Ética Informática
I EDICIÓN
COMPILADO POR:
LIC. MARCIO GERARDO RODAS
OBJETIVOS:
1. Valorar los conocimientos sobre los principios que orientan la formación
ética y ciudadana.
2. Conocer los argumentos legales necesarios para su posterior desarrollo
profesional en las instituciones educativas públicas y privadas.
3. Desarrollar sentimientos y compromisos que permitan desenvolverse en el
medio social, cultural y de trabajo en paz y armonía.
1 Lic. Marcio Rodas PREUFOD 2012
ContenidoINTRODUCCIÓN ................................................................................................................................... 2
CAPÍTULO I .......................................................................................................................................... 4
ÉTICA DE LA INFORMÁTICA. CONCEPTOS BÁSICOS Y DESCRIPCIÓN HISTÓRICA ............................ 4
1.1 ÉTICA EN LA INFORMÁTICA ............................................................................................. 5
1.2 DEFINIR EL CAMPO DE LA ÉTICA DE LA INFORMÁTICA ....................................................... 13
1.3 EJEMPLOS SOBRE LA ÉTICA DE LA INFORMÁTICA ............................................................... 16
1.4 ALGUNOS RASGOS HISTÓRICOS .......................................................................................... 25
ÉTICA Y VALORES APLICADOS A LA INFORMÁTICA ....................................................................... 30
CAPÍTULO II ....................................................................................................................................... 30
2.1 CÓDIGOS ÉTICOS ................................................................................................................. 31
2.2 VALORES EN LA INFORMÁTICA ........................................................................................... 37
2.3 CONTENIDOS Y DIRECTRICES ............................................................................................... 38
2.4 RESPONSABILIDADES PROFESIONALES MÁS ESPECÍFICAS .................................................. 42
2.5 PRINCIPIOS DE LIDERAZGO ORGANIZACIONAL ................................................................... 44
ÉTICA COMO ASIGNATURA EN ESTUDIOS DE INFORMÁTICA ....................................................... 47
CAPÍTULO III ...................................................................................................................................... 47
3.1 ÉTICA COMO ASIGNATURA EN ESTUDIOS DE INFORMÁTICA ............................................. 48
3.2 PROBLEMAS RELACIONADOS CON LA INFORMÁTICA ......................................................... 49
3.3 PROBLEMAS EN LA RED ....................................................................................................... 54
3.4 PRINCIPIOS DE LA ÉTICA ...................................................................................................... 57
3.5 ÉTICA APLICADA A LA INFORMÁTICA .................................................................................. 60
CAPÍTULO IV ...................................................................................................................................... 63
Seguridad informática, la ética empresarial, el internet. .............................................................. 63
4.1 ALGUNOS ASPECTOS ÉTICOS DE LA SEGURIDAD INFORMÁTICA ........................................ 64
4.2 EL CONCEPTO DE LA EMPRESA Y LA ÉTICA.......................................................................... 70
4.3 ORGANISMOS INTERNACIONALES DE REGULACIÓN DEL USO DE INTERNET ..................... 72
BIBLIOGRAFÍA .................................................................................................................................... 78
2 Lic. Marcio Rodas PREUFOD 2012
INTRODUCCIÓN
El siglo XXI, se está caracterizando por ser un entorno globalizado y altamente
competitivo.Enestesentido,laéticainformáticasurgecomounanuevadisciplina,que
enlaactualidad,esuncamponecesarioydevitalimportanciaparalosinformáticos,
quelospermitiráafrontarconéxitoloscambiosdelpresentemilenio.Dependemosde
latecnologíapararealizar lasoperacionesmáscotidianas.Eldinamismotecnológico
que estamos viviendo en los últimos años, las nuevas tecnologías de información y
comunicaciones(TIC),elaccesoyeltratamientodelainformaciónyloscambiosenel
entornoeconómicoysocialestánejerciendounempujesobre losdiferentesagentes
queconstituyennuestrasociedad.Yesevidentequeexigenesfuerzosdeadaptacióna
laspersonasylasorganizaciones.
Este trabajo estáorganizadoen cuatro capítulos.Enelprimer capítulo sedefine la
ética general, y la ética aplicada a la informática, se intenta realizar una síntesis de
contenidos de ética en la informática a sí mismo se menciona a la deontología
informáticamencionandoenelloloscódigoséticos,tambiénsehacemenciónalaética
enInternet(Ciberespacio),enesenciaespecificandoalgunospuntossobreelInternet
(El ciberespacio y sus desafíos éticos, los problemas éticos más significativos en
Internet, lascomunidadesvirtuales)paraqueel lector tengauna ideaclarasobreel
tematratado,asímismolainvestigaciónrealizadaparaeldesarrollodeestetrabajoha
sidohechoconelpropósitodeentenderque laética informáticaesesencialporque
nospermitedeterminarlacapacidadmoraldelprofesionalinformático.
En el segundo capítulo enfatizamos la importancia de los valores aplicados en la
informática, planteando una síntesis de contenidos que nos permitirán comprender
mejoreltematratado.
Eltercercapítuloestábasadoenlaaplicacióndelaéticadentrodelcampoinformático,losproblemasquepuedanpresentaralusarlaéticaenestecampo.
3 Lic. Marcio Rodas PREUFOD 2012
Elcuartocapítuloserefieraaldesarrollodelaéticadentrodeempresasycuálesson
lasnormasyorganismosqueregulanestasactividades.
Presentando este libro con la convicción que podrá ayudar tanto a docentes como
alumnosensuformacióntecnológica.
4 Lic. Marcio Rodas PREUFOD 2012
CAPÍTULOI
ÉTICADELAINFORMÁTICA.CONCEPTOSBÁSICOSYDESCRIPCIÓN
HISTÓRICA
Objetivos
- Conocer los principios básicos de la ética
informática y la importancia de la disciplina en
la sociedad de la información.
- Analizar, evaluar y prever las repercusiones sociales de los proyectos informáticos.
Tomado de Códigos de Ética en Informatica, Maria Cabañas Balcázar, Universidad de Castilla y la Mancha, Escuela Superior de Informatica, Mayo 2004.
5 Lic. Marcio Rodas PREUFOD 2012
1.1 ÉTICAENLAINFORMÁTICA
Laéticaesunadisciplinafilosófica
que se define como “principios
directivos que orientan a las
personas en cuanto a la
concepción de la vida, el hombre,
losjuicios,loshechos,ylamoral.”.
La tecnología informática plantea
nuevas situaciones y nuevos
problemas y gran parte de estas
nuevas situaciones y problemas
sondeunanaturalezaética;obviamenteexistenintentosderesolverestosproblemas
aplicandolasactualesreglasysolucioneséticasdecaráctergeneral.
La ética en la informática es una nueva disciplina que pretende abrirse campo
dentrodelaséticasaplicadasporlocualencontramosvariasdefiniciones.
o Sedefine“comoladisciplinaqueanalizalosproblemaséticosquesoncreadospor
latecnologíadelosordenadoresotambiénlosquesontransformadosoagravados
por la misma”. Es decir, por las personas que utilizan los avances de las
tecnologíasdelainformación.
o “Eselanálisisdelanaturalezayelimpactosocialdelatecnologíainformáticayla
correspondienteformulaciónyjustificacióndepolíticasparaunusoéticodedicha
tecnología”,estadefiniciónestárelacionadaconlosproblemasconceptualesylos
vacíosenlasregulacionesquehaocasionadolatecnologíadelainformación.
o TambiénsedefinealaEI“comoladisciplinaqueidentificayanalizalosimpactos
de las tecnologíasde la información en los valoreshumanos y sociales” )4( , estos
valoresafectadosson:lasalud,lariqueza,eltrabajo,lalibertad,lademocracia,el
conocimiento,laprivacidad,laseguridadolaautorrealizaciónpersonal.
6 Lic. Marcio Rodas PREUFOD 2012
o En la actualidad los cambios generados por los avances tecnológicos, afectan el
comportamiento y las acciones del individuo, conduciendo al planteamiento de
nuevas normas o disciplinas para solucionar y dar respuestas a los problemas
generadosporlasTecnologíasdeInformaciónyComunicación.Enlosúltimosaños
se ha discutido sobre la Ética Informática, cuáles son sus orígenes, y porque se
hacenecesario suestudio.Paraentenderconvenientemente laÉtica Informática,
esimprescindibleconceptualizarindividualmentelostérminoséticaeinformática.
LaéticaesentendidaporValls(2000),comounadisciplina filosóficadefinidaen
principiosdirectivosparaorientar a laspersonas en la concepciónde la vida, el
hombre, lamoral, los juicios,y loshechos;quereflexionade formasistemáticay
metódica sobre el sentido, validez y licitud de los actos humanos individuales y
sociales en la historia, también, se ocupa de la fundamentación racional del
comportamiento moral del hombre y encontrar convergencia axiológicas
racionalmentejustificablesparatodoserhumano.
Asimismo,Cotina (1998) ladefine como “un tipode saberde losquepretenden
orientarlaacciónhumanaenunsentidoracional;esdecir,pretendequeobremos
racionalmente; la Ética es esencialmente un saber para actuar de un modo
racional”.SegúnBrown(1992),elpropósitodelaéticanoesquelagenteseaética,
sino capaz de tomar lasmejores decisiones para el bienestar individual y de la
sociedad,yqueestaseaelprocesodedecidir loquecorrespondehacerseen las
organizaciones, ya que estas son comunidades morales y agentes morales. La
sociedad actual, requiere sujetos responsables de sus acciones, proyectos y
realizaciones, necesita una finalidad, solo desde un contexto semejante tiene
sentido la ética, por ende establece fundamentos racionales, normas de
comportamiento moral. Los individuos, la sociedad, y las instituciones deben
combatir contraelhundimientode lamoral, la crisisde losvalores,para lograr
mayoresbeneficiosunmundomejorcapazdeenfrentarlosdilemaséticos.
7 Lic. Marcio Rodas PREUFOD 2012
Por otra parte, la informática, en este trabajo se entendía como “la ciencia que
estudia los fenómeno de la información, los sistemas de información y el
procesamiento, transferencia y utilización de la información, mediante
computadorasylastelecomunicacionescomoherramientasparaelbeneficiodela
humanidad”Hajna(1989:86).
Esteconceptosecomplementaconladefiniciónobtenidadeunestudiorealizado
porSilva(2001),lasTecnologíasdeInformaciónyComunicación,sonunconjunto
deherramientas tecnologíasde la InformaciónyComunicación, sonun conjunto
deherramientas tecnológicasqueseapoyanen la informática: tecnologíablanda
(software) y tecnología dura (hardware), para la ejecución automatizada de
procesos,concriteriosderapidezyprecisión;deloscualessederivanproductos
que sirven de canales de comunicación para el soporte, almacenamiento,
procesamientoytransmisióndigitalizadosdelainformación.
ElmismoautorseñalaenuntrabajorecienteSilva(2006),quelainformáticadebe
entenderse ahora como la ciencia del tratamiento racional de la información a
través del uso del computador, considerando este como el soporte de los
conocimientosydelascomunicacioneshumanas.
La informática está conformadapor una serie de técnicas,métodos ymáquinas;
conocidas como las Tecnologías de Información y Comunicación (TIC´s), cuyos
beneficiosapuntanaltratamientológicoyautomáticodelainformación.
Porotraparte,Cornella(1994)afirmaquelasTIC´sconstituyen“unverdaderorol
catalíticos, capacitador en la transformación de la sociedad industrial en la
sociedad de la información”, y que “el verdadero objetivo de la TIC´s debe ser
incorporadas a la organizaciones, para mejorar su competitividad eficacia y
eficienciaenelámbito.
8 Lic. Marcio Rodas PREUFOD 2012
AsimismoCastells (1999:56) señalaque laTIC´ses “el conjuntoconvergentede
tecnologías de la microelectrónica, la informática, las telecomunicaciones,
televisión,radio,ingenieríagenéticaysusaplicaciones,optoelectrónica,loscuales
seutilizanparaalmacenar,procesarycomunicarlainformación”.
Finalmente, unaposición consensuadapuede ser consideradaparadelinearmás
aun el concepto de las TIC´s. Según OCDE (2002), los países miembros de la
Organización para la Cooperación y el Desarrollo Económico, basados en la
“International Standard Industrial Classification” (ISIC), el sector de las TIC´s es
unacombinacióndeactividadesdemanufacturay serviciospara la capacitación,
transmisiónydesplieguedeinformaciónydatosdemaneraelectrónica.
Partiendodeestasafirmaciones,esevidentequeenlanuevaeradelasociedaddel
conocimiento,lainformaciónylascomunicaciones,lasTIC´ssonfactoresclavesde
éxito en los procesos de producción y creación de riqueza. En nuestro país las
TIC´s cumplen un papel determinante en esta nueva sociedad, por lo que los
ciudadanos, los gobiernos en particular, deben entender y aprovechar los
beneficiospotencialesqueofrecenestastecnologíasalasociedadactual.
Lasnacionesquevanalavanguardiadeldesarrollo,hancomprendidolasventajas
competitivas y comparativas de estos elementos tecnológicos, por lo que han
tratadodeorganizarelcontextotecnológicoparaincrementarsuproductividady
por ende su bienestar social. Es por ello que han concebido la necesidad de
incorporar las TIC´s a las principales políticas programas de desarrollo de sus
naciones, como instrumentos de apoyo a la consecución de amplios objetivos
nacionales,tantosocialescomoeconómicos.
9 Lic. Marcio Rodas PREUFOD 2012
Los índicesrelativamenterecientesquepuedenobservarseen la tabla1,sobre la
cantidad y porcentaje de usuarios TIC´s en el mundo, muestran un mejor
comportamiento; los datos dejan en evidencia que las TIC´s han venido
penetrando cada vez mas nuestras sociedades, están cambiando el mundo y
continuaranhaciéndoloenunfuturo.
Deallí lo importantedeunanuevaética con responsabilidad socialque sirvade
guíapararescatar losvaloresen lautilizaciónde las tecnologías informáticas,es
allídondedebencoincidirlosbeneficiospotencialesdelaéticaylainformática.Es
necesarioentoncesplantearunanuevaformadegerenciaincorporandolasnuevas
tecnologíasdeinformaciónylascomunicaciónconbaseenelnegocio,demanera
que,estaspermitenmejorarlaejecucióndelosprocesosbásicosdelnegocioyel
desempeño de las funciones gerenciales paramanejar eficientemente los costos
10 Lic. Marcio Rodas PREUFOD 2012
queseproduzcanenserviciosde informaciónyasí fomentaralmismotiempola
credibilidad de estos servicios por parte de los clientes potenciales (Mc
Leod.2000).
Es importante señalar de una ética informática, se habla de una ética global
emergenteyde todos los aspectosde la vidadel serhumano.Partiendode este
principio,seplanteaeltratadosobrelosdeberesyderechosdelosprofesionales
delainformática.SegúnunplanteamientoquehicieraJoyanes(1997),afirmando
que la ética informática adquiriría un carácter global, aun se mantiene vigente,
puesto que las tecnologías informáticas como las redes de computadoras y el
ciberespacio han producido una revolución informática donde el componente
ético ha sido fundamental para la totalidad de las acciones y relaciones del ser
humanoenlaeradelapost‐información.
La relación existente entre la ética y la informática es debido al impacto de
tecnologíasdeinformaciónycomunicaciónenlasociedadactual,enlacualsurgen
aspectosquevinculanambasdisciplinas.Cabecitarporejemplo,lainvasióndela
privacidaddelusuarioenlaredinternet,lacualseponeenevidenciaatravésdel
envióde correos conpublicidad electrónica “spamming”, otras acciones como la
copiailegaldeprogramasdecomputación,latransferenciadedatosdeunservidor
sin autorización, entre otros. Por lo tanto, los usuarios y profesionales de la
informáticadebendefinirsusresponsabilidadesytomarlasdecisionesmásjustas
paralograrelbienestarsocialenlautilizacióndeestastecnologías.
SegúnMoor(1985)laéticainformática,sedefinecomoladisciplinaqueidentifica,
analiza lanaturalezayel impactosocialde las tecnologíasde la informacióny la
comunicaciónenlosvaloreshumanosysociales;estosson:salud,riqueza,trabajo,
libertad, privacidad, seguridad o la autorrealización personal, democracia,
conocimiento, entre otros. Además, involucra la formulación y justificación de
políticasparadirigirnuevasacciones,yhacerunusoéticodeestastecnologías.
11 Lic. Marcio Rodas PREUFOD 2012
Al respecto, es conveniente señalar, que la ética informática es una disciplina
emergentedentrode laéticaprofesional,de importanciavitalpara lasociedady
lasorganizacionesactuales.Porsuparte,Joyanes(1997:272),laconsideracomo
“el análisis de la naturaleza e impacto social de la tecnología informática, la
formulacióncorrespondienteyjustificacióndepolíticasparausoético”.
Por otra parte Del Brutto (2003) la define como la disciplina que analiza los
problemas éticos que son creados, transformados o agravados por las personas
queutilizanlosavancesdelastecnologíasdelainformación.
Asimismo,Cortina(1998)afirmaqueestaesunavertientedela“ÉticaAplicada”y
surgecomounanecesidaddegenerarunadeontologíaprofesionalenelusodelas
tecnologíasde informaciónycomunicación;basadaesta,encódigosdeéticaque
permitíanocupar el vacío existentedenormas, queorienten suutilización en la
resolucióndeproblemascreadosporelhombreenlasociedadatravésdesuuso.
Deacuerdoaestosplanteamientosesposibleafirmarquecadadilemaéticoesun
problemaquesurgeenlosprofesionalesyusuariosdelosequipostecnológicosde
computación.Enlabúsquedadesolucionesadecuadasacadaproblema,segenera
cadavezunanuevaformadeactuar.
