Monografias.com > Derecho
Descargar Imprimir Comentar Ver trabajos relacionados

Manual de legislación y de ética informática en la República Dominicana




Enviado por Mariel Mejia



  1. Legislación y ética
    informática en la República
    Dominicana
  2. Importancia de la ética en la
    informática
  3. Legislación y reglamentos
    dominicanos
  4. Delitos informáticos
    frecuentes
  5. Casos
    famosos en la República Dominicana
  6. Reglas
    sugeridas
  7. Glosario

Legislación y ética
informática en la República
Dominicana

A través de toda la historia, la conducta del ser
humano ha requerido de la utilización de reglas con el fin
de convivir pacíficamente en sociedad. Los principios
morales han marcado la diferencia entre el hombre correcto y el
incorrecto.

Del mismo modo las diversas profesiones son ordenadas
por normas que sus miembros deben cumplir para que quienes las
han estudiado puedan ejercerlas de la manera más
adecuada.

Así que para enfocar el tema de la ética
informática, es necesario definir primero, los conceptos
de ética general y de ética profesional.

Concepto general de ética: Ética es la
rama de la filosofía que estudia las acciones humanas
fundamentadas en la moral. Es hacer lo justo, lo correcto de
forma voluntaria.

Concepto de ética profesional: Ética
profesional es el conjunto de reglas o principios morales que
rigen la práctica de una actividad concreta.

Concepto de ética informática:
Ética informática es la aplicación de los la
ética general dentro de la informática.

Importancia de la
ética en la informática

La sociedad actualmente depende mucho de la
informática en todos los aspectos. Se influencia es
enorme. Áreas importantes como el comercio, la medicina,
el transporte, el departamento militar, la comunicación,
educación necesitan o requieren el uso de la
informática. Por eso si se usa esta disciplina
adecuadamente respetando la ética se puede garantizar la
protección de la sociedad.

Sin embargo, la ética informática necesita
el apoyo de normas que tengan la capacidad de ordenar, regular y
sancionar las diferentes acciones en la informática, para
así evitar el uso inadecuado de este y danos
difíciles o quizás imposibles de
reparar.

La ética aplica las normas, detecta los errores
en este, y establece guías cuando no hay
reglamentación.

Características principales de la
informática

La globalización es una característica muy
importante que las organizaciones mundiales están tratando
de regular. Sin embargo, cada país tiene sus propias
normas y leyes que sirven para organizarlas.

Monografias.com

La fragilidad o falta de seguridad de la
tecnología es otra característica notable ya que la
población constantemente se expone debido a errores o
fallos causados por la mala programación o
ejecución del programa. También por falta de
conocimiento, descuido al programar o por mala conducta, cuando
se usa a propósito para fines no adecuados.

Monografias.com

Legislación y reglamentos
dominicanos

En República Dominicana, la legislación
relativa a la informática se encuentra principalmente
en:

Ley 65-00 sobre Derecho de Autor:

Monografias.com

Tiene como objetivos proteger los derechos de los
autores de obras artísticas, literarias, programas de
computadoras, etc., estableciendo las reglas sobre estos
derechos, sus límites y las sanciones que se aplicaran a
quienes la violan.

Solo protege el diseño, las ilustraciones y
algunos otros aspectos pero no las ideas generales ya que estas
pueden ser repetidas sin violar la creatividad del autor sobre su
obra.

Esta ley le da el derecho al autor conservar su obra
incluso después de que muera según lo aclara el
Articulo 17, Capítulo I, de Título III: "A
conservar su obra inédita o anónima hasta su
fallecimiento o después de él, cuando así lo
ordenare por disposición testamentaría
". Si el
autor muere sus herederos pueden tomar estos derechos sobre la
obra en el Artículo 18 del mismo : "A la muerte del
autor, corresponde a su cónyuge y herederos legales el
ejercicio de los derechos indicados en los numerales 1) y 2) del
artículo precedente. A falta de herederos legales,
corresponde al Estado, a través de las instituciones
designadas, garantizar el derecho moral del autor.
". Si
este autor no tiene herederos, el Estado tiene la responsabilidad
de buscar una solución.

En el Capítulo III del Título V, se
destaca más los detalles sobre la protección de las
obras en la informática. Nadie puede modificar una obra
sin el permiso del autor. Además, quien adquiera alguna
obra, tiene que respetar los derechos de esta y no cometer actos
de piraterías ya que es considerado un delito
informático. De esto se hablara más adelante.
Cualquiera que viole esta ley puede ser multado o sancionado con
prisión, pero lamentablemente, en la República
Dominicana no se está respetando esta ley
constantemente.

