Ética y Controversias en Informática

Comenta sobre temas éticos y controversiales en informática. Basados en el libro de texto "Discovering Computers".

13. Alteración de fotografías digitales – ¿Arte o Fraude? May 2, 2007

Filed under: ADMI3007,Controversias,Ethics — mlarracuente @ 12:40 pm

Un fotógrafo del Los Angeles Times combinó dos fotografías digitales de la guerra de Irak, tomadas minutos aparte, para crear una sola foto que apareció en la primera plana del periódico. El fotógrafo combinó las fotos para mejorar la composición, pero cuando la fuenta de la imagen se dio a conocer, el periódico despidió al fotógrafo, citando una política que prohibe la alteración del contenido de fotos de periódicos.

Muchos artistas comerciales, fotoperiodistas y creadores de dibujos animados, portadas de libros y vallas publicitarias («billboards») usan programas de edición para alterar fotografías. Con este programa, un artista puede convertir fotografías a un formato digital que se puede colorear, ensanchar, estrechar, texturizar o alterar de cualquier forma. Aún así, la National Press Photographers Association ha expresado sus reservas acerca de la alteración digital y endosa lo siguiente: «Como [foto]periodistas creemos que la guía principal de nuestra profesión es la exactitud; por lo tanto,, creemos que no es correcto alterar el contenido de una fotografía de forma alguna…esto engaña al público.»

Aún así, algunos insisten en que el alcance de cúanto una foto «engaña al público» depende de los ojos con que la miren. ¿Es ético alterar fotografías digitales? Sí o No y por qué. ¿Esta respuesta depende de la razón por la que se altera, la extensión de la alteración, o algún otro factor? Si se aceptara un poco de alteración, ¿podría garantizarse la integridad de la fotografía? Sí o No y por qué.

Vea un video en YouTube que muestra alteración digital de una modelo: http://www.youtube.com/watch?v=hibyAJOSW8U

 

12. ¿Cómo deberían las escuelas lidiar con el plagio por el Internet?

Filed under: ADMI3007,Controversias,Ethics,Internet & Telecommunications — mlarracuente @ 11:46 am
Tags:

ignorancia y plagio van de la manoUn maestro de escuela superior reprobó 28 estudiantes por plagiar o copiar material del Internet. Cuando los padres se quejaron, la junta de la escuela pasó a los estudiantes y el maestro renunció. El plagio no es nada nuevo, pero los programas de procesamiento de palabras y el Internet lo han hecho más fácil que nunca. Los estudiantes pueden usar Web sites de monografías («papers») para copiar trabajos completos de una variedad de tópicos. De acuerdo a una encuesta, más de  la mitad de los que respondieron dijeron que el acto de copiarse no importaba ahora ni a largo plazo. Los estudiantes que se copian le echan la culpa a la presión de grupo («peer pressure»), competencia en la clase, la naturaleza sobrecargada de algunas asignaciones, y la actitud permisiva que permea en el Internet. Los maestros tienen varias herramientas para detectar el plagio, incluyendo una variedad de servicios del Internet, como Turnitin,  que comparan los trabajos sospechosos con trabajos que se encuentran en el Internet y producen un informe donde se resalta el texto plagiado. Aún así, algunos instructores están reacios a investigar la integridad del trabajo sometido por un estudiante y posiblemente arruinar una carrera universitaria, pero son más y más las escuelas que requieren a los instructores hacer ese tipo de chequeo usando servicios pagados para investigar monografías. ¿Cómo deben lidiar los educadores con el plagio? ¿La respuesta o acción de una escuela ante el plagio deberá depender de factores tales como el material copiado, la asignatura o la razón para copiar el trabajo? Sí o No. ¿Por qué?

Vea este interesante reportaje de CNN sobre el plagio en Internet en este enlace: http://images.businessweek.com/ss/07/03/0311_techcheats/source/2.htm

 