Alrespectocabecitarquelasociedadactualsevuelvemásvulnerablealmaluso
de los computadores por parte de los seres humanos, frecuentemente nos
encontramosporejemploconelmalfuncionamientodeunequipooriginadopor
fallasenlosprogramasdecomputaciónyenlossistemasinformático.Asimismo,
cada vez se generan nuevas formas de inserción de virus en los sistemas de
cómputoqueexigenacciones inmediatasquesolucionen losproblemasquetodo
estoocasionan.Lamayoríadeestosproblemassonproducidosporpersonasmal
intencionadas cuyo único interés es llevar a cabo los llamados “delitos
informáticos”.
12 Lic. Marcio Rodas PREUFOD 2012
SegúnJoyanes(1997)eldesarrollodelaéticaaplicadaalainformática,esunavía
para cambiar estos delitos informáticos. Existe la necesidad imperante de
restablecerelcontextosocial,enunasociedaddelainformaciónglobal,complejay
vulnerable. Una de las tareas más importantes de esta ética es plantear la
formulacióndenuevasnormasy leyesqueprotejan la informaciónprivaday los
procesosdetrabajo,yaquesepresentaransituacionesqueameritaransoluciones
éticasoprofesionalesparalasorganizacionesdeestanuevasociedad.
Es importanteentonces,plantearunareflexiónsobre laética informática,yaque
estafilosofíasefundamentaenelusodelasTIC´sbajoprincipiosmoralesyéticos.
Es necesario además, que se produzcan nuevos códigos de ética; normas
personalesysocialesaplicablesalascienciasynuevasprofesiones,alascienciasy
nuevasprofesiones,alaconductadelserhumanoyalaorganización,todolocual
permitaunusoéticodeestastecnologías.
Ahorabien,bajoestaperspectivalastecnologíasdelainformaciónycomunicación
posibilitan generación de nuevos paradigmas a través de la innovación de
procesos,nuevasformasdeorganización,nuevosmodelosycambioenlaformade
trabajar,todoestorepercutesobreelmundoempresarial.
Este planteamiento pareciera cobrar fuerzas dadas las intensiones emitidas por
representantes de cada país a nivel mundial en incrementar las inversiones en
nuevas tecnologías de información y comunicación para la asistencia de los
procesosacadémicos,gubernamentalesyempresarialesdelospaíses.
Los cambios producidos por esta revolución tecnológica centrada en la
información han generado profundas transformaciones en nuestro modo de
pensar,actuar,organizar,producir,consumirycomunicar,dehacerlaguerrayel
amor.
TalycomoseñalaCastells(1999),seestáncambiandolosvaloresmoralesyéticos,
forjando una cultura informática de la virtualidad real. Estas
13 Lic. Marcio Rodas PREUFOD 2012
macrotransformacionessonresultadodelainteraccióndeprocesosenlaEradela
Información, informacionalización, globalización, interconexión, construcción de
identidad,crisisdelpatriarcadoydelEstado‐nación.
Porello,esimportantereconocerquelosproblemasquesegeneranenlasociedad
de hoy pueden tener solución que el valor de la ética será capaz de influir e
intervenir en la tomadedecisionesmás adecuada, que existen criterios éticos y
quelaéticainformáticaeslaéticadelalógicadelavida.
1.2DEFINIRELCAMPODELAÉTICADELAINFORMÁTICA
Apartirdelosaños40conlosaños60,porlotanto,nohabíadisciplinaconocidacomo
"ética informática" (a pesar del trabajo de Francfort y de Parker). Sin embargo,
comenzando conWalterManer en los años 70, los pensadores activos en las éticas
informáticas comenzaron a intentar delinear y definir la ética informática como
campodelestudio.Brevementeconsideremoscincotalestentativas:Cuandoéldecidía
utilizartérminoéticoamediadosdelos70,WalterManerdefinióelcampocomouno
queexamina "las"éticasde la informática”.Algunosviejosproblemaséticos, éldijo,
sonhechospeoresporlascomputadoras,mientrasqueotrossonenteramentenuevos
debidoatecnologíadeinformación.Poranalogíaconelcampodesarrolladodelaética
delmédico,Maner enfocó la atención sobre usos de las teorías éticas tradicionales
usadasporlosfilósofosquehacían"aplicaciónalanálisisdelaética"‐‐especialmente
usandoeléticautilitariodelosfilósofosinglesesJeremyBenthamydelmolinodeJuan
Estuardo,oeléticaracionalistadelfilósofoalemánImmanualKant.Ensulibro,ética
informática, Deborah Johnson [1985] definió el campo como uno que estudia la
maneramediantelacuallascomputadoras"planteannuevasversionesdeproblemas
morales estándares y los dilemas morales, exacerbando los viejos problemas, y
forzándonos aplicar normas morales ordinarias dentro de las sociedades. Como
14 Lic. Marcio Rodas PREUFOD 2012
Manerlohizoantesqueella,Johnsonrecomendóparaelacercamientodelaéticausar
procedimientosyconceptosdeultaritarismoydeKantanismo.Pero,apesardeloque
decía Maner, ella no creyó que las computadoras crean enteramente nuevos
problemasmorales.Ellapensóquelascomputadorasdieronuna"nuevatorcedura"a
lasviejasedicioneséticasqueeranyabiensabido.
Un problema típico en la ética informática se presenta porque hay un vacío de la
políticasobrecómodebeserutilizadalainformática.Lascomputadorasnosproveen
nuevas capacidades y éstas alternadamente nos dan las nuevas opciones para la
acción.Amenudo,políticasparalaconductaenestassituacionesexistenolaspolíticas
existentes se parecen inadecuadas. Una tarea central de la ética informática es
determinar loquedebemoshaceren talescasos,esdecir, formule laspolíticaspara
dirigirnuestrasacciones....Unadificultadesésajuntoconunvacíodelapolíticaallíes
amenudo un vacío conceptual. Aunque un problema en la ética informática puede
parecerse claro inicialmente, una pequeña reflexión revela un desorden conceptual.
Qué se necesita en tales casos es un análisis que proporciona unmarco conceptual
coherentedentrodelcualformularunapolíticaparalaacción[Moore,1985,266].
Mooredijoquelainformáticaesgenuinarevolucionaraporquees"lógicamente
maleable":
Las computadoras son lógicamente maleables en que pueden ser formadas y
moldeadasparahacercualquieractividadquesepuedacaracterizaren términosde
entradas,salidasylógicadelasoperacioneslógicasqueconectaporqueseaplicapor
todas partes, los usos potenciales de la informática aparecen ilimitados. La
computadoraeslacosamáscercanaquetenemosqueunaherramientauniversal.De
hecho, los límites de computadoras son en granparte los límitesdenuestrapropia
creatividad [Moore, 1985, 269]. SegúnMoore, la revoluciónde la computadora está
ocurriendoendosetapas.Laprimeraetapaeraladela"introduccióntecnológica"
enquéinformáticafuedesarrolladayrefinada.EstoocurrióyaenAméricadurantelos
primeroscuarentaañosdespuésdelaSegunda
GuerraMundial.
15 Lic. Marcio Rodas PREUFOD 2012
La segundaetapa ‐‐ una que el mundo industrializado ha incorporado solamente
recientemente ‐‐ es la de la "impregnación tecnológica" en la que la tecnología
consigueserintegradaenactividadeshumanasdiariasyenlasinstitucionessociales,
cambiando el mismo significado de conceptos fundamentales, tales como "dinero",
"educación","trabajo",y"eleccionesjustas".
Sinembargo,hayotramaneradeentender laética informática,queestambiénmuy
provechosa ‐‐ y compatible conunavariedadampliade teorías yde acercamientos.
Esta"otramanera"eraelacercamientotomadoporWieneren1950ensulibroeluso
humanodesereshumanos,yamarratambiénlodiscutióbrevementeen"cuálesel
ética de la computadora?" [ 1985 ]. Según esta cuenta alternativa, el ética de la
computadora identificayanaliza los impactosde la tecnologíade informaciónsobre
valores humanos como la salud, abundancia, oportunidad, libertad, democracia,
conocimiento,aislamiento,seguridad,etcétera.
En la opinión de Gotterbarn, la ética informática se debe ver como rama del ética
profesional,queserefieresobretodoaestándaresdelaprácticaydeloscódigosdela
conductadeprofesionalesquecomputan:
Haypocaatenciónprestadaaldominiodeléticaprofesional‐‐losvaloresquedirigen
las actividades cotidianas de profesionales que computan en su papel como
profesionales. Por el profesionalque computa significo cualquierpersona implicada
eneldiseñoyeldesarrollodelosartefactosdelacomputadora...Lasdecisioneséticas
tomadas durante el desarrollo de estos artefactos tienen una relación directa a
muchas de las ediciones discutidas bajo concepto más amplio del ética de la
computadora[Gotterbarn,1991].
16 Lic. Marcio Rodas PREUFOD 2012
1.3EJEMPLOSSOBRELAÉTICADELAINFORMÁTICA
No hay una manera precisa de definir el concepto de ética informática, la mejor
maneradeentenderlanaturalezadelcampoconalgunosejemplosrepresentativosde
lasedicionesydelosproblemasquehanatraídolainvestigaciónylabeca.Considere,
porejemplo,losasuntossiguientes:
1.3.1Computadorasenellugardetrabajo
1.3.2Delitoinformático
1.3.3PrivacidadyAnonimato
1.3.4PropiedadIntelectual
1.3.5Responsabilidadesdelosprofesionales
1.3.6Globalización
1.3.7Metaéticainformática
1.3.1.Computadorasenellugardetrabajo
Como"herramientauniversal"quepuede,enprincipio, realizarcasi cualquier tarea,
lascomputadorassonvistasconactitudobviamenteunaamenazapara los trabajos.
Aunque necesitan de vez en cuando la reparación, las computadoras no requieren
sueño, ellas no se cansan, no van a casa con enfermedades ni quitan tiempo. Las
computadorassonamenudomáseficientesquelossereshumanosenlaejecuciónde
muchastareas.Porlotanto,losincentivoseconómicosparasustituirasereshumanos
por los dispositivos automatizados son muy altos. De hecho, en el mundo
industrializado los dispositivos automatizados, cajas de banco, trabajadores auto,
telefonistas, mecanógrafos, artistas gráficos, protectores de seguridad, trabajadores
de la línea demontaje han substituido amuchos trabajadores, además, incluso los
profesionales doctores médicos, abogados, profesores, contables y los psicólogos
17 Lic. Marcio Rodas PREUFOD 2012
están encontrando que las computadoras pueden realizar muchos de sus deberes
profesionalestradicionalesabsolutamenteconeficacia.
Laperspectivadelempleo,sinembargo,noes todomalo.Considere,porejemplo,el
hecho de que la industria del ordenador ha generado ya una variedad amplia de
nuevos trabajos: ingenieros del hardware, ingenieros del software, analistas de
sistemas,webmasters,profesoresdelatecnologíadeinformación,vendedoresdelas
ventas de la computadora, etcétera. Así aparece que, en el funcionamiento corto, el
desempleo originado en ordenador será un problema social importante; pero en el
funcionamiento largo, la tecnologíade informacióncrearámuchosmás trabajosque
elimina.
Inclusocuandountrabajonoeseliminadoporlascomputadoras,puedeseralterado
radicalmente. Por ejemplo, los pilotos de la línea aérea todavía se sientan en los
controlesdeaeroplanoscomerciales;perodurantemuchodeunvueloelpilotomira
simplementemientrasqueunacomputadoravuelaelplano.Semejantemente,losque
preparanelalimentoenrestaurantesohacenproductosenfábricaspuedeninmóviles
tener trabajos; pero a menudo simplemente los botones y reloj de empuje como
dispositivosautomatizadosrealizanrealmentelastareasnecesarias.
Otraedicióndellugardetrabajoserefiereasaludyaseguridad.Comoelsilvicultory
Morrisonprecisan[silvicultoryMorrison,140‐72,elcapítulo8],cuandolatecnología
de información se introduce en un lugar de trabajo, es importante considerar
impactosprobablessobresaludylasatisfacciónprofesionaldelostrabajadoresquela
utilizarán.Esposible,porejemplo,quetalestrabajadoressesentiránqueel intentar
tensionadocontinuarconlosdispositivosautomatizadosaltavelocidadoellospuede
serdañadorepitiendoelmismomovimientofísicorepetidamenteosusaludsepuede
amenazar por la radiación que emana de monitores de la computadora. Éstos son
justasalgunodelasedicionessocialesyéticasquesepresentancuandolatecnología
deinformaciónseintroduceenellugardetrabajo.
18 Lic. Marcio Rodas PREUFOD 2012
1.3.2.Delitoinformático
En esta era de la computadora "virus" y el espiar internacional por los "hackers"
quiénessonmillaresdemillaslejos,estáclaroquelaseguridaddelacomputadoraes
unasuntodelapreocupaciónenelcampodelaéticadelacomputadora.Elproblema
noestantolaseguridadfísicadelhardware(quelaprotegecontrahurto,elfuego,la
inundación,eletc.),peroalgola"seguridadlógica",queSpafford,HeaphyyFerbrache
[Spafford,etal,1989]dividenencincoaspectos:
1.Aislamientoysecreto
2. Integridad ‐‐ asegurandoque losdatosy losprogramasnoestánmodificados sin
autoridadcompetente
3.Serviciointacto
4.Laconsistencia ‐‐asegurándosedeque losdatosyelcomportamientoquevemos
hoyseráigualmañana
5.Accesoquecontrolaalosrecursos
Las clasesmalévolasde software, o "programóamenazas", proporcionanundesafío
significativo a la seguridad de la computadora. Éstos incluyen los "virus", pero se
insertanalgoenotrosprogramasdecomputadora;los"gusanos"quepuedenmoverse
desdelamáquinaalamáquinaatravésderedes,ypuedentenerpartesdesímismos
quefuncionanendiversasmáquinas;los"caballosdeTroya(troyanos)"queaparecen
serunaclasedeprograma,peroestánhaciendorealmentedañodetrásdelasescenas;
la"lógicabombardea"quecomprueban
Parasabersihaycondicionesparticularesydespuésseejecutancuandosepresentan
esas condiciones; y "bacterias" o "conejos" que semultiplican rápidamente y llenan
paraarribalamemoriadecomputadora.
Losdelitosinformáticos,talescomomalversaciónoplantardelasbombasdelalógica,
sonconfiadosnormalmenteporelpersonalconfiadoenquetienepermisodeutilizar
elsistemainformático.Laseguridaddelacomputadora,porlotanto,sedebetambién
referiralasaccionesdelosusuariosconfiadosendelacomputadora.
19 Lic. Marcio Rodas PREUFOD 2012
Otroriesgoimportantealaseguridaddelacomputadoraesel"hacker"quiénrompe
en alguien el sistema informático sin el permiso. Algunos hackers roban
intencionalmente datos o confían vandalismo, mientras que otros "exploran
simplemente"elsistemaparavercómotrabajayquéarchivoscontiene.Demandade
estos "exploradores" a menudo a ser defensores benévolos de la libertad y de los
combatientescontraestafasporcorporacionesimportantesoelespiarporlosagentes
delgobierno.
1.3.3.PrivacidadyAnonimato
Uno de los asuntos más tempranos de la ética informática para despertar interés
públicoera laprivacidad. Porejemplo, amediadosde losaños sesentael gobierno
americano había creado ya bases de datos grandes de la información sobre los
ciudadanos privados (datos de censo, expedientes de impuesto, expedientes del
serviciomilitar,expedientesdelbienestar,etcétera).EnelcongresodelosE.E.U.U.,las
cuentasfueronintroducidasparaasignarunnúmerodeidentificaciónpersonalacada
ciudadanoyentoncesrecolectartodoelgobiernolosdatossobrecadaciudadanobajo
identificacióncorrespondienteaunnúmero.Unaprotestapúblicasobreel"gobierno
delgranhermano"hizoacongresodesecharesteplanycondujoapresidentedelos
E.E.U.U. a designar a comités para recomendar la legislación de la privacidad a
principios de los 70, ha seguido habiendo leyes importantes de la privacidad de la
computadorafueronaprobadosenlosE.E.U.U.Lafacilidadylaeficaciaconlacuallas
redes de la computadora y de ordenadores se pueden utilizar para recolectar,
almacenar,buscar, comparar, recuperare informaciónpersonalde lapartehacen la
informáticaqueamenaza
Especialmente a cualquier persona que desee guardar varias clases de información
"sensible"(Ej.,expedientesmédicos)fueradeldominiopúblicoofueradelasmanos
delosquesepercibancomoamenazaspotenciales.
LascuestionesdelanonimatoenInternetsediscutenavecesenelmismocontexto
con cuestiones de la privacidad y de Internet, porque el anonimato puede
20 Lic. Marcio Rodas PREUFOD 2012
proporcionarmuchasdelasmismasventajasqueaislamiento.Desafortunadamente,la
privacidad y el anonimato también se pueden explotar para facilitar actividades
automatizadasindeseadaseindeseablesenelciberespacio.
1.3.4.PropiedadIntelectual
Unadelasáreasmáspolémicasdelaséticasinformáticasserefierealosderechosde
característicaintelectualconectadasconpropiedaddelsoftware.Algunagente,como
Richard Stallman que comenzó la fundación de Software Libre, cree que la
propiedad del software no se debe permitir a todos. Él demanda que toda la
información debe estar libre, y todos los programas deben estar disponibles para
copiar,estudiarymodificarseporcualquierpersonaquedesee[Stallman,1993].
