Академический Документы
Профессиональный Документы
Культура Документы
1
ÍNDICE
RESUMEN 3
INTRODUCCIÓN 4
Violación de la Ley de Delitos Informáticos con respecto al Sector Educativo en el
Perú. 5
1. Caso Cipriani 6
2. Caso Bryce Echenique 7
3. Caso Giacosa 8
4. Caso Fujimori 8
Soluciones o medidas a implementar 9
Herramientas de detección de plagio 9
Vulneración de la Ética y Moral en el sector educativo por medio de las TICS a nivel
global. 11
5. Caso Sci-hub 12
6. Caso CV Falsos 12
7. Facebook y Cambridge Analytica 13
8. Microsoft exige al consejo de la generalidad Valenciana mayor control del
‘Software’ pirata en colegios. 16
Soluciones o medidas a implementar 17
CONCLUSIÓN 19
SÍNTESIS 20
REFERENCIAS BIBLIOGRÁFICAS 21
2
RESUMEN
3
INTRODUCCIÓN
Si bien los diversos ámbitos de interacción se ven favorecidos por la fluidez que le
brinda esta nueva alternativa tecnológica, no obstante, crecen los riesgos
relacionados al uso de las tecnologías informáticas y de comunicación (1). El
desarrollo de la tecnología también ha traído consigo nuevas formas delictuales que
tienen por medio y/o finalidad los sistemas informáticos e internet.
4
Violación de la Ley de Delitos Informáticos con respecto al Sector Educativo
en el Perú.
Fuente:https://www.google.com.pe/search?biw=1354&bih=578&tbm=isch&sa=1&ei=0KgXXfSOIqHW5gKw0YegBA&q=IMAGE
N+DE+PLAGIO+MEDIANTE+TICS&oq=IMAGEN+DE+PLAGIO+MEDIANTE+TICS&gs_l=img.3...390729.397666..399003...0.0.
.0.197.5233.0j30......0....1..gws-wiz-img.......35i39j0j0i67j0i8i30j0i24j0i30.3_r7M3llBKM#imgrc=ZkIKwOD4Hk-TNM:
5
El artículo 5 de la Ley sobre el Derecho de Autor (Decreto Legislativo N° 822,
publicado el 24 de abril de 1996, en adelante LDA) contiene un listado enunciativo de
las obras que son susceptibles de protección; entre ellas podemos mencionar las
obras literarias, ya sean escritas (novelas, cuentos, monografías) u orales
(conferencias, clases, alocuciones); las composiciones musicales, las obras
audiovisuales (verbigracia, una película); las obras de artes plásticas (pinturas,
esculturas, dibujos); las obras de arquitectura; las obras fotográficas; los programas
de ordenadores (software); etc. Este listado es meramente enunciativo, toda vez que
el último literal del artículo en mención contiene una cláusula abierta con el objeto de
comprender entre las obras protegidas a “toda otra producción del intelecto en el
dominio literario o artístico, que tenga características de originalidad y sea susceptible
de ser divulgada o reproducida por cualquier medio o procedimiento, conocido o por
conocerse”.
En mérito a esto los casos más sonados de Plagio en el Perú son los siguientes:
1. Caso Cipriani
El 9 de agosto del 2015, el cardenal de Lima, Juan Luis Cipriani, publicó su columna
en el diario El Comercio titulada Sentido primaveral de nuestra historia. El portal
Útero.pe denunció que gran parte del texto copiaba, sin hacer uso de comillas o
precisar fuentes, algunos párrafos del libro _Communio, de Joseph Ratzinger, más
conocido como el papa Benedicto XVI.
Posteriormente El Comercio realizó una investigación donde encontró más notas con
párrafos copiados. Como consecuencia el periódico decidió retirar al cardenal Cipriani
de su cartera de columnistas.
6
Pese a las pruebas, el cardenal se defendió a través de una carta al director, en donde
señalaba que los textos de la Iglesia no tienen propiedad intelectual porque "es
patrimonio común de nuestra fe". Además, sostuvo que no tenía mucho espacio para
precisar las fuentes.
7
https://www.plagios.org/alfredo-bryce-echenique-plagiador-peru/
3. Caso Giacosa
En una nota publicada el mismo día, Perú21 explicó que gracias a la implementación
de "un sistema de control que permite determinar si el contenido de nuestros textos
ha sido publicado antes", pudieron descubrir los plagios de Guillermo Giacosa.
4. Caso Fujimori
El asesor que implementó ese discurso fue Hernando de Soto, quien en todo momento
negó tal plagio.
