Sígueme:
Tibelian

Hablemos sobre la deontología informática Hablemos sobre la deontología informática

La deontología es la ciencia de los deberes y normas morales, tiene que ver con el comportamiento ético.

¿Qué es la deontología informática?

Es la ética profesional en el manejo del activo más importante que tienen las empresas, un bien cada vez más apreciado, que es la información.

Las normas de un código deontológico informático

Existen buenas razones para justificar los códigos y es la propia necesidad que tienen los profesionales de ajustar sus relaciones internas y las relaciones con los clientes a unas pautas de conducta. Listaré 10 de estas normas más básicas:

  • Respetará la legislación vigente.
  • No usará los recursos o información privilegiada puestos a su alcance para beneficio propio o de terceros, siendo especialmente grave este apartado para aquellos cuya actividad esté vinculada con la Administración o con procesos de licitación públicos o privados.
  • No aceptará mayor número de encargos o trabajos de los que pueda atender debidamente, por capacitación, conocimiento o disponibilidad de medios técnicos o dedicación temporal.
  • Estará obligado a tener la competencia necesaria, ante un trabajo determinado y sobre los asuntos que hayan de abordarse.
  • No aceptará comisiones o retribuciones de terceros que puedan alterar su objetividad e independencia.
  • No dilatará innecesariamente sus servicios, ni retendrá documento alguno como medida de presión ante asuntos no relacionados directamente con el trabajo acordado.
  • Una vez aceptado un servicio, no podrá alegar falta de tiempo o de recursos y deberá atender éste con la dedicación y medios necesarios para cumplir los compromisos adquiridos.
  • No alterará el contenido ni la profesionalidad de sus servicios en función del destinatario de éstos.
  • Se abstendrá de la emisión de juicios de valor u opiniones lesivas no fundamentadas sobre otros profesionales o sobre clientes.
  • No utilizará su firma para validar, encubrir o autentificar trabajos de otros, no capacitados para la prestación del servicio profesional requerido.

Los delitos informáticos más comunes

Debido al extendido uso y utilización de las nuevas tecnologías en todos los ámbitos de la vida y el creciente número de usuarios, la delincuencia también se ha expandido a esa dimensión.

Ataques contra el derecho a la intimidad

Robar datos sobre temas como la religión, la política o la vida íntima. Todo el ser humano tiene derecho absoluto a mantener su vida privada y bajo ningún concepto, esto no puede ser revelado ni siquiera a una persona muy cercana, ni al tutor legal, en caso de que sea menor de edad.

La revelación de estos datos conlleva a una pena, en algunos países perpetua y en España de 6 o 7 años

Sabotaje informático

Comprende todas aquellas conductas dirigidas a eliminar o modificar funciones o datos en una computadora sin autorización, para obstaculizar su correcto funcionamiento, es decir, causar daños en el hardware o en el software de un sistema.

Se impondrá una pena de prisión de 2 a 5 años y multa dependiendo del daño ocasionado.

Fraude informático

Sustraer datos, modificar programas del sistema o insertar nuevos programas o rutinas, manipulación de los datos de salida (el caso de los cajeros automáticos) y fraude efectuado por manipulación informática (se sacan pequeñas cantidades de dinero de unas cuentas a otras).

Tendrán cárcel no menor de 3 ni mayor de 6 años quienes, sin autorización, afecten datos informáticos o de usuario, y/o dañen el funcionamiento de un sistema o una red informática o de telecomunicaciones.

Comentarios (3):

* Todos los campos marcados son obligatorios

Intarty - [email protected] - 19-04-2022 18:22

https://bestadalafil.com/ - Cialis It may last months. Qtcyhe <a href="https://bestadalafil.com/">best place to buy cialis online</a> Jegmpv Weil recommends for prostatitis In younger men drinking alcohol or consuming too much caffeine especially coffee

diassusia - [email protected] - 22-10-2022 10:45

<a href=http://buylasixon.com/>how many mg of lasix can you take a day</a> In order to determine the effects of ERОІ expression on the actions of endoxifen in breast cancer, we first developed MCF7 cell lines stably expressing this receptor

plaigue - [email protected] - 05-11-2023 14:54

Zaadstra BM, Seidell JC, Van Noord PA, te Velde ER, Habbema JD, Vrieswijk B, et al <a href=https://viagr.cfd>viagra online no prescription</a>

Información

Fecha de publicación: 17/06/2021 12:29

Fecha modificación: 01/08/2021 19:39

Últimas noticias

Detectar dispositivo móvil en wordpress

Detectar dispositivo móvil en wordpress

Te explico como utilizar la función de wordpress wp_is_mobile() y sus alternativas. Leer más

Factores de riesgo laboral de un administrativo

Factores de riesgo laboral de un administrativo

En el artículo voy a detallar algunos de los factores de riesgo laboral de un administrativo. Leer más

Tienda online comida para mascotas - RealMascota

Tienda online comida para mascotas - RealMascota

Nueva tienda online "RealMascota" con artículos para la alimentación y el cuidado de las mascotas Leer más