Descargar

Manual de legislación y de ética informática en la República Dominicana

Enviado por Mariel Mejia


  1. Legislación y ética informática en la República Dominicana
  2. Importancia de la ética en la informática
  3. Legislación y reglamentos dominicanos
  4. Delitos informáticos frecuentes
  5. Casos famosos en la República Dominicana
  6. Reglas sugeridas
  7. Glosario

Legislación y ética informática en la República Dominicana

A través de toda la historia, la conducta del ser humano ha requerido de la utilización de reglas con el fin de convivir pacíficamente en sociedad. Los principios morales han marcado la diferencia entre el hombre correcto y el incorrecto.

Del mismo modo las diversas profesiones son ordenadas por normas que sus miembros deben cumplir para que quienes las han estudiado puedan ejercerlas de la manera más adecuada.

Así que para enfocar el tema de la ética informática, es necesario definir primero, los conceptos de ética general y de ética profesional.

Concepto general de ética: Ética es la rama de la filosofía que estudia las acciones humanas fundamentadas en la moral. Es hacer lo justo, lo correcto de forma voluntaria.

Concepto de ética profesional: Ética profesional es el conjunto de reglas o principios morales que rigen la práctica de una actividad concreta.

Concepto de ética informática: Ética informática es la aplicación de los la ética general dentro de la informática.

Importancia de la ética en la informática

La sociedad actualmente depende mucho de la informática en todos los aspectos. Se influencia es enorme. Áreas importantes como el comercio, la medicina, el transporte, el departamento militar, la comunicación, educación necesitan o requieren el uso de la informática. Por eso si se usa esta disciplina adecuadamente respetando la ética se puede garantizar la protección de la sociedad.

Sin embargo, la ética informática necesita el apoyo de normas que tengan la capacidad de ordenar, regular y sancionar las diferentes acciones en la informática, para así evitar el uso inadecuado de este y danos difíciles o quizás imposibles de reparar.

La ética aplica las normas, detecta los errores en este, y establece guías cuando no hay reglamentación.

Características principales de la informática

La globalización es una característica muy importante que las organizaciones mundiales están tratando de regular. Sin embargo, cada país tiene sus propias normas y leyes que sirven para organizarlas.

edu.red

La fragilidad o falta de seguridad de la tecnología es otra característica notable ya que la población constantemente se expone debido a errores o fallos causados por la mala programación o ejecución del programa. También por falta de conocimiento, descuido al programar o por mala conducta, cuando se usa a propósito para fines no adecuados.

edu.red

Legislación y reglamentos dominicanos

En República Dominicana, la legislación relativa a la informática se encuentra principalmente en:

Ley 65-00 sobre Derecho de Autor:

edu.red

Tiene como objetivos proteger los derechos de los autores de obras artísticas, literarias, programas de computadoras, etc., estableciendo las reglas sobre estos derechos, sus límites y las sanciones que se aplicaran a quienes la violan.

Solo protege el diseño, las ilustraciones y algunos otros aspectos pero no las ideas generales ya que estas pueden ser repetidas sin violar la creatividad del autor sobre su obra.

Esta ley le da el derecho al autor conservar su obra incluso después de que muera según lo aclara el Articulo 17, Capítulo I, de Título III: "A conservar su obra inédita o anónima hasta su fallecimiento o después de él, cuando así lo ordenare por disposición testamentaría". Si el autor muere sus herederos pueden tomar estos derechos sobre la obra en el Artículo 18 del mismo : "A la muerte del autor, corresponde a su cónyuge y herederos legales el ejercicio de los derechos indicados en los numerales 1) y 2) del artículo precedente. A falta de herederos legales, corresponde al Estado, a través de las instituciones designadas, garantizar el derecho moral del autor. ". Si este autor no tiene herederos, el Estado tiene la responsabilidad de buscar una solución.

