Leyes contra la ética El desarrollo de este documento fue un

Anuncio
Leyes contra la ética
El desarrollo de este documento fue un esfuerzo de colaboración entre los siguientes autores: Dr.
Thomas Hilton, Bell Cathy, Brizzee Lucille, Christensen Penny, Becky Kendall, Kendall Keven,
Marriott Naloni, Morris Jolene, Toni Simmons, y Stacie Gomm (Utah State University , 2011). Es
importante señalar que la ética es inherente prejuicios culturales, y que los presentados aquí se basan en
la ética de la cultura americana.
alfabetización informática verdadero no es sólo saber cómo hacer uso de las computadoras y las ideas de
cómputo. Se trata de saber cuándo es apropiado hacerlo. -Seymore Paperts, Mindstorm
Usted sabe los ordenadores han cambiado la civilización. Sin embargo, hay un par de cosas que no
sabemos todavía - cosas que usted necesita para comprender, a fin de utilizar adecuadamente los
ordenadores y acceso a la información. Las cosas que voy a leer en este documento tienen que ver con el
uso ético de las computadoras. La ética de la razón son importantes en la informática no es el ordenador,
es la información almacenada en las computadoras. La información es terriblemente cosas íntimas.
Viene de los cerebros humanos, y lo codician - después de que la lujuria, incluso. Trabajamos para
generar, comprarla, venderla, ya veces mal. Las computadoras razón entrar en este debate es porque son
grandes herramientas de procesamiento de información. En muchos sentidos, esta presentación es sobre
la ética de la información.
En general, la ética son las reglas del bien y del mal comportamiento. El diccionario Merriam-Webster
Collegiate Dictionary define la ética como "los principios de conducta que rigen a un individuo o un
grupo" (Merriam-Webster, Inc. 2001 http://www.mw.com/cgi-bin/dictionary/ethic,).
ética de la información son las reglas que definen el comportamiento correcto y lo incorrecto en las
profesiones de la informática. Son la base para la confianza y la cooperación entre los trabajadores y las
organizaciones. Por esta razón, y debido a algunos problemas de la ética muy publicitado en el campo de
la computación, la informática ética ha recibido mucha atención últimamente. Esto significa que ahora
más que nunca todas las personas que utilizan el ordenador, incluido usted, necesita saber lo que se
espera de ellos - lo que está bien que hacer con un ordenador y lo que no está bien. En la mayoría de los
casos el propietario de un equipo determinado define la ética y / o las normas requeridas para utilizar
dicho equipo.
Es importante tener en cuenta la ética y las leyes no son las mismas. Las leyes son establecidas para
proteger a los desarrolladores de software (derecho de autor y licencias) y usuarios (la privacidad). Las
leyes tienen sanciones asociadas con ellos. Si no obedecen la ley, que son castigados. Ética, sin
embargo, se basan en principios y valores. En realidad, no hay castigo por violación a la ética mundial,
aunque las empresas individuales, escuelas, etc pueden tener normas que, en caso de violación, los
castigos han asociado con ellos.
No es ilegal que una persona va a comprar un vestido o traje de fantasía, ropa para una ocasión especial
con las marcas por dentro, y luego volver al día siguiente, sin embargo, no es ético. A veces las leyes se
basan en principios éticos, es decir, la ética puede ser el precursor de las leyes. uso de la computadora
aumentó mucho más rápido que el desarrollo de leyes y políticas que protegían a los usuarios,
programadores y desarrolladores. Nos basamos en la ética para controlar el comportamiento de las
personas. Con tantos valores, era difícil de descifrar quién tenía razón y quién estaba equivocado. Leyes
finalmente han definido los parámetros para todo el mundo a seguir, pero las leyes no existen en todos
los ámbitos de la industria de la información, por lo que todavía dependen de la ética para el control de
muchas situaciones.
