SlideShare ist ein Scribd-Unternehmen logo
1 von 8
CODIGO DE ETICA PARA LOS LICENCIADOS EN
INFORMATICA
Todos los Licenciados en Informática deberán:
 Ejercer la profesión con responsabilidad.
 Compaginar sus intereses, los del empresario y los del cliente con los del
bien público.
 Dar el visto bueno a los proyectos sólo si cumplen las especificaciones y no
atenta contra la calidad de vida, ni la confidencialidad ni el medio
ambiente. El objetivo principal de todos los proyectos debería ser el bien
público.
 Informar a las personas interesadas y/o las autoridades correspondientes
sobre cualquier peligro real o potencial para las personas, la sociedad o el
medio ambiente, que consideren puedan devenir del software, los sistemas
informáticos o los proyectos relacionados.
 Ser justo y veraz en todas las afirmaciones, especialmente en las que sean
públicas, relativas a los proyectos, métodos y herramientas.
 Tomar una actitud activa, en la medida de lo posible, para que las
desventajas económicas, las discapacidades físicas y cualesquiera otros
factores no dificulten el acceso a los beneficios de la informática a ningún
sector de la población.
 Tener en consideración en todo momento, que el acceso a las Tecnologías
de la Información constituye una nueva barrera que agrava la división
social y económica. Procurar, siempre que sea posible, avanzar en la
disminución de dicha segregación.
 Tener una disposición generosa en la aportación de las capacidades
profesionales para buenas causas y contribuir a la educación del público
en general con respecto a la informática.
 Informar acerca de cualquier práctica entre cuyos fines esté la comisión de
un delito, en especial si se trata de un delito informático.
 No permitir la utilización fraudulenta de su titulación por personas que
ilegítimamente, sin la acreditación y preparación necesarias, lleven a cabo
actuaciones profesionales correspondientes a un/a Lic. en Informática.
 Realizar su actividad en términos de máxima imparcialidad, cuando se
encuentre ante intereses personales o institucionales contrapuestos.
En cuanto a la imagen de la profesion se debera:
 Promover el conocimiento general de la profesión y su aportación al bien
público.
 Difundir el conocimiento de la Informática mediante la participación en
organizaciones profesionales, congresos y publicaciones.
 Apoyar, como miembros de una profesión, a otros/as Lic. en Informática que se
esfuercen en actuar según este Código.
 No anteponer el interés propio al de la profesión, el cliente o el empresario.
 Observar todas las leyes que rigen su profesión, a menos que, en circunstancias
excepcionales, tal cumplimiento sea antepuesto al del interés general.
 Definir con veracidad las características y funcionalidades de los sistemas
informáticos y/o proyectos en los que trabajan, evitando exageraciones, falsas
expectativas y especulaciones.
 Asumir la responsabilidad de detectar, corregir y documentar errores en los
sistemas, proyectos y documentaciones en las que se trabaje.
 Expresar las objeciones pertinentes a las personas implicadas cuando se
detecten incumplimientos significativos de este Código.
Los Licenciados en Informática deberán garantizar que el producto de su
actividad profesional cumple los estándares más elevados posibles. En concreto
deberán:
• Impulsar la máxima calidad a un costo aceptable y en un plazo
razonable, garantizando que quedan claros los compromisos
significativos al respecto, que los aceptan el empresario y el cliente, y
que están disponibles para consideración por el usuario y el público en
general.
• Analizar las consecuencias éticas, económicas, culturales, legales y
medioambientales derivadas de cualquier proyecto en que se trabaje,
aceptando que las conclusiones de dichos análisis podrían llevar a la
remodelación del proyecto.
• Trabajar siguiendo los estándares más elevados y la metodología más
adecuada para las tareas.
• Documentar adecuadamente las especificaciones del el proyecto sobre
el que trabajan, asegurándose de que satisfacen los requisitos del
usuario y tienen las aprobaciones adecuadas.
Los Licenciados en Informática deberán mantener integridad e independencia en
su valoración profesional. Es decir, Deberán:
 Anteponer a todos los juicios técnicos la necesidad de amparar y mantener los
valores humanos.
 Firmar sólo los documentos preparados bajo su supervisión o dentro de sus
áreas de competencia, y con los que se está de acuerdo.
 Mantener objetividad profesional con respecto a cualquier proyecto o
documentación para los que se les pida evaluación.
 Comunicar a todas las partes los conflictos de interés que no puedan evitarse
razonablemente.
 Gestionar adecuadamente los proyectos en los que trabajen, incluyendo
procedimientos efectivos para promover la calidad y reducción del riesgo.
 Informar a los empleados de los estándares y metodologías antes de adherirse a
ellos.
 Garantizar que los empleados conocen las políticas y procedimientos del
empresario para la protección de las informaciones confidenciales para el
empresario o para otros.
Los diez mandamientos de la ética informática:
 No usarás una computadora para dañar a otros.
 No interferirás con el trabajo ajeno.
 No indagarás en los archivos ajenos.
 No utilizarás una computadora para robar.
 No utilizarás la informática para realizar fraudes.
 No copiarás o utilizarás software que no hayas
comprado.
 No utilizarás los recursos informáticos ajenos sin la
debida autorización.
 No te apropiarás de los derechos intelectuales de otros.