En el Capítulo III del Título V, se destaca más los detalles sobre la protección de las obras en la informática. Nadie puede modificar una obra sin el permiso del autor. Además, quien adquiera alguna obra, tiene que respetar los derechos de esta y no cometer actos de piraterías ya que es considerado un delito informático. De esto se hablara más adelante. Cualquiera que viole esta ley puede ser multado o sancionado con prisión, pero lamentablemente, en la República Dominicana no se está respetando esta ley constantemente.

Esta ley 65-00 en su título XIV designa a la Unidad de Derecho de Autor como la encargada de administrar el registro de las obras, funciones que son ejercidas desde la Oficina Nacional de Derecho de Autor (ONDA).

Ley 53-07 sobre Crímenes y Delitos de Alta Tecnología:

edu.red

Tiene como objetivo la protección de los sistemas que utilicen tecnologías de información y comunicación y su contenido. También la prevención y sanción de los delitos cometidos contra éstos o cualquiera de sus componentes o los cometidos mediante el uso de diferentes fuentes tecnológicas en perjuicio de personas.

En la actualidad, los seres humanos dependen cada vez más de la tecnología por su uso en la comunicación e investigación de información. Pero, aunque esto ha traído muchos beneficios, también está siendo utilizado para fines criminales e ilegales. Esta ley tiene la responsabilidad de detener y prevenir estos conflictos, además de proteger a los usuarios que usan la tecnología para el bien. Cumplir este objetivo no es tan fácil como parece.

Según establece el párrafo b del Articulo 54, es obligatorio que los datos informáticos deben ser conservados y vigilados por un mínimo de noventa días y una máximo de dos años para así identificar los delitos. Esta ley tiene obliga a centros con que ofrecen internet gratis (como bibliotecas, cibercafés, etc.) a tener programas de seguridad, prohibir el acceso a páginas con contenido de pornografía incluyendo la pornografía infantil, acceso de usuarios desconocidos o anónimos, y entre muchas otras más acciones negativas.

Por esta ley se crea el Departamento de Investigación de Crímenes y Delitos de alta tecnología (DICAT), quienes tienen la responsabilidad de manejar los delitos cometidos en la República Dominicana.

INDOTEL

edu.red

INDOTEL o Instituto Dominicano de telecomunicaciones es un organismo que regula los servicios de telecomunicaciones. Se encarga de vigilar y supervisar estos servicios para identificar si son utilizados adecuadamente.

En el Articulo 3 de la Resolución INDOTEL 086-11, los Proveedores de Servicios, quienes ofrecen los servicios de comunicación, tienen la obligación de conservar los Datos de Trafico (el origen, la ruta, el destino, la fecha y la hora de la comunicación) para así poder rastrearlos. Aunque estos proveedores deben conservar estos datos, no pueden violar los derechos de intimidad y deben respetar y proteger los datos personales según establece el Artículo 5.

El Articulo 10 confirma que si los Órganos de Investigación, quienes investigan los Datos de Trafico con fines judiciales, encuentran alguna acción dentro de las comunicaciones que pueda estar en contra de la Ley de Derecho de Autor y de la Ley de Delitos Informáticos, deben reportarlo al Departamento de Investigación de Crímenes y Delitos de alta tecnología (DICAT). Este departamento puede recibir estas informaciones en su correo electrónico [email protected] .

edu.red

El Artículo 16 de esta Resolución, al igual que la ley de Delitos Informáticos, establece que los centros de acceso público tienen como obligación registrar los datos del usuario, fecha, hora y la duración del servicio del dispositivo utilizado. Tiene el deber de instalar filtros en sus equipos que prohíban el acceso de páginas web de chateo, foros, etc. que tenga contenido inapropiado o de abuso a menores de edad.

Delitos informáticos frecuentes

http://www.youtube.com/watch?v=JEAX3WD0vNA (Video sobre concepto de Delitos Informáticos)

Estas leyes han servido de gran utilidad en la República Dominicana para controlar grandes delitos informáticos como:

  • Gusanos informáticos: son creados por personas con la mala intención de modificar y destruir datos informáticos de otros individuos.

edu.red

  • Piratas informáticos: son personas que aprovechan los sistemas con falta de seguridad, haciéndose pasar por usuarios legítimos y roban datos o archivos para su reproducción y distribución de forma no autorizada. Estos violan la ley 65-00 del Derecho de Autor.

