proteger a la sociedad, a la comunidad y a la infraestructura. Actuar en forma honorable, honesta, justa, responsable y legal Proveer servicios diligentes y competitivos a sus superiores.

Actuar siempre protegiendo y promoviendo el crecimiento de la

profesión.

Lo que se entiende como un comportamiento no ético en Internet de la

siguiente forma:

Conseguir accesos no autorizados a los recursos de Internet. Entorpecer el uso intencionalmente de Internet. Gasto de recursos en forma innecesaria. Destruir la integridad de la información basada en computadoras. Comprometer la privacidad de los usuarios.

ASPECTOS LEGALES

En lo que respecta al mundo jurídico, es obvio que las personas en ningún

momento se encuentran sujetos a normas morales, la situación requiere de

un ambiente de obligatoriedad especificada a través de disposiciones y

sanciones, es decir: las normas jurídicas.

LEYES Y NORMAS VIGENTES

Además de las PSI (Políticas de Seguridad de la Información), existen

normas en relación con el tratamiento de la información que deben tenerse

presente, atento a que la violación de ciertos derechos pueden aparejar la

interposición de acciones civiles o penales. Por eso se debe tener en cuenta

las siguientes normas:

1. DERECHOS DE PROPIEDAD INTELECTUAL

Ley de Propiedad Intelectual N° 11.723: Protege los derechos de autor

de obras científicas, literarias y artísticas, incluyendo los programas

de computación fuente y objeto, la compilación de datos y otros

materiales.

Ley de Marcas N° 22.362: Protege la propiedad de una marca y la

exclusividad de su uso.

Ley de Patentes e Invenciones y Modelos de Utilidad N° 24.481:

Protege el derecho del titular de la patente de invención para impedir

que otras personas utilicen su producto o procedimiento.

2. DERECHO DE PROPIEDAD INTELECTUAL DEL SOFTWARE

El software es considerado una obra intelectual que goza de la

protección de la Ley 11.723 de Propiedad Intelectual. Esta ley

establece que la explotación de la propiedad intelectual sobre los

programas de computación incluirá, entre otras formas, los contratos

de licencia para su uso o reproducción.

Los productos de software se suministran normalmente bajo acuerdos

de licencia que suelen limitar el uso de los productos a máquinas

específicas y su copia a la creación de copias de resguardo

solamente.

El Responsable de Seguridad Informática analizará los términos y

condiciones de la licencia, e implementará los correspondientes

controles.

3. PROTECCIÓN DE LOS REGISTROS DE ORGANISMOS DEL ESTADO

Los registros críticos del Organismo se protegerán contra pérdida,

destrucción y falsificación. Algunos registros pueden requerir una

retención segura para cumplir requisitos legales o normativos, así

como para respaldar actividades esenciales del Organismo.

Los registros se clasificarán en diferentes tipos, por ejemplo registros

contables, registros de base de datos, registros de auditoría y

procedimientos operativos, cada uno de ellos detallando los períodos

de retención y el tipo de medios de almacenamiento.

En caso de utilizarse claves criptográficas asociadas con archivos

cifrados o firmas digitales, se mantendrán en forma segura y estarán

disponibles para su uso por parte de personas autorizadas cuando

resulte necesario.

4. PROTECCIÓN DE DATOS Y PRIVACIDAD DE LA INFORMACIÓN PERSONAL

Todos los empleados de la Administración Pública Provincial deberán

conocer las restricciones al tratamiento de los datos y de la información

respecto a la cual tengan conocimiento con motivo del ejercicio de sus

funciones.

El Organismo redactará un “Acuerdo de Confidencialidad”, el cual deberá

ser suscrito por todos los empleados. La copia firmada del acuerdo será

retenida en forma segura por el Organismo correspondiente.

Mediante este acuerdo se comprometerá al empleado a usar la

información solamente para el uso específico al que se ha destinado y a

no comunicar, diseminar o de alguna otra forma hacer pública la

información a ninguna persona, firma, compañía, salvo autorización

previa y escrita del Responsable del Activo de que se trate.

