Monografías Plus      Agregar a favoritos      Ayuda      Português      Ingles     

Legislación y Ética en la República Dominicana

Enviado por Ali Yaguas



  1. La ética en la administración de los recursos informáticos
  2. Ley 53-07(Ley de Crímenes de Alta Tecnología)
  3. Casos de Delitos Informáticos
  4. Glosario

Monografias.com

En la República Dominicana desde hace tiempo existe un régimen legal que ha tendido a proteger el derecho de toda persona que se dedique a la investigación y creación científica, artística y literaria.

Entre las diferentes constituciones que hemos tenido podemos observar que en varias de ellas se desarrollan los derechos de propiedad intelectual, específicamente en las constituciones de los años 1854, 1865, y 1879, al igual que en nuestra constitución actual la cual consagra el derecho de autor en su artículo 8, numeral 14.

El derecho de autor en términos jurídicos describe los derechos concedidos a los creadores por sus obras literarias y artísticas a través de su carrera.

En la actualidad contamos con una ley especial, que es la 65-00, protege y garantiza los derechos que tiene toda persona sobre la obra que produce, ya sea proveniente de una creación intelectual original, la cual puede ser literaria, artística o científica, que pueda ser fijada, transmitida o copiada por cualquier método existente o futuro de impresión, reproducción o divulgación. A demás protege las creaciones independientes derivadas de obras originales, es decir, todas aquellas que puedan llegar a ser objeto de modificación alguna.

Esta ley compone diferentes tipos de delitos, tales como:

Falsificación

Fue agregada por la ley francesa en el año 1798. Tiene dos significados, por un lado significa adulterar o corromper y por otro, sinónimo de contrahacer una cosa material o inmaterial. Contrahacer, a su vez, se refiere a remedar, quitar o copiar, duplicar o reproducir.

Defraudación

En ella por lo general se encuentra el fraude, que equivale a engaño con repercusión patrimonial. Se emplea para referirse indistintamente a infracciones que no tienen nada en común entre sí, aunque se califiquen como infracción.

Hurto

Parte de la concepción del derecho de autor como propiedad. No existe una adecuación al hurto definido por los códigos penales respecto del hurto a que se incurre respecto del derecho de autor. En el derecho de autor no se habla de quitar o trasladar de lugar, sino del aprovechamiento indebido de las obras protegidas por el derecho de autor y de las prestaciones, producciones y emisiones tuteladas por los derechos conexos.

Usurpación

La podría explicar la figura del plagio, como apropiación de la paternidad de la obra ajena, que afecten la integridad de la obra o constituyan una reproducción no autorizada, una distribución de ejemplares ilegítimos o la comunicación pública sin el consentimiento del titular del respectivo derecho.

Divulgación

Puesta a disposición del público el original o una o más copias de la obra en fonograma o una imagen permanente o temporaria de la obra, mediante venta, alquiler, préstamo o de cualquier otra forma, conocida o por conocerse.

La ética en la administración de los recursos informáticos

La administración de recursos informáticos es un ciclo que conlleva una seria responsabilidad, pues la inversión no termina con la adquisición del recurso; la infraestructura tecnológica, sino que se repite hasta terminar con la vida útil del bien informático.

Recursos financieros

Cuando la inversión en tecnología se hace necesaria para la optimización de los costos involucrados sobre los recursos informáticos se debe convertir en una prioridad para la organización.

Los gastos del mantenimiento de equipos de cómputo y auxiliares, sistemas operativos, desarrollo y mantenimiento de aplicaciones, deben ser claramente considerados.

Para poder tener un equilibrio en la parte económica de la tecnología, se debe:

1. Preparar y aprobar un presupuesto de operación para los centros de procesamiento de información.

Ley 53-07(Ley de Crímenes de Alta Tecnología)

Monografias.com

La ley 53-07 es la más importante en la República Dominicana. Esta ley consta con 67 artículos sobre el tema. Esta ley declara que por cada crimen cometido el criminal tendrá que pagar por lo hecho, sea por multas o estadía en prisión.

