taller 2 Ética profesional

Upload: veronica-paulina-chimbo-coronel

Post on 05-Nov-2015

219 views

Category:

Documents


0 download

DESCRIPTION

Taller 2 Ética Profesional

TRANSCRIPT

Talle No 3

12

TALLER No 3Tema: tica informtica: Dilemas y Soluciones

Taller 3: Delito informtico una novedosa forma de expresin de los dilemas ticos de la informtica.1. Objetivo: Valorar crticamente los dilemas ticos de la informtica, colocando la atencin en sus aspectos legales, mediante el anlisis de caso.

2. Sumario:1. Delitos informticos: definicin y tendencias actuales

2. Presentacin y anlisis de filmes.

3. Razones que explican la lucha contra las conductas delictivas en el campo de la informtica Qu hacer?

3. Metodologa

El estudiante comenzar este anlisis familiarizndose con los contenidos referidos a los delitos informticos y sus tendencias actuales. Ello se encuentra en el libro de texto de la asignatura, en la parte III, donde se hace referencia a los asuntos legales de la tica informtica, situndose ejemplo de casos en pases seleccionados.

Tendr a su disposicin filmes para el debate, donde encontrar aspectos relevantes relacionados con el contenido. Esto le permitir nutrirse de la prctica con ejemplos de hechos reales, lo cual lo acercar a realizar comentarios y propuestas de soluciones en el contexto en que se desenvuelve. Es importante que en este proceso se puedan asumir diferentes roles en correspondencia con la situacin que se presenta, lo cual ayudar al desarrollo de la aplicacin de los contenidos y al desarrollo de su creatividad.

Es importante que como conclusin de la actividad exprese su criterio acerca de la importancia de la lucha contra conductas delictivas.

4. Tareas:Tarea No. 1:Preguntas y comentarios que debern desarrollar:

a) Respecto del film: Pirates of silicon valley, responder:

1. Qu provoc que Steve Jobs fuera despedido de la Compaa Apple y que esta cayera en el dominio de Microsoft?

- Lo que provoc su despido fue la soberbia que se apoder de Steve y los serios problemas de carcter que acarreaba a consecuencia de los problemas con la madre de su hija Lissa, la cual l no la reconoca como suya a pesar de que los resultados decan lo contrario, y eso influa notablemente en su actuar; otro punto importante que caus eso fue la explotacin laboral a la que eran sometidos los empleados de Apple en el proyecto Macintosh y eso provoc un descontento generalizado por parte de ellos. Tambin sembr discordia entre los grupos de empleados que se dedicaban al proyecto Macintosh con los del grupo que desarrollaban el Apple 2, y eso influy en la decadencia de la empresa hasta el punto que Jobs fuera despedido.Todo lo dicho anteriormente sumado a los engaos de Bill Gates, y el exceso de confianza que Jobs le dio a ste hizo posible que Gates pudiera cometer el fraude en contra de Apple, para as poder disear su propio sistema operativo llamado Microsoft y la cual hizo a la empresa de Gates sea una de la ms grandes y poderosas a nivel mundial, y aprovechando la cada que sufri Apple en ese momento, se hizo con acciones de est para tener un cierto dominio sobre la empresa de Steve.

2. Cmo consideras el trato que le daba Steve Jobs a sus empleados y a personas que llegaban a su empresa en busca de trabajo? El trato que Jobs le daba a sus empleados no era el correcto, debido al maltrato y a la explotacin a la que estos eran sometidos, ya que la sobrecarga de trabajo creaba un ambiente de rencor hacia l y eso tambin repercuta negativamente en la personalidad de Jobs.En cuanto al trato que le daba a las personas que venan en busca de trabajo tampoco era el ms adecuado, ya que segn pudimos observar en la pelcula, hacia preguntas inoportunas y mezclaba sus problemas personales con los laborales. Se excus frente a Wozniak sobre este maltrato diciendo que uno deba saber que puertas abrir dentro de la compaa, ya que eso podra acarrear posteriores problemas.

3. Comente y valore las siguientes palabras de Bill Gates: Cmo se sobrevive? Necesitando de la gente, obligando a los dems a necesitar lo que uno tiene y que no recurran a nadie ms.

Coincide usted con esta afirmacin? Por qu?

Si hablamos a nivel de negocio, coincidimos totalmente con esta afirmacin, ya que uno de los principales objetivos de una compaa, en el ramo que fuese, es siempre la de tratar de ser lder en el mercado y que la mayora de los clientes actuales o potenciales se abastezcan exclusivamente de los productos o servicios de esta empresa para crear mayor rentabilidad a la misma. Pero siempre y cuando la estrategia utilizada para alcanzar esos logros se basen en principios ticos y morales.