Otros discuten que las compañías o los programadores del software no invirtieran
semanas y meses del trabajo y de los fondos significativos en el desarrollo del
softwaresinopodríanconseguirlainversióndetrásenlaformadeloshonorariosde
licenciaodelasventas[Johnson,1992].Laindustriadehoydelsoftwareesunaparte
debillonesdedólaresdelaeconomía;ylascompañíasdelsoftwaredemandanperder
milmillonesdedólaresporañoconelcopiadoilegal("pirateríadelsoftware").Mucha
gentepiensaqueelsoftwaredebeserpropietario,peroel"copiadoocasional"delos
programas personalmente poseídos para sus amigos debe también ser permitido
(véase [Nissenbaum, 1995]). La industria del software demanda que millones de
dólaresenventasestánperdidosdebidoatalcopiado.Lapropiedadesunacuestión
compleja,puestoquehayvariosdiversosaspectosdelsoftwarequesepuedenposeer
y tresdiversos tiposdepropiedad: copyright, secretos comerciales, y patentes.Uno
puedeposeerlosaspectossiguientesdeunprograma:
1.El"códigodefuente"queesescritoporelprogramadorenunlenguajede
ProgramacióndealtonivelcomoJavaoC++.
2.El"códigodeobjeto",queesunatraducciónenlenguajedemáquinadelcódigode
fuente.
21 Lic. Marcio Rodas PREUFOD 2012
3.El"algoritmo",queeslasecuenciadelamáquinaordenaqueelcódigodefuenteyel
códigodeobjetorepresenten.
4.La"miradaylasensación"deunprograma,queeslamaneraelprogramaaparece
enlapantallaylosinterfacesconlosusuarios.
Unaediciónmuypolémicaestáposeyendohoyunapatenteenunalgoritmodela
Computadora.Unapatenteproporcionaunmonopolioexclusivoenelusodelartículo
patentado,asíqueeldueñodeunalgoritmopuedenegaraotroselusode fórmulas
matemáticasquesonpartedelalgoritmo.Ultrajan,demandandoquelaspatentesdel
algoritmo quitan con eficacia partes de matemáticas del dominio público, y de tal
modo amenazan a los matemáticos y a los científicos lisiar ciencia. Además,
funcionando una "patente preliminar busque" para cerciorarse de que su "nuevo"
programanoviolaquecualquierpersonapatentedelsoftwarees
Un proceso costoso y desperdiciador de tiempo. Consecuentemente, solamente las
compañíasmuygrandes con lospresupuestos grandespuedenpermitirse funcionar
tal búsqueda. Esto elimina con eficacia muchas compañías pequeñas del software,
competiciónsofocanteydisminuirlavariedaddeprogramasdisponiblesalasociedad
[laligaparaprogramarFreedom,1992].
1.3.5.Responsabilidadesdelosprofesionales
Los informáticoshanespecializado conocimiento y amenudo tienenposiciones con
autoridady las respetanen la comunidad.Poresta razón,pueden tenerun impacto
significativosobreelmundo,incluyendomuchasdelascosasquepueblanvalor.Junto
con tal energía de cambiar el mundo viene el deber para ejercitar esa energía
responsable[Gotterbarn,2001].
Los informáticos se encuentran en una variedad de relaciones profesionales con la
gente[Johnson,1994],incluyendo:
Estasrelacionesimplicanunadiversidaddeintereses,yestosinteresespuedenvenir
a veces en conflicto con uno a. Los informáticos responsables, por lo tanto, estarán
enteradosdeconflictosdelinterésposibleseintentaránevitarlos.
22 Lic. Marcio Rodas PREUFOD 2012
Lasorganizacionesprofesionalesen losE.E.U.U., como laasociaciónparaelmaterial
decálculo(ACM)yelinstitutodelosingenieroseléctricosyelectrónicos(IEEE),han
establecidocódigosdelaséticas,delaspautasdelplandeestudiosydelosrequisitos
de la acreditación para ayudar a informáticos a entender y a manejar
responsabilidadeséticas.Porejemplo,en1991undestacamentode fuerzasdelplan
de estudios común del ACM y del IEEE adoptó un sistema de las pautas ("plan de
estudios1991")paralosprogramasdelauniversidadeninformática.Laspautasdicen
queuncomponentesignificativodeléticadelacomputadora(enelampliosentido)se
debeincluirenlaeducacióndelestudianteeninformática[Turner,1991].
Además,ACMyIEEEhanadoptadocódigosdeéticaparasusmiembros.Elmás
Generales",porejemplo"evitadañoaotros"y"seahonestoydignodeconfianza".Y
también incluidas son "responsabilidades profesionales más específicas" como
"adquierenymantienencapacidadprofesional"y"sepayrespetelosleyesexistentes
que pertenecen al trabajo profesional." El código IEEE Ethics (1990) incluye los
principios tales como "evita conflictos del interés verdaderos o percibidos
siempre que sea posible" y "sea honesto y realista en la indicación de las
demandasodelasestimacionesbasadasendatosdisponibles."
El tablero de la acreditación para las tecnologías de la ingeniería (INCITE) ha
requeridodelargouncomponentedeléticaenelplandeestudiosdelaingenieríade
computadora.Yen1991,eltablerodelaacreditacióndelascienciasdelaacreditación
comisión de la informática (CSAC/CSAB) también adoptó el requisito que un
23 Lic. Marcio Rodas PREUFOD 2012
componentesignificativodeléticadelacomputadoraseincluyaencualquiergradode
lainformáticaqueconcedeelprogramaquenacionalmenteseacredita[Conry,1992].
Está claro que las organizaciones profesionales en informática reconocen e insisten
sobreestándaresdelaresponsabilidadprofesionaldesusmiembros.
1.3.6.Globalización
Laéticainformáticaseestádesarrollandohoyrápidamenteenuncampomásamplioy
aún más importante, que se pudo razonablemente llamar el "ética global de la
información".
Las redes globales como el Internet y especialmente la mundo‐ancho‐tela están
conectandoagentetodosobrelatierra
LeyesGlobales
¿Si los usuarios de la computadora en los Estados Unidos, por ejemplo, desean
protegersulibertaddeldiscursoenelInternet,queleyesseaplican?Casidoscientos
países son interconectados ya por el Internet, así que la constitución de Estados
Unidos (con suprimeraprotecciónde la enmiendapara la libertaddel discurso) es
justauna"leylocal"sobreelInternet‐‐noseaplicaalrestodelmundo.
¿Cómopuedenlasedicionestenergustodelalibertaddeldiscurso,delcontroldela
"pornografía", de la protección de la característica intelectual, de las invasiones de
privacidad,ydemuchasotrasquesegobernaránporlaleycuandotanmuchospaíses
están implicados? ¿Si un ciudadano en un país europeo, por ejemplo, tiene
reparticionesdelInternetconalguienenunatierralejana,yelgobiernodeesatierra
considera esas reparticiones ser ilegales, puede el europeo ser intentado por las
cortesenelpaíslejano?
CyberbusinessGlobal
Elmundoestámuycercade tener tecnologíaquepuedaproporcionaraislamientoy
seguridadelectrónicasenelInternetsuficienteconducirconseguridadtransacciones
de negocio internacionales. Una vez que esta tecnología esté en lugar, habrá una
extensión rápida del "cyberbusiness global". Las naciones con una infraestructura
24 Lic. Marcio Rodas PREUFOD 2012
tecnológica ya en lugar gozarán del desarrollo económico rápido, mientras que se
retrasaelrestodelmundodetrás.
¿Cuál será el polvillo radiactivo político y económico del crecimiento rápido del
cyberbusiness global? ¿Aceptó prácticas de negocio en una porción del mundo ser
percibidocomo"engañando"o"fraude"enotraspartesdelmundo?¿Algunasnaciones
ricasensancharánelboqueteyagrandeentrelosricosylospobres?¿Políticoeincluso
lasconfrontacionesmilitaresemergerán?
EducaciónGlobal
¿Cuál será el impacto de esta "educación global repentina y profunda" sobre
dictaduraspolíticas,comunidadesaisladas,culturascoherentes,prácticasreligiosas,el
etc.?
¿Puesgrandelasuniversidadesdelmundocomienzanaofrecergradosylosmódulos
delconocimientovíaelInternet,"pocas"universidadesserándañadasoaúnforzadas
fueradenegocio?
1.3.7.MetaéticaInformática
Dadoelcrecimientoexplosivodeléticainformáticadurantelasúltimasdosdécadas,el
campo aparece tener un futuro muy robusto y significativo. Dos pensadores
importantes, sin embargo, Krystyna Gorniak‐Kocikowska y Deborah Johnson, han
discutidorecientementequedesaparecerálaéticadelacomputadorapuesunarama
separada de la ética. En 1996 Gorniak‐ Kocikowska predijo que el ética de la
computadora,queactualmenteseconsideraunramadel
ética aplicado, desarrollará eventual en algo mucho more.[1 ] según su hipótesis,
teorías éticas "locales" comoBenthamite deEuropa y los sistemas deKantian y los
sistemas éticos de otras culturas en Asia, África, las islas pacíficas, el etc., estarán
eventual supeditados por un ética global que se desarrolla del ética de hoy de la
computadora.
25 Lic. Marcio Rodas PREUFOD 2012
1.4ALGUNOSRASGOSHISTÓRICOS
Losaños40ylosaños50
Laéticainformáticacomocampodelestudiotienesusraíceseneltrabajodelprofesor
NorbertWienerdelMITdurante laSegundaGuerraMundial (principiosde losaños
40),enlacualélayudóadesarrollarunoscañonesantiaéreocapazdetirarabajode
bombarderosrápidos.
EldesafíodelaingenieríadeesteproyectohizoaWieneryaalgunoscolegascrearun
nuevocampode la investigaciónqueWiener llamó"cibernética" ‐‐ lacienciade los
sistemasde laregeneraciónde información.Losconceptosde lacibernética,cuando
está combinado con las calculadoras numéricas bajo desarrollo en aquella época,
Wienerplanteabaalgunasconclusioneséticasnotablesprofundassobrelatecnología
que ahora llamamos TIC (Tecnologías para la Información y la Comunicación). Él
perspicazmenteprevióconsecuenciassocialesyéticasrevolucionarias.En1948,por
ejemplo, en su libro:Cybernetics:orcontrolandcommunicationintheanimalandthe
machine (Cibernética:o control y comunicación en el animal y lamáquina),decía lo
siguiente:
Mehaquedadomuyclaroque lacomputadoraultrarrápidamodernaeraenprincipio
un sistema nervioso central ideal a un aparato para el control automático; y que su
entradaysalidanonecesitanserenlaformadenúmerosodediagramas.Laslecturas
delosórganosartificialesdelsentido,talescomocélulasotermómetrosfotoeléctricos,y
el funcionamiento de motores o de solenoides.... estamos ya en una posición para
construirlasmáquinasartificialesdecasicualquiergrado.Wiener en 1950 publicada
sulibromonumental,Elusohumanodesereshumanos.
AunqueWienernoutilizó el término el "ética informática" (quevino enuso común
más de dos décadasmás adelante), él colocó una fundación comprensiva que sigue
26 Lic. Marcio Rodas PREUFOD 2012
habiendo hoy una base de gran alcance para la investigación y el análisis del ética
informática.
El libro de Wiener incluyó (1) una cuenta del propósito de una vida humana, (2)
cuatro principios de la justicia, (3) un método de gran alcance para hacer el ética
aplicado, (4) las discusiones de las cuestiones fundamentales de los éticas de la
computadora, y (5) los ejemplos de los asuntos dominantes del ética informática
[Wiener 1950/1954, ve también Bynum 1999]. La fundación de laWiener de ética
informática estaba alejada de su tiempo, y fue no hecha caso virtualmente por
décadas. En su opinión, la integración de la informática en sociedad constituirá
eventualrehacerdelasociedad‐‐"larevoluciónensegundolugarindustrial".
Requerirá un procesomulti‐tareaque requerirá décadas del esfuerzo, y cambiará
radicalmentetodo.Unavoluntadtanextensadelproyectoincluyenecesariamenteuna
diversidad amplia de tareas y de desafíos. Los trabajadores deben ajustar a los
cambiosradicalesenellugardetrabajo;losgobiernosdebenestablecernuevosleyes
yregulaciones;laindustriaylosnegociosdebencrearnuevaspolíticasyprácticas;las
organizaciones profesionales deben desarrollar nuevos códigos de la conducta para
sus miembros; los sociólogos y los psicólogos deben estudiar y entender nuevos
fenómenos sociales y psicológicos; y los filósofos deben repensar y redefinir viejos
conceptossocialesyéticos.
Losaños60
Amediadosdelos60,DonnParkerdelSRIInternacionalenelparquedeMenlo,
California,comenzóaexaminaraplicacionesnoéticaseilegalesdelosinformáticos.Él
publicó "reglaséticasenlatratamientodelainformación" en las comunicaciones del
ACM en 1968, y dirigió el desarrollo del primer código de la conducta profesional
hacia la asociación para el material de cálculo (adoptado eventual por el ACM en
27 Lic. Marcio Rodas PREUFOD 2012
1973).Durantelasdosdécadassiguientes,Parkersedecidióaproducirloslibros,los
artículos,losdiscursosylostalleresquerelanzaronelcampodelaéticainformática,
dándole ímpetuy la importanciaquecontinúancreciendohoy.Aunqueel trabajode
Parker no fue informado por un marco teórico general, es el jalón importante
siguiente en la historia de la ética de la computadora después de la salchicha de
Francfort.
Losaños70
Durantelosúltimosaños60,JoséWeizenbaum,informáticoenelMITenBoston,creó
unprogramade computadora que él llamó aELIZA. En suprimer experimento con
ELIZA, para proporcionar una imitación cruda "de un psicoterapeuta de Rogerian
contratado a una entrevista inicial con un paciente". AWeizenbaum le dieron una
sacudida en las reacciones que tuvo la gente de su programa simple: algunos
psiquiatras practicantes lo vieron como evidencia que las computadoras pronto
estaríanrealizandopsicoterapiaautomatizada.Inclusoloseruditosdelacomputadora
enelMIThicieronemocionalmenteimplicadosconlacomputadora,compartiendosus
pensamientos íntimos con ella. Weizenbaum fue referido extremadamente que "un
modelo de la tratamiento de la información" de seres humanos reforzaba una
tendenciayacadavezmayorentrecientíficos,einclusoelpúblicoengeneral,paraver
alossereshumanoscomomáquinasmeras.Amediadosdelosaños70,WalterManer
(entoncesdeOldDominionenVirginia;ahoraenlauniversidadBowlingGreenState
University en Ohio) comenzó a utilizar el término el "ética informática" para
referirse que campo de la investigación que se ocupaba de los problemas éticos
agravados, transformados o creados por la informática. Maner ofreció un curso
experimentaleneltemaenlaviejauniversidaddelDominio.Durantelosúltimosaños
70(ydehechoenlosaños80mediadosde),Manergenerómuchointerésencursos
del ética informática del universidad‐nivel. Él ofreció una variedad de talleres y las
conferenciasen lasconferenciasde la informáticay lasconferenciasde la filosofíaa
travésdeAmérica.
Losaños80
28 Lic. Marcio Rodas PREUFOD 2012
Por los años 80, un número de consecuencias sociales y éticas de la tecnología de
información eran ediciones públicas que se convertían en América y Europa:
edicionescomocrimencomputadora‐permitido, losdesastrescausadosporfaltasde
la computadora, las invasiones de la aislamiento vía bases de datos de la
computadora, y los juegos importantes de la ley con respecto a propiedad del
software. Debido al trabajo de Parker, de Weizenbaum, de Maner y de otros, la
fundaciónhabíasidopuestaparalaéticainformáticacomodisciplinaacadémica.
Enlosamediadosdelosañosochenta,JamesAmarradelauniversidaddeDartmouth
publicó su artículo influyente "cuál es el ética informática en computadoras y la
ética,unaediciónespecialdeldiarioMetaphilosophy.
Losaños90
Durantelosaños90,loscursosdelauniversidad,loscentrosdeinvestigación,las
Conferencias,losdiarios,losartículosyloslibrosdetextosnuevosaparecieron,yuna
diversidad amplia eruditos adicionales y los asuntos llegó a estar implicada. Por
ejemplo, lospensadorestienengustodeDonaldGotterbarn,KeithMolineroa,Simon
Rogerson,yDianneMartin‐‐asícomoorganizacionescomolos informáticospara la
responsabilidadsocial,elElectronicFrontierFoundation,ACM‐SIGCAS‐‐expandiólos
proyectos informáticos relevantes y responsabilidad profesional. Los progresos en
Europa y Australia eran especialmente significativos, incluyendo nuevos centros de
investigaciónenInglaterra,Polonia,
Holanda,eItalia;laseriedeETHICOMPdeconferenciascondujoporSimonRogerson
yelactualautor; lasconferenciasdeCEPEfundadaspor JeroenvandenHoven;yel
instituto australiano del ética de la computadora dirigió por Chris Simpson y Juan
Weckert.
Estos progresos importantes fueron ayudados perceptiblemente por el trabajo
pionerodeSimonRogersondeDeMontfortUniversity(ReinoUnido),queestableció
el centropara computar y la responsabilidad social allí. En la opinióndeRogerson,
29 Lic. Marcio Rodas PREUFOD 2012
habíanecesidadamediadosdelos90deuna"segundageneración"delosprogresos
delaéticainformática.
Amediadosdelos90sehabíaanunciadoelprincipiodeunasegundageneracióndela
éticainformática.
30 Lic. Marcio Rodas PREUFOD 2012
CAPÍTULOII
ÉTICAYVALORESAPLICADOSALAINFORMÁTICA
Objetivos
- Conocer los principios éticos, identificarlos en los códigos éticos y aplicarlos en la concepción y desarrollo de sistemas informáticos.
- Conocer y aplicar los mecanismos tecnológicos disponibles para garantizar los principios éticos.
- Inventar mecanismos tecnológicos que
fomenten los principios éticos y
garanticen los códigos éticos.
Tomado de Códigos de Ética en Informatica, Maria Cabañas Balcázar, Universidad de Castilla y la Mancha, Escuela Superior de Informatica, Mayo 2004.
31 Lic. Marcio Rodas PREUFOD 2012
2.1CÓDIGOSÉTICOS
El Contenido de ética en informática es
importante, por considerarlo como un
instrumento que nos facilita reconocer los
problemas y resolverlos de acuerdo a los
objetivosbuscados.
