ETICA - JG-UNC/InstaTURNO--Grupo4--DS-IA GitHub Wiki
Ética
1. Describir cómo el grupo se conforma como instrumento legal (Empresa, Socios, CEO, Empleados) y si tendrán un contrato con qué cláusulas.
El grupo se conforma como una empresa con la siguiente estructura:
Córdoba Data Solutions
- Socios: Jorge Eduardo Paredes, Marcos Gabriel Frites Debenedetti, Maia Majzum
- CEO: Matias Alejandro Astorga De Giusti
- Empleados: Jonathan Eduardo Guillén (Desarrollador), Mariana Andrea Alcalde (Administradora de Bases de Datos)
- Contrato: El contrato incluye cláusulas de confidencialidad, propiedad intelectual y responsabilidades de cada miembro.
2. Describir quiénes y ante quien deben matricularse a nivel provincial para ejercer la Profesión.
Los integrantes del grupo deberán matricularse en el Colegio de Profesionales de Ciencias Informáticas de Córdoba para ejercer la profesión.
3. Si un integrante del grupo no realiza el trámite de matriculación, qué pena le corresponde a nivel provincial.
Si un integrante no realiza el trámite de matriculación, será penalizado según la normativa provincial correspondiente, lo que puede incluir multas y la imposibilidad de ejercer la profesión legalmente (según Ley 7642-87). En concreto, el art. 6 de esta ley establece que quien ejerza las profesiones incluidas en ella sin la correspondiente matriculación serán penados con multas en dinero que oscilarán entre diez (10) y quinientas (500) veces el valor del derecho de inscripción en la matrícula.
4. Si un integrante del grupo divulga los datos de la base de datos interna, describir como legalmente deberían accionar los demás.
Si un integrante divulga datos de la base de datos interna:
- Legalmente, el grupo debe proceder con la denuncia ante las autoridades pertinentes y puede iniciar acciones legales por violación de la confidencialidad y uso indebido de información, de acuerdo a la Ley de Protección de Datos Personales (Ley 25.326).
5. Si otro integrante del grupo reutiliza el código para fines personales, describir como legalmente deberían accionar los demás según la Legislación de la Provincia de Córdoba y el Código Penal Argentino.
Si un integrante reutiliza el código para fines personales:
- Acciones legales según la Legislación de la Provincia de Córdoba y el Código Penal Argentino incluyen demandas por violación de derechos de autor y uso indebido de propiedad intelectual.
6. Si la base de datos es adulterada de manera externa, a nivel nacional, describir qué instrumento legal respalda a la empresa.
Si la base de datos es adulterada externamente, a nivel nacional, la empresa está respaldada por la Ley de Protección de Datos Personales (Ley 25.326) y por la modificación del Código Penal (Ley 26.338).
7. Cuando los programadores incurren en una negligencia, a qué instrumento legal se acude y quien.
En caso de negligencia, se acude a la Ley de Defensa del Consumidor (Ley 24.240) y al Código Civil y Comercial de la Nación para determinar la responsabilidad profesional y las sanciones correspondientes.
8. Si el cliente decide reemplazar el sistema por otro proveedor, describir cómo se debe actuar de manera ética ante el cliente y los colegas.
Si el cliente decide reemplazar el sistema, se debe actuar de manera ética:
- Informar al cliente sobre el proceso.
- Cooperar con el nuevo proveedor.
- Garantizar una transición fluida y respetar los términos del contrato de servicio.
- No obstaculizar ni sabotear el cambio de proveedor.
PARTE 2:
1. Enumerar los pasos para que el programa sea parte del Registro Nacional de software.
Para que el programa sea parte del Registro Nacional de Software en Argentina, se deben seguir los siguientes procedimientos:
1- Ingresar a TAD-Inscripción de obra publicada – Software (módulo de tramites a distancia) e iniciar el trámite.
2- Completar los datos requeridos.
3- Subir la documentación obligatoria y complementaria.
