Objetivo general de la materia: Por medio del estudio de casos, identificar y comprender deterinados asuntos legales, éticos y sociales del uso del Internet´. También valorar el comportamiento del usuario responsable del Internet, así como comportarse como usuario responsable del mismo.
Temas y subtemas del curso: 1. Acercamiento al estudio de la
cyberética
1.1..Terminología
2.1. Teoría ética
3.1. Evolución de la ciberética
2. Regulaciones y libertad de expresión
2.1. Terminología importante
2.2. Internet como espacio público vs. Medio masivo de comunicación
2.3. Formas de expresión antisociales (ciberporn, expresiones de odio,
difamación)
2.4. Responsabilidades de terceros
3. Propiedad intelectual
3.1. El DMCA de 1996 (Digital Millennium Act)
3.2. El caso DeCSS
3.3. Responsabilidades de terceros
3.4. Piratería vs. Plagio en Internet
3.5. La ética de las hiperligas (deep linking)
4. Privacidad personal en el ciberespacio
4.1. Definición de "privacidad personal"
4.2. Teoría de la privacidad
4.3. Protección de datos personales
4.4. Tecnologías para aumentar la privacidad personal (los PETS)
4.5. KDD
5. Seguridad en el cyberespacio
5.1. Privacidad vs. seguridad en Internet
5.2. La "cultura hacker"
5.3.El crimen en Internet
5.4. Software de anonimato
5.5.Criptografía
5.6. La ética de la biométrica
Objetivos específicos
de aprendizaje: 1.1. Establecer los conceptos importantes para el estudio de
la cyberética
1.2. Definir estos conceptos
1.3. Explicar la teoría ética que se basa en las consecuencias
1.4. Explicar la teoría ética que se basa en la responsabilidad
1.5. Conocer la historia de la ética informática
1.6. Conocer algunos problemas y retos para aplicar los conceptos y teorías
de la moral y la ética a los contextos de las tecnologías de la
información
2.1. Identificar los conceptos
importantes para el estudio de las
regulaciones y la libertad de expresión en Internet
2.2. Definir estos conceptos
2.3. Diferenciar entre el Internet como espacio público vs. medio masivo
de comunicación
2.4. Explicar el caso Reno v. ACLU (1997) relativo a la expresión pornográfica
en Internet
2.5. Explicar lo que establece el Acta de Pornografía Infantil de 1996
relativo a la censura en Internet
2.6. Identificar varias formas de expresión antisocial en Internet
2.7. Reflexionar sobre las consecuencias sociales del uso de las expresiones
antisociales en Internet
2.8. Debatir el asunto del control de contenido y censura en Internet
2.9. Explicar el Acta de la Comunicación Decente de 1996 (Communication
Decency Act)
3.1. Conocer las secciones
de la DMCA (Digital Millennium Copyright Act) de 1998 relevantes para el caso
DeCSS
3.2. Explicar el caso DeCSS
3.3. Debatir la cláusula anticircunvención (anti-circunvention
provision) del DMCA en el contexto del derecho de la propiedad intelectual vs.
uso justo (fair use) bajo la ley del derecho de autor vigente (E.E.U.U.)
3.4. Conocer las secciones de la DMCA relativos a la responsabilidad de terceros
por las infracciones contra el derecho de propiedad intelectual
3.5. Debatir la ética de la propiedad intelectual con base en Warwich,
Boyle y McFarland
3.6. Explicar la diferencia entre la piratería y el plagio en Internet
3.7. Reflexionar sobre las consecuencias negativas para la sociedad del plagio
y la piratería en Internet
3.8. Reflexionar sobre la ética de usar los hiperligas (deep linking)
en Internet
4.1. Conocer dos formas
de definir el concepto de privacidad personal
4.2. Explicar dos teorías de la "privacidad de información":
la teoría del control y la teoría del acceso restringido
4.3. Discutir los beneficios y limitantes de las dos teorías de la privacidad
4.4. Explicar la estructura de los derechos en la Directriz de la Unión
Europeo de 1995 concerniente a la protección de los individuos en relación
con el procesamiento de los datos personales
4.5. Definir las tecnologías para aumentar la privacidad (los PETS o
"privacy enhancing technologies"
4.6. Debatir la eficacia de los PETS para proteger el derecho de la privacidad
personal
4.7. Explicar en qué consiste KDD (Knowledge Discovery in Databases o
data minino)
4.8. Señalar los riesgos para la privacidad personal con la capacidad
del KDD
4.9. Proponer soluciones a la privacidad personal en Internet
5.1. Diferenciar entre los
conceptos de privacidad y seguridad en Internet
5.2. Definir dos significados de seguridad en Internet
5.3. Narrar la evolución de la "cultura hacker"
5.4. Debatir la "ética de los hackers" (ethic of hacktivism)
5.5. Definir varios significados del concepto "crimen en Internet"
(computer crime)
5.6. Explicar la función de los software de anonimato
5.7. Discutir el uso generalizado de los software de anonimato para la seguridad
en Internet
5.8. Explicar como funciona la técnica de la encriptación de datos
en Internet
5.9. Definir la biométrica
5.10. Discutir algunas asuntos relacionados con la seguridad y privacidad y
la tecnología biométrica
Metodología de enseñanza:
Introducción a los temas por parte de la maestra.
Presentación de lecturas por parte de los alumnos.
Estudio y presentación de casos.
Identificación de información adicional en Internet pro parte
de los alumnos
Tiempo estimado de cada
tema: Tema 1: 3 semanas
Tema 1: 9 horas
Tema 2: 9 horas
Tema 3: 9 horas
Tema 4: 9 horas
Tema 5: 12 horas
Total: 48 horas
Políticas de evaluacion
sugeridas: Criterio Definición Ponderación para la evalaución
Evaluaciones parciales . Examen parcial
.. Reportes de noticias de web
.. Análisis de casos 40%
40%
20%
Evaluación final . Promedio de las evaluaciones parciales
.. Actividad de trabajo colaborativo (análisis de un caso) 60%
40%
LIBRO(S) DE TEXTO
Nombre del Autor (Libro
1): Spinello, Richard; Herman T. Tavani
Año de publicacion (Libro 1): 2001
Titulo del libro (Libro 1): Readings in Cyberethics
Edicion (Libro 1): primera
Lugar de publicacion (Libro 1): Sudbury, MA, U:S:A:
Nombre de la Eitorial (Libro 1): Jones and Bartlett Publishers
ISBN (Libro 1): 0-7637-1500-X
Nombre del Autor (Libro
2): Spinello, Richard A.
Año de publicacion (Libro 2): 2003
Titulo del libro (Libro 2): Morality and Law in Cyberspace
Edicion (Libro 2): primera
Lugar de publicacion (Libro 2): Sudbury, MA
Nombre de la Eitorial (Libro 2): Jones and Bartlet Publihers
ISBN (Libro 2):
Nombre del Autor (Libro
3): Edgar, Stacy L.
Año de publicacion (Libro 3): 2003
Titulo del libro (Libro 3): Morality and Machines: Perspectives on Computer
Ethics
Edicion (Libro 3): primera
Lugar de publicacion (Libro 3): Sudbury, MA
Nombre de la Eitorial (Libro 3): Jones and Bartlet Publishers
ISBN (Libro 3):
Libro de consulta: NO OBLIGATORIO
Material de apoyo: NO OBLIGATORIO
Perfil del Profesor: Maestría o doctorado en cualquiera delas áreas de derecho
Fecha de la última
actualización : 22 de noviembre de 2004(M)