Talle No 3 Ética informática: Dilemas y Soluciones
Dr.. Luis Paz Dr INTEGRANTES: DIEGO CALE JINSOP CAMPOS CAMPOS VERONICA CHIMBO JEFERSON SARMIENTO
2
TALLER No 3 Tema: Ética informática: Dilemas y Soluciones Taller 3: Delito informático una novedosa forma de expresión de los dilemas éticos de la informática. 1. Objetivo: Valorar crticamente los dilemas éticos de la informática! colocando la atención en sus aspectos le"ales! mediante el análisis de caso. #. $umario: 1. Delitos informáticos: definición % tendencias actuales #. &resentación % análisis de filmes. 3. 'a(ones )ue explican la luc*a contra las conductas delictivas en el campo de la informática +,ué *acer3. etodolo"a /l estudiante comen(ará este análisis familiari(ándose con los contenidos referidos a los delitos informáticos % sus tendencias actuales. /llo se encuentra en el libro de texto de la asi"natura! en la parte 000! donde se *ace referencia a los asuntos le"ales de la ética informática! situándose ejemplo de casos en pases seleccionados. Tendrá a su disposición filmes para el debate! donde encontrará aspectos relevantes relacionados con el contenido. /sto le permitirá nutrirse de la práctica con ejemplos de *ec*os reales! lo cual lo acercará a reali(ar comentarios % propuestas de soluciones en el contexto en )ue se desenvuelve. /s importante )ue en este proceso se puedan asumir diferentes roles en correspondencia con la situación )ue se presenta! lo cual a%udará al desarrollo de la aplicación de los contenidos % al desarrollo de su creatividad. /s importante )ue como conclusión de la actividad exprese su criterio acerca de la importancia de la luc*a contra conductas delictivas.
3
. Tareas: Tarea 2o. 1: &re"untas % comentarios )ue deberán desarrollar: a 'especto del film: 4&irates of silicon valle%5! responder:
1. ¿Qu !ro"oc# $ue Ste"e %o&s fuera 'es!e'i'o 'e la (om!a)*a A!!le y $ue esta cayera en el 'ominio 'e +icrosoft, - Lo que provocó su despido fue la soberbia que se apoderó de Steve y los serios problemas de carácter que acarreaba a consecuencia de los problemas con la madre de su hija Lissa, la cual él no la reconocía como suya a pesar de que los resultados decían lo contrario, y eso influía notablemente en su actuar; otro punto importante que causó eso fue la eplotación laboral a la que eran sometidos los empleados de !pple en el proyecto "acintosh y eso provocó un descontento #enerali$ado por parte de ellos% &ambién sembró discordia entre los #rupos de empleados que se dedicaban al proyecto "acintosh con los del #rupo que desarrollaban el !pple ', y eso influyó en la decadencia
de
la
empresa
hasta
el
punto
que
(obs
fuera
despedido%
&odo lo dicho anteriormente sumado a los en#a)os de *ill +ates, y el eceso de confian$a que (obs le dio a éste hi$o posible que +ates pudiera cometer el fraude en contra de !pple, para así poder dise)ar su propio sistema operativo llamado "icrosoft y la cual hi$o a la empresa de +ates sea una de la más #randes y poderosas a nivel mundial, y aprovechando la caída que sufrió !pple en ese momento, se hi$o con acciones de está para tener un cierto dominio sobre la empresa de Steve%
-. ¿(#mo consi'eras el trato $ue le 'a&a Ste"e %o&s a sus em!lea'os y a !ersonas $ue llea&an a su em!resa en &usca 'e tra&a/o, l trato que (obs le daba a sus empleados no era el correcto, debido al maltrato y a la eplotación a la que estos eran sometidos, ya que la sobrecar#a de trabajo creaba un ambiente de rencor hacia él y eso también repercutía ne#ativamente en la personalidad de (obs%
4
n cuanto al trato que le daba a las personas que venían en busca de trabajo tampoco era el más adecuado, ya que se#n pudimos observar en la película, hacia pre#untas inoportunas y me$claba sus problemas personales con los laborales% Se ecusó frente a .o$nia/ sobre este maltrato diciendo que uno debía saber que puertas abrir dentro de la compa)ía, ya que eso podría acarrear posteriores problemas%