 Deberás evaluar las consecuencias sociales de
cualquier código que desarrolles.
 Siempre utilizarás las computadoras de manera de
respetar los derechos de los demás.
Delito informático
Un delito informático o ciberdelicuencia es toda aquella acción, típica,
antijurídica y culpable, que se da por vías informáticas o que tiene como
objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet.
Debido a que la informática se mueve más rápido que la legislación, existen
conductas criminales por vías informáticas que no pueden considerarse como
delito, según la "Teoría del delito", por lo cual se definen como abusos
informáticos, y parte de la criminalidad informática.
La criminalidad informática tiene un alcance mayor y puede incluir delitos
tradicionales como el fraude, el robo, chantaje, falsificación y la malversación
de caudales públicos en los cuales ordenadores y redes han sido utilizados
como medio. Con el desarrollo de la programación y de Internet, los delitos
informáticos se han vuelto más frecuentes y sofisticados.
Existen actividades delictivas que se realizan por medio de estructuras
electrónicas que van ligadas a un sin número de herramientas delictivas que
buscan infringir y dañar todo lo que encuentren en el ámbito informático:
ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en
la información (borrado, dañado, alteración o supresión de datacredito), mal
uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de
bancos, ataques realizados por crackers, violación de los derechos de
autor, pornografía infantil, pedofilia en Internet, violación de información
confidencial y muchos otros.
Actualmente existen leyes que tienen por objeto la protección integral de
los sistemas que utilicen tecnologías de información, así como la prevención y
sanción de los delitos cometidos en las variedades existentes contra tales
sistemas o cualquiera de sus componentes o los cometidos mediante el uso de
dichas tecnologías.
CLASIFICACION DE DELITOS INFORMÁTICOS
Con el fin de definir un marco de referencia en el campo de las tecnologías y
los delitos para la Unión Europea, en Noviembre de 2001 se firmó en Budapest
el “Convenio de Ciberdelincuencia del Consejo de Europa”. En este convenio
de propone una clasificación de los delitos informáticos en cuatro grupos:
• Delitos contra la confidencialidad, la integridad y la disponibilidad
de los datos y sistemas informáticos:
o Acceso ilícito a sistemas informáticos.
o Interceptación ilícita de datos informáticos.
o Interferencia en el funcionamiento de un sistema informático.
o Abuso de dispositivos que faciliten la comisión de delitos.
Algunos ejemplos de este grupo de delitos son: el robo de identidades,
la conexión a redes no autorizadas y la utilización de spyware y de
keylogger.
• Delitos informáticos:
o Falsificación informática mediante la introducción, borrado o
supresión de datos informáticos.
o Fraude informático mediante la introducción, alteración o
borrado de datos informáticos, o la interferencia en sistemas
informáticos.
El borrado fraudulento de datos o la corrupción de ficheros algunos
ejemplos de delitos de este tipo.
• Delitos relacionados con el contenido:
o Producción, oferta, difusión, adquisición de contenidos de
pornografía infantil, por medio de un sistema informático o
posesión de dichos contenidos en un sistema informático o
medio de almacenamiento de datos.
• Delitos relacionados con infracciones de la propiedad intelectual y
derechos afines:
o Un ejemplo de este grupo de delitos es la copia y distribución
de programas informáticos, o piratería informática.
Con el fin de criminalizar los actos de racismo y xenofobia cometidos mediante
sistemas informáticos, en Enero de 2008 se promulgó el “Protocolo Adicional al
Convenio de Ciberdelincuencia del Consejo de Europa” que incluye, entre otros
aspectos, las medidas que se deben tomar en casos de:
• Difusión de material xenófobo o racista.
• Insultos o amenazas con motivación racista o xenófoba.
• Negociación, minimización burda, aprobación o justificación del
genocidio o de crímenes contra la humanidad.
VALORES EN LA INFORMATICA
Los valores, forman parte de los objetos, acciones y actitudes que el ser
humano persigue por considerarlos valiosos. Dentro de este rubro se
encuentran: La salud, la riqueza, el poder, el amor, la virtud, la belleza, la
inteligencia, la cultura, etc. En fin, todo aquello que en un momento,
deseamos o apreciamos.
"Los cambios tecnológicos y la proliferación de la información han sido las
herramientas fundamentales para la apertura de las fronteras en todo el
mundo. Los valores religiosos, éticos y económicos debido al proceso de
globalización se fueron alternando uno con otro hasta terminar siendo
inversamente proporcionales a lo que la sociedad hoy más demanda,
transparencia y idoneidad. Las Redes informáticas, la Radio y la Televisión
han llegado tan lejos que la moral y los valores éticos de la profesión han
sido dejados de lado por estos sistemas de comunicación que buscan
abaratar los mercados con productos basura que le venden a la gente,
generando violencia en sus programas, llevando a la sociedad a producir
más delincuencia juvenil y crímenes horrendos por parte de niños y jóvenes
que se ven obligados a recibir inconscientemente un metamensaje que los
lleva a cometer actos totalmente fuera de la ley penal y que alejan al niño
del hogar y a la formación normal de una familia."
Aspectos negativos de la Informática
Hoy resulta muy difícil imaginar un mundo sin computadoras. La idea de una
