[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

[escepticos] Re: [escepticos] Ética virtual (era: Hasta las narices de los usuarios de Outlook)



----- Original Message -----
From: "Sergio Cinos"
To: "Goyo" <escepticos en ccdis.dis.ulpgc.es>
Sent: Friday, July 27, 2001 1:55 PM
Subject: [escepticos] Re: [escepticos] Re: [escepticos] Ética virtual (era:
Hasta las narices de los usuarios de Outlook)


> Me  da  que  aquí  hay  tema para rato... si a alquien le molesta y lo
> considera  fuera  de  la  temática  de  la lista (cosa que de hecho es
> cierta),  puede  decirmelo sin problemas, que yo enseguida abandono la
> conversación.

Creo que no será para tanto, al menos por mi parte. Por otro lado son temas
habituales.

> Yo  estoy en el caso de que no hago nada, por lo tanto tampoco utilizo
> recursos (más alla que los de un login o el uso de un servicio público
> que ofrece ese ordenador)

Algo es algo. El servicio no tiene por qué ser público. Puede ser de pago, o
restringido a los empleados, etc. No pretendo hacer una valoración de los
recursos empleados, eso será según el caso.

G> violación deliberada de mecanismos de seguridad (más o
G> menos eficaces, eso es otra cuestión)

> Sip,  de  eso si sería culpable. No sabía que eso es delito, lo tendré
> en  cuenta. Sin embargo, sigo considerándolo justificable bajo ciertas
> circunstancias   (intencionalidad).  Es malo violar la seguridad de un
> sistema sin causar más daño que el hecho de haberla violado? Porque es
> malo? Quien sale perjudicado?

Repito (creo, y si no lo digo ahora), ni sé ni me importa si eso es malo o
bueno. Lo que digo es que es igual de malo o de bueno, de justificable o no,
si el sistema es una red de ordenadores o un local o incluso una vivienda.
Creo que el consenso es que la mala intención se supone, como el ánimo de
lucro en hurtos y robos. Pero eso es el consenso, no mi opinión.

G> y el acceso a información que puede
G> estar protegida.

> También  he  considerado siempre sin acceso a ninguna información. Por
> supuesto, eso es delito y malvado.

Pues vale.

G> [...] el valor que
G> demos a los derechos de propiedad intelectual, mucho o poco, no tiene por
G> qué depender de si la obra protegida es un cuadro, una novela o un
programa.
G> Piratear es piratear, ya sea virtualmente o no. Como atentado a la
propiedad
G> intelectual es exactamente lo mismo.

> Bien, interesante argumento :)
>
>  Primero  hay  que ponernos de acuerdo en que es una violación de la
> propiedad  intelectual  y  que no lo es. Si yo copio (rehusaré a decir
> pirateo  a  partir  de  ahora) una obra tuya (ya sea desde un garabato
> hasta  una  opera) para mi uso y disfrute personal, pero sigo diciendo
> que es tuya y que tu eres el autor, que mal hago? La obra sigue siendo
> de  tu  propiedad.  Sigues siendo su dueño, no has perdido el control.
> Legalmente  es posible clonar un programa, es decir, hacer un programa
> con  un  aspecto/funcionalidad idéntico a otro. Eso no sería copiar la
> propiedad intelectual? Moralmente lo considero perfectamente válido. Y
> porque copiar el programa entero no?

Me quieres sacar del tema. No pretendo discutir que reglas concretas deben
aplicarse, sino cierta condición que creo necesaria para que un conjunto de
ellas sea lógicamente consistente, por decirlo así. La sociedad ha elaborado
definiciones generales acerca de la propiedad intelectual y yo me atengo a
ellas (lo que no significa que las comparta). En todo caso, tal vez la
posibilidad de clonar un programa representa una incoherencia. Será cosa de
pensarlo. En principio parece que los aspectos visuales y funcionales de una
aplicación deberían poder estar protegidos.

G> [...] Que quede claro que
G> lo que estoy equiparando son las intrusiones por sí mismas, los destrozos
se
G> pagan aparte.

> Sigo  manteniendo que no son equiparables. Si tienen puntos similares,
> pero no todos. Por lo tanto, la moral que se aplica a una, no se puede
> usar   en   su   totalidad   en  la  otra.  Habrá  que  introducir las
> modificaciones  pertinentes.  Violar  la  intimidad está mal. Pero por
> primera  vez,  hay  casos en los que se puede acceder a otro ordenador
> SIN  violar la intimidad. Por primera vez tenemos en nuestras manos el
> "milagro"  de  los  panes  y  peces.  Por  primera  vez  disponemos de
> propiedades  no  materiales  (al  margen de las ideas).  Disponemos de
> cosas  que  se  crean,  se destruyen, se copian, se modifican y que no
> tienen  un soporte físico. Esto es nuevo en la humanidad, por lo tanto
> la  moral  a  aplicar  también  debe  ser  nueva  (o adaptada a dichos
> cambios).
>
> Si  algo  está  mal  en el mundo real, su similitud exacta en el mundo
> virtual  estará también mal. Pero si esa similitud NO es exacta, habrá
> que readaptar los conceptos de bueno/malo a esa nueva casuística.

¿Qué es nuevo?. Siempre existe un soporte físico. Que haya cosas que
trascienden el soporte y pueden saltar de uno a otro sin verse afectadas no
es nuevo. La única novedad es que ahora hay soportes digitales y que la
reproducción, consulta, etc. puede hacerse por medios automáticos muy
sofisticados, a distancia, etc.

Pero dejémonos de discusiones bizantinas. Concretando, la principal
diferencia entre intrusiones reales y virtuales (por llamarlas así, creo que
ya nos entendemos) parece ser, según tú, que en las primeras se rompen cosas
y en las otras no. Ahora bien, si la intrusión real se hace sin romper nada
(lo que puede muy bien hacerse en muchos casos), ¿cuál es entonces la
diferencia? Si yo consigo abrir la cerradura de la oficina (sin forzarla),
eludir los posibles sistemas de seguridad, abrir los archivadores con los
archivos de papel y dejarlo todo como estaba antes de irme, ¿por qué eso es
diferente de acceder a carpetas restringidas de un equipo informático? Si yo
consigo abrir un sobre con corespondencia, extraer los documentos, volverlos
a meter, reparar o sustituir discretamente el sobre y enviarlo finalmente a
su destinatario, ¿es eso distinto de interceptar el correo electrónico?

Saludos

Goyo