Guía Estudio Legislación U3 PDF

Summary

Este documento es un estudio de casos sobre la ética profesional, la propiedad intelectual y la legislación en referencia a software. Problemas como el uso no autorizado de software y la manipulación de datos son algunos de los temas discutidos.

Full Transcript

Legislación U3 Valentino Sagripanti Guía Estudio Legislación U3 1) Código de Ética Profesional: Caso 1: Uso de software sin licencia o Uso de software sin licencia María, desarrolladora en una empresa...

Legislación U3 Valentino Sagripanti Guía Estudio Legislación U3 1) Código de Ética Profesional: Caso 1: Uso de software sin licencia o Uso de software sin licencia María, desarrolladora en una empresa pequeña, recibe la tarea de completar un proyecto complejo con plazos ajustados. Para acelerar el trabajo, descarga una biblioteca de software propietaria sin pagar la licencia correspondiente. Su jefe no le menciona nada sobre las licencias, pero ella sabe que el uso de software sin licencia es ilegal. Si no utiliza la biblioteca, no podrá completar el proyecto a tiempo, lo que podría afectar su evaluación. Debate: o ¿Debe María seguir adelante con el uso del software no licenciado para cumplir con el plazo? o ¿Qué obligaciones éticas tiene hacia la empresa y los desarrolladores del software? o ¿Cómo debería abordar este dilema de acuerdo con un código de ética profesional? Respuesta: o No, no debe utilizar software no licenciado. Tiene la obligación de actuar con integridad, respetar la propiedad intelectual para mantener la reputación de la empresa. Caso 2: Manipulación de datos para cumplir objetivos o Jorge trabaja en una startup de análisis de datos y su equipo ha sido contratado para hacer un informe sobre la efectividad de una campaña publicitaria. Al analizar los datos, Jorge se da cuenta de que los resultados no son tan positivos como el cliente esperaba. Su jefe le sugiere que omita ciertos datos para que el informe parezca más favorable y asegura que esto no afectará al cliente, ya que el resultado "es lo que ellos desean ver". Debate: o ¿Debe Jorge seguir las instrucciones de su jefe y manipular los datos para hacer que el informe sea favorable? o ¿Cómo se enfrenta a la presión de cumplir con las expectativas del cliente y las órdenes de su superior sin comprometer su integridad? Respuesta: o No, Jorge no debe manipular los datos. Jorge debe comunicar sus preocupaciones a su jefe, argumentar la importancia de la honestidad en el informe y proponer presentar los datos de manera completa, sugiriendo que la transparencia es fundamental para una relación de confianza con el cliente. pág. 1 Legislación U3 Valentino Sagripanti Caso 3: Conflicto de interés en un proyecto o Ana, una programadora freelance, es contratada por dos empresas competidoras para desarrollar herramientas similares de análisis financiero. Aunque los proyectos son diferentes, ambos se benefician de los mismos principios y algoritmos. Ninguna empresa sabe que Sofía trabaja para la otra, y ella está en una situación donde podría reutilizar código de un proyecto para el otro, ahorrando tiempo, pero incurriendo en un conflicto de interés. Debate: o ¿Es ético que Ana reutilice el código en ambos proyectos? o ¿Debe informar a ambas empresas sobre su relación con la competencia? o ¿Cómo maneja el conflicto de interés para no violar los principios éticos de la profesión? Respuesta: o No, no es ético reutilizar el código en ambos proyectos sin el consentimiento de ambas empresas. Sí, debe informar a ambas empresas sobre su relación con la otra para mantener la transparencia. Ana podría establecer límites claros entre los proyectos, evitar compartir información confidencial o hasta considerar renunciar a uno de los trabajos si no puede cumplir con las expectativas de ambas partes sin comprometer una estricta ética profesional. 2) Propiedad Intelectual, Derecho de Autor y de patente, Copyright, Licencias de Software a. Propiedad Intelectual, Derecho de Autor y de patente, Copyright, Licencias de Software Defina propiedad intelectual y haga un cuadro en el cual se ilustre las dos ramas actuales sobre las cuales se puede resguardar un software. o Rama del derecho que protege ciertos tipos de creaciones de la mente humana, de carácter artístico o industrial y permite el rédito económico de la misma PROPIEDAD INTELECTUAL DERECHOS DE AUTOR Invenciones Obras literarias y artísticas: Patentes Novelas Marcas Poemas Dibujos y modelos Obras de teatro industriales Películas Indicaciones geográficas de Obras musicales origen Obras de arte Dibujos Se tramitan en el Instituto Nacional de Pinturas Propiedad Intelectual (INPI). Fotografías Esculturas Diseños arquitectónicos pág. 2 Legislación U3 Valentino Sagripanti Se tramitan en el Ministerio de Justicia y Derechos Humanos objetivamente