La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Implicancias éticas en el sector informático…

Presentaciones similares


Presentación del tema: "Implicancias éticas en el sector informático…"— Transcripción de la presentación:

1 Implicancias éticas en el sector informático…
Lic. Luis Ramírez Milla

2 INGENIERO INFORMATICO
ASPECTOS PROFES IONALES DEL INGENIERO INFORMATICO Incorporación al mercado profesional Éxito en los proyectos/trabajos encomendados

3 MORAL Conjunto de creencias, normas y circunstancias a través de las cuáles se puede determinar si una persona a lo largo de toda su vida logró ser buena persona. Analiza las cuestiones de valor, es decir, juicios acerca de que comportamiento humano es “bueno” o “malo” en cualquier situación dada. «La moral son las reglas o normas por las que se rige la conducta de un ser humano en concordancia con la sociedad y consigo mismo»

4 ET I CA La ética es el campo de estudio que se preocupa de la forma en que nuestras acciones afectan a los demás. «La ética estudia qué es lo moral, cómo se justifica racionalmente un sistema moral, y cómo se ha de aplicar posteriormente a los distintos ámbitos de la vida personal y social»

5 ET I CA INFORMAT En una sociedad en la que el computador cobra cada vez más un papel importante, y dado el importante crecimiento de Internet y el gran desarrollo en las áreas de las técnicas de la información y la informática, es necesario establecer una serie de normas que rijan el comportamiento profesional de los futuros doctores, licenciados o ingenieros informáticos.

6 CARACTERI ST I CAS DE L A ETICA INFORMATICA Existen injerencias externas, por parte de personas que no son profesionales informáticos, pero que asumen ese cargo con la debida preparación. la informática está orientada al usuario, se intenta por todos los medios facilitarle el uso o la instalación del producto informático, por lo que debe ser una ciencia bastante tolerante a errores. Además existen posibles conflictos con otras ciencias o profesiones. Por ejemplo, en el caso de Internet y la necesidad de un medio libre de interferencias, puede ser necesaria la restricción de los contenidos de la Red, puesto que pueden existir contenidos en la Red que ataquen la moral de algún usuario, o puede que la publicación de ciertos programas atente contra el derecho a la propiedad individual.

7 ASPECTOS DE LA ETICA INFORMATICA
COMERCIO ABUSO INFORMATICO PROPIEDAD INTELECTUAL PRIVACIDAD CONSECUENCIAS JURIDICO-LEGALES CONSECUENCIAS DE LA EXPRESION EN LA RED

8 Tácticas monopolísticas
ASPECTOS DE L A ETICA INFORMATICA COMERCIO Fraude Tácticas monopolísticas Spamming Impuestos Libre comercio

9 Gusanos, Caballos de Troya
ASPECTOS DE L A ETICA INFORMATICA ABUSO INFORMATICO Hackers Gusanos, Caballos de Troya Virus Spamming

10 Leyes de Copyright y Patentes
ASPECTOS DE L A ETICA INFORMATICA PROP I EDAD INTELECTUAL Leyes de Copyright y Patentes Copyright electrónico Piratería del software

11 Privacidad de las bases de datos
ASPECTOS DE L A ETICA INFORMATICA PRIVAC IDAD Privacidad de las bases de datos Privacidad del correo electrónico Privacidad en la red

12 Acceso a los discapacitados
ASPECTOS DE L A ETICA INFORMATICA JURIDICO-LEGALES Acceso a los discapacitados Consecuencias laborales

13 Modales o etiqueta en la red
ASPECTOS DE L A ETICA INFORMATICA EXPRES ION EN LA RED Modales o etiqueta en la red Libertad de expresión Pornografía Discriminación Acoso

14 Desde el punto de vista ético
AS T E CNOLOG I MAS P GROSAS Desde el punto de vista ético

15 Las nuevas tecnologías ofrecen la esperanza de un mundo mejor…
I MAS P GROSAS DESDE EL PUNTO DE VI STA ETICO Las nuevas tecnologías ofrecen la esperanza de un mundo mejor… Pero éstas mismas tecnologías también pueden ser muy dañinas, al ser usadas por criminales y terroristas, al invadir la privacidad personal y pueden crear potencialmente enfermedades y daños al medio ambiente.

