CIUDADANIA DIGITAL


• Conceptos
y características de ciudadanía digital.
La
ciudadanía digital
La ciudadanía digital supone la
comprensión de asuntos humanos, culturales y sociales relacionados con el uso
de las Tecnologías de la Información y la Comunicación (TIC), así como la
aplicación de conductas pertinentes a esa comprensión y a los principios que la
orientan: ética, legalidad, seguridad y responsabilidad en el uso del Internet,
las redes sociales y las tecnologías disponibles. La conformación de una
ciudadanía digital es una prioridad en la agenda no sólo de México, sino de
todos los países que han incorporado el uso de las TIC a la educación, como
parte de la formación básica de los estudiantes. De ahí que la escuela adquiera
un nuevo valor, pues se le considera un espacio fundamental para fomentar entre
la comunidad educativa una cultura de uso de tecnologías sustentada en valores
como la ética, la legalidad y la justicia. La estrategia educativa HDT
contribuye directamente a la construcción de esta ciudadanía a través del sitio
en Internet Clic Seguro, pues contempla no sólo que los estudiantes de estos
niveles educativos tengan acceso y sepan manejar las tecnologías necesarias
para vivir y trabajar en el siglo XXI, sino que también aprendan a usarlas con
una verdadera actitud ciudadana basada en el respeto, la convivencia armónica,
la responsabilidad y la seguridad.
Es un sitio en Internet donde se
ofrecen prácticos consejos para usar las TIC de forma segura, a la vez que
brinda orientaciones para que las personas que las utilizan, con énfasis
especial en los niños y jóvenes, aprendan a protegerse de las distintas
situaciones de riesgos que hoy día están presentes en los distintos espacios de
su vida cotidiana: cuando están en la red, juegan videojuegos, usan sus
celulares o las redes sociales.
Conceptos
y características de ciudadanía digital
E-Learning es aprendizaje con medios
electrónicos. Utiliza herramientas y medios diversos como Internet, intranets,
CD-ROM, producciones multimedia Textos, imágenes, audio, video, etc.B-Learning:
consiste en un proceso docente semipresencial; esto significa que un curso
dictado en este formato incluirá tanto clases presenciales como actividades de
e-learning. M-Learning El m-learning se centra en los medios y dispositivos
móviles como soporte de esta formación, por tanto se podría definir al
m-learning como una especialización del e-learning.E-Commerce el comercio
electrónico, también conocido como e-commerce (electronic commerce en inglés),
consiste en la compra y venta de productos o de servicios a través de medios
electrónicos, tales como Internet y otras redes informáticas. E-Business: Se
define al E–Business como cualquier actividad empresarial que se efectúa a
través de Internet, no sólo de compra y venta, sino también dando servicio a
los clientes y/o colaborando con socios comerciales.E-Government: e-gobierno o
gobierno electrónico consiste en el uso de las tecnologías de la información y
el conocimiento en los procesos internos de gobierno y en la entrega de los
productos y servicios del Estado tanto a los ciudadanos como a la industria Se
entiende por seguridad de la información a todas aquellas medidas preventivas y
reactivas del hombre, de las organizaciones y de los sistema tecnológicos que
permitan resguardar y proteger la información buscando mantener la
confidencialidad, la disponibilidad e Integridad de la misma.El concepto de
seguridad de la información no debe ser confundido con el de seguridad
informática, ya que este último sólo se encarga de la seguridad en el medio
informático.
El e-learning (electronic learning) también conocido como
teleformación o aprendizaje virtual, es un modelo de formación que utiliza la
Red (Internet) y las Tecnologías de la Información y la Comunicación (TIC) como
herramientas básicas para la comunicación e interacción entre todos los agentes
participantes en el proceso educativo, el acceso a los contenidos didácticos y
para el desarrollo integral de todas las acciones formativas.
Se considera que el E-learning es la evolución del
aprendizaje a distancia (distance learning / d-learning) ya que en esta
metodología aún no se usaban las TIC sino que toda la comunicación se hacía a
través de métodos de comunicación antiguos como la correspondencia, la radio,
etc.
A continuación te detallamos algunas de las
características principales de esta metodología de formación son las siguientes
(Cabero, 2006):
Permite que los estudiantes lleven su propio ritmo de
aprendizaje.
Es una metodología basada en el concepto de “formación en
el momento en el que se necesita” (just-in-time training).
Permite la combinación de diferentes tipologías de
materiales (auditivos, visuales y audiovisuales).
Con una sola aplicación se puede atender a un mayor
número de estudiantes.
El conocimiento es un proceso activo de construcción.
Tiende a reducir el tiempo de formación de las personas.
Tiende a ser interactiva tanto entre los participantes en
el proceso (profesores y estudiantes) como con los contenidos didácticos.
Tiende a realizarse de forma individual sin que ello
signifique la renuncia a la realización de propuestas colaborativas.
Puede utilizarse en el lugar de trabajo y durante el
tiempo disponible por parte de los estudiantes.
Es flexible.
No siempre se dispone de los recursos estructurales y
organizativos para ponerla en marcha.
Se trata de una nueva manera de entender la formación
mediada por las TIC que apunta las siguientes ventajas:
Pone a disposición de los alumnos un amplio volumen de
información.
Facilita la actualización de la información y de los
contenidos.
Flexibiliza la información, independientemente del
espacio y el tiempo en el que se encuentren el profesor y el estudiante.
Permite la deslocalización del conocimiento.
Facilita la autonomía del estudiante.
Propicia una formación conocida como anytime, anywhere.
Ofrece diferentes herramientas de comunicación síncrona y
asíncrona para estudiantes y para profesores.
Favorece una formación multimedia.
Facilita una formación grupal y colaborativa.
Favorece la interactividad en diversos ámbitos: con la
información, con el profesor y entre los alumnos.
Permite que los servidores registren toda la actividad
realizada por los estudiantes (acceso, tiempo dedicado, número de interacciones,
etc.)
Ahorra costes por desplazamiento tanto por parte de los
formadores como por parte de los estudiantes.
M-Learning:
Mobile Learning
En los últimos años, debido a la democratización del uso
de los teléfonos inteligentes, el concepto de e-learning ha evolucionado dando
entrada, parcialmente o en su totalidad, a la participación de alumnos y
profesores en acciones formativas a través de sus dispositivos móviles. Esto se
conoce como m-learning (Mobile learning).
El mobile learning tiene lugar cuando el aprendiz no se
encuentra en un lugar fijo o predeterminado, o cuando aprovecha las
oportunidades que ofrecen las tecnologías móviles y tiene las siguientes
características (O’Malley et al., 2003):
Espontáneo
Personal
Informal
Contextual
Portátil
Ubicuo (disponible en todas partes)
Penetrante (tan integrado con las actividades diarias que
apenas se nota)
En comparación con el e-learning, m-learning tiene estas
características adicionales:
Más variada y cambiante ubicaciones
Con una interacción más inmediata
Con dispositivos más pequeños, a menudo inalámbricos
(smpartphones, Tabletas).
