Descargar

La computadora y la sociedad (página 2)

Enviado por angelitoforever39


Partes: 1, 2

6. Libertad y privacia

ACTA DE PRIVACIDAD DE 1974. Se refiere a la protección de la privacidad de los individuos cuyos datos personales figuran en bancos de datos del gobierno federal. Sus mandatos básicos son los siguientes:

  1. Prohibición de la existencia de bancos de datos secretos de información personal.
  2. Posibilidad del individuo de conocer que información existe acerca del y cual va hacer su uso.
  3. Posibilidad del individuo de corregir o rectificar la información registrada sobre él.
  4. Prohibición de utilizar la información personal sin el permiso del individuo para otro propósito diferente de aquel para el que fue recopilada.
  5. Toda organización que recopile, use o distribuya información personal debe establecer los medios necesarios para asegurar su fiabilidad y prevenir los posibles abusos que se puedan realizar con la misma.

ACTA DE PRIVACIDAD EDUCACIONAL. Protege la información registrada en instituciones docentes publicas. Sus puntos principales son: Los datos solos pueden ser recopilados por aquellas personas u organismos autorizados por la ley.

  1. Los estudiantes y sus padres han de tener posibilidad de acceso a las informaciones educacionales sobre ellos.
  2. Solamente se permite la comunicación de esta información a las instituciones educativas publicas para uso administrativos y a las autoridades en algunos supuestos légales

ACTA DE PRIVACIDAD FINANCIERA DE 1978. Proporciona protección a los individuos restringiendo el acceso del gobierno a las informaciones sobre clientes de los bancos e instrucciones financieras, estableciendo así un cierto grado de confidencialidad de los datos financieros personales. ACTA DE LA LIBERTAD DE INFORMACION DE 1970. Establece el derecho a la gente o individuos de acceder a los datos sobre ellos almacenados. mencionaremos algunos artículos sobre los Derechos a la libertad informatica. Reconocen el derecho a la libertad: Él articulo 1 de la Declaración América de Derechos del Hombre: Todo ser humano tiene derecho a la libertad. El artículo 3 de la Declaración Universal de Derechos Humanos, que afirma que: Todo individuo tiene derecho a la libertad. El artículo 5 del Convenio Europeo de Derechos Humanos, de 1950, que establece que: Toda persona tiene derecho a la libertad. Reconocen el derecho a la seguridad personal: El articulo 1 de la Declaración América de Derechos del Hombre: Todo ser humano tiene derecho a la seguridad de su persona. Él artículo 3 de la Declaración Universal de Derechos Humanos: Todo individuo tiene derecho a la seguridad personal. Él artículo 7 del Pacto de San José Costa Rica: Toda persona tiene derecho a la libertad y a la seguridad personales. Reconocen el derecho a la intimidad: Articulo 12 de la Declaración Universal de Derechos Humanos Nadie será objeto de injerencia arbitraria en sus vidas privadas. Articulo 17.1 del Pacto Internacional de Derechos Civiles y Políticos: Nadie será objeto de injerencia arbitrarias o ilegales en su vida privada. El derecho a la libertad informática o derecho a la autodeterminación informática es un derecho fundamental de muy reciente aparición. Esta vinculado a la fuerte tecnología que ha experimentado la informática en los últimos veinte años. Lo cual ha permitido el almacenamiento, tratamiento y transmisión automatizada de una enorme cantidad de información personal.

Crimen y fraude computacional El crimen organizado ha estado utilizando cada vez mas las computadoras para agilizar y mejorar sus actividades criminales, los criminales han empezado a utilizar computadoras para tener acceso a los sistemas de computo de las grandes compañías. El delito por computadora puede interactuar en forma no autorizada con una computadora, pero cometidos son medios convencionales. Son ejemplos de delitos relacionales con computadoras él robo de computadoras impreso o almacenado en cintas magnéticas. Los delitos relacionados con computadoras pueden controlarse usando medios de seguridad. Sin embargo implican nuevas especialidades técnicas criminales y a menudo solo pueden detectarse y prevenirse teniendo una buena compresión técnica acerca de un sistema de computación. Los motivos de los delitos por computadora normalmente son:

  1. Beneficio personal
  2. Beneficio para la organización
  3. Síndrome de Robin Hood (por beneficiar a otras personas)
  4. usando a jugar
  5. Fácil de detectar, desfalcar
  6. El departamento es deshonesto
  7. Odio a la organización (revancha)
  8. El individuo tiene problemas financieros
  9. La computadora no tiene sentimientos ni delata
  10. Equivocación de ego (deseo de sobresalir en alguna forma)
  11. Mentalidad turbada

Se considera que hay cuatro factores que han permitido el incremento en los crímenes por computadora. Están son:

  1. El aumento de números de personas que se encuentran estudiando computación.
  2. El aumento de números de empleados que tienen acceso a los equipos.
  3. La facilidad en el uso de los equipos de computo.
  4. El incremento en la concentración del numero de aplicaciones y de la informática.

Los delitos por computadora pueden clasificarse en tres:

  1. Robo directo
  2. Robo indirecto
  3. Sabotaje

Robo directo.- Implica el acceso a la computadora para poder robar programas, datos, o tiempo de computadora. Es posible obtener cierta protección al almacenar datos y programas Importantes en códigos secretos. Mas protección puede lograrse utilizando claves separadas de acceso para programas u recolecciones individuales de datos Críticos. Estas claves de acceso deben cambiarse con regularidad y distribuirse solo aquellos que necesiten Conocerlo. También resulta importante asegurar que cualquier copia de un programa o datos que se realicen dentro de la computadora estén protegidos al igual y se borren cuando ya no se necesiten.

  1. Robo indirecto.-

Indica los delitos por computadora que parecen tener mas atractivo para la prensa. Se caracteriza por la alteración no autorizada de programas o de datos dentro de la computadora para fines ilegales. Casos clásicos son: método de restar dinero, alteración de programas, transferencia de fondos, etc.

Sabotaje.- Un empleado descontento, un competidor de negocios o un saboteador pueden intentar borrar grandes volúmenes de datos o valiosos programas de computadora. Podrían insertarse maloseosamente errores en los programas o hacer trabajos que se dieran a las computadoras a fin de sobrecargarla y por tanto reducir su efectividad. En realidad la mayoría de la parte de los crímenes por computadora son obra de criminales empedernidos.

Husmeadores Destructivos La "gang 414" fue un grupo de jóvenes "husmeadores" (hackers) que usaron las microcomputadoras para obtener acceso a sistemas de computo electrónico por todo Estados Unidos. Obtenían o adivinaban las contraseñas de un sistema, examinaban archivos, corrían programas. Durante sus incursiones electrónicas, dañaron archivos claves de diversas compañías. Los miembros de la "Gang 414" terminaron con sus computadoras confiscadas.

7. Virus Informático

Una de las fuentes más terroríficos son los virus informáticos. Los virus más benévolos son capaces de dejar sin trabajar durante horas e incluso días enteros a numerosas personas, y en los casos más dramáticos, dejar sin información a cientos de empresas y corporaciones, al entrar en acción su fatal programación. Como moderna plaga que azota a todas las computadoras, dado su comportamiento son llamados virus informáticos. La denominación de virus informático corresponde a una metáfora que asocia este tipo de programas en su homónimo biológico. Ciertos autores han querido encontrar en las características de los ciertas similitudes con los programas de sabotaje. Los virus informáticos pueden ser creados y liberados o difundidos por programadores, el virus mas ampliamente difundido que infecto a las microcomputadoras Apple Macintosh, fue diseñado para atacar las aplicaciones de clientes usadas por una compañía de Texas. El virus crea dificultades y origina que el sistema se embrolle o inactive cuando se inician ciertas aplicaciones.

El Origen De Los Virus Informaticos

Resulta muy difícil rastrear el origen de los virus informáticos, ya que son anónimos. Las primeras ideas de lo que debe ser un virus nació accidentalmente de una serie de artículos firmados por A.K. Dewdney, publicados en las revistas Scientific American. En el primer de ellos, aparecido en él numero de mayo de 1984.

Tipos de Virus. Existen virus de tipos gusanos, el caballo de Troya y las bombas lógicas. Los gusanos a diferencia de los virus, tienen entidad propia, mientras que los virus por regla general se adhieren a otro programas.

Viernes 13 Además de su popularidad al dramatismo de su hallazgo y a convertirse en un asunto de Estado, debe su fama a la forma en que llego a España, donde fue distribuida en unos disquetes de amplia difusión que incluyo los disquetes sin verificarlos.

El gusano de la NASA En noviembre de 1988 un estudiante llamado Robert Tappan Morris, puso un programa a través del canal del correo electrónico de ARPANET, con miles de terminales en Estados Unidos, Canadá, Australia y Europa el programa se instalaba en memoria y se enviaba a los terminales. En pocas horas el programa saturó todas las líneas de comunicación y las memorias de las computadoras.

Pirateria Informatica La piratería informática consiste en la reproducción ilegal de programas o Software. Los fabricantes de software estiman que por cada paquete vendido los piratas ya han hecho cuatro copias no autorizadas. La piratería informática cuesta a los desarrolladores de software miles de millones de dólares al año. El copiado ilegal puede ser efectuado por personas o compañías que se desean usar copias gratis de paquetes de software. La venta de copias pirata de software existe particularmente en países como Brasil, Taiwán y Arabia Saudita. Hay muchas cosas que suceden en el espacio cibernético están mas allá de la jurisdicción de las leyes tradicionales cualquier persona hábil con una computadora puede navegar a través de una base de datos corporativa sin dejar rastro alguno, robarse datos sin que el dueño tenga conocimiento o infectar un sistema de computo con virus de computadora que destruye información vital.

Las Computadoras Y La Ley Las compañías tratan de utilizar la tecnología de la infroación dentro de los limites de cualquier ley. Las leyes no son siempre claras dado que por vez primera se están sometiendo a onsideración muchos aspectos legales convenientes al uso de la tecnología Actualmente las leyes federales que se dedican a los delitos asociados con las computadoras son limitadas por que se aplican solo a los sistemas de computación. Estas leyes consideran como un delito lograr un acceso no autorizado a cualquier sistema de computo con intereses federales con la intención de obtener cualquier dato de valor para defraudar al sistema o provocar daños. Las leyes federales y estatales existen tes que se refieren a la privacidad de la información personal se actualizan cada año. En mismo tiempo se redactan nuevas leyes. Las leyes federales en vigor describen el manejo de la información personal de miles de personas incluyendo las de usted. El crimen asociado con las computadoras es un fenómeno relativamente reciente. De ahí que la legislación, el sistema judicial criminal y la industria no tenga la preparación adecuada para vigilarlo.

Fraude De Sistemas La mayor parte de los delitos asociados con las computadoras pertenecen a la categoría de fraude por computadora. Estos delitos implican un esfuerzo predeterminado o consiente para hacer un fraude en un sistema de computo. Cualquier entrada ilegal en un sistema de computo con fines de lucro se considera como un fraude.

Inteligencia E Incompetencia No todos los delitos relacionados con la computación son predeterminados. La negligencia y la incompetencia pueden provocar que una persona ajena a la organización tenga inconvenientes innecesarios y por lo general, esto es el resultado de un control ineficiente de las operaciones de entrada / salida.

Piratas Informaticos

Estos vándalos electrónicos (piratas informáticos), han entrado a todas partes desde organismos de créditos locales hasta sistemas de defensa estrictamente confidenciales. Algunos piratas informáticos dejan mas que un rastro; infectan el sistema de computo con un virus. Los virus son escritos por los piratas informáticos y programadores para causar daño a sistemas de computo.

Pirateria De Software La ley de los derechos de autor protege el software. La duplicación ilegal de software propietario conocido como piratería de software, esta siendo que las compañías sean susceptibles a la acción jurídica por parte de los vendedores afectados. El problema legal más importante, por mucho que afecta a la industria de computo hoy en día es la piratería de software, qué es copiado o uso ilegal de programas. Las compañías de software solían hacer sus programas con protecciones que impedían su copiado, pero eso dificultaban su instalación. Se llego a la conclusión que esto causaba mas problemas de los que resolvía.

Virus computacional Aunque la piratería de software es el crimen computacional más predominante, no igual de preocupante es la creación de virus computacionales. Un virus, es un programa parásito oculto dentro de otro programa legitimo almacenado en un área especial del disco llamado boot sector. Un virus puede incluso ser programado para mantenerse dominado por un tiempo especifico o hasta cierto día.