Ética generalmente caen en tres categorías - profesional, social e individual. El empleador o la empresa
por lo general define la ética profesional y los empleados están obligados a seguirlas. Los principios
generales de la mayoría de los dilemas éticos que se enfrentan en su carrera se abordan en el código de
ética profesional se define por la empresa. códigos de ética profesional no puede proporcionar una guía
detallada de todas las situaciones posibles. Debe tener un sentido interno de lo que es moral para poder
aplicar la ética en situaciones específicas. Aquí es donde la ética individual y social juegan un papel
importante. La ética social se define generalmente por la sociedad o un grupo y los valores primarios
existentes en ese grupo. la ética individual se define generalmente por la herencia y valores personales
integrante de la familia.
Muchas organizaciones profesionales han elaborado códigos de ética, que han sido ampliamente
adoptado en el código básico para muchas empresas y universidades. Si bien los códigos de ética
profesional tiene ligeras diferencias de énfasis, que están de acuerdo sobre los principios generales.
Es importante señalar que no sólo las organizaciones profesionales han Código de Ética. Muchas
instituciones de enseñanza superior también mantienen un código de ética. Por lo general, una de las
ofertas secciones específicamente al plagio de la propiedad intelectual en el colegio o la universidad.
Para ver un ejemplo de una universidad Código de Ética, consulte el siguiente:
Utah State University: http://www.usu.edu/studentservices/pdf/StudentCode.pdf. El artículo 5, punto 3
se enumeran las violaciónes de las normas de la Universidad.
Universidad de Utah: http://www.admin.utah.edu/ppmanual/8/8-10.html. Sección V define
"Deshonestidad académica", incluyendo el plagio.
Weber State University: http://weber.edu/ppm/6-22.htm Artículo IV, Sección D, parte 7 mandatos uso
adecuado de los sistemas informáticos.
No podemos contar con el sistema legal para ser una guía completa y correcta a la conducta moral, tanto
para nosotros como individuos en la sociedad o como miembros de una profesión. Tampoco podemos
esperar que los códigos de ética profesional para ser completa, coherente y correcta para todas las
situaciones. No existe un seguimiento formal para el cumplimiento y la pena de lo poco que se puede
evaluar a los infractores. La bondad no puede ser definido a través de una enumeración legalista de
hacer y no hacer. Las personas deben ser capaces de utilizar su sentido interno de ética para llenar los
agujeros y resolver los conflictos que inevitablemente se producen cuando después de un código de ética
(Bowyer, de Ética y de Informática, Computer Society Press, 1996).
Derecho de Autor
Los derechos de autor se define como los derechos que posee el autor de una obra. Estos derechos
incluyen copiar, revender, alquilar, prestar, alquilar y / o distribuir el material, exhibición pública o la
realización de la obra, y la transferencia de los derechos de autor. Tener un derecho de autor prohíbe a
otros el ejercicio de estos derechos sin permiso. Derecho de autor no sólo cubre las obras de un autor,
artista o compositor, sino también un programador de computadoras. Cuando el software fue la primera
fase de desarrollo, el derecho de autor no protege a estos programas.
Antes de software cayeron bajo las leyes de copyright, el contenido de las obras con derechos de autor
eran evidentes, ya sea directamente (como un libro) o indirectamente (por ejemplo, grabaciones de
sonido cuando se reproduce). esconde el Software contenido del programa y los usuarios sólo ven la
ejecución del programa. Revelando el programa requiere de ingeniería inversa (descompilación), que no
es necesario que otro material con derechos de autor. Las nuevas leyes se han aplicado para proteger a
los programadores de software.
El derecho de autor vigente en la actualidad es el gobierno federal Digital Millennium Copyright Act
(DMCA), aprobada en 2000. Si bien algunas de las disposiciones de esta ley son controvertidas y
pueden ser modificados después de haber sido probado en los tribunales, la mayor parte de la ley ha sido
sólidamente aceptada por la comunidad jurídica. Las declaraciones en esta sección se basan en las piezas
reconocidas de la DMCA.