sociedad totalmente informatizada, que muchos consideraban una mera
fantasía, se ha transformado en pocos años en realidad, al mismo tiempo que
la tecnología ha avanzado y ha podido ser aplicada a diversos ámbitos de la
ciencia y de la vida cotidiana.
A comienzos de los 80, se fabricó la primera computadora personal, lo que
supuso el inicio de una revolución.
En este trabajo nos proponemos dar una explicación de los delitos informáticos
para luego exponer los temas que conforman los aspectos negativos en la
informática como son:
• Piratería de software
• Falsificación de software
• Virus de computadoras
Política Informática
Se entiende por política informática a los planes, medidas y acciones que
indique puntos principales en el ámbito de sistemas para el tratamiento de la
información la protección y la seguridad de los datos y medios informáticos.
Una política de informática es una forma de comunicarse con los usuarios, ya
que las mismas establecen un canal formal de actuación del personal,
en relación con los recursos y servicios informáticos de la organización.
¿Por qué es necesaria una política informática?
Es necesaria porque es de observancia general y obligatoria para las
dependencias departamentales y entidades de gobierno que pertenecen al
poder ejecutivo estatal, y por sujetos obligatorios todos los servidores
públicos que tengan en resguardo bienes informáticos o haga uso de las
tecnologías de información de propiedad de gobierno, cuando sea necesario
se podrá Establecer sus propias normas complementarias a la política
informática permitiendo así una mejor aplicación de sus preceptos conforme a
sus necesidades específicas.
RELACION JURÍDICA DEL BIEN INFORMACIONAL
NOCIENES GENERALES DE LA INFORMACIÓN
CARACTERÍSTICAS
1. Clara e inteligible
2. Relevante
3. Completa
4. Oportuna
5. Confiable
CLASIFICACION
1. Según su contenido (Al área que se refiere)
2. Según su carácter cronológico (pasado, presente , futuro)
3. Según sus fuentes (oficial, privada, clandestina, etc.)
4. Según sus fines (persuasiva, formativa, recreativa, etc.)
5. Según su procesamiento (manual, semiautomática, automática)
ASPECTOS CUALITATIVO Y CUANTITATIVO
- CUALITATIVO: La información es el medio que trasporta un conjunto de datos
que sirven para relacionar al hombre con el mundo exterior, como quien dice,
es un factor de organización.
- CUANTITATIVO: Sirve para reducir el desconocimiento y la incertidumbre de
los hombres.
NOCIONES PARTICULARES
PERSPECTIVA COMUNICACIONAL
El motivo de que la información circule es para satisfacer las necesidades de
saber, conocer y elegir. La información de carácter público se caracteriza
principalmente por los siguientes elementos:
a) Diversificada y variada
b) Comunicación en sentido único (emisor a receptor)
1. Fuertes implicaciones sociales
PERSPECTIVA INFORMATICA
Hay varios puntos de vista acerca de la información, a consecuencia de la
evolución que esta ha tenido en los últimos años, como por ejemplo que puede
ser medida en función de la importancia que tiene, o que entre más y mejor
información, las personas tendrán menor desconocimiento. Otra cosa que ha
influenciado mucho en el tema de la información es el uso de las
computadoras, ya que uno de sus principales usos son las bases de datos, las
cuales pueden ayudar en la toma de decisiones.
IMPORTANCIA ECONÓMICA DE LA INFORMACIÓN
La información representa una fuerza económica de gran importancia, tanto en
estructura como en contenido. Así, el método económico es cada vez más
necesario para la comprensión y ubicación de los procesos de información y
comunicación.
Dentro del capitalismo se puede ver que la información pasó a ser un
fenómeno comercial, que aunque es caro, produce una alta rentabilidad
económica y política.
La información influye principalmente en dos sectores, uno es el de la
necesidad que se tiene de información para productividad y empleo; y la otra es
la capacidad de almacenamiento, tratamiento, trasmisión y uso de la
información para la toma de decisiones.
RÉGIMEN JURÍDICO APLICABLE
La información es un bien inmaterial, no por eso pierde su valor, ya que día con
día se vuelva más importante, y por su mismo contenido económico necesita
una tutela jurídica, ya sea a nivel de posición (derecho sobre la información) o
la relación entre quien la emite y quien la recibe (derecho a la información).
DERECHO A LA INFORMACION
Su origen es en 1948, con la Declaración Universal de los Derechos del
Hombre, el cual incluye todas las libertades de hasta entonces (expresión,
imprenta…), pero también incluye el acceso y participación de los individuos y
grupos sociales en una relación bilateral de emisor y receptor. Sus principales
funciones son difundir, investigar y recibir información, agrupadas en las
vertientes del derecho a informar y el derecho a ser informado.
1. DERECHO A INFORMAR
Se refiere a las funciones de difundir e investigar, también supone el
establecimiento de fuentes de información abiertas al público, así como el
acceso de documentos administrativos y bancos de datos de carácter público.
1. DERECHO A SER INFORMADO
Se refiere a que todas las personas tienen el derecho de estar informados de
los acontecimientos públicos en general, y a los hechos que puedan afectar su
existencia, todo ello con el fin de estar orientados.
Aunque es a veces considerado como una parte pasiva del derecho a ser
informado, desde el punto de vista del receptor, el derecho a estar informado
no es una forma pasiva y exige al emisor a dar la información.