El m-learning se considera, pues, como el siguiente paso
en el desarrollo del aprendizaje virtual ya que maximiza la idea de aprendizaje
en / desde cualquier lugar y en cualquier momento (McGreal, R. et al., 2005) .
B-learning:
Blended Learning
Se trata de una tendencia relativamente actual. En los
últimos años ha habido mucha discusión sobre el término “blended learning” y es
por eso que aún no hay un acuerdo definitivo en la definición (Bliuc, Goodyear,
y Ellis, 2007; Green et al, 2006;. Jonas y Burns, 2010; Marsh, Pountney, y
Prigg, 2008; Sharpe, Benfield, Roberts, y Francis, 2006; Stacey y Gerbic,
2008). Hay sin embargo, algunos elementos comunes en toda la literatura
científica sobre el blended learning: el reconocimiento de una combinación de
entornos virtuales y físicos en el proceso de aprendizaje.
El blended learning es la convergencia de las
características de la formación presencial (caracterizada por la sincronía y la
interacción humana) con las características de las TIC aplicadas a la formación
(elearning y m-learning) que son asíncronas e implican la participación
individual y autónoma de profesores y estudiantes desde la distancia (Graham,
2006).
Por lo tanto, el blended learning es en sí mismo una
mezcla. Es una combinación de enfoques pedagógicos que combina la eficacia y
las oportunidades de socialización de la clase con las mejoras tecnológicas de
aprendizaje en línea (Dziuban, Hartman, Juge, Moskal, y Sorg, 2006). Algunas de
las ventajas del uso de esta metodología combinada son (Poon, J. 2013):
El aprendizaje combinado beneficia a los estudiantes y
las instituciones.
Facilita la mejora de los resultados de aprendizaje.
Aumenta la flexibilidad de acceso.
Permite el uso eficaz de los recursos y los contenidos
didácticos.
Fomenta el sentido de comunidad.
Aumenta la satisfacción de los estudiantes.
El comercio
electrónico,
también conocido como e-commerce (electronic commerce en
inglés) o bien negocios por Internet o negocios online, consiste en la compra y
venta de productos o de servicios a través de medios electrónicos, tales como
Internet y otras redes informáticas. Originalmente el término se aplicaba a la
realización de transacciones mediante medios electrónicos tales como el
Intercambio electrónico de datos, sin embargo con el advenimiento de la
Internet y la World Wide Web a mediados de los años 90 comenzó a referirse
principalmente a la venta de bienes y servicios a través de Internet, usando
como forma de pago medios electrónicos, tales como las tarjetas de crédito.
La cantidad de comercio llevada a cabo electrónicamente
ha crecido de manera extraordinaria debido a Internet. Una gran variedad de
comercio se realiza de esta manera, estimulando la creación y utilización de
innovaciones como la transferencia de fondos electrónica, la administración de
cadenas de suministro, el marketing en Internet, el procesamiento de
transacciones en línea (OLTP), el intercambio electrónico de datos (EDI), los
sistemas de administración del inventario y los sistemas automatizados de
recolección de datos.
La mayor parte del comercio electrónico consiste en la
compra y venta de productos o servicios entre personas y empresas, sin embargo
un porcentaje considerable del comercio electrónico consiste en la adquisición
de artículos virtuales (software y derivados en su mayoría), tales como el
acceso a contenido "premium" de un sitio web.
Negocio
electrónico o e-business,
(acrónimo del idioma inglés electronic y business), se
refiere al conjunto de actividades y prácticas de gestión empresariales
resultantes de la incorporación a los negocios de las tecnologías de la
información y la comunicación (TIC) generales y particularmente de Internet,
así como a la nueva configuración descentralizada de las organizaciones y su
adaptación a las características de la nueva economía. El e-business, que
surgió a mediados de la década de los años 1990, ha supuesto un notable cambio
en el enfoque tradicional del capital y del trabajo, pilares fundamentales de
la empresa, y en sus prácticas productivas y organizacionales. Las actividades
que ponen en contacto clientes, proveedores y socios como la mercadotecnia y
ventas, la producción y logística, gestión y finanzas tienen lugar en el
e-business dentro de redes informáticas que permiten a su vez una
descentralización en líneas de negocio. El e-bussiness es un concepto general
que abarca a su vez términos particulares como el e-commerce, con el que a
veces es confundido, e-payment, e-logistics, front-and-back-office entre otros,
y que comprende el uso de tecnologías EDI, CRM o ERP, así como la adopción de
formas o modelos de negocio en red como B2B o B2C, y su integración mediante
nuevas actividades estratégicas como Business Intelligence o Knowledge
Management.
El gobierno
electrónico o e-gobierno
(en inglés
e-government) también usado como sinónimos los términos administración
electrónica o e-administración, aunque hay quienes le dan un alcance más amplio
al término gobierno electrónico, "abarcando otras temáticas como puede ser
a modo de ejemplo, la democracia jurídica. Consiste en el uso de las
tecnologías de la información y la comunicación y el conocimiento en los
procesos internos de gobierno, así como en la entrega de los productos y
servicios del Estado tanto a los ciudadanos como a la industria. Muchas de las
tecnologías involucradas y sus implementaciones son las mismas o similares a
aquellas correspondientes al sector privado del comercio electrónico (o
e-business), mientras que otras son específicas o únicas en relación a las
necesidades del Estado.
El Gobierno electrónico puede definirse, según los
conceptos más recibidos, como una nueva forma de interacción o relación entre
los Gobiernos de los distintos países y sus respectivos ciudadanos o personas
que eventualmente tengan contacto con ellos. Esta nueva forma consiste en la
implementación, desarrollo y aplicación de las herramientas informáticas tales
como las tecnologías de la información y las comunicaciones.
Se basa principalmente en la implantación de herramientas
como portales, ERPs que, en caso de los gobiernos, se conocen como GRPs, CRMs,
como redes sociales o comunidades virtuales y muchas otras, buscando una mejora
en la eficiencia y eficacia en los procesos estatales internos y en las
vinculaciones con la sociedad.
El gobierno electrónico describe el uso de tecnologías
para facilitar la operación de gobierno y la distribución de la información y
los servicios del mismo. Lidia con aplicaciones pertenecientes y no
pertenecientes a Internet para servir de ayuda a la tarea de los poderes del
Estado y de las instituciones estatales. Este servicio a los ciudadanos se
realiza con el uso a gran escala de tecnologías como: teléfono, fax, sistemas
de vigilancia, identificación por sistemas de radiofrecuencia e incluso la
televisión y la radio.