“Loscódigosdeética, tal comoseconocenenel
mundo de las empresas, son sistemas de reglas
establecidosconelpropósitogeneraldeguiarel
comportamiento de los integrantes de la
organización y de aquellos con los cuales ésta actúa habitualmente: clientes,
proveedoresycontratistas.Noobstantelaprofesióndeinformática,esunaactividad
reconocidasocialmenteyasíelfuturoingenieroeninformática,debeestarpreparado
para que un juez o una empresa le solicite un dictamen o peritaje informático y es
evidentequeeste tipode informes,en lapráctica,debenestar firmadosporalguien
contitulaciónsuperior,actuandoconProbidadprofesional,yobrandosegúncienciay
conciencia.”
Losdiezmandamientosdelaéticainformática
Nousarásunacomputadoraparadañaraotros.
Nointerferirásconeltrabajoajeno.
Noindagarásenlosarchivosajenos.
Nocopiarásoutilizarássoftwarequenohayascomprado.
Noutilizaráslosrecursosinformáticosajenossinladebidaautorización.
Noutilizarásunacomputadorapararobar.
Noutilizaráslainformáticapararealizarfraudes.
Noteapropiarásdelosderechosintelectualesdeotros.
Deberásevaluarlasconsecuenciassocialesdecualquiercódigoquedesarrolles.
32 Lic. Marcio Rodas PREUFOD 2012
Siempre utilizarás las computadoras demanera de respetar los derechos de los
demás.
Principioséticos
ElCódigocontieneochoPrincipiosclaves,relacionadosconelcomportamientoy las
decisiones tomadas por los ingenieros informáticos, bien sean profesionales en
ejercicio, educadores, gestores, directivos y responsables, así como educandos y
estudiantesdelaprofesión.
LosPrincipiosidentificanlasdiferentesrelacionesenlasquelosindividuos,gruposy
organizaciones participan, y las principales obligaciones de tales relaciones. Las
Cláusulas de cada Principio son la imagen de los diferentes niveles de obligación
incluidosenesasrelaciones.
Los informáticos deberán comprometerse ha convertir el análisis, especificación,
diseño, implementación, pruebas y mantenimiento de software en una profesión
respetadaybenéfica.Deacuerdoasucompromisoconlasalud,seguridadybienestar
social,losinformáticosdeberánsujetarsealosochoprincipioséticos
Responsabilidad
Los ingenieros informáticos actuarán en forma congruente con el interés social. En
particular,losingenierosinformáticosdeberán:
o Aceptarlaresponsabilidadtotaldesutrabajo.
o Moderarlosinteresesdetodaslaspartes.
o Ofrecer asistencia técnica a buenas causas y contribuir a la educación pública
relacionadaconestaprofesión.
Software
Del Software podemos mencionar, que en la actualidad se ha convertido, en una
herramienta necesaria y de vital importancia dentro del ámbito educativo, político‐
social,militar,etc.Porloquemencionaremoslosiguiente.
o Aprobarelsoftwaresicumpleunbiensocial.
33 Lic. Marcio Rodas PREUFOD 2012
o Exponer cualquier daño real o potencial que esté asociado con el software o
documentosrelacionados.
o Cooperar en los esfuerzospara solucionar asuntos importantesde interés social
causados por el software, su instalación, mantenimiento, soporte o
documentación.
o Serjustoyveracesentodaslasafirmacionesrelativasalsoftware.
o Considerarincapacidadfísica,distribuciónderecursos,desventajaseconómicasy
otrosfactoresquepuedenreducirelaccesoalosbeneficiosdelsoftware.
Confidencialidad
Serefieredemaneraespecíficaalmanejodedatossobreotrapersona,delosquese
dispone porque ella misma u otra los ha facilitado bajo la condición de que no se
difundan.Peseaque los límitesdeltérminonosonaceptadosunánimemente,enun
sentidoestricto seentiendeporconfidencialidad laprotecciónde lacomunicación
entablada entre personas y el derecho a controlar la información referente a uno
mismoquepuedaserdifundidaaterceros.
Teniendo en cuenta estas definiciones, las informaciones vinculadas a un individuo
pueden ordenarse en tres niveles concéntricos de menor a mayor exigencia de
confidencialidad:
a.Nivelsuperficial.Seríanaquellasinformaciones,que,aunsiendoíntimas,porestar
enconocimientodevariaspersonasnovinculadasporelsecreto,puedenconsiderarse
públicas.
b.Nivelintermedio.Enélseincluyenaquellasnoticias,opinionesoimágenesqueel
titular comunica a determinadas personas mediante manifestaciones orales (por
ejemplo, las relaciones de acompañamiento psicológico), escritas o audiovisuales,
dandoporsupuestoexpresaotácitamente,queconservaelcontroldesudifusión.
c.Nivel íntimo. Incluye aquellos eventos o informaciones que el individuo excluye
voluntariamentedelposibleescrutiniodelosdemás(secretosdocumentales,diarioso
notasíntimas).
34 Lic. Marcio Rodas PREUFOD 2012
ÉticaenInternet(Ciberespacio)
Internet es el último y el más poderoso de una serie de medios de comunicación
(telégrafo, teléfono, radio y televisión) que durante el último siglo y medio ha
eliminado progresivamente el tiempo y el espacio como obstáculos para la
comunicaciónentreungrannúmerodepersonas.
Como sucede con otros medios de comunicación, la persona y la comunidad de
personas son el centro de la valoración ética de Internet. Con respecto al mensaje
comunicado, al proceso de comunicación y a las cuestiones estructurales y
sistemáticas de la comunicación. La cuestión ética consiste en saber si esto está
contribuyendo al auténtico desarrollo humano y ayudando a las personas y a los
pueblos a ser fieles a su destino trascendente. “el principio ético fundamental es el
siguiente:lapersonahumanaylacomunidadhumanasonelfinylamedidadelusode
losmediosdecomunicaciónsocial; lacomunicacióndeberíarealizarsedepersonaa
persona,convistasaldesarrollointegraldelasmismas”
Internet tieneun conjuntode características impresionantes como lo describimos a
continuación:
o Instantáneo.
o Inmediato.
o Mundial.
o Descentralizado.
o Interactivo.
Capazdeextenderilimitadamentesuscontenidosysualcance,flexibleyadaptableen
gradonotable.Puedeemplearsepararomperelaislamientodepersonasygruposoal
contrario,paraprofundizarlo,“LaconfiguracióntecnológicaqueimplicaInternettiene
una importante relaciónconsusaspectoséticos: lagenteha tendidoausarlo según
comosehabíaproyectadoyaproyectarloparaadaptarestetipodeuso”.
Internetlesirvealagenteensuejercicioresponsabledelalibertadylademocracia,
ampliarlagamadeopcionesrealizablesendiversasesferasdelavida,ensancharlos
35 Lic. Marcio Rodas PREUFOD 2012
horizontes educativos y culturales, superar las divisiones y promover el desarrollo
humanodemúltiplesmodos.
ElCiberespacioysusdesafíoséticos
El ciberespacio (correo electrónico) es la ampliación no solo de los medios si no
también de los espacios de comunicación, además que permite la comunicación
interpersonal,secreanformasgrupalesdeintercambiodeideasquesuelenllamarse
listasdeinterés.“entodaslalistasdeinteréslosparticipantesseenfrentanenalgún
momento a un grupo de preguntasmas omenos similar: ¿Qué somos, un grupo de
personas, o una conversación por etapas, o una casualidad del ciberespacio?
¿Representamosaalguien?¿Podemosreproducirladinámicadeintercambiodeideas
en la realidad, o esta se da únicamente por que el medio lo permite? y quizá la
preguntamasdelicada: ¿alguienoalgunosdesde fueradenuestroámbitopuedeno
deben interesarse en lo que decimos?, la gran pregunta que flota en toda lista de
interésesladelaautonomíadelgrupofrentealosreferentessocialesconcretosenlos
queintervienenenlalistadeinterésquesemuevenrealmente”
LosproblemaséticosmássignificativosenInternet
Engranmedidaeldesarrollocientíficoytecnológicodeestesiglohasidoimpulsado
porinteresesvinculadosconelafándehegemoníamundialdelasgrandespotencias,
a las exigencias del desarrollo industrial, así como a las pautas de consumo que se
producen y se difunden desde las sociedades que hanmarcado la avanzada en los
procesos de modernización. Por eso los estados y las grandes empresas
transnacionales se encuentran entre los mayores protagonistas de la ciencia y la
tecnología.
Una enumeración somera de los problemas éticos del ciberespacio nos ofrece la
siguientelista.
o Laprivacía:notantolaposibilidad(real)defallosenlossistemasdecorreoque
provoquenmensajesquevanalugaresequivocados,sinomásbienlaintromisión
36 Lic. Marcio Rodas PREUFOD 2012
intencional.Estaintromisiónpuedeserdesdeladelcompañerodeltrabajoquelee
nuestrotrabajohastaelsistemáticointervencionismoestatal.
o LaIdentidad:esposibleesconderlaverdaderaidentidada lahoradeintervenir
enunaconversación.
o La Inversa: la capacidad de manipulación se traslada de los mecanismos
habitualesa lasociedad(comolaposiciónsocialeconómica)a lashabilidadesde
aquellos que manejan mas el medio o que pueden intervenir de manera
subrepticiaenlascomunicacionesajenas.
LasComunidadesVirtuales
“Este es un tipo de interacción en donde las limitaciones convencionales de la
interacciónhumana,quedandeladoparaposibilitarquepersonassinconexiónfísica,
entre si sostengan discusiones y eventualmente interactúen entre si a través de los
medios de comunicación. Esta situación nos plantea un desafió puesto que las
comunidades virtuales, desprendidas de toda corporización social especifica, puede
proponerse como un plano superior de interacción humana frente a la tradicional
concepción de espacio público. Las comunidades virtuales son productos
concurrentesdel finde losgrandes relatosyel surgimientodediscurso localesque
parecen ser la única alternativa de comprensión de identidades; pero al mismo
tiempo,estaidentidadesdepequeñosrelatostieneunagranfacilidadparacaerenla
autoreferenciaypor lotantoen impedir laviabilidaddediscursosuniversalisables;
las comunidades virtuales mas audaces tienden a crear su propio circulo
autorefenciales,mientrasqueaquellasmasligadasalarealidadtiendenaserparte
deautorefenciayaestablecidas.”
Así,lacapacidadliberadoradelciberespaciosevolveríaenunailusióndelibertadque
escondería la realidad incomunicable, de una comunidad autoreferenciada. Podría
sucederademásquelosmecanismosdeautoreferenciaseancontradictoriosentrelas
comunidades reales y la virtuales, y que su justificación como tales, implique la
negaciónoalmenoslaoposiciónalotro.
“Lo que estaría en juego aquí es entender el intercambio de ideas por medios
electrónicos como los derechos ciudadanos, es decir como cualquier otro de los
37 Lic. Marcio Rodas PREUFOD 2012
ejerciciosdelalibertadindividual.Solounalimitaciónsocialmenteconcertadapodría
ser viable, pero al mismo tiempo semejante limitación seria un atentado contra la
autonomíadelindividuocomociudadanolibre,porloquenosllevaalapreguntapor
laautonomíadelacomunidadvirtual.
2.2VALORESENLAINFORMÁTICA
Los valores, forman parte de los objetos, acciones y actitudes que el ser humano
persigueporconsiderarlosvaliosos.Dentrodeesterubroseencuentran:Lasalud,la
riqueza, elpoder, el amor, la virtud, labelleza, la inteligencia, la cultura, etc.En fin,
todoaquelloqueenunmomento,deseamosoapreciamos.
“Los cambios tecnológicos y la proliferación de la información han sido las
herramientasfundamentalesparalaaperturadelasfronterasentodoelmundo.Los
valores religiosos, éticosyeconómicosdebidoalprocesodeglobalización se fueron
alternandounoconotrohastaterminarsiendoinversamenteproporcionalesaloque
lasociedadhoymásdemanda, transparenciae idoneidad.LasRedes informáticas, la
Radio y la Televisión han llegado tan lejos que la moral y los valores éticos de la
profesiónhan sidodejadosde ladopor estos sistemasde comunicaciónquebuscan
abaratar los mercados con productos basura que le venden a la gente, generando
violenciaensusprogramas,llevandoalasociedadaproducirmásdelincuenciajuvenil
y crímenes horrendos por parte de niños y jóvenes que se ven obligados a recibir
inconscientementeunmetamensajequelosllevaacometeractostotalmentefuerade
laleypenalyquealejanalniñodelhogaryalaformaciónnormaldeunafamilia.”
LaAccesibilidad.
Consisteenelaccesoalainformaciónsinlimitaciónalgunaporrazóndedeficiencia,
discapacidadominusvalía.
38 Lic. Marcio Rodas PREUFOD 2012
“La accesibilidad indica la facilidad con la que algo puede ser usado, visitado o
accedido en general por todas las personas, en informática, la accesibilidad incluye
ayudas como las tipografías de alto contraste o gran tamaño, magnificadores de
pantalla, lectores y revisores de pantalla, programas de reconocimiento de voz,
tecladosadaptados,yotrosdispositivosapuntadoresdeentradadeinformación.”
Enlaactualidadmuchospaísesenelmundocuentanconleyesquepermitenvelarpor
laaccesibilidadalainformación,delaspáginasdesuadministraciónpúblicaobiende
sitiosdeempresasqueofrecenserviciosyproductosparaello.
Ladistribuciónequitativa.
Al igual que crece la brechaque separa a lospaíses a basede sus escasos recursos
económicos,creceladificultaddeaquellospaísesadquieranlastecnologíasrecientes,
paraasícomplementarotrasherramientasdedesarrollo.
“Enmuchas ocasiones, la transferencia de tecnología a países en vías de desarrollo
consiste enabrirpasoa la innovaciónaldesechar tecnologías yaobsoletasquehan
sidosustituidosporlasemergentes.Lamayoríadelospaísesenvíasdedesarrollono
cuentaconelpresupuestoparainnovareneláreatecnológicaeinclusoadquirirestas
tecnologías.Porestoesnecesariounesfuerzocolaborativoparaasegurarsequeestos
países no se queden atrás tecnológicamente y utilicen la ciencia para mejorar la
calidaddevidadesushabitantes.”
2.3CONTENIDOSYDIRECTRICES
IMPERATIVOSMORALESGENERALES
2.3.1Contribuiralasociedadyalbienestarhumano
Esteprincipiotratasobre lacalidaddevidade laspersonas,afirmandoquehayque
proteger los derechos humanos y respetar la diversidad de todas las culturas. Una
meta esencial de los profesionales informáticos es minimizar las consecuencias
39 Lic. Marcio Rodas PREUFOD 2012
negativas de los sistemas informáticos, incluyendo aspectos para la salud y la
seguridad.Cuandosediseñanoimplementansistemas,losprofesionalesinformáticos
debenintentarasegurarsequesusproductosseránusadosencaminosresponsables
socialmente, conociendo las necesidades sociales, y evitar los efectos perjudiciales
paralasaludyelbienestar.
Los profesionales informáticos que diseñan y desarrollan sistemas, deben estar
alertadossobrecualquierdañoalentornolocalyglobal.
2.3.2Evitardañosaotros
“Daño” quiere decir consecuencias injuriosas o negativas, semejantes a pérdidas
indeseablesdeinformación,pérdidadelapropiedadeimpactosmedioambientalesno
deseables.Esteprincipioprohíbeelusode la tecnología informáticademaneraque
resulteperjudicialparacualquierade lossiguientesusuarios:usuarios,empleadosy
usuarios en general. Las acciones dañinas incluyen una destrucción intencionada o
unamodificacióndelosarchivosyprogramasprovocandopérdidasseriasderecursos
yungastoinnecesarioderecursoshumanoscomoeltiempoyelesfuerzorequeridos
paralimpiaralsistemade“virusinformáticos”.
Las acciones bienintencionadas, incluyen aquellas que llevan a cabo deberes
asignados, pueden provocar peligro inesperadamente. Un evento de una persona o
personas responsables están obligadas a deshacer o a mitigar las consecuencias
negativas los mejor posible. Una forma de evitar un daño unidimensional es
considerar cuidadosamente los impactos potenciales sobre aquellos afectados por
decisionesrealizadasduranteeldiseñoylaimplementación.
Para minimizar la posibilidad de otros daños indirectos, los profesionales
informáticosdebenminimizar loserroresquesiguengeneralmentea losestándares
para el diseño y pruebas del sistema. Además, a menudo es necesario valorar las
consecuencias sociales de los sistemas para protegerlos de la probabilidad de
cualquier dañomás serio. Si las características del sistema no son suficientemente
representadas para los usuarios, trabajadores o supervisores, el profesional
informáticoindividualesresponsabledecualquierresultadoerróneo.
40 Lic. Marcio Rodas PREUFOD 2012
En el entorno de trabajo, el informático tiene la obligación adicional de reportar
cualquiersignodepeligrodelsistemaquepuederesultarunpeligropersonalosocial.
Si uno de los superiores no actúa para evitar o mitigar dichos peligros, puede ser
necesario“soplarelsilbato”
(“blowthewhistle”),paraayudaracorregirelproblemaoreducirelriesgo.Antesde
reportar las violaciones, todos los aspectos relevantes del incidente deben ser
cuidadosamentevalorados.
2.3.3Honestidadyconfidencialidad
Lahonestidadesuncomponenteesencialdeconfianza.Sienunaorganizaciónnohay
confianza no puede funcionar de forma eficaz. El informático honesto no hará
deliberadamente reclamaciones falsas sobre un sistema o sobre el diseño de un
sistema,perosinembargopodráproveerderevelacionesdetodaslaslimitacionesy
problemasdesistemaspertinentes.
Uninformático,tieneeldeberdeserhonestosobresuspropiascalificaciones,ysobre
cualquiercircunstanciaquepuedaprovocarconflictosdeinterés.
Un voluntario de una organización como ACM puede individualizar en situaciones
donde sus sentencias o acciones puedan ser interpretadas como una carga de un
grupodeprofesionales.
2.3.4Serjustoytomaraccionesparanodiscriminar
Los valores de la igualdad, la tolerancia, respeto a otros, y principios de justicia
gobiernan este principio. La discriminación en base a la raza, el sexo, la religión, la
edad, discapacidad, nacionalidad, u otros factores semejantes es una violación
explicitadeACMynoserátolerada.
Desigualdades entre diferentes grupos de personas puede darse en el uso de la
tecnologíaylainformación.Enunasociedadjusta,todoslosindividuosdeberíantener
iguales oportunidades para participar en ella, beneficiarse de ella, el uso de los
recursos informáticos se olvidan de la raza, el sexo. Religión, edad, discapacidad, u
otrosfactores.
41 Lic. Marcio Rodas PREUFOD 2012
2.3.5Derechosdelapropiedaddehonorincluyendocopyrightypatentes
La violación de copyright, patentes y otros términos de acuerdos de licencias está
prohibidaporlaleyenlamayoríadelascircunstancias.Inclusocuandoelsoftwareno
esta tan protegido, semejantes violaciones son contrarias al comportamiento
profesional.Lascopiasdel softwaredeberíanserrealizadassolocon laautorización
delpropietario.
2.3.6Créditoalapropiedadintelectual
Losinformáticosestánobligadosaprotegerlapropiedadintelectual.Específicamente,
nosedebedarcréditoaotrasideasdetrabajo,inclusoencasosdondeeltrabajonoha
sidoexplícitamenteprotegidoporcopyright,patente,etc.
2.3.7Respetarlaprivacidaddeotros
Latecnologíainformáticaydecomunicaciónhabilitalacolecciónyelintercambiode
informaciónpersonalenunaescalaimpredecibleenlahistoriadelacivilización.Así
quehayun incrementopotencialen laviolaciónde laprivacidadde individuosyde
grupos.Esresponsabilidadde losprofesionaleselmantenimientode laprivacidady
de la integridadde losdatosdescritospor los individuos.Esto incluyeprecauciones
para asegurar la seguridad de los datos, así como protegerlos de accesos
desautorizadosorevelacionesaccidentalesparaindividuosinapropiados.Además,los
procedimientos deben ser establecidos para permitir a los individuos revisar sus
grabacionesycorregirinseguridades.
Este principio implica que los la cantidad necesaria de información personal será
almacenadaenunsistema.Estosprincipiosseaplicanacomunicacioneselectrónicas,
incluyendocorreoelectrónico,yprohibirprocedimientosquecapturenomonitoricen
losdatosdeunusuario,incluyendomensajes,sinelpermisodelosusuarios.
2.3.8Confidencialidad
El principio de honestidad se extiende a cuestiones de confidencialidad de la
información cuando se ha llevado a cabo una promesa explicita para la
confidencialidad del honor, cuando la información privada no está directamente
42 Lic. Marcio Rodas PREUFOD 2012
relacionada con el desarrollo de otros deberes que pueden llegar a ser útiles. El
tratamiento ético es respetar todas las obligaciones de confidencialidad de los
empleados,clientes,yusuarios.
2.4RESPONSABILIDADESPROFESIONALESMÁSESPECÍFICAS
2.4.1Lucharparaconseguirlacalidadmásalta,efectividadydignidadenambos
procesosyproductosdeltrabajoprofesional.
Laexcelenciaesquizálaobligaciónmásimportantedeunprofesional.Elinformático
debe luchar para conseguir calidad y ser consciente de la seriedad de las
consecuenciasnegativasquepuedendarsecomoresultadoporunacalidadpobreen
unsistema.
2.4.2Adquirirymantenerlacompetenciaprofesional
Laexcelenciadependede los individuosque tienen laresponsabilidaddeadquiriry
mantener la competencia profesional. Un profesional debe participar en los
estándares para adecuar los niveles de competencia, y luchar para conseguir esos
estándares. Actualizando los conocimientos tecnológicos, la competencia se puede
conseguir de diversas maneras: realizando estudios independientes, seminarios,
conferenciasocursosyestandoenorganizacionesprofesionales.
2.4.3 Conocer y respetar las leyes existentes relacionadas con el trabajo
profesional
Los miembros de ACM deben obedecer a las leyes locales, estatales, provinciales,
nacionaleseinternacionalesexistentes.Perolosacuerdosdebenserbalanceadoscon
el reconocimiento que a veces existen leyes y reglas que pueden ser inmorales e
inapropiadas y, además, deben ser desafiadas. La violación de una ley o de una
regulación puede ser ética cuando la ley o regla tiene una inadecuada basemoral i
cuandoes conflictiva conotra ley juzgadapara ser importante. Siunodecideviolar
43 Lic. Marcio Rodas PREUFOD 2012
unaleyounareglaporquecreeqnoesética,oporalgunaotrarazón,debeaceptar
responsablementesusaccionesyconsecuencias.
2.4.4Aceptaryproporcionarunarevisiónprofesionalapropiada
La calidad del trabajo profesional, especialmente en la profesión de la informática,
dependedelarevisiónycriticaprofesional.
2.4.5Darevaluacionescomprensivasyminuciosasdesistemas informáticosy
susimpactos,incluyendoelanálisisdeposiblesriesgos.
Los informáticos deben luchar por ser perceptivos, minuciosos y objetivos cuando
evalúan, recomiendan y presentan descripciones y alternativas del sistema. Los
informáticos están en una posición de confianza especial, y además tienen una
responsabilidad especial para proporcionar evaluaciones objetivas y creíbles a los
empleados,clientes,usuariosypúblico.
Cuando proporcionan evaluaciones los informáticos también deben identificar
cualquierconflictorelevanteodeinterés.
2.4.6Acuerdosycontratosdehonor,yresponsabilidadesasignadas
Loscompromisoshonorariostienenqueverconlaintegridadylahonestidad.Paralos
informáticosestoincluyeelaseguramientoqueloselementosdelsistemadesarrollan.
También,cuandouncontratoparatrabajarconotraempresa,setienelaobligaciónde
guardarlapropiedaddelaempresainformadasobreelprogresohacialacompleción
deltrabajo.
Un informático tiene la responsabilidad de responder a un cambio en cualquier
asignación en el que el o ella siente que no puede ser completado como estaba
definido.Solodespuésdeunaconsideraciónseriayconunarevelaciónderiesgosal
empleado o al cliente, debería asignar la asignación. En algunas ocasiones otros
principioséticossepuedendarunamayorprioridad.
Unjuicioqueespecificaunaasignaciónnodeberíaserdesarrolladopuedequenosea
aceptado.Eljuicioéticodeuninformáticodeberíaserunaguíafinalenladecisiónde
quéesloquenoprocede.
44 Lic. Marcio Rodas PREUFOD 2012
Sinembargo,desarrollandoasignaciones“contraelpropiojuiciopersonal”noaliviaal
informáticoenlaresponsabilidaddeconsecuenciasnegativas.
2.4.7Mejorarelmalentendimientoinformáticoysusconsecuencias
Losinformáticostienenlaresponsabilidaddecompartirconocimientostécnicosconel
público para que entiendan la informática, incluyendo los impactos de los sistemas
informáticos y sus limitaciones. Este principio implica una obligaciónpara tener en
cuentacualquierpuntodevistaerróneorelacionadoconlainformática.
2.4.8 Acceder a recursos informáticos y de comunicación solo cuando sea
autorizado
Ladestruccióndelapropiedadelectrónicaytangibleestaprohibidaporel
“Evitar el daño a otros”. Traspasando y desautorizando el uso de un sistema
informáticoodecomunicaciónestádiseccionadoporesteprincipio.Losindividuosy
las organizaciones tienen el derecho de restringir el acceso de sus sistemas tanto
comoparaquenoviolenelprincipiodediscriminación.
2.5PRINCIPIOSDELIDERAZGOORGANIZACIONAL
2.5.1 Articular responsabilidades sociales de los miembros de una unidad
organizacionalyasegurarlaaceptacióndelasresponsabilidades
Debidoaquetodotipodeorganizacionesimpactansobreelpúblico,debenaceptarlas
responsabilidadesa lasociedad.Losprocedimientosy lasactitudesorganizacionales
orientadas hacia la calidad y el bienestar de la sociedad reducirán el daño a los
miembrosdelpúblico.
Además, los líderesorganizacionalesdebenasegurar lacompletaparticipaciónenel
conocimientoderesponsabilidadessocialestanbiencomoeldesarrollodelacalidad.
2.5.2Dirigiralaspersonasylosrecursosparadiseñaryconstruirsistemasde
información
45 Lic. Marcio Rodas PREUFOD 2012
Los líderes organizacionales son responsables de asegurar que el sistema de
información no se degrade. Cuando se implementa un sistema informático, las
organizacionesdebenconsiderareldesarrolloprofesionalypersonal,seguridadfísica,
yladignidadhumanadetodoslostrabajadores.
2.5.3 Respuesta y soporte proporcionan y autorizan a los usuarios de los
recursosinformáticosydecomunicacióndeunaorganización
Debidoaquelossistemasinformáticospuedenllegaraserherramientasparadañar
asícomoparabeneficiaraunaorganización,el liderazgotienelaresponsabilidadde
definir claramente los usos apropiados e inapropiados de los recursos informáticos
organizacionales.
2.5.4Asegurarque losusuariosyaquellosqueseránafectadosporunsistema
tienen susnecesidades claramentearticuladasdurante lavaloraciónydiseño
de requerimientos;más tarde el sistema debe ser validado para conocer los
requerimientos
Losusuarioshabitualesdeunsistema,losusuariospotencialesyotraspersonascuyas
vidaspuedenserafectadasporunsistemadeben tenersusnecesidadesvaloradase
incorporadasenlasentenciaderequerimientos.Lavalidacióndeunsistemadebería
estardeacuerdoconlosrequerimientos.
2.5.5 Políticas de articulación y soporte que protegen la dignidad de los
usuariosyotrosafectadosporunsistemainformático
El diseño o implementación de sistemas que deliberadamente o inadvertidamente
rebajanaindividuosogruposeséticamenteinaceptable.
2.5.6 Crear oportunidades para los miembros de la organización para que
aprendanlosprincipiosylimitacionesdelossistemasinformáticos
46 Lic. Marcio Rodas PREUFOD 2012
Este complemento del principio sobre el entendimiento. Las oportunidades
educativassonesencialesparafacilitarlaparticipaciónóptimadetodoslosmiembros
deunaorganización.
Lasoportunidadesdebenserútilesparatodoslosmiembrosparaayudarlesamejorar
sus conocimientos informáticos, incluyendo cursos que les familiaricen con las
consecuenciasylimitacionesdelostiposparticularesdesistemas.
47 Lic. Marcio Rodas PREUFOD 2012
CAPÍTULOIII
ÉTICACOMOASIGNATURAENESTUDIOSDEINFORMÁTICA
Objetivos
- Comprender la importancia de la brecha digital y aprender a utilizar y a diseñar mecanismos tecnológicos que fomenten la igualdad y participación.
- Aprender a diseñar soluciones tecnológicas adaptables a las necesidades de individuos y grupos sociales.
- Participar activamente en la identificación de violaciones de los principios éticos y proporcionar a los usuarios conocimiento y herramientas para paliar las violaciones de estos principios.
- Fomentar el espíritu crítico y transdisciplinar en el desarrollo de las actividades profesionales.
Tomado de Ética de la informatica en la sociedad de la Informacion. Universidad del Zulia Venezuela
48 Lic. Marcio Rodas PREUFOD 2012
3.1ÉTICACOMOASIGNATURAENESTUDIOSDEINFORMÁTICA
Lainformáticaeslatecnologíacentraldelaactualidad.Losordenadoresytodoloque
seencuentraentornoaellossehaconvertidoenelnuevoparadigmaindustrial.Enlos
últimosveinteaños,losordenadoreshanllegadoaserelcentroylabasedetodaslas
operaciones importantes de las sociedades industriales. Actualmente no podemos
entender nuestra sociedad sin los ordenadores y las redes de ordenadores. La
mayoría de las operaciones industriales, comerciales, militares, así como servicios
talescomotransportes,desalud,educaciónodeinvestigación,separaríanensecoy
dejaríandefuncionarsinelapoyoquehoyendíarecibendemediosinformáticos.La
informáticaesciertamentelatecnologíamásimportantequehaaparecidoa lolargo
de este siglo, revolucionando modos de pensar y ser de sociedades y personas,
haciendo posible lo que últimamente se está denominando como sociedad del
bienestar.Loquehoy se conoce comoTecnologíasdelaInformaciónpueden llegara
tener, con el tiempo, un impacto social igual o incluso superior al que se le ha
otorgadoalaRevoluciónIndustrial.
Los computadores, la información basada en los ordenadores y los sistemas de
comunicaciónvana tenerun impactomuchomayorennuestromododevidaenel
próximo milenio. Conforme la sociedad se hace más y más dependiente de los
ordenadores,sehacetambiénmásymásvulnerablealosfallosqueseproduzcanen
estesistema,bienseaporunmalfuncionamientodelosordenadoresobienseapor
unmalusoporpartedelaspersonasquedebenmanejardichosordenadores.
Los fallos informáticos han creado un nuevo abanico de problemas sociales, y así
términoscomocrimenporordenador,robodesoftware,piratasyvirusinformáticos,
etc., son realidades cada díamás corrientes y empiezan a representar un problema
importante.Porotraparte,cadaunodeestosproblemascreadilemaséticosparalos
profesionales y usuarios de la informática. Preguntas como ¿es lícito copiar un
programadesoftware?, ¿hastadondetengoquecomprobarunprogramaparaestar
49 Lic. Marcio Rodas PREUFOD 2012
segurodequeéstenotienefallos?,¿eslícitoentrarenredesdeordenadoresalasque
no se tiene acceso permitido? y otras semejantes, son dilemas frecuentes que se
plantean losprofesionalesde la informáticaypara lasquenoes fácilencontraruna
respuestaúnica.
La aplicación de la ética en el campo de la informática puede ayudar a resolver
problemaspermitiendoconellounmejorusodelainformática.Peroelproblemano
estansólodedesarrollarunaconductapara losprofesionalesde laInformáticaque
seamoralmentebuena.
Su magnitud es muchomayor, un uso irracional de la informática puede provocar
gravesproblemasqueinclusoinvolucrenelcostedevidashumanas.
3.2PROBLEMASRELACIONADOSCONLAINFORMÁTICA
¿Se puede entender nuestra sociedad
actual sin la Informática? ¿Es posible
vivir en la actualidad sin los
ordenadores y todos los sistemas
basadosenloscomputadores?
La respuesta a esta y otraspreguntas es
fácil.Nuestrasociedadactualdescansaen
lainformática.Podríamosdecirqueestamosenlaeradelasociedadcomputarizada.
Actividades tan importantes como el suministro de energía eléctrica, el control de
tráfico aéreo, elmanejode la red telefónicao las lucesde semáforosdeuna ciudad
estántodasellascontroladasygobernadasporordenadores.
¿Qué sucedería si los computadores fallaran? Pero aún hay más. Actividades tan
corrientes como compras por medio de tarjetas de crédito, obtención de dinero
gracias a cajeros automáticos, domiciliación de recibos bancarios o modos de
50 Lic. Marcio Rodas PREUFOD 2012
divertimentodelosniñosbasadosenlosvideo‐juegossevendríanabajosielsoporte
informáticonorespondieraadecuadamente.
De nuevo, surge otra pregunta: ¿Es la informática segura? ¿Pueden fallar los
ordenadores, o son realmente seguros? En los últimos años se está haciendo
hincapiéalconceptode"toleranciaafallos",esdecir,realizarlosdiseñosdesistemas
informáticos teniendoen cuentaqueenel casodeproducirse algún fallo el sistema
dispongadealternativasválidasdefuncionamiento.
Los fallos que se pueden dar en un computador o en una red de computadores se
puedenaglutinarendosgrupos:oLosfallosdebidosaunmalfuncionamientode
loscomputadores:o bien, por unmal diseño de los programas que debe ejecutar
dichoordenador,obienporcausasfísicasexternasqueleimpidenelfuncionamiento
previsto.OLosfallosdebidosaunmalusodelosordenadoresporpartedelas
personasqueloutilizan:por inadvertenciao faltadeconocimientos técnicos,para
obtenerporestemediounagananciailegalpormediodeadoptarposturasdelictivas.
Paradarunaadecuadaideadelamagnitudydelalcancedelproblemadelosfallosen
los ordenadores, se van a dar algunos ejemplos de las consecuencias que tuvieron
algunosfallosinformáticosenlasociedad.
1.Falloseneldiseñodelosprogramas.Losejemplossonnumerososyconocidos.
En1991,durantelaguerraelGolfo,unmisilIratídeltipoScudtraspasólabarrerade
defensa de misiles estadounidenses Patriot, penetrando en una base de USA en
Dhahranymatandoa28personas.
Lacausafueunfalloenelsoftwarededefensa
2. Fallosdebidos a causas físicas. Los ordenadores, como cualquier otro equipo,
estánexpuestosaproblemasdecortesde luz, fuegos, terremotos, intervencionesde
animales, etc., que alteran su normal funcionamiento. Por ejemplo, un fuego en la
oficinadeteléfonosdeSetagayaenTokio,en1984,bloqueó89.000líneasdeteléfono
y3.000 líneasdeordenador, causandounagranpérdidapara losnegociosnipones.
Otro tipo de problema común es debido a losanimales. EnMissouri (USA), varios
tramosdecablesdefibraópticaquecontienenmilesdecircuitosdeteléfonohansido
51 Lic. Marcio Rodas PREUFOD 2012
devorados por castores hambrientos; un caso similar ha ocurrido en Australia
teniendoporprotagonistasazorros.