4. Mencione y explique algunos de los principios ticos que viola Bill Gates.

* Engaar a los directivos de IBM dicindoles que tena un sistema operativo para venderles e implantar en sus hardware, sin tener absolutamente nada. Aqu l fue contra los principios ticos que una persona debe cosechar que es la de no mentir a las personas en cualquier negocio que fuese.

* Tambin engao a la persona que le vendi el producto D.O.S., no informndole que su sistema operativo seria utilizado en mquinas de la nada ms y nada menos que IBM, y que la rentabilidad que se iba obtener con ella era mil veces superior al costo por el cul esta persona le vendi a Gates.

* Se infiltr en Apple con la finalidad de plagiar el software de la Macintosh, que en ese momento era desarrollado por el equipo de Jobs, para as poder ofrecer al mercado su propio sistema operativo a travs de su compaa Micosoft.

5. Compare el comportamiento de Wozniak con el de Bill Gates.

El comportamiento de Wozniak, era divertido, alegre siempre estaba divirtiendose, y las cosas que hacia, trabajar o compartir con sus amistades, era para sentirse bien con el mismo, y adems, nunca traicion, ni abandon a su amigo, ni a sus amistades, solo al final que veia que Steve habia cambiado y no era la misma persona, y ya no era divertido,. Otra cosa fue que le exigio a Steve que le diera derecho en las acciones a los amigos que trabajaron desde el principio con ellos dos. Por otra parte Bill gates solo le importaba lograr las cosas , no le importaba nada, si tenia que violar las leyes lo hacia, si tenia que traicionar a un socio, lo hacia, hacia cualquier cosa , sin importar el costo para lograr su objetivo.

6. Exprese su criterio acerca de la valoracin del filme en el siguiente comentario:

Muy interesante reconstruccin del robo realizado por Bill Gates a Apple, en la que se infiltr como un gran empleado con el nico propsito de robar o conseguir el sistema operativo que ms tarde sera la base que dara lugar a Windows. Un robo muy audaz que le ha proporcionado seguir 12 aos seguido en lo alto de la lista Forbes como el tipo ms rico del mundo. Y que decir de Steve Jobs? Un genio informtico que con los aos ha llevado a su queridsima Apple a la cima, para muchos la autntica empresa de ordenadores (muchas encuestas afirman que los Maccintoch son bastante mejores que los PC con Windows) y que ahora triunfa gracias a los iPod y el hecho de estar al frente de la mayor empresa de animacin del momento, Pixar. En lo referente al film presente, destacar lo original de la propuesta: dar a conocer al mundo la verdad oculta por muchos aos. El cmo el hoy Goliat fue en su da un David, que tuvo como honda, la preciada arma de la inteligencia, un audaz plan que debilit a Apple y que le permiti forjar un imperio, un enorme imperio que controla todos los ordenadores del mundo, desde China, Sudfrica, Argentina o Espaa Comentario extrado de http://www.filmaffinity.com/es/reviews/1/399662.html.Nos parece el criterio ms acertado para definir realmente la historia de estos dos genios infrmaticos que hicieron un cambio radical en la vida de las personas, ya que describe exactamente como se sucedieron los hechos; y como un genio como Steve Jobs fue victima de uno de los plagios ms grande de la historia de la humanidad por parte de Bill Gates, que audazmente hizo todos los movimientos necesarios para lanzar al mercado una copia similar del sistema operativo de Apple sin que Jobs pudieses darse cuenta de eso.

b) Sobre los filmes Hackers I y II

1. Qu principios ticos consideras que viol Dade para que fuera juzgado en los tribunales a los 11 aos? Usar una computadora para daar a otros. Interferir con el trabajo ajeno. Indagar en los archivos ajenos. Utilizar una computadora para robar. Utilizar la informtica para realizar fraudes. Copiar o utilizars software que no hayas comprado. Utilizar los recursos informticos ajenos sin la debida autorizacin. Copiar de los derechos intelectuales de otros. Debers evaluar las consecuencias sociales de cualquier cdigo que desarrolles. Siempre utilizars las computadoras de manera de respetar los derechos de los dems.

