Ética en la Informática

Moral. Limitación del uso. USENET. Protección de datos. SGAE (Sociedad General de Autores y Editores)

  • Enviado por: Jorge Salinas
  • Idioma: castellano
  • País: España España
  • 6 páginas
publicidad
cursos destacados
El Fascismo.Teoría e Interpretación
UNED
El objetivo de este curso es profundizar en el conocimiento de lo que algunos historiadores han considerado el invento...
Solicita InformaciÓn


publicidad

Cualquier persona que utiliza los recursos computacionales o de comunicación tiene la responsabilidad de usarlos de manera ética, profesional y con apego a la ley. Eso significa que los usuarios aceptan estas condiciones:

La integridad de los sistemas debe ser respetada.

La privacidad de los otros usuarios no debe ser violada por ninguna razón, en ningún momento.

Los usuarios deben reconocer que ciertos datos pueden ser confidenciales y manejarlos con todas las precauciones que merecen.

Las reglas y reglamentos referentes a los equipos deben ser respetados.

Nadie debe tratar de obtener un acceso no autorizado a la cuenta de otro usuario o a archivos.

El uso planeado de las cuentas, generalmente actividades de investigación, propósitos educativos, debe ser respetado.

Los usuarios tienen por responsabilidad enterarse de los lineamientos de uso de cualquier recurso a cargo del CEC que accedan.

El acceso a los recursos a cargo del CEC puede ser revocado por las razones siguientes (ésta lista no es limitativa): violar la seguridad de los sistemas, modificar o divulgar información privada sin el consentimiento de la persona, modificar o destruir información que pertenece a otro sistema, o utilizar las redes de una manera no conforme a las reglas establecidas internacionalmente. Para las sanciones, referirse al documento Revocación del derecho de uso de la Red.

--------------------------------------------------------------------------------

Políticas de uso de los recursos computacionales públicos

El propósito de este documento es de definir las reglas de uso de los recursos computacionales públicos, los cuales están disponibles a toda la comunidad del Campus. Estos incluyen, pero no se limitan a, todos las microcomputadores disponibles en sala de usuarios, los sistemas multi-usuarios (academxx, campus,...). La palabra "público" designa los recursos disponibles a los miembros de la comunidad del Campus. En ningún caso, significa que cualquier persona, fuera de los alumnos o del personal, pueda acceder a esos recursos.

Conforme al deseo del CEC de cumplir con su misión, éste ofrece recursos a toda la comunidad. Muy seguido, esos recursos, que soportan a veces clases, realización de proyectos académicos, etc. ; están muy demandados. En este caso, los administradores pueden cuestionar si una persona usa los recursos de acuerdo al propósito por lo cual se ofrecen.

De la misma manera, el uso de los recursos puestos a disposición por el CEC en ningún caso puede ser utilizado con fines no relacionados con el ITESM, o comerciales.

Actividades ilícitas son, pero no son limitadas a, uso de juegos, del correo electrónico, del chat, de las news USENET, de Netscape Navigator con fines no relacionados con la vocación académica del ITESM.

El CEC espera de todos los miembros de la comunidad su cooperación para que el uso de los recursos computacionales sea nada más con apego a la misión del sistema ITESM. De no ser así, sanciones disciplinarias podrían ser tomadas.

Los crímenes o actos ilegales o no éticos por medio de Internet o cualquier otra forma de enlace computacional son más frecuentes y peligrosos de lo que uno esperaría. Por ejemplo: Dos estudiantes de Berkeley, pusieron una petición en la Web en contra del juicio político contra Clinton. Consiguieron 160.000 mil firmas, y se las mandaron al Comité Judicial del Congreso. Por otra parte, un grupo de Virginia ha reunido 30.000 firmas pidiendo que se enjuicie a Clinton. En el foro político en línea E-The People uno puede firmar la petición que prefiera: una pidiendo que Clinton renuncie, y otra que se le deje en paz. Además E-The People ha creado un banco de datos de 140.000 funcionarios, para que la gente les haga llegar sus opiniones.

Así mismo se crean nuevas leyes y derechos para contrarrestar esta clase de delitos.

Se han difundido en los últimos meses, una profusión de noticias relativas a los delitos cometidos a través de Internet, culpando indebidamente a dicho medio de comunicación.

Internet es un vehículo de comunicación multimedia, mundial, veloz, asequible a casi todas las economías, difícil de controlar por gobiernos y particulares. Supone una auténtica y no acabada revolución en las comunicaciones como antaño lo constituyó, la prensa, la fotografía, el teléfono, la radio, la televisión, el fax- ya que contiene todos estos medios, albergando textos, sonidos, imágenes con o sin movimiento, difundiéndolas instantáneamente.

