martes, 15 de diciembre de 2009 | | 0 comentarios

Taller 10

as

1) De capitulo III Asuntos legales de la ética informática del libro de texto selección de lecturas sobre ética informática.

a) Realice una lectura crítica.

b) Seleccione las cuestiones relacionadas con la corrupción en el ámbito de la informática según los ejemplos que se exponen en este apartado.

c) Derive acciones a considerar para evitar estas tendencias en el desarrollo de la informática en el proyecto socialista cubano, a partir de considerar que estas constituyen actitudes que minarían la ética del mismo.

La corrupción se expande debido a la inexistencia de controles externos, a la existencia de oportunidades, y del número limitado de personas que pueden tomar decisiones importantes y determinantes. Además las debilidades que existen hacen que se dificulte la detección de la corrupción, por las malas investigaciones, etc. Una de las prácticas de corrupción más vistas hoy en el mundo es el soborno como nos demuestran las cifras de dinero que se gastan anualmente las transnacionales para comprar contratos, amigos e influencias, esta cifra varia alrededor de 100 000 millones de dólares. Un ejemplo que nos confirma estos datos, fue en 1999 cuando el Departamento de Comercio de Estados Unidos confirma que en los últimos 5 años se habían firmado 214 contratos comerciales en los que se sobornó a algunas de las partes. Además refiriéndome al tema de la intimidad, esta es violada constantemente, tomando información independientemente de quien sea, y tomando decisiones determinantes, y no solo eso, sino también afectan considerablemente a las personas. Debido a la inexistencia de derecho de protección de datos cualquier departamento gubernamental utiliza informaciones en beneficios propios. La corrupción contempla en su gama de familia el fraude informático, que de una manera y otra responden a necesidades que pueden llenar el bolsillo y alterar o destruir informaciones, SW o HD.

Delitos según la Actividad Informática

Sabotaje informático

Este concepto comprende todas aquellas conductas dirigidas a causar daños en el hardware o en el software de un sistema. Los métodos utilizados para causar destrozos en los sistemas informáticos son de índole muy variada y han ido evolucionando hacia técnicas cada vez más sofisticadas y de difícil detección.

Fraude a través de computadoras

Se basa en la manipulación ilícita, a través de la creación de datos falsos o la alteración de datos o procesos contenidos en sistemas informáticos, realizada con el objeto de obtener ganancias indebidas. Así es posible alterar datos, omitir ingresar datos verdaderos o introducir datos falsos, en un ordenador. Esta forma de realización se conoce como manipulación del input.

Estafas electrónicas.

Se trata de una dinámica comisiva que cumple los requisitos del delito de estafa, ya que además existe un engaño a la persona a través del ordenador.

"Pesca" u "olfateo" de claves secretas.

Estas conductas consisten en engañar a los usuarios nuevos e incautos de la Internet para que revelen sus claves personales haciéndose pasar por agentes de la ley o empleados del proveedor de servicio. Utilizando programas para identificar claves de usuarios, que más tarde se pueden usar para esconder su verdadera identidad y cometer otras fechorías, desde el uso no autorizado de sistemas de computadoras hasta delitos financieros, vandalismo o actos de terrorismo. (1)

Fraude

Se refiere principalmente a acciones tales como la cotización de acciones, bonos y valores o la venta de equipos de computadora en regiones donde existe el comercio electrónico.

Blanqueo de dinero

Se puede blanquear dinero ocultando transacciones electrónicas.

Copia ilegal de software y espionaje informático

Abarca las conductas dirigidas a obtener datos, en forma ilegítima, de un sistema de información. Es común el apoderamiento de datos de investigaciones, listas de clientes, balances, etc. En muchos casos el objeto del apoderamiento es el mismo software que suele tener un importante valor económico.

Infracción de los derechos de autor

La interpretación de los conceptos de copia, distribución, cesión y comunicación pública de los programas de ordenador utilizando la red provoca diferencias de criterio a nivel jurisprudencial.

Uso ilegítimo de sistemas informáticos ajenos

Consiste en la utilización sin autorización de los ordenadores y los programas de un sistema informático ajeno.

Acceso no autorizado

Hace alusión a la entrada en un sistema informático sin la autorización del propietario debe quedar tipificado como un delito, puesto que el bien jurídico que acostumbra a protegerse con la contraseña es lo suficientemente importante para que el daño producido sea grave.

