Ética Y Aspectos Legales En El Uso De Las Tecnologías De La Tecnologia
Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir ydañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de datacredito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos de autor, pornografía infantil, pedofilia enInternet, violación de información confidencial y muchos otros.
Un ejemplo común es cuando una persona comienza a robar información de websites o causa daños a redes o servidores, existen diferentes como:
El Spam o los correos electrónicos, no solicitados para propósito comercial, es ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es relativamente nueva y porlo general impone normas que permiten la legalidad del Spam en diferentes niveles.
El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio.Otras formas de fraude informático incluye la utilización de sistemas de computadoras para robar bancos, realizar extorsiones o robar información clasificada.
Contenido obsceno uofensivo
El contenido de un website o de otro medio de comunicación puede ser obsceno u ofensivo por una gran gama de razones. En ciertos casos dicho contenido puede ser ilegal. Igualmente, no existe una normativa legal universal y la regulación judicial puede variar de país a país, aunque existen ciertos elementos comunes.
Algunas jurisdicciones limitan ciertos discursos y prohíben explícitamente elracismo, la subversión política, la promoción de la violencia, los sediciosos y el material que incite al odio y al crimen.
Hostigamiento / Acoso
El hostigamiento o acoso es un contenido que se dirige de manera específica a un individuo o grupo con comentarios vejatorio o insultativos a causa de su sexo, raza, religión, nacionalidad, orientación sexual, identidad anticultural, etc. Estoocurre por lo general en canales de conversación, grupos o con el envío de correos electrónicos destinados en exclusiva a ofender. Todo comentario que sea denigrante u ofensivo es considerado como hostigamiento o acoso
En México los delitos de revelación de secretos y acceso ilícito a sistemas y equipos de informática ya sean que estén protegidos por algún mecanismo de seguridad, se considerenpropiedad del Estado o de las instituciones que integran el sistema financiero son hechos sancionables por el Código Penal Federal
La seguridad informática, no sólo en México sino a nivel mundial, es uno de los temas que mayor auge comienza a tener en la actualidad, visto ya sea desde las necesidades de promoverla así como de implementarla: la seguridad informática no implica en forma única yespecífica a Internet, se refiere a todo lo que hace referencia a la preservación, respeto y buen manejo de la información.
La importancia de proteger los archivos electrónicos de un alto ejecutivo en una empresa vs. La falta de importancia de proteger los archivos electrónicos de la persona encargada de llevar el registro de entrada y salida del personal.
Aspectos éticos
Los medios y el fin, la...
Regístrate para leer el documento completo.