Monografias.com > Derecho
Descargar Imprimir Comentar Ver trabajos relacionados

Legislación y Ética en la República Dominicana




Enviado por Ali Yaguas



  1. La
    ética en la administración de los recursos
    informáticos
  2. Ley
    53-07(Ley de Crímenes de Alta
    Tecnología)
  3. Casos
    de Delitos Informáticos
  4. Glosario

Monografias.com

En la República Dominicana desde hace tiempo
existe un régimen legal que ha tendido a proteger el
derecho de toda persona que se dedique a la investigación
y creación científica, artística y
literaria.

Entre las diferentes constituciones que hemos tenido
podemos observar que en varias de ellas se desarrollan los
derechos de propiedad intelectual, específicamente en las
constituciones de los años 1854, 1865, y 1879, al igual
que en nuestra constitución actual la cual consagra el
derecho de autor en su artículo 8, numeral 14.

El derecho de autor en términos jurídicos
describe los derechos concedidos a los creadores por sus obras
literarias y artísticas a través de su
carrera.

En la actualidad contamos con una ley especial, que es
la 65-00, protege y garantiza los derechos que tiene toda persona
sobre la obra que produce, ya sea proveniente de una
creación intelectual original, la cual puede ser
literaria, artística o científica, que pueda ser
fijada, transmitida o copiada por cualquier método
existente o futuro de impresión, reproducción o
divulgación. A demás protege las creaciones
independientes derivadas de obras originales, es decir, todas
aquellas que puedan llegar a ser objeto de modificación
alguna.

Esta ley compone diferentes tipos de delitos, tales
como:

Falsificación

Fue agregada por la ley francesa en el año 1798.
Tiene dos significados, por un lado significa adulterar o
corromper y por otro, sinónimo de contrahacer una cosa
material o inmaterial. Contrahacer, a su vez, se refiere a
remedar, quitar o copiar, duplicar o reproducir.

Defraudación

En ella por lo general se encuentra el fraude, que
equivale a engaño con repercusión patrimonial. Se
emplea para referirse indistintamente a infracciones que no
tienen nada en común entre sí, aunque se califiquen
como infracción.

Hurto

Parte de la concepción del derecho de autor como
propiedad. No existe una adecuación al hurto definido por
los códigos penales respecto del hurto a que se incurre
respecto del derecho de autor. En el derecho de autor no se habla
de quitar o trasladar de lugar, sino del aprovechamiento indebido
de las obras protegidas por el derecho de autor y de las
prestaciones, producciones y emisiones tuteladas por los derechos
conexos.

Usurpación

La podría explicar la figura del plagio, como
apropiación de la paternidad de la obra ajena, que afecten
la integridad de la obra o constituyan una reproducción no
autorizada, una distribución de ejemplares
ilegítimos o la comunicación pública sin el
consentimiento del titular del respectivo derecho.

Divulgación

Puesta a disposición del público el
original o una o más copias de la obra en fonograma o una
imagen permanente o temporaria de la obra, mediante venta,
alquiler, préstamo o de cualquier otra forma, conocida o
por conocerse.

La ética
en la administración de los recursos
informáticos

La administración de recursos informáticos
es un ciclo que conlleva una seria responsabilidad, pues la
inversión no termina con la adquisición del
recurso; la infraestructura tecnológica, sino que se
repite hasta terminar con la vida útil del bien
informático.

Recursos financieros

Cuando la inversión en tecnología se hace
necesaria para la optimización de los costos involucrados
sobre los recursos informáticos se debe convertir en una
prioridad para la organización.

Los gastos del mantenimiento de equipos de
cómputo y auxiliares, sistemas operativos, desarrollo y
mantenimiento de aplicaciones, deben ser claramente
considerados.

Para poder tener un equilibrio en la parte
económica de la tecnología, se debe:

1. Preparar y aprobar un presupuesto de operación
para los centros de procesamiento de
información.

Ley 53-07(Ley de
Crímenes de Alta Tecnología)

Monografias.com

La ley 53-07 es la más importante en la
República Dominicana. Esta ley consta con 67
artículos sobre el tema. Esta ley declara que por cada
crimen cometido el criminal tendrá que pagar por lo hecho,
sea por multas o estadía en prisión.

