miércoles, 25 de septiembre de 2013

= ASPECTOS ÉTICOS Y LEGALES DE LA INFORMACIÓN CIBERNÉTICA =

ASPECTOS ÉTICOS

Códigos éticos.

El contenido de ética en informática es importante, por considerarlo como un instrumento que facilita reconocer los problemas y resolverlos de acuerdo a los objetivos buscados.
Los códigos de ética, tal como se conocen en el mundo de las empresas, son sistemas de reglas establecidos con el propósito general de guiar el comportamiento de los integrantes de la organización y de aquellos con los cuales ésta actúa habitualmente: clientes, proveedores y contratistas.
 

 La ética informática.

  • No usarás una computadora para dañar a otros. No interferirás con el trabajo ajeno.
  • No indagarás en los archivos ajenos.
  • No utilizarás una computadora para robar.
  • No utilizarás la informática para realizar fraudes.
  • No copiarás o utilizarás software que no hayas comprado.
  • No utilizarás los recursos informáticos ajenos sin la debida autorización.
  • No te apropiarás de los derechos intelectuales de otros.
  • Deberás evaluar las consecuencias sociales de cualquier código que desarrolles.
  • Siempre utilizarás las computadoras de manera de respetar los derechos de los demás.

Los problemas éticos más significativos en Internet.

 
En gran medida el desarrollo científico y tecnológico de este siglo ha sido impulsado por intereses vinculados con el afán de hegemonía mundial de las grandes potencias, a las exigencias del desarrollo industrial, así como a las pautas de consumo que se producen y se difunden desde las sociedades que han marcado la avanzada en los procesos de modernización. Por eso los estados y las grandes empresas transnacionales se encuentran entre los mayores protagonistas de la ciencia y la tecnología.
Una enumeración somera de los problemas éticos del ciberespacio nos ofrece la siguiente lista.
  • La Privacía: no tanto la posibilidad (real) de fallos en los sistemas de correo que provoquen mensajes que van a lugares equivocados, si no más bien la intromisión intencional. Esta intromisión puede ser desde la del compañero de trabajo que lee nuestros documentos hasta el sistemático intervencionismo estatal.
  • La Identidad: es posible esconder la verdadera identidad a la hora de intervenir en una conversación.
  • La Inversa: la capacidad de manipulación se traslada de los mecanismos habituales a la sociedad (como la posición social económica) a las habilidades de aquellos que manejan más el medio o que pueden intervenir de manera subrepticia en las comunicaciones ajenas.

Ética en TIC’s.

 
Con las reflexiones sobre la ética en las TIC’s se pueden apreciar distintas dimensiones: es lo que esta tiene de comunicación, es lo que tienen relacionado con la informática o por último, lo que tienen en cuanto a tecnología o ingeniería del mundo de la telecomunicación.
- Algunas consideraciones prácticas que se asocian a las TIC’s
  • Amenazas a la privacidad y a la seguridad de las organizaciones. Este es uno de los temas más clásicos en la ética aplicada a la informática o a los sistemas de información. En el presente milenio, uno de los nuevos elementos por medio de los cuales la intimidad de las personas estará en peligro será motivado por el aumento de las técnicas de búsquedas o escarbo en la red (data_mining) o en las bases de datos, que va mucho más allá de las tradicionales búsquedas de información.
  • Contenido y cumplimiento de los códigos de ética. Los profesionales de la informática y las empresas del mundo de las TIC’s están desarrollando código deontológico para garantizar la conducta ética en sus asociados o en sus organizaciones. Esto supone un constante reto. Elaborar un código de ética es una tarea laboriosa y detallista. Lamentablemente muchas asociaciones profesionales y empresas creen que su tarea termina cuando consiguen presentar en sociedad un código ético propio bien elaborado mostrándose así ante sus propios países y ante la comunidad internacional como organizaciones responsables y preocupadas por la ética. Sin embargo, hoy día existen serios intentos de hacer ver a las asociaciones profesionales que es necesario apoyar activa y continuamente a sus asociados en sus deseos de actuar con justicia en su profesión.
  • Propiedades de los programas informáticos y la asunción de responsabilidades ante su mal funcionamiento. Los programas informáticos están suponiendo una manera nueva de entender la propiedad intelectual, pues el objeto a proteger su vida legal, el software, es de una naturaleza distinta a lo anteriormente existente. Las leyes antipiratería defienden los derechos de los productores de software o de los que tienen en su mano la facultad de vender licencias de uso de dichos programas. El problema ético consiste no solo en buscar una nueva manera de justificar el derecho a una nueva forma de propiedad, el software, sino en analizar también si las leyes de propiedad intelectual son en sí mismas justas o si debiera de haber nuevas maneras de redireccionar dichas leyes para beneficiar al gran público.
  • Decisiones realizadas por ordenador por medio de los sistemas expertos y la publicidad de compresión de la complejidad de los sistemas. Desde hace varios años, los sistemas de información no solo toman decisiones sino que las ejecutan. En algunos casos se demuestran que toman las decisiones mejor que los humanos. El problema que se plantean es si hay que hacer siempre caso a las máquinas. En otros casos, el problema se puede plantear de otra manera: si los sistemas expertos son tan completos, ¿es mora no hacer caso a las máquinas? Otro problema dentro de este ámbito es el preguntarse qué hacer ante buscadores de Internet que excluyen sistemáticamente, a veces por errores y otras veces por diseño, unos sitios beneficiando a otros, se trata de cuestiones no sólo técnicas sino también políticas.
  • Acceso público junto y relaciones entre los ordenadores y el poder en la sociedad. En este aparato el problema consiste en el acceso a la información y en las cuestiones sobre justicia distributiva, igualdad y equidad. Hay que intentar definir con qué criterios podemos hablar de acceso justamente distribuido a la información, o de igualdad o de inclusión en las sociedades de la información presentes en futuras.
  • Naturaleza de la sociedad y cultura de la información. Cuando se utiliza la expresión "sociedad/economía basada en el conocimiento" se quiere destacar la interrelación entre las TIC’s y el conocimiento. De esta manera, el desarrollo de las TIC’s plantea las preguntas sobre quién tiene responsabilidad en esta sociedad electrónica o en el ciberespacio, cómo se reparte el poder, cómo se redistribuye la riqueza o cuáles son las clases sociales beneficiadas y perjudicadas.
  • Realidad virtual e inteligencia artificial. El acto de presentar como problemática a la realidad virtual (R.V.) no hace principalmente referencia al problema de si la R.V. representa bien o no a la a realidad. Se refiere principalmente al hecho de que en la posible representación tendenciosa de la R.V. haya una selección y un favorecimiento no justo de ciertos valores o intereses a expensas de otros. Por su parte, la inteligencia artificial supone también unos planteamientos antropológicos (formas de entender la conciencia, cuestionamiento de la libertad, etc.) que tienen en principio consecuencias para la concepción ética del ser humano.
 