Cualquier software o los datos creados con un equipo es propiedad de su creador y es propiedad
automáticamente tan pronto como, en cualquier forma tangible. "Tangible" significa que es grabada de
algún modo. Es decir, usted no puede derechos de autor un pensamiento, pero si lo escribes es la
escritura automática con derechos de autor sin hacer nada más. Es importante señalar que cuando un
empleador contrata a alguien para que las empresas desarrollar un programa para la empresa, esto se
conoce como "trabajo por contrato de servicios." Bajo esta doctrina jurídica del empleador (la empresa)
es propietaria de los derechos de autor y el empleado pierde todos los derechos. Esto no es motivo de
controversia en el sector empresarial, pero en el sector de la educación es posible tener un copyright
compartido entre la escuela, los profesores y desarrolladores. (Por supuesto, esto depende de la escuela.)
Muchos desarrolladores de software han adoptado la convención de la propiedad de derechos de autor
que muestra al incluir el símbolo de copyright, ©, con el primer año de publicación y el nombre del
autor en el 1) envase, 2) el disco o CD-ROM en el que el software se distribuye, 3) fuente y el código
objeto, y 4) la ejecución del programa. Los desarrolladores suelen presentar en la Oficina de Derecho de
Autor toma de la propiedad más fácil de probar. Es importante repetir que ninguno de estos tiene la
obligación de "poseer" el derecho de autor. Algunas personas piensan que es legal para copiar el
software que no tiene un aviso de copyright o el símbolo © o de otra manera, pero eso no es cierto. Está
bien para copiar el software sólo con el permiso explícito del propietario. Esto significa que, a menos
que haya aviso específicamente la concesión de permiso para copiar, el software no puede ser
legalmente copiado. los propietarios de software en general, hacer conocer sus deseos en los documentos
llamados acuerdos de licencia.
ESCENARIO: Jill acaba de comprar un nuevo juego para su equipo. Bill le encanta el juego y quiere
una copia, pero no se lo puede permitir. Bill pregunta Jill si puede pedir prestado el CD y cargar el juego
en su ordenador. ¿Es esto todo derecho bajo las leyes de derecho de autor?
SOLUCIÓN: Derecho de autor permite que el propietario de los derechos de autor a "distribuir o
prestar" el programa. Jill no posee los derechos de autor, que cuenta con un ejemplar del programa, o
una licencia para utilizar el programa, que se vende a ella por el dueño del copyright. Ella no lo puede
prestar a Bill a la carga en su máquina. Si Jill hubiera leído su "Contrato de licencia," ella sabe
exactamente lo que es correcto y lo incorrecto con respecto a la copia del software. Esto no quiere decir
que no se puede prestar o vender un libro o un CD de música que ha comprado a un amigo o utilizar
librería. La doctrina de la primera venta permite al comprador de material con derechos de autor a
revender el artículo original comprada. De software con frecuencia es una zona gris donde las empresas
de software sostienen que su software es licenciado, no vendido.
Licencias de software
La mayoría de los acuerdos de licencia incluyen limitaciones en los discos de copia, instalar el software,
y la transferencia de programas a otros usuarios. Los contratos de licencia es un contrato entre el usuario
y el propietario del copyright. Muchas empresas de software ofrecen licencias de sitio o licencias
especiales para empresas, escuelas o instituciones gubernamentales. La mayor parte del software
comercializado es propiedad, por lo que no puede ser legalmente la reproducción para su distribución a
otros. (Beekman, Confluencia PC, Prentice Hall, 2001)
He aquí un hecho interesante pero poco conocido: cuando usted compra software, no va a comprar el
software en sí. Usted va a comprar el permiso para utilizar el software. El titular de los derechos de autor
todavía posee el software (es cierto, las cosas que copia en su disco duro no es la suya). El permiso de
comprar se llama una licencia (como una licencia de caza o licencia de conducir) y se define por un
acuerdo de licencia que viene con el software. Por lo general, el contrato de licencia está impreso en
letra pequeña en la parte posterior de la caja o en un pedazo de papel celofán con la caja. La mayoría de
la gente nunca lo leyó, ya que está lleno de jerga legal que por lo general toma una lupa para ver con
claridad. La mayoría de nosotros hemos visto la pegatina en la caja, sin embargo, que dice algo como,
"romper este sello implica la aceptación de los términos de la licencia."
A pesar de licencias varían ampliamente en su contenido, hay cinco tipos generales en cuanto a la
protección de los derechos de autor dice: ". Todos los derechos reservados" dominio público, freeware,
shareware, abierta y Cada vez que usted lee la palabra "software" que deben entender que en realidad
significa "el software y los datos"; toda la protección de derechos de autor que se aplica a software se
aplica a los datos informáticos y la información también.
de dominio público. software de dominio público no está protegido por derechos de autor, sino que es
un software que fue creado, ya sea con fondos públicos (y por lo tanto ya pertenece al público) o el
creador ha perdido estos derechos al público. Dado que el contenido es propiedad de forma automática
cuando se ponen en forma tangible, un creador tiene que hacer arreglos especiales para agregarlo al
dominio público. Los derechos de autor sobre el contenido también puede caducar y ser de dominio
público. Ningún software es lo suficientemente grande para que eso hubiera pasado, pero es muy común
en los libros y la música. Disney recientemente presionó con éxito al Congreso para cambiar el tiempo
de una obra con derechos de autor conserva sus derechos de autor de 75 años a 95 años desde que sus
derechos de autor sobre Mickey Mouse estaba a punto de expirar, por lo que Mickey se han convertido
en dominio público.
licencia Freeware. Programas de dominio es propiedad intelectual de software que tiene licencia para
ser copiados y distribuidos sin cargo alguno. Algunos freeware (PGP, AVG, Internet Explorer, etc) es
realmente bueno, pero no es de dominio público. Es decir, software gratuito es libre de utilizar, pero el
software todavía está bajo control del propietario. Por lo tanto, las licencias de la mayoría freeware
prohibir la venta o modificación del software sin el permiso del dueño, y se limitan a menudo a los
grupos que son capaces de obtener el software sin pagar. A menudo el software será gratuito para uso
personal o educativo, pero exige el pago para su uso en un entorno comercial.
licencia Shareware. Programas de evaluación es similar al software libre, en cuanto a la distribución e
instalación del software, salvo que el propietario establece una tarifa de compra para su uso permanente.
Es decir, el software tiene licencia para copiar y compartir sin cargo, pero sólo para fines de evaluación.
Cualquier persona que decida utilizar el software a largo plazo consiste en pagar una cuota especificada
para el propietario. Por lo general, no existe un sistema oficial de recogida de estas tarifas, los usuarios
deben pagar en su (sistema de honor) propias a cambio de documentación, una versión más potente del
software, no más recordatorios de registro, o algún otro incentivo. una version de prueba cada vez más
está programado para apagarse automáticamente tras un cierto período de tiempo (días 30 o 90 son
típicas) a menos que el propietario compra un código de activación especial del propietario del
copyright. Gran parte del software "gratuito" en el mundo es en realidad una version de prueba.
Open Source o Software Libre. El software libre y de código abierto se refiere a la disponibilidad del
código fuente. El software puede ser vendido, por lo que pueden o pueden no estar disponibles sin costo
alguno. Al proporcionar el código fuente y que disponga, que permanecerá abierta, los programadores
pueden añadir funciones y características a la que compra de software e incluso vender, pero que debe
proporcionar el código fuente con los cambios para que otros puedan tener el mismo acceso que le
hicieron a cambio el código fuente. Algunos ejemplos de software de código abierto incluyen Apache,
Linux, OpenOffice, y PHP.
