ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

LOS DERECHOS HUMCIONANOS EN LA COMPUTACION


Enviado por   •  25 de Enero de 2014  •  1.856 Palabras (8 Páginas)  •  203 Visitas

Página 1 de 8

LOS DERECHOS HUMANOS EN LA COMPUTACION

Como podemos observar en la actualidad que la informática ha evolucionado con el tiempo logrando a su vez, ser un fenómeno que ha predominado en las últimas generaciones, dentro de la informática también existen derechos los cuales uno tiene como usuario, o como dueño de cualquier sitio web.

Uno de los problemas que se ha detectado a lo largo de los años es el de la seguridad ya que se ha vuelto un punto crítico ya que las primeras computadoras solo eran accesibles para unos cuantos especialistas, y al momento que fueron evolucionando y creándose nuevos sistemas de computo estas se hicieron accesibles y rutinarias para la mayoría incluso para los usuarios casuales.

La regularización jurídica de los derechos y obligaciones consecuentes de la creación, distribución, explotación y/o utilización del hardware y Software, con su protección en los derechos de propiedad intelectual, incluso con un obligado acercamiento a la protección jurídica de los productos multimedia. Atendiendo, naturalmente, de una forma especial a la protección jurídica de los programas de ordenador, considerados como un bien inmaterial, contra la llamada piratería del software.

El delito informativo, es la realización de una acción que regula las características que delimitan el concepto de delito, sea llevado a cabo utilizando un electo informático y/o telemático o dañando los derechos del titular de un elemento informático, ya sea Hardware o Software.

La seguridad física, lógica y jurídica deben de ser preferencia en la incorporación de los nuevos servicios, pero al mismo tiempo esa seguridad tiene que jugar un papel importante, con una dinámica de desarrollo educacional, social y económica, con muy buenos presupuestos y adaptable en su realización modificando la actuación ciertamente cuando se desvié de los fines previstos.

Otro tema muy importante relacionado con este detalle es la confidencialidad donde una persona que proporciona información acerca de ella a cualquier departamento o empresa tiene el derecho a exigir a este departamento a no divulgar la información que le fue proporcionada.

Las contraseñas a menudo controlan el acceso a los sistemas de red, especialmente los que tienen terminales asignadas. Algunos sistemas comunican al personal de seguridad si el usuario no proporciona la contraseña correcta en tres intentos, esto impide que usuarios no autorizados traten de adivinar la manera de entrar al sistema. Algunos sistemas en línea son diseñados para sacar del sistema automáticamente al usuario que no haya introducido datos por un determinado lapso, por ejemplo, 20 minutos, dicho con otras palabras en ocasiones algunas páginas que necesitan de estas contraseñas también son bloqueadas automáticamente al tener demasiados intentos más que nada por seguridad, podemos mencionar la página de internet del momento, Facebook se tienes que ingresar nombre de usuario y la contraseña sin embargo en caso de que no sea la clave de seguridad requerida, en un determinado número de intentos esta cuenta se protege y automáticamente queda bloqueada.

Las empresas deben controlar que cambios deben hacerse a un sistema y quien puede efectuarlos. El control de programas verifica que los datos se introduzcan y procesen apropiadamente y que la información resultante quede expresada correctamente como salida. Las computadoras son un instrumento maravilloso de gran cantidad de información la cual puede ser confidencial y en ocasiones puede ser mal utilizado o divulgada a personas que hagan mal uso de estas.

También pueden ocurrir fraudes o sabotajes por eso un buen centro de cómputo se conforma por lo primordial de la integridad, estabilidad y lealtad del personal es necesario hacerles exámenes psicológicos, médicos y tener muy en cuenta sus antecedentes de trabajo, dentro de este ambiente también se encuentran los bromistas son crackers y hackers quienes disfrutan del desafió técnico de forzar la entrada a los sistemas de computación, especialmente en los de dinero digital un gran problema de la actualidad o de igual manera existen cientos de organizaciones privadas, que reúnen y después venden información personal.

Libertad La protección legal primaria que tienen los fabricantes o productores de software es la de Copyright o derechos de autor. Las leyes federales no son claras respecto a que derechos proporciona el Copyright a unos productos de software. Muchos fabricantes de software han tratado de colocar medios o dispositivos de protección contra copia en sus discos de software para impedir la piratería, mucha gente objeta fuertemente los medios de protección contra copia, que creen que penalizan injustamente a los usuarios de software, haciéndoles difícil crear copias de respaldo legitimas de software adquirido legalmente. La libertad es el ámbito de la información podría definirse como la posibilidad que tienen los usuarios para ingresar a los sistemas de información, ya sea para conocer el saldo de su cuenta bancaria o para obtener información científica de algunos centros investigación sin alterar dicha información para que esta no se pueda definir como un delito.

La definición de seguridad en computación se refiere a las disciplinas que protegen la integridad, disponibilidad y confidencialidad de los sistemas y activos de información.

Se ha notado que cada vez más las personas cuentan con los conocimientos suficientes como para programar, penetrar, y manipular sistemas de computación.

La privacidad es algo que por derecho tenemos ha sido definida como la demanda de personas, grupos o instituciones para determinar para ellos mismos cuando, como y que información personal es de comunicar a otros. Algunas personas creen que la enorme capacidad de las computadoras es de almacenar y recuperar información hace más fácil para el gobierno o las empresas infringir nuestro derecho a la privacía.

Vemos hasta aquí que algunos de los sistemas de cómputo donde se proporcionan información, no pueden ser tan seguros ya que con el dominio de esta materia podemos acceder a muchos lugares protegidos, sin embargo muchos usuarios solo damos información sin saber nuestros derechos de usuarios ya que están protegidos por la ley a continuación se mencionan algunos de los artículos brevemente.

Artículo 3. - Toda persona tiene derecho a la privacidad, anonimato y seguridad en las transacciones en línea.

Articulo 4. - No se obligará a la revelación de información personal por parte de los proveedores de servicios ni de los sitios, y cuando sea requerida, deberá realizarse con el consentimiento informado de la persona afectada.

Articulo 5. - Nadie debe ser sometido, sin acuerdo previo, a envíos masivos de correo electrónico no solicitado (spam), de archivos vinculados u otros tipos de correspondencia invasiva.

Articulo 6. - Aunque todas las personas tienen un derecho igual a acceder a la información o a formar parte de comunidades en la Red, la participación continuada en esas comunidades debe estar supeditada a las normas de conducta desarrolladas y expresadas en el seno de dichas comunidades.

Articulo 7. -Las leyes existentes, se aplican en el ciberespacio al igual que en el mundo físico, aunque la persecución de las violaciones a la ley pueden depender de acuerdos entre jurisdicciones geográficas.

Articulo 8. -Toda persona tiene el derecho a una compensación legal efectiva por las violaciones cometidas contra sus derechos, libertades, o por la apropiación indebida de y fraudulenta de fondos o información.

Articulo 9. -Nadie debe ser sometido a vigilancia arbitraria de sus opiniones o actividades en línea.

Articulo 10. -Toda persona tiene el derecho a ser oída, de forma equitativa y abierta, por un tribunal independiente e imparcial, para la determinación de sus derechos y obligaciones, y de cualquier acusación que se formule contra ella.

Articulo 11. -Toda persona tiene derecho a un nivel básico de acceso a la información a través de instituciones públicas y proveedores de servicios.

Articulo 12. -Toda persona tiene derecho a elegir una tecnología de privacidad que proteja sus comunicaciones y transacciones, y no debe ser sometida a investigación debido a la naturaleza de dicha tecnología.

Artículo 102. - Los programas de computación se protegen en los mismos términos que las obras literarias. Dicha protección se extiende tanto a los programas operativos como a los programas aplicativos, ya sea en forma de código objeto.

Artículo 108. - Las bases de datos que no sean originales quedan, sin embargo protegidas en uso exclusivo por quienes las hayan elaborado, durante un lapso de 5 años.

Artículo 109. - El acceso a información de carácter privado relativa a las personas contenidas en las bases de datos a que se refiere el artículo anterior, así como la publicación, reproducción, divulgación, comunicación pública y transmisión de dicha información, requerirá la autorización previa de las personas de que se trate.

Universidad Autónoma de Baja California Sur.

Introducción a la computación.

Ensayo

“Derechos Humanos Frente a la computación”.

Profesor: Alejandro Leyva.

Alumno: Iván Alejandro Quiñones Murillo.

La Paz B.C.S a 03 de Diciembre del 2012

Introducción:

Privacidad se refiere a la habilidad de guardar información oculta a los ojos de los usuarios. Lo ideal sería evitar que cualquiera obtuviera información sobre nosotros, nuestro sistema de computadora, sitios web favoritos y otros datos personales.

Algunas personas creen que la enorme capacidad de las computadoras es de almacenar y recuperar información hace más fácil para el gobierno o las empresas infringir nuestro derecho a la privacía.

La recolección de datos favorece la fluidez del funcionamiento del gobierno de los negocios y de la investigación. Puede utilizarse los datos para chantaje, en especial de tipo político a gran escala por partes de gobiernos o políticas con demasiado poder.

En otras palabras hoy en día podemos observar que dentro de la computación hay ventajas y desventajas sin embargo ni siquiera, las notamos pues nos referimos a desventajas en el sentido del acceso a la información del usuario, pues en ocasiones hay personas que han sido víctimas de estos casos y utilizan su información personal para hacer mal uso de la misma como fraudes y/o extorciones. Dentro de este ensayo podrás darte cuenta que la computación también está regida por leyes avaladas por los derechos humanos donde se menciona que no se puede hacer mal uso de la información que sea proporcionada por otras personas, se encontraran artículos breves e información muy útil.

Conclusión:

La conclusión breve que les daría acerca de este tema es que, en primer lugar hacer valer nuestros derechos aunque estemos trabajando dentro de la tecnología.

Con esto me refiero a que en cualquier situación hay que cuidar lo que hacemos y decimos y no pasar el límite de los derechos humanos.

Como ejemplo claro, está en el internet, ahí la mayor parte de las personas no hacen valer sus derechos e irrumpen con los derechos de otras personas. Como cuando te agreden verbalmente o te niegan un servicio, o simplemente te faltan el respeto, ahí compañeros, debemos hacer valer nuestros derechos.

Otro ejemplo claro también es acerca del software corrupto, o malware, virus, etcétera...

ese tipo de software es un total atentado a nuestra seguridad informática, y por ende una gran falta de respeto hacia nosotros.

Las recomendaciones que damos es que en donde te encuentres, en vida real o en el ciberespacio hagas valer tus derechos, te invitamos a que los conozcas para saber que puedes hacer y que no, que es considerado derecho y que está prohibido. Haciendo esto, les aseguramos, que la Internet y la tecnología serán una experiencia mucho más agradable...

Bibliografía.

Brunner, J.J.: Cibercultura: la aldea global dividida. Mesa redonda sobre Cibercultura, Hannover, 2000, en Internet:

http://www.geocities.com/brunner_cl/cibercult.html

Castells, M.: La galaxia Internet, Areté, Barcelona, 2001.

Pérez Luño, A.E.: Impactos sociales y jurídicos de Internet en Internet: http://www.argumentos.us.es/numero1/bluno.htm

http://arellanojuan.com/una-declaracion-de-derechos-en-el-ciberespacio/

http://cmap.javeriana.edu.co/servlet/SBReadResourceServlet?rid=1219333999348_1289402116_113824.

http://suite101.net/article/declaracion-de-los-derechos-del-ciberespacio-a56315

...

Descargar como  txt (12.4 Kb)  
Leer 7 páginas más »
txt