INSTITUTO TECNOLÓGICO Y DE ESTUDIOS SUPERIORES DE MONTERREY
D95008. Asuntos legales, éticos y sociales del uso del internet


Departamento académico: derecho
Unidades: 3-0-8
Requisito: No tiene
Semestre y carrera: 6,7,8,9
Equivalencia: No tiene

Objetivo general de la materia: Por medio del estudio de casos, identificar y comprender deterinados asuntos legales, éticos y sociales del uso del Internet´. También valorar el comportamiento del usuario responsable del Internet, así como comportarse como usuario responsable del mismo.

Temas y subtemas del curso: 1. Acercamiento al estudio de la cyberética
1.1..Terminología
2.1. Teoría ética
3.1. Evolución de la ciberética
2. Regulaciones y libertad de expresión
2.1. Terminología importante
2.2. Internet como espacio público vs. Medio masivo de comunicación
2.3. Formas de expresión antisociales (ciberporn, expresiones de odio, difamación)
2.4. Responsabilidades de terceros
3. Propiedad intelectual
3.1. El DMCA de 1996 (Digital Millennium Act)
3.2. El caso DeCSS
3.3. Responsabilidades de terceros
3.4. Piratería vs. Plagio en Internet
3.5. La ética de las hiperligas (deep linking)
4. Privacidad personal en el ciberespacio
4.1. Definición de "privacidad personal"
4.2. Teoría de la privacidad
4.3. Protección de datos personales
4.4. Tecnologías para aumentar la privacidad personal (los PETS)
4.5. KDD
5. Seguridad en el cyberespacio
5.1. Privacidad vs. seguridad en Internet
5.2. La "cultura hacker"
5.3.El crimen en Internet
5.4. Software de anonimato
5.5.Criptografía
5.6. La ética de la biométrica

Objetivos específicos de aprendizaje: 1.1. Establecer los conceptos importantes para el estudio de la cyberética
1.2. Definir estos conceptos
1.3. Explicar la teoría ética que se basa en las consecuencias
1.4. Explicar la teoría ética que se basa en la responsabilidad
1.5. Conocer la historia de la ética informática
1.6. Conocer algunos problemas y retos para aplicar los conceptos y teorías de la moral y la ética a los contextos de las tecnologías de la información

2.1. Identificar los conceptos importantes para el estudio de las
regulaciones y la libertad de expresión en Internet
2.2. Definir estos conceptos
2.3. Diferenciar entre el Internet como espacio público vs. medio masivo de comunicación
2.4. Explicar el caso Reno v. ACLU (1997) relativo a la expresión pornográfica en Internet
2.5. Explicar lo que establece el Acta de Pornografía Infantil de 1996 relativo a la censura en Internet
2.6. Identificar varias formas de expresión antisocial en Internet
2.7. Reflexionar sobre las consecuencias sociales del uso de las expresiones antisociales en Internet
2.8. Debatir el asunto del control de contenido y censura en Internet
2.9. Explicar el Acta de la Comunicación Decente de 1996 (Communication Decency Act)

3.1. Conocer las secciones de la DMCA (Digital Millennium Copyright Act) de 1998 relevantes para el caso DeCSS
3.2. Explicar el caso DeCSS
3.3. Debatir la cláusula anticircunvención (anti-circunvention provision) del DMCA en el contexto del derecho de la propiedad intelectual vs. uso justo (fair use) bajo la ley del derecho de autor vigente (E.E.U.U.)
3.4. Conocer las secciones de la DMCA relativos a la responsabilidad de terceros por las infracciones contra el derecho de propiedad intelectual
3.5. Debatir la ética de la propiedad intelectual con base en Warwich, Boyle y McFarland
3.6. Explicar la diferencia entre la piratería y el plagio en Internet
3.7. Reflexionar sobre las consecuencias negativas para la sociedad del plagio y la piratería en Internet
3.8. Reflexionar sobre la ética de usar los hiperligas (deep linking) en Internet