Esta ley 65-00 en su título XIV designa a la
Unidad de Derecho de Autor como la encargada de administrar el
registro de las obras, funciones que son ejercidas
desde la Oficina Nacional de Derecho de Autor
(ONDA
).

Ley 53-07 sobre Crímenes y
Delitos de Alta Tecnología
:

Monografias.com

Tiene como objetivo la protección de
los sistemas que utilicen tecnologías de
información y comunicación y su contenido.
También la prevención y sanción de los
delitos cometidos contra éstos o cualquiera de sus
componentes o los cometidos mediante el uso de diferentes fuentes
tecnológicas en perjuicio de personas.

En la actualidad, los seres humanos
dependen cada vez más de la tecnología por su uso
en la comunicación e investigación de
información. Pero, aunque esto ha traído muchos
beneficios, también está siendo utilizado para
fines criminales e ilegales. Esta ley tiene la responsabilidad de
detener y prevenir estos conflictos, además de proteger a
los usuarios que usan la tecnología para el bien. Cumplir
este objetivo no es tan fácil como parece.

Según establece el párrafo b
del Articulo 54, es obligatorio que los datos informáticos
deben ser conservados y vigilados por un mínimo de noventa
días y una máximo de dos años para
así identificar los delitos. Esta ley tiene obliga a
centros con que ofrecen internet gratis (como bibliotecas,
cibercafés, etc.) a tener programas de seguridad, prohibir
el acceso a páginas con contenido de pornografía
incluyendo la pornografía infantil, acceso de usuarios
desconocidos o anónimos, y entre muchas otras más
acciones negativas.

Por esta ley se crea el Departamento de
Investigación de Crímenes y Delitos de alta
tecnología (DICAT
), quienes tienen la responsabilidad
de manejar los delitos cometidos en la República
Dominicana.

INDOTEL

Monografias.com

INDOTEL o Instituto Dominicano de
telecomunicaciones es un organismo que regula los servicios de
telecomunicaciones. Se encarga de vigilar y supervisar estos
servicios para identificar si son utilizados
adecuadamente.

En el Articulo 3 de la Resolución
INDOTEL 086-11, los Proveedores de Servicios, quienes ofrecen los
servicios de comunicación, tienen la obligación de
conservar los Datos de Trafico (el origen, la ruta, el destino,
la fecha y la hora de la comunicación) para así
poder rastrearlos. Aunque estos proveedores deben conservar estos
datos, no pueden violar los derechos de intimidad y deben
respetar y proteger los datos personales según establece
el Artículo 5.

El Articulo 10 confirma que si los
Órganos de Investigación, quienes investigan los
Datos de Trafico con fines judiciales, encuentran alguna
acción dentro de las comunicaciones que pueda estar en
contra de la Ley de Derecho de Autor y de la Ley de Delitos
Informáticos, deben reportarlo al Departamento de
Investigación de Crímenes y Delitos de alta
tecnología (DICAT
). Este departamento puede recibir
estas informaciones en su correo electrónico
dicat@policianacional.gob.do .

Monografias.com

El Artículo 16 de esta
Resolución, al igual que la ley de Delitos
Informáticos, establece que los centros de acceso
público tienen como obligación registrar los datos
del usuario, fecha, hora y la duración del servicio del
dispositivo utilizado. Tiene el deber de instalar filtros en sus
equipos que prohíban el acceso de páginas web de
chateo, foros, etc. que tenga contenido inapropiado o de abuso a
menores de edad.

Delitos
informáticos frecuentes

http://www.youtube.com/watch?v=JEAX3WD0vNA
(Video sobre concepto de Delitos Informáticos)

Estas leyes han servido de gran utilidad en
la República Dominicana para controlar grandes delitos
informáticos como:

  • Gusanos informáticos:
    son creados por personas con la mala intención de
    modificar y destruir datos informáticos de otros
    individuos.

Monografias.com

  • Piratas informáticos:
    son personas que aprovechan los sistemas con falta de
    seguridad, haciéndose pasar por usuarios
    legítimos y roban datos o archivos para su
    reproducción y distribución de forma no
    autorizada. Estos violan la ley 65-00 del Derecho de
    Autor.

