Etica en comunicacion

21
LA ETICA EN LA COMUNICIÓN 1 MARY LUCY BORRERO ERIKA QUINTERO UNIVERSIDAD SAN BUENAVENTURA CALI LIC. EN TECNOLOGIA E INFORMÁTICA

Transcript of Etica en comunicacion

LA ETICA EN LA COMUNICIÓN

1

MARY LUCY BORREROERIKA QUINTERO

UNIVERSIDAD SAN BUENAVENTURA CALILIC. EN TECNOLOGIA E INFORMÁTICA

2

7Aspectos éticos de las tecnologías de la información y de la comunicación

3

� Importancia de las TIC en la vida actual: individuos y organizaciones.

� Interacción sociedad/tecnología.� Efectos nuevas tecnologías: positivos o negativos� Surgimiento problemas éticos vinculados con TIC� ¿Nueva rama de ética aplicada?� ¿Etica de la computación (EC)?� ¿Etica de las tecnologías de la información y de la

computación (ETIC)?

4

� Evolución histórica y Definición del concepto de EC

� Norbert Wiener: 1948 Cybernetics � 1950/1954 The Human Use of Human Beings:

Cybernetics and Society� Surgirían nuevos problemas vinculados con las nuevas

tecnologías que deberían ser encuadrados y resueltos dentro de leyes, reglas y principios vigentes para cada sociedad:

� Principios de justicia: principio de libertad, principio de igualdad, principio de benevolencia.

� Aportes de Wiener fueron ignorados

5

� Donn Parker (1968) analiza conjunto de crímenes relacionados con la computación (incl.casos de invasión de privacidad por agencias gobierno USA):

� “It seemed that when people entered the computer center they left their ethics at the door”

� Walter Maner (mediados 70): campo de investigación que considera los problemas éticos agravados, transformados o creados por la tecnología de las computadoras.

� Interés surge en cursos de ética médica.� Publica un Starter Kit in Computer Ethics (1980) y

desarrolla cursos y seminarios específicos sobre el tema.

6

� James Moor (1985) “What is Computer Ethics?”: “el análisis de la naturaleza e impacto social de la tecnología de la computación (en sentido amplio) y de la correspondiente formulación y justificación de políticas para un uso ético de dicha tecnología”.

� El problema surge pues existe un vacío en políticas relativas a la forma en que deberían ser utilizadas tales tecnologías. Ello implica que no se sabe qué reglas seguir cuando se trata de realizar elecciones referidas a la nueva problemática tanto por parte de las personas como por la sociedad.

� Rechaza posibilidad de enfrentar cuestiones con razonamiento moral tradicional con reglas derivadas de teorías ética normativa conocidas.

7

� Computadoras son maleables y pueden ser usadas para mantener cosas como están o para cambiarlas.

� Se trata de una nueva clase de problemas. � Distingue dos etapas en la revolución de la computación

(similar Revolución Industrial):� 1. Introducción nueva tecnología (test y mejoras)� 2. Penetración e impregnación: la tecnología entra a

formar parte de todas las instituciones sociedad.� Muchas actividades e instituciones serán transformadas

por las nuevas tecnologías.� Se desembocará en una sociedad computerizada

8

Deborah Johnson (1985) texto clásico:� Con la ética tradicional no pueden abordarse

cuestiones planteadas por introducción TICs. Pero no hay vacío de políticas, hay mezcla compleja de valores e ideales, actitudes y opiniones conflictivas con señales contrastantes respecto forma de enfocar problemas (ej. Trabajadores monitoreados)

� Forma de enfocar cuestiones: � 1. De acuerdo con sectores utilizadores tecnología.� 2. Ordenar cuestiones de acuerdo con amplios tópicos

que suelen aparecer entre usuarios (privacidad, propiedad, seguridad, acceso...)

9

� Donald Gotterbarn (1991): hay falta de una clara concepción de la EC y se suelen presentar como casos de EC cuestiones y dilemas morales muy interesantes vinculados, muy tangencialmente, con el uso de computadoras.

� No todos los abusos cometidos con computadoras caen el campo de la EC.

� A diferencia de casos de ética médica (por ej.) muchas cuestiones de EC están más allá del control de profesionales individuales (¿quiénes?)

� Importante la ética profesional. D.G. Coautor de la tercera versión del ACM (Association for Computing Machinery) Code of Ethics and Professional Conduct.

� Pero no pueden prevenirse actividades desarrolladas por no profesionales.

10

� ¿La EC evolucionará hasta ser algo mucho más importante? Hipótesis de algunos autores

� K. Górniak-Kocikowska (1996): planteos éticos basados en utilitarismo o Kant no darían las respuestas necesarias. Tampoco se trataría de otra ética profesional pues no hay control sobre quien podrá desarrollar actividades. No habrá reglas.

� Habrá una ética global futura: la EC surgida de la revolución de la computación para humanidad futura

� Características: carácter global e intercultural.� ¿Pero habrá realmente nuevos problemas no solubles con

los razonamientos morales tradicionales?� ¿No se tratará de variantes de problemas habituales pero

ahora vinculados con uso computadoras?

11

� Deborah Johnson (1999): la EC como tal habrá de desaparecer pues la computación impregnará todos los aspectos de la actividad humana y la EC se convertirá en ética ordinaria que será la EC.