El concepto de Gobierno Electrónico tiene a lograr un
mayor dinamismo y personalización en la relación entre el Estado y las
personas. En términos generales podemos decir que consiste en una
automatización de las respuestas que brinda la administración ante una
creciente demanda y exigencia de inmediatez por parte de una sociedad que cada
vez se encuentra más informatizada. La aplicación de la informática de gestión
por parte de los Estados lleva a lo que los usuarios van a percibir como
Gobierno Electrónico. Es por esto que la administración comienza a adoptar
nuevos mecanismos de interacción que mediante sistemas informáticos cada vez
más desarrollados, son capaces de brindar respuestas a un número indeterminados
de personas que sin necesidad de desplazarse obtienen las soluciones buscadas.
Es importante destacar que el Gobierno Electrónico es una herramienta tendiente
a garantizar no solamente la celeridad en cuanto a los trámites administrativos
refiere sino también a garantizar la transparencia, la inclusión, la
información y crear nuevos canales medios de diálogo e intercambio. El concepto
de eGovernment incluye todas aquellas actividades que el Estado desarrolla para
aumentar la eficacia de la gestión pública basándose en tecnologías
informáticas.
Quedan comprendidas en el gobierno electrónico todas las
relaciones que se entablan a través de la web entre los distintos organismos de
gobierno y sus empleados, sus proveedores e incluso clientes.
Voto electrónico
Es una expresión que comprende varios tipos de votación,
que abarca tanto modos electrónicos de emitir votos (voto por internet) como
medios electrónicos de contar los votos.
Las tecnologías para el voto electrónico pueden incluir
tarjetas perforadas, sistemas de votación mediante escáneres ópticos y quioscos
de votación especializados (incluso sistemas de votación autocontenidos
sistemas de votación de Registro o Grabación Electrónica Directa, DRE por sus
siglas en inglés). También puede referirse a la transmisión de papeletas y
votos por vía telefónica, redes de computación privadas o por Internet.
Las tecnologías del voto electrónico pueden acelerar el
conteo de los votos y proveer una mejor accesibilidad para los votantes con
algún tipo de discapacidad. Sin embargo, ha sido calificado como
anticonstitucional en algunos países (como Alemania1 ) con el argumento de
"no permitir la fiscalización del proceso" por personas sin
conocimientos altamente especializados.
No se ha encontrado[cita requerida] un modelo formal
(conocido en la jerga como Model checking) que garantice la seguridad de un
sistema electrónico de votación. Los modelos formales son un requisito[cita
requerida] básico para mostrar que un sistema no tiene fallas triviales.
• El ciberespacio como espacio de
interacción.
El Ciberespacio como un espacio que debe utilizarse y
entenderse como una herramienta de
desarrollo tecnológico, y al mismo tiempo se trata de
expresar cual es su implicación actual en la
vida real y como influye en la sociedad. El objetivo principal
es aclarar el concepto de
Ciberespacio y determinar la importancia que tiene el
hecho de conocer y aprovechar sus
ventajas, sin desconocer sus debilidades.
El ciberespacio, es un término utilizado ampliamente en
la cotidianidad, se ha convertido en una
palabra presente en gran parte de las interacciones
sociales, en las instituciones educativas, en
ambientes sociales y políticos, en el hogar, y en
infinidad de circunstancias de las cuales la
mayoría hemos sido participes.
Pero en términos básicos y concretos, podemos definir el
ciberespacio como un entorno
esencialmente virtual, es decir, no físico e intangible,
que se desarrolla gracias a la unión de los
equipos de cómputo en redes informáticas que permiten a
los usuarios interactuar con otros
individuos con acceso a estas tecnologías.
Esta interacción permite a los usuarios, disfrutar de
grandes ventajas al poder compartir
información a manera de datos representados en textos,
imágenes, sonidos y/o videos en tiempo
real o diferido.
Entramos al punto fundamental de lo que es el
ciberespacio: LA INTERACCION. Este término,
también muchas veces utilizado sin poseer un
entendimiento claro de su implicación, se refiere a
la realización de una acción recíproca entre dos o mas
“objetos” o sujetos que comparten ciertas
propiedades homologas. La interacción es en sí misma un
proceso que se establece entre un
usuario con un dispositivo y otro sujeto, sea un usuario
en el extremo opuesto del proceso, o un
sistema o software desarrollado para dar respuestas
automatizadas.
La información en la sociedad de la
información y el conocimiento.
La noción de "sociedad del conocimiento" es
conceptualizada como una innovación de las tecnologías de la información y las
comunicaciones, donde el incremento en las transferencias de la información
modificó en muchos sentidos la forma en que desarrollan muchas actividades en
la sociedad moderna. Fue utilizada por primera vez por el filósofo de la
gestión empresarial Peter Drucker, sus ideas fueron decisivas en la creación de
la Corporación moderna, quien previamente había acuñado el término
"trabajador del conocimiento" y hoy es considerado el padre del
management como disciplina. En el decenio 1990-2000 fue profundizado en una
serie de estudios detallados por autores tales como Robin Mansel o Nico Stehr.
Las sociedades de la información emergen de la
implantación de las tecnologías de información y comunicación (TIC) en la
cotidianidad de las relaciones sociales, culturales y económicas en el seno de
una comunidad, y de forma más amplia, eliminando las barreras del espacio y el
tiempo en ellas, facilitando una comunicación ubicua .
La eficacia de estas nuevas tecnologías -actuando sobre
elementos básicos de la persona como el habla, el recuerdo o el aprendizaje-,
modifica en muchos sentidos la forma en la que es posible desarrollar muchas
actividades propias de la sociedad moderna.
La diferencia de la sociedad del conocimiento y la
sociedad de la información es que la información no es lo mismo que el
conocimiento, siendo la información un instrumento del conocimiento, se compone
de hechos y sucesos, son aquellos elementos que obedecen principalmente a
interés comerciales. El conocimiento es aquel que puede ser comprendido por
cualquier mente humana razonable, se define como la interpretación de dichos
hechos dentro de un contexto, encaminada a alguna finalidad.
