Académique Documents
Professionnel Documents
Culture Documents
Se puede definir la Ética como la ciencia que estudia la bondad o maldad de los
actos humanos ahora nos toca definir lo que es la Profesión. La profesión puede definir
como "la actividad personal, puesta de una manera estable y honrada al servicio de los
demás y en beneficio propio, a impulsos de la propia vocación y con la dignidad que
corresponde a la persona humana".
ÍNDICE DE CONTENIDOS
CAPITULOS
1.1. Introducción 9
1.2. ¿Cuál es el objetivo de los códigos de ética? 11
4.1. Introducción 28
4.2. Contenidos y Directrices 29
5.1. Sociedad 37
5.2. Cliente y Empresa 38
5.3. Producto 38
5.4. Juicio 39
5.5. Administración 39
5.6. Profesión 40
5.7. Colegas 41
5.8. Personal 41
6.1. Introducción 43
6.2. Problemas relacionados con la informática 45
6.3. Problemas de la red 48
6.4. Principios de la Ética 50
6.5. Ética aplicada a la informática 52
CAPITULO 7: CONCLUSIONES 53
REFERENCIAS 55
CAPITULO 1:
1.1. INTRODUCCIÓN
Los códigos de ética, tal como se conocen en el mundo de las empresas, son sistemas de
reglas establecidos con el propósito general de guiar el comportamiento de los integrantes de la
organización y de aquellos con los cuales ésta actúa habitualmente: clientes, proveedores y
contratistas.
Si bien estas reglas tienen diversos significados, tienen un aspecto en común. Suponen
que el rasgo compartido de las reglas es ofrecer una guía para el comportamiento y la conducta
de las personas. Existen muchas taxonomías sobre los diversos sistemas de reglas.
Se suele aceptar que las reglas éticas expresan principios que se refieren a qué debemos
hacer, qué es lo correcto para nuestra propia vida o cómo debemos evaluar el carácter de justo o
bueno de una acción o una conducta.
Para comenzar, la ética es, básicamente, una actividad intelectual abierta, reflexiva y
crítica. También es esencialmente problemática y controversial tanto respecto de los
principios a los cuales se refiere como a su aplicación. La ética consiste en cuestiones
que deben ser examinadas, explotadas discutidas, deliberadas y argumentadas, Los
principios éticos solo pueden establecerse como resultado de una liberación y
argumentación, no son del tipo de objetos o de hechos que pueden ser resueltos por
decreto o por autoridad. Pensar que esto es posible es confundir la ética con la creación
de leyes, reglamentos o políticas y otras formas de toma de decisión.
Existen otros sentidos y usos para reglas. A veces, éstas se refieren a qué esperamos que
hagan los demás y están acompañadas de alguna forma de amenaza o castigo si el destinatario
las ignora. Las amenazas son variadas, incluyen desde la sanción social hasta las penas que se
aplican a los individuos que cometen un delito.
Las reglas también pueden distinguirse de acuerdo a la autoridad que les da origen. Hay
reglas que se basan en razones y argumentos. Otras, cuya aceptación descansa en un acto de fe,
como las reglas de la religión. Algunas son aceptadas espontáneamente, como en el caso de las
reglas de cortesía y etiqueta, que utilizamos en forma corriente sin la más remota idea sobre su
origen y sabiendo que no habrá mayores consecuencias si no las tenemos en cuenta.
En otros casos, nos resulta fácil identificar cuál es el origen de la regla y las
consecuencias de no utilizarla, podemos reconocer la autoridad que les da origen y los
encargados de aplicarlas. Además, sabemos que su desconocimiento implica la posibilidad de
que los infractores sean castigados.
Esta breve clasificación tiene un sólo propósito informativo. Existen otras muchas
clasificaciones posibles. También es necesario advertir que la diferencia entre los diferentes
sistemas de reglas no siempre es nítida y definida.