� Los problemas éticos de la nueva sociedad serán los que hoy denominamos CE.

� Pero los problemas serán los mismos y serán tratables con las teorías tradicionales éticas ahora referidos a las TIC (antes mundo trabajo, mercado, negocios globales.

� Dos enfoques: � 1. D. Johnson: se aplican teorías tradicionales y la EC se convierte en la Etica.

� 2. K. Górniak: exige replanteo fundamentos éticos sociedad.

12

� Cuestiones éticas planteadas en la EC:� Privacidad, propiedad intelectual, poder, control,

seguridad y crímenes, exactitud, acceso, responsabilidad profesional.

� Efectos sobre el mundo del trabajo y las relaciones interpersonales.

� Límites entre trabajo, aprendizaje y ocio.� ¿Será la nueva sociedad más abierta e inclusiva que la

anterior o se crearán ulteriores barreras y divisiones?� La brecha digital.� La educación para las nuevas tecnologías.� El “síndrome del gran hermano”.

13

La EC y la responsabil idad moral� Internet y las nuevas cuestiones: � Alcance global e interactivo� Comunicación en forma anónima� Posibilidad de reproducción de la información� Cuestiones éticas diferentes a las pre-Internet� Necesidad de normas de carácter global para establecer

patrones de comportamiento y de defensa de valores humanos.

� Proteger privacidad, propiedad y acceso.� Pero es difícil imponer barreras interjurisdiccionales.

14

� RESPONSABILIDAD MORAL� ¿Quien sería responsable moral por hechos negativos y

consecuencias de utilizar (mal) las TIC?� Personas o artefactos� Responsibility, accountability, liability� Barreras a la atribución de responsabilidad:� Muchas manos � Bugs� Propiedad sin obligaciones� Pobre articulación de normas� Neutralidad ética

15

PRIVACIDAD � Derecho a ser dejado solo� Condición de que el conocimiento no documentado

acerca de uno mismo no pueda ser poseído por otros� Invasión de la intimidad por las TICs� Mucha información personal en bases de datos PCs� Muchas personas con acceso a bases de datos

(autorizadas o no autorizadas)� ¿Privacidad del e-mail en las empresas? ¿E Internet?� ¿Las empresas deberían informar de sus políticas de

privacidad?� Privacidad en el hogar� “La información es poder” (Francis Bacon)� Veracidad información y posibles salvaguardias

16

PROPIEDAD� Derechos de propiedad: software, datos, tiempo de

computación� ¿Pueden ser poseídos la información y el conocimiento

(programas, bases de datos, algoritmos)?� Los meros datos no deberían ser propiedad exclusiva� Defensa del hardware y del software: en Japón ambos con

patentes; en USA al principio software con derechos de autor y hardware con patentes.

� ¿Datos y programas cargados en PC pueden ser reproducidos?

� Libre circulación en la Web de información y de conocimientos originados en los mismos usuarios

17

� Ejemplos: � Wikipedia y otros proyectos de Wikimedia� Blogs� RSS formatos diseñados para distribuir y compartir

contenidos de la Web� Software que puede ser bajado libremente: � Entre los más comunes: Winamp, Firefox, WinZip,

Itunes, RealPlayer, Acrobat Reader� Estos desarrollos definen espacios de libertad y

conocimientos compartidos incompatibles con la noción de propiedad individual pero congruentes con el espíritu que debería caracterizar Internet

18

SEGURIDAD� Crímenes realizados utilizando computadoras� Los virus y los hackers (¿criminales o brillantes

expertos y programadores o exploradores y defensores de la libertad en el ciberespacio?)

� Robos de fondos y de datos personales (tarjetas)� El Phishing: robo de identidad por e-mail� Programas spyware: identificar hábitos de usuarios de

la Web para mostrarles publicidad dirigida� No hay privacidad ni seguridad en la Web

19

ACCESO Y PODER� Nivel de conocimientos necesarios: leer, escribir, razonar,

calcular (literacy, numeracy, informacy)� Acceso a la información relacionado con propiedad� A nivel global: la brecha digital ¿Se ensancha?� El acceso a la información y el conocimiento que se

supone universal e igualitario se concentra en los más ricos.

� La telefonía celular y el caso de Africa: difusión a una velocidad superior a países occidentales. S/ Vodafone c/ 4 teléfonos 3 son celulares. Sobre 700 millones de personas 82 millones usan celulares.

� Nº creciente de funciones de los celulares: fotografía digital, mensajes de texto, agenda, computadora, reproductor de música, acceso a Internet

20

LOS DIEZ MANDAMIENTOS DE LA EC del Computer Ethics Institute

1 No utilizarás una computadora para dañar a otros2 No interferirás con el trabajo de computación de otros3 No espiarás en los archivos de la computadora de otros

4 No utilizarás una computadora para robar5 No utilizarás una computadora para levantar falso testimonio

21

LOS DIEZ MANDAMIENTOS DE LA EC (Cont.)6 No copiarás ni utilizarás software de propiedad privada

sin haber pagado por el mismo7 No utilizarás los recursos de computación de otra

persona sin autorización o compensación adecuada8 No te apropiarás del producto intelectual de otros9 Pensarás acerca de las consecuencias sociales del

software que estás escribiendo o del sistema que desarrollas

10 Utilizarás siempre la computadora de modo tal que asegure consideración y respeto por tus congéneres