  • edu.red

    • Narcotráfico: este es un delito muy reconocido en el país ya que su ubicación permite el tráfico de drogas y estos narcotraficantes esconden sus planes codificándolos o usando otros métodos para la fabricación de drogas y la obtención de dinero.

    edu.red

    • Espionaje: es el acceso no autorizado a sistemas gubernamentales o informaciones personales usando dispositivos como Keyloggers para grabar los escritos del teclado ajeno.

    edu.red

    • Pornografía infantil: la distribución de pornografía de menores de edad puede ser a través del internet. En la actualidad existen muchos casos en el país pero es un complicado ya que muchos usan la criptografía. Algunos casos han sido detectados y juzgados pero no se identifican públicamente para proteger la identidad de la víctima, como manda el Código del Menor de la República Dominicana.

    • edu.red

      Estas leyes han servido de gran utilidad en la República Dominicana para luchar por controlar grandes delitos informáticos; sin embargo resulta muy difícil que cubran toda la aplicación del área informática, porque cada día surgen nuevas tecnologías, aplicaciones y equipos nuevos, además de que a diferencia de las demás disciplinas, en la que para ejercerlas, se tiene que pasar muchos años de estudio e instituciones académicas; en el caso de la informática, un número muy grande de personas tienen acceso a estos medios y algunas apenas tienen conocimientos básicos de lo que es una computadora.

      Es por eso que para la prevención del delito informático, se necesita insistir en el respeto a la ética informática para la formación de quienes la manejan, ya que ley por sí sola no será capaz de actualizarse al mismo ritmo en el que se surgen tecnologías.

      A nivel mundial, se han hecho muchos intentos para crear códigos éticos (para ver códigos:http://www.acm.org/about/se-code-s; http://www.ieee.org/about/corporate/governance/p7-8.html). Todos estos códigos son validos  porque tratan de fortalecer el ejercicio responsable de la informática.

      Casos famosos en la República Dominicana

      Estos son algunos casos de delitos muy reconocidos en el país:

      • 1. Dos menores de edad acusados de hackeo: Dos adolescentes formaron parte, junto a otros cuatro adultos, de interferir a una página gubernamental como el movimiento Anonymous.

      edu.rededu.red

      • 2. Hijo del ex general Luis Luna Paulino es sentenciado a tres meses en prisión: Luis Joel Luna Yorro es acusado por cometer fraude en cajeros automáticos en bancos junto a su acompañante Luis Alcántara Pérez, y sustraer grandes cantidades de dinero en efectivo desde el 2011.

      edu.red

      • 3. Sacerdotes Wesolowski y Wojciech son acusados de tener miles de fotos y videos pornográficos de infantes: Estos dos representantes de la Iglesia Católica Dominicana fueron acusados de tener en sus dispositivos como computadoras y celulares pornografía infantil, de violar y abusar sexualmente a niños, tomándoles fotos y videos, obligándolos a vestirse como niñas, y entre muchos otros abusos más.

      edu.red

      Reglas sugeridas

      Estas son algunas reglas consideradas fundamentales para que la informática sea más beneficiosa para la humanidad, pero vistas desde los diferentes sectores involucrados.

      Para el usuario:

      Quien utiliza las herramientas informáticas debe:

      • No copiar ni utilizar software que no se haya comprado.

      • Respetar y proteger la propiedad intelectual.

      • Respetar la intimidad de los otros.

      • Evitar copiar programas, bases de datos, archivos, información ajena.

      • Respetar la confidencialidad de los datos a los que se tenga acceso.

      • Evitar la manipulación de datos para provocar daños a otros o beneficio propio.