 

ASPECTOS LEGALES

Se define como delito informático toda acción realizada por el ser humano que cause un perjuicio  a otras personas sin que el autor necesariamente se beneficie, o que produzca un beneficio ilícito a su autor aunque no perjudique en forma directa o indirecta a la victima. ISC.
 
La infracción de los derechos de autor es la interpretación de los conceptos de copia, distribución, cesión y comunicación publicas de los programas de computación. El fraude informático consiste en la manipulación ilícita de datos procesos contenidos en sistemas informáticos.
 
Algunos delitos informáticos puedes ser: Delito de Violación a la Intimidad,Uso Indebido de Archivos Computarizados, Pornografía infantil, Hurto Agravado por Transferencia,Electrónica de Fondos Delitos contra los Derechos de Autor Plagio y comercialización de obra.
 
En México existe la Secretaria de Seguridad Publica SSP a través de la Policía Federal en su División de: Policía Cibernética, es la encargada de perseguir y presentar ante la autoridad competente estos delitos.
La ley contempla penas de prisión de quince días a seis meses a quien abra, acceda indebidamente o intercepte una comunicación electrónica, una carta o un pliego cerrado que no le esté dirigido.
Por otro lado, la norma establece penas de seis meses a cuatro años de cárcel para quien publique imágenes pornográficas de menores de 18 años y castiga con entre un mes y dos años de prisión a quien las posea con fines inequívocos de distribución o comercialización.
Además, fija multas de entre $1.500 y $100.000 para los casos de publicación indebida de una correspondencia, una comunicación electrónica, un pliego cerrado, un despacho telegráfico, telefónico o de otra naturaleza.
Kevin Mitnick, es conocido como el más famoso pirata cibernético del mundo.
 
La Ley Federal del Derecho de Autor en México, define a los Derechos de Autor, de la siguiente manera: Artículo 11.- El derecho de autor es el reconocimiento que hace el Estado a favor de todo creador de obras literarias y artísticas previstas en el artículo 13 de esta Ley, en virtud del cual otorga su protección para que el autor goce de prerrogativas y privilegios exclusivos de carácter personal y patrimonial. Los primeros integran el llamado derecho moral y los segundos, el patrimonial.Artículo 13.- Los derechos de autor a que se refiere esta Ley se reconocen respecto de las obras de las siguientes ramas: I. Literaria, que comprende; libros, folletos y otros escritos; II. Música, con o sin letras, con o sin letra; III. Dramática; IV. Danza, coreográfica y pantomímica; V. Pictórica o de dibujo; VI. Escultórica y de carácter plástico; VII. Caricaturas e historietas; VIII. Arquitectónica; IX. Cinematográfica y demás obras audiovisuales.
 