En palabras de Fco. Javier Quiroz Waldez, el siglo XXI se
presenta asomando el rostro de un nuevo paradigma de sociedad, un modelo donde
la información entendida como conocimiento acumulado de forma comunicable
aparece como el cimiento del desarrollo económico, político y social. El
proceso de transformación hacia este modelo –se afirma– es irreversible. El
avance tecnológico faculta al ser humano para hacer provecho de datos, información
y conocimiento en formas, modos o maneras sin precedentes, propiciando un
intercambio científico, cultural y técnico a escala mundial, pasando sobre las
barreras geográficas, las divisiones políticas y las de tiempo.1
Para la UNESCO el concepto pluralista de sociedades del
conocimiento va más allá de la sociedad de la información ya que apunta a
transformaciones sociales, culturales y económicas en apoyo al desarrollo
sustentable. Los pilares de las sociedades del conocimiento son el acceso a la
información para todos, la libertad de expresión y la diversidad lingüística.2
La UNESCO, en virtud de sus ámbitos de competencia, cuenta con unos
conocimientos técnicos y una experiencia inestimables para hacer frente a un
desafío de esta envergadura
• Netiquette: reglas de comportamiento dentro
de Internet
Netiquette se utiliza para referirse al conjunto de
normas de comportamiento general en Internet. La netiqueta no es más que una
adaptación de las reglas de etiqueta del mundo real al virtual. Aunque
normalmente las tendencias de etiqueta han evolucionado hasta llegar a formar
incluso parte de las reglas de ciertos sistemas, es bastante común que las
reglas de etiqueta se basen en un sistema de “honor”; es decir, que el
infractor no recibe siquiera una reprimenda.
De la misma manera que existe un protocolo para los encuentros
físicos con personas, la así llamada netiquette describe un protocolo que se
debe utilizar al hacer "contacto" electrónico.
Es importante tener presente las normas que se utilizan
en este mundo electrónico para una buena convivencia virtual como es la
netiqueta o normas de etiqueta en internet.
El término viene de la unión de Red (Net) +Etiqueta, que
significa etiqueta en la red.
Es importante destacar que han sido impulsadas por los
propios usuarios de Internet para aportar mayor seguridad y humanidad a la
comunicación y así combatir problemas de la red tales como el fraude, el spam
(correo basura) o los rumores.
Si todos los usuarios aplicamos correctamente el código
de ética en la red, la convivencia cibernética va a ser agradable, posiblemente
más segura y confiable.
• Privacidad de la información.
La Ley de Protección de Datos Personales reconoce y
protege el derecho que tienen todas las personas a conocer, actualizar y
rectificar las informaciones que se hayan recogido sobre ellas en bases de
datos o archivos que sean susceptibles de tratamiento por entidades de naturaleza
pública o privada.
¿Qué son Datos
Personales?
Cuando hablamos de datos personales nos referimos a toda
aquella información asociada a una persona y que permite su identificación. Por
ejemplo, su documento de identidad, el lugar de nacimiento, estado civil, edad,
lugar de residencia, trayectoria académica, laboral, o profesional. Existe
también información más sensible como su estado de salud, sus características
físicas, ideología política, vida sexual, entre otros aspectos.
¿Cómo se recogen
los datos personales?
Los datos personales conforman la información necesaria
para que una persona pueda interactuar con otras o con una o más empresas y/o
entidades para que sea plenamente individualizada del resto de la sociedad,
haciendo posible la generación de flujos de información que contribuyen con el
crecimiento económico y el mejoramiento de bienes y servicios. Así por ejemplo,
cuando hacemos una solicitud de crédito ante una entidad financiera, se
requiere diligenciar formularios con nuestra información personal, o cuando
realizamos una compra y para realizar la factura de venta solicitan datos como
el número de documento de identidad, correo electrónico, dirección y teléfono
de contacto, entre otros.
¿Qué tipos de
datos hay?
Las disposiciones sobre protección de datos, establecen
tipologías de datos según el mayor o menor grado de aceptabilidad de la
divulgación:
Dato Público:
Es el dato que la ley o la Constitución Política
determina como tal, así como todos aquellos que no sean semiprivados o
privados.
Dato Semiprivado:
Es el dato que no tiene naturaleza íntima, reservada, ni
pública y cuyo conocimiento o divulgación puede interesar no sólo a su titular
sino a cierto sector o grupo de personas.
Dato Privado:
Es el dato que por su naturaleza íntima o reservada sólo
es relevante para el titular de la información.
Dato Sensible:
Es el dato que afecta la intimidad del titular o cuyo uso
indebido puede generar su discriminación.
¿A qué datos
personales no se aplica la ley?
A las bases de datos o archivos mantenidos en un ámbito
exclusivamente personal o doméstico.
Las que tengan por finalidad la seguridad y defensa
nacionalla prevención, detección, monitoreo y control del lavado de activos y
el financiamiento del terrorismo.
Las que tengan como fin y contengan información de
inteligencia y contrainteligencia.
Las que contengan información periodística y otros
contenidos editoriales
Las bases de datos con información financiera,
crediticia, comercial y de servicios, y de los censos de población y vivienda.
• Delitos informáticos.
Un delito informático o ciberdelito es toda aquella
acción antijurídica y culpable, que se da por vías informáticas o que tiene
como objetivo destruir y dañar ordenadores, medios electrónicos y redes de
Internet. Debido a que la informática se mueve más rápido que la legislación,
existen conductas criminales por vías informáticas que no pueden considerarse
como delito, según la "Teoría del delito", por lo cual se definen
como abusos informáticos (los tipos penales tradicionales resultan en muchos
países inadecuados para encuadrar las nuevas formas delictivas1 ), y parte de
la criminalidad informática. La criminalidad informática consiste en la
realización de un tipo de actividades que, reuniendo los requisitos que
delimitan el concepto de delito, sean llevados a cabo utilizando un elemento
informático.2
Los delitos informáticos son aquellas actividades
ilícitas que: (a) Se cometen mediante el uso de computadoras, sistemas
informáticos u otros dispositivos de comunicación (la informática es el medio o
instrumento para realizar un delito); o (b) Tienen por objeto causar daños,
provocar pérdidas o impedir el uso de sistemas informáticos (delitos
informáticos).
Los también conocidos como Ciberdelitos como lo señala
Téllez que son actitudes contrarias a los intereses de las personas en que se
tiene a las computadoras como instrumento o fin (concepto atípico) o las
conductas atípicas, antijurídicas y culpables en que se tiene a las
computadoras como instrumeto o fin (concepto típico) Julio Téllez, Derecho
Informático , 3ª ed.,McGraw-Hill,2004, México,p.7u7
Mucha información es almacenada en un reducido espacio,
con una posibilidad de recuperación inmediata, pero por complejas que sean las
medidas de seguridad que se puedan implantar, aún no existe un método infalible
de protección.3
La criminalidad informática tiene un alcance mayor y
puede incluir delitos tradicionales como el fraude, el robo, chantaje,
falsificación y la malversación de caudales públicos en los cuales ordenadores
y redes han sido utilizados como medio. Con el desarrollo de la programación y
de Internet, los delitos informáticos se han vuelto más frecuentes y
sofisticados.
La Organización de Naciones Unidas reconoce los
siguientes tipos de delitos informáticos:
Fraudes cometidos mediante manipulación de computadoras.