Licencia de software con todos los derechos reservados. Software con todos los derechos reservados
tiene licencia para utilizar solamente por los compradores. Casi todas las cosas realmente buenas (Word,
Oracle, Photoshop, Windows XP, etc) es la licencia de esta manera, y sus propietarios lo general se
reservan todos los derechos que les conceden las leyes de copyright, que legalmente no se puede utilizar
e incluso sin poseer permiso del propietario. Este permiso se suele definir con mucho cuidado en el
contrato de licencia. A pesar de los acuerdos de licencia varían mucho en su contenido, un acuerdo de
licencia típica de software con todos los derechos reservados tiene elementos como estos en que:
o Usted puede instalar y operar el software en un solo PC a la vez.
o Usted puede hacer sólo una copia de seguridad del software.
o Si le dan el software a cualquier persona, puede dar hasta el permiso para utilizar el software.
o Usted no modificar el software de ninguna manera.
o El software no es representado como aptos para el uso particular. (Sí, incluso si la caja dice "Haga su
declaración de impuestos más rápido que nunca", que legalmente no puede asumir que el software es
apto para hacer su declaración de impuestos). Esto es para evitar que demandar a la compañía si su
software de residuos de su vida.
Tenga en cuenta que las leyes estatales invalida algunas de estas disposiciones, en determinadas
circunstancias, pero por lo general son vinculantes. ¿Alguno de ellos despertar su interés? Usted puede
encontrar que vale la pena leer un acuerdo de licencia en algún momento para ver lo que realmente
compró.
La piratería de software es simplemente la copia ilegal de software. Las pérdidas estimadas debido a la
piratería es aproximadamente de $ 39 mil millones por año a nivel mundial. Condena por la primera
ofensa puede resultar en una multa de hasta $ 250.000 y una sentencia de cárcel de hasta cinco años.
(Bowyer, Ética y Computación, 1996)
ESCENARIO: Un estudiante está trabajando en una tarea de clase. El estudiante no tiene el software
específico utilizado en la escuela, por lo que le pide a su profesor para que la llevara de la copia de la
casa de software. ¿Es esto ético?
SOLUCIÓN: Puesto que el software se licencia a la escuela, esto no es legal ni ético.
No sólo el software puede ser mal utilizado, sino también la ética y las leyes pueden ser calzones cuando
la información disponible para nosotros a causa de la invención de la computadora se usa en formas que
están en violación de la ética y las leyes que se le atribuye.
Citando información
La tecnología ha hecho que la información disponible. Por lo tanto, la cuestión del mal uso de la
información se convierte en una preocupación en particular cuando se utiliza algo y reclamar como
propio. Ética y legal, la sociedad debe reconocer que los individuos la creación de "propiedad
intelectual" tiene derecho a recibir créditos y estar protegidos del uso incorrecto de sus creaciones. La
propiedad intelectual es el resultado de las actividades intelectuales en las artes, la ciencia y la industria
(Beekman, Confluencia PC, Prentice Hall, 2001) y, como tal, es propiedad del creador.
La DMCA y otras leyes de derechos de autor tienen "uso justo" disposiciones que le permiten
parafrasear o citan pequeñas porciones de la obra de otro, siempre que se le dará el crédito apropiado al
autor para el material que utiliza. Por ejemplo, si usted está escribiendo un artículo para una clase y que
desea mostrar idea alguna gran persona que cada uno debe utilizar, puede resumir la idea en su papel y,
a continuación hay que indicar que la idea es y de dónde lo tienes . Esto se hace generalmente mediante
la adición de un par de cosas a su papel. 1) Agregar una referencia en el texto del autor y año de
publicación de la obra utilizada inmediatamente después de que el material prestado en el documento. 2)
Añadir una cita completa de la obra (autor, título, editorial, año de publicación, etc) al final de su
trabajo. Si usted no hace estas dos cosas, es probable que dar por lo menos algunos de sus lectores la
impresión de que el material que tomó prestado su origen en ti. Eso es malo. Es tan mala, que tiene un
nombre, el plagio, y es una forma de fraude (más sobre el fraude más abajo).