La copia ilegal del software  puede entrar en una perdida económica sustancial para los propietarios legítimos. Algunas jurisdicciones han tipificado como delito esta clase de actividad y la han sometido a clases de sanciones penales.Cuando alguien adquiere un software con licencia, puede registrarse como usuario del software, lo cual le permite tener información adicional o asistencia técnica. Con esta acción se promueve una cultura de respeto a los derechos y regalías que tiene el autor para desarrollo y venta de su material.




= OPERADOR DE BÚSQUEDA =


Los operadores permiten enfocar la búsqueda vinculando términos de búsqueda y definiendo la relación entre ellos. La biblioteca-e reconoce los siguientes tipos de operadores.

  • Operadores booleanos

  • Operadores de posición

  • Operadores relacionales

Algunos operadores tienen preferencia sobre otros al buscar en e catálogo; ver preferencia de los operadores para más información.
Además, la biblioteca-e no permitirá buscar operadores cuando se encuentran al principio o final de una expresión de búsqueda y no están encerrados entre comillas.
 

Operadores booleanos

Los operadores booleanos (AND, NOT, OR, XOR) localizan registros que contienen los términos coincidentes en uno de los campos especificados o en todos los campos especificados. Utilizar operadores booleanos para conectar palabras o frases entre más de un campo de texto, o utilizar operadores booleanos para conectar palabras o frases dentro de un campo de texto.
  • Utilizar el operador AND para localizar registros que contengan todos los términos de búsqueda especificados. Por ejemplo, si se busca por "perros AND gatos", la biblioteca-e localiza registros que contengan todos los términos especificados.
  • Utilizar el operador OR para localizar registros que contengan cualquiera o todos los términos especificados. Por ejemplo, si se busca por "perros OR gatos", la biblioteca-e localiza registros que contengan el primer término o el segundo.
  • Utilizar el operador NOT para localizar registros que contengan el primer término de búsqueda pero no el segundo. Por ejemplo, si se busca por "perros NOT gatos", la biblioteca-e localiza registros que contienen el primer término pero no el segundo.
  • Utilizar el operador XOR (o exclusivo) para localizar registros que contengan cualquiera de los términos especificados pero no todos los términos especificados. Por ejemplo, si se busca por "perros XOR gatos", la biblioteca-e localiza registros que contienen cualquiera de los términos especificados pero no todos los términos especificados.

Operadores de posición

Los operadores de posición (SAME, WITH, NEAR, ADJ) localizan registros en los que los términos están en proximidad dentro de mismo registro bibliográfico. Los operadores posicionales se pueden utilizar para conectar palabras o frases dentro de un campo de búsqueda pero no entre campos de búsqueda.
  • Utilizar el operador SAME para localizar registros en los que el campo del registro bibliográfico contiene todos los términos especificados. Todos los términos de búsqueda se encuentran dentro del mismo campo, aunque no necesariamente en la misma frase. Por ejemplo, si se busca por "Chicago SAME historia", sólo se recuperarán aquellos registros que contengan tanto "Chicago" como "historia" dentro del mismo campo.
  • Utilizar el operador WITH para localizar registros en los que un campo contiene una frase con todos los términos especificados. Por ejemplo, si se busca por "Chicago WITH historia", sólo se recuperarán aquellos registros que contengan tanto "Chicago" como "historia" dentro de la misma frase.
  • Utilizar el operador NEAR para localizar registros en los que un campo contiene todos los términos de búsqueda juntos; sin embargo, el orden de los términos no tiene que coincidir con el orden en que se hayan introducido. Por ejemplo, si se busca por "Chicago NEAR historia", sólo se recuperarán aquellos registros que contengan "Chicago" e "historia" juntos en el mismo campo. "Chicago" o "historia" pueden aparecer los primeros en el campo.
  • Utilizar el operador ADJ para localizar registros en los que un campo contiene todos los términos de búsqueda juntos y en el orden en que se hayan introducido Por ejemplo, si se busca por "Chicago ADJ historia", sólo se recuperarán aquellos registros que contengan "Chicago" e "historia" juntos en el mismo campo y con "Chicago" recuperado en primera posición.
  • Además se pueden añadir varios operadores de posición NEAR y ADJ para limitar o ampliar la proximidad entre palabras. Por ejemplo, "DE ADJ1 AQUI ADJ3 ETERNIDAD" muestra cómo buscar el título "De aquí a la eternidad." ADJ3 significa que las palabras pueden encontrarse dentro de dos palabras buscables, pero que deben estar en el orden en que se introdujeron.

Operadores relacionales

Los operadores relacionales (<, >, =, <>, <=, >=) permiten buscar expresiones numéricas. Utilizar los operadores relacionales encerrando un campo entre llaves {}, y tecleando un operadores relacional y un número.
OperadorDefinición
<menor que
>mayor que
=igual a
<>diferente de
<=menor que o igual a
>=mayor que o igual a
Por ejemplo, si se teclea "{DATE} < 991022", Unicorn busca registros cuyo campo de Fecha contiene valores menores que.