3. Fallosdebidos a ataque físicoo sabotajeporpartedehombres.Este punto
puede ser uno de los talones de Aquiles de nuestra sociedad, ya que al ser tan
dependientedelordenadorhaaparecidounnuevo tipodecrimenqueeselcrimen
informático.UncasofamosoeselqueocurrióenlaNochebuenade1987,cuandoun
empleadodelLloydsBankenAmsterdam,FransNoe,ordenódostransferenciasde8,4
y6,7millonesdedólaresdeunasucursaldelbancoen
NuevaYorkaunacuentaquesehabíaabiertoenlaSwissBankCorporationenZurich.
Unavezrealizadalaordenbancaria,sefueaSuizaarecogerdichodinero.Debidoaun
falloimprevistoenelordenador,latransferenciade6,7millonesfueabortada,conlo
cuallosempleadosdelbancoseencontraronunmensajeensusterminalesalavuelta
devacacionesinformandodelfallodedichaoperación.Graciasaesoeloficinistapudo
serdetenidoycondenadoa18mesesdecárcel.Comosepuedever,laseguridaddelos
ordenadores deja mucho que desear y es un problema importante que hay que
resolver. Estos problemas que ha traído la revolución informática han creado una
nueva serie de cuestiones sociales. Dichas cuestiones se pueden agrupar en cuatro
tipos.
Estascuestionespuedenser:
Crimenporcomputador.Con la apariciónde los ordenadores sehandesarrollado
nuevosmodosdeconductasdelictivas.Robosdedinerobasadosenlatransferenciade
dineroelectrónica(denominadaEFT=ElectronicFundsTransfer)seestáncadadía
llevando más a la práctica, así como nuevos fraudes como el fraude telefónico, el
fraudedelaTVporcableoelfraudeenlacomprapormediodelateletienda.Paradar
unaideadelamagnituddeesteproblema,elfraudetelefónicoenUSAelañopasado
supusounacantidaddedosbillonesdedólares.Estaproliferacióndelosdelincuentes
deguanteblancoestásiendo favorecidapordoscircunstancias.Porunaparte,en la
mayoríade lospaíses faltauna legislaciónparapenardichosdelitos.Porotraparte,
52 Lic. Marcio Rodas PREUFOD 2012
estetipodedelitostambiénllamadosdelitossinvíctimas("victimless")favoreceque
el delincuente no tenga conciencia de lo grave de su actuación y le parezca que es
simplemente un juego. Esta es la situación de muchos piratas informáticos, que
piensan ser nuevos RobinHood que favorecen a los pobres o simplemente niños
traviesosquesólopiensandivertirseunrato, sindarsecuentadelenormedañoque
pueden causarporutilizar recursosque tienenunpoder tremendo.¿Realmentese
puededecirquenosecometeuncrimenpornohabervíctimas?Cuandounpirata
buenoviola la seguridad de un sistema para simplemente dejar una felicitación de
Navidad,¿realizaunaacciónpunible?¿Setratasimplementedeunjuegooesta
acciónpuedetenerconsecuenciasdesastrosas?
Peronotodosonproblemas.Lógicamente, la informáticatambiénprestaunservicio
deayudaparaladeteccióndeldelincuente.Uncasoconocidoeselsucedidohaceunos
años en el asunto del Iran‐Contra. Cuando se sospechó que el gobiernoUSA estaba
apoyandoalaContraenIRAN,secreóunacomisióndeinvestigacióndelCongresode
USA. Cuando el coronel Oliver North y John Poindexter, ambos consejeros de
seguridad nacional de entonces presidente Ronald Reegan, intentaron borrar las
pruebasquehabía, se toparon con suspocos conocimientos informáticos.Todauna
nochepasaronambosborrandolos
5748mensajesdecorreoelectrónicoquehabíanmantenidoconlaContra,peronose
percataron que dichos mensajes estaban también en cintas de seguridad o de
"backup", que fueron las que utilizó la comisión de investigación para probar los
cargosanteriores
Elproblemadel softwarey lapropiedad intelectual.El software es un término
informáticoquedescribeunconjuntodeinstruccionesquediceloqueunordenador
debe hacer. Sin el software, un ordenador es un cacharroque no sirve para nada.
Conformeel softwarevaadquiriendomás importanciaen la sociedad,hay todauna
serie de problemas que hay que tener en cuenta. Como dato, en la actualidad el
mercadomundial del software está valorado en 100 billones de dólares. El primer
problemaqueaparececonelsoftwareeslacopiailegaldeprogramas.¿Esrealmente
malocopiarunprogramacuandoes tan fácilhacerloy todoelmundo lohace?Para
53 Lic. Marcio Rodas PREUFOD 2012
quenosdemoscuentadelaextensióndeesteproblema,porcadaordenadorpersonal
vendidoenUShayúnicamente1,5paquetesdesoftware legítimo;enAustralia0,82,
enFrancia0,65yenItalia0,4.EnEspaña,dondetansóloel14%delosprogramasde
ordenadorsonlegales,provocóunaspérdidasde47.000millonesdepesetasenelaño
1992entre lasempresas fabricantesydistribuidoresdesoftware.Esteproblemaha
provocadoqueporfinelpasado23dediciembrede1993,elParlamentoespañolhaya
aprobadounaLeysobrelaProtecciónJurídicadeProgramasdeOrdenador,talycomo
establecíaunadirectivade laCEEdemayode1991 [Ley93].Esperemosque con la
aplicacióndeesta leysesolucioneenparteesteproblema.Peronoeselúnico.Otra
cuestiónqueaparece coneldesarrollodel softwareeselproblemade la calidadde
unaaplicacióninformática.Lasaplicacionesinformáticascomplejasserealizanentre
un equipo de personas que desarrollan tareas diversas tales como formalizar
(especificar) el problema, programar el código de la aplicación, someterle a una
batería de pruebas, realizar la instalación de la aplicación y por último verificar su
correcto funcionamiento. En el caso de aplicaciones complejas, es imposible que se
lleguenatestearcomplemente,por loqueelcompradorsetienequeconformarcon
quehayunaaltaprobabilidaddequeelprogramanotenganingúnerror.
¿Hastadóndetienequellegareldiseñadordelaaplicaciónensuspruebas?Ycuando
falla ¿dequiénes laculpa?¿Delprogramador,delespecificadordelproblema,
delquelehizolaspruebasodelqueloinstaló?Comosepuedever,sonnumerosos
losproblemasynotienenunasoluciónfácil.
Almacenamientodedatosy la invasiónde la intimidad.Haymuchosproblemas
acercade laconfianzaque tenemosen la informaciónalmacenadaenunordenador,
sin darnos cuenta muchas veces de que está información puede ser fácilmente
alterada, modificada o perdida, dando lugar en ocasiones a peligrosas confusiones.
Especial cuidado hay que tener con aquellos datos que se refieren a problemas de
impuestosocriminales.
Cuestiones tales como: ¿qué derechos tienen los gobiernos y las grandes
compañías para almacenar información personal de los individuos?, ¿cómo
54 Lic. Marcio Rodas PREUFOD 2012
asegurarlaprecisióndetalinformación?o¿sepuedeusaresainformaciónpara
otropropósito?
Sonpreguntasdifícilesderesolver.
Losproblemasconlainformatizacióndellugardetrabajo.
Hoyendíalosordenadoresloestáninvadiendotodo,detalformaquenoseentiende
ninguna oficina o línea de fabricación que no tenga una presencia de medios
informáticos.Pero,¿esestounprogreso?Cuandohoyendíaelproblemadelparoes
unodelasmásimportantes,¿escorrectoesteplanteamiento?Perohaymuchosmás
problemas. El hombre tiene una capacidad de trabajo limitada, mientras que la
máquinatieneunpotencialenorme.Enelcasodecooperaciónnohayproblema,pero
enelcasoderivalidadseprovocaunstressyunaansiedadquenotienefácilsolución.
Problemas de despersonalización, fatiga, falta de satisfacción y responsabilidad, así
como un nulo interés por adquirir nuevos conocimientos son frecuentes en esta
situación.¿Quéesentoncesloquesedebehacer?
3.3PROBLEMASENLARED
En la actualidad hablar de Informática es hablar de Internet, pues elboomque han
tomadolascomunicacionesanivelmundialsehavistorealzadoporlaposibilidadde
disponer de un adecuado instrumento para ello, y ese instrumento es sin duda
INTERNET.Enlaactualidad,nadiedudadelasenormesposibilidadesquereportael
uso de Internet. Una vez conectados, no hay límite y se puede acceder a cualquier
informaciónalládondeesté.Sinembargo, laaldeaglobal(términocomúnconelque
se conoce a Internet) es también objeto de innumerables peripecias por parte de
personasqueconocenlamaneradesacarleunrendimientoilícito.Estoeradeprever;
setratadeunagranciudadsinley,uncampodesprotegidoantelasartimañasdelos
delincuentes procedentes de cualquier punto del planeta. Si hasta ahora, donde
55 Lic. Marcio Rodas PREUFOD 2012
Internetprácticamenteeradesconocido,yasedabantodoslosproblemasdescritosen
elapartadoanterior,coneldesarrollode laaldeaglobalestosproblemassevuelven
másacuciantes.
Parahacernosunaidealomáscercanaposiblealestadodelacuestiónactual,enun
conocidodiarionacionaldehaceunosdíassepublicabanlossiguientesdatos
Loscriminalesinformáticosaccedieronenelaño1995lacifrade162.500vecesa
lasbasesdedatosdelcentroneurálgicodelamayorpotenciamilitardelplaneta,
losEEUU.
UnestudianteargentinologrócopiardocumentosdelPentágonorelacionadoscon
lareddesatélitesymaterialatómico.
Un rusode24añosusó la redpara sustraerde laCentraldeCitibankdeNueva
Yorklacantidadde10millonesdedólares.
ElFBIhadetenidoaunodelos“crackers”máscélebresdeEEUUporrobarmásde
20.000númerosdetarjetasdecréditoatravésdelared.
El equipo de investigación del periódico ABC Informática demostró la falta de
seguridadexistenteenlaredtrasburlarlossistemasinformáticosdelaMoncloa,
elBOE,laUNEDyelCESICentreotros.
Un pirata informático difundió en Internet el primer programa gusano (worm)
parainutilizarlasredes.
UnestudiantedeBerkeley (California)penetróen los sistemasdeprotecciónde
Netscape,
programa‐navegadorutilizadoporlosusuariosdeInternet.
En el Reino Unido están encausadas dos personas que pusieron enmarcha una
bibliotecayfonotecaconcontenidosobscenos.
Estoessimplementeunbotóndemuestradecomolosproblemashanaumentadocon
Internet.
Pero en Internet no sólo se plantean problemas delictivos. También los problemas
éticostienenunaimportanciafundamental.
56 Lic. Marcio Rodas PREUFOD 2012
Interrogantescomo:¿Quiéncontrola lared?,¿Quiéndecide loquetienecabidaen la
red?,
¿Estápermitidatodalapublicidadquesequieraatravésdelared?¿Eslógicoquecon
lasdimensionesqueya tiene Internety lasque tendráenun futuronohayaningún
tipodecontrolcentralizado?Elproblemadefondoessipuedeodebehaberalgúntipo
de censura en la red y en qué condiciones se debe ejercitar esta censura. Como
ejemplosirvandoscasosrecientes.Porunaparte,haygentequeseestádedicandoa
introducirenlaredpornografía.Enlaredhaymuchosusuariosquesonmenoresde
edadydealgunaformaseestáatentandocontralosderechosdeestaspersonasenla
actualidad,yparasolucionarenparteesteproblema,setrabajaenmodificarelcódigo
penal para que recoja en parte todas estas situaciones delictivas. Así, en el nuevo
códigopenalespañolqueestáenvigenciadesdemayode1996,yaestánreguladosun
ciertonúmerodedelitosquesecometenenInternet.
Las principales características recogidas en este nuevo código penal son las
siguientes:
a). En los delitos contra la intimidad se introduce la interceptación de correo
electrónicoocualquierotrotipodecomunicación,quequedaasimiladaalaviolación
decorrespondencia.
b). Por otra parte, también están tipificados los actos consistentes en apoderarse,
utilizar,modificar,revelarocederdatosreservadosdecarácterpersonalquesehallen
registradosenficherososoportesinformáticos,electrónicosotelemáticos.
c).Deigualmodo,quedaincluidalaestafaelectrónica,consistenteenlamanipulación
informática que consiga una transferencia no consentida de cualquier actividad
patrimonial.
d).Respectoa losdelitoscontra lapropiedadintelectual,desaparece laexigenciade
que la conducta del tipo básico sea intencionada, es decir, no es necesaria la
concurrenciadedolodirecto.
57 Lic. Marcio Rodas PREUFOD 2012
Comopodemosver,estoyaesunavanceenelcampoderegularlasoperacionesque
serealizanatravésdelared.Peronohayqueolvidarquelaleysiemprevapordetrás
delavida.
Primeroeslavida,ydespuésvienelaleyparatratardeorganizaresavidayadecuarla
alanormadequesetrate.
¿Ymientrastanto?NosotrospensamosquelasolucióneslaÉtica,elconseguirquelas
personas en sus libres actuaciones se ajusten a unos comportamientos realmente
humanos.Porello,enelsiguienteapartadovamosadesarrollarlosprincipiosenlos
quesebasalaÉticayposteriormenteveremossuaplicaciónalcasodelaInformática.
3.4PRINCIPIOSDELAÉTICA
¿Cuál es la solución a estosproblemas? ¿Cómopodemos conseguir que el usode la
Informática sea en verdaduna ayudapara el desarrollohumano?De losproblemas
mostradoshasta aquí, sedesprendequehayunadiversidady complejidadyque la
soluciónsedebeenfocardesdevariospuntosdevista.Estáclaroquehayproblemas
quesondifícilmentesolucionables, comoesel casodeaquellosderivadosdecausas
físicas(incendios,ataquedeanimales,etc.).
En el restode losproblemas, y aunquehayunadiversidad, esposibledescubrir un
sustratocomúnatodosellos.¿Aquénosreferimos?Entodosloscasosmostradosse
apreciaquenoestádefinidoquéesloqueestábienyqueesloqueestámal,esdecir,
nohayuna regulaciónde cómosedebeactuar en cuestiones informáticasparaque
dichasaccionesnosmejoren,tantoanivelpersonalcomodelasociedad.Estoprovoca
una gran disparidad de criterios de actuación, originando en ocasiones graves
conflictos.¿Cualeslasolución?
Desarrollar un código ético que defina las pautas de comportamiento acertadas,
utilizando para ello los principios éticos ya desarrollados aplicándolos a la
informática.
Acontinuaciónsevanadarunbreverepasodelasprincipalesideasqueaparecenen
la:
58 Lic. Marcio Rodas PREUFOD 2012
Ética como disciplina. Esto nos permitirá conocer mejor el campo de acción y las
posiblesayudasquenospuedeaportarestacienciapararesolvernuestroproblema.
Posteriormente, aplicaremos dichos principios al caso de la Informática y
apuntaremosalgunassalidasaesteproblema.
LaÉticapuedeserdefinidacomoelcódigooelconjuntodeprincipiosporloscualesla
gentevive.Másaún,podríamosdecirqueeselartedevivirbien.Laéticatrataacerca
deloqueseconsideracorrectoobueno,yloqueseconsideraincorrectoomalo.Las
normas éticas son por tanto expresiones acerca de lo que se debehacer. ¿En qué
sentidoestamosempleando lapalabradebe?Enel sentidodeaquellosactosquees
adecuadoquerealiceparavivirbien,esdecir,paravivirdeacuerdoasucondiciónde
hombre.
Alo largodesuvidaelhombreseestáplanteandocontinuamenteproblemaséticos,
pueselproblemadelafelicidadesunproblemaconnaturalalhombreyatodosnos
interesasabersialrealizardeterminadosactosvamosasermásfelicesono,esdecir,
nosvamosaencontrarmásrealizadoscomopersonashumanas.Porello,desdemuy
antiguoelhombresehaplanteadoestosproblemasyhaprocuradoformalizarloses
uncódigoético,paraque fácilmente todospudieranpercibir loquees correctoy lo
queno.
Laéticacomocienciaesunadisciplinamuyantigua,puesyaenlaGreciaclásicahubo
grandesfilósofospreocupadosporestacuestión,comopuedenserPlatón,Aristóteles,
Epicúreo, Diógenes, etc. (siglos V‐III a.C.). La ética es un arte como es un arte la
pintura,lapoesíaotocarelpiano.Porarteseentiendeelconjuntodeconocimientos
teóricos y técnicos, las experiencias y las destrezas que son necesarias para
desempeñarconmaestríaunaactividad¿Ydeactividadsetrata?
De vivir como le corresponde a un ser humano. Pero, ¿es necesaria una educación
paravivircomohombre?¿Nosedaestasituacióndeunamaneraespontánea?Sisólo
setratadevivir,siqueesciertoquebastacondejarsellevar,perosideloquesetrata
esdevivircomolecorrespondeaunserhumano,nobasta.Paralosanimalesbasta,
peroparaloshombresnobasta.
59 Lic. Marcio Rodas PREUFOD 2012
Elhombreesunserlibre.Estoquieredecirqueestámuchomenoscondicionadopor
sus instintos. Por eso necesita aprendermuchas cosas que los animales saben por
instinto, y otras muchas cosas que son propias del hombre. A diferencia de los
animales, al hombre hay que enseñarle cosas básicas como lo que debe comer, a
defenderse,etc.Peroademás,necesitaaprender loqueespropiodelhombre, como
hablar,escribir,caminarerguido,tenersensibilidadcultural,artística,musical,etc.Las
capacidadesdelhombrevienendadas consunaturaleza,peroeldesplieguedeesas
capacidades necesita educación. Podríamos concluir que el hombre es un ser que
necesitasereducadoparavivircomohombre.Estadefiniciónesequivalenteadecirque
el hombre necesita ser educado para usar bien de su libertad. La ética nos
proporcionaportantolosconocimientosteóricosyprácticosparapoderusarbienla
libertad.Conocimientosteóricosquehayquerecibirdeotros,yhábitosquesedeben
adquirirporelejerciciopersonal.