Más y más información está disponible a través de CD-ROM, la Worldwide Web, bases de datos en
línea, y otros canales de comunicación electrónica. Esta información se publica electrónicamente está
protegido por leyes de derechos de autor tal y como estaba cuando se distribuye en papel. En general,
entonces, no estamos para acceder, utilizar, crear o destruir la información publicada electrónicamente
sin el permiso del propietario. la doctrina jurídica actual dice que la publicación de información
libremente en la Web implica el permiso del propietario para acceder a ella (¿por qué otra cosa hubiera
sido puesto ahí?). Sin embargo, el permiso para copiar o incorporar la información en otros lugares no se
asume, para eso se necesita el permiso explícito del propietario de la información.
Citando y citando la información es tan importante con fuentes de computadora que con una obra
escrita. A pesar de que las computadoras y la Internet permiten un fácil acceso para cortar y pegar
elementos, se considera plagio cuando el creador no ha dado permiso y / o ha dado crédito por su
trabajo. Para ser legal y éticamente correcta, es imprescindible citar que la información que se encontró
y el crédito del creador de derechos de autor, incluso cuando no es evidente. En muchas universidades,
el plagio, como cortar y pegar desde Internet sin atribución de fuentes, puede resultar en graves
consecuencias, que van desde el fracaso de la clase a la suspensión o expulsión de la institución.
Cuando se utiliza la propiedad intelectual, que debe ser usado en el contexto originalmente previstos y
presentados correctamente por lo que el significado no se cambia de la intención original. De lo
contrario, esto se considera uso indebido de la información y también se convierte en una cuestión ética.
Es importante señalar que no hay tal cosa como "público" de la información, cosas como la guía
telefónica y publicaciones oficiales; información pública no está protegido por leyes de copyright y se
puede acceder y usar libremente.
desviación flagrante de la información en la que el usuario sabe que él / ella es plagio, pero opta por
utilizar la información de todas formas es un ejemplo de fraude. La Colegiata de Merriam-Webster's
Dictionary define el fraude como "el acto de engañar o tergiversar" (Merriam-Webster, Inc.
http://www.mw.com/cgi-bin/dictionary/fraud, 2001). plagio accidental es una forma de negligencia. La
negligencia ocurre cuando un individuo no es consciente o ignora que él / ella ha abusado de la
propiedad intelectual. Tanto el fraude y la negligencia son éticamente incorrecto e ilegal.
ESCENARIO: Ralph Williams escribió un artículo para su clase de geografía sobre las montañas Grand
Teton. Encontró algo de información en la web que ha funcionado bien en su papel. Él no tenía la
intención de reclamar la información como propia, pero no mencionó en su ponencia en la que obtuvo la
información. ¿Está bien?
SOLUCIÓN: Se debe tener el material y se cita a continuación, hacer referencia al sitio de donde se
tomó el material. Esto es cierto incluso cuando el material utilizado se encuentra en la World Wide Web.
Para evitar el mal uso de la información, las personas necesitan ser educados acerca de cómo citar y
utilizar la propiedad intelectual. Adecuadamente las obras citando a menudo se pueden cubrir los
aspectos legales cuando se hace correctamente. Documentos de Web comparten muchos de los mismos
elementos que se encuentran en un documento de impresión (por ejemplo, autores, títulos, fechas). Por
lo tanto, la cita de un documento Web a menudo se sigue un formato similar al de la impresión, con
información omitida y algunas agregó. Los cursos varían en sus guías de estilo para la documentación de
las fuentes. Dos más populares son MLA (normalmente utilizado en Inglés) y APA (normalmente
utilizado en psicología, ciencias sociales y educación).
Asociación de Lengua Moderna (MLA)
Ver http://www.mla.org/ para una descripción completa.
Ejemplo:
Jones, John. Página de inicio. 01 de mayo 1997 America Online, 01 de septiembre 2001
<http://www.aol.com/members/jjones/index.html>.
Asociación Americana de Psicología (APA)
Ver http://www.apastyle.org/elecref.html para una descripción completa.
