Monografias.com > Sin categoría
Descargar Imprimir Comentar Ver trabajos relacionados

La computadora y la sociedad (página 2)




Enviado por angelitoforever39



Partes: 1, 2

6. Libertad y
privacia

ACTA DE PRIVACIDAD DE 1974. Se refiere a la
protección de la privacidad de los individuos cuyos
datos
personales figuran en bancos de datos
del gobierno federal.
Sus mandatos básicos son los siguientes:

  1. Prohibición de la existencia de bancos de
    datos secretos de información personal.
  2. Posibilidad del individuo de conocer que
    información existe acerca del y cual va hacer su
    uso.
  3. Posibilidad del individuo de corregir o rectificar la
    información registrada sobre él.
  4. Prohibición de utilizar la información
    personal sin el permiso del individuo para otro
    propósito diferente de aquel para el que fue
    recopilada.
  5. Toda organización que recopile, use o
    distribuya información personal debe establecer los
    medios
    necesarios para asegurar su fiabilidad y prevenir los posibles
    abusos que se puedan realizar con la misma.

ACTA DE PRIVACIDAD EDUCACIONAL. Protege la
información registrada en instituciones
docentes publicas. Sus puntos principales son:
Los datos solos pueden ser recopilados por aquellas personas u
organismos autorizados por la ley.

  1. Los estudiantes y sus padres han de tener posibilidad
    de acceso a las informaciones educacionales sobre
    ellos.
  2. Solamente se permite la
    comunicación de esta información a las
    instituciones educativas publicas para uso administrativos y a
    las autoridades en algunos supuestos légales

ACTA DE PRIVACIDAD FINANCIERA DE 1978. Proporciona
protección a los individuos restringiendo el acceso del
gobierno a las informaciones sobre clientes de los
bancos e instrucciones financieras, estableciendo así un
cierto grado de confidencialidad de los datos financieros
personales.
ACTA DE LA LIBERTAD DE INFORMACION DE 1970. Establece el derecho
a la gente o individuos de acceder a los datos sobre ellos
almacenados.
mencionaremos algunos artículos sobre los
Derechos a la
libertad informatica.
Reconocen el derecho a la libertad:
Él articulo 1 de la Declaración América
de Derechos del Hombre:
Todo ser humano tiene derecho a la libertad.
El artículo 3 de la Declaración Universal de
Derechos
Humanos, que afirma que:
Todo individuo tiene derecho a la libertad.
El artículo 5 del Convenio Europeo de Derechos Humanos, de
1950, que establece que:
Toda persona tiene
derecho a la libertad.
Reconocen el derecho a la seguridad
personal:
El articulo 1 de la Declaración América de Derechos
del Hombre:
Todo ser humano tiene derecho a la seguridad de su persona.
Él artículo 3 de la Declaración Universal de
Derechos Humanos:
Todo individuo tiene derecho a la seguridad personal.
Él artículo 7 del Pacto de San José Costa Rica:
Toda persona tiene derecho a la libertad y a la seguridad
personales.
Reconocen el derecho a la intimidad:
Articulo 12 de la Declaración Universal de Derechos
Humanos
Nadie será objeto de injerencia arbitraria en sus vidas
privadas.
Articulo 17.1 del Pacto Internacional de Derechos Civiles y
Políticos:
Nadie será objeto de injerencia arbitrarias o ilegales en
su vida privada.
El derecho a la libertad informática o derecho a la
autodeterminación informática es un derecho
fundamental de muy reciente aparición. Esta vinculado a la
fuerte tecnología que ha
experimentado la informática en los últimos veinte
años. Lo cual ha permitido el almacenamiento,
tratamiento y transmisión automatizada de una enorme
cantidad de información personal.

Crimen y fraude
computacional
El crimen organizado ha estado
utilizando cada vez mas las computadoras
para agilizar y mejorar sus actividades criminales, los
criminales han empezado a utilizar computadoras para tener acceso
a los sistemas de
computo de las grandes compañías.
El delito por
computadora
puede interactuar en forma no autorizada con una computadora,
pero cometidos son medios convencionales. Son ejemplos de
delitos
relacionales con computadoras él robo de computadoras
impreso o almacenado en cintas magnéticas.
Los delitos relacionados con computadoras pueden controlarse
usando medios de seguridad. Sin embargo implican nuevas
especialidades técnicas
criminales y a menudo solo pueden detectarse y prevenirse
teniendo una buena compresión técnica acerca de un
sistema de
computación.
Los motivos de los delitos por computadora normalmente
son:

  1. Beneficio personal
  2. Beneficio para la organización
  3. Síndrome de Robin Hood (por beneficiar a otras
    personas)
  4. usando a jugar
  5. Fácil de detectar, desfalcar
  6. El departamento es deshonesto
  7. Odio a la
    organización (revancha)
  8. El individuo tiene problemas
    financieros
  9. La computadora no tiene sentimientos ni
    delata
  10. Equivocación de ego (deseo de sobresalir en
    alguna forma)
  11. Mentalidad turbada

Se considera que hay cuatro factores que han permitido
el incremento en los crímenes por computadora.
Están son:

  1. El aumento de números de personas que se
    encuentran estudiando computación.
  2. El aumento de números de empleados que tienen
    acceso a los equipos.
  3. La facilidad en el uso de los equipos de
    computo.
  4. El incremento en la concentración del numero
    de aplicaciones y de la informática.

Los delitos por computadora pueden clasificarse en
tres:

  1. Robo directo
  2. Robo indirecto
  3. Sabotaje

Robo directo.-
Implica el acceso a la computadora
para poder robar
programas,
datos, o tiempo de
computadora. Es posible obtener cierta protección al
almacenar datos y programas Importantes en códigos
secretos. Mas protección puede lograrse utilizando claves
separadas de acceso para programas u recolecciones individuales
de datos Críticos. Estas claves de acceso deben cambiarse
con regularidad y distribuirse solo aquellos que necesiten
Conocerlo. También resulta importante asegurar que
cualquier copia de un programa o datos
que se realicen dentro de la computadora estén protegidos
al igual y se borren cuando ya no se necesiten.

  1. Robo indirecto.-

Indica los delitos por computadora que parecen tener mas
atractivo para la prensa. Se
caracteriza por la alteración no autorizada de programas o
de datos dentro de la computadora para fines ilegales. Casos
clásicos son: método de
restar dinero,
alteración de programas, transferencia de fondos,
etc.

Sabotaje.-
Un empleado descontento, un competidor de negocios o un
saboteador pueden intentar borrar grandes volúmenes de
datos o valiosos programas de computadora. Podrían
insertarse maloseosamente errores en los programas o hacer
trabajos que se dieran a las computadoras a fin de sobrecargarla
y por tanto reducir su efectividad.
En realidad la mayoría de la parte de los crímenes
por computadora son obra de criminales empedernidos.

Husmeadores Destructivos
La "gang 414" fue un grupo de
jóvenes "husmeadores" (hackers) que
usaron las microcomputadoras para obtener acceso a sistemas de
computo electrónico por todo Estados
Unidos.
Obtenían o adivinaban las contraseñas de un
sistema, examinaban archivos,
corrían programas. Durante sus incursiones
electrónicas, dañaron archivos claves de diversas
compañías. Los miembros de la "Gang 414" terminaron
con sus computadoras confiscadas.

7. Virus
Informático

Una de las fuentes
más terroríficos son los virus
informáticos. Los virus más benévolos
son capaces de dejar sin trabajar durante horas e incluso
días enteros a numerosas personas, y en los casos
más dramáticos, dejar sin información a
cientos de empresas y
corporaciones, al entrar en acción su fatal programación. Como moderna plaga que azota
a todas las computadoras, dado su comportamiento
son llamados virus informáticos.
La denominación de virus
informático corresponde a una metáfora que
asocia este tipo de programas en su homónimo
biológico. Ciertos autores han querido encontrar en las
características de los ciertas similitudes
con los programas de sabotaje.
Los virus informáticos pueden ser creados y liberados o
difundidos por programadores, el virus mas ampliamente difundido
que infecto a las microcomputadoras Apple Macintosh, fue
diseñado para atacar las aplicaciones de clientes usadas
por una compañía de Texas. El virus crea
dificultades y origina que el sistema se embrolle o inactive
cuando se inician ciertas aplicaciones.

El Origen De Los Virus Informaticos

Resulta muy difícil rastrear el origen de los
virus informáticos, ya que son anónimos. Las
primeras ideas de lo que debe ser un virus nació
accidentalmente de una serie de artículos firmados por
A.K. Dewdney, publicados en las revistas Scientific American. En
el primer de ellos, aparecido en él numero de mayo de
1984.

Tipos de Virus.
Existen virus de tipos gusanos, el caballo de Troya y las
bombas
lógicas. Los gusanos a diferencia de los virus, tienen
entidad propia, mientras que los virus por regla general se
adhieren a otro programas.