3. (omente y "alore las siuientes !ala&ras 'e 0ill ates: ¿(#mo se so&re"i"e, Necesitan'o 'e la ente2 o&lian'o a los 'emás a necesitar lo $ue uno tiene y $ue no recurran a na'ie más. ¿(oinci'e uste' con esta afirmaci#n, ¿or $u, Si hablamos a nivel de ne#ocio, coincidimos totalmente con esta afirmación, ya que uno de los principales objetivos de una compa)ía, en el ramo que fuese, es siempre la de tratar de ser líder en el mercado y que la mayoría de los clientes actuales o potenciales se abaste$can eclusivamente de los productos o servicios de esta empresa para crear mayor rentabilidad a la misma% 0ero siempre y cuando la estrate#ia utili$ada para alcan$ar esos lo#ros se basen en principios éticos y morales%
4. +encione y e5!li$ue alunos 'e los !rinci!ios ticos $ue "iola 0ill ates. 1 n#a)ar a los directivos de 2*" diciéndoles que tenía un sistema operativo para venderles e implantar en sus hard3are, sin tener absolutamente nada% !quí él fue contra los principios éticos que una persona debe cosechar que es la de no mentir a las personas en cualquier ne#ocio que fuese%
1 &ambién en#a)o a la persona que le vendió el producto 4%5%S%, no informándole que su sistema operativo seria utili$ado en máquinas de la nada más y nada menos que 2*", y que la rentabilidad que se iba obtener con ella era mil veces superior al costo por el cuál esta persona le vendió a +ates%
1 Se infiltró en !pple con la finalidad de pla#iar el soft3are de la "acintosh, que en
ese momento era desarrollado por el equipo de (obs, para así poder ofrecer al mercado su propio sistema operativo a través de su compa)ía "icosoft%
6. (om!are el com!ortamiento 'e 7o8nia9 con el 'e 0ill ates. l comportamiento de .o$nia/, era divertido, ale#re siempre estaba divirtiendose, y las cosas que hacia, trabajar o compartir con sus amistades, era para sentirse bien con el mismo, y además, nunca traicionó, ni abandonó a su ami#o, ni a sus amistades, solo al final que veia que Steve habia cambiado y no era la misma persona, y ya no era divertido,% 5tra cosa fue que le ei#io a Steve que le diera derecho en las acciones a los ami#os que trabajaron desde el principio con ellos dos% 0or otra parte *ill #ates solo le importaba lo#rar las cosas , no le importaba nada, si tenia que violar las leyes lo hacia, si tenia que traicionar a un socio, lo hacia, hacia cualquier cosa , sin importar el costo para lo#rar su objetivo%
. E5!rese su criterio acerca 'e la "aloraci#n 'el filme en el siuiente comentario: ;+uy interesante reconstrucci#n 'el ro&o reali8a'o !or 0ill ates a A!!le2 en la $ue se infiltr# como un ran em!lea'o con el n ro&o muy au'a8 $ue le ?a !ro!orciona'o seuir 1- a)os seui'o en lo alto 'e la lista @or&es como el ti!o más rico 'el mun'o. $ue 'ecir 'e Ste"e %o&s, >n enio informático $ue con los a)os ?a lle"a'o a su $ueri'*sima A!!le a la cima2 !ara muc?os la autntica em!resa 'e or'ena'ores Bmuc?as encuestas afirman $ue los +accintoc? son &astante me/ores $ue los ( con 7in'o=sC y $ue a?ora triunfa racias a los io' y el ?ec?o 'e estar al frente 'e la mayor em!resa 'e animaci#n 'el momento2 i5ar. En lo referente al film !resente2 'estacar lo oriinal 'e la !ro!uesta: 'ar a conocer al mun'o la "er'a' oculta !or muc?os a)os. El c#mo el ?oy oliat fue en su '*a un Da"i'2 $ue tu"o como ?on'a2 la !recia'a arma 'e la inteliencia2 un au'a8 !lan $ue 'e&ilit# a A!!le y $ue le !ermiti# for/ar un im!erio2 un enorme i m!erio $ue controla to'os los or'ena'ores 'el mun'o2 'es'e (?ina2 Su'áfrica2 Arentina o Es!a)a (omentario e5tra*'o 'e ?tt!:===.filmaffinity.comesre"ie=s13FF-.?tml. 6os parece el criterio más acertado para definir realmente la historia de estos dos #enios infórmaticos que hicieron un cambio radical en la vida de las personas, ya que
!
