[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]
[escepticos] Re: [escepticos] Ética virtual (era: Hasta las narices de los usuarios de Outlook)
----- Original Message -----
From: "Sergio Cinos"
To: "Goyo" <escepticos en ccdis.dis.ulpgc.es>
Sent: Friday, July 27, 2001 1:55 PM
Subject: [escepticos] Re: [escepticos] Re: [escepticos] Ética virtual (era:
Hasta las narices de los usuarios de Outlook)
> Me da que aquí hay tema para rato... si a alquien le molesta y lo
> considera fuera de la temática de la lista (cosa que de hecho es
> cierta), puede decirmelo sin problemas, que yo enseguida abandono la
> conversación.
Creo que no será para tanto, al menos por mi parte. Por otro lado son temas
habituales.
> Yo estoy en el caso de que no hago nada, por lo tanto tampoco utilizo
> recursos (más alla que los de un login o el uso de un servicio público
> que ofrece ese ordenador)
Algo es algo. El servicio no tiene por qué ser público. Puede ser de pago, o
restringido a los empleados, etc. No pretendo hacer una valoración de los
recursos empleados, eso será según el caso.
G> violación deliberada de mecanismos de seguridad (más o
G> menos eficaces, eso es otra cuestión)
> Sip, de eso si sería culpable. No sabía que eso es delito, lo tendré
> en cuenta. Sin embargo, sigo considerándolo justificable bajo ciertas
> circunstancias (intencionalidad). Es malo violar la seguridad de un
> sistema sin causar más daño que el hecho de haberla violado? Porque es
> malo? Quien sale perjudicado?
Repito (creo, y si no lo digo ahora), ni sé ni me importa si eso es malo o
bueno. Lo que digo es que es igual de malo o de bueno, de justificable o no,
si el sistema es una red de ordenadores o un local o incluso una vivienda.
Creo que el consenso es que la mala intención se supone, como el ánimo de
lucro en hurtos y robos. Pero eso es el consenso, no mi opinión.
G> y el acceso a información que puede
G> estar protegida.
> También he considerado siempre sin acceso a ninguna información. Por
> supuesto, eso es delito y malvado.
Pues vale.
G> [...] el valor que
G> demos a los derechos de propiedad intelectual, mucho o poco, no tiene por
G> qué depender de si la obra protegida es un cuadro, una novela o un
programa.
G> Piratear es piratear, ya sea virtualmente o no. Como atentado a la
propiedad
G> intelectual es exactamente lo mismo.
> Bien, interesante argumento :)
>
> Primero hay que ponernos de acuerdo en que es una violación de la
> propiedad intelectual y que no lo es. Si yo copio (rehusaré a decir
> pirateo a partir de ahora) una obra tuya (ya sea desde un garabato
> hasta una opera) para mi uso y disfrute personal, pero sigo diciendo
> que es tuya y que tu eres el autor, que mal hago? La obra sigue siendo
> de tu propiedad. Sigues siendo su dueño, no has perdido el control.
> Legalmente es posible clonar un programa, es decir, hacer un programa
> con un aspecto/funcionalidad idéntico a otro. Eso no sería copiar la
> propiedad intelectual? Moralmente lo considero perfectamente válido. Y
> porque copiar el programa entero no?
Me quieres sacar del tema. No pretendo discutir que reglas concretas deben
aplicarse, sino cierta condición que creo necesaria para que un conjunto de
ellas sea lógicamente consistente, por decirlo así. La sociedad ha elaborado
definiciones generales acerca de la propiedad intelectual y yo me atengo a
ellas (lo que no significa que las comparta). En todo caso, tal vez la
posibilidad de clonar un programa representa una incoherencia. Será cosa de
pensarlo. En principio parece que los aspectos visuales y funcionales de una
aplicación deberían poder estar protegidos.
G> [...] Que quede claro que
G> lo que estoy equiparando son las intrusiones por sí mismas, los destrozos
se
G> pagan aparte.
> Sigo manteniendo que no son equiparables. Si tienen puntos similares,
> pero no todos. Por lo tanto, la moral que se aplica a una, no se puede
> usar en su totalidad en la otra. Habrá que introducir las
> modificaciones pertinentes. Violar la intimidad está mal. Pero por
> primera vez, hay casos en los que se puede acceder a otro ordenador
> SIN violar la intimidad. Por primera vez tenemos en nuestras manos el
> "milagro" de los panes y peces. Por primera vez disponemos de
> propiedades no materiales (al margen de las ideas). Disponemos de
> cosas que se crean, se destruyen, se copian, se modifican y que no
> tienen un soporte físico. Esto es nuevo en la humanidad, por lo tanto
> la moral a aplicar también debe ser nueva (o adaptada a dichos
> cambios).
>
> Si algo está mal en el mundo real, su similitud exacta en el mundo
> virtual estará también mal. Pero si esa similitud NO es exacta, habrá
> que readaptar los conceptos de bueno/malo a esa nueva casuística.
¿Qué es nuevo?. Siempre existe un soporte físico. Que haya cosas que
trascienden el soporte y pueden saltar de uno a otro sin verse afectadas no
es nuevo. La única novedad es que ahora hay soportes digitales y que la
reproducción, consulta, etc. puede hacerse por medios automáticos muy
sofisticados, a distancia, etc.
Pero dejémonos de discusiones bizantinas. Concretando, la principal
diferencia entre intrusiones reales y virtuales (por llamarlas así, creo que
ya nos entendemos) parece ser, según tú, que en las primeras se rompen cosas
y en las otras no. Ahora bien, si la intrusión real se hace sin romper nada
(lo que puede muy bien hacerse en muchos casos), ¿cuál es entonces la
diferencia? Si yo consigo abrir la cerradura de la oficina (sin forzarla),
eludir los posibles sistemas de seguridad, abrir los archivadores con los
archivos de papel y dejarlo todo como estaba antes de irme, ¿por qué eso es
diferente de acceder a carpetas restringidas de un equipo informático? Si yo
consigo abrir un sobre con corespondencia, extraer los documentos, volverlos
a meter, reparar o sustituir discretamente el sobre y enviarlo finalmente a
su destinatario, ¿es eso distinto de interceptar el correo electrónico?
Saludos
Goyo