Sin embargo, el director de IDL, Gustavo Gorriti, se comunicó con Coppedge para
hablar sobre el tema. "Yo no le di permiso a Hernando de Soto para copiar ninguno
de mis textos sin atribución (de fuente)", señaló.
"Es un plagio burdo", afirmó Coppedge. "Y lo peor … es que yo había dicho
explícitamente que el caso del Perú era muy diferente al de Venezuela", dijo en
diálogo con Gorriti.
8
Soluciones o medidas a implementar
La poca o nula orientación sobre cómo elaborar citas directas e indirectas de manera
correcta, cómo buscar, seleccionar, sintetizar y aplicar la información contribuyen a
la problemática del plagio. En el mismo orden, podemos citar la mala gestión de su
tiempo y una actitud poco responsable frente a sus estudios y aprendizaje”.
Sintetizando, podemos ver como los estudios dan cuenta de que las causas más
importantes en este fenómeno vienen dadas por ciertos rasgos de perfiles de
comportamientos negativos tanto de profesores, alumnos y los mismos centros de
estudio y, lo más importante, determinados valores sociales predominantes.
Según Morán (2017) las formas de evitar un plagio son las siguientes:
3. Puede exigir que todos los trabajos académicos sean entregados en formato
digital. Eso le permitirá someter las asignaciones a algún tipo de filtro
antipiratería.
9
§ http://www.turnitin.com - Permite comparar trabajos de estudiantes entre ellos
mismos y con artículos disponibles en línea. Ofrece un “trial” de un mes
§ http://www.plagiarism.phys.virginia.edu/Wsoftware.html - WCopyfind es un
programa gratuito para detectar plagio.
10
Los invitamos a observar este video para ampliar nuestros conocimientos sobre la
ley de delitos informáticos:
https://youtu.be/dvHbRTPA8Yc y https://youtu.be/YKjfhGu0h_g
Fuente: http://mcarmensy.blogspot.com/2015/10/normas-tener-en-cuenta-en-el-ambito-de.html
Existen usuarios que transgreden la ética y la moral haciendo uso de las herramientas
tecnológicas y hasta llegando a vulnerar nuestra educación y creando brechas,
barreras que no permiten lograr una educación en valores y de calidad.
Al igual que las redes sociales no faltan los montajes en donde muchas veces dañan
la dignidad de una pobre persona, todo esto nos lleva a pensar en dónde queda la
ética y la moral de cada persona, pues si relacionamos la ética con el uso de las TIC
entenderíamos que es con base a la personalidad que presenta cada individuo
formado de valores que implica la importancia del respeto hacia los demás, aunque
es relativo con la moral en donde seguimos la normas que nos forman hacer
independientes ya que hace parte de la filosofía que enseña las reglas que deben
gobernar la actividad libre del hombre.
11
5. Caso Sci-hub
Sci-Hub es una plataforma con miles de artículos gratis, fue creado por Alexandra
Elbakyan, una neurocientífica nacida en Kazajistán, Sci-hub nace en el 2011 como
una alternativa al acceso de artículos científicos, ya que muchos de ellos si bien se
encuentran en internet pero para acceder a la descarga requiere de pago. (PUPC,
2018)
Para poder descargarse el artículo solo es necesario la url o la dirección doi, acceder
al portal, pegar en el espacio (caja de texto) y buscar el artículo.
6. Caso CV Falsos
“La inclusión de una falsedad en la hoja de vida, que es una declaración jurada, o la
omisión de información constituyen delito contra la fe pública que puede ser penado
hasta con seis años de prisión” (Rodríguez, citado por Mejía, 2017)
12
encuestados admite haber mentido sobre su experiencia laboral y otro sobre el idioma
que maneja.
Este acto incurre en una falta ética y puede traer consecuencias negativas, como la
desconfianza ya que cuando una empresa contrata a una persona, esta toma en
cuenta la integridad moral del trabajador, así lo explica Roxana Miranda. (Cabanillas,
2013)
13
Qué ocurrió
Cómo se supo
La situación tomó estado público luego de que The New York Times y The Guardian
publicaran las revelaciones de Christopher Wylie, ex empleado de Cambridge
Analytica, sobre el uso de datos de perfiles en la red social de Zuckerberg para
generar anuncios personalizados con fines políticos.
Se ideó una maquinaria para manipular las decisiones de los votantes, según explicó
este experto en informática. Wylie abandonó Analytica en 2014 y advirtió poco
después a Facebook sobre esta maniobra.
Kogan creó una aplicación llamada This is your digital life que funcionaba como un
test online, y que se presentaba sólo como una herramienta de investigación. Pero al
parecer había mucho más detrás.