describe eactamente como se sucedieron los hechos; y como un #enio como Steve (obs fue victima de uno de los pla#ios más #rande de la historia de la humanidad por parte de *ill +ates, que auda$mente hi$o todos los movimientos necesarios para lan$ar al mercado una copia similar del sistema operativo de !pple sin que (obs pudieses darse cuenta de eso%
&C So&re los filmes Gac9ers H y HH 1.
¿Qu !rinci!ios ticos consi'eras $ue "iol# Da'e !ara $ue fuera /u8a'o en los tri&unales a los 11 a)os, • • • • • • • • •
6sar una computadora para da7ar a otros. 0nterferir con el trabajo ajeno. 0nda"ar en los arc*ivos ajenos. 6tili(ar una computadora para robar. 6tili(ar la informática para reali(ar fraudes. 8opiar o utili(arás soft9are )ue no *a%as comprado. 6tili(ar los recursos informáticos ajenos sin la debida autori(ación. 8opiar de los derec*os intelectuales de otros. Deberás evaluar las consecuencias sociales de cual)uier códi"o )ue desarrolles. $iempre utili(arás las computadoras de manera de respetar los derec*os de los demás.
¿E5iste en nuestro !a*s una ley $ue !enalice !or los 'elitos informáticos, En caso afirmati"o comente $ue !lantea la misma. /n
ecuador
existe
e% de 8omercio!
;irmas
/lectrónicas
%
ensajes
de Datos
encione % expli)ue los principios éticos )ue viola el personaje a &la"a. ·Principio de Accesibilidad. El sujeto de un registro electrónico tiene el derecho de acceder al registro y a exigir la exactitud del mismo con relación a su precisión, integridad y relevancia. · Principio de Privacidad y Disposición de la Información. Todas las personas poseen el derecho fundamental a la privacidad y, en consecuencia, a ser informadas y ejercer el derecho de autorizar la recolección, almacenamiento, acceso, uso, comunicación, manipulación y disposición de la información sobre sí mismas.
" · Principio de Transparencia.
a recolección, almacenamiento,
acceso,
uso,
comunicación, manipulación y disposición de información personal debe ser revelado en tiempo y forma apropiados al sujeto de e sos datos. · Principio de Seguridad. Todas las personas tienen el derecho a !ue la información !ue ha sido legítimamente recolectada sobre sí, sea debidamente protegida, mediante todas las medidas disponibles, razonables y apropiadas tendientes a evitar p"rdidas, degradación, así como la destrucción, el acceso, uso, manipulación, modificación o difusión no autorizada. · Principio de Garantía. El derecho fundamental sobre el control de la recolección, el almacenamiento, acceso, uso, manipulación, comunicación y disposición de la información personal, est# condicionado sólo por las necesidades legítimas, apropiadas y relevantes de información en una sociedad libre, responsable y democr#tica, así como por los correspondientes derechos iguales y competentes de otras personas. · Principio de la alternativa menos invasora. $ual!uier acción legítima !ue deba interferir con los derechos del individuo a su privacidad o al control sobre la información relativa a "sta, deber# sólo ser efectuada de la forma menos invasora posible, tal !ue garantice el mínimo de interferencia a los derechos de las personas afectadas. · Principio de Responsabilidad. $ual!uier interferencia con los derechos de privacidad de un individuo o del derecho de tener control sobre la información relativa a su persona, debe ser justificada a tiempo y de manera apropiada ante la persona afectada.