Weitere ähnliche Inhalte

Was ist angesagt?

Acceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megorAcceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megorDiiana Maquera
 
El impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticosEl impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticosGladys Aduviri Mamani
 
Delitos informaticos 901
Delitos informaticos 901Delitos informaticos 901
Delitos informaticos 901lauranataly16
 
Diferencia entre delitos informaticos y delitos computarizados
Diferencia entre delitos informaticos y delitos computarizadosDiferencia entre delitos informaticos y delitos computarizados
Diferencia entre delitos informaticos y delitos computarizadosAnyela Giuliana Rueda Sanizo
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposJair Aguilar
 
Nueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúNueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúRobertt Max
 
Escuela normal para educadoras
Escuela normal para educadorasEscuela normal para educadoras
Escuela normal para educadorasNancy Monroy
 
Delitos informaticos patrimoniales trabajo academico - 04-10-20
Delitos informaticos patrimoniales  trabajo academico - 04-10-20Delitos informaticos patrimoniales  trabajo academico - 04-10-20
Delitos informaticos patrimoniales trabajo academico - 04-10-20MALDANA MALDANA
 
Ensayo sobre técnica legislativa del ciber crimen
Ensayo sobre técnica legislativa del ciber crimenEnsayo sobre técnica legislativa del ciber crimen
Ensayo sobre técnica legislativa del ciber crimenangieflower
 
Delitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación PeruanaDelitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación PeruanaRoxana NACION LLANOS
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSyenithss
 
Presentacion delitos
Presentacion delitosPresentacion delitos
Presentacion delitosJORGE MONGUI
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaDavid AndAnahis Myc
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosLizbethPrice
 
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...Magnolia Antigua
 

Was ist angesagt? (19)

Acceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megorAcceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megor
 
El impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticosEl impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos 901
Delitos informaticos 901Delitos informaticos 901
Delitos informaticos 901
 
Diferencia entre delitos informaticos y delitos computarizados
Diferencia entre delitos informaticos y delitos computarizadosDiferencia entre delitos informaticos y delitos computarizados
Diferencia entre delitos informaticos y delitos computarizados
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Nueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúNueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perú
 
Escuela normal para educadoras
Escuela normal para educadorasEscuela normal para educadoras
Escuela normal para educadoras
 
Delitos informaticos patrimoniales trabajo academico - 04-10-20
Delitos informaticos patrimoniales  trabajo academico - 04-10-20Delitos informaticos patrimoniales  trabajo academico - 04-10-20
Delitos informaticos patrimoniales trabajo academico - 04-10-20
 
Ensayo sobre técnica legislativa del ciber crimen
Ensayo sobre técnica legislativa del ciber crimenEnsayo sobre técnica legislativa del ciber crimen
Ensayo sobre técnica legislativa del ciber crimen
 
Delitos informaticos 9.5
Delitos informaticos 9.5Delitos informaticos 9.5
Delitos informaticos 9.5
 
Delitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación PeruanaDelitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación Peruana
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Presentacion delitos
Presentacion delitosPresentacion delitos
Presentacion delitos
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruana
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
 

Ähnlich wie Código ética Lic. Informática

Codigo de etica para los licenciados en informatica
Codigo de etica para los licenciados en informaticaCodigo de etica para los licenciados en informatica
Codigo de etica para los licenciados en informaticaNova Arce
 
Aspectos eticos y legales asociados a la informacion digital
Aspectos eticos y legales asociados  a la informacion digitalAspectos eticos y legales asociados  a la informacion digital
Aspectos eticos y legales asociados a la informacion digitalKaztenny Hernandez Vega
 
Trabajo monografico
Trabajo monograficoTrabajo monografico
Trabajo monograficoyesever
 
Aspectos éticos y legales en el uso de la información
Aspectos éticos y legales en el uso de la informaciónAspectos éticos y legales en el uso de la información
Aspectos éticos y legales en el uso de la informaciónZahori Rubi Tores Gonzalez
 
Cibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplCibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplPatricia Pilco Lupaca
 
Cibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacionalCibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacionalAndrea Gutierrez Ccalli
 
Cibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplCibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplkatherine Yapurasi Quelcahuanca
 
ASPECTOS ÉTICOS Y LEGALES ASOCIADOS A LA INFORMACIÓN DIGITAL
ASPECTOS ÉTICOS Y LEGALES ASOCIADOS A LA INFORMACIÓN DIGITALASPECTOS ÉTICOS Y LEGALES ASOCIADOS A LA INFORMACIÓN DIGITAL
ASPECTOS ÉTICOS Y LEGALES ASOCIADOS A LA INFORMACIÓN DIGITALAndrea0829
 