La ley 53-07 está apoyada por la ley 65-00, ya
que de alguna manera estas dos se relacionan al momento de que
otra persona decida falsificar la identidad o obras de otro
autor, este delincuente deberá presentar medidas de
castigo tales como ir a la cárcel o pagar cierta cantidad
de dinero. Estos criminales pueden ser acusados de divulgar,
copiar o difamar las obras de otros autores.

Casos de Delitos
Informáticos

Por cada segundo 18 adultos son víctimas de un
delito informático, lo que da como resultado más de
un millón y medio de víctimas de delitos
informáticos cada día. A nivel mundial se registran
un total de US$ 197 por víctima en el mundo.

El año 2012, un hacker se infiltró en los
datos personales de la vicepresidenta Margarita Cedeño de
Fernández, lo cual utilizaría esta
información para ingresar a cuentas bancarias de la
vicepresidenta.

Monografias.com

Glosario

Ética Informática: Es una
disciplina filosófica que se define como "principios
directivos que orientan a las personas en cuanto a la
concepción de la vida, el hombre, los juicios, los hechos,
y la moral.

Delito informático: Un crimen
tecnológicamente realizado.

Copyright o Derechos Reservados: Es un conjunto
de normas y principios que regulan los derechos morales y
patrimoniales que la ley concede a los autores, por el hecho de
la creación de una obra literaria, artística o
científica, tanto publicada o que todavía no se
haya publicado.

Hackers Crackers: Personas malas que infiltran en
los computadores de otras personas.

Spyware: Se refiere a los programas que
recolectan información acerca del usuario del equipo en el
que están instalados, para enviarlos al editor del
software a fin de obtener un perfil de los usuarios de
Internet.

Adware: Son aquellos programas que tienen la
particularidad de incluir publicidad a cambio de su total
gratuidad en su utilización.

Malware: Programa maligno. Son todos aquellos
programas diseñados para causar daños al hardware,
software, redes, tales como los virus troyanos, gusanos,
nukes.

Phishing: Es uno de los métodos más
utilizados por delincuentes cibernéticos para estafar y
obtener información confidencial de forma fraudulenta como
puede ser una contraseña o información detallada
sobre tarjetas de crédito u otra información
bancaria de la victima.

Spam: Es el hecho de enviar mensajes
electrónicos (habitualmente de tipo comercial) no
solicitados y en cantidades masivas.

Sexting: Mensajes sexuales(envío de fotos
desnudos, videos porno, etc)

Cyberbulling: Acaso a través de la
red.

Grooming: Es un nuevo tipo de problema relativo a
la seguridad de los menores en Internet, consistente en acciones
deliberadas por parte de un adulto de cara a establecer lazos de
amistad con un niño o niña en Internet, con el
objetivo de obtener una satisfacción sexual mediante
imágenes eróticas o pornográficas del menor
o incluso como preparación para un encuentro
sexual.

Worm: Es un programa similar a un virus que, a
diferencia de éste, solamente realiza copias de sí
mismo, o de partes de él.

Hoax: El objetivo del hoax es ser
difundido lo más ampliamente posible, embaucando la mayor
cantidad de internautas posibles.

Carding: Se utilizan ilegalmente números
de tarjetas de crédito, con el fin de beneficiarse
económicamente, sea bien traspasando dinero directamente,
sea también realizando compras que serán cargadas a
la tarjeta de la víctima.

Keylogger: Es la herramienta utilizada en un
software para capturar toda la información generada desde
el teclado cuando el usuario hace uso del mismo.

Pharming: Este concepto tiene la finalidad de
llevar al usuario a una página falsa para robarle la
información personal del usuario.

Virus Informático: programas maliciosos
que "infectan" a otros archivos del sistema con la
intención de modificarlo o dañarlo.

Troyano: Es un tipo de virus que permite el
acceso a otros virus en una red.

 

 

Autor:

Ali Yaguas

 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter