Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Para Terrel Bynum, que plantea que la ética informática es una disciplina que identifica y
examina el efecto de la tecnología de la información en los valores humanos y sociales, lo que
implica la vida de un dilema moral gracias a los individuos que manipulan dichas tecnologías.
Según Moor (1985) la ética informática se define como la disciplina que identifica, examina la
naturaleza y el efecto social de las tecnologías de la información y la comunicación en los
valores humanos y sociales; dichos son: salud, riqueza, trabajo, independencia, privacidad,
estabilidad o la autorrealización personal.
El Código está pensado para inspirar y dirigir el comportamiento ético de todos los expertos
de la Informática, incluyendo a los expertos recientes y futuros, a los instructores, los alumnos,
los individuos influyentes y a cualquier persona que use la tecnología informática para crear un
efecto.
Una vez que el mal es involuntario, los causantes permanecen forzados a desbaratar o mitigar
el mal tanto como sea viable. Por otro lado, una vez que el mal es parte intencional del
sistema, los causantes permanecen forzados a asegurar que el mal está éticamente justificado.
Si los causantes no trabajan para minimizar o mitigar estos peligros, podría ser primordial
ofrecer la voz de alarma para minimizar el mal potencial. Previo a informar sobre los peligros,
un profesional de la Informática debería evaluar cuidadosamente los puntos importantes de el
caso.
Los expertos de la Informática tienen que ser honestos sobre sus certificaciones y sobre
cualquier limitación en sus competencias para terminar una labor.
Los expertos de la Informática no tienen que tergiversar las políticas o métodos de una
organización, y no tienen que dialogar en nombre de una organización a menos que se
encuentren autorizados para realizarlo.
Las tecnologías y las prácticas tienen que ser lo más inclusivas y disponibles que sea viable, y
los expertos de la Informática tienen que tomar medidas para eludir el desarrollo de sistemas
o tecnologías que privan del derecho a dictaminar u oprimen a los individuos.
1.5 Respetar el trabajo primordial para crear novedosas ideas, inventos, trabajos creativos y
aparatos informáticos.
El desarrollo de novedosas ideas, inventos, obras creativas y aparatos informáticos crea costo
para la sociedad, y esos que hacen el esfuerzo para desarrollarlos esperan obtener beneficios
de su trabajo. Por consiguiente, los expertos de la Informática deberían respetar la autoría de
los creadores de ideas, inventos, trabajos y aparatos, los derechos de creador, las patentes, el
secreto comercial, los convenios de licencias y otros procedimientos para defender el trabajo
de los autores.
Los expertos de la Informática deberían utilizar datos particulares sólo con objetivos legítimos,
sin violar los derechos de personas y conjuntos. Los expertos de la Informática deberían
desarrollar políticas y métodos transparentes que permitan a los individuos entender qué
datos se permanecen recopilando y cómo se utilizan, ofrecer su consentimiento comunicado
respecto a la colección automática de datos, así como verificar, obtener, arreglar imprecisiones
y borrar sus datos particulares.
A los expertos de la Informática se les suele fiar información confidencial como secretos
comerciales, datos de consumidores, tácticas comerciales que no son públicas, información
financiera, datos de averiguación, artículos académicos todavía no publicados y demandas de
patentes. Los expertos de la Informática tienen que defender la confidencialidad, excepto en
los casos en que encuentren pruebas de la violación de una ley, de los reglamentos de la
organización o del Código.
Los expertos de la Informática deberían fomentar el trabajo de calidad, tanto el propio como
el de sus compañeros de trabajo.
Una vez que corresponda, los expertos de la Informática tienen que intentar una revisión
entre pares e implicar a las piezas interesadas. Los expertos de la Informática tienen que ser
capaces de conceder, además, revisiones constructivas y críticas del trabajo extraño.
A los expertos de la Informática se les asigna una postura de confianza y, por consiguiente,
poseen la responsabilidad particular de dar evaluaciones y testimonios fines y creíbles a los
empleadores, empleados, consumidores, usuarios y, además, a la sociedad.
2.7 Promover la conciencia ciudadana sobre la Informática, las tecnologías en relación y sus
secuelas.
Los expertos de la Informática tienen que llevar a cabo los mecanismos necesarios para
asegurar que el sistema funcione de la forma prevista, y tienen que tomar las medidas
correctas para defender los recursos contra un viable uso indebido, modificación o ataque por
denegación de servicio, tanto accidental e intencional. Los expertos de la Informática tienen
que tomar, paralelamente, medidas para asegurar que las piezas dañadas por filtraciones de
datos sean notificadas de forma conveniente y clara, ofrendando la orientación y corrección
idóneas.
Para asegurar que el sistema informático cumpla su objetivo, las funcionalidades de estabilidad
tienen que estar diseñadas de manera tan intuitiva y simple de utilizar como sea viable.
En los casos en los cuales un viable mal uso o un potencial mal es predecible o ineludible, la
mejor elección podría ser la no utilización del sistema.
Está principalmente aceptado que afectar a los individuos de alguna forma es erróneo, y este
primer mandamiento reafirma que esto se aplica al mal infligido con una PC.
Quinto Mandamiento "No usarás un ordenador para ofrecer falso declaración" Una PC no
debería ser usada como ayuda o medio para mentir, hacer perjurio o fraude, con libertad del
procedimiento o el motivo.
Sexto Mandamiento "No copiarás o usarás programa registrado por el cual no hayas pagado"
Séptimo Mandamiento "No usarás los recursos informáticos de otras personas sin
autorización o indemnización correcta".
Octavo Mandamiento "No usarás los recursos informáticos de otras personas sin autorización
o indemnización idónea".
El derecho informático incluye una extensa gama de puntos, que van de la estabilidad, a los
derechos de privacidad o la propiedad intelectual.
Para confrontar de forma idónea los desafíos que las TIC plantean al Derecho es necesario
como punto de inicio por el operador jurídico, la comprensión de los puntos tecnológicos que,
a partir de la informática, las telecomunicaciones y la convergencia, permanecen presentes en
el tráfico de bienes y servicios, así como en la economía, puesto que sin esta comprensión es
complicado comprender los inconvenientes que giran alrededor del desarrollo de programa,
incorporación de sistemas informáticos, diseño de hardware, voz IP, servicios y redes de
telecomunicaciones, propiedad intelectual de intangibles digitalizables, bases de datos,
servicios convergentes, entre otras problemáticas.
A partir del Derecho pudiera pensarse que se consigue disponer de un conveniente grado de
custodia, con la encriptación, teniendo presente que la más grande de las veces la compresión
del asunto tecnológico es escasa; no obstante, la encriptación es un mecanismo para conceder
a la información atributos de confidencialidad, totalidad, veracidad, y dependiendo del
mecanismo de encriptación, podría reputarse el no repudio.
Aspectos jurídicos
3. Gestión de Activos
7. Control de Acceso
10. Cumplimiento
Llevar a cabo y operar controles para manejar los peligros de estabilidad de la información de
una organización en el entorno de los peligros globales del comercio de la organización;