-.
%oey amio 'e Da'e !enetra en el sistema informático 'e una em!resa. ¿Sinifica&a !ara l solo un ?o&&y o ten*a un o&/eti"o es!ec*fico, &ara el solo era un *obb%
#
3.
¿(onsi'era $ue el com!ortamiento 'e un ?ac9er2 en este caso 'el !ersona/e Da'e2 se "e influencia'o !or su e'ucaci#n, ¿(uáles son a su consi'eraci#n los factores $ue influyen a $ue un !rorama'or act
4.
El !ersona/e Da'e a los 11 a)os atac# un sistema y !ro"oc# enormes !r'i'as2 lueo 'esenmascar# el !lan 'estructi"o 'e La laa2 e"itan'o $ue se !ro'u/era una catástrofe ecol#ica. ¿Es Da'e un ?ac9er o un crac9er, ¿or $u, 6n *acmero de computadoras. os crac
cC So&re el film @ire=all: 1
El !ersona/e %ac9 se encuentra en el filme en una situaci#n &astante com!le/a: !or un la'o !elira la "i'a 'e su familia2 y !or otro "iolar con fines malinos la seuri'a' 'el &anco !or el $ue tantos a)os ?a tra&a/a'o fielmente. Qu o!inas 'e la actitu' 'e %ac9, Ga&r*as ?ec?o lo mismo o !iensas $ue actu# mal en al
2o por)ue era la vida de su familia debera de *aber acudido a%uda externa para poder salir de
$
esa situación! lo )ue viola muc*os principios los cuales no fueron por proceder propio sino obli"ado.
-. El !lan 'el !ersona/e @o5 no consist*a solo en $ue en ?acer $ue %ac9 ro&ara el 'inero 'el &anco. ¿(uál era el !lan !erfecto $ue ten*a !re!ara'o @o5 !ara encu&rir su fec?or*a, @o5 'es'e un !rinci!io se !resenta a Garris Bcom!a)ero 'e tra&a/o 'e %ac9Ccomo un in"ersionista !ero su "er'a'ero o&/eti"o era conocer a tra"s 'e este a %ac92 a'emás 'es'e un !rinci!io cuan'o a %ac9 se le !resenta $ue ten*a una 'eu'a 'e FI mil esto era !arte 'el !lan !ara $ue !areciera $ue l y Garris ro&an el &anco !or este moti"o y a'emás ?acen $ue la mu/er 'e %ac9 le 'e/e un mensa/e a Garris 'icien'o $ue 'e/o a %ac9 con el fin 'e $ue !are8ca $ue este mato a Garris !or esta ra8#n cuan'o en "er'a' fue @o5 el $ue lo ?i8o2 !ero este no conta&a con $ue %ac9 lo i&a a "er y a 'escu&rir to'o. /ra *acer creer a @ac< )ue su mujer lo en"a7aba con su mejor ami"o % *acerlo culpable de su muerte por celos! %a )ue Aarris estaba involucrado por presentarlo a @ac< pero la idea de ;ox era )uedarse con todo el dinero.
3. En el filme el !ersona/e @o5 e/em!lifica a ran escala to'o lo $ue es ca!a8 'e ?acer el ser ?umano !or la a"aricia. (omente la afirmaci#n. $i %a )ue es capa( de matar a personas solo por poseer dinero el cual no le pertenece de manera fácil! por ello su actitud no es nada reconocido.
4. En la !el*cula se e"i'encia el mal uso $ue le 'an los !ersona/es neati"os a las TH(s sin em&aro a la "e8 se o&ser"a su utili'a' siem!re $ue sean con fines !ositi"os. +encione e/em!los 'e mal y &uen uso 'e las mismas. +al uso 'e las tics B 6so de computadoras para in"resar a cuentas de otras personas B 6so de identidad % poder para acceder a dinero fácil B 6so de información privada mediante acceso a computadoras B 6so de un ip*one para descar"a de datos de cuentas B 6so de claves de se"uridad para borrar re"istros de video B 6so de conocimiento para implantar un virus en las computadoras % terminales del banco 0uen uso 'e las tics B B
6so de un celular para tomar fotos de evidencia 6so de una computadora % terminal para acceder a la cuenta de ;ox % eliminar su estado
B
bancario 6so de un rastreo satelital de perros para obtener la posición de donde se encuentra
%&
6.