Los códigos de ética en las empresas pretenden ser un instrumento que facilite
reconocer estos problemas y eventualmente resolverlos de acuerdo a los objetivos buscados por
aquellos que conducen la organización.
Es necesario tener en cuenta que los códigos de ética no son enunciados de buenas
intenciones en abstracto, ajenos a los intereses y objetivos de la organización. Estos sistemas de
reglas buscan tener un impacto concreto y práctico en la gestión de los negocios. Tal es así, que
los dos rasgos principales de los códigos de ética empresaria son:
Sin duda el contenido de los códigos es importante. En la mayoría de los casos son
manifestaciones del perfil de la organización y de la particular cultura de cada empresa. No es
razonable suponer que todas las empresas adoptarán las mismas reglas, indistintamente del
producto o servicio que ofrezcan.
Por ejemplo, hay empresas en las cuales la regla principal es “el cliente primero”, otras
afirman “satisfacción del producto o le devolvemos el dinero” e incluso aquellas que buscan un
mensaje mas amplio, como “estamos al servicio de nuestra comunidad”.
El contenido del código, se define en base a las necesidades de cada organización, sus
objetivos, su propia cultura y el contexto en el que actúa.
Desde luego existen algunas pautas comunes. El objetivo básico de una organización
empresarial es producir resultados económicos, sin los cuales, está condenada a desaparecer.
Imagen
Tendencia
Corrupcion
Mensaje
Ley
Profesionalidad
Guia
Muchas veces, a distinción entre los motivos para desarrollar un código y los objetivos
del mismo no es nítida. De acuerdo a la encuesta del Ethics Resource Center
(http://www.ethics.org ), los objetivos de una política de reglas para la empresa, un código de
conducta o un código de ética son los siguientes?
Guia
Standars
Corrupcion
Imagen
Ley
CAPITULO 2:
Las decisiones que tomamos a diario no se dan en el vacío. Están influidas, relacionadas
y dirigidas al entorno en el cual actuamos. Por ello es importante tener en cuenta el contexto en
el cual tomamos las decisiones. Las reglas que tienen como función guiar nuestro
comportamiento no son entidades abstractas. Están pensadas para ofrecernos cursos de acción
frente a situaciones difíciles. Si no existieran conflictos, la ética, el derecho y muchos otros
sistemas de reglas no tendrían razón de existir.
instituciones. Una organización que viva según los cinco valores básicos: igualdad,
libertad, dialogo, respeto y solidaridad estará mejor preparada para el futuro.
Aunque pueden ser innumerables, los siguientes darían lugar a las bases de
una ética organizacional:
CAPITULO 3:
La ética informática es una nueva rama de la ética que es creciente y que cambia
rápidamente pues la informática también aumenta y se convierte. El término el "ética
informática" está abierto a las interpretaciones amplias y estrechas. Por un lado, por ejemplo,
la ética informática se puede entender como los esfuerzos de filósofos profesionales de aplicar
teorías éticas tradicionales como utilitarismo, Kantanismo, o las éticas de la virtud a las
ediciones con respecto al uso de la informática. Por otra parte, es posible interpretar la ética
informática de una forma muy amplia de incluir, también, estándares de la práctica profesional,
códigos de la conducta, aspectos de la ley informática, el orden público, las éticas corporativas -
- incluso ciertos asuntos en la sociología y psicología.
La ética informática en el sentido más amplio se puede entender como esa rama de la ética
aplicada que estudia y analiza tales impactos sociales y éticos de la tecnología de información.
En años recientes, este nuevo campo robusto ha conducido a los nuevos cursos de la
universidad, a las conferencias, a los talleres, a las organizaciones profesionales, a los materiales
del plan de estudios, a los libros, a los artículos, a los diarios, y a los centros de investigación.
Y en la edad de la world-wide-web, la ética informática se está transformando rápidamente en el
"ética global de la información".