4 aspectos legales y eticos de la seguridad informatica.pptm
4 aspectos legales  y eticos de la seguridad informatica.pptm4 aspectos legales  y eticos de la seguridad informatica.pptm
4 aspectos legales y eticos de la seguridad informatica.pptmNITZARINDANI98
 
Uso legalidad de software
Uso legalidad de softwareUso legalidad de software
Uso legalidad de softwareHUANCAYO2009
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticossanderfree
 
derechos del autor
derechos del autorderechos del autor
derechos del autorlopsan19
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosmarlenisrios
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosdaninicolle
 
4 aspectos legales y eticos de la seguridad informatica.pptm
4 aspectos legales  y eticos de la seguridad informatica.pptm4 aspectos legales  y eticos de la seguridad informatica.pptm
4 aspectos legales y eticos de la seguridad informatica.pptmKeila Jaimes
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSbastor88
 

Ähnlich wie Código ética Lic. Informática (20)

Codigo de etica para los licenciados en informatica
Codigo de etica para los licenciados en informaticaCodigo de etica para los licenciados en informatica
Codigo de etica para los licenciados en informatica
 
Aspectos eticos y legales asociados a la informacion digital
Aspectos eticos y legales asociados  a la informacion digitalAspectos eticos y legales asociados  a la informacion digital
Aspectos eticos y legales asociados a la informacion digital
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
Trabajo monografico
Trabajo monograficoTrabajo monografico
Trabajo monografico
 
Aspectos éticos y legales en el uso de la información
Aspectos éticos y legales en el uso de la informaciónAspectos éticos y legales en el uso de la información
Aspectos éticos y legales en el uso de la información
 
Cibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplCibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional ppl
 
Cibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacionalCibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacional
 
Cibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplCibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional ppl
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
ASPECTOS ÉTICOS Y LEGALES ASOCIADOS A LA INFORMACIÓN DIGITAL
ASPECTOS ÉTICOS Y LEGALES ASOCIADOS A LA INFORMACIÓN DIGITALASPECTOS ÉTICOS Y LEGALES ASOCIADOS A LA INFORMACIÓN DIGITAL
ASPECTOS ÉTICOS Y LEGALES ASOCIADOS A LA INFORMACIÓN DIGITAL
 
4 aspectos legales y eticos de la seguridad informatica.pptm
4 aspectos legales  y eticos de la seguridad informatica.pptm4 aspectos legales  y eticos de la seguridad informatica.pptm
4 aspectos legales y eticos de la seguridad informatica.pptm
 
Uso legalidad de software
Uso legalidad de softwareUso legalidad de software
Uso legalidad de software
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
derechos del autor
derechos del autorderechos del autor
derechos del autor
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
4 aspectos legales y eticos de la seguridad informatica.pptm
4 aspectos legales  y eticos de la seguridad informatica.pptm4 aspectos legales  y eticos de la seguridad informatica.pptm
4 aspectos legales y eticos de la seguridad informatica.pptm
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 

Kürzlich hochgeladen

Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdfElegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdfanthonyramos422819
 
Inteligencias Artificiales: Herramientas de internet.pptx
Inteligencias Artificiales: Herramientas de internet.pptxInteligencias Artificiales: Herramientas de internet.pptx
Inteligencias Artificiales: Herramientas de internet.pptxJuanDiegoMeloLosada
 
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdfRESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdfcoordinadorprimerode
 
Software y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfSoftware y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfDanielaEspitiaHerrer
 
Cultura digital diferentes tipos de fraudes ciberneticos.
Cultura digital diferentes tipos de fraudes ciberneticos.Cultura digital diferentes tipos de fraudes ciberneticos.
Cultura digital diferentes tipos de fraudes ciberneticos.JOSE69482
 
triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...
triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...
triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...ulisesochoa5
 
Guía para registrarse en slideshare..pdf
Guía para registrarse en slideshare..pdfGuía para registrarse en slideshare..pdf
Guía para registrarse en slideshare..pdfJohn Muñoz
 
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIATALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIAobandopaula444
 
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...#LatamDigital
 
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdfDS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdfKAREN553987
 
PowerPoint y sus partes más contenidos...
PowerPoint y sus partes más contenidos...PowerPoint y sus partes más contenidos...
PowerPoint y sus partes más contenidos...delvalleelizabeth400
 
Módulo 3 escuela activa presentacion.pptx
Módulo 3 escuela activa presentacion.pptxMódulo 3 escuela activa presentacion.pptx
Módulo 3 escuela activa presentacion.pptxMiguelAngelCifuentes10
 
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMLA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMalejandroortizm
 
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11THALIAEUGENIOMAIZ
 
Medios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxMedios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxUniversidad de Bielefeld
 

Kürzlich hochgeladen (15)

Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdfElegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
 
Inteligencias Artificiales: Herramientas de internet.pptx
Inteligencias Artificiales: Herramientas de internet.pptxInteligencias Artificiales: Herramientas de internet.pptx
Inteligencias Artificiales: Herramientas de internet.pptx
 
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdfRESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
 
Software y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfSoftware y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdf
 
Cultura digital diferentes tipos de fraudes ciberneticos.
Cultura digital diferentes tipos de fraudes ciberneticos.Cultura digital diferentes tipos de fraudes ciberneticos.
Cultura digital diferentes tipos de fraudes ciberneticos.
 
triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...
triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...
triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...
 
Guía para registrarse en slideshare..pdf
Guía para registrarse en slideshare..pdfGuía para registrarse en slideshare..pdf
Guía para registrarse en slideshare..pdf
 
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIATALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
 
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
 
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdfDS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
 
PowerPoint y sus partes más contenidos...
PowerPoint y sus partes más contenidos...PowerPoint y sus partes más contenidos...
PowerPoint y sus partes más contenidos...
 
Módulo 3 escuela activa presentacion.pptx
Módulo 3 escuela activa presentacion.pptxMódulo 3 escuela activa presentacion.pptx
Módulo 3 escuela activa presentacion.pptx
 
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMLA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
 
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
 
Medios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxMedios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptx
 

Código ética Lic. Informática

  • 1. CODIGO DE ETICA PARA LOS LICENCIADOS EN INFORMATICA Todos los Licenciados en Informática deberán:  Ejercer la profesión con responsabilidad.  Compaginar sus intereses, los del empresario y los del cliente con los del bien público.  Dar el visto bueno a los proyectos sólo si cumplen las especificaciones y no atenta contra la calidad de vida, ni la confidencialidad ni el medio ambiente. El objetivo principal de todos los proyectos debería ser el bien público.  Informar a las personas interesadas y/o las autoridades correspondientes sobre cualquier peligro real o potencial para las personas, la sociedad o el medio ambiente, que consideren puedan devenir del software, los sistemas informáticos o los proyectos relacionados.  Ser justo y veraz en todas las afirmaciones, especialmente en las que sean públicas, relativas a los proyectos, métodos y herramientas.  Tomar una actitud activa, en la medida de lo posible, para que las desventajas económicas, las discapacidades físicas y cualesquiera otros factores no dificulten el acceso a los beneficios de la informática a ningún sector de la población.  Tener en consideración en todo momento, que el acceso a las Tecnologías de la Información constituye una nueva barrera que agrava la división social y económica. Procurar, siempre que sea posible, avanzar en la disminución de dicha segregación.  Tener una disposición generosa en la aportación de las capacidades profesionales para buenas causas y contribuir a la educación del público en general con respecto a la informática.  Informar acerca de cualquier práctica entre cuyos fines esté la comisión de un delito, en especial si se trata de un delito informático.  No permitir la utilización fraudulenta de su titulación por personas que ilegítimamente, sin la acreditación y preparación necesarias, lleven a cabo actuaciones profesionales correspondientes a un/a Lic. en Informática.  Realizar su actividad en términos de máxima imparcialidad, cuando se encuentre ante intereses personales o institucionales contrapuestos.
  • 2. En cuanto a la imagen de la profesion se debera:  Promover el conocimiento general de la profesión y su aportación al bien público.  Difundir el conocimiento de la Informática mediante la participación en organizaciones profesionales, congresos y publicaciones.  Apoyar, como miembros de una profesión, a otros/as Lic. en Informática que se esfuercen en actuar según este Código.  No anteponer el interés propio al de la profesión, el cliente o el empresario.  Observar todas las leyes que rigen su profesión, a menos que, en circunstancias excepcionales, tal cumplimiento sea antepuesto al del interés general.  Definir con veracidad las características y funcionalidades de los sistemas informáticos y/o proyectos en los que trabajan, evitando exageraciones, falsas expectativas y especulaciones.  Asumir la responsabilidad de detectar, corregir y documentar errores en los sistemas, proyectos y documentaciones en las que se trabaje.  Expresar las objeciones pertinentes a las personas implicadas cuando se detecten incumplimientos significativos de este Código. Los Licenciados en Informática deberán garantizar que el producto de su actividad profesional cumple los estándares más elevados posibles. En concreto deberán: • Impulsar la máxima calidad a un costo aceptable y en un plazo razonable, garantizando que quedan claros los compromisos significativos al respecto, que los aceptan el empresario y el cliente, y que están disponibles para consideración por el usuario y el público en general. • Analizar las consecuencias éticas, económicas, culturales, legales y medioambientales derivadas de cualquier proyecto en que se trabaje, aceptando que las conclusiones de dichos análisis podrían llevar a la remodelación del proyecto. • Trabajar siguiendo los estándares más elevados y la metodología más adecuada para las tareas. • Documentar adecuadamente las especificaciones del el proyecto sobre el que trabajan, asegurándose de que satisfacen los requisitos del usuario y tienen las aprobaciones adecuadas. Los Licenciados en Informática deberán mantener integridad e independencia en su valoración profesional. Es decir, Deberán:  Anteponer a todos los juicios técnicos la necesidad de amparar y mantener los valores humanos.  Firmar sólo los documentos preparados bajo su supervisión o dentro de sus áreas de competencia, y con los que se está de acuerdo.