Delitos informáticos contra la privacidad

Grupo de conductas que de alguna manera pueden afectar la esfera de privacidad del ciudadano mediante la acumulación, archivo y divulgación indebida de datos contenidos en sistemas informáticos. Se refiere a quién, sin estar autorizado, se apodere, utilice o modifique, en perjuicio de tercero, datos reservados de carácter personal o familiar de otro que se hallen registrados en ficheros o soportes informáticos, electrónicos o telemáticos, o cualquier otro tipo de archivo o registro público o privado.

Acciones a considerar para evitar estas tendencias en el desarrollo de la informática en el proyecto socialista cubano.

Ø Incluir Planes de Seguridad Informática actualizados y bien concebidos en cada institución u organismo que tenga vínculos directos con el uso de la computación.

Ø Definir bien claro en el proceso penal legislaciones o leyes que aborden directamente el delito informático.

Ø Profundizar en la formación de profesionales comprometidos con la sociedad y conscientes de su impacto en la misma.

Ø Elaborar códigos de ética para todas las instituciones que tengan acceso a las TIC con el fin de propiciar un correcto uso de las mismas.


2.) Identifique en el discurso del Comandante en Jefe Fidel Castro Ruz las bases éticas del desarrollo de la computación en Cuba.

En garantizar cada vez más a nuestra población el acceso a las nuevas tecnologías de la Información y la Comunicación. La protección a la información. Preparación de personal para asegurar la información y las comunicaciones en el país. Preparación de personal calificado para enseñar al resto de la población al uso de las TIC. Garantizar el acceso de todas las personas a la información, de forma segura, brindándoles conocimiento.

Principios éticos que se ponen de manifiesto

ü Propiciar que se realicen acciones de socialización de la informática en los sectores claves del desarrollo social, eliminando cualquier tendencia a realizar indicaciones que se aparten de este objetivo y provoquen molestias o peligros innecesarios a la sociedad.

ü Dedicar nuestros esfuerzos a la promoción de la socialización de la informática con un profundo sentido humano.

ü Evitar que se produzcan daños a personas ó tecnología en los trabajos de investigación y producción que realicemos.

ü Respetar el decoro, el pudor y la dignidad de las personas que hacen uso de la Tecnologías de la Información y las Comunicaciones (TIC).

ü Mantener, para con nosotros mismos y con los demás profesionales una actitud crítica y autocrítica sobre los asuntos referidos al empleo de las TIC y cuidar que las opiniones y criterios se basen en el más profundo análisis científico posible.

ü Ejercer con altruismo las actividades propias de nuestra esfera de trabajo, subordinando el interés personal al social.

ü Compartamos en todo momento con sencillez, modestia, honestidad y dentro de las reglas de una elevada educación formal y política.

ü Procurar que la información que ofrezcamos con propósitos de divulgación científica y educativa sea correcta y adecuada, y abstenernos de verter conceptos u opiniones que puedan alarmar innecesariamente a la ciudadanía.


3.) Interpretación de frase expresada por Comandante en Jefe Fidel Castro Ruz.

Interprete la siguiente frase expresada por el Comandante en Jefe Fidel Castro Ruz:
"Preocupémonos cuando cualquier ciudadano se corrompa, y se aparta de su ética, pero preocupémonos mucho más cuando un joven se equivoca o cuando un joven se aparta de la ética, porque toda la ética del mundo esta en los niños, son los que la reciben como una esponja, los valores que les inculquen y esta en los jóvenes, son diferentes y con esa arcilla, con ese material es que se esta construyendo esa nueva sociedad. Con todos los medios a su alcance para educar y no para engañar, para buscar la verdad y no para mentir."

Nos debemos preocupar cuando un revolucionario se pervierta y se aparte de su norma, la revolución, la sociedad necesita personas conscientes, que se guíen por los patrones éticos. Con respecto a los jóvenes y los niños, esos han nacido en plena revolución cubana, con todos los nuevos métodos de enseñanza no nos podemos permitir que estos se corrompan, y vayan por malos caminos, cuando cada día se lucha por darle una mejor educación. Los niños y jóvenes son la arcilla fundamental con la que se construye el futuro de los pueblos, qué sería de un pueblo si estos fueran corruptos, un caos realmente. Fidel está hablando que nuestro país necesita de jóvenes de buen actuar, de pensamientos dignos y firmes, que crean en lo que hacen, con altos valores éticos, morales y sociales.

lunes, 7 de diciembre de 2009 | | 0 comentarios

Taller 8

1- Identifique en la lectura 1 las implicaciones que tiene el derecho de propiedad en el software propietario, argumente sus consideraciones al respecto.

