CiberÉtica como ética aplicadauna introducción

  1. Romero Muñoz, Javier
Journal:
Dilemata

ISSN: 1989-7022

Year of publication: 2017

Issue Title: Ética de datos, sociedad y ciudadanía

Issue: 24

Pages: 45-63

Type: Article

More publications in: Dilemata

Abstract

Applied Ethics arises in the relationship of different social areas with the ethical and moral problems. A recent topic in these debate has been the technological and computer advancement, in which computer, ethics and the information intertwine. As applied ethics CypherEthics arises, a new place of knowledge and thought between computer science and ethics. To guide our introduction objective, this paper offers three aspects about this issue: an analysis of society in information age (1), an analysis of the relationship between information age and CyberEthics (2), and an evidence areas and subareas in CyberEthics (3). Finally, the Hacker Ethic has six principles that communities of hackers embody in their life and technical work since 1980.

Bibliographic References

  • Barrera, Silvia. (2012): “La lucha del Cuerpo Nacional de Policía contra las redes organizadas de pedofilia”, en: Seguridad Pública: retos actuales y perspectivas de futuro. Madrid, Seguridad y Ciudadanía, 7-8, Revista del Ministerio del Interior, pp. 101-123.
  • Brandom, Robert. (1994): Making it Explicit. Reasoning, Representig, and Discursive Commitment. Cambridge, Cambridge, Harvard University Press.
  • Castells, Manuel. (1998): La era de la información. Vol.1. Madrid, Alianza Editorial.
  • Cortina, Adela (2003): “El quehacer público de las éticas aplicadas: ética cívica transnacional”, en: Adela Cortina y Domingo García-Marzá (eds.), Razón pública y éticas aplicadas. Los caminos de la razón práctica en una sociedad pluralista. Madrid, Tecnos.
  • Greenwald, Glenn (2014): Snowden. Sin un lugar donde esconderse. Barcelona, Ediciones B.
  • Habermas, Jürgen (2000): Aclaraciones a la ética del discurso. Madrid, Trotta.
  • Habermas, Jürgen (2008): Conciencia moral y acción comunicativa. Madrid, Trotta.
  • Levy, Steven. (1984): Hackers. Heroes of the computer revolution. New York, A Delta Book.
  • Redmond, J. y Fontaine, M., (2011): How to Play Dialogues. An Introduction to Dialogic Logic. London, College Publication.
  • Romero, Javier. (2017): “Democracia y software libre: el soporte lógico-informático de las políticas deliberativas”, en: Ramón Cotarelo y Javier Gil (comps.), Ciberpolítica: Gobierno abierto, redes, deliberación, democracia. Madrid, INAP, pp. 78-87.
  • Scott Malkin, G. y LaQuey Parker, T., (1983): Internet Users´ Glossary. Internet Engineering Task Force (IETF), en: https://tools.ietf.org/html/rfc1392
  • Spinello, Richard. A. y Tavani, Herman. T. (2004): Readings in CyberEthics. Toronto, Jones and Bartlett Publishers.
  • Stallman, Richard M. (2004): Software libre para una sociedad libre. Madrid, Traficantes de sueños.
  • Turing, Alan. (2010): The Essential Turing. Seminal Writings in Computing, Logic, Philosophy, Artificial Intelligence, and Artificial Life plus The Secrets of Enigma, (edited by B. Jack Copeland). Oxford, Oxford University Press.
  • Ungerleider, Neal. (2012): “Medical Cybercrime: The Next Frontier”, en: Fast Company.
  • Valero Capilla, Antonio. (2012): Evaluación del agotamiento del capital mineral de la Tierra. Más allá del Cambio Climático. Zaragoza, Prensas de la Universidad de Zaragoza.