De la misma forma que pueden cometerse delitos por cualquiera de los medios indicados, pueden cometerse por Internet, debiéndose aceptar la diferencia de que la red añade una mayor facilidad y difusión, y especialmente una internacionalización del delito que ha sorprendido a todo tipo de juristas. Por otra parte, un delito fácil de cometer inconscientemente se antoja menos delito a nivel personal, y en todo caso favorece su comisión

Un gran problema que plantea Internet a los legisladores es qué ley debe aplicarse o qué tribunal debe juzgar. Actualmente, casi todos los países se rigen por los delitos cometidos en su país o que perjudican a sus ciudadanos. Algunos como España, castiga delitos cometidos en otros países cuando se refieren a materia de terrorismo, genocidio, falsificación de moneda, entre otros, pero no cuando se refiere a la mayoría de delitos, tales como los de derecho de autor, injurias, etc.

Así por ejemplo, si en una página web que reside en un servidor coreano, se insulta a un gobernante, o a unos empresarios españoles, o bien reproduce un reciente best-seller de un escritor español, tales delitos no pueden perseguirse en nuestro país, pues los usuarios de Internet libremente acuden electrónicamente a Corea. Tales situaciones obligarán a los Estados a modificar sus legislaciones y a establecer tratados internacionales, que permitan que los delitos cometidos en cualquier parte del mundo, puedan ser juzgados en el país donde resida el ofendido, y posibilitar los tratados de extradición. De todas formas, al igual que existen paraísos fiscales, existen y existirán "paraísos" para delincuentes informáticos.

Otra idea muy difundida es que en Internet todo es lícito y que todo es incontrolable. Nada más incierto, y en estas líneas pondremos de manifiesto algunos de los delitos que se pueden cometer por Internet, no todos, sino aquellos que más factiblemente pueden realizarse a través de la red, y que a continuación desarrollamos:

El artículo 10 de la Ley de Propiedad Intelectual establece qué obras son objeto de protección de dicha ley, artículo que inserto íntegramente por su importancia:

Son objeto de propiedad intelectual todas las creaciones originales literarias, artísticas o científicas expresadas por cualquier medio o soporte, tangible o intangible, actualmente conocido o que se invente en el futuro, comprendiéndose entre ellas: a) Los libros, folletos, impresos, epistolarios, escritos, discursos y alocuciones, conferencias, informes forenses, explicaciones de cátedra y cualesquiera otras obras de la misma naturaleza. b) Las composiciones musicales, con o sin letra. c) Las obras dramáticas y dramático-musicales, las coreografías, las pantomimas y, en general, las obras teatrales. d) Las obras cinematográficas y cualesquiera otras obras audiovisuales. e) Las esculturas y las obras de pintura, dibujo, grabado, litografía, y las historietas gráficas, tebeos o cómics, así como sus ensayos o bocetos y las demás obras plásticas, sean o no aplicadas. f) Los proyectos, planos, maquetas y diseños de obras arquitectónicas y de ingeniería. g) Los gráficos, mapas y diseños relativos a la topografía, la geografía y, en general, a la ciencia. h) Las obras fotográficas y las expresadas por procedimiento análogo a la fotografía. i) Los programas de ordenador. 2. El título de una obra, cuando sea original, quedará protegido como parte de ella.

También son objeto de propiedad intelectual: 1.º Las traducciones y adaptaciones. 2.º Las revisiones, actualizaciones y anotaciones. 3.º Los compendios, resúmenes y extractos. 4.º Los arreglos musicales. 5.º Cualesquiera transformaciones de una obra literaria, artística o científica.

La indicada protección legal supone que para utilizar una obra de las mencionadas, será preciso obtener la autorización del autor o de sus herederos. Hay no obstante, obras de dominio público, que son aquellas cuyos autores hayan fallecido hace más de 60 años. Dicha cifra, fijada internacionalmente, varía según los países a causa de estar todavía vigentes transitoriamente leyes derogadas; en España están protegidas las obras de los autores fallecidos hace menos de 80 años.

Por tal motivo, nada obsta el utilizar una música de Beethoven, siempre y cuando no sea una adaptación aún en período de protección, y tampoco podremos utilizar una interpretación de una orquesta determinada pues hay unos derechos de comunicación pública para los intérpretes. Al igual, podremos utilizar un texto de Shakespeare, pero no una traducción efectuada hace menos de 60 ó 80 años, pues el traductor también es autor de la traducción.

El artículo 270 del Código Penal castiga con penas de prisión de 6 meses a 2 años más una multa, por ejemplo la reproducción, el plagio, la importación, exportación, total o parcial, o el simple almacenamiento de las obras protegidas. Además pueden derivarse responsabilidades civiles, es decir indemnizaciones a favor del autor o de sus causahabientes, siempre y cuando dichas actividades se realicen con ánimo de lucro, en perjuicio de tercero, y lógicamente sin la debida autorización.