Esmuyparecidoaunquemás complicadoe importante, queel artede tocarbienel
piano: sonnecesarios los conocimientosacercacómosedebedehacer, juntocon la
prácticayeldesarrollodelashabilidadesparahacerlobien.
Nadieescapazdevivirbienconsólodesearlo.Hacefaltatenerclaroenqueconsiste
vivir bien y después ponerlo en práctica. La buena intención no basta. La buena
intención de tocar el piano no es suficiente para llegar a ser un buenmaestro; de
hecho, en la historia se han cometido muchas barbaridades sin mala intención o
inclusocreyendoqueseestabaprestandoungranservicioalahumanidad.
Laéticanodependedegustos,opinionesoapetencias.Nodalomismocomportarse
de unmodo u otro. Sólo cabe la opinión cuando no sabemos con seguridad lo que
debemoshacerenuncasoconcreto.Enestesentido,lamoralestanopinablecomola
medicina.Noesopinable,porejemplo,elmododehacerladigestión,nicuálessonlos
alimentosquenosconvienen.Sóloopinamossobreestostemascuandonosabemos.
Enunaconversaciónentreamigospodemosopinarqueunalimentonoesvenenoso,
peronuestraopiniónnomodificaelalimento:sieravenenoso,losiguesiendoapesar
denuestraopinión.Nosotrosnostenemosqueacomodaralasleyesdelascosas,yno
al revés.Opinamoscuandonoestamosseguros,peronoporque todas lasopiniones
seanigualmenteválidas,sinoporque,enocasiones,nosfaltaluzparadistinguirlomás
60 Lic. Marcio Rodas PREUFOD 2012
acertado.De ahí la gran importanciadedefinir unas reglasde comportamientoque
guíenelcorrectoobrar.
3.5ÉTICAAPLICADAALAINFORMÁTICA
Debido a que la Informática es un saber muy reciente, los profesionales de la
informática no han tenido tiempo ni capacidad organizativa para establecer un
conjunto de reglas morales o éticas. Profesiones más antiguas, como Medicina o
Derecho han tenido siglos para formular y depurar sus códigos de ética y de
comportamientoprofesional.
Clásicas profesiones implicanun trabajomental, un alto nivel de conocimientos, un
periododeentrenamientorelativamentelargoyrealizaralgúnserviciodeutilidadala
sociedad.
Todoellohaceque lasprofesiones clásicasesténaltamenteorganizadas,dondeuno
sólopuedeaccedertrasdemostrarquehaalcanzadounciertoniveldeconocimientos.
Aunque losmiembros tienen un cierto grado de autonomía, se espera de ellos que
ejercitenlaprofesióndeacuerdoalosprincipioséticossobrelosquedescansadicha
profesión.Alostransgresoresselespuedeinclusoretirarlalicenciaparaejercerdicha
profesión.
Enelcasode la Informáticaestoaúnnoesasí.Además,enelcasode la informática
hay otro problema añadido: se trata de una profesión abierta, es decir, cualquier
persona con unos mínimos conocimientos de esta ciencia se cree capacitada para
hacersuspinitosenestecampo.
Por tanto, debido a una serie de factores fundamentalmente a la juventud de esta
cienciayalaheterogeneidaddesusmiembros,nosehaconseguidoaúnunaposición
clara para la Informática como ciencia. En estos últimos años, las organizaciones
internacionales más importantes como la ACM (Association for Computing
Machinery), el IEEE (Institute of Electrical and Electronics Engineers) o el IFIP
(InternationalFederation for InformationProcessing)han formuladoydesarrollado
códigosdeéticaynormasdeconductaaplicablesalaindustriadelasTecnologíasde
61 Lic. Marcio Rodas PREUFOD 2012
la Información.Unproblematradicionaldeestoscódigosesquesonmuygenerales,
conexpresionesfácilmenteaplicablesacualquierprofesióndeltipo"Enlaprofesión
debes ser siempre honesto y justo" o parecidas. De todos ellos, el nuevo código
presentadoporlaACMenoctubrede1992estámuymejoradoenesteaspectoytrata
deproblemasespecíficosdeéticaenlaInformática.Elsiguientepasoesprocurarque
loscontenidoséticosydeconductaprofesionalesténpresentesenlasenseñanzasde
la informática,puesdeesa formasecrearíaunamayorconcienciade losproblemas
que aquí hemos expuesto en los estudiantes de esta disciplina, que serán el día de
mañana los profesionales de ella. La gran importancia que están tomando los
contenidoséticosdentrode la informáticahaconducidoaque,enelúltimo informe
realizado conjuntamente por la ACM y el IEEE que describe qué enseñanzas debe
contenerunbuencurriculumen informática,se ledediqueunapartadoespecíficoal
problemaéticoysocial.
Dichoinformedivideloscontenidosquetienenqueimpartirseenunacarrerade
Informáticaennuevegrandesbloquesoáreasmuyimportantes.Estosnuevebloques
dan lugar a diez materias troncales que deben aparecer en todo curriculum que
pretendaformaraunprofesionaldelainformática(odelaCienciadelaComputación,
comodicenlosamericanos).
Dichasdiezmaterias troncalesson lassiguientes:algoritmosyestructurasdedatos,
arquitecturadeordenadores,inteligenciaartificialyrobótica,basesdedatosymanejo
de la información, comunicación hombre‐ordenador, computación numérica y
simbólica,sistemasoperativos, lenguajesdeprogramación,Metodologíae Ingeniería
delSoftwareyporúltimoaspectossociales,éticosyprofesionalesde la informática.
Comopodemosver,essorprendentequedentrodelasdiezmateriastroncalesquese
proponen para la carrera de la Informática una de ellas se dedique a los aspectos
éticos de esta profesión, teniendo una importancia similar a la arquitectura de los
ordenadoresoaloslenguajesdeprogramación.Ciertamenteestonoesdeltodoasí,ya
que cada una de estas áreas troncales tienen una carga docente diferente, y así
mientrasqueparaarquitecturadeordenadoresseproponensesentahoraslectivasy
para lenguajes de programación cuarenta y seis horas, para los aspectos éticos se
proponen tan sólo 11 horas. Pero, de todas formas, nos da una idea de la gran
62 Lic. Marcio Rodas PREUFOD 2012
importanciaquehaadquiridoestetópicodentrodelaInformática.Paraacabardedar
un esbozo completo, hay que tener en cuenta que quedan como materias
suplementariasoavanzadasconceptostalescomocomputaciónparalelaydistribuida,
diseño de sistemas VLSI, sistemas de tiempo real o redes de comunicación en los
ordenadores.
En dicho informe, se declara que la carrera de la informática debe preparar a los
estudiantes a comprender el campo de la computación tanto como una disciplina
académica como una profesión dentro del contexto de una sociedad. Por tanto, un
objetivoimportanteesacercaralosestudiantesalosconceptoséticosysocialesque
vanasociadosconelcampodelainformática.Losestudiantesnecesitandesarrollarla
capacidad de preguntarse acerca de los principales problemas acerca del impacto
socialdelaInformática,talescomo¿Esteproductomejoraráodegradarálacalidadde
vida?, o ¿Hasta dónde es bastante para desarrollar la calidad de un producto de
software?,etc.Por tanto,yestaes lapropuestadeeste trabajo,esmuyconveniente
queenlosnuevosplanesdeestudiodelascarrerasdeIngenieríaInformáticasetenga
unaasignaturadeDeontologíainformática.
63 Lic. Marcio Rodas PREUFOD 2012
CAPÍTULOIV
Objetivo
- Analizar y comprender los procesos de transformación social producidos por las nuevas tecnologías y sus implicaciones éticas.
- Identificar los distintos organismos internacionales encargados de controlar el uso del internet.
Tomado de Ética y valores aplicados a la informática, Facultad de Ingeniería, Universidad Privada San Pedro, Peru.
Seguridadinformática,laéticaempresarial,el
internet.
64 Lic. Marcio Rodas PREUFOD 2012
4.1ALGUNOSASPECTOSÉTICOSDELASEGURIDADINFORMÁTICA
La seguridad informática a nivel mundial, es uno de los temas que mayor auge
comienzaatenerenlaactualidad,vistoyaseadesdelasnecesidadesdepromoverla
asícomodeimplementarla.
Loanterioratiendeacentrarestadisertaciónenunapremisaimportante:laseguridad
informáticanoimplicaenformaúnicayespecíficaaInternet,laseguridadinformática
serefiereatodoloquehacereferenciaalapreservación,respetoybuenmanejodela
información. Para ello, es de vital importancia aclarar que el valor protegido, tanto
tangiblecomointangible,serásiemprelainformación.
Sinembargo,eltemadepreservar,respetarymanipularenlaformamáscorrectaala
información,aldíadehoynoesuntemafácildeentender,dadoquesetienepensado
en el mayor de los casos, que la seguridad informática es un tema que sólo debe
aplicarseacasosespecíficosynoaun“todo”empresarial:
a. La importanciadeproteger losarchivoselectrónicosdeunaltoejecutivoenuna
empresa vs. La falta de importancia de proteger los archivos electrónicos de la
personaencargadadellevarelregistrodeentradaysalidadelpersonal.
b.Laconstanteactualizacióndeprogramasantivirusenlascomputadoraspersonales
delosaltosejecutivosenunaempresavs.Laausenciadeunprogramaantivirusenlas
computadoraspersonalesdelassecretariasdedichosejecutivos.
Ambosejemplosnospermitenentender la formaenquees visto, enmuchosde los
casos, el cómo deben ser implementados algunos de los controles en materia de
seguridaddelainformación,ahoraveamoslasconsecuenciasdepensarenestaforma:
65 Lic. Marcio Rodas PREUFOD 2012
a. El viernes 20 de febrero una descarga de alto voltaje recae en la empresa, como
consecuencia,elprocesadorydiscodurodelacomputadorapersonaldelDirectorde
RecursosHumanos sufren daños y por ende pierde su información, sin embargo la
consecuencianoesgravedadoquesuinformaciónsíteníaimplementadounsistema
de respaldo, permitiéndole así no comprometer la integridad y disponibilidad de la
misma. Por otra parte, como consecuencia de la descarga, la computadora del
encargadodemantenerunregistroelectrónicodelcontroldeentradasysalidasdel
personal así como de personas externas a la empresa, también sufre daños y la
información se pierde. ¿Qué sucederá con el control de asistencias del personal?,
¿cómo determinar quién asistió que días y en qué horario?, en caso de una
investigación por robo, ¿en base a qué registro se podrá saber quién accedió a las
instalaciones de la empresa?, ¿quién será el responsable ante la ausencia de esta
información: el encargado del control o el encargado de sistemas?Más importante
aún:¿aquiéndespedirporestanegligencia?
b.Ellunes04deeneroalas9h,unnuevovirusatacaalascomputadoras,enesahora
es cuando las secretarias de los altos ejecutivos de una empresa están revisando
agendasyajustandolasactividadesdelasemanalaboral.
Una de las computadoras de las secretarias es infectada por el nuevo virus,
obviamente sin tener conocimiento de que dicho hecho sucede dado que no tiene
instalado un antivirus. Al momento de intercambiar información con las demás
secretariasyconsupropiojefe,ellainfectalascomputadorasdelasotrassecretariasy
afortunadamentelacomputadoradesujefenoesafectada.
Las consecuencias de ejecutar el virus son fatales dado que empieza a borrar la
informaciónasícomoelaccesoaciertosprogramasenlacomputadora,
3. Situación que sucede en todas las computadoras de las secretarias de los altos
ejecutivosdelaempresa.Consecuenciafatal:aliniciodeunasemanalaboral,elárea
operativamásimportantedeunaempresaesdetenidaensusactividadesauncuando
latomadedecisionespermaneceintacta,sinembargo…¿cómopuedenejecutarselas
decisionessieláreaoperativaesinoperable?
Delosdosejemplosanteriores,mismosquereflejanconsecuenciasmínimas,(existen
másgraves,comoelrobodeinformación,fraudes,revelacióndesecretos,difamación,
66 Lic. Marcio Rodas PREUFOD 2012
etc.) surge la pregunta más utilizada en el tema: ¿quién es el responsable de que
sucedan estoshechos?Para abrir las opciones enesta respuesta, la abordaredesde
dospuntosdevista:unoseráeldelosaspectoséticosyelotrodelosaspectoslegales,
no sin antesmencionarqueaun cuando separare lospuntosdevista, sedebedejar
claroquelaéticayelderechosondostemasquesiemprevanunidos.
Aspectoséticos
Losmediosyel fin, lapremisaprincipalcuandodeéticasehabla.El fin justifica los
mediosolosmediosjustificanelfin,ambasfrasessonlasquesalenarelucircuando
estamosfrenteaunconflictoético.Conlaintencióndenoentrarenteoríasfilosóficas,
partamosdeunadefiniciónobjetivadeloquelapalabraéticasignificadeacuerdoalo
quelaRealAcademiaEspañolaindica:
‐Partedelafilosofíaquetratadelamoralydelasobligacionesdelhombre.
‐Conjuntodenormasmoralesquerigenlaconductahumana.
LaRealAcademiaEspañola.http://www.rae.es/Fuenteconsultada:10deMarzode
2005.
De ahí que cuandonos enfrentamos aun conflicto éticono esmásque cuandouno
mismoestáenunasituaciónquecomprometeporunaparteasumoralyporlaotraa
susobligaciones,esdecir,elseryeldeberser.
Lo que siempre menciono con respecto a este tema, es que indudablemente los
valoreséticosnosonuniversales,seríaimposibleasegurarqueexisteunmanualúnico
queenlistecomodebeserlaéticadetodoslossereshumanos,esporelloqueantelas
preguntas: ¿quién me dice sí soy ético o no? y ¿quiénme enseña cómo ser ético?,
existeparalaprimerpreguntasólounarespuesta:unomismo;mientrasqueparala
segunda pregunta, la respuesta es que los valores éticos los vamos aprendiendo de
nuestroentorno (familia, trabajoynúcleo social) aunasí, retornandoal ‘yo’, esuno
mismoquien construye su propia ética y por ende, la aplica en formadistinta ante
casosespecíficos.
Para loquerespectaal temadeseguridad informática,elcómoseréticoesdefinido
desde varios aspectos, principalmente por los Códigos de Ética estipulados por
Instituciones dedicadas al tema de la Seguridad Informática e incluso por
67 Lic. Marcio Rodas PREUFOD 2012
Autoridades3 (no gubernamentales, precisamente) dedicadas al tema de las
TecnologíasdeInformación.
EneltemadeSeguridadInformática,elConsorcioparalaCertificaciónInternacional
deSeguridadenSistemasdeInformación(ISC2– International InformationSystems
SecurityCertificationConsortium) emiteunade lasmás importantes certificaciones
en el tema de Seguridad Informática, conlleva como requisito indispensable el
compromisoyconocimientodelCódigodeÉticaestablecidoporelConsorcio.Dentro
deloscánonesaseguir,seindicalosiguiente:
‐Protegeralasociedad,alacomunidadyalainfraestructura
‐Actuarenformahonorable,honesta,justa,responsableylegal
‐Proveerserviciosdiligentesycompetitivosasussuperiores
‐Actuarsiempreprotegiendoypromoviendoelcrecimientodelaprofesión
Con respecto a Autoridades no Gubernamentales que establecen políticas y
costumbres en materia de Tecnologías de Información, el Request for Comments
1087: Ética e Internet5, generado desde enero de 1989 por DARPANET (Defense
Advanced Research Projects Agency, Internet Activities Board) define, a contrario
sensu, lo que se entiende como un comportamiento no ético en Internet de la
siguienteforma:
‐ConseguiraccesosnoautorizadosalosrecursosdeInternet
‐EntorpecerelusointencionalmentedeInternet
‐Gastoderecursosenformainnecesaria
‐Destruirlaintegridaddelainformaciónbasadaencomputadoras
‐Comprometerlaprivacidaddelosusuarios
Aspectoslegales
Enloquerespectaalmundojurídico,esobvioquelaspersonasenningúnmomento
se encuentran sujetos a normas morales, la situación requiere de un ambiente de
obligatoriedadespecificadaatravésdedisposicionesysanciones,esdecir:lasnormas
jurídicas.
68 Lic. Marcio Rodas PREUFOD 2012
LarelaciónentrelaSeguridadInformáticayelDerecho,seciñealaspreocupaciones
existentes en materia de implementación, todas ellas en torno de los siguientes
cuestionamientos:
a.¿quépasasimisprogramasdecómputonotienenunalicenciadeuso?
b. ¿cómo puedo hacer responsable al personal de proteger la integridad de la
información?
c. ¿enqué formapuedoevitarque la informaciónconfidencialde laempresanosea
reveladaaterceros?
d.¿cómoprotejomissecretosindustriales?
e.¿cómoresponsabilizoamipersonalcuandolesentregounacomputadoraparaque
trabajenconella?
f.Etcétera…
Lasituaciónaresolverconlosaspectoslegalessonsólodos:
1.PromoverunaculturajurídicaenmateriadeTIqueenconsecuenciaimpacteenun
robustecimientodelasnormasjurídicasexistentesaldíadehoy,y
2.Fortalecerlanormatividadinternadelasempresasconapegosiempreaderecho.
SeguridaddelaInformaciónvsSociedaddelaInformación
¿Informaciónodatos?¿Sociedadyseguridad?…
Hace nomuchos años que el concepto information society empezaba a oírse en el
mundo de las TIC, en sumomento orientado a embanderar una lucha ideológica y
política con el fin de incrementar la brecha digital y en consecuencia la brecha de
conocimiento.