Viernes 13
Además de su popularidad al dramatismo de su hallazgo y a
convertirse en un asunto de Estado, debe su fama a la forma en
que llego a España,
donde fue distribuida en unos disquetes de amplia difusión
que incluyo los disquetes sin verificarlos.

El gusano de la NASA
En noviembre de 1988 un estudiante llamado Robert Tappan Morris,
puso un programa a través del canal del correo
electrónico de ARPANET, con miles de terminales en
Estados Unidos, Canadá, Australia y Europa el
programa se instalaba en memoria y se
enviaba a los terminales. En pocas horas el programa
saturó todas las líneas de comunicación y las memorias de
las computadoras.

Pirateria Informatica
La piratería informática consiste en la
reproducción ilegal de programas o Software. Los fabricantes de
software estiman que por cada paquete vendido los piratas ya han
hecho cuatro copias no autorizadas. La piratería
informática cuesta a los desarrolladores de software miles
de millones de dólares al año.
El copiado ilegal puede ser efectuado por personas o
compañías que se desean usar copias gratis de
paquetes de software. La venta de copias
pirata de software existe particularmente en países como
Brasil,
Taiwán y Arabia Saudita.
Hay muchas cosas que suceden en el espacio cibernético
están mas allá de la jurisdicción de las
leyes
tradicionales cualquier persona hábil con una computadora
puede navegar a través de una base de datos
corporativa sin dejar rastro alguno, robarse datos sin que el
dueño tenga conocimiento o
infectar un sistema de computo con virus de computadora que
destruye información vital.

Las Computadoras Y La Ley
Las compañías tratan de utilizar la
tecnología de la infroación dentro de los limites
de cualquier ley. Las leyes no son siempre claras dado que por
vez primera se están sometiendo a onsideración
muchos aspectos legales convenientes al uso de la
tecnología
Actualmente las leyes federales que se dedican a los delitos
asociados con las computadoras son limitadas por que se aplican
solo a los sistemas de computación. Estas leyes consideran
como un delito lograr un acceso no autorizado a cualquier sistema
de computo con intereses federales con la intención de
obtener cualquier dato de valor para
defraudar al sistema o provocar daños.
Las leyes federales y estatales existen tes que se refieren a la
privacidad de la información personal se actualizan cada
año. En mismo tiempo se redactan nuevas leyes. Las leyes
federales en vigor describen el manejo de la información
personal de miles de personas incluyendo las de usted.
El crimen asociado con las computadoras es un fenómeno
relativamente reciente. De ahí que la legislación,
el sistema judicial criminal y la industria no
tenga la preparación adecuada para vigilarlo.

Fraude De Sistemas
La mayor parte de los delitos asociados con las computadoras
pertenecen a la categoría de fraude por computadora. Estos
delitos implican un esfuerzo predeterminado o consiente para
hacer un fraude en un sistema de computo. Cualquier entrada
ilegal en un sistema de computo con fines de lucro se considera
como un fraude.

Inteligencia E Incompetencia
No todos los delitos relacionados con la computación son
predeterminados. La negligencia y la incompetencia pueden
provocar que una persona ajena a la organización tenga
inconvenientes innecesarios y por lo general, esto es el
resultado de un control
ineficiente de las operaciones de
entrada / salida.

Piratas Informaticos

Estos vándalos electrónicos (piratas
informáticos), han entrado a todas partes desde organismos
de créditos locales hasta sistemas de defensa
estrictamente confidenciales.
Algunos piratas informáticos dejan mas que un rastro;
infectan el sistema de computo con un virus. Los virus son
escritos por los piratas informáticos y programadores para
causar daño a sistemas de computo.

Pirateria De Software
La ley de los derechos de
autor protege el software. La duplicación ilegal de
software propietario conocido como piratería de software,
esta siendo que las compañías sean susceptibles a
la acción jurídica por parte de los vendedores
afectados.
El problema legal más importante, por mucho que afecta a
la industria de computo hoy en día es la piratería
de software, qué es copiado o uso ilegal de programas.
Las compañías de software solían hacer sus
programas con protecciones que impedían su copiado, pero
eso dificultaban su instalación. Se llego a la
conclusión que esto causaba mas problemas de los que
resolvía.

Virus computacional
Aunque la piratería de software es el crimen computacional
más predominante, no igual de preocupante es la
creación de virus computacionales. Un virus, es un
programa parásito oculto dentro de otro programa legitimo
almacenado en un área especial del disco llamado boot
sector. Un virus puede incluso ser programado para mantenerse
dominado por un tiempo especifico o hasta cierto
día.