La ley 53-07 está apoyada por la ley 65-00, ya que de alguna manera estas dos se relacionan al momento de que otra persona decida falsificar la identidad o obras de otro autor, este delincuente deberá presentar medidas de castigo tales como ir a la cárcel o pagar cierta cantidad de dinero. Estos criminales pueden ser acusados de divulgar, copiar o difamar las obras de otros autores.

Casos de Delitos Informáticos

Por cada segundo 18 adultos son víctimas de un delito informático, lo que da como resultado más de un millón y medio de víctimas de delitos informáticos cada día. A nivel mundial se registran un total de US$ 197 por víctima en el mundo.

El año 2012, un hacker se infiltró en los datos personales de la vicepresidenta Margarita Cedeño de Fernández, lo cual utilizaría esta información para ingresar a cuentas bancarias de la vicepresidenta.

Monografias.com

Glosario

Ética Informática: Es una disciplina filosófica que se define como "principios directivos que orientan a las personas en cuanto a la concepción de la vida, el hombre, los juicios, los hechos, y la moral.

Delito informático: Un crimen tecnológicamente realizado.

Copyright o Derechos Reservados: Es un conjunto de normas y principios que regulan los derechos morales y patrimoniales que la ley concede a los autores, por el hecho de la creación de una obra literaria, artística o científica, tanto publicada o que todavía no se haya publicado.

Hackers Crackers: Personas malas que infiltran en los computadores de otras personas.

Spyware: Se refiere a los programas que recolectan información acerca del usuario del equipo en el que están instalados, para enviarlos al editor del software a fin de obtener un perfil de los usuarios de Internet.

Adware: Son aquellos programas que tienen la particularidad de incluir publicidad a cambio de su total gratuidad en su utilización.

Malware: Programa maligno. Son todos aquellos programas diseñados para causar daños al hardware, software, redes, tales como los virus troyanos, gusanos, nukes.

Phishing: Es uno de los métodos más utilizados por delincuentes cibernéticos para estafar y obtener información confidencial de forma fraudulenta como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria de la victima.

Spam: Es el hecho de enviar mensajes electrónicos (habitualmente de tipo comercial) no solicitados y en cantidades masivas.

Sexting: Mensajes sexuales(envío de fotos desnudos, videos porno, etc)

Cyberbulling: Acaso a través de la red.

Grooming: Es un nuevo tipo de problema relativo a la seguridad de los menores en Internet, consistente en acciones deliberadas por parte de un adulto de cara a establecer lazos de amistad con un niño o niña en Internet, con el objetivo de obtener una satisfacción sexual mediante imágenes eróticas o pornográficas del menor o incluso como preparación para un encuentro sexual.

Worm: Es un programa similar a un virus que, a diferencia de éste, solamente realiza copias de sí mismo, o de partes de él.

Hoax: El objetivo del hoax es ser difundido lo más ampliamente posible, embaucando la mayor cantidad de internautas posibles.

Carding: Se utilizan ilegalmente números de tarjetas de crédito, con el fin de beneficiarse económicamente, sea bien traspasando dinero directamente, sea también realizando compras que serán cargadas a la tarjeta de la víctima.

Keylogger: Es la herramienta utilizada en un software para capturar toda la información generada desde el teclado cuando el usuario hace uso del mismo.

Pharming: Este concepto tiene la finalidad de llevar al usuario a una página falsa para robarle la información personal del usuario.

Virus Informático: programas maliciosos que "infectan" a otros archivos del sistema con la intención de modificarlo o dañarlo.

Troyano: Es un tipo de virus que permite el acceso a otros virus en una red.

 

 

Autor:

Ali Yaguas

 


Comentarios


Trabajos relacionados

  • Acción

    Transmisión de la acción. Las partes. Facultades disciplinarias. Procesos de conocimiento. La acción es un derecho públ...

  • Derecho Tributario

    Reforma constitucional de 1994. Derecho tributario. Derecho comparado. Organo de control....

  • Derecho Civil

    Bienes y derechos reales. Concepto de bienes. Bienes corporales. Bienes en general. Derecho real de propiedad. Copropied...

Ver mas trabajos de Derecho

 
 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.


Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.