Motivo para crear virus Los virus de computadoras no ocurren de forma natural. No existen virus beneficios son escritos como una broma para irritar a la gente, el virus no es mas que una molestia. Pero cuando un virus es malicioso y causa daño real los efectos pueden ser devastadores. Estos virus frecuentemente sedan ahora con la internet.

Prevecion de infeccion Proteger un sistema contra virus no están difícil, lo primero que necesitas conocer es en que momento corre peligro de infección tu sistema.

La manera más común de pescar un virus de computadora es mediante el intercambio de programas y discos. Verificar si hay virus requiere de un software antivirus el cual destruya los virus y programas en busca de virus conocidos y los erradica

Robo de información No solo es robado el hardware de computo en el gobierno, el robo de datos puede ser mucho más serio. Hay tres manera en que los datos pueden ser robados. 1. -Alguien puede llevarse los medios en que fueron almacenados los datos. 2. -Alguien puede robarse la computadora y su disco duro. 3. -alguien puede entrar ilegalmente a los sistemas de computo de una organización y obtener acceso a archivos importantes. A medida que ejecutivos de negocios, personal, militar y oficiales de gobierno se acostumbran a la conveniencia de traer cargando su computadora donde quiera que van, también pueden poner en peligro la seguridad de los datos almacenados en sus maquinas. Quizás la forma más efectiva de seguridad es la criptografía, un proceso de codificación y descodificación de datos. La criptografía es causa con mayor frecuencia en los sistemas de mensajes como correo electrónico. El método más común de criptografía conocido como DES(DIGITAL ENCRYPTION STANDAR; CRIPTOGRAFIA ESTANDAR DIGITAL), puede codificar el mensaje, una intercepción no autorizada del mensaje no es una amenaza. Dado que la privacidad no es uno de los derechos constitucionales específicos y como es necesario establecer un equilibrio entre la necesidad personal de prevacía y la necesidad de información legitima que tiene la sociedad, el grado en el que se proporcione protección a la prevacía de los individuos deberán depender de legislaciones judiciales y legislativas. La tarea continua de equilibrar los derechos humanos y libertades básicas para establecer controles de la prevacía es responsabilidad de los poderes judiciales y legislativo del gobierno. Los delitos cibernéticos: – atos dañinos cometidos a o contra un computador o red computacional se direfencían de la mayoría de los delitos terrestres en cuatro aspectos. Su cometido es fácil de aprender, requieren pocos recursos con relación al daño potencial provocado; pueden ser cometidos en una jurisdicción sin estar físicamente en ella, y con frecuencia su ilegalidad no es clara.

8. Conclusión

Al finalizar este trabajo hemos llegado a la conclusion de que el avance en la tecnologia y la ciencia han favorecido en gran parte el desarrollo de la sociedad, al ser un instrumento de vital importancia en la vida cotidiana de los seres humanos ya que se aplican en todos los aspectos de está. Como ejemplos claros, podemos citar lo que hoy conocemos que va desde una calculadora hasta las computadoras que son intrumentos indispensable tanto en el hogar como el ámbito laboral. Como hemos podido apreciar este trabajo lo hemos realizado con la finalidad de conocer todo el auge que han tenido las computadoras y todo lo que se puede realizar mediante ella. Las secuelas que han ido dejando esta superación de los niveles educativos y los descubrimientos han sido fascinantes. Siendo una pieza muy importante los estudios que existen para plasmarlo como un hecho, pero no cabe la menor duda que con el tiempo esos conocimientos se han ido rezagando por el notorio incremento de la capacidad humana-robotica que día a día nos asombra con la gran gama de usos que se les dá. De acuerdo a la investigación realizada por los diversos medios de consulta, constatamos que todo el medio que ahora nos rodea será esencial para aspirar a nuevos horizontes.Si bien es cierto los conocimientos básicos que un usuario debe contemplar son sin duda los mas requeridos por la misma tecnologia , pues en un momento no muy lejano, se podría tomar como un alfabeta aquella persona que no tiene las bases de la computación, como una herramienta mas de uso indispensable en todas las áreas; ya sea en la escuela, trabajo, oficina, etc.

 

 

 

 

Autor:

Jose Espinoza

Partes: 1, 2
 Página anterior Volver al principio del trabajoPágina siguiente