Actualmenteesviableasegurarqueenpaísescomoelnuestro,labrechadigitalseha
vistoenriquecidayampliada,fortaleciendoasíelconceptodeInformationSociety.
Enmateriadeseguridad,¿cómohaafectadoesteavance?
69 Lic. Marcio Rodas PREUFOD 2012
A.Labrechadigitalera‘angosta’yporende,elnúmerodeusuariosconaccesoadatos
eramáscontrolable,reduciendoasíuníndicederiesgos.
B.Labrechadigitales‘amplia,yporende,elnúmerodeusuariosconaccesoadatos
enmenoscontrolable,incrementandoasíuníndicederiesgos.
El desajuste que conlleva esta evolución, se ve reflejado actualmente en los nuevos
camposdeestudioyreflexiónanalizadosporlaInformationSociety,específicamente
en la Cumbre Mundial de la Sociedad de la Información (World Summit on the
InformationSociety).
Los tópicosenmateriadeseguridadde la información,queseestánestudiandopor
partedelWorkingGroupOnInternetGovernance,incluidosenel“Cluster2of
WGIGKeyIssuesrelatingtotheuseoftheInternet”yenel“ClusterThree
AssessmentReport”,sonlossiguientes:
⋅Spam
⋅Cybersecurity,
⋅Cybercrime,
⋅Securityofnetworkandinformationsystems,
⋅Criticalinfrastructureprotection
⋅Applicablejurisdiction,
⋅Crossbordercoordination,
⋅ExemptionforISPsofthirdpartyliabilities
⋅Nationalpolicies®ulations
⋅IntelectualPropertyRights
⋅E‐commerce
Lospuntosencomúnconrespectoadichostemasyporobviasrazones,revisadoscon
lalupajurídica,son:lajurisdicción,lossistemaslegalesdecadapaís,laexistenciaya
suvez la inexistenciade legislaciónyporsupuesto lapartede“cultura”delusuario,
queobviamenteformapartedelaSociedaddela
Información.
70 Lic. Marcio Rodas PREUFOD 2012
4.2ELCONCEPTODELAEMPRESAYLAÉTICALas decisiones que tomamos a diario no se dan en el vacío. Están influidas,
relacionadasydirigidasalentornoenelcualactuamos.Porelloesimportantetener
encuentaelcontextoenelcualtomamoslasdecisiones.Lasreglasquetienencomo
función guiarnuestro comportamientono son entidades abstractas. Estánpensadas
para ofrecernos cursos de acción frente a situaciones difíciles. Si no existieran
conflictos,laética,elderechoymuchosotrossistemasdereglasnotendríanrazónde
existir. La cuestión ética es de gran relevancia para todo individuo y se extiende al
ámbitoempresarial.Encadadecisiónquesetome,estaráinmiscuidoalgodeética.
Trátese de negociaciones con proveedores o con el sindicato, de contrataciones o
despidos de empleados, de asignación de responsabilidades o de lanzar una
promoción,laéticasiempreestápresente.
Actualmente, cuandoexistenmásorganizacionesquepugnanpor la transparenciay
con Internet como herramienta de democratización y movilización social, las
empresastienencomounodesuscimientoslaéticacorporativa.Yesquecomodice
RinnovKan, director de uno de los grupos financieromás importantes deHolanda,
"Sin valores sólidos estamos coqueteando con el desastre. Con valores sólidos,
podemos enfrentar a los mercados internacionales." Pero, sin duda, hay quienes
ponenporencimadelaéticaylosvaloreslosresultadosfinancieros,peronosedan
cuentaquelaéticacorporativapuedeserunafuentedeventajascompetitivas,yaque
pormediodeellasepuedenatraerclientesypersonaldeprimernivel.
A través de la ética se puede acabar con prácticas corruptas que destruyen valor y
dañan la economía y la sociedad, si ponderamosmás la cultura organizacional, con
valores comunes (más que códigos o reglas) que sirvan como sendero de los
individuos que conforman las organizaciones podríamos darmayores componentes
éticosaunaempresa.
Sinosbasamosenqueelcapitalhumanoesunodelosmayoresactivosempresariales,
sinoelmayor,ytomamosconcienciaqueestaspersonasvalenporsímismas,quese
les debe respetar y que no se les puede tratar como un medio sino como un fin,
habremosdadoelprimerpasoparafundamentaréticamentelas
71 Lic. Marcio Rodas PREUFOD 2012
CódigosdeÉticaenInformática
UCLM‐ESI. Planificación y Gestión de Sistemas de Información – MCB © 14
instituciones. Una organización que viva según los cinco valores básicos: igualdad,
libertad,dialogo,respetoysolidaridadestarámejorpreparadaparaelfuturo.
Estamosviviendotiemposdeglobalizaciónquehanhechoquelasorganizacionessean
más planas, más descentralizadas y con empleados más autónomos y con mayor
poderdedecisión,porestosehacenecesarioquelasrelacionesnosóloalinteriorde
las empresas sino entre empresas y demás organizaciones, se basen en los cinco
valores arriba mencionados, lo cual generará mejores patrones de conducta y
permitirágenerarvalor.
Loscomponentesdeunaempresaética
Aunquepuedenserinnumerables,lossiguientesdaríanlugaralasbasesdeunaética
organizacional:
1.Vivirdeacuerdoconloscincovaloresfundamentales
2.Unaculturaorganizacionalconvalorescomunesparasusmiembros
3.Lucharporalcanzarlasatisfaccióndetodoslosagentesinvolucradosenlaempresa:
accionistas,directivos,empleados,proveedoresyclientes
4.Asumirlaresponsabilidadsocialporsusactuaciones
5.Pesamáselcontratomoralentre laempresay sus integrantesyasociadosqueel
merocontratolegalCuandoselogranincorporarestoscomponentesbásicossellegaa
generarmayor valor económico, ya que las relaciones, no sólo laborales, sino entre
proveedoryempresa,clienteyempresa,etc.,mejorarányeltiempoylosrecursosque
se invertían en mejorar las ineficiencias que se presentaban en dichas relaciones,
podráserinvertidoenaquellosaspectosquelodemanden.Laéticasuelemejorarel
funcionamientodelaempresamediantevariasvías:
·Reducelosconflictosdelosmiembrosquelaforman.
·Mejoralaimagenexteriordesímisma.
72 Lic. Marcio Rodas PREUFOD 2012
Suponeuncomponenteesencialdel conceptode "calidad total", tan importantehoy
día. Cabe aclarar que un comportamiento empresarial ético no es la panacea para
todoslosproblemas,niconducecienporcientoalcrecimientoylaprosperidad,pero
no nos engañemos, el comportamiento no ético tampoco y sí puede acarrear
problemas,tantointernacomoexteriormente.
4.3ORGANISMOSINTERNACIONALESDEREGULACIÓNDELUSODEINTERNET
Enlasiguientesecciónseexponenalgunosdelosorganismosqueayudanallevarun
controlybrindarsolucionesderegulaciónenInternet.
4.3.1AnivelMundial.
DadoelrápidoavancedeInternet,conlosañosseviolanecesidaddecreardiversos
organismosmundialesqueayudenacontrolar las irregularidadesya solucionar las
necesidadesdelosusuarios.
Entrelosprincipalesorganismosmundialessepuedemencionara:OMPI,ICCAN,
ISOC,CNUDMI,entreotros.
73 Lic. Marcio Rodas PREUFOD 2012
4.3.2OMPI,OrganizaciónMundialdelaPropiedadIntelectual.
OMPI1esunainstituciónintergubernamentalcuyasedeseencuentraenlaciudadde
Ginebra (Suiza); forma parte de los organismos especializados del sistema de las
Naciones
Unidas,sufunciónprincipalespromoverla“ProteccióndelaPropiedadIntelectualen
elmundo”.
En aspectos generales, la OMPI se refiere a 2 ramas principales de la propiedad
intelectualysonlassiguientes:
· La propiedad industrial (especialmente las invenciones, marcas de fábrica y de
comercio,dibujosymodelosindustrialesydenominacionesdeorigen).
· El derecho de autor (especialmente las obras literarias, musicales, artísticas,
fotográficasyaudiovisuales).
EnmateriadeInternet,laOMPIharealizadolassiguientesacciones:
· El desarrollo de recomendaciones relativas de propiedad intelectual relacionadas
conlosnombresdedominiodeInternet.
·Seencargadelasolucióndecontroversias.
· Las recomendaciones de la OMPI relativas a la situación de los nombres de los
dominios en Internet las regula el ICANN, Corporation for Assigned Names and
Numbers.
4.3.3ICANN,InternetCorporationforAssignedNamesandNumbers.
ICANN2esunorganismoprivadoquemanejatemastécnicosypolíticosrelacionados
con la administración de nombres de dominio, se estableció bajo las leyes de los
Estados
UnidosdeNorteamérica.Lapolíticadedisputasdel ICANNpermitealdueñodeuna
marcaregistradaeliniciodeunaaccióndearbitrajecontraelposeedordeunnombre
de dominio que sea idéntico o muy similar a la marca registrada, si el titular del
dominioloharegistradoconmalafe.
Constituyemalafe,sielregistroselorealizapara:
1.Transferirloluegoaltitulardelamarcaregistrada.
74 Lic. Marcio Rodas PREUFOD 2012
2.Impedirelusodelamarcaaltitulardelamarcaregistrada
3.Trastornarelnegociodeltitulardelamarcaregistrada.
4.Desviaraclientesasupropiositioweb.
UDRP,UniformDisputResolutionProcedureeselprocedimientoquesesigueparala
resolución de conflictos de dominio. Dominios que administra: dominios de primer
nivelydominiosterritorialesodesegundonivel.
4.3.4ISOC,InternetSociety.
ISOC3es laorganización internacionalpara lacooperaciónycoordinaciónglobalde
Internet,sustecnologíasdeinterconexiónysusaplicaciones.
El objetivo principal de la organización es mantener y extender el desarrollo y la
disponibilidaddeInternet,sustecnologíasyaplicacionesasociadas.
ObjetivosespecíficosdeISOC:
· Desarrollo,mantenimiento, evolución y divulgación de los estándares de Internet,
sustecnologíasdeinterconexiónyaplicaciones.
·CrecimientoyevolucióndelaarquitecturadeInternet.
·Mantenimientoyevolucióndeprocesosadministrativoseficientesnecesariosparala
actividadglobaldeInterneteintranets.
·EducacióneinvestigaciónrelacionadasconInterneteinterconexiones.
·Asistenciatecnológicaapaísesyregionesendesarrolloparaqueinstalenymejoren
suinfraestructurayusodeInternet.
4.3.5 CNUDMI , Comisión de las Naciones Unidas para el Derecho Mercantil
Internacional.UNCITRALesunacomisiónque formapartede losorganismosde las
NacionesUnidas4,secreóenlaAsambleaGeneralde1966(resolución2205XXI,del
17diciembrede
1966).
ElobjetivodeestablecerlaComisiónfuesolucionarlosobstáculosdelcomercioquese
creabanpor la legislaciónnacionalqueregíanelcomercio internacional.Suobjetivo
principalesarmonizaryunificarelderechomercantilinternacional.
LasprincipalesáreasdetrabajodelaUNCITRALson:
1.Compraventainternacionaldemercaderíasyoperacionesconexas.
75 Lic. Marcio Rodas PREUFOD 2012
2.Transporteinternacionaldemercaderías.
3.Arbitrajeyconciliacióncomercialinternacional.
4.Contrataciónpública.
5.ContratosdeConstrucción.
6.PagosInternacionales.
7.Insolvenciatransfronteriza.
8.ComercioElectrónico.
2.2.1.5OtrosorganismosqueregulanInternet.
Tabla2.OrganismosqueregulanelusodeInternet.
4.3.6EnelEcuador.
Apesardelacreacióndediversosorganismosmundialesqueayudenenlaregulación
de Internet, aún no se ha logrado una regulación total, ya que la proliferación de
irregularidadesvaenaumento.Anteestasituaciónlospaísesenelmundoformansus
76 Lic. Marcio Rodas PREUFOD 2012
organismos de apoyo a la tan esperada regulación; en el Ecuador se cuenta con
organismostalescomo:NIC.EC5,
CONATEL6yCOMEXI7.
4.3.7NIC.EC
EslaempresaecuatorianadesignadaporelICANNparaadministrar losnombresde
dominiodeprimernivel correspondientesal códigodepaís, éstossonasignadosde
acuerdo a las normas internacionales. NIC.EC establece las normas, los requisitos
legalesyloscostospararegistrarlosdominiosdecódigodepaísdesegundonivel.
Tabla3.FormadedefinirlosdominiosdesegundonivelporpartedeNIC.EC.
4.3.8CONATEL,ConsejoNacionaldeTelecomunicaciones.
Fuecreadoen1995,suobjetivopermanentehasidofomentareldesarrollodetodos
lossistemasdetelecomunicacionesquelatecnologíalespermiteusar,enunambiente
deestrictoapegoalasnormasyconveniosinternacionalesdelosquesomosparte.La
importanciadelastelecomunicacionesenlaactividadeconómicaesfundamental,ya
que, lastelecomunicacionespuedenhacerqueunpaísseamásomenoscompetitivo
que otros, por lo tanto CONATEL, analiza y resuelve todo lo que permita al país
progresar.
77 Lic. Marcio Rodas PREUFOD 2012
4.3.9COMEXI,ConsejodeComercioExterioreInversiones.
Esunforodeconcertacióndepolíticasdecomercioexterioreinversiones.Sumisión
esmantenerunnexoconstanteentreel sectorpúblicoyprivadoparaestablecerde
forma conjunta los lineamientos de corto, mediano y largo plazo que impulsen las
relacionescomercialesdelpaísconelexterior.
ElCOMEXIestableceestrategiaspara incentivaral sectorproductivoconelobjetivo
delograrlaaperturademercadosyalientalamodernizacióndelEstado.
ElConsejodeComercioExterioreInversioneseslacabezadelosSistemasNacionales
dePromociónExternaydePromocióndeInversiones,esteúltimocreadoporlaLey
de Promoción y Garantía de las Inversiones, que se dirigen a establecer una
institucionalidadyunesquemadecoordinaciónaniveldelpaísquepermitaunuso
adecuadodelosrecursoshumanos,técnicosyeconómicosdisponiblesenlatareade
ventadelaimagendelEcuadorenelexteriorysobretodoundesarrolloeficientede
las actividades de fomento y diversificación de las exportaciones y atracción de
inversiónextranjeradirectahacialossectoresproductivos.
78 Lic. Marcio Rodas PREUFOD 2012
BIBLIOGRAFÍA
- Johnson, Deborah G. (1985) Computer Ethics, Prentice‐Hall, 2nd Edition, 1994
Maner,Walter (1996) "Unique Ethical Problems in Information Technology," In
Bynum and Rogerson. (1996) 137‐52. Parker, Donn (1968) "Rules of Ethics in
InformationProcessing,"CommunicationsoftheACM,Vol.11.,198‐201.
- Parker,Donn(1979)EthicalConflictsinComputerScienceandTechnology.AFIPS
Press.Stallman,Richard(1992)"WhySoftwareShouldBeFree."InBynum,Terrell
Ward, Walter Maner and John L. Fodor, eds. (1992) Software Ownership and
IntellectualPropertyRights,ResearchCenteronComputing&Society,35‐52.
- Weizenbaum,Joseph(1976)ComputerPowerandHumanReason:FromJudgment
toCalculation,Freeman.
- Moor,JamesH.(1997)"TowardsaTheoryofPrivacyintheInformationAge,"
- ComputersandSociety,Vol.27,No.3,27‐32.
- Leveson, N.G. and Turner, C.S. An investigation of the Therac‐25 accidents.
Computer26,7(1993),pp.18‐41.
- Patriotmissile,NewYorkTimes,21demayode1991.
- Time,30deseptiembrede1991.
- LosingaWarehouse,SoftwareEngineeringNotes,vol.16,no.3,July1991,pp.7.
- TheAchillesHeeloftheInformationSociety:Socioeconomicsimpactsofthe
- Telecommunications Cable Fire in the Setagaya Telephone Office, Tokio;
Technological
- ForecastingandSocialChange,vol.34,no.1,1988,pp.27‐52.
- Saboteur Tries to Blank Out Oz, TheAustralian, 23 de noviembre de 1987, pp.
SoftwareEngineeringNotes,vol.13,no.2,April1988,pp.5.
- Forester, T. and Morrison, P. "Computer Ethics". The Mit Press, Massachusetts,
1994.Poindexter Deleted 5.000 Computer Notes, Reuters and AP reports inThe
Weekend
- Australian,17‐18March1990.
- LeysobrelaProtecciónJurídicadeProgramasdeOrdenador(Ley16/1993).
79 Lic. Marcio Rodas PREUFOD 2012
- Collins, W.R.; Miller, K.W.; Spielman, B.J. and Wherry, P. "How good is good
enough?.
- Comm.oftheACM,Vol.37,no.1,January1994,pp.81‐91.
- Lorda,J.L."Moral.Elartedevivir".Ed.Palabra,Madrid,1993.
- Computing Curricula 1991. Report of the ACM/IEEE‐CS Joint Curriculum Task
Force.
- ACMPress/IEEEPress,1991.
- SaraBaase“AGiftofFire.Social,LegalandEthical Issues forComputingandthe
Internet”.3rdEdition.PearsonEducation.
- StanfordEncyclopediaofPhilosophy.Computerand
- InformationEthics.
- http://plato.stanford.edu/entries/ethics‐computer/
- JamesH.Moor“WhatisComputerEthics?”,en
- Metaphilosophy,vol.16,issue4.Octubre,1985.
- CódigoéticodeACM.
- http://www.acm.org/about/code‐of‐ethics.
- Enespañol:
- http://www.sc.ehu.es/jiwdocoj/codeacm.htm.
Top Related