Ejemplo:
Asociación Americana de Psicología. (1995, 15 de septiembre). APA acción de políticas públicas de
alerta: la legislación que afecta a los beneficiarios de subvenciones [Anuncio]. Washington, DC: Autor.
Consultado el 25 de enero 1996, de la World Wide Web: http://www.apa.org/ppo/istook.html
Plagiar es muy poco ético, por lo general ilegal, y siempre una grave violación de la política de la
escuela que puede hacer que te echaron de una clase o para mal. No plagiar. Siempre dar crédito a quien
crédito merece por citar correctamente las fuentes de información, ya sea electrónico o impreso.
Política de Uso Aceptable
La mayoría de las instituciones educativas tienen un documento que regula el uso de las computadoras y
las redes de propiedad de la institución. Este documento, llamado comúnmente una Política de Uso
Aceptable o AUP, describe qué tipos de usos son aceptables y cuáles están prohibidos. Aunque PUA una
institución en particular la voluntad de ser único, la mayoría tiene las siguientes tres categorías que
definen los derechos y responsabilidades en el uso de equipos de manera legal y ética:
• Personal archivos informáticos (documentos):
o de la ubicación de almacenamiento
o la asignación de espacio de almacenamiento
O Tipos de archivos permitidos
o elementos para imprimir y la cantidad
• Personal y privados de información:
información compartibles o
o E-mail y la privacidad de archivos personales
O Seguimiento en línea de las actividades
• Comportamiento ético:
o cuidado y la consideración de los equipos
O Consideración de los derechos de otros usuarios
• Políticas relativas a juegos, navegar por la Web personales, chat y mensajería instantánea
o seguridad del sistema
o de software y plug-instalación en
o temas inaceptables, palabras y gráficos de documentos, correo electrónico y visualización de páginas
Web, tales como la pornografía, la blasfemia, el terrorismo, las sustancias ilegales, etc
AUPs son documentos legales que deben ser entendidos y respetados.
Debido a la forma en la Universidad de Utah está estructurado, no hay una política de uso aceptable
oficial que cubre todos los recursos del campus, en lugar de cada entidad que presta servicios de
informática es responsable de mantener una política de uso aceptable de los recursos que ofrecen. La
oficina de TI ha proporcionado un documento Uso apropiado, que es un buen lugar para comenzar.
Si quieres echar un vistazo a un buen ejemplo de una eficaz política de uso aceptable, lea PUA
Oklahoma State University. Si te gusta eso y quiere más, puedes leer adecuado del Estado de Oklahoma
E-Mail de Uso Política.
ESCENARIO: Ben Flying Eagle ha terminado con su tarea para el día por lo que quiere conseguir en
Yahoo para charlar con su amigo en otra clase. estados de la escuela AUP que el chat no está permitido
en los equipos de la escuela debido a situaciones de riesgo también se producen muchas de las salas de
chat. Ben no tiene previsto utilizar una sala de chat pública. Él sólo quiere tener una conversación
privada con su amigo. ¿Es política de uso aceptable de última hora de la escuela si él habla con su
amigo? ¿Es política de uso aceptable de última hora de la escuela si él usa la mensajería instantánea en
lugar de Yahoo Chat?
SOLUCIÓN: Si el PUA no distingue entre públicos y privados de chat, el chat no está permitido.
Privacidad
El Congreso no hará ley alguna ... que coarte la libertad de expresión o de prensa ...-Primera Enmienda
El derecho del pueblo a la seguridad en sus personas, domicilios, papeles y efectos contra registros e
incautaciones irrazonables, no será violado ...-Cuarta Enmienda
La información puede ser categorizada como lo que es público y lo privado. La información pública se
supone que estará disponible para su utilización sin permiso. La información privada no puede utilizarse
legalmente sin el permiso de su propietario. La información es propiedad de la persona que lo describe,
no por la organización que reúne la información. Por lo tanto, mi nombre y número de teléfono son de
mi propiedad, no la compañía telefónica. Del mismo modo, soy co-propietario de mi historial de crédito
e instituciones con las que hacía negocios también forman parte los propietarios de dichos registros. Sin
embargo, a pesar de que creemos que parte de esta información debe ser privada, que no siempre es así.