LEY N° 25.506 – FIRMA DIGITAL

El reconocimiento del empleo de la firma digital o de la firma electrónica que

efectúa esta ley es esencial para dotar de seguridad jurídica a las

transacciones electrónicas, equiparando la firma ológrafa a la Firma Digital,

recepciona el principio de neutralidad tecnológica que tiene por finalidad

evitar que la norma quede obsoleta en razón del dinamismo tecnológico. La

Firma Digital es el resultado de aplicar a un documento digital un

procedimiento matemático que requiere información de exclusivo

conocimiento del firmante.

CARACTERÍSTICAS DE LA FIRMA DIGITAL

• AUTORIA: Permite determinar con certeza la identidad del autor del

documento que lleva dicha firma.

• INTEGRIDAD: La información es completa.

• INALTERABILIDAD: Puede detectarse si la información ha sido modificada.

• PERDURABILIDAD: Se mantiene en el tiempo en razón del medio en el cual

ha sido guardada.

• EXCLUSIVIDAD: Se encuentra bajo el control absoluto del suscriptor.

• NO REPUDIO: El firmante no podrá desconocer la firma inserta en el

documento.

• ADHESIÓN: El firmante ha brindado su conformidad a lo indicado en el

documento, como una manifestación de su libre voluntad.

LEY N° 26.388 SOBRE DELITOS INFORMÁTICOS En forma sintética podemos mencionar tres categorías de comportamiento

que pueden afectar negativamente a los usuarios de los sistemas

informáticos. Las mismas son las siguientes:

• Acceso no autorizado: Es el primer paso de cualquier delito. Se refiere a un

usuario que, sin autorización, se conecta deliberadamente a una red, un

servidor o un archivo (por ejemplo, una casilla de correo electrónico), o hace

la conexión por accidente pero decide voluntariamente mantenerse

conectado.

• Actos dañinos o circulación de material dañino: Una vez que se conecta a

un servidor, el infractor puede robar archivos, copiarlos o hacer circular

información negativa, como virus o gusanos. Tal comportamiento casi

siempre se es clasificado como piratería (apropiación, descarga y uso de la

información sin conocimiento del propietario) o como sabotaje.

• Interceptación no autorizada: En este caso, el hacker detecta pulsos

electrónicos transmitidos por una red o una computadora y obtiene

información no dirigida a él.

REFERENCIAS:

Autora: Lic. Ivonne V. Muñoz Torres

http://www.ordenjuridico.gob.mx/Congreso/2doCongresoNac/pdf/Mun

ozTorres.pdf

Dr. Gabriel Ángel Passarelli

http://www.neuquen.gov.ar/seguridadinformatica/pdf/Aspectos%20Leg

ales%20sobre%20Seguridad%20de%20la%20Informacion%20-

%20Gabriel%20Pasarelli.pdf

Jorge Esteban Cassou Ruiz*

http://www.ijf.cjf.gob.mx/publicaciones/revista/28/Delitos_inform%C3%

A1ticos.pdf

1. Fraudes cometidos mediante manipulación

de computadoras:

a) Manipulación de los datos de entrada.

b) Manipulación de programas.

c) Manipulación de datos de salida.

d) Fraude efectuado por manipulación

informática.

2. Falsificaciones informáticas

a) Utilizando sistemas informáticos como

objetos.

b) Utilizando sistemas informáticos como

instrumentos.

3. Daños o modificaciones de programas o

datos computalizados.

a) Sabotaje informático.

b) Virus.

c) Gusanos.

d) Bomba lógica o cronológica.

e) Acceso no autorizado a sistemas o servicios.

f) Piratas informáticos o hackers.

g) Reproducción no autorizada de programas

informáticos con protección legal.21

La Organización de las Naciones Unidas, reconoce como delitos informáticos las siguientes conductas:

Por último, cabe destacar que las penas se agravan cuando el autor de la conducta típica

antijurídica culpable es un funcionario público.