en la Dirección Nacional del Derecho de Autor b. Desarrolle una lista de los derechos que protege la propiedad intelectual. Reproducción: o Acto de fijación de la obra en un medio que permita su comunicación y la obtención de copias de todo o parte de ella. Distribución: o Acto de puesta a disposición del público del original o copias de la obra mediante su venta, alquiler, préstamo o cualquier otra forma. Comunicación pública: o Acto por el cual una pluralidad de personas puede tener acceso a la obra sin previa distribución de ejemplares. Transformación: o Acto de traducción, adaptación y cualquier otra modificación de una obra a otra obra diferente. En el caso de las bases de datos, se considera transformación su reordenación. c. Realice una tabla comparativa en la que pueda presentar las diferencias entre Copyright y Copyleft. COPYRIGHT COPYLEFT Enfoque tradicional de Filosofía que permite usar, derechos de autor. El autor modificar y distribuir el mantiene todos los derechos y software, exigiendo que las limita el uso, copia, obras derivadas mantengan las modificación y distribución mismas libertades. del software. Licencias típicas: GPL Licencias típicas: Propietarias (General Public License). (como Microsoft o Adobe), Cualquier obra derivada debe donde los usuarios tienen mantenerse bajo la misma permisos limitados licencia pág. 3 Legislación U3 Valentino Sagripanti d. Elabore un diagrama que refleje los tipos de software existentes y sus características Software Software Dominio Software libre Software de código abierto propietario Público Definición Software cuyo Software cuyo Software que se Software cuyo código fuente código fuente no copyright ha expirado distribuye con una está disponible y puede ser está disponible o ha sido renunciado, licencia que permite modificado y distribuido, públicamente y cuyo permitiendo su uso usar, estudiar, modificar aunque la licencia puede uso está restringido libre y sin y distribuir el código variar. por licencias. restricciones. fuente. Licencia Sin licencia o con Licencias Licencias específicas licencia pública que Licencias como MIT, comerciales o permite el uso sin como GPL (General Apache, o BSD, que restrictivas, como Public License) restricciones, como permiten la modificación y Microsoft Windows o AGPL (Affero General algunos programas redistribución del software. o Adobe Photoshop. Public License). antiguos. Acceso al Disponible al público, Disponible al público, Disponible al público, No disponible al Código Fuente pero el software en sí permitiendo la permitiendo la modificación público. puede ser obsoleto. modificación. y contribuciones. Coste Generalmente gratuito, Generalmente de Generalmente gratuito, Generalmente gratuito, pero pero puede haber pago, con costos pero algunos proyectos algunos pueden ofrecer costos asociados a la asociados a licencias pueden ofrecer servicios servicios de soporte o obtención de versiones y suscripciones. de soporte de pago. versiones comerciales. o soporte. Modificaciones Permitidas y Modificaciones Permitidas y fomentadas, No permitidas sin fomentadas, con la permitidas, pero el con menos restricciones en permiso del titular obligación de mantener software puede no comparación con el software de derechos. la misma licencia en las estar actualizado. libre. versiones modificadas. Distribuciones Libre distribución y Libre distribución y Restricciones en la modificación, con el modificación, con licencias Libre distribución y redistribución del requisito de que las que pueden permitir más uso sin restricciones. software. versiones modificadas flexibilidad en el uso y también sean libres. redistribución. Soporte y Soporte y Proporcionado por la Actualizaciones Generalmente limitado actualizaciones a Soporte y actualizaciones a empresa o inexistente; depende menudo proporcionados menudo proporcionados por desarrolladora con de la comunidad o por la comunidad de la comunidad, empresas o el actualizaciones recursos de terceros. usuarios y desarrollador original. regulares. desarrolladores. Ejemplos Software antiguo Windows, Adobe Linux, Firefox, Chromium, PostgreSQL, como el sistema Creative Suite. LibreOffice. VLC Media Player. operativo CP/M. pág. 4 Legislación U3 Valentino Sagripanti 3) Legislación y derecho informáticos a. Diferencie los conceptos de legislación y derecho informáticos. CARACTERISTICAS LEGISLACIÓN INFORMÁTICA DERECHO INFORMÁTICO Conjunto de leyes y normas que regulan el Rama del derecho que estudia la interacción Definición uso de las tecnologías de la información y la entre leyes y tecnologías de la información. comunicación (TIC). Se enfoca en aspectos específicos como Incluye la legislación informática pero también protección de datos, comercio electrónico, aborda cuestiones más amplias como derechos Ámbito propiedad intelectual