Dicho artículo también castiga la fabricación, puesta en circulación y tenencia de cualquier medio específicamente destinado a facilitar la supresión no autorizada o la neutralización de cualquier dispositivo técnico que se haya utilizado para proteger programas de ordenador.

Conviene destacar que no importa legalmente si la obra reproducida, es de mayor o menor calidad, pues basta con que sea original, es decir, efectuada por el autor. Así por ejemplo, una breve secuencia musical o un dibujo que pueden parecer sin valor alguno, están protegidos por la ley igual que si fuera una obra maestra, si bien, la indemnización podrá ser menor.

A fin de solicitar las oportunas licencias o permisos existen las denominadas entidades de gestión, que representan a un buen número de autores. En España la más conocida es la Sociedad General de Autores y Editores (SGAE) que representa a un gran colectivo de compositores y editores musicales. Hay otras entidades para artistas plásticos, intérpretes, fotógrafos, etc.

De conformidad con el artículo 274 del Código Penal la utilización de marcas y dibujos industriales, su imitación o modificación, sin permiso de su titular y conociendo que están registrados (ya que en este caso el objeto protegido debe estar registrado), está penada con prisión de 6 meses a 2 años más multa.

No obstante, para que la marca o el dibujo industrial esté protegido, debe estar además registrado en cada país en el cual se pretenda obtener la protección. Es decir, que si queremos proteger una página web denominada "El correwebs" deberíamos registrar dicha marca en todos los países que se desea estar protegidos: España, Francia, EEUU, Japón, etc. Obviamente es caro, inviable e inseguro, pues puede aparecer una marca igual, imitando además la página, en un servidor de Omán, la cual a su vez ha sido creada por un checo.

Lo mejor en dichos casos es proteger la marca en España, a fin de estar protegidos al menos en este país, lugar en donde estará el servidor en la mayoría de los casos.

- El potencial de aprovechamiento de Internet para la información, la educación, el entretenimiento y la actividad económica a escala mundial es muy importante.

- Es necesario garantizar un correcto equilibrio entre la garantía de la libre circulación de la información y la protección del interés público.

- Por lo que respecta a la distribución de contenidos ilícitos en Internet, es evidente que corresponde a los Estados miembros garantizar la aplicación de la legislación existente. Lo que es ilegal fuera de línea lo es también en línea y son los Estados miembros los que han de aplicar dicha legislación. No obstante, dada la gran descentralización y el carácter transnacional de Internet, se han de proponer medidas concretas en el ámbito de Justicia e Interior para intensificar la cooperación entre los Estados miembros.

- Todas las actividades mencionadas están cubiertas por el marco jurídico actual. Por consiguiente, Internet no se encuentra en un vacío jurídico, ya que todas las partes interesadas (los autores, los suministradores de contenidos, los suministradores de servicios de ordenador central que almacenan los documentos y los transmiten, los operadores de red, los suministradores de acceso y los usuarios finales) están sujetos a las legislaciones de los Estados miembros respectivos.

- Es precisa una mayor cooperación internacional para evitar la existencia de refugios seguros para los documentos contrarios a las normas generales del Derecho penal.

- Los suministradores de acceso a Internet y los suministradores de servicios de ordenador central desempeñan un papel decisivo para dar acceso a los usuarios a los contenidos de Internet. Sin embargo, no se ha de olvidar que la responsabilidad primordial de los contenidos recae sobre los autores y los suministradores de contenidos. Por ello es imprescindible señalar con exactitud la cadena de responsabilidades con el fin de situar la responsabilidad de los contenidos ilícitos en sus creadores.

- Algunos terceros países han introducido una legislación muy amplia para bloquear todo acceso directo a Internet a través de los suministradores de acceso mediante la introducción de la exigencia de servidores "proxy" análogos a los que utilizan las grandes organizaciones por razones de seguridad, junto con "listas negras" centralizadas.

- Un régimen tan restrictivo es impensable en Europa, ya que atentaría gravemente contra la libertad individual y sus tradiciones políticas.

- La norma PICS (Platform for Internet Content Selection, plataforma de selección de contenidos de Internet), que lanzó oficialmente el World Wide Web Consortium en el pasado mes de mayo, constituye un intento de establecimiento de una norma mundial para toda la industria. PICS, que ofrece un "control del acceso a Internet sin censura", está apoyada por una amplia coalición de fabricantes de material y programas informáticos, suministradores de acceso, servicios comerciales en línea, editores y suministradores de contenido. Actualmente se incluye como característica normal de la última generación de navegadores (browsers) de Internet, como Microsoft Explorer 3.0 y Netscape 3.0, y también cuenta con el apoyo de una serie de conjuntos de programas de filtrado.

- Deberá animarse a los productores de contenidos a cooperar en este sistema mediante la adopción de su propio código de conducta para los contenidos que se publican en Internet, que incluya la autovaloración sistemática de los contenidos.