4- Anotar el número de expediente electrónico parara tenerlo presente ante cualquier consulta posterior en la DNDA (Dirección Nacional del Derecho de Autor)
2. Si el código es replicado, describir como la Ley de Propiedad Intelectual puede salvaguardar al software.
La Ley 11.723 de propiedad intelectual en Argentina protege al software ante la replicación no autorizada, al reconocerlo como una obra protegida por derechos de autor y otorgar al titular de los derechos de autor el derecho exclusivo de autorizar o prohibir su reproducción. Esto le permite al titular tomar medidas legales contra cualquier replicación no autorizada del código de software para proteger sus derechos y salvaguardar el software contra la infracción.
3. Si otro integrante del grupo reutiliza el código para fines personales a nivel internacional, describir qué instrumento legal respalda a la empresa.
En caso de que otro integrante del grupo reutilice el código para fines personales a nivel internacional, la empresa puede respaldarse legalmente en el Convenio sobre la Ciberdelincuencia de Budapest (2001), que busca combatir delitos informáticos mediante la armonización de leyes nacionales y la cooperación internacional. Este convenio proporciona un marco legal para combatir delitos informáticos, incluyendo la infracción de derechos de autor y la utilización no autorizada de software.
4. Si los datos de la base de datos son adulterados de manera externa, a nivel internacional, describir qué instrumento legal respalda a la empresa.
Si los datos de la base de datos son adulterados de manera externa a nivel internacional, el instrumento legal que respalda a la empresa sería nuevamente el Convenio sobre la Ciberdelincuencia de Budapest, que proporciona herramientas legales y procedimientos para investigar, prevenir y sancionar delitos informáticos, incluyendo la adulteración de datos. > - Legalmente, el grupo debe proceder con la denuncia ante las autoridades pertinentes y puede iniciar acciones legales por violación de la confidencialidad y uso indebido de información, de acuerdo a la Ley de Protección de Datos Personales (Ley 25.326).
5. Describir cómo se debe implementar seguridad según la Ley de Protección de Datos Personales.
La Ley de Protección de Datos Personales en Argentina (Ley 25326) establece los principios y regulaciones para el tratamiento de datos personales. Según esta Ley, la implementación de seguridad debe realizarse de manera adecuada para proteger la integridad, confidencialidad y disponibilidad de los datos personales. Es necesario cumplir con los siguientes requisitos:
- Evaluación de riesgos: Realizar una evaluación de riesgos para identificar las posibles amenazas y vulnerabilidades que puedan afectar la seguridad de los datos personales.
- Medidas de seguridad técnicas y organizativas: Implementar medidas técnicas y organizativas apropiadas, como el uso de cifrado de datos, sistemas de control de acceso, políticas de gestión de contraseñas, entre otras, para garantizar la seguridad de los datos.
- Designación de un responsable de seguridad: Designar a una persona responsable de la seguridad de los datos personales dentro de la organización.
- Capacitación del personal: Capacitar al personal sobre las políticas y procedimientos de seguridad de datos para garantizar su cumplimiento.
- Notificación de incidentes de seguridad: Notificar cualquier incidente de seguridad que pueda afectar la protección de los datos personales a la autoridad de control competente y, en algunos casos, a los individuos afectados.
6. Si un usuario denuncia a la empresa por divulgación de sus datos personales, a que legislación recurrió el mismo y como se pueden respaldar jurídicamente.
Si un usuario denuncia a la empresa por divulgación de sus datos personales, puede recurrir a la Ley de Protección de Datos Personales (Ley 25326) en Argentina. La empresa puede respaldarse jurídicamente demostrando que ha implementado medidas de seguridad adecuadas para proteger los datos personales del usuario, cumpliendo así con las disposiciones de la ley. Además, la empresa debe demostrar que ha actuado de manera diligente para prevenir la divulgación no autorizada de los datos y que ha seguido los procedimientos adecuados en caso de un incidente de seguridad.