Existe en nuestro pas una ley que penalice por los delitos informticos? En caso afirmativo comente que plantea la misma.En ecuador existe LeydeComercio, Firmas Electrnicas y Mensajes deDatos Mencione y explique los principios ticos que viola el personaje La Plaga. Principio de Accesibilidad. El sujeto de un registro electrnico tiene el derecho de acceder al registro y a exigir la exactitud del mismo con relacin a su precisin, integridad y relevancia.Principio de Privacidad y Disposicin de la Informacin. Todas las personas poseen el derecho fundamental a la privacidad y, en consecuencia, a ser informadas y ejercer el derecho de autorizar la recoleccin, almacenamiento, acceso, uso, comunicacin, manipulacin y disposicin de la informacin sobre s mismas.Principio de Transparencia. La recoleccin, almacenamiento, acceso, uso, comunicacin, manipulacin y disposicin de informacin personal debe ser revelado en tiempo y forma apropiados al sujeto de esos datos.Principio de Seguridad. Todas las personas tienen el derecho a que la informacin que ha sido legtimamente recolectada sobre s, sea debidamente protegida, mediante todas las medidas disponibles, razonables y apropiadas tendientes a evitar prdidas, degradacin, as como la destruccin, el acceso, uso, manipulacin, modificacin o difusin no autorizada.Principio de Garanta. El derecho fundamental sobre el control de la recoleccin, el almacenamiento, acceso, uso, manipulacin, comunicacin y disposicin de la informacin personal, est condicionado slo por las necesidades legtimas, apropiadas y relevantes de informacin en una sociedad libre, responsable y democrtica, as como por los correspondientes derechos iguales y competentes de otras personas.Principio de la alternativa menos invasora. Cualquier accin legtima que deba interferir con los derechos del individuo a su privacidad o al control sobre la informacin relativa a sta, deber slo ser efectuada de la forma menos invasora posible, tal que garantice el mnimo de interferencia a los derechos de las personas afectadas.Principio de Responsabilidad. Cualquier interferencia con los derechos de privacidad de un individuo o del derecho de tener control sobre la informacin relativa a su persona, debe ser justificada a tiempo y de manera apropiada ante la persona afectada.

2. Joey amigo de Dade penetra en el sistema informtico de una empresa. Significaba para l solo un hobby o tena un objetivo especfico? Para el solo era un hobby

3. Considera que el comportamiento de un hacker, en este caso del personaje Dade, se ve influenciado por su educacin? Cules son a su consideracin los factores que influyen a que un programador acte como hacker? Depende del medio que los rodea y las influencias que afecten a su comportamiento a realizar actos informticos inadecuados.

4. El personaje Dade a los 11 aos atac un sistema y provoc enormes prdidas, luego desenmascar el plan destructivo de La Plaga, evitando que se produjera una catstrofe ecolgica. Es Dade un hacker o un cracker? Por qu? Un hacker, originalmente, se describe como una persona amante de los ordenadores con conocimientos altos en una o ms reas de la ciencia de la informtica, especialmente en seguridad y programacin. En definitiva, se trata de usuarios con conocimientos muy avanzados en el funcionamiento interno de los ordenadores y redes informticas.Muy al contrario de los hackers, los crackers son lo opuesto a los primeros: sujetos con conocimientos (no siempre altos) de redes e informtica que persiguen objetivos ilegales, como el robo de contraseas, destrozar la seguridad de una red domstica o esparcir un virus informtico a un gran nmero de computadoras.Los crackers pueden hacer todo su trabajo buscando tanto recompensas econmicas (sustraccin de dinero de tarjetas de crdito, estafas online...) como el placer de creerse superiores al resto de la humanidad, o incluso por morbo; un ejemplo sera infestar con un virus los ordenadores de una universidad determinada.Por lo tanto Dade es un cracker.

c) Sobre el film Firewall:

1 El personaje Jack se encuentra en el filme en una situacin bastante compleja: por un lado peligra la vida de su familia, y por otro violar con fines malignos la seguridad del banco por el que tantos aos ha trabajado fielmente. Qu opinas de la actitud de Jack? Habras hecho lo mismo o piensas que actu mal en algn momento? Consideras que el personaje bajo la circunstancia que se encontraba viola el cdigo de tica?

No porque era la vida de su familia debera de haber acudido ayuda externa para poder salir de esa situacin, lo que viola muchos principios los cuales no fueron por proceder propio sino obligado.

2. El plan del personaje Fox no consista solo en que en hacer que Jack robara el dinero del banco. Cul era el plan perfecto que tena preparado Fox para encubrir su fechora?

Fox desde un principio se presenta a Harris (compaero de trabajo de Jack)como un inversionista pero su verdadero objetivo era conocer a travs de este a Jack, adems desde un principio cuando a Jack se le presenta que tena una deuda de 90 mil esto era parte del plan para que pareciera que l y Harris roban el banco por este motivo y adems hacen que la mujer de Jack le deje un mensaje a Harris diciendo que dejo a Jack con el fin de que parezca que este mato a Harris por esta razn cuando en verdad fue Fox el que lo hizo, pero este no contaba con que Jack lo iba a ver y a descubrir todo.Era hacer creer a Jack que su mujer lo engaaba con su mejor amigo y hacerlo culpable de su muerte por celos, ya que Harris estaba involucrado por presentarlo a Jack pero la idea de Fox era quedarse con todo el dinero.3. En el filme el personaje Fox ejemplifica a gran escala todo lo que es capaz de hacer el ser humano por la avaricia. Comente la afirmacin. Si ya que es capaz de matar a personas solo por poseer dinero el cual no le pertenece de manera fcil, por ello su actitud no es nada reconocido.

4. En la pelcula se evidencia el mal uso que le dan los personajes negativos a las TICs sin embargo a la vez se observa su utilidad siempre que sean con fines positivos. Mencione ejemplos de mal y buen uso de las mismas. Mal uso de las tics Uso de computadoras para ingresar a cuentas de otras personas Uso de identidad y poder para acceder a dinero fcil Uso de informacin privada mediante acceso a computadoras Uso de un iphone para descarga de datos de cuentas Uso de claves de seguridad para borrar registros de video Uso de conocimiento para implantar un virus en las computadoras y terminales del bancoBuen uso de las tics Uso de un celular para tomar fotos de evidencia Uso de una computadora y terminal para acceder a la cuenta de Fox y eliminar su estado bancario Uso de un rastreo satelital de perros para obtener la posicin de donde se encuentra

5. Jack tira una foto con un celular de Bobby cuando est haciendo la transferencia de dinero y despus utilizando una Terminal de transferencia un banco y esta foto les quita el dinero que ya el mismo les haba depositado a travs de su perro que tiene un GPS que es un dispositivo en el collar para localizarlo.Antes de hacer la transferencia de dinero Jack toma una foto que le sirve como respaldo para poder atreves de un terminal acceder al estado bancario de Fox y depositar todo su dinero al de Jack para salvar a su familia, y se da cuenta de que haba tenido su perro un localizador debido a que se perda mucho y este lo rastrea para poder localizarlos y acudir a su rescate.

6. Mencione y explique algunos de los principios de cdigos ticos de la informtica que viola el personaje Fox Usar una computadora para daar a otros. Interferir con el trabajo ajeno. Indagar en los archivos ajenos. Utilizar una computadora para robar. Utilizar la informtica para realizar fraudes. Copiar o utilizars software que no hayas comprado. Utilizar los recursos informticos ajenos sin la debida autorizacin. Copiar de los derechos intelectuales de otros. Debers evaluar las consecuencias sociales de cualquier cdigo que desarrolles.

Tarea No. 2:

Actividades:

1. Trabajo en equipos para el debate de los filmes.

2. Identificar etapas sucesivas en un incidente denunciado

3. Identificar trminos ticos que se tocan en el desarrollo de software y determinar como direccionarlos ticamente.

4. Discutir los problemas ocultos al rehusar componentes existentes.

5. Describir las aproximaciones actuales para el manejo de riesgos en el mbito de la informtica, y caracterizar las fortalezas y defectos de cada una de ellas.

6. Analizar un trmino global de Informtica, observando el juego de profesionales y oficiales de gobierno en el manejo del problema.

7. Elabore un glosario de trminos y un mapa conceptual de los contenidos estudiados.

8. Elabore un balance acerca de las tendencias fundamentales de los delitos informticos en la actualidad.

9. A partir de las diferentes definiciones de tica informtica elabore un mapa conceptual, situando su propio concepto.

10. Defina las cualidades que debe tener un profesional en Ciencias Informticas.

11. Elabore un resumen que sistematice los aspectos relacionados con la tica informtica que van de la pgina 66-104 del libro de texto de la asignatura.

Bibliografa de consulta:

1. Lpez Bombino, Lus R. y otros. El saber tico de ayer a hoy. Tomo 1.Editorial Flix Varela, La Habana, 2004.

2. Lpez Bombino, Lus R. y otros. El saber tico de ayer a hoy. Tomo 2. Editorial Flix Varela, La Habana, 2003.

3. Gonzlez Arencibia, Mario (Compilador). Seleccin de lecturas sobre tica Informtica. Universidad de las Ciencias Informticas, Enero del 2006.