16 INTELIGENCIA ARTIFICIAL
AS T E CNOLOG I MAS P GROSAS DESDE EL PUNTO DE VI STA ETICO INTELIGENCIA ARTIFICIAL Las películas de Hollywood nos han enseñado una cosa, es que si el apocalipsis viene, será causado por una Inteligencia Artificial (IA) que ha decidido que el tiempo del ser humano ha terminado. Pero no se necesita ir tan lejos para que la IA sea peligrosa. Cuando finalmente la IA comience a funcionar, las personas que la lleguen a utilizar lo hagan de forma inteligente y segura manteniendo la intuición humana.

17 HERRAMIENTAS DE ANONIMATO
L AS T E CNOLOG I MAS P GROSAS DESDE EL PUNTO DE VI STA ETICO HERRAMIENTAS DE ANONIMATO Las herramientas de anonimato son un recurso vital en la búsqueda de la libertad y la privacidad de todo el mundo, haciendo posible a los disidentes en países opresores pelear por su libertad y también para usuarios que navegan por la Web sin el temor de las invasiones de la vida privada. Sin embargo, estas mismas (ocultación de ip, cambio de ip, proxy, etc.) herramientas también pueden ser utilizadas por los delincuentes y terroristas que tratan de evitar su detección.

18 L AS T E CNOLOG I MAS P GROSAS DESDE EL PUNTO DE VI STA ETICO GPS Los Sistemas de Posicionamiento Global han sido una bendición para los conductores, caminantes y navegantes, personas pérdidas; así como para compañías y el Gobierno que se han beneficiado con esta tecnología. Pero el GPS también se ha utilizado como una herramienta para ser usada por criminales y terroristas o gobiernos opresores.

19 IDENTIDADES DIGITALES
AS T E CNOLOG I MAS P GROSAS DESDE EL PUNTO DE VI STA ETICO IDENTIDADES DIGITALES Los esfuerzos para crear un inicio de sesión único en el sistema de identidad digital para toda la Web tienden a tener los mejores intereses de los consumidores. Pero si uno de estos sistemas se convierte en omnipresente sólo será cuestión de tiempo para que los chicos malos hagan de las suyas para comprometer la seguridad y el robo de identidad a gran escala.

20 L AS T E CNOLOG I MAS P GROSAS DESDE EL PUNTO DE VI STA ETICO Web OS ¿Cuál es la pesadilla que ha mantenimiento despiertos en la noche durante años a los ejecutivos de Microsoft? Que todo pueda transferirse al Web, desde aplicaciones, datos personales, bases de datos sin importar el sistema operativo subyacente. Si bien hay muchos logros positivos de la llegada de la Web como sistema operativo, imagine lo que un objetivo tentador será para chicos malos cuando todas las aplicaciones y los datos de cada empresa y usuarios sobre estén sobre Web OS (que será inevitablemente centralizarlo debido a la competencia). Que pasaría cuando el Web OS se venga abajo por unas horas.

21 IMPLANTES CIBERNÉTICOS
AS T E CNOLOG I MAS P GROSAS DESDE EL PUNTO DE VI STA ETICO IMPLANTES CIBERNÉTICOS Para muchas personas en el mundo, los implantes cibernéticos ofrecen la promesa de restaurar la vista, el oído y la movilidad. Sin embargo, el riesgo potencial por el abuso de estas tecnologías pueden ser escalofriante.

22 L AS T E CNOLOG I MAS P GROSAS DESDE EL PUNTO DE VI STA ETICO NANOTECNOLOGIA La nanotecnología tiene el potencial de ser la más importante tecnología revolucionaria de todos los tiempos, que ofrece de todo, desde la cura de enfermedades hasta la reparación del medio ambiente global. Pero también podría ser usada para crear enfermedades y destruir el medio ambiente.