digital, y delitos fundamentales, ética en el uso de tecnología y informáticos. resolución de conflictos tecnológicos. Proporcionar un marco legal para regular el Ofrecer una comprensión integral del impacto uso y desarrollo de TIC, proteger usuarios y de la tecnología en el derecho y cómo el marco Objetivo empresas, y garantizar la seguridad de la legal debe adaptarse a innovaciones información digital. tecnológicas y sus implicaciones sociales. Normativo y específico, centrado en la Interdisciplinario y analítico, centrado en la Enfoque creación y aplicación de leyes y integración de la tecnología en el contexto legal regulaciones concretas. y social. Protección de datos personales, firma Derechos fundamentales en el entorno digital, Ejemplos de Temas digital, comercio electrónico, delitos ética en el uso de tecnología, impacto de la informáticos. tecnología en el derecho penal y civil. b. Desarrolle una tabla en la cual compare los tipos de delitos informáticos DELITO DESCRIPCION Delito de Falsedades Alterar o falsificar datos o documentos electrónicos para engañar a otros. Delito de Sabotaje Informático Dañar o interferir en el funcionamiento de sistemas informáticos o datos. Delitos de Fraudes Informáticos Uso de técnicas engañosas para obtener beneficios económicos, como el phishing. Delitos de Amenazas Amenazar a una persona a través de medios electrónicos, como correos o mensajes. Delito de Descubrimiento y Revelación Acceder o divulgar información de Secretos confidencial sin autorización. Delito de Injurias y Calumnias Difundir información falsa que daña la reputación de una persona. Delitos de Pornografía Infantil Producción, distribución o posesión de material pornográfico que involucra a menores. pág. 5 Legislación U3 Valentino Sagripanti c. Reflexione acerca de los delitos informáticos mayormente realizados en Argentina en base al siguiente artículo: La creciente amenaza del cibercrimen es un fenómeno que no solo impacta a Argentina, sino que se manifiesta a nivel global con consecuencias devastadoras para sociedades y economías. Las proyecciones que indican que el costo del cibercrimen podría alcanzar los USD 10,5 billones para 2025 son alarmantes y resaltan la urgencia de tomar medidas efectivas. En Argentina, la situación es particularmente preocupante debido a la alta vulnerabilidad de sus organizaciones, especialmente en el sector público, que ha sido blanco de ataques que comprometen la seguridad de datos sensibles y la confianza ciudadana. La sofisticación de los ciberataques, como el phishing y el ransomware, refleja una evolución constante de las tácticas de los delincuentes, quienes aprovechan las brechas en ciberseguridad que muchas veces son el resultado de la falta de inversión y de normativas claras. Las pequeñas y medianas empresas (PyMEs) se encuentran en una posición aún más precaria, luchando por asignar recursos a la ciberseguridad en medio de limitaciones financieras y la necesidad de priorizar otras áreas operativas. Esto crea un caldo de cultivo ideal para que los ataques prosperen, como lo demuestra el alarmante aumento de los intentos de ciberataques en el país. La transformación digital acelerada por la pandemia ha puesto de manifiesto la importancia de contar con infraestructuras tecnológicas robustas y prácticas de seguridad adecuadas. Las organizaciones deben ver la ciberseguridad no solo como un gasto, sino como una inversión esencial para garantizar su continuidad y proteger la información crítica. La implementación de normas internacionales como ISO 27001 puede ser un paso fundamental hacia una gestión efectiva de la seguridad de la información, proporcionando un marco que permita identificar y mitigar riesgos. Además, es imperativo fomentar una cultura de ciberseguridad a todos los niveles, desde la capacitación de los empleados hasta la colaboración entre el sector público y privado. La cooperación internacional también es crucial, dado que el cibercrimen no respeta fronteras. Solo a través de un esfuerzo conjunto y bien coordinado se podrá enfrentar esta amenaza de manera efectiva. d. Enumere la legislación argentina que actualmente regula los delitos informáticos y piense en los vacíos legales que hay sobre la materia. Legislación Actual 1. Código Penal Argentino: o Artículos 138 a 157: Establecen disposiciones sobre delitos como el acceso no autorizado a sistemas informáticos, la interceptación de datos y la suplantación de identidad. 2. Ley de Protección de Datos Personales (Ley 25.326): o Regula el tratamiento de datos personales y establece derechos y obligaciones sobre la protección de la información. 3. Ley de Delitos Informáticos (Ley 26.388): pág. 6 Legislación U3 Valentino Sagripanti o Introduce modificaciones al Código Penal y crea delitos específicos relacionados con la informática, como el fraude informático y la suplantación de identidad digital. 