Sei sulla pagina 1di 4

ÉTICA PROFESIONAL

Actividades de trabajo en clase

César Hernández Gualdrón


Especialización en Seguridad de la Información e Informática
Universidad Sergio Arboleda

Caso 1
El problema del tranvía y el dilema de Carnéades
Suponga que un malvado villano ha atado una persona a una vía del tren y cinco personas a la vía paralela.
El villano sabe que usted es el encargado de girar la palanca que permite desviar el tren a una vía u otra,
y ¡el tren está por llegar! ¿Qué haría, dejar que el tren siga y mate a las cinco personas o giraría la palanca
para que muera la persona atada en la otra vía?
Carnéades navega en un barco por el Mediterráneo, pero tras una fuerte tormenta naufraga, la mayoría de
las personas perecen, sólo sobreviven él y otro de los marineros. De pronto divisa una tabla, la única que
podría salvarlo mientras llega la ayuda, pero la tabla solo puede resistir a una persona. Si usted estuviera
en el lugar del náufrago, ¿qué haría, dejaría la tabla a la otra persona, lucharía por ella?
En el primer problema suponga, ahora, que la persona atada sola es su ser querido más preciado.

Caso 2
Incidente de ciberbullying en Facebook
Andrea es una joven de 13 años de edad. Hace unos meses recibió una solicitud de amistad de una persona
que se hacía llamar John. Esta persona fue muy amable con Andrea y ella empezó una corta amistad con
él. Tiempo después los mensajes de John se hicieron agresivos y ofensivos, y eran publicados en grupos
compartidos; también llegaban correos electrónicos con ofensas sobre su físico y sus gustos. Andrea cayó
en depresión, en su colegio todos la señalaban y dejó de asistir a clases. Un mes después cometió suicidio.
Las investigaciones condujeron a que la responsable del acoso había sido la madre de una de sus antiguas
compañeras de clase.
¿Tiene Facebook alguna responsabilidad en el hecho ocurrido?
¿Cómo valoraría la responsabilidad ética de los sujetos que intervienen en este caso: Andrea, “John”, la
familia, Facebook, los amigos, las autoridades?
Caso 3
Empresa de información demanda
Miguel trabaja en una empresa que comercializa productos a través de medios electrónicos. Para impulsar
los productos decide vincular sus cuentas personales y su blog, en el que tiene a todos sus conocidos, para
que los productos se difundan y, así, ganar buenas comisiones. El éxito en las ventas le hace merecedor
de la confianza de los directivos, pero al tiempo llama la atención de la competencia y decide irse con una
mejor oferta laboral. Al tiempo la empresa lo demanda por violación de secretos empresariales.
¿Tiene razón la empresa en haber demandado a Miguel?
¿Cuáles son los límites que trazaría usted en el manejo y divulgación de la información de la empresa en
la que trabaja?

Caso 4
Descargas a granel
Está considerando descargar una aplicación de software que está disponible en un sitio web llamado
Sharester, un sitio punto a punto (P2P) configurado para compartir archivos. Sharester no está oficialmente
designado como un "sitio pirata" porque brinda a los usuarios acceso a aplicaciones de software de código
abierto (disponibles gratuitamente). Sin embargo, el sitio también permite a los usuarios descargar algunos
programas de software con derechos de autor.
Su amigo intenta convencerlo de que no descargue el programa de software propietario, utilizando la
siguiente lógica: Descargar software propietario, sin permiso del titular de los derechos de autor, es
idéntico a robar propiedad física. Robar propiedad física es moralmente incorrecto. Por lo tanto, descargar
software propietario, sin permiso, es moralmente incorrecto.
¿Puede la persona que realiza la descarga no ser el responsable directo sino el sitio que tiene el software
en la plataforma?
¿Puede encontrar un argumento contrario a lo que su amigo le expone?

Caso 5
El profesor X
El profesor X imparte un seminario sobre cuestiones sociales en informática a estudiantes de pregrado de
la división superior de su universidad. Aproximadamente la mitad de los estudiantes que se matriculan en
su seminario son estudiantes de ciencias de la computación (CS), mientras que la otra mitad son
estudiantes de humanidades, negocios, etc. En la reunión de primera clase para cada seminario, el profesor
X les pide a los estudiantes que completen una tarjeta de índice en la que incluyen información sobre su
especialidad, su semestre de estudio, los nombres de los cursos de CS anteriores que hayan tomado, su
dirección de correo y lo que esperan obtener del seminario. El profesor Roberts luego registra esta
información en su libro de calificaciones electrónico.
¿Existe algún fallo o problema con la solicitud del profesor a sus estudiantes?
Frente a la solicitud de información en escenarios académicos, políticos, civiles o laborales, ¿cuáles
deberían ser los límites?