4.1. Conocer dos formas de definir el concepto de privacidad personal
4.2. Explicar dos teorías de la "privacidad de información": la teoría del control y la teoría del acceso restringido
4.3. Discutir los beneficios y limitantes de las dos teorías de la privacidad
4.4. Explicar la estructura de los derechos en la Directriz de la Unión Europeo de 1995 concerniente a la protección de los individuos en relación con el procesamiento de los datos personales
4.5. Definir las tecnologías para aumentar la privacidad (los PETS o "privacy enhancing technologies"
4.6. Debatir la eficacia de los PETS para proteger el derecho de la privacidad personal
4.7. Explicar en qué consiste KDD (Knowledge Discovery in Databases o data minino)
4.8. Señalar los riesgos para la privacidad personal con la capacidad del KDD
4.9. Proponer soluciones a la privacidad personal en Internet

5.1. Diferenciar entre los conceptos de privacidad y seguridad en Internet
5.2. Definir dos significados de seguridad en Internet
5.3. Narrar la evolución de la "cultura hacker"
5.4. Debatir la "ética de los hackers" (ethic of hacktivism)
5.5. Definir varios significados del concepto "crimen en Internet" (computer crime)
5.6. Explicar la función de los software de anonimato
5.7. Discutir el uso generalizado de los software de anonimato para la seguridad en Internet
5.8. Explicar como funciona la técnica de la encriptación de datos en Internet
5.9. Definir la biométrica
5.10. Discutir algunas asuntos relacionados con la seguridad y privacidad y la tecnología biométrica

Metodología de enseñanza: Introducción a los temas por parte de la maestra.
Presentación de lecturas por parte de los alumnos.
Estudio y presentación de casos.
Identificación de información adicional en Internet pro parte de los alumnos

Tiempo estimado de cada tema: Tema 1: 3 semanas
Tema 1: 9 horas
Tema 2: 9 horas
Tema 3: 9 horas
Tema 4: 9 horas
Tema 5: 12 horas
Total: 48 horas

Políticas de evaluacion sugeridas: Criterio Definición Ponderación para la evalaución
Evaluaciones parciales . Examen parcial
.. Reportes de noticias de web
.. Análisis de casos 40%
40%
20%
Evaluación final . Promedio de las evaluaciones parciales
.. Actividad de trabajo colaborativo (análisis de un caso) 60%

40%


LIBRO(S) DE TEXTO

Nombre del Autor (Libro 1): Spinello, Richard; Herman T. Tavani
Año de publicacion (Libro 1): 2001
Titulo del libro (Libro 1): Readings in Cyberethics
Edicion (Libro 1): primera
Lugar de publicacion (Libro 1): Sudbury, MA, U:S:A:
Nombre de la Eitorial (Libro 1): Jones and Bartlett Publishers
ISBN (Libro 1): 0-7637-1500-X

Nombre del Autor (Libro 2): Spinello, Richard A.
Año de publicacion (Libro 2): 2003
Titulo del libro (Libro 2): Morality and Law in Cyberspace
Edicion (Libro 2): primera
Lugar de publicacion (Libro 2): Sudbury, MA
Nombre de la Eitorial (Libro 2): Jones and Bartlet Publihers
ISBN (Libro 2):

Nombre del Autor (Libro 3): Edgar, Stacy L.
Año de publicacion (Libro 3): 2003
Titulo del libro (Libro 3): Morality and Machines: Perspectives on Computer Ethics
Edicion (Libro 3): primera
Lugar de publicacion (Libro 3): Sudbury, MA
Nombre de la Eitorial (Libro 3): Jones and Bartlet Publishers
ISBN (Libro 3):

Libro de consulta: NO OBLIGATORIO

Material de apoyo: NO OBLIGATORIO

Perfil del Profesor: Maestría o doctorado en cualquiera delas áreas de derecho

Fecha de la última actualización : 22 de noviembre de 2004(M)