  • Monografias.com

    • Narcotráfico: este
      es un delito muy reconocido en el país ya que su
      ubicación permite el tráfico de drogas y
      estos narcotraficantes esconden sus planes
      codificándolos o usando otros métodos para
      la fabricación de drogas y la obtención de
      dinero.

    Monografias.com

    • Espionaje: es el acceso no
      autorizado a sistemas gubernamentales o informaciones
      personales usando dispositivos como Keyloggers para
      grabar los escritos del teclado ajeno.

    Monografias.com

    • Pornografía
      infantil
      : la distribución de
      pornografía de menores de edad puede ser a
      través del internet. En la actualidad existen
      muchos casos en el país pero es un complicado ya
      que muchos usan la criptografía. Algunos casos han
      sido detectados y juzgados pero no se identifican
      públicamente para proteger la identidad de la
      víctima, como manda el Código del Menor de
      la República Dominicana.

    • Monografias.com

      Estas leyes han servido de gran utilidad en la
      República Dominicana para luchar por controlar
      grandes delitos informáticos; sin embargo resulta
      muy difícil que cubran toda la aplicación
      del área informática, porque cada
      día surgen nuevas tecnologías, aplicaciones
      y equipos nuevos, además de que a diferencia de
      las demás disciplinas, en la que para ejercerlas,
      se tiene que pasar muchos años de estudio e
      instituciones académicas; en el caso de la
      informática, un número muy grande de
      personas tienen acceso a estos medios y algunas apenas
      tienen conocimientos básicos de lo que es una
      computadora.

      Es por eso que para la prevención del
      delito informático, se necesita insistir en el
      respeto a la ética informática para la
      formación de quienes la manejan, ya que ley por
      sí sola no será capaz de actualizarse al
      mismo ritmo en el que se surgen
      tecnologías.

      A nivel mundial, se han hecho muchos intentos
      para crear códigos éticos (para ver
      códigos:http://www.acm.org/about/se-code-s;
      http://www.ieee.org/about/corporate/governance/p7-8.html).
      Todos estos códigos son validos  porque
      tratan de fortalecer el ejercicio responsable de la
      informática.

      Casos
      famosos en la República
      Dominicana

      Estos son algunos casos de delitos muy
      reconocidos en el país:

      • 1. Dos menores de edad acusados de
        hackeo: Dos adolescentes formaron parte, junto a
        otros cuatro adultos, de interferir a una
        página gubernamental como el movimiento
        Anonymous.

      Monografias.comMonografias.com

      • 2. Hijo del ex general Luis Luna
        Paulino es sentenciado a tres meses en
        prisión: Luis Joel Luna Yorro es acusado por
        cometer fraude en cajeros automáticos en
        bancos junto a su acompañante Luis
        Alcántara Pérez, y sustraer grandes
        cantidades de dinero en efectivo desde el
        2011.

      Monografias.com

      • 3. Sacerdotes Wesolowski y Wojciech son
        acusados de tener miles de fotos y videos
        pornográficos de infantes: Estos dos
        representantes de la Iglesia Católica
        Dominicana fueron acusados de tener en sus
        dispositivos como computadoras y celulares
        pornografía infantil, de violar y abusar
        sexualmente a niños, tomándoles fotos y
        videos, obligándolos a vestirse como
        niñas, y entre muchos otros abusos
        más.

      Monografias.com

      Reglas
      sugeridas

      Estas son algunas reglas consideradas
      fundamentales para que la informática sea
      más beneficiosa para la humanidad, pero vistas
      desde los diferentes sectores involucrados.

      Para el usuario:

      Quien utiliza las herramientas
      informáticas debe:

      • No copiar ni utilizar software que no se
        haya comprado.

      • Respetar y proteger la propiedad
        intelectual.

      • Respetar la intimidad de los
        otros.

      • Evitar copiar programas, bases de datos,
        archivos, información ajena.

      • Respetar la confidencialidad de los datos a
        los que se tenga acceso.

      • Evitar la manipulación de datos para
        provocar daños a otros o beneficio
        propio.

      Para los centros de
      enseñanza:

      • Estas instituciones deben:

      • Impartir nociones de ética dentro de
        las clases que ofrecen.

      • Trabajar en que sus alumnos tengan el
        conocimiento necesario de las leyes del país y
        el mundo, destacando las sanciones que implica su
        incumplimiento.

      • Asegurarse de brindar conocimientos sobre la
        tecnología y práctica suficiente, para
        que sus egresados no cometan muchos
        errores.

      • Los estudiantes deben ser concientizados
        acerca del gran impacto que pueden traer sus actos en
        la vida de otras personas.

