Escuela Normal Prof. Fidel Meza y Sánchez
Clave: 21DNL0003O
“ASPECTOS LEGALES Y ÉTICOS DEL USO DE LA
INFORMACIÓN DIGITAL”
…Las TIC en la Educación…
Profesor: Abel Sánchez Escamilla
Presenta: Jessica Ortega Cruz
Licenciatura en Educación Preescolar
1º “B”
Xicotepec de Juárez Puebla
SECRETARÍA DE EDUCACIÓN PÚBLICA SUBSECRETARÍA DE EDUCACIÓN SUPERIOR
DIRECCIÓN GENERAL DE FORMACIÓN Y DESARROLLO DE DOCENTES
DIRECCIÓN DE FORMACIÓN DE DOCENTES
ASPECTOS LEGALES Y ÉTICOS DEL USO DE LA INFORMACIÓN DIGITAL
La seguridad informática, no sólo en México sino a nivel mundial, es uno de
los temas que mayor auge comienza a tener en la actualidad, visto ya sea
desde las necesidades de promoverla así como de implementarla. Debido al
desarrollo de las Tecnologías de la Información y Comunicaciones, la forma
en que los usuarios pueden acceder a la información alojada en servidores
públicos es cada vez más variada, planteándose así la necesidad de
extremar las medidas de seguridad en aspectos técnicos, administrativos y
legales, considerando a la información como un importante activo con el que
cuentan las Organizaciones para satisfacer sus objetivos. Lo anterior atiende
a centrar esta disertación en una premisa importante: que la seguridad
informática no implica en forma única y específica a Internet, la seguridad
informática se refiere a todo lo que hace referencia a la preservación,
respeto y buen manejo de la información. Para ello, es de vital importancia
aclarar que el valor protegido, tanto tangible como intangible, será siempre
la información.
¿CONTRA QUE DEBE PROTEGERSE LA INFORMACIÓN? La protección de la información debe versar sobre una amplia gama de
amenazas:
Tanto por cuestiones de casos fortuitos derivados de acontecimientos
naturales.
Como por hechos del hombre realizados en forma intencionada
(fraude, espionaje, sabotaje, pillaje, etc.).
E inclusive por error u omisión en el manejo de la información
(perder, eliminar, destruir datos en forma involuntaria).
CONTROLES DE SEGURIDAD
Los controles de seguridad tienen por finalidad impedir el acceso físico y
lógico a los sistemas de información y sus recursos relacionados con
personas no autorizadas o intrusos, como así también para reducir el riesgo
de cambios o destrucción accidental de datos manipulados por personas
autorizadas. Estos controles se establecen mediante la implementación de
un conjunto de medidas preventivas, disuasivas y correctivas destinadas a
proteger aspectos de confidencialidad, privacidad, integridad y
disponibilidad.
CONFIDENCIALIDAD: Asegurar que la información sea accesible solo
para personal autorizado.
PRIVACIDAD: Evitar que trascienda a terceras personas la información en
poder del Estado referida a individuos, protegiendo a los mismos contra
la divulgación indebida de su información personal y protegiendo al
Estado de eventuales responsabilidades en relación con este tipo de
divulgaciones.
INTEGRIDAD: Proteger la exactitud y plenitud de los sistemas
informáticos y sus recursos asociados, limitando la administración de los
mismos a personas autorizadas y programas de aplicación aprobados y
autorizados, protegiéndolos contra perdida, destrucción o modificaciones
accidentales o intencionales.
DISPONIBILIDAD: Asegurar que los usuarios autorizados tengan acceso
a los sistemas de información y sus recursos relacionados, cuando sean
requeridos.
ASPECTOS ÉTICOS
Cuando de ética se habla sobre la manipulación de la información digital se
hace referencia a dos premisas principales que son los medios y el fin. El fin
justifica los medios o los medios justifican el fin, ambas frases son las que
salen a relucir cuando estamos frente a un conflicto ético. Cuando nos
enfrentamos a un conflicto ético nos referimos a la situación que uno
mismo enfrenta y compromete por una parte a su moral y por otra a sus
obligaciones, es decir, el ser y el deber ser.
En el tema de Seguridad Informática, el Consorcio para la Certificación
Internacional de Seguridad en Sistemas de Información (ISC2) emite una de
las más importantes certificaciones en el tema de Seguridad Informática,
conlleva como requisito indispensable el compromiso y conocimiento del
Código de Ética establecido por el Consorcio4. Dentro de los cánones a
seguir, se indica lo siguiente:
Proteger a la sociedad, a la comunidad y a la infraestructura. Actuar en forma honorable, honesta, justa, responsable y legal Proveer servicios diligentes y competitivos a sus superiores.
Actuar siempre protegiendo y promoviendo el crecimiento de la
profesión.
Lo que se entiende como un comportamiento no ético en Internet de la
siguiente forma:
Conseguir accesos no autorizados a los recursos de Internet. Entorpecer el uso intencionalmente de Internet. Gasto de recursos en forma innecesaria. Destruir la integridad de la información basada en computadoras. Comprometer la privacidad de los usuarios.
ASPECTOS LEGALES
En lo que respecta al mundo jurídico, es obvio que las personas en ningún
momento se encuentran sujetos a normas morales, la situación requiere de
un ambiente de obligatoriedad especificada a través de disposiciones y
sanciones, es decir: las normas jurídicas.
LEYES Y NORMAS VIGENTES
Además de las PSI (Políticas de Seguridad de la Información), existen
normas en relación con el tratamiento de la información que deben tenerse
presente, atento a que la violación de ciertos derechos pueden aparejar la
interposición de acciones civiles o penales. Por eso se debe tener en cuenta
las siguientes normas:
1. DERECHOS DE PROPIEDAD INTELECTUAL
Ley de Propiedad Intelectual N° 11.723: Protege los derechos de autor
de obras científicas, literarias y artísticas, incluyendo los programas
de computación fuente y objeto, la compilación de datos y otros
materiales.
Ley de Marcas N° 22.362: Protege la propiedad de una marca y la
exclusividad de su uso.
Ley de Patentes e Invenciones y Modelos de Utilidad N° 24.481:
Protege el derecho del titular de la patente de invención para impedir
que otras personas utilicen su producto o procedimiento.
2. DERECHO DE PROPIEDAD INTELECTUAL DEL SOFTWARE
El software es considerado una obra intelectual que goza de la
protección de la Ley 11.723 de Propiedad Intelectual. Esta ley
establece que la explotación de la propiedad intelectual sobre los
programas de computación incluirá, entre otras formas, los contratos
de licencia para su uso o reproducción.
Los productos de software se suministran normalmente bajo acuerdos
de licencia que suelen limitar el uso de los productos a máquinas
específicas y su copia a la creación de copias de resguardo
solamente.
El Responsable de Seguridad Informática analizará los términos y
condiciones de la licencia, e implementará los correspondientes
controles.
3. PROTECCIÓN DE LOS REGISTROS DE ORGANISMOS DEL ESTADO
Los registros críticos del Organismo se protegerán contra pérdida,
destrucción y falsificación. Algunos registros pueden requerir una
retención segura para cumplir requisitos legales o normativos, así
como para respaldar actividades esenciales del Organismo.
Los registros se clasificarán en diferentes tipos, por ejemplo registros
contables, registros de base de datos, registros de auditoría y
procedimientos operativos, cada uno de ellos detallando los períodos
de retención y el tipo de medios de almacenamiento.
En caso de utilizarse claves criptográficas asociadas con archivos
cifrados o firmas digitales, se mantendrán en forma segura y estarán
disponibles para su uso por parte de personas autorizadas cuando
resulte necesario.
4. PROTECCIÓN DE DATOS Y PRIVACIDAD DE LA INFORMACIÓN PERSONAL
Todos los empleados de la Administración Pública Provincial deberán
conocer las restricciones al tratamiento de los datos y de la información
respecto a la cual tengan conocimiento con motivo del ejercicio de sus
funciones.
El Organismo redactará un “Acuerdo de Confidencialidad”, el cual deberá
ser suscrito por todos los empleados. La copia firmada del acuerdo será
retenida en forma segura por el Organismo correspondiente.