El equilibrio entre la información pública y privada nunca ha sido fácil de mantener, y en las últimas
décadas se ha inclinado decididamente hacia la publicación en vez de privacidad. Muchos artículos de
información sobre usted que puede que no desee de conocimiento general se definen como públicos y
pueden ser publicados sin su permiso. Algunos de estos son su nombre completo, su domicilio, su
número de teléfono, las deudas que debe, sentencias judiciales en su contra, los cursos que ha tomado, y
las acciones de policía que le conciernen. En algunos casos, usted puede pedir que la información
pública en la privacidad, pero en general, las personas que saben dónde mirar puede descubrir mucho
acerca de usted. Curiosamente, las leyes y los casos judiciales en los últimos años han hecho de su
historial médico privado, es decir, que no se puede compartir sin su permiso. Además, a pesar de que los
cursos que he tomado son información pública, las calificaciones del que ganó en esos cursos son
privados (hablar de pelos división ...).
El acoso
El correo electrónico puede ser utilizado como una herramienta productiva para la comunicación y el
intercambio de información. Sin embargo, todas las herramientas pueden ser mal utilizados o abusados,
y el correo electrónico no es una excepción. Varios ejemplos de los usos inadecuados de correo
electrónico son las siguientes:
Spamming: Envío de mensajes casi idénticos a los miles (o millones) de los destinatarios por correo
electrónico ... sin el consentimiento de los destinatarios. (Wikipedia, http://en.wikipedia.org/wiki/Spam_
(correo electrónico), 2006)
Flaming: Un cargo público o un mensaje de correo electrónico que expresa una fuerte opinión o crítica.
Las llamas pueden ser divertidos cuando permiten a las personas para expresar sus sentimientos, y luego
volver al tema que nos ocupa. Otros son simplemente insultante y puede dar lugar a discusiones sin
sentido. (Albion.com, Netdictionary, http://www.netdictionary.com/html/index.html, "llama", 2000)
Trolling: (también conocido como cebo de llama) Un mensaje inflamatorio que está diseñado para
provocar una guerra de mensajes o respuestas de la llama. (Albion.com, Netdictionary,
http://www.netdictionary.com/html/index.html, "cebo de llama", 2000) Trolling es básicamente el envío
de mensajes que contienen declaraciones de intención de cebo de una discusión o confrontación.
Phishing: Una forma de actividad delictiva mediante técnicas de ingeniería social para adquirir
fraudulentamente información delicada, como contraseñas y detalles de tarjetas de crédito, haciéndose
pasar por una persona de confianza o de negocios en una comunicación electrónica. (Wikipedia,
http://en.wikipedia.org/wiki/Phishing, 2006)
Algunos de los tipos anteriores de los mensajes puede ser legal, incluso si son una molestia. Otros
pueden ser ilegales. Los mensajes que continúan después de que el receptor le pide que la parada se
define como una molestia y son ilegales. Mensajes de puro estorbo "que amenaza o intimidación que se
denomina acoso y son aún más graves. Es interesante notar que las molestias y el acoso se define por el
receptor de un mensaje, no por el remitente. Es decir, si me pides que deje de enviar mensajes, tengo que
aunque yo no creo que haya nada malo en mis mensajes.
Referencias
El Dr. T. Hilton, C. Bell, L Brizzee, Christensen P., B. Kendall, Kendall, K., N. Marriott, J. Morris,
Simmons, T., y Gomm, S. (2011). Leyes contra la ética, Alfabetización Informática e Información de la
Universidad del Estado de Utah. Consultado el 14 de enero 2011 de http://cil.usu.edu/htm/et/law-ethics
Descargar