Caso 6
Una violación virtual en el ciberespacio
Un juego de rol en el que los participantes tenían identidades virtuales para los personajes que
representaban, permitía varios mecanismos para acercar a los jugadores, como un foro en línea. También
diseñó un programa llamado "muñeco vudú" que podía controlar las acciones de otros personajes en el
foro en línea y el juego, pero fue usado para "realizar" acciones sexualmente ofensivas. El comportamiento
fue descrito por una de las víctimas como una "violación". Después de una reunión en línea (que no logró
resolver la controversia), el programa se "congeló" y su cuenta de usuario fue cancelada.
¿Es posible hablar de violación de carácter sexual en el caso?
Si fuera un menor de edad el que sufrió la manipulación de su cuenta, ¿camia esto la aplicación de la
sanción?

Caso 7
Evalúe el valor de los siguientes razonamientos:
Premisa 1. Debido a que la desobediencia civil es justificable como una protesta contra la injusticia, está
permitido cometer intrusiones digitales como un medio para protestar contra la injusticia.
Premisa 2. En la medida en que esté permitido organizar una protesta en un edificio comercial o
gubernamental, por ejemplo, por leyes que violen los derechos humanos, está permitido entrometerse en
redes comerciales o gubernamentales para protestar por tales leyes.
Conclusión. Las intrusiones digitales que de otro modo serían moralmente objetables son moralmente
permisibles si son actos de desobediencia civil electrónica o hacktivismo motivados políticamente.
Premisa 1. Robar un objeto tangible es moralmente incorrecto.
Premisa 2. Hacer una copia no autorizada de un programa de software privado es idéntico a robar un
objeto tangible.
Conclusión. Hacer una copia no autorizada de un programa de software privado es moralmente incorrecto.
¿Se sigue la conclusión de las premisas expuestas? ¿Son las premisas justificables? ¿Es la conclusión, en
cada caso, cierta?
Caso 8
La controversia de Sony Rootkit
Sony BMG Music Entertainment utilizó un sistema DRM llamado Extended Copy Protection (XCP) para
proteger sus CD de música. En 2005, un blogger llamado Mark Russinovich publicó un artículo que
describía las características del esquema de protección de software utilizado por Sony. En ese artículo,
Russinovich (2005) reveló ciertas fallas en el diseño del software de Sony que se manifestaron como
agujeros de seguridad que podrían ser explotados por software malicioso como virus o gusanos. También
señaló que Sony no proporcionó ningún programa de "desinstalación" para eliminar XCP. Sony respondió
a esta crítica lanzando una utilidad de eliminación de software.
Pero Russinovich, en un artículo de seguimiento del blog, señaló que la utilidad de eliminación de Sony
solo había exacerbado las preocupaciones de privacidad y seguridad sobre el software. Por ejemplo, señaló
que el programa simplemente "desenmascaró" los archivos ocultos en el componente "rootkit" de XCP,
pero en realidad no eliminó el rootkit en sí. En noviembre de 2005, Sony proporcionó una herramienta de
eliminación "nueva y mejorada" para desinstalar el rootkit de las computadoras Microsoft Windows
afectadas.
¿Cómo valoraría la responsabilidad empresarial en este caso?

Caso 9
Proporcionar servicio de Internet en el hogar para estudiantes de escuelas públicas
Sara, defensora de los jóvenes desfavorecidos en familias de bajos ingresos en Colombia, argumenta en
un log: Hay varias razones por las cuales el gobierno debería proporcionar un servicio de internet en el
hogar para todos los estudiantes cuyas familias no pueden pagarlo. Primero, el gobierno y las leyes exigen
que todos los niños en edad escolar reciban una educación gratuita en la escuela pública. En segundo
lugar, se requiere que el gobierno proporcione a esos niños los recursos que necesitan para completar su
educación (es decir, aulas, laboratorios, libros de texto, etc.). Hoy en día tener un servicio de internet en
el hogar es un recurso crítico para que los estudiantes puedan completar sus tareas. Los estudiantes en
edad escolar cuyas familias no pueden pagar el servicio tienen una desventaja significativa al competir en
el sistema educativo. Por lo tanto, los estudiantes cuyas familias no pueden pagar el costo del servicio de
Internet en el hogar deben tener ese servicio subsidiado por fondos gubernamentales.
¿Qué piensa de la propuesta de Sara?
¿Puede la petición aplicarse a otros espacios de la vida en sociedad, cuáles, cómo defendería su postura?

Potrebbero piacerti anche