Mediante este acuerdo se comprometerá al empleado a usar la
información solamente para el uso específico al que se ha destinado y a
no comunicar, diseminar o de alguna otra forma hacer pública la
información a ninguna persona, firma, compañía, salvo autorización
previa y escrita del Responsable del Activo de que se trate.
LEY N° 25.506 – FIRMA DIGITAL
El reconocimiento del empleo de la firma digital o de la firma electrónica que
efectúa esta ley es esencial para dotar de seguridad jurídica a las
transacciones electrónicas, equiparando la firma ológrafa a la Firma Digital,
recepciona el principio de neutralidad tecnológica que tiene por finalidad
evitar que la norma quede obsoleta en razón del dinamismo tecnológico. La
Firma Digital es el resultado de aplicar a un documento digital un
procedimiento matemático que requiere información de exclusivo
conocimiento del firmante.
CARACTERÍSTICAS DE LA FIRMA DIGITAL
• AUTORIA: Permite determinar con certeza la identidad del autor del
documento que lleva dicha firma.
• INTEGRIDAD: La información es completa.
• INALTERABILIDAD: Puede detectarse si la información ha sido modificada.
• PERDURABILIDAD: Se mantiene en el tiempo en razón del medio en el cual
ha sido guardada.
• EXCLUSIVIDAD: Se encuentra bajo el control absoluto del suscriptor.
• NO REPUDIO: El firmante no podrá desconocer la firma inserta en el
documento.
• ADHESIÓN: El firmante ha brindado su conformidad a lo indicado en el
documento, como una manifestación de su libre voluntad.
LEY N° 26.388 SOBRE DELITOS INFORMÁTICOS En forma sintética podemos mencionar tres categorías de comportamiento
que pueden afectar negativamente a los usuarios de los sistemas
informáticos. Las mismas son las siguientes:
• Acceso no autorizado: Es el primer paso de cualquier delito. Se refiere a un
usuario que, sin autorización, se conecta deliberadamente a una red, un
servidor o un archivo (por ejemplo, una casilla de correo electrónico), o hace
la conexión por accidente pero decide voluntariamente mantenerse
conectado.
• Actos dañinos o circulación de material dañino: Una vez que se conecta a
un servidor, el infractor puede robar archivos, copiarlos o hacer circular
información negativa, como virus o gusanos. Tal comportamiento casi
siempre se es clasificado como piratería (apropiación, descarga y uso de la
información sin conocimiento del propietario) o como sabotaje.
• Interceptación no autorizada: En este caso, el hacker detecta pulsos
electrónicos transmitidos por una red o una computadora y obtiene
información no dirigida a él.
REFERENCIAS:
Autora: Lic. Ivonne V. Muñoz Torres
http://www.ordenjuridico.gob.mx/Congreso/2doCongresoNac/pdf/Mun
ozTorres.pdf
Dr. Gabriel Ángel Passarelli
http://www.neuquen.gov.ar/seguridadinformatica/pdf/Aspectos%20Leg
ales%20sobre%20Seguridad%20de%20la%20Informacion%20-
%20Gabriel%20Pasarelli.pdf
Jorge Esteban Cassou Ruiz*
http://www.ijf.cjf.gob.mx/publicaciones/revista/28/Delitos_inform%C3%
A1ticos.pdf
1. Fraudes cometidos mediante manipulación
de computadoras:
a) Manipulación de los datos de entrada.
b) Manipulación de programas.
c) Manipulación de datos de salida.
d) Fraude efectuado por manipulación
informática.
2. Falsificaciones informáticas
a) Utilizando sistemas informáticos como
objetos.
b) Utilizando sistemas informáticos como
instrumentos.
3. Daños o modificaciones de programas o
datos computalizados.
a) Sabotaje informático.
b) Virus.
c) Gusanos.
d) Bomba lógica o cronológica.
e) Acceso no autorizado a sistemas o servicios.
f) Piratas informáticos o hackers.
g) Reproducción no autorizada de programas
informáticos con protección legal.21
La Organización de las Naciones Unidas, reconoce como delitos informáticos las siguientes conductas:
Por último, cabe destacar que las penas se agravan cuando el autor de la conducta típica
antijurídica culpable es un funcionario público.
Top Related