%ac9 tira una foto con un celular 'e 0o&&y cuan'o está ?acien'o la transferencia 'e 'inero y 'es!us utili8an'o una Terminal 'e transferencia un &anco y esta foto les $uita el 'inero $ue ya el mismo les ?a&*a 'e!osita'o a tra"s 'e su !erro $ue tiene un S $ue es un 'is!ositi"o en el collar !ara locali8arlo. Cntes de *acer la transferencia de dinero @ac< toma una foto )ue le sirve como respaldo para poder atreves de un terminal acceder al estado bancario de ;ox % depositar todo su dinero al de @ac< para salvar a su familia! % se da cuenta de )ue *aba tenido su perro un locali(ador debido a )ue se perda muc*o % este lo rastrea para poder locali(arlos % acudir a su rescate.
. +encione y e5!li$ue alunos 'e los !rinci!ios 'e c#'ios ticos 'e la informática $ue "iola el !ersona/e @o5
B B B B B B B B B
6sar una computadora para da7ar a otros. 0nterferir con el trabajo ajeno. 0nda"ar en los arc*ivos ajenos. 6tili(ar una computadora para robar. 6tili(ar la informática para reali(ar fraudes. 8opiar o utili(arás soft9are )ue no *a%as comprado. 6tili(ar los recursos informáticos ajenos sin la debida autori(ación. 8opiar de los derec*os intelectuales de otros. Deberás evaluar las consecuencias sociales de cual)uier códi"o )ue desarrolles.
Tarea No. -: Acti"i'a'es: 1. Tra&a/o en e$ui!os !ara el 'e&ate 'e los filmes. -. H'entificar eta!as sucesi"as en un inci'ente 'enuncia'o 3. H'entificar trminos ticos $ue se tocan en el 'esarrollo 'e soft=are y 'eterminar como 'ireccionarlos ticamente. 4. Discutir los !ro&lemas ocultos al re?usar com!onentes e5istentes.
%%
6. Descri&ir las a!ro5imaciones actuales !ara el mane/o 'e riesos en el ám&ito 'e la informática2 y caracteri8ar las fortale8as y 'efectos 'e ca'a una 'e ellas. . Anali8ar un trmino lo&al 'e Hnformática2 o&ser"an'o el /ueo 'e !rofesionales y oficiales 'e o&ierno en el mane/o 'el !ro&lema. J. Ela&ore un losario 'e trminos y un ma!a conce!tual 'e los conteni'os estu'ia'os. K. Ela&ore un &alance acerca 'e las ten'encias fun'amentales 'e los 'elitos informáticos en la actuali'a'. F. A !artir 'e las 'iferentes 'efiniciones 'e tica informática ela&ore un ma!a conce!tual2 situan'o su !ro!io conce!to. 1I. Defina las cuali'a'es $ue 'e&e tener un !rofesional en (iencias Hnformáticas. 11. Ela&ore un resumen $ue sistematice los as!ectos relaciona'os con la tica informática $ue "an 'e la !áina 1I4 'el li&ro 'e te5to 'e la asinatura. iblio"rafa de consulta: 1. ópe( ombino! us '. % otros. /l saber ético de a%er a *o%. Tomo 1./ditorial ;élix Varela! a Aabana! #EE. #. ópe( ombino! us '. % otros. /l saber ético de a%er a *o%. Tomo #. /ditorial ;élix Varela! a Aabana! #EE3. 3. Fon(ále( Crencibia! ario =8ompilador. $elección de lecturas sobre Gtica 0nformática. 6niversidad de las 8iencias 0nformáticas! /nero del #EEH.