Está en la página 1de 4

UNIVERSIDAD DE CARTAGENA

PROGRAMA
INGENIERIA DE SISTEMAS

OCTAVO SEMESTRE

ASIGNATURA
ETICA INFORMATICA

PROFESOR
ELLA MONTES

ACTIVIDAD
UNIDAD 2, TALLER INDIVIDUAL

ESTUDIANTE
ROQUE SALCEDO LUNA

FECHA
14/04/20

EL CARMEN DE BOLIVAR, COLOMBIA


1: Consulte en Internet información relacionada con el caso Napster,
enuncie las faltas o delitos en que se incurrió argumentándolos con la
normativa y los códigos éticos vigentes.
Napster es la aplicación que te va a permitir acceder a millones de temas
musicales desde tu dispositivo de manera ilimitada. Con esta aplicación, vas a
poder escuchar música y radios online, crear tus propias "playlists"
personalizadas, conocer rankings, disfrutar de lanzamientos exclusivos,
compartirlo en redes sociales y mucho más. Accede a la mejor música en todos
lados desde tu dispositivo. Pero hay que tener en cuenta que las grandes
empresas discográficas no han tardado en recordar a las compañías que
albergan a estas Open Napsters que según la Ley de 1998 Digital Millennial
Copyright Act, los proveedores de acceso tienen la obligación de bloquear a
toda empresa que infrinja los derechos de propiedad intelectual. Esta
normativa, no obstante, solo afecta las empresas Open Napsters situadas en
Estados Unidos. Esta aplicación estuvo sentenciada bajo una juez pero La
Corte de San Francisco decidió reenviar el asunto a la juez encargada
recomendándole que permitiera su permanencia siempre y cuando adoptase
medidas encaminadas a impedir el acceso a los usuarios que no respetasen
los derechos de propiedad intelectual.

2: Consulte en Internet la información relacionada con los Tipos de


Licencias Copyright y Copyleft, realice un estudio comparativo de estas
Licencias estableciendo claramente los ítems o elementos de
comparación.
Copyright.
Hablando de los derechos de autor tenemos que saber en qué consiste el
copyright. Es una forma de proteger las creaciones de los autores de distintas
obras o proyectos sea cual sea su naturaleza. Si lo traducimos literalmente
viene a decir que todos los derechos están reservados. Es una de las licencias
más utilizadas tanto por empresas y autores de prestigio. Aquí solamente su
autor puede utilizar, modificar y distribuir su contenido.
Copyleft
Contrario al Copyright, este permite la libre distribución de copias y versiones
de las mismas modificadas de una obra u otro trabajo, exigiendo que los
mismos derechos sean preservados. Podemos decir que el Copyleft invita a
compartir el contenido de una obra siempre y cuando, la persona que reciba el
material lo siga haciendo de la misma manera en que lo consiguió, (anónimo).
El caso de estas dos licencias es sencilla, una es el contrario de la otra, por
ejemplo, mientras Copyright no permite una libre distribución de un producto,
Copyleft si lo permite. Copyright no permite que terceros exploten
económicamente su producto, Copyleft sí permite el uso mercantil del
producto, es simple, una es el contrario de la otra y se simbolizan de la
siguiente manera:

3: Realice un estudio comparativo de los Códigos Éticos o Políticas de


Privacidad de los servidores de correo electrónico: Yahoo, MSN y Gmail.
A partir de dicho estudio, elabore un Código Ético de Uso del Correo
Electrónico para una Institución Educativa.
Según el código de ética son faltas al código ético informático de correo
electrónico las siguientes conductas:

 Enviar correos electrónicos sin remitentes ni asuntos


 Enviar por correo electrónico virus, archivos o información que vaya en
contra de las buenas costumbres.
 Enviar correos electrónicos SPAM a los usuarios.
 Enviar atreves de correos publicidad no solicitada por el usuario

Solicitar el correo electrónico a una persona con la finalidad de enviarle por una
sola vez información solicitada y posteriormente enviarle información no
solicitada Enviar correos electrónicos haciéndose pasar por otra persona Enviar
correos electrónicos a los contactos de otros usuarios sin autorización expresa
Usar el correo electrónico de la empresa en la que labore para asuntos
personales sin contar con autorización Para poder tener un ambiente
armonioso se sugiere respetar y observar las políticas establecidas en el lugar
de trabajo y seguir los siguientes consejos

 No hacer comentarios fuera de lugar ni llevar chismes a otros compañeros

 Dedicar todas sus energías a desempeñar un trabajo bien hecho, esto será
reconocido por sus compañeros y superiores

 Si tiene acceso a información personal y confidencial de otros, mantenerla en


estricta confidencialidad

 No invadir el espacio de los compañeros Para funcionar adecuadamente en


un establecimiento de educación también se deberá cumplir con otros de los
estándares éticos como la honestidad, integridad y respeto a los compañeros,
con lo cual la institución ha venido trabajando para combatir corrupción, acosos
sexuales, difamación y todo lo referente al bullying. La institución evaluará a
todos os estudiantes, docentes y todo el personal que haga parte de esta de
acuerdo a los estándares establecidos y realizando un documento formal en
donde se señalen los valores de la compañía y la conducta de todos en
general. El no aceptar esta conducta correspondería a una expulsión, despido,
o sanción según sea la falta. Para concluir diremos que el comportamiento
ético no es inherente al cargo que se ocupa, es un estilo de vida, es una forma
de relación con y entre las cosas y las personas.

4: Analice detenidamente el siguiente video


https://www.youtube.com/watch?v=f1icBC_Wi-w y enuncie los códigos
éticos que se infringieron argumentándolos con la normativa y códigos
vigentes.
En el video no se cumplió la normatividad establecida en el código ético, robo
de información, se traicionó la confianza y además se violó la privacidad,
vulneró los bienes, valores, documentación e información que por razón del
ejercicio de su profesión, se le hayan encomendado o a los cuales tenga
acceso; impidiendo o evitando su sustracción, destrucción, ocultamiento o
utilización indebidos, de conformidad con los fines a que hayan sido
destinados.
Además de aprovechar la ignorancia de otra persona para seguir ocultando el
contenido que hurtó de manera indebida, por este tipo de casos es que
nosotros los ingenieros de sistemas debemos aplicar unos valores simples, que
hasta está en los diez mandamientos, como lo es “No robarás”, es algo que
debemos aprender mucho antes incluso de ser profesionales, ya que eso va
ligado a la educación recibida previamente, es algo moral, realmente aplicar las
normas es algo sencillo si nos acordamos de la importancia que es el respeto
hacia los demás y traicionar la confianza hace parte de eso que no debemos
hacer.

También podría gustarte