El derecho al software propietario trae como consecuencia un conjunto de implicaciones que vienen aparejadas a esta idea de hacer que las personas, puedan hacer uso de las diferentes aplicaciones legalmente, comprando una licencia y cualquier cosa que se haga que no esté contemplada dentro de la licencia constituye una violación.
Muy a menudo se cometen infracciones en el mundo de la tecnología por no tener los recursos financieros suficientes para comprar la aplicación que se necesita pero estas no son situaciones justificables, debido a que existe en el mundo un conjunto de aplicaciones equivalentes que se engloban en lo que se denomina software libre donde no se hace necesario el pago de dinero por concepto de licencias, aunque a veces la misma puede no ser gratis.

2- Seleccione en las lecturas 1 y 2, los dilemas éticos que genera el software propietario.

El desarrollo de las tecnologías digitales de la información contribuye hoy en día a que en el mundo sea más fácil copiar y modificar información. Los ordenadores prometen hacer esto más fácil para todos. Pero no todo el mundo quiere que sea más fácil. El sistema del copyright permite que los programas de software tengan ¨propietarios¨, la mayor parte de los cuales pretenden privar al resto del mundo del beneficio potencial del software.
Consideremos estas cuatro prácticas de la Software Publisher's Association (``Asociación de Editores de Software''):
-Propaganda masiva afirmando que está mal desobedecer a los propietarios para ayudar a un amigo.
-Pedir a la gente que se conviertan en chivatos para delatar a sus colegas y compañeros de trabajo.
-Redadas (con ayuda policial) en oficinas y escuelas, en las que la gente debe probar que son inocentes de hacer copias ilegales.
-El proceso judicial por parte del gobierno de los EE.UU., a petición de la SPA, de personas como David LaMacchia, del MIT, no por copiar software (no se le acusa de copiar nada), sino sencillamente por dejar sin vigilancia equipos de copia y no censurar su uso.
-Los propietarios utilizan diversos argumentos para que se les conceda el control del modo en que usamos la información
Los propietarios a menudo describen el estado actual de la ley, así como las duras sanciones con las que nos amenazan. En este enfoque va implícita la sugerencia de que la ley actual refleja un punto de vista moral incuestionable -y aún así, al mismo tiempo, se nos insta a considerar estas sanciones como hechos naturales por los que no se puede responsabilizar a nadie.
Los propietarios dicen que sufren un ``daño'' o ``pérdida económica'' cuando los usuarios copian programas por su cuenta. Pero el copiar no tiene un efecto directo sobre el propietario, y no hace daño a nadie. El propietario sólo puede perder si la persona que hizo la copia hubiese pagado por una del propietario en su lugar.
Un mínimo de reflexión muestra que la mayoría de tales personas no habrían comprado esas copias. Aun así los propietarios calculan sus ``pérdidas'' como si todos y cada uno hubiesen comprado una copia. Esto es una exageración -por decirlo de una manera suave.

3- Del documental observado considere las siguientes interrogantes:
¿Qué es un Hackers? ¿Qué significa?

Se dice que el término de Hacker surgió de los programadores del Massachusetts Institute of Technology (MIT), que en los 60, por usar hacks, se llamaron a sí mismos hackers, para indicar que podían hacer programas mejores y aun más eficaces, o que hacían cosas que nadie había podido hacer.
Un Hacker es una persona que está siempre en una continua búsqueda de información, vive para aprender y todo para él es un reto; no existen barreras, y lucha por la difusión libre de información (Free Information), distribución de software sin costo y la globalización de la comunicación.
Un hack (en inglés recortar) es la palabra utilizada en determinados sectores de las tecnologías para denominar a las pequeñas modificaciones que se le pueden hacer a un programa o máquina para mejorar o alterar su funcionamiento. Particularmente si se trata de una solución creativa o poco convencional a un problema.

¿Qué motiva al hackers a tratar de saltarse el manual del equipo buscar fallas y hacer cosas que no están pensadas en ese equipo o en ese programa?