A los usuarios se les pagó entre 2 y 5 dólares para tomar este detallado cuestionario
sobre personalidad e intereses políticos. Para completarlo se requería iniciar sesión
en Facebook y otorgarle algunos permisos a la app, como recoger información sobre
la actividad del usuario, acceder a la ubicación y a los contactos en la red.
Unos 270 mil perfiles hicieron esta encuesta online, lo cual derivó en la recopilación
de información de 50 millones de perfiles. Esto fue posible porque la app solicitaba el
acceso a los datos de los amigos. De ahí que se haya magnificado el efecto.
14
"Explotamos Facebook para acceder a millones de perfiles de usuarios. Y construimos
modelos para explotar lo que sabíamos de ellos y apuntar a sus demonios internos.
Esa era la base sobre la cual la compañía se fundó", dijo Wylie.
Esta información fue enviada a Cambridge Analytica sin el permiso de los usuarios,
ya que estos, al hacer el test, aceptaban que su información se recopile, pero sólo
para fines académicos y no con otro propósito. A su vez está la información de los
amigos de esos usuarios que completaron el cuestionario online que, por supuesto,
tampoco estaban al tanto de esta situación.
La falta de transparencia que implica el uso de datos sin permiso es el gran problema
en cuestión. En este sentido, Paul Grewal, vicepresidente y asesor legal de Facebook,
explicó en un comunicado que no se cumplió con las reglas de uso de la red social
(Infobae, 2018).
15
https://politico.mx/central-electoral/elecciones-2018/presidencial/esc%C3%A1ndalo-
de-cambridge-analytica-revent%C3%B3-tambi%C3%A9n-en-m%C3%A9xico/
El software pirata, que en algunos centros consultados corría hasta hace poco por el
10% de los equipos, revela el desigual despegue en las aulas de Lliurex, distribución
gratuita del sistema de código abierto Linux que Educación publicó en 2005 como una
alternativa a multinacionales como Microsoft. Sin embargo, el Consell ha seguido
pagando al gigante informático n cantidades que solo en 2012 alcanzaron 1,5 millones
de euros.
16
“La consejería se lavaba las manos”, interpreta dando a entender que les traspasó la
responsabilidad.
Debido a que las tecnologías muchas veces son usadas para corromper a las
personas y las sociedades , “...la globalización vinculada a Internet parecería requerir
de normas de carácter también global que establezcan patrones de comportamiento
y comporten una defensa global de valores humanos” (Montuschi).
1) La persona debe rendir cuentas (moralmente) por acciones pasadas (se asigna
culpa o elogio por las mismas). En este caso hay una imputación de responsabilidad.
17
Fuente:Imágenes de Internet
https://www.mindomo.com/es/mindmap/ciudadania-digital-
38b6096679c447629fbaa0d2d1100a0
18
CONCLUSIÓN
1. Aquellos que violan la Ley de Delitos Informáticos son los que no cumplen con
las normas establecidas para el buen desarrollo de una educación virtual.
2. Los delitos informáticos son las conductas ilícitas que sanciona la Ley 30096
porque realizan un uso inadecuado de cualquier herramienta tecnológica en el
mundo virtual de la educación.
3. La ética es una práctica que todo individuo debe realizar y no se debe limitar a
casos virtuales, más aún si se trata de profesionales que han tenido una
formación íntegra, se trata de contribuir con la sociedad, de hacer un buen uso
de los entornos y redes virtuales, como por ejemplo evitando el plagio, la
falsedad de información y de nuestra identidad digital.
19
SÍNTESIS
Al usar TICs de forma libre muchos usuarios transgreden y vulneran la ética y la moral,
por ello surge el código de conducta conocida como netiqueta; pero si a pesar de ello
no cumplen con las normas en la educación virtual, como el caso de plagio, se
sujetarán a sanciones emanadas en la Ley de Delitos Informáticos 30096.
20
REFERENCIAS BIBLIOGRÁFICAS
Gil, J., Játiva, J. (2014, 17 de marzo). Microsoft exige al Consell mayor control del
‘software’ pirata en colegios. El País. Recuperado de
https://elpais.com/ccaa/2014/03/17/valencia/1395080448_682420.html
Mejía, M. (2017, 15 de mayo). Congresistas pueden tener sanción penal por falsear
hojas de vida, dicen especialistas. El Comercio. Recuperado de
https://elcomercio.pe/politica/congresistas-mintieron-hojas-vida-llegar-
condenados-423082
21
Wayka.pe(2018, 12 de marzo).Estos son los congresistas fujimoristas investigados
por mentir sobre sus estudios. Wayka.pe. Recuperado de
https://wayka.pe/congresistas-fujimoristas-investigados-por-mentir-estudios/
22