23 L AS T E CNOLOG I MAS P GROSAS DESDE EL PUNTO DE VI STA ETICO PAGO MÓVIL ¿No es grandioso que se pueda pagar por las cosas simplemente haciendo clic en el teléfono celular en un Kiosco o máquina expendedora? O, dicho de otra manera, no es grandioso que pagues por cosas desde un dispositivo inseguro que está atado a múltiples redes que tienen una seguridad limitada. Las posibilidades de fraude y robo en gran escala en esta área debe tentar incluso a hackers honestos

24 (Radio Frequency IDentification)
L AS T E CNOLOG I MAS P GROSAS DESDE EL PUNTO DE VI STA ETICO RFID (Radio Frequency IDentification) ¿Qué puede haber de malo en una pequeña y simple etiqueta de radio que ayuda a las empresas a administrar los suministros? Bueno, si se piensa en "gente", como los suministros y "administrar" como el acto realizar un rastreo a todos los lugares a donde se vaya, entonces, el daño potencial puede llegar muy alto.

25 Las 5 mentes del futuro

26 1 Una mente disciplinada
AS 5 MENT E S DE FUTURO 1 Una mente disciplinada «Capaz de pensar y desempeñarse apropiadamente en las disciplinas principales »

27 2 Una mente sintetizadora
L AS 5 MENT E S DE FUTURO 2 Una mente sintetizadora «Que pueda sumergirse en el mar de información, decidir cuál es la importante y organizarla de modo que tenga sentido para uno mismo y los demás »

28 L AS 5 MENT E S DE FUTURO 3 Una mente creativa «Capaz de generar nuevas interrogantes, producir soluciones novedosas y pensar fuera de lo convencional »

29 L AS 5 MENT E S DE FUTURO 4 Una mente respetuosa «Que respeta las diferencias entre personas y grupos, trata de entenderlas y trabajar productivamente con ellas»

30 L AS 5 MENT E S DE FUTURO 5 Una mente ética « … »

31 Computer Ethics Institute
10 MANADAMI ENTOS DE LA COMPUTACION - INFORMATICA Computer Ethics Institute No usarás los computadores para hacer daño a otros. No interferirás con el trabajo en computador de otros. No espiarás en los archivos de computador de otros. No usarás un computador para hurtar. No usarás el computador para levantar falsos testimonios. No copiarás o utilizarás software propietario, por el que no hayas pagado. No harás uso de los recursos de computador de otros, sin su autorización o sin acordar una compensación justa. No te apropiarás de la producción intelectual de otros. Sopesarás responsablemente las consecuencias que tiene para la sociedad el programa que estas escribiendo o el sistema que estás diseñando. Siempre harás uso del computador de manera que se garantice la consideración y el respeto por tus semejantes.

32 Implicancias éticas en el sector informático…
GRACIAS POR SU ATENCION Lic. Luis Ramírez Milla

33 C R O N O L O G I A LEGI SLAC EN EL ION INFORMAT PERU I CA
La ley de Microfirmas, que busca la despapelización de las empresas y organismos públicos. Presenta la posibilidad de validar documentos microfirmados, mediante un fedatario, quien rubrica electrónicamente los documentos. Decreto nº de 24 noviembre de En las normas donde figure ITINTEC debe entenderse como INDECOPI Decreto Legislativo nº 681 sobre los efectos legales de los documentos digitales obtenidos producto del microfilmado (1.992) Decreto Legislativo nº 827 que amplia los alcances del Decreto Legislativo 681 autorizando a las instituciones del Estado para la utilización del sistema de microfilmado en sus documentos La Constitución Política del Perú de 1.993 Ley (Sancionada en mayo de 1.994) trata de regular el Corpus Data de la Constitución. El uso que se da en Aduanas de importaciones, por medio de una clave electrónica, resulta una forma de firma electrónica. El Sistema de Aduanas del Perú esta dentro de una estructura de Electronical Data Interchange (EDI) Resolución Jefatural nº (publicada el 1 de mayo 1996) que crea el Archivo del Registro Único de Identificación y Estado Civil de las Personas Naturales, recogidos con medios de tipo magnético. Resolución Jefatural nº IDENTIDAD ("El Peruano" 24 marzo de 1998) relativo a la emisión del DNI Normas Técnicas de micrografía. Resoluciones de la Comisión de Reglamentos Técnicos y Comerciales número /INDECOPI-CRT y /INDECOPI-CRT (Diario Oficial "El Peruano" 7 diciembre de y 5 de Agosto dd (INDECOPI = Instituto Nacional de Defensa de la Competencia y de la Protección a la Propiedad Intelectual) . Resolución Administrativo del Titular del Pliego del Ministerio Público nº SE-TP-CEMP ("El Peruano" 25 junio 1.999). La Comisión Ejecutiva del Ministerio Público aprobó la conformación de un Comité de trabajo encargado de la elaboración de las propuestas para el tratamiento de imágenes y documentos de los archivos principales del Ministerio Público utilizando tecnologías de microfilmación, digitalización y otras. Ley nº Ley de firmas y certificados digitales. (Diario Oficial El Peruano ) Ley que modificó el Código Civil, permitiendo la utilización de medios electrónicos para la comunicación de la manifestación de voluntad y la utilización de la firma electrónica, sobre todo en el área de contratos. (Diario Oficial El Peruano ) Ley nº que modifica el artº 11 de la Ley nº sobre certificados de firmas digitales. ( ). Ley nº que modifica dos artículos del Código Procesal Civil y posibilita el envío a través de correos electrónicos, de determinados actos procesales.( ). Ley n° “ley que regula el uso del correo electrónico comercial no solicitado (spam)”