      Para los centros de enseñanza:

      • Estas instituciones deben:

      • Impartir nociones de ética dentro de las clases que ofrecen.

      • Trabajar en que sus alumnos tengan el conocimiento necesario de las leyes del país y el mundo, destacando las sanciones que implica su incumplimiento.

      • Asegurarse de brindar conocimientos sobre la tecnología y práctica suficiente, para que sus egresados no cometan muchos errores.

      • Los estudiantes deben ser concientizados acerca del gran impacto que pueden traer sus actos en la vida de otras personas.

      Para los gobiernos:

      • Formar equipos especializados y actualizados para tratar de estar al día con las constantes novedades tecnológicas.

      • Asegurarse de la correcta aplicación de justicia entrenando al personal de los departamentos jurídicos (jueces, fiscales, etc…)  en la rama de la informática.

      Para los hogares:

      • Educar a los jóvenes con valores morales suficientes para que no le den un uso inadecuado a la tecnología de la que se benefician.

      • Mantenerse supervisando constantemente el manejo que dan sus hijos a la informática. Algunos padres conocen poco sobre tecnología; aprender les será útil para su propio beneficio, para la protección de sus hijos y para asegurarse de que nadie de su familia sea víctima y agresor del abuso de la informática.

      Es evidente, que de la misma forma en que todo el mundo ha sido beneficiado de los aportes la tecnología, todo el mundo tiene la responsabilidad de usar esta gran herramienta de forma correcta, adecuada y legal.

      Glosario

      Autor -La persona física que realiza la creación/obra.

      Bases de datos– es un conjunto de datos pertenecientes a un mismo contexto y almacenados sistemáticamente para su posterior uso. Debido al desarrollo tecnológico de campos como la informática y la electrónica, la mayoría de las bases de datos están en formato digital (electrónico).

      Delito informático– delito electrónico o delincuencia virtual Son simplemente Aquellos delitos que tienen método o fin los medios tecnológicos, en un sentido más amplio, delitos de alta tecnología. Estos involucran conductas delictivas y antisociables que se realizan a través de medios electrónicos a fin causar un daño físico, psicológico, moral y/o económico a la víctima o dañar equipos, redes informáticas y/o componentes de sistemas de información.

      Globalizaciónproceso económico, tecnológico, social y cultural a gran escala, que consiste en la creciente comunicación e interdependencia entre los distintos países del mundo unificando sus mercados, sociedades y culturas, a través de una serie de transformaciones sociales, económicas y políticas que les dan un carácter global.

      Informáticaciencia que estudia métodos, procesos, técnicas, con el fin de almacenar, procesar y transmitir información y datos en formato digital.

      Legislación – Un cuerpo de leyes que regulan una determinada materia o al conjunto de leyes de un país.

      Obra -Toda creación intelectual original, de carácter artístico, científico o literario, susceptible de ser divulgada o reproducida en cualquier forma, conocida o por conocerse.

      Programa de computadoras– Expresión de un conjunto de instrucciones mediante palabras, códigos, planes o en cualquier otra forma que, al ser incorporadas en un dispositivo de lectura automatizada, es capaz de hacer que una computadora u otro tipo de máquina ejecute una tarea u obtenga un resultado.

      Propiedad intelectual– La propiedad intelectual, según la definición de la Organización Mundial de la Propiedad Intelectual, es toda creación del intelecto humano.

      Redes- Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir información, recursos y ofrecer servicios.

      Keylogger– es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.

      Softwareequipamiento lógico o soporte lógico de un sistema informático, que comprende el conjunto de los componentes lógicos necesarios que hacen posible la realización de tareas específicas, en contraposición a los componentes físicos que son llamados hardware.

       

       

      Autor:

      Mariel Mejia Polanco

      CURSO: 12vo

      PROFESOR: J. MINAYA

      edu.red

      COLEGIO BILINGÜE NEW HORIZONS, SANTIAGO DE LOS CABALLEROS, REP. DOM.

      FECHA: 11/12/2013