Los hacker son motivados por el factor psicológico de demostrarse que ello si pueden irrumpir en un sitio donde nadie ha podido entrar todavía, demostrarse a ellos mismo la capacidad que tienen en la informática.
Desde esta perspectiva, se entiende al hacker como una persona que, habiéndose familiarizado y adaptado rápidamente a la sociedad de la información y de las computadoras, es parte de una conciencia colectiva que promueve la libertad del conocimiento y la justicia social.
En este caso, los roles de un hacker pueden entenderse en cuatro aspectos:
a) Apoyar procesos de apropiación social o comunitaria de las tecnologías.
b) Poner a disposición del dominio público el manejo técnico y destrezas alcanzadas personal o grupalmente.
c) Crear nuevos sistemas, herramientas y aplicaciones técnicas y tecnológicas para ponerlas a disposición del dominio público.
d) Realizar acciones de hacktivismo tecnológico con el fin de liberar espacios y defender el conocimiento del commons o procomún

¿Es una gente que necesita demostrar que sabe, es un componente psicológico?

El hacker es alguien que se apasiona por las computadoras y se dedica a ellas más allá de los límites. Los hackers tienen un desarrollado sentido de curiosidad: no sueltan un sistema que están investigando hasta que los problemas que se le presenten queden resueltos.
La revolución de la computación ha sido lograda gracias a los hackers, afirman categóricamente los estudiosos e investigadores pioneros de los virus de computadoras Rob Rosenberg y Ross Greenberg. Según ellos, "un hacker es una persona dedicada a su arte, alguien que sigue el conocimiento hacia donde este se dirija, alguien que se apega a la tecnología para explorarla, observarla, analizarla y modificar su funcionamiento, es alguien que es capaz de hacer algo raro con cualquier aparato electrónico y lo hace actuar distinto, alguien que no tiene límites para la imaginación y busca información para después compartirla, es alguien al que no le interesa el dinero con lo que hace, sólo le importa las bellezas que pueda crear con su cerebro, devorando todo lo que le produzca satisfacción y estimulación mental. Un hacker es aquel que piensa distinto y hace de ese pensamiento una realidad con diversos métodos. Es aquel que le interesa lo nuevo y que quiere aprender a fondo lo que le interesa.

¿Qué es lo que hace un hacker?

El hacker es alguien que viola la seguridad de un sistema informático sin fines de lucro o hacer daño, y en ocasiones dice las fallas de seguridad de dicho sistema para que puedan ser advertidos

¿El crackers es el que hace eso por negocio?

Un cracker es alguien que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño.
Por ello los crackers son temidos y criticados por la mayoría de hackers, por el desprestigio que les supone ante la opinión pública y las empresas, son aquellos que utilizan sus conocimientos técnicos para perturbar procesos informáticos. Pueden considerarse un subgrupo marginal de la comunidad de hackers.
El Hacker se distingue del Cracker por sus valores morales, sociales y políticos

4- Argumente el grado de delitos del hacker y del cracker.

Los Hacker, posmodernos corsarios de la red, son la última avanzada de la delincuencia informática de este final de siglo”. Según esta última definición el accionar de un hacker no es robar, sino obtener información sobre un sistema. El problema surge cuando esa información o acceso a la misma, es restringida. En este caso, el hacker no admite limitaciones y procurará traspasar todas las barreras por medio de técnicas denominadas por ellos mismos como “ingeniería social” que consiste en utilizar cualquier medio informático para acceder a las claves de acceso de cualquier fuente de información.
El CRAKER es la persona que ingresa ilegalmente a un sistema informático para robar o destruir información o simplemente para causar desorden. También se llama cracker a quien descifra los esquemas de protección anti-copia de los programas comerciales para así poder utilizar o vender
copias ilegales. Estos individuos violan totalmente todos los derechos del software propietario puesto que precisamente se enmarcan en tratar de pasar desapercibido ante cualquier sistema robando información o causando algún tipo de daño, delitos que son penalizados por la ley.

5- Valoración ética profesional y humana del hacker, elabore este comentario por escrito.

Nótese que ninguna definición define al Hacker como un criminal. En el mejor de los casos, los Hackers cambian precisamente la fabricación de la información en la que se sustenta la sociedad y contribuyen al flujo de tecnología. En el peor, los Hackers pueden ser traviesos perversos o exploradores curiosos. Los Hackers NO escriben dañinos virus de computadora. Quienes lo hacen son los programadores tristes, inseguros y mediocres. Los virus dañinos están completamente en contra de la ética de los Hackers