      Para los gobiernos:

      • Formar equipos especializados y actualizados
        para tratar de estar al día con las constantes
        novedades tecnológicas.

      • Asegurarse de la correcta aplicación
        de justicia entrenando al personal de los
        departamentos jurídicos (jueces, fiscales,
        etc…)  en la rama de la
        informática.

      Para los hogares:

      • Educar a los jóvenes con valores
        morales suficientes para que no le den un uso
        inadecuado a la tecnología de la que se
        benefician.

      • Mantenerse supervisando constantemente el
        manejo que dan sus hijos a la informática.
        Algunos padres conocen poco sobre tecnología;
        aprender les será útil para su propio
        beneficio, para la protección de sus hijos y
        para asegurarse de que nadie de su familia sea
        víctima y agresor del abuso de la
        informática.

      Es evidente, que de la misma forma en que todo
      el mundo ha sido beneficiado de los aportes la
      tecnología, todo el mundo tiene la responsabilidad
      de usar esta gran herramienta de forma correcta, adecuada
      y legal.

      Glosario

      Autor -La persona
      física que realiza la
      creación/obra.

      Bases de datos– es un
      conjunto de datos pertenecientes a un mismo contexto y
      almacenados sistemáticamente para su posterior
      uso. Debido al desarrollo tecnológico de campos
      como la informática y la electrónica, la
      mayoría de las bases de datos están en
      formato digital (electrónico).

      Delito informático
      delito electrónico o delincuencia virtual Son
      simplemente Aquellos delitos que tienen método o
      fin los medios tecnológicos, en un sentido
      más amplio, delitos de alta tecnología.
      Estos involucran conductas delictivas y antisociables que
      se realizan a través de medios electrónicos
      a fin causar un daño físico,
      psicológico, moral y/o económico a la
      víctima o dañar equipos, redes
      informáticas y/o componentes de sistemas de
      información.

      Globalización
      proceso económico, tecnológico, social y
      cultural a gran escala, que consiste en la creciente
      comunicación e interdependencia entre los
      distintos países del mundo unificando sus
      mercados, sociedades y culturas, a través de una
      serie de transformaciones sociales, económicas y
      políticas que les dan un carácter
      global.

      Informáticaciencia
      que estudia métodos, procesos, técnicas,
      con el fin de almacenar, procesar y transmitir
      información y datos en formato digital.

      Legislación – Un
      cuerpo de leyes que regulan una determinada materia o al
      conjunto de leyes de un país.

      Obra -Toda creación
      intelectual original, de carácter
      artístico, científico o literario,
      susceptible de ser divulgada o reproducida en
      cualquier forma, conocida o por
      conocerse.

      Programa de computadoras
      Expresión de un conjunto de instrucciones mediante
      palabras, códigos, planes o en cualquier otra
      forma que, al ser incorporadas en un dispositivo de
      lectura automatizada, es capaz de hacer que una
      computadora u otro tipo de máquina ejecute una
      tarea u obtenga un resultado.

      Propiedad intelectual– La
      propiedad intelectual, según la definición
      de la Organización Mundial de la Propiedad
      Intelectual, es toda creación del intelecto
      humano.

      Redes- Una red de
      computadoras, también llamada red de ordenadores,
      red de comunicaciones de datos o red informática,
      es un conjunto de equipos informáticos y software
      conectados entre sí por medio de dispositivos
      físicos que envían y reciben impulsos
      eléctricos, ondas electromagnéticas o
      cualquier otro medio para el transporte de datos, con la
      finalidad de compartir información, recursos y
      ofrecer servicios.

      Keylogger– es un tipo
      de software o un
      dispositivo hardware específico que se
      encarga de registrar las pulsaciones que se realizan en
      el teclado, para posteriormente memorizarlas en
      un fichero o enviarlas a través de
      internet.

      Softwareequipamiento
      lógico o soporte lógico
      de un sistema
      informático, que comprende el conjunto de los
      componentes lógicos necesarios que hacen posible
      la realización de tareas específicas, en
      contraposición a los componentes físicos
      que son llamados hardware.

       

       

      Autor:

      Mariel Mejia
      Polanco

      CURSO: 12vo

      PROFESOR: J. MINAYA

      Monografias.com

      COLEGIO BILINGÜE NEW HORIZONS,
      SANTIAGO DE LOS CABALLEROS, REP. DOM.

      FECHA: 11/12/2013

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter