GUÍA DE APRENDIZAJE DE ÉTICA INFORMÁTICA: UNA EXPERIENCIA APLICABLE A LA GESTIÓN EMPRESARIAL

GUÍA DE APRENDIZAJE DE ÉTICA INFORMÁTICA: UNA EXPERIENCIA APLICABLE A LA GESTIÓN EMPRESARIAL

Dr. Mario González Arencibia

Volver al índice

 

 

 

Guía de aprendizaje taller No. 3

Tema II: Ética informática: dilemas y soluciones

Taller 3: Delito informático una novedosa forma de expresión de los dilemas éticos de la informática.

Objetivo: Valorar críticamente los dilemas éticos de la informática, colocando la atención en sus aspectos legales, mediante el análisis de caso.

Sumario

1. Delitos informáticos: definición y tendencias actuales

2. Presentación y análisis de filmes.

3. Razones que explican la lucha contra las conductas delictivas en el campo de la informática ¿Qué hacer?

Metodología

El estudiante comenzará este análisis familiarizándose con los contenidos referidos a los delitos informáticos y sus tendencias actuales. Ello se encuentra en el libro de texto de la asignatura, en la parte III, donde se hace referencia a los asuntos legales de la ética informática, situándose ejemplo de casos en países seleccionados.

Tendrá a su disposición filmes para el debate, donde encontrará aspectos relevantes relacionados con el contenido. Esto le permitirá nutrirse de la práctica con ejemplos de hechos reales, lo cual lo acercará a realizar comentarios y propuestas de soluciones en el contexto en que se desenvuelve. Es importante que en este proceso se puedan asumir diferentes roles en correspondencia con la situación que se presenta, lo cual ayudará al desarrollo de la aplicación de los contenidos y al desarrollo de su creatividad.

Es importante que como conclusión de la actividad exprese su criterio acerca de la importancia de la lucha contra conductas delictivas.

Preguntas y comentarios que deberá desarrollar

Pirates of silicon valley

1. ¿Qué provocó que Steve Jobs fuera despedido de la Compañía Apple y que esta cayera en el dominio de Microsoft?

2. ¿Consideras que el trato que le daba Steve Jobs a sus empleados y a personas que llegaban a su empresa en busca de trabajo?

3. Valore las siguientes palabras de Bill Gates: ¿Cómo se sobrevive? Necesitando de la gente, obligando a los demás a necesitar lo que uno tiene y que no recurran a nadie más.

a) ¿Coincide usted con esta afirmación? ¿Por qué?

4. Mencione y explique algunos de los principios éticos que viola Bill Gates.

5. Compare el comportamiento de Wozniak con el de Bill Gates.

6. Exprese su criterio acerca de la valoración del filme en el siguiente comentario:

“Muy interesante reconstrucción del robo realizado por Bill Gates a Apple, en la que se infiltró como un gran empleado con el único propósito de robar o conseguir el sistema operativo que más tarde sería la base que daría lugar a Windows. Un robo muy audaz que le ha proporcionado seguir 12 años seguido en lo alto de la lista Forbes como el tipo más rico del mundo.

Y que decir de Steve Jobs? Un genio informático que con los años ha llevado a su queridísima Apple a la cima, para muchos la auténtica empresa de ordenadores (muchas encuestas afirman que los Maccintoch son bastante mejores que los PC con Windows) y que ahora triunfa gracias a los iPod y el hecho de estar al frente de la mayor empresa de animación del momento, Pixar.

En lo referente al film presente, destacar lo original de la propuesta: dar a conocer al mundo la verdad oculta por muchos años. El cómo el hoy Goliat fue en su día un David, que tuvo como honda, la preciada arma de la inteligencia, un audaz plan que debilitó a Apple y que le permitió forjar un imperio, un enorme imperio que controla todos los ordenadores del mundo, desde China, Sudáfrica, Argentina o España” Comentario extraído de http://www.filmaffinity.com/es/reviews/1/399662.html.

Hackers I y II

1. ¿Qué principios éticos consideras que violó Dade para que fuera juzgado en los tribunales a los 11 años?

a) ¿Existe en nuestro país una ley que penalice por los delitos informáticos? En caso afirmativo comente que plantea la misma.

2. Mencione y explique los principios éticos que viola el personaje La Plaga.

3. Joey amigo de Dade penetra en el sistema informático de una empresa. ¿Significaba para él solo un hobby o tenía un objetivo específico?

4. ¿Considera que el comportamiento de un hacker, en este caso del personaje Dade, se ve influenciado por su educación? ¿Cuáles son a su consideración los factores que influyen a que un programador actúe como hacker?

5. El personaje Dade a los 11 años atacó un sistema y provocó enormes pérdidas, luego desenmascaró el plan destructivo de La Plaga, evitando que se produjera una catástrofe ecológica. ¿Es Dade un hacker o un cracker? ¿Por qué?

Firewall:

1. El personaje Jack se encuentra en el filme en una situación bastante compleja: por un lado peligra la vida de su familia, y por otro violar con fines malignos la seguridad del banco por el que tantos años ha trabajado fielmente. Que opinas de la actitud de Jack? Habrías hecho lo mismo o piensas que actuó mal en algún momento? Consideras que el personaje bajo la circunstancia que se encontraba viola el código de ética?

2. El plan del personaje Fox no consistía solo en que en hacer que Jack robara el dinero del banco. ¿Cuál era el plan perfecto que tenia preparado Fox para encubrir su fechoría?

Fox desde un principio se presenta a harris (compañero de trabajo de Jack)como un inversionista pero su verdadero objetivo era conocer a través de este a jack, además desde un principio cuando a jack se le presenta que tenia una deuda de 90 mil esto era parte del plan para que pareciera que el y harris roban el banco por este motivo y además hacen que la mujer de jack le deje un mensaje a harris diciendo que dejo a jack con el fin de que parezca que este mato a harris por esta razón cuando en verdad fue fox el que lo hizo, pero este no contaba con que jack lo iba a ver y a descubrir todo.

3. En el filme el personaje Fox ejemplifica a gran escala todo lo que es capaz de hacer el ser humano por la avaricia. Comente la afirmación.

4. En la película se evidencia el mal uso que le dan los personajes negativos a las TICs sin embargo a la vez se observa su utilidad siempre que sean con fines positivos. Mencione ejemplos de mal y buen uso de las mismas.

5. Jack tira una foto con un celular de Bobby cuando esta haciendo la transferencia de dinero y después utilizando una Terminal de transferencia un banco y esta foto les quita el dinero que ya el mismo les había depositado

A través de su perro que tiene un GPS que es un dispositivo en el collar para localizarlo.

6. Mencione y explique algunos de los principios de códigos éticos de la informática que viola el personaje Fox

Actividades

Trabajo en equipos para el debate de filmes.

Identificar etapas sucesivas en un incidente denunciado

Identificar términos éticos que se tocan en el desarrollo de software y determinar como direccionarlos éticamente.

Discutir los problemas ocultos al reusar componentes existentes.

Describir las aproximaciones actuales para el manejo de riesgos en el ámbito de la informática, y caracterizar las fortalezas y defectos de cada una de ellas.

Analizar un término global de Informática, observando el juego de profesionales y oficiales de gobierno en el manejo del problema.

Elabore un glosario de términos y un mapa conceptual de los contenidos estudiados.

Orientaciones al estudio independiente

Elabore un balance acerca de las tendencias fundamentales de los delitos informáticos en la actualidad.

A partir de las diferentes definiciones de ética informática elabore un mapa conceptual, situando su propio concepto.

Defina las cualidades que debe tener un profesional en Ciencias Informáticas.

Elabore un resumen que sistematice los aspectos relacionados con la ética informática que van de la página 66-104 del libro de texto de la asignatura.

Bibliografía de consulta

López Bombino, Luís R. y otros. El saber ético de ayer a hoy. Tomo 1.Editorial Félix Varela, La Habana, 2004.

López Bombino, Luís R. y otros. El saber ético de ayer a hoy. Tomo 2. Editorial Félix Varela, La Habana, 2003.

González Arencibia, Mario (Compilador). Selección de lecturas sobre Ética Informática. Universidad de las Ciencias Informáticas, Enero del 2006.