Motivo para crear virus
Los virus de computadoras no ocurren de forma natural. No existen
virus beneficios son escritos como una broma para irritar a la
gente, el virus no es mas que una molestia. Pero cuando un virus
es malicioso y causa daño real los efectos pueden ser
devastadores. Estos virus frecuentemente sedan ahora con la
internet.

Prevecion de infeccion
Proteger un sistema contra virus no están difícil,
lo primero que necesitas conocer es en que momento corre peligro
de infección tu sistema.

La manera más común de pescar un virus de
computadora es mediante el intercambio de programas y discos.
Verificar si hay virus requiere de un software antivirus el cual
destruya los virus y programas en busca de virus conocidos y los
erradica

Robo de información
No solo es robado el hardware de computo en el
gobierno, el robo de datos puede ser mucho más serio. Hay
tres manera en que los datos pueden ser robados.
1. -Alguien puede llevarse los medios en que fueron almacenados
los datos.
2. -Alguien puede robarse la computadora y su disco
duro.
3. -alguien puede entrar ilegalmente a los sistemas de computo de
una organización y obtener acceso a archivos
importantes.
A medida que ejecutivos de negocios, personal, militar y
oficiales de gobierno se acostumbran a la conveniencia de traer
cargando su computadora donde quiera que van, también
pueden poner en peligro la seguridad de los datos almacenados en
sus maquinas.
Quizás la forma más efectiva de seguridad es la
criptografía, un proceso de
codificación y descodificación de datos. La
criptografía es causa con mayor frecuencia en los sistemas
de mensajes como correo electrónico. El método
más común de criptografía conocido como
DES(DIGITAL ENCRYPTION STANDAR; CRIPTOGRAFIA ESTANDAR DIGITAL),
puede codificar el mensaje, una intercepción no autorizada
del mensaje no es una amenaza.
Dado que la privacidad no es uno de los derechos constitucionales
específicos y como es necesario establecer un equilibrio
entre la necesidad personal de prevacía y la necesidad de
información legitima que tiene la sociedad, el
grado en el que se proporcione protección a la
prevacía de los individuos deberán depender de
legislaciones judiciales y legislativas. La tarea continua de
equilibrar los derechos humanos y libertades básicas para
establecer controles de la prevacía es responsabilidad de los poderes judiciales y
legislativo del gobierno.
Los delitos cibernéticos: – atos dañinos cometidos
a o contra un computador o
red computacional
se direfencían de la mayoría de los delitos
terrestres en cuatro aspectos. Su cometido es fácil de
aprender, requieren pocos recursos con
relación al daño potencial provocado; pueden ser
cometidos en una jurisdicción sin estar físicamente
en ella, y con frecuencia su ilegalidad no es clara.

8.
Conclusión

Al finalizar este trabajo hemos llegado a la conclusion
de que el avance en la tecnologia y la ciencia han
favorecido en gran parte el desarrollo de
la sociedad, al ser un instrumento de vital importancia en la
vida cotidiana de los seres humanos ya que se aplican en todos
los aspectos de está. Como ejemplos claros, podemos citar
lo que hoy conocemos que va desde una calculadora hasta las
computadoras que son intrumentos indispensable tanto en el hogar
como el ámbito laboral.
Como hemos podido apreciar este trabajo lo hemos realizado con la
finalidad de conocer todo el auge que han tenido las computadoras
y todo lo que se puede realizar mediante ella.
Las secuelas que han ido dejando esta superación de los
niveles educativos y los descubrimientos han sido fascinantes.
Siendo una pieza muy importante los estudios que existen para
plasmarlo como un hecho, pero no cabe la menor duda que con el
tiempo esos conocimientos se han ido rezagando por el notorio
incremento de la capacidad humana-robotica que día a
día nos asombra con la gran gama de usos que se les
dá.
De acuerdo a la investigación realizada por los diversos
medios de consulta, constatamos que todo el medio que ahora nos
rodea será esencial para aspirar a nuevos horizontes.Si
bien es cierto los conocimientos básicos que un usuario
debe contemplar son sin duda los mas requeridos por la misma
tecnologia , pues en un momento no muy lejano, se podría
tomar como un alfabeta aquella persona que no tiene las bases de
la computación, como una herramienta mas de uso
indispensable en todas las áreas; ya sea en la escuela, trabajo,
oficina,
etc.

 

 

 

 

Autor:

Jose Espinoza

Partes: 1, 2
 Página anterior Volver al principio del trabajoPágina siguiente 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter