ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

LOS DERECHOS HUMANOS FRENTE A LA TIC´S


Enviado por   •  24 de Marzo de 2019  •  Informe  •  2.553 Palabras (11 Páginas)  •  110 Visitas

Página 1 de 11

LOS DERECHOS HUMANOS FRENTE A LA TIC´S:

El problema es la vulnerabilidad de los sistemas de cómputo que ha aumentado en los últimos años, por lo que el problema de seguridad se ha vuelto crítico. Las primeras computadoras eran accesibles para unos cuantos especialistas, sin embargo, al aumentar el número de los sistemas de cómputo, la interacción directa con estos sistemas y sus datos se volvió algo rutinario hasta para los usuarios casuales.

La regularización jurídica de los derechos y obligaciones de creación, distribución, explotación u utilización del hardware y software, con su protección en los derechos de la propiedad intelectual. Atendiendo, naturalmente, de una forma especial a la protección jurídica de los programas de ordenador considerados un bien inmaterial, contra la llamada piratería del software.

Las responsabilidades, derechos y obligaciones derivan de la transferencia electrónica de fondos o de datos, incluso entre diversos países, con diferentes regulaciones jurídicas, y las responsabilidades consecuentes de operaciones en cadena, por medio de redes de comunicaciones pertenecientes a distintos territorios

El llamado delito informativo, entendiendo por tal la realización de una acción reuniendo las características para considerarlo delito, ya sea llevando a cabo un electo informatizo y telemático, o vulnerando los derechos del titular ya sea de hardware o software.

Una persona que proporciona información acerca de ella a cualquier departamento o empresa tiene el derecho a exigir a este departamento de no divulgar la información que le fue proporcionada.

Al momento de que nosotros instalamos un software (programa) nuevo en nuestros equipos de cómputo, se nos hace constar de que aceptamos los términos y condiciones de estos, en donde nos informa todo lo que ellos pueden hacer con la información que acabamos de proporcionar, gran parte de los software, y hasta en líneas telefónicas,

Un ejemplo muy claro es el de Facebook, este nos hace constar de un contrato, en cual nos dice que toda la información que tu entregas será monitoreada para usos de seguridad de la nación, todos los mensajes, publicaciones y/o lo que compartimos en nuestra red social se hace entrega al gobierno, para que así ellos puedan monitorear crímenes de nivel bajo, medio y alto o si se planea un ataque a la nación.

Las amenazas externas se originan fuera de un sistema, pueden llegar de forma no intencional desde organizaciones confiables o desde los adversarios. Otros podrían ser negligentes con la información o dañar o liberar información inconscientemente. Así, las amenazas externas pueden ser intencionales o no intencionales.

CRIMEN Y FRAUDE INFORMATICO EN LAS TIC´S

Crimen informático, o Netcrime se refiere a la explotación criminal de internet. Problemas en torno a este tipo de delitos se han convertido de alto perfil, en particular los que rodean a la piratería, la infiltración de copyright, pornografía infantil, venta de narcóticos, venta de armas, y venta de animales exóticos.

También hay problemas de privacidad cuando se pierde o se roba la información confidencial del usuario.

La delincuencia informática abarca una amplia gama de actividades potencialmente ilegales Generalmente.

Sin embargo, puede ser dividido en unos de los tipos de categorías siguientes:

1). Los crímenes de las redes de ordenador o dispositivos:

Ejemplos:

  1. Cyber acecho
  2. El fraude o el robo de identidad
  3. Guerra de la información
  4. Phishing

Guerra de información: consiste en el uso y manejo de la información con el objetivo de conseguir una ventaja competitiva sobre algún oponente. La guerra de la información puede consistir en recoger información táctica, en confirmar la veracidad de la información propia, en la distribución de propaganda o desinformación para desmoralizar al enemigo y al público.

Durante la Guerra del Golfo de 1991, hackers holandeses robaron información acerca de los movimientos de tropas de los Estados Unidos, metiéndose en los ordenadores del "Departamento de Defensa de los Estados Unidos" y trataron de venderla a los iraquíes, que pensaron que era una trampa y rechazaron la oferta. En enero de 1999, los ordenadores de la "Inteligencia Aérea de los Estados Unidos", fueron golpeados mediante un ataque coordinado, parte del cual parecía provenir de hackers rusos

¿Qué es PHISHING?

Phishing o suplantación de identidad es una termino informático que denomina un modelo de abuso informático que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada de tarjetas de crédito). El cibercriminal, conocido como phishier, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso

También llamadas telefónicas. El fraude informático es cualquier tergiversación de los hechos deshonestos su intención es permitir a otros, hacer o abstenerse de hacer algo que cause la perdida.

La alteración de enterada de la computadora de manera no autorizada. Esto requiere poca experiencia técnica y no es una forma poco común de robo por los empleados, de alterar los datos antes de la entrada o introducir datos falsos, escribiendo instrucciones no autorizadas o el uso de procesos no autorizados.

Salida; alterar, destruir, suprimir o robar, por lo general para ocultar las transacciones no autorizadas: esto es difícil de detectar.

La alteración o mal uso de las herramientas existentes del sistema o paquetes de software, o la alteración de código con fines fraudulentos.

Efectos de la computación y de la actividad de las TICS en el medio ambiente

Efectos positivos

Contribuyen al ahorro de recursos náurales  EFECTOS POSITIVOS Correo electrónico Una Intranet Formatos digitales Computadoras y la electricidad Los procesos productivos y de fabricación para mantener el modo de vida actual,

 esto podría ser algo positivo en la vida cotidiana de cada uno pero también lo positivo tiene algo negativo el efecto de las computadoras y delas tics pueden  afectar enormemente el medio ambiente, causando daños irreparables a la existencia de los seres vivos y en especial la de los seres humanos.

Producción de energía eléctrica Efectos Negativos de las computadoras sobre el medio ambiente 1.- Procesos de fabricación contaminantes.
Níquel
Plomo
Mercurio

En los procesos de manufactura, se puede hacer uso de elementos químicos y generar productos de desecho dañinos para el ambiente.

...

Descargar como (para miembros actualizados) txt (17 Kb) pdf (114 Kb) docx (15 Kb)
Leer 10 páginas más »
Disponible sólo en Clubensayos.com