34 FRAUDE La falta de ética ha llevado a cometer diversos tipos de fraude que van desde inventar la información hasta el plagio de la misma, entre otras formas de proceder incorrectamente. Invención. Cuando los autores "fabrican" o inventan la totalidad o parte de los datos de un estudio remitido para publicación. Otras formas pueden ser: Falsificación. Esto ocurre cuando se proporcionan datos o métodos falsos dentro de un estudio. Plagio. Es la apropiación de ideas o frases de otros artículos, presentándose como trabajo original y sin citar la fuente.

35 TACT I CAS MONOPOL ST

36 SPAMMING Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, enviados en grandes cantidades que perjudican de alguna o varias maneras al receptor.

37 IMPUESTOS Hoy en día el valor de la información es innegable y quien tiene acceso a ella, tiene el verdadero poder. La mayor parte de los intercambios comerciales que realizamos son intercambios de información. "Las superautopistas de la información son, al mismo tiempo, superautopistas del dinero".

38 LIBRE C OMERCIO Para fines prácticos, los contenidos en Internet se pueden dividir en dos grupos: • contenidos como producto con fines lucrativos; • contenidos para fines informativos o de entretenimiento.  El primer grupo se encuentra en el campo económico y se regula por medio de convenios controlados de acuerdo a precios y tarifas. El segundo grupo es nuestro campo de interés y  ha sido el campo de los medios de comunicación tradicionales.  Internet como medio de comunicación posee objetivos prioritarios para conservar  y fomentar la convivencia ordenada y participativa que se refleja en los contenidos que se ofrecen.

39 HACKERS Una ética hacker se centra en asegurar y proteger los sistemas de Tecnologías de información y comunicación.

40 GUSANOS - CABALLOS DE TROYA Un gusano es un programa que se reproduce por sí mismo, que puede viajar a través de redes utilizando los mecanismos de éstas y que no requiere respaldo de software o hardware para difundirse. Se denomina troyano o caballo de Troya a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.

41 VIRUS Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.

42 Estar plasmada en un «medio tangible»
LEYES DE COPYR IGHT Y PATENTES Que se protege: Tiene que ser original Estar plasmada en un «medio tangible» «No se protegen ideas o datos»

43 El problema de la protección legal de las bases de datos.
COPYR IGHT ELECTRON I CO El problema de la protección legal de las bases de datos. Es estudiar cómo los datos transmitidos por satélite, fax y redes de comunicaciones pueden ser protegidos por copyright sin interferir el rápido acceso a los mismos.

44 P I RATER A DEL SOFTWARE Tipos de Piratería Piratería de usuario final La piratería de usuario final tiene lugar cuando una única copia con licencia de un software es instalada en diferentes computadoras. Piratería de revendedor La piratería de revendedor ocurre cuando un revendedor distribuye copias de un único software a diferentes clientes; eso se da principalmente con los sistemas operativos y software precargados en computadoras nuevas. Violación de marca registrada Esta infracción sucede cuando una empresa no acreditada se presenta como negociante autorizado, técnico, proveedor de soporte o revendedor, o usa indebidamente un nombre de marca registrada.

45 «La información es poder»
VAC DAD DE L AS BAS E S DA TOS Mucha información personal en bases de datos PCs. Muchas personas con acceso a bases de datos (autorizadas o no autorizadas). «La información es poder»

46 ¿Privacidad del e-mail en las empresas?
CORREO E C TRON CO ¿Privacidad del en las empresas? ¿Internet? «Condición de que el conocimiento no documentado acerca de uno mismo no pueda ser poseído por otros»

47 P R I VAC DAD EN L A RED Como Internet retiene todo rastro de tráfico, toda la información que transporta puede ser rastreada. «Afecta a sus derechos fundamentales (intimidad, secreto de las comunicaciones, datos personales, libertad de expresión, etc.)»

48 ACCESO A LOS D I SCAPAC TADOS Desarrollo de técnicas que permiten a personas con minusvalías el acceso al mundo de la informática e incluso para alguna de ellas el acceso a la comunicación con el mundo exterior.

49 CONSECUENC I AS LABORALES El término deontología profesional hace referencia al conjunto de principios y reglas éticas que regulan y guían una actividad profesional. Estas normas determinan los deberes mínimamente exigibles a los profesionales en el desempeño de su actividad

50 ¿cómo me sentiría yo si recibiera este mensaje?"
MODALES O ET IQUETA EN LA RED La Netiquette podría resumirse en una pregunta que tú mismo te deberías hacer: ¿cómo me sentiría yo si recibiera este mensaje?" Los que utilizan el correo electrónico, saben que éste permite un grado especial de coloquialidad. Sin embargo, no debe olvidarse que, aunque el diluye las fronteras, las diferencias culturales siguen existiendo, y que las expresiones no significan lo mismo en todos los sitios.

51 L I BERTAD DE EXPRES ION En primer lugar, ni siquiera todos los países democráticos protegen la libertad de expresión y la privacidad en la misma medida. En algunos casos, las diferencias son notables. En segundo lugar, las nuevas tecnologías digitales de la información y la comunicación plantean nuevos retos a la hora de «constitucionalizar» algunos aspectos de estos derechos fundamentales. Esto va a suceder tanto en el ámbito de la libertad de expresión como en el de la privacidad.

52 PORNOGRAF I A Microsoft se ha sumado a la pelea contra la pornografía infantil a través de una herramienta especializada para detectar y comparar firmas digitales en imágenes, llamada PhotoDNA. Las virtudes de este software permitirán a las autoridades detectar de forma mucho más eficiente qué imágenes están relacionadas con contenido de pornografía infantil, aún si han sufrido alteraciones en aspectos como su tamaño, su color o su resolución Microsoft lleva tiempo probando esta tecnología, con la que ya ha conseguido eliminar miles de imágenes con un porcentaje de acierto del 99,7 por ciento. La principal novedad que incorpora esta herramienta es la capacidad de detectar prácticamente todo tipo de imágenes, incluso si éstas han sido previamente modificadas o recortadas.

53 D I SCR IMI NAC ION Aunque se trata de una práctica usual en todos los ámbitos de la vida social, resulta especialmente interesante analizar el tema de la discriminación que es posible realizar a través de la red, donde el anonimato, la impunidad, las facilidades de expresión y de comunicación a gran escala son caldo de cultivo para todo tipo de publicaciones, campañas, cadenas, cruzadas, asociaciones o actividades en pro de la marginación, de los prejuicios, la generalización y la infamia

54 ACOSO ACOSO LABORAL O MOBBING Grooming
Perfil de la Víctima: Trabajadores creativos, inteligentes, populares entre sus compañeros, con carisma para liderar un grupo y con un elevado concepto de trabajo en equipo, con capacidad para mantener relaciones personales altamente satisfactorias. Perfil del Acosador: Persona exageradamente egocéntrica, carente de interés y empatía por los demás, personalidad patológica, intolerante críticas ajenas y necesitaba obsesivamente de admiración y reconocimiento por parte de los demás. Grooming Es una nueva forma de acoso psicológico y sexual a los menores a través de la red.


Descargar ppt "Implicancias éticas en el sector informático…"

Presentaciones similares


Anuncios Google