CiberÉtica como ética aplicadauna introducción

  1. Romero Muñoz, Javier
Revista:
Dilemata

ISSN: 1989-7022

Año de publicación: 2017

Título del ejemplar: Ética de datos, sociedad y ciudadanía

Número: 24

Páginas: 45-63

Tipo: Artículo

Otras publicaciones en: Dilemata

Resumen

La ética aplicada surge en la relación de las distintas esferas sociales con los problemas morales y éticos. Un tema reciente en las discusiones y debates ha sido el avance tecnológico-informático, en el que se entrelazan la informática, la ética y la información. Como ética aplicada surge la CiberÉtica, un espacio nuevo de conocimiento y reflexión entre la informática y la ética. Para orientar nuestro objetivo de introducción, habremos de ofrecer tres aspectos sobre el asunto: 1) analizar la sociedad en la era de la información, 2) relacionar el análisis con la CiberÉtica, y 3) mostrar las áreas y subáreas de la CiberÉtica. Finalmente, la ética hacker posee seis principios que la comunidad de hackers incorporan en su vida y trabajo técnico desde 1980.

Referencias bibliográficas

  • Barrera, Silvia. (2012): “La lucha del Cuerpo Nacional de Policía contra las redes organizadas de pedofilia”, en: Seguridad Pública: retos actuales y perspectivas de futuro. Madrid, Seguridad y Ciudadanía, 7-8, Revista del Ministerio del Interior, pp. 101-123.
  • Brandom, Robert. (1994): Making it Explicit. Reasoning, Representig, and Discursive Commitment. Cambridge, Cambridge, Harvard University Press.
  • Castells, Manuel. (1998): La era de la información. Vol.1. Madrid, Alianza Editorial.
  • Cortina, Adela (2003): “El quehacer público de las éticas aplicadas: ética cívica transnacional”, en: Adela Cortina y Domingo García-Marzá (eds.), Razón pública y éticas aplicadas. Los caminos de la razón práctica en una sociedad pluralista. Madrid, Tecnos.
  • Greenwald, Glenn (2014): Snowden. Sin un lugar donde esconderse. Barcelona, Ediciones B.
  • Habermas, Jürgen (2000): Aclaraciones a la ética del discurso. Madrid, Trotta.
  • Habermas, Jürgen (2008): Conciencia moral y acción comunicativa. Madrid, Trotta.
  • Levy, Steven. (1984): Hackers. Heroes of the computer revolution. New York, A Delta Book.
  • Redmond, J. y Fontaine, M., (2011): How to Play Dialogues. An Introduction to Dialogic Logic. London, College Publication.
  • Romero, Javier. (2017): “Democracia y software libre: el soporte lógico-informático de las políticas deliberativas”, en: Ramón Cotarelo y Javier Gil (comps.), Ciberpolítica: Gobierno abierto, redes, deliberación, democracia. Madrid, INAP, pp. 78-87.
  • Scott Malkin, G. y LaQuey Parker, T., (1983): Internet Users´ Glossary. Internet Engineering Task Force (IETF), en: https://tools.ietf.org/html/rfc1392
  • Spinello, Richard. A. y Tavani, Herman. T. (2004): Readings in CyberEthics. Toronto, Jones and Bartlett Publishers.
  • Stallman, Richard M. (2004): Software libre para una sociedad libre. Madrid, Traficantes de sueños.
  • Turing, Alan. (2010): The Essential Turing. Seminal Writings in Computing, Logic, Philosophy, Artificial Intelligence, and Artificial Life plus The Secrets of Enigma, (edited by B. Jack Copeland). Oxford, Oxford University Press.
  • Ungerleider, Neal. (2012): “Medical Cybercrime: The Next Frontier”, en: Fast Company.
  • Valero Capilla, Antonio. (2012): Evaluación del agotamiento del capital mineral de la Tierra. Más allá del Cambio Climático. Zaragoza, Prensas de la Universidad de Zaragoza.