Manipulación de datos de entrada.
Daños o modificaciones de programas o datos
computarizados.
Existen leyes que tienen por objeto la protección
integral de los sistemas que utilicen tecnologías de información, así como la
prevención y sanción de los delitos cometidos en las variedades existentes
contra tales sistemas o cualquiera de sus componentes o los cometidos mediante
el uso de dichas tecnologías.
Una misma acción dirigida contra un sistema informático
puede aparejar la violación de varias leyes penales, algunos autores expresan
que el "uso de la informática no supone más que un modus operandi nuevo
que no plantea particularidad alguna respecto de las formas tradicionales de
comisión". Una clara dificultad para la persecución de estos ilícitos, ha
sido que el ciudadano no considera delincuente al autor de estos delitos, entre
los propios victimarios algunas veces existe una reivindicación que subyace a
toda su actividad, como es el caso de los hackers, quienes cuentan con todo una
"filosofía" preparada para respaldar su actividad afirmando que
propenden a un mundo más libre, que disponga de acceso a todas las obras de la
inteligencia, y basándose en ese argumento divulgan las claves que tienen en su
actividad.
Crímenes específicos[editar]
Sabotaje informático[editar]
Implica que el "delincuente" recupere o busca
destruir el centro de cómputos en sí (las máquinas) o los programas o
informaciones almacenados en los ordenadores. Se presenta como uno de los
comportamientos más frecuentes y de mayor gravedad en el ámbito politico .
Piratería informática[editar]
La piratería informática consiste en la violación ilegal
del derecho de autor. Según la definición que en su artículo 51 brinda el ADPIC
(Acuerdo sobre los aspectos de los Derechos de Propiedad Intelectual) son aquellas
"mercaderías que lesionan el derecho de autor". La piratería es una
de las modalidades de reproducción técnica (la otra es la
reprografía-reproducción burda del original cuya apariencia dista mucho de la
auténtica), que implica la elaboración de una copia semejante al original, con
la intención de hacerla pasar por tal.
Existen dos modalidades que se incluyen como piratería
informática a saber:
El hurto de tiempo de máquina: consiste en el empleo del
computador sin autorización, y se pretende aludir a situaciones en que un
tercero utiliza indebidamente recursos de la empresa en que trabaja o un sujeto
autorizados se vale de tales prestaciones informáticas en un horario no
permitido, utilizándolas para su provecho sin contar con permiso para ese uso fuera
de hora.
La apropiación o hurto de software y datos: en este caso
el sujeto accede a un computador ajeno o a la sesión de otro usuario, retirando
archivos informáticos, mediante la ejecución de los comandos copiar o cortar,
para luego guardar ese contenido en un soporte propio.
Cajeros automáticos y tarjetas de crédito[editar]
Conductas mediante las cuales se logra retirar dinero del
cajero automático, utilizando una tarjeta magnética robada, o los números de la
clave para el acceso a la cuenta con fondos.
El caso Chalmskinn[editar]
Se procede cuando se accede a ordenadores industriales
centrales de la red para el uso específico de malgastar fondos para interrumpir
los accesos a telefonía móvil, más conocido como el caso Chalmskinn.
Robo de identidad[editar]
Luego de obtener los datos personales de un individuo, se
procede a realizar todo tipo de operaciones para provecho del victimario,
fingiendo ser la persona a la que se extrajo su información sensible. Encuadra
como delito de estafa. Si el actuar del sujeto activo comporta dar a conocer
datos personales ajenos contenidos en base de datos a las que por su empleo
tiene acceso, entonces por expreso mandato legal la figura aplicable es la de
revelación de secreto profesional.
Phreaking[editar]
Es la metodología más antigua dentro de los denominados
ciberdelitos, consiste en ingresar en las redes de telecomunicaciones para
realizar llamadas telefónicas a larga distancia utilizando la cuenta ajena.
Resulta ser una modalidad primitiva de hacking.
Sujetos agente y paciente[editar]
Muchas de las personas que cometen los delitos
informáticos poseen ciertas características específicas tales como la habilidad
para el manejo de los sistemas informáticos o la realización de tareas
laborales que le facilitan el acceso a información de carácter sensible.
En algunos casos la motivación del delito informático no
es económica sino que se relaciona con el deseo de ejercitar, y a veces hacer
conocer a otras personas, los conocimientos o habilidades del delincuente en
ese campo.
Muchos de los "delitos informáticos" encuadran
dentro del concepto de "delitos de cuello blanco", término
introducido por primera vez por el criminólogo estadounidense Edwin Sutherland
en 1943. Esta categoría requiere que: (1) el sujeto activo del delito sea una
persona de cierto estatus socioeconómico; (2) su comisión no pueda explicarse
por falta de medios económicos, carencia de recreación, poca educación, poca
inteligencia, ni por inestabilidad emocional. Son individuos con una gran
especialización en informática, que conocen muy bien las particularidades de la
programación de sistemas computarizados, de forma tal que logran un manejo muy
solvente de las herramientas necesarias para violar la seguridad de un sistema
automatizado.5
El sujeto pasivo en el caso de los delitos informáticos
puede ser individuos, instituciones crediticias, órganos estatales, etc. que
utilicen sistemas automatizados de información, generalmente conectados a otros
equipos o sistemas externos. Víctima puede ser cualquier persona física o
jurídica que haya establecido una conexión a Internet (ya que es la principal
ventana de entrada para estas conductas), una conexión entre computadoras, o
que en definitiva cuenta con un sistema informático para el tratamiento de sus
datos.6
Para la labor de prevención de estos delitos es
importante el aporte de los damnificados que puede ayudar en la determinación
del modus operandi, esto es de las maniobras usadas por los delincuentes
informáticos.
Cómo influyen los delitos informáticos:[editar]
Los delitos informáticos están presentes en la actualidad
en cualquier parte del mundo en la que se tenga acceso a un medio virtual y
electrónico, esto conlleva a que la información que publicamos en redes
sociales, perfiles, correos entre otros puede llegar a ser vulnerada. Este tipo
de acceso a la privacidad de una persona puede afectar no solo su vida
financiera sino también su vida personal.
El uso de dispositivos cada vez es mas común, ya que
todas las personas buscan comunicarse entre sí, enviar información es algo
inevitable sobre todo en aquellos casos en que las distancias son más largas.
Cualquier tipo de información que se envié por medios electrónicos puede ser
alcanzada por un ciberdelincuente, el cual no busca siempre un beneficio
económico con su actividad delictiva, sino que en algunos casos solo busca
poner a prueba su inteligencia.
Al ampliarse el campo de los Delitos Informáticos también
se han creado dependencias en las diferentes instituciones de seguridad que
buscan ponerle freno a las acciones delictivas cometida por este tipo de
personas.
La información que suministramos en las redes sociales es
de gran valor para aquellas que tienen el tiempo de investigar la vida de los
demás, sin darnos cuenta nosotros mismos suministramos información valiosa no
solo de nuestra vida y actividades sino también de quienes nos rodean.
Desafortunadamente cuando una persona se da cuenta de que sus datos han sido
vulnerados es demasiado tarde.
Muy pocas personas son consientes de la influencia que
tienen los Delitos Informáticos en la actualidad y por esto no tienen
mecanismos de defensa control sobre la información que comparten a través de
los medios electrónicos.7
Regulación por países en el mundo[editar]
Argentina[editar]
La ley vigente[editar]
La Argentina sancionó el 4 de junio de 2008 la Ley 26.388
(promulgada de hecho el 24 de junio de 2008) que modifica el Código Penal a fin
de incorporar al mismo diversos delitos informáticos, tales como la
distribución y tenencia con fines de distribución de pornografía infantil,
violación de correo electrónico, acceso ilegítimo a sistemas informáticos, daño
informático y distribución de virus, daño informático agravado e interrupción
de comunicaciones.
Definiciones vinculadas a la informática[editar]
En el nuevo ordenamiento se establece que el término
"documento" comprende toda representación de actos o hechos, con
independencia del soporte utilizado para su fijación, almacenamiento, archivo o
transmisión (art. 77 Código Penal).
Los términos "firma" y "suscripción"
comprenden la firma digital, la creación de una firma digital o firmar
digitalmente (art. 77 Código Penal).
Los términos "instrumento privado" y
"certificado" comprenden el documento digital firmado digitalmente
(art. 77 Código Penal).
Delitos contra menores[editar]
En el nuevo ordenamiento pasan a ser considerados delitos
los siguientes hechos vinculados a la informática:
Artículo 128: Será reprimido con prisión de seis (6)
meses a cuatro (4) años el que produzca, financie, ofrezca, comercialice,
publique, facilite, divulgue o distribuya, por cualquier medio, toda
representación de un menor de dieciocho (18) años dedicado a actividades
sexuales explícitas o toda representación de sus partes genitales con fines
predominantemente sexuales, al igual que el que organizare espectáculos en vivo
de representaciones sexuales explícitas en que participaren dichos menores.
Será reprimido con prisión de cuatro (4) meses a dos (2)
años el que tuviere en su poder representaciones de las descriptas en el
párrafo anterior con fines inequívocos de distribución o comercialización.
Será reprimido con prisión de un (1) mes a tres (3) años
el que facilitare el acceso a espectáculos pornográficos o suministrare
material pornográfico a menores de catorce (14) años.
Protección de la privacidad[editar]
Artículo 153: Será reprimido con prisión de quince (15)
días a seis (6) meses el que abriere o accediere indebidamente a una
comunicación electrónica, una carta, un pliego cerrado, un despacho
telegráfico, telefónico o de otra naturaleza, que no le esté dirigido; o se
apoderare indebidamente de una comunicación electrónica, una carta, un pliego,
un despacho u otro papel privado, aunque no esté cerrado; o indebidamente
suprimiere o desviare de su destino una correspondencia o una comunicación
electrónica que no le esté dirigida.
En la misma pena incurrirá el que indebidamente
interceptare o captare comunicaciones electrónicas o telecomunicaciones
provenientes de cualquier sistema de carácter privado o de acceso restringido.
La pena será de prisión de un (1) mes a un (1) año, si el
autor además comunicare a otro o publicare el contenido de la carta, escrito,
despacho o comunicación electrónica.
Si el hecho lo cometiere un funcionario público que
abusare de sus funciones, sufrirá además, inhabilitación especial por el doble
del tiempo de la condena.
Artículo 153 bis: Será reprimido con prisión de quince
(15) días a seis (6) meses, si no resultare un delito más severamente penado,
el que a sabiendas accediere por cualquier medio, sin la debida autorización o
excediendo la que posea, a un sistema o dato informático de acceso restringido.
La pena será de un (1) mes a un (1) año de prisión cuando
el acceso fuese en perjuicio de un sistema o dato informático de un organismo
público estatal o de un proveedor de servicios públicos o de servicios
financieros.
Artículo 155: Será reprimido con multa de pesos un mil
quinientos ($ 1.500) a pesos cien mil ($ 100.000), el que hallándose en
posesión de una correspondencia, una comunicación electrónica, un pliego
cerrado, un despacho telegráfico, telefónico o de otra naturaleza, no
destinados a la publicidad, los hiciere publicar indebidamente, si el hecho
causare o pudiere causar perjuicios a terceros.
Está exento de responsabilidad penal el que hubiere
obrado con el propósito inequívoco de proteger un interés público.
Artículo 157: Será reprimido con prisión de un (1) mes a
dos (2) años e inhabilitación especial de un (1) a cuatro (4) años, el
funcionario público que revelare hechos, actuaciones, documentos o datos, que
por ley deben ser secretos.
Artículo 157 bis: Será reprimido con la pena de prisión
de un (1) mes a dos (2) años el que:
1. A sabiendas e ilegítimamente, o violando sistemas de
confidencialidad y seguridad de datos, accediere, de cualquier forma, a un
banco de datos personales;
2. Ilegítimamente proporcionare o revelare a otro
información registrada en un archivo o en un banco de datos personales cuyo
secreto estuviere obligado a preservar por disposición de la ley.
3. Ilegítimamente insertare o hiciere insertar datos en
un archivo de datos personales.
Cuando el autor sea funcionario público sufrirá, además,
pena de inhabilitación especial de un (1) a cuatro (4) años.
Delitos contra la propiedad[editar]
Artículo 173 inciso 16: (Incurre en el delito de
defraudación)...El que defraudare a otro mediante cualquier técnica de
manipulación informática que altere el normal funcionamiento de un sistema informático
o la transmisión de datos.
Artículo 183 del Código Penal: (Incurre en el delito de
daño)...En la misma pena incurrirá el que alterare, destruyere o inutilizare
datos, documentos, programas o sistemas informáticos; o vendiere, distribuyere,
hiciere circular o introdujere en un sistema informático, cualquier programa
destinado a causar daños.
Artículo 184 del Código Penal: (Eleva la pena a tres (3)
meses a cuatro (4) años de prisión, si mediare cualquiera de las circunstancias
siguientes):
Inciso 5: Ejecutarlo en archivos, registros, bibliotecas,
museos o en puentes, caminos, paseos u otros bienes de uso público; o en
tumbas, signos conmemorativos, monumentos, estatuas, cuadros u otros objetos de
arte colocados en edificios o lugares públicos; o en datos, documentos,
programas o sistemas informáticos públicos;
Inciso 6: Ejecutarlo en sistemas informáticos destinados
a la prestación de servicios de salud, de comunicaciones, de provisión o
transporte de energía, de medios de transporte u otro servicio público.