  • 3.  Mantener objetividad profesional con respecto a cualquier proyecto o documentación para los que se les pida evaluación.  Comunicar a todas las partes los conflictos de interés que no puedan evitarse razonablemente.  Gestionar adecuadamente los proyectos en los que trabajen, incluyendo procedimientos efectivos para promover la calidad y reducción del riesgo.  Informar a los empleados de los estándares y metodologías antes de adherirse a ellos.  Garantizar que los empleados conocen las políticas y procedimientos del empresario para la protección de las informaciones confidenciales para el empresario o para otros. Los diez mandamientos de la ética informática:  No usarás una computadora para dañar a otros.  No interferirás con el trabajo ajeno.  No indagarás en los archivos ajenos.  No utilizarás una computadora para robar.  No utilizarás la informática para realizar fraudes.  No copiarás o utilizarás software que no hayas comprado.  No utilizarás los recursos informáticos ajenos sin la debida autorización.  No te apropiarás de los derechos intelectuales de otros.  Deberás evaluar las consecuencias sociales de cualquier código que desarrolles.  Siempre utilizarás las computadoras de manera de respetar los derechos de los demás. Delito informático Un delito informático o ciberdelicuencia es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática. La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados como medio. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados. Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en
  • 4. la información (borrado, dañado, alteración o supresión de datacredito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por crackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros. Actualmente existen leyes que tienen por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos en las variedades existentes contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías. CLASIFICACION DE DELITOS INFORMÁTICOS Con el fin de definir un marco de referencia en el campo de las tecnologías y los delitos para la Unión Europea, en Noviembre de 2001 se firmó en Budapest el “Convenio de Ciberdelincuencia del Consejo de Europa”. En este convenio de propone una clasificación de los delitos informáticos en cuatro grupos: • Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos: o Acceso ilícito a sistemas informáticos. o Interceptación ilícita de datos informáticos. o Interferencia en el funcionamiento de un sistema informático. o Abuso de dispositivos que faciliten la comisión de delitos. Algunos ejemplos de este grupo de delitos son: el robo de identidades, la conexión a redes no autorizadas y la utilización de spyware y de keylogger. • Delitos informáticos: o Falsificación informática mediante la introducción, borrado o supresión de datos informáticos. o Fraude informático mediante la introducción, alteración o borrado de datos informáticos, o la interferencia en sistemas informáticos. El borrado fraudulento de datos o la corrupción de ficheros algunos ejemplos de delitos de este tipo. • Delitos relacionados con el contenido: o Producción, oferta, difusión, adquisición de contenidos de pornografía infantil, por medio de un sistema informático o posesión de dichos contenidos en un sistema informático o medio de almacenamiento de datos. • Delitos relacionados con infracciones de la propiedad intelectual y derechos afines:
  • 5. o Un ejemplo de este grupo de delitos es la copia y distribución de programas informáticos, o piratería informática. Con el fin de criminalizar los actos de racismo y xenofobia cometidos mediante sistemas informáticos, en Enero de 2008 se promulgó el “Protocolo Adicional al Convenio de Ciberdelincuencia del Consejo de Europa” que incluye, entre otros aspectos, las medidas que se deben tomar en casos de: • Difusión de material xenófobo o racista. • Insultos o amenazas con motivación racista o xenófoba. • Negociación, minimización burda, aprobación o justificación del genocidio o de crímenes contra la humanidad. VALORES EN LA INFORMATICA Los valores, forman parte de los objetos, acciones y actitudes que el ser humano persigue por considerarlos valiosos. Dentro de este rubro se encuentran: La salud, la riqueza, el poder, el amor, la virtud, la belleza, la inteligencia, la cultura, etc. En fin, todo aquello que en un momento, deseamos o apreciamos. "Los cambios tecnológicos y la proliferación de la información han sido las herramientas fundamentales para la apertura de las fronteras en todo el mundo. Los valores religiosos, éticos y económicos debido al proceso de globalización se fueron alternando uno con otro hasta terminar siendo inversamente proporcionales a lo que la sociedad hoy más demanda, transparencia y idoneidad. Las Redes informáticas, la Radio y la Televisión han llegado tan lejos que la moral y los valores éticos de la profesión han sido dejados de lado por estos sistemas de comunicación que buscan abaratar los mercados con productos basura que le venden a la gente, generando violencia en sus programas, llevando a la sociedad a producir más delincuencia juvenil y crímenes horrendos por parte de niños y jóvenes que se ven obligados a recibir inconscientemente un metamensaje que los lleva a cometer actos totalmente fuera de la ley penal y que alejan al niño del hogar y a la formación normal de una familia." Aspectos negativos de la Informática Hoy resulta muy difícil imaginar un mundo sin computadoras. La idea de una sociedad totalmente informatizada, que muchos consideraban una mera fantasía, se ha transformado en pocos años en realidad, al mismo tiempo que la tecnología ha avanzado y ha podido ser aplicada a diversos ámbitos de la ciencia y de la vida cotidiana. A comienzos de los 80, se fabricó la primera computadora personal, lo que supuso el inicio de una revolución.