11. ¿Deberán las compañías monitorear el e-mail de sus empleados? abril 25, 2007

Filed under: Controversias,Internet & Telecommunications,Security & Privacy — mlarracuente @ 11:19 am

employee monitoring cartoon bifsniff.comDe acuerdo a una encuesta, más del 42% de todas las compañías monitorean (después de la transmisión) o interceptan (durante la transmisión) el e-mail de los empleados. Los patronos pueden usar un programa para encontrar de forma automática mensajes de e-mail ofensivos o personales que hayan recibido o enviado, e inclusive pueden interceptar y filtrar mensajes mientras se están enviando o recibiendo. Las compañías monitorean el e-mail para mejorar la productividad, aumentar la seguridad, reducir conductas indeseables, y controlar riesgos de demandas. Muy pocas leyes regulan el monitoreo de empleados, y las cortes han dado a los patronos la flexibilidad y libertad para observar el trabajo hecho en las computadoras propiedad de la compañía. En un caso reciente, se mantuvo la decisión de despedir a una empleada que se había quejado de su jefe a través de un e-mail, aún cuando la compañía permitía el uso del e-mail para uso personal. La corte decretó que el mensaje de la empleada era inapropiado para el lugar de trabajo. Ni los altos ejecutivos se escapan del escrutinio. Los mensajes de e-mail que han enviados líderes prominentes, como Bill Gates, se han usado en casos en su contra en la corte. Muchos empleados creen que un programa de monitoreo viola sus derechos a la privacidad. Mientras las leyes estatales usualmente favorecen la privacidad de los empleados, las leyes federales favorecen el derecho del patrono a leer los mensajes de e-mail de sus empleados. Muchos expertos sugieren que, para reducir el nivel de ansiedad de los empleados y respetar algunas leyes estatales, los patronos deben publicar políticas por escrito y aceptar retroalimentación («feedback») del empleado, proveer descripciones claras de lo que es o no es una conducta aceptable, respetar las necesidades y tiempo del empleado y establecer el balance entre seguridad y privacidad. ¿Deberían las compañías monitorear o interceptar el e-mail del empleado? Sí o no y por qué. ¿Cómo podrá una compañía establecer el balance entre la seguridad y productividad del lugar de trabajo y la privacidad del empleado? Si una compañía monitorea el uso del e-mail, ¿qué guías se deberían seguir para mantener la moral del empleado? ¿Por qué? La interceptación y filtro del e-mail, ¿es más ofensivo que el monitoreo del e-mail? Sí o no y por qué.

 

9. ¿Quién es el responsable de detener la falsificación de documentos? marzo 8, 2007

Filed under: Controversias,Input & Ouput — mlarracuente @ 1:16 pm

printed dollars - counterfeitAlgunos estudiantes universitarios han encontrado solución a sus problemas económicos: han hecho su propio dinero. Con un escáner (“scanner”), computadora personal, y una impresora a color, han producido billetes falsos y usado más de $1,000 en moneda falsificada antes de ser intervenidos. Mientras la calidad de las impresoras sigue mejorando, se estima que más de $1 millón en fondos fraudulentos se producen cada semana. La policía ha arrestado a falsificadores que fluctúan entre estudiantes de escuela superior hasta ciudadanos de la tercera edad («senior citizens»). Hace un tiempo atrás los falsificadores se especializaban en billetes de alta denominación ($20, $50 y $100), hoy día circulan billetes de $10, $5 y $1. Detectar dinero falsificado no es tan difícil, pero la mayoría de las personas nunca lo observan detenidamente. Los manufactureros de impresoras han introducido una tecnología que produce o genera líneas o rayas cuando una imagen tiene el color verde, como el de un billete, en mucha cantidad. Además, los productores de escáners a menudo incluyen tecnologías que previenen reproducir papel moneda. ¿Deberían ser responsables de este problema de falsificación los manufactureros de impresoras y escáners de alta calidad? ¿Por qué sí o por qué no? ¿Es ilegal pasar a otros o aceptar papel moneda falsificado a sabiendas? ¿Debería ser ilegal el ofrecer plantillas («templates») en línea a sabiendas de que pueden usarse para producir dinero falsificado? ¿Podrías sugerir otras posibles soluciones a este problema?