Delitos contra las comunicaciones[editar]
Artículo 197: Será reprimido con prisión de seis (6)
meses a dos (2) años, el que interrumpiere o entorpeciere la comunicación
telegráfica, telefónica o de otra naturaleza o resistiere violentamente el restablecimiento
de la comunicación interrumpida.
Delitos contra la administración de justicia[editar]
Artículo 255: Será reprimido con prisión de un (1) mes a
cuatro (4) años, el que sustrajere, alterare, ocultare, destruyere o
inutilizare en todo o en parte objetos destinados a servir de prueba ante la
autoridad competente, registros o documentos confiados a la custodia de un
funcionario público o de otra persona en el interés del servicio público. Si el
autor fuere el mismo depositario, sufrirá además inhabilitación especial por
doble tiempo.
Si el hecho se cometiere por imprudencia o negligencia
del depositario, éste será reprimido con multa de pesos setecientos cincuenta
($ 750) a pesos doce mil quinientos ($ 12.500).
Delito sobre los Sistemas Informáticos El 15 de noviembre
de 2012, la Fiscalía General de la CABA dictó la Resolución 501/12, a través de
la cual, creó como prueba piloto por el término de un año, el Equipo Fiscal
Especializado en Delitos y Contravenciones Informáticas, que actúa con
competencia única en toda la Ciudad Autónoma de Buenos Aires, con el fin de
investigar los delitos informáticos propiamente dichos, y aquellos que
secometen a través de internet que por su complejidad en la investigación o su
dificultad en individualizar a los autores, merecen un tratamiento
especializado. Existen diferentes delitos informáticos en eucl es objeto el
sistema informático, tales como Delito de Daño: La ley 26388 incorpora como
segundo párrafo del art. 183 CP“En la misma pena incurrirá el que alterare,
destruyere o inutilizare datos, documentos, programas o sistemas informáticos,
o vendiere, distribuyere, hiciere circular o introdujere en un sistema
informático, cualquier programa destinado a causar daños."
Delito Agravado: La ley 26388 agrega dos nuevas
agravantes al art. 184 CP: 5) “ejecutarlo en archivos, registros, bibliotecas,
....o en datos, documentos, programaso sistemas informáticos públicos”; 6)
“ejecutarlo en sistemas informáticos destinados a la prestación de servicios de
salud, de comunicaciones, de provisión o transporte de energía, de medios de
transporte u otro servicio público”.http://delitosinformaticos.fiscalias.gob.ar/wp-content/uploads/2014/02/CyberCrime-Informe-Final-2013-flip.pdf
• Licencias de software.
Una licencia de software es un contrato entre el
licenciante (autor/titular de los derechos de explotación/distribuidor) y el
licenciatario2 (usuario consumidor/usuario profesional o empresa) del programa
informático, para utilizar el software cumpliendo una serie de términos y
condiciones establecidas dentro de sus cláusulas,3 es decir, es un conjunto de
permisos que un desarrollador le puede otorgar a un usuario en los que tiene la
posibilidad de distribuir, usar y/o modificar el producto bajo una licencia
determinada. Además se suelen definir los plazos de duración, el territorio
donde se aplica la licencia (ya que la licencia se soporta en las leyes
particulares de cada país o región), entre otros.4
Las licencias de software pueden establecer entre otras
cosas: la cesión de determinados derechos del propietario al usuario final
sobre una o varias copias del programa informático, los límites en la
responsabilidad por fallos, el plazo de cesión de los derechos, el ámbito
geográfico de validez del contrato5 e incluso pueden establecer determinados
compromisos del usuario final hacia el propietario, tales como la no cesión del
programa a terceros o la no reinstalación del programa en equipos distintos al
que se instaló originalmente.
Licencias
creative commons.
Las licencias Creative Commons (CC) están al momento
disponibles en 43 jurisdicciones diferentes de todo el mundo, junto con otras
19 más en desarrollo.1 Las licencias para jurisdicciones fuera de los Estados
Unidos están bajo la competencia de Creative Commons International.
La última versión de las licencias Creative Commons es la
4.0. En esta se ha ampliado la cobertura legal también para bases de datos y se
ha mejorado la legibilidad, entre otras cosas.
Derechos de
copyright.
El derecho de autor es un conjunto de normas jurídicas y
principios que afirman los derechos morales y patrimoniales que la ley concede
a los autores (los derechos de autor), por el solo hecho de la creación de una
obra literaria, artística, musical, científica o didáctica, esté publicada o
inédita. La legislación sobre derechos de autor en Occidente se inicia en 1710
con el Estatuto de la Reina Ana.
Se reconoce que los derechos de autor son uno de los
derechos humanos fundamentales en la Declaración Universal de los Derechos
Humanos.1
En el derecho anglosajón se utiliza la noción de
copyright (traducido literalmente como ‘derecho de copia’) que —por lo general—
comprende la parte patrimonial de los derechos de autor (derechos
patrimoniales).
Una obra pasa al dominio público cuando los derechos
patrimoniales han expirado. Esto sucede habitualmente trascurrido un plazo
desde la muerte del autor (post mortem auctoris). El plazo mínimo, a nivel
mundial, es de 50 años y está establecido en el Convenio de Berna. Muchos
países han extendido ese plazo ampliamente. Por ejemplo, en el Derecho europeo,
son 70 años desde la muerte del autor. Una vez pasado ese tiempo, dicha obra
entonces puede ser utilizada en forma libre, respetando los derechos morales.
• Blogs como espacio de información.
Un blog1 (del inglés web log) o bitácora web2 es un sitio
web que incluye, a modo de diario personal de su autor o autores, contenidos de
su interés, actualizados con frecuencia y a menudo comentados por los
lectores.1
Sirve como publicación en línea de historias con una
periodicidad muy alta, que son presentadas en orden cronológico inverso, es
decir, lo más reciente que se ha publicado es lo primero que aparece en la
pantalla. Es muy frecuente que los blogs dispongan de una lista de enlaces a
otros blogs, a páginas para ampliar información, citar fuentes o hacer notar
que se continúa con un tema que empezó otro blog.
• Sitios: ONG, gobierno, cultura.
Sitios ONGs: ONG es un término utilizado
internacionalmente cuyas siglas corresponden a Organización No Gubernamental.
De forma genérica, se puede decir que es una entidad privada y por tanto
independiente de la Administración pública, que surge a partir de la iniciativa
ciudadana para el beneficio de la comunidad y sin fines lucrativos.
Sitios de Gobierno: El gobierno es el conjunto de
directivas, funciones, responsabilidades y procesos que se establecen en una
empresa para guiar, dirigir y controlar la forma en que la organización usa las
tecnologías para lograr objetivos empresariales. El gobierno puede ayudar a
proteger la empresa ante las amenazas a la seguridad o la responsabilidad por
incumplimiento. También puede ayudar a garantizar el mejor rendimiento de la
inversión en tecnología.
Sitios de cultura: Son muchas las páginas Web que en el
departamento Norte de Santander; y en Colombia, vienen desarrollando meritoria
labor.
• Innovación tecnológica y factor de
desarrollo.
La
innovación tecnológica
La
innovación se define como la transformación de una idea en un producto o equipo
vendible, nuevo o mejorado; en un proceso operativo en la industria o el
comercio, o en una nueva metodología para la organización social.
Cubre
todas las etapas científicas, técnicas, comerciales y financieras, necesarias
para el desarrollo y comercialización exitosa del nuevo o mejorado producto,
proceso o servicio social. El acto por
el cual se introduce por primera vez un cambio tecnológico en un organismo o
empresa se denomina innovación.
Innovación
tecnológica: Es el conjunto de actividades científicas, tecnológicas,
financieras y comerciales que permiten:
*
Introducir nuevos o mejorados productos en el mercado nacional o extranjero
(ejemplos: medicamentos, equipos, dispositivos médicos, diagnosticadores; y de
productores: LABEX, IMEFA, CIDEM, CQF, etc.).
*
Introducir nuevos o mejorados servicios (ejemplos: nuevos servicios quirúrgicos, preventivos, de
atención estomatológica, PPU).
*
Implantar nuevos o mejorados procesos productivos o procedimientos (ejemplos:
medicoquirúrgicos, docente-educativos, informativos y de automatización).
*
Introducir y validar nuevas o mejoradas técnicas de gerencia y sistemas
organizacionales con los que se presta atención sanitaria y que se aplican en
nuestras fábricas y empresas.
Por
tanto, la innovación tecnológica es la que comprende los nuevos productos y
procesos y los cambios significativos, desde el punto de vista tecnológico, en
productos y procesos.
Se
entiende que se ha aplicado una innovación cuando se ha puesto en el mercado
(innovación de productos) o se ha utilizado en un proceso de producción
(innovación de procesos).
De
acuerdo con la mayoría de los estudios sobre el tema, las innovaciones se
clasifican según su impacto en:
Básicas
o radicales (disruptivas)
Incrementales
(progresivas)
Cambios
en los sistemas tecnológicos
Cambios
en los paradigmas tecnológicos
Innovaciones
radicales: Son aquellas que abren nuevos mercados, nuevas industrias o nuevos
campos de actividad en la esfera cultural, en la administración pública o en
los servicios.
Innovaciones
incrementales: Son aquellas que producen cambios en tecnologías ya existentes
para mejorarlas, pero sin alterar sus características fundamentales.
Ocurren
con frecuencia en las actividades de producción y corresponden a mejoras en los procesos
productivos existentes, atribuibles
fundamentalmente al personal encargado de la producción y no tanto a una
actividad deliberada de Investigación + Desarrollo (I + D). Son el resultado de “Aprender haciendo” y “Aprender usando”.
*
Cambios en los sistemas tecnológicos: Son combinaciones de innovaciones radicales
e incrementales, que unidas a innovaciones en actividades organizativas y
gerenciales, provocan efectos en diferentes esferas de la producción o permiten
el surgimiento de otras; por ejemplo: la
producción de nuevos materiales sintéticos, así como de plantas a partir de la ingeniería
genética.
*
Cambios en los paradigmas tecnológicos: Son los que han promovido las
revoluciones industriales y corresponden a tecnologías o cambios en los
sistemas tecnológicos, cuyo amplio
espectro de aplicación afecta las condiciones de producción de todos los sectores
de la economía, como han sido los casos de la máquina de vapor y la
microelectrónica.
Nuestro
Comandante en jefe expresó: “... No
podemos investigar en todo, pero sí debemos saber lo que está haciendo el mundo
y asimilarlo...”
De
ahí la necesidad de desarrollar los conceptos de asimilación y transferencia de
tecnologías (en ambos, la innovación
está presente).
Aunque
innovación es un concepto relativamente nuevo, hablar de ésta, implica
referirse a Empresa, la cual constituye un factor principal, un elemento
básico de política científica actual.
Hoy
día, la Empresa mueve al mundo y la Innovación a la Empresa; por tanto,
mientras la Empresa innovadora triunfa, la otra, quiebra.
Una
Empresa innovadora debe comprender tres elementos fundamentales:
Eficiencia
Competitividad
Calidad
El
proceso de “perfeccionamiento empresarial” que se está llevando a cabo en Cuba,
es precisamente un gran proyecto de innovación tecnológica; y según expresara
Lage, constituye puerto seguro para anclar la empresa estatal socialista.
Los
proyectos de innovación tecnológica (IT) se caracterizan por llegar hasta final
del proceso (cerrar el ciclo), que se alcanzan desde la creación científica,
pasando por el desarrollo tecnológico y su producción a escala comercializable
competitivamente.
En
dichos proyectos se deben tener en cuenta 3 elementos principales:
Resultados
esperados
Producción
comercial de nuevos productos
Aplicación
comercial de nuevos procesos o sistemas
Indicadores
de ÉXITO
Rentabilidad
económica y financiera de la inversión
Crecimiento
de las ventas
Requerimientos
críticos
Identificación
de necesidades de mercado
Capacidad
de gestión tecnológica de la organización
A su
vez, la innovación origina un proceso creador y, por tanto, genera las
diferentes modalidades contempladas por la propiedad intelectual de las
regulaciones establecidas por la Organización Mundial del Comercio,
particularmente las patentes, que constituyen el Registro Legal Gubernativo que
otorga, por un período específico, derechos de propiedad exclusivos para la
explotación de una invención (o sea, la protección legal de las innovaciones
tecnológicas).
De
todo lo antes expuesto se infiere que estamos comprometidos, en el nuevo
milenio, a lograr que nuestros profesionales, decisores y políticos de la salud
se apropien de un nuevo lenguaje referente a la ciencia y la tecnología, que
incluye la innovación tecnológica, la cultura y tecnología de proyectos y de la
información, de la movilización de recursos y la negociación y de la protección
de resultados; todo lo cual tiene como piedra angular el Sistema de Ciencia e
Innovación Tecnológica (SCIT) para alcanzar indicadores de impacto en nuestro
sector, que sean cuantitativamente y cualitativamente superiores, sobre la base de la eficiencia,
productividad, sostenibilidad y competitividad, con vistas a elevar el nivel y
calidad de vida de la sociedad.


No hay comentarios:
Publicar un comentario