  • 6. En este trabajo nos proponemos dar una explicación de los delitos informáticos para luego exponer los temas que conforman los aspectos negativos en la informática como son: • Piratería de software • Falsificación de software • Virus de computadoras Política Informática Se entiende por política informática a los planes, medidas y acciones que indique puntos principales en el ámbito de sistemas para el tratamiento de la información la protección y la seguridad de los datos y medios informáticos. Una política de informática es una forma de comunicarse con los usuarios, ya que las mismas establecen un canal formal de actuación del personal, en relación con los recursos y servicios informáticos de la organización. ¿Por qué es necesaria una política informática? Es necesaria porque es de observancia general y obligatoria para las dependencias departamentales y entidades de gobierno que pertenecen al poder ejecutivo estatal, y por sujetos obligatorios todos los servidores públicos que tengan en resguardo bienes informáticos o haga uso de las tecnologías de información de propiedad de gobierno, cuando sea necesario se podrá Establecer sus propias normas complementarias a la política informática permitiendo así una mejor aplicación de sus preceptos conforme a sus necesidades específicas. RELACION JURÍDICA DEL BIEN INFORMACIONAL NOCIENES GENERALES DE LA INFORMACIÓN CARACTERÍSTICAS 1. Clara e inteligible 2. Relevante 3. Completa 4. Oportuna 5. Confiable CLASIFICACION 1. Según su contenido (Al área que se refiere) 2. Según su carácter cronológico (pasado, presente , futuro) 3. Según sus fuentes (oficial, privada, clandestina, etc.) 4. Según sus fines (persuasiva, formativa, recreativa, etc.) 5. Según su procesamiento (manual, semiautomática, automática) ASPECTOS CUALITATIVO Y CUANTITATIVO - CUALITATIVO: La información es el medio que trasporta un conjunto de datos que sirven para relacionar al hombre con el mundo exterior, como quien dice, es un factor de organización. - CUANTITATIVO: Sirve para reducir el desconocimiento y la incertidumbre de los hombres. NOCIONES PARTICULARES PERSPECTIVA COMUNICACIONAL
  • 7. El motivo de que la información circule es para satisfacer las necesidades de saber, conocer y elegir. La información de carácter público se caracteriza principalmente por los siguientes elementos: a) Diversificada y variada b) Comunicación en sentido único (emisor a receptor) 1. Fuertes implicaciones sociales PERSPECTIVA INFORMATICA Hay varios puntos de vista acerca de la información, a consecuencia de la evolución que esta ha tenido en los últimos años, como por ejemplo que puede ser medida en función de la importancia que tiene, o que entre más y mejor información, las personas tendrán menor desconocimiento. Otra cosa que ha influenciado mucho en el tema de la información es el uso de las computadoras, ya que uno de sus principales usos son las bases de datos, las cuales pueden ayudar en la toma de decisiones. IMPORTANCIA ECONÓMICA DE LA INFORMACIÓN La información representa una fuerza económica de gran importancia, tanto en estructura como en contenido. Así, el método económico es cada vez más necesario para la comprensión y ubicación de los procesos de información y comunicación. Dentro del capitalismo se puede ver que la información pasó a ser un fenómeno comercial, que aunque es caro, produce una alta rentabilidad económica y política. La información influye principalmente en dos sectores, uno es el de la necesidad que se tiene de información para productividad y empleo; y la otra es la capacidad de almacenamiento, tratamiento, trasmisión y uso de la información para la toma de decisiones. RÉGIMEN JURÍDICO APLICABLE La información es un bien inmaterial, no por eso pierde su valor, ya que día con día se vuelva más importante, y por su mismo contenido económico necesita una tutela jurídica, ya sea a nivel de posición (derecho sobre la información) o la relación entre quien la emite y quien la recibe (derecho a la información). DERECHO A LA INFORMACION Su origen es en 1948, con la Declaración Universal de los Derechos del Hombre, el cual incluye todas las libertades de hasta entonces (expresión, imprenta…), pero también incluye el acceso y participación de los individuos y grupos sociales en una relación bilateral de emisor y receptor. Sus principales funciones son difundir, investigar y recibir información, agrupadas en las vertientes del derecho a informar y el derecho a ser informado. 1. DERECHO A INFORMAR Se refiere a las funciones de difundir e investigar, también supone el establecimiento de fuentes de información abiertas al público, así como el acceso de documentos administrativos y bancos de datos de carácter público. 1. DERECHO A SER INFORMADO Se refiere a que todas las personas tienen el derecho de estar informados de los acontecimientos públicos en general, y a los hechos que puedan afectar su existencia, todo ello con el fin de estar orientados.
  • 8. Aunque es a veces considerado como una parte pasiva del derecho a ser informado, desde el punto de vista del receptor, el derecho a estar informado no es una forma pasiva y exige al emisor a dar la información.