 

8. Desechos de computadoras y el medio ambiente: ¿De quién es la responsabilidad?

Filed under: Controversias — mlarracuente @ 10:28 am


a-chinese-child-sits-amongst-aLos expertos estiman que alrededor de 1 billón de computadoras serán desechadas para el año 2010.  Mientras la tecnología avanza y los precios bajan, muchas personas piensan que las computadoras son artículos desechables.  Pero, el desechar unidades de sistema viejos (chasis), monitores y otros componentes de la computadora es un grave problema.  Las computadoras  contienen varios elementos tóxicos, incluyendo plomo, mercurio y bario.  Las computadoras arrojadas a vertederos o quemadas en incineradores pueden contaminar el suelo y el aire.  Una solución sería el reciclaje de computadoras viejas.  La organización “Computers for Schools” actualiza computadoras donadas y las vende a escuelas y estudiantes a precios bien bajos y los donantes reciben alivios contributivos.  Algunos legisladores norteamericanos prefieren una estrategia más agresiva, como el implantar un programa de reciclaje que se costee con una tarifa de $10 incluido en el precio de una computadora nueva o responsabilizar a los manufactureros de computadoras por el acopio y reciclaje de sus productos.  Algunos manufactureros han dado algunos pasos positivos.  Algunos han reducido la cantidad de material tóxico en sus productos, y otros han implantado sus propios programas de reciclaje, por los cuales los usuario pagan una tarifa.  Un manufacturero admite, sin embargo, que sólo
 el 7% de las computadoras vendidas se han reciclado.  ¿Qué se puede hacer para asegurar que las computadoras se dispongan de forma segura?  ¿Debería el gobierno, los manufactureros o los usuarios ser responsables de desecharlas de forma segura?  ¿Por qué?  ¿Cómo se podría motivar a los usuarios a reciclar equipo obsoleto?

El Web site de la organización Greenpeace tiene un «slideshow» que demuestra este grave problema en Asia. Visite el siguiente enlace o pulse sobre la foto y juzgue usted mismo: http://www.greenpeace.org/international/photosvideos/slideshows/electronincs-dirty-secret?page=1

 

6. ¿Pueden las computadoras provocar violencia? febrero 1, 2007

Filed under: Controversias — mlarracuente @ 12:53 pm

Grand Theft Auto es uno de los videojuegos más populares hoy día. En este juego, los jugadores entran al mundo de la mafia entregando paquetes secretos, persiguiendo a posibles informantes y colocando bombas explosivas en autos. Desde su llegada al mercado se han comprado millones de copias de Grand Theft Auto. Los usuarios alaban las visuales gráficas violentas, los caracteres o personajes y una amplia gama de conductas violentas permisibles. Algunos padres y políticos norteamericanos condenan la violencia explícita y las recompensas que se les da al jugador por participar en actos ilegales. Estas personas temen que juegos como Grand Theft Auto eventualmente corromperá a los jugadores, tal vez desviándolos hacia una conducta social o criminal. Este video juego está dirigido a jugadores adultos que crecieron jugando con Mario Brothers pero que ahora buscan algo más radical. El juego está clasificado M (maduro, significa que es apropiado para mayores de 17 años), pero niños tan jóvenes como los 12 años han comprado y usado este juego. Peor aún, los críticos temen que la popularidad del juego influya en las mentes de los desarrolladores de juegos de computadoras dirigidos a niños más pequeños. ¿Qué impacto, si alguno, tienen los juegos de computadoras o video juegos en promover acciones no aceptables en individuos?¿Podrán estos juegos insensibilizar a los jugadores hacia la violencia o aumentar la agresión? Sí o No y por qué. ¿Deberían exisitir regulaciones en las ventas de los juegos de computadoras?

 

4) Monitoreo a través del teclado – ¿Riesgo a la privacidad?

Filed under: Controversias,Internet & Telecommunications,Security & Privacy — mlarracuente @ 12:46 pm

keyboard monitoring¿El trabajo que hacen los empleados de tu compañía te causa ansiedad? ¿Te da mucha curiosidad saber qué dicen los extensos mensajes de correo electrónico que tu novi@ o espos@ le envía un amigo mutuo? ¿Te preocupan las conversaciones de tu hij@ adolescente en las salas de chat del Internet? El software de monitoreo de teclado (keyboard monitoring software) puede disipar tus dudas. Cuando se instala en una computadora, este software graba toda tecla oprimida en el teclado en un archivo oculto, el cual puede accesarse a través de una contraseña. Con el software de monitoreo de teclado, puedes ver todo lo que fue escrito a través del teclado de la computadora, incluyendo documentos, e-mail, y otros mensajes. En una oficina, este software de monitoreo se puede usar para mediar la productividad de un empleado contando la cantidad de teclas oprimmidas por hora. Algunos de estos programas también guardan un récord de todo software usado, Web sites visitados, entradas al sistema (user logon), y retratos de pantallas (screen shots) de forma periódica. Este software puede correr completamente sin detección. Además, se puede detectar si un empleado preparó su resumé o documentos personales en tiempo de trabajo, descubrir si tu cónyugue está enviando e-mails sobre jardinería, o darte cuenta de que tu hij@ adolescente ha hecho un contacto potencialmente peligroso a través de un «chat room». Muchas personas, sin embargo, se sostienen en que el software de monitoreo de teclado es una invasión a la privacidad. ¿Se debería usar este tipo de software? Si es así, ¿en qué ocasiones? Algunos vendedores de este software recomiendan que siempre se debe informar a los usuarios de computadoras que este software está instalado. ¿Es esto una buena idea? ¿Por qué?