4. Ley de Firma Digital (Ley 25.506): o Regula el uso de la firma digital y su validez legal, facilitando la autenticidad de documentos electrónicos. 5. Ley de Protección Integral de las Niñas, Niños y Adolescentes (Ley 26.061): o Incluye disposiciones sobre el uso seguro de Internet para la protección de menores. Vacíos Legales 1. Delitos Cibernéticos Específicos: o A pesar de la legislación existente, hay una falta de tipificación clara de ciertos delitos emergentes, como el "cyberbullying", el acoso cibernético y los ataques de ransomware. 2. Cooperación Internacional: o La falta de un marco claro para la cooperación internacional en la persecución de delitos informáticos dificulta la acción contra delincuentes que operan desde otros países. 3. Ciberseguridad y Prevención: o No hay una legislación integral que aborde específicamente la ciberseguridad a nivel nacional, lo que limita la implementación de políticas preventivas en organizaciones públicas y privadas. 4. Responsabilidad de las Plataformas: o Existe un vacío en la regulación de la responsabilidad de las plataformas digitales en la moderación de contenido y en la protección de datos de sus usuarios. 5. Educación y Conciencia: o Falta un enfoque legislativo que promueva la educación en ciberseguridad y la concientización sobre los riesgos asociados con el uso de tecnología. 6. Protección de Infraestructuras Críticas: o No hay regulaciones específicas que aborden la protección de infraestructuras críticas frente a ataques cibernéticos, lo que las deja vulnerables. pág. 7 Legislación U3 Valentino Sagripanti 4) Seguridad de la información a. Defina seguridad informática o Proceso de establecer y observar un conjunto de estrategias, políticas, técnicas, reglas, guías, prácticas y procedimientos tendientes a prevenir, proteger y resguardar de daño, alteración o sustracción a los recursos informáticos y que administren el riesgo al garantizar en la mayor medida posible el correcto funcionamiento ininterrumpido de esos recursos. b. Diferencie seguridad informática de los datos criptográficos. Aspecto Seguridad Informática Datos Criptográficos Enfoque Protección de sistemas Protección de datos a y redes través de encriptación Objetivo Principal Garantizar la seguridad Asegurar la de sistemas y la confidencialidad, información integridad y autenticidad de datos Componentes Clave Firewalls, políticas de Algoritmos de seguridad, formación de encriptación, claves, usuarios firmas digitales Uso Estrategias amplias de Técnicas específicas defensa para proteger datos c. En un párrafo explique qué es el software malicioso. o Tipo de software intrusivo y hostil que tiene como objeto infiltrarse o dañar un sistema de información sin la aprobación ni el conocimiento de su propietario pág. 8 Legislación U3 Valentino Sagripanti d. Diferencie los tipos de software maliciosos y reflexione sobre cuáles alguna vez Ud. haya sido víctima TIPO DESCRIPCIÓN IMPACTO Virus Programa que se inserta en otros archivos y se reproduce al Puede dañar o eliminar ejecutarse. archivos, afectar el rendimiento del sistema. Gusano Programa que se inserta en otros archivos y se reproduce al Puede consumir ancho de ejecutarse. banda y saturar redes. Troyano Programa que se presenta como legítimo, pero realiza acciones Puede permitir el acceso maliciosas en secreto. remoto al sistema, robar información. Ransomware Secuestra archivos o sistemas, pidiendo un rescate para liberarlos. Puede causar pérdida de datos y daños económicos significativos. Spyware Software que recopila información sobre el usuario sin su Puede robar información consentimiento. personal, como contraseñas y datos bancarios. Adware Muestra anuncios no deseados y puede redirigir el navegador a Puede afectar la experiencia sitios web no deseados. del usuario y el rendimiento del sistema. Rootkit Conjunto de herramientas que permiten el acceso y control oculto Permite a los atacantes tener de un sistema control total del sistema sin ser detectados. Botnet Red de computadoras infectadas controladas por un atacante para Puede utilizarse para realizar tareas maliciosas. ataques DDoS, envío de spam, o distribución de malware. Keyloggers Es un programa que registra todas las pulsaciones que se realizan Pueden usarse para obtener sobre el teclado y permite así robar datos importantes como por credenciales ejemplo, una contraseña. Dialers Son programas que marcan números telefónicos para conectar la Para encarecer una PC a Internet. Pueden ser legítimos como los que ofrecen los facturación proveedores de servicios de Internet o maliciosos, el objeto es marcar llamadas a larga distancia o a líneas pagas con el objeto de encarecer la facturación. pág. 9

Use Quizgecko on...
Browser
Browser