Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Dilemas Éticos en La Ingeniería en Sistemas Computacionales

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 2

Dilemas éticos en la ingeniería en sistemas computacionales

En un mundo donde toda persona tuviera ética o al menos un sentido de lo que es bueno y malo;
y lo llevará a la practica, no viviríamos con miedo; pero... vivimos en la realidad y hay gente sin
ética (y sin madre) que demuestra la escasez de valores que existe en nuestra sociedad, pero me
quiero enfocar al área de la ingeniería en sistemas computacionales, y computación en general.

Delitos Informáticos:
Delito informático, crimen genérico o crimen electrónico, que agobia con operaciones ilícitas
realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores,
medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito …ver
más… 
- Modificación de datos tanto en la entrada como en la salida. 
- Aprovechamiento indebido o violación de un código para penetrar a un sistema introduciendo
instrucciones inapropiadas. 
- Variación en cuanto al destino de pequeñas cantidades de dinero hacia una cuenta bancaria
apócrifa. 
- Uso no autorizado de programas de cómputo. 
- Introducción de instrucciones que provocan "interrupciones" en la lógica interna de los
programas. 
- Alteración en el funcionamiento de los sistemas, a través de los virus informáticos. 
- Obtención de información residual impresa en papel luego de la ejecución de trabajos. 
- Acceso a áreas informatizadas en forma no autorizada. 
- Intervención en las líneas de comunicación de datos o teleproceso. 
- Programación de instrucciones que producen un bloqueo total al sistema. 
- Destrucción de programas por cualquier método. 
- Daño a la memoria. 
- Atentado físico contra la máquina o sus accesorios. 
- Sabotaje político o terrorismo en que se destruya o surja un apoderamiento de los centros
neurálgicos computarizados. 
- Secuestro de soportes magnéticos entre los que figure información valiosa con fines de
chantaje (pago de rescate, etc.). 
- Acceso no autorizado: Uso ilegitimo de passwords y la entrada de un sistema informático sin la
autorización del propietario

También podría gustarte