 

3. ¿Es ético usar CDs o DVDs pirateados? noviembre 27, 2006

Filed under: Controversias,Storage — mlarracuente @ 12:19 pm

Recientemente, muchas películas famosas y de grandes presupuestos fueron vistas en hogares alrededor del mundo — mucho antes de que fueran estrenadas en las salas de cine. La tecnología de CD-R y DVD-R ha hecho posible que la copia o piratería de películas y música sea fácil y accesible. La gente usa estas tecnologías para copiar CDs y DVDs que han comprado, tomado prestados, o bajados del Internet. En algunos recintos universitarios, los estudiantes usan los servidores del campus para crear Web sites de música, hacer «downloads» de música que tiene derechos de autor (copyright), y luego grabar y distribuir copias no autorizadas. La industria disquera reclama que esta práctica es injusta para la industria y, que en esencia, roba a los artistas que graban obras. Otros, sin embargo, insisten en que hacer copias no autorizadas («bootlegged music») de canciones es realmente una herramienta de mercadeo que hace que las personas que asisten a los conciertos terminen comprando el CD. La industria de la música ha ido tan lejos como colocar tecnología en CDs que hacen imposible o bien difícil copiarlos Oponentes a esta práctica dicen que estas medidas violan el derecho de uso justo y razonable («fair use») del dueño del CD, como por ejemplo, hacer una copia de resguardo (backup) para uso personal. Las cortes han determinado que esta copia de resguardo («backup») es una excepción a las leyes de derecho de autor (copyright).

¿Es ético bajar y copiar porciones de un CD de música, o un CD de música completo a través del Internet? ¿Por qué? ¿Si compras un CD, es ético hacer copias para tí mismo? ¿Para un amigo? ¿Por qué? La industria disquera o del cine ¿debería usar técnicas de formato que evite que las personas hagan copias de los CDs o DVDs? ¿Qué prácticas deberían permitirse dentro de la doctrina de uso justo y razonable (fair use)?

 

1. ¿Es ético «robar» la señal de Internet inalámbrico de tu vecino(a)? noviembre 16, 2006

Filed under: Controversias,Internet & Telecommunications,Security & Privacy — mlarracuente @ 5:45 pm

¿Es ético «robar» la señal de Internet inalámbrico de tu vecino?

wifi thief cartoonSi supieras que tu vecin@ deja abierta la puerta de su casa abierta cuando se va a trabajar, probablemente nunca considerarías entrar a su casa y ver los canales «premium» de televisión por cable sin su permiso. Pero, si enciendes tu laptop y ves que te puedes conectar a la red inalámbrica de tu vecino y accesar gratis el Internet, estarías en un dilema ético. Debido a que muchas personas desconocen cómo proteger su red casera inalámbrica, muchas personas dejan que sus redes sean accesadas por todo un vecindario o por personas que caminan cerca de sus hogares. Un estudio encontró que el 14% de los dueños de redes inalámbricas han accesado la conexión inalámbrica de su vecino. En algunos casos, las personas guían por un vecindario en busca de una casa con conexión inalámbrica abierta y se estacionan frente a esa casa por horas mientras navegan por el Internet. Muchos han cancelado sus servicios para de forma secreta usar las conexiones robadas a tiempo completo. En muchas áreas, la ley sobre este uso no autorizado es ambigüa o no existe del todo. ¿Usarías la red inalámbrica de tu vecino? ¿Por qué o por qué no? ¿Qué harías si te enteras de que alguien ha estado usando la conexión inalámbrica de tu casa por la cual pagas? ¿Cómo se debería manejar este abuso desde el punto de vista legal? ¿Cómo deberían castigarse a los violadores?