La ética informática como campo del estudio tiene sus raíces en el trabajo del profesor
Norbert Wiener del MIT durante la Segunda Guerra Mundial (principios de los años 40), en la
cual él ayudó a desarrollar unos cañones antiaéreo capaz de tirar abajo de bombarderos rápidos.
El desafío de la ingeniería de este proyecto hizo a Wiener y a algunos colegas crear un nuevo
campo de la investigación que Wiener llamó "cibernética" -- la ciencia de los sistemas de la
regeneración de información. Los conceptos de la cibernética, cuando está combinado con las
calculadoras numéricas bajo desarrollo en aquella época, Wiener planteaba algunas
conclusiones éticas notables profundas sobre la tecnología que ahora llamamos TIC
(Tecnologías para la Información y la Comunicación). Él perspicazmente previó consecuencias
sociales y éticas revolucionarias. En 1948, por ejemplo, en su libro: Cybernetics: or control
and communication in the animal and the machine (Cibernetica: o control y comunicación en el
animal y la máquina), decía lo siguiente:
El libro de Wiener incluyó (1) una cuenta del propósito de una vida humana, (2) cuatro
principios de la justicia, (3) un método de gran alcance para hacer el ética aplicado, (4) las
discusiones de las cuestiones fundamentales de los éticas de la computadora, y (5) los ejemplos
de los asuntos dominantes del ética informática [Wiener 1950/1954, ve también Bynum 1999]
Los años 60
A mediados de los 60, Donn Parker del SRI Internacional en el parque de Menlo,
California, comenzó a examinar aplicaciones no éticas e ilegales de los informáticos. Él publicó
"reglas éticas en la tratamiento de la información" en las comunicaciones del ACM en 1968, y
dirigió el desarrollo del primer código de la conducta profesional hacia la asociación para el
material de cálculo (adoptado eventual por el ACM en 1973). Durante las dos décadas
siguientes, Parker se decidió a producir los libros, los artículos, los discursos y los talleres que
relanzaron el campo de la ética informática, dándole ímpetu y la importancia que continúan
creciendo hoy. Aunque el trabajo de Parker no fue informado por un marco teórico general, es
el jalón importante siguiente en la historia de la ética de la computadora después de la salchicha
de Francfort.
Los años 70
Durante los últimos años 60, José Weizenbaum, informático en el MIT en Boston, creó
un programa de computadora que él llamó a ELIZA. En su primer experimento con ELIZA,
para proporcionar una imitación cruda "de un psicoterapeuta de Rogerian contratado a una
entrevista inicial con un paciente". A Weizenbaum le dieron una sacudida en las reacciones que
tuvo la gente de su programa simple: algunos psiquiatras practicantes lo vieron como evidencia
que las computadoras pronto estarían realizando psicoterapia automatizada. Incluso los eruditos
de la computadora en el MIT hicieron emocionalmente implicados con la computadora,
compartiendo sus pensamientos íntimos con ella. Weizenbaum fue referido extremadamente
que "un modelo de la tratamiento de la información" de seres humanos reforzaba una tendencia
ya cada vez mayor entre científicos, e incluso el público en general, para ver a los seres
humanos como máquinas meras.
A mediados de los años 70, Walter Maner (entonces de Old Dominion en Virginia;
ahora en la universidad Bowling Green State University en Ohio) comenzó a utilizar el término
el "ética informática" para referirse que campo de la investigación que se ocupaba de los
problemas éticos agravados, transformados o creados por la informática. Maner ofreció un
curso experimental en el tema en la vieja universidad del Dominio. Durante los últimos años 70
(y de hecho en los años 80 mediados de), Maner generó mucho interés en cursos del ética
informática del universidad-nivel. Él ofreció una variedad de talleres y las conferencias en las
conferencias de la informática y las conferencias de la filosofía a través de América.
Los años 80
Los años 90
Durante los años 90, los cursos de la universidad, los centros de investigación, las
conferencias, los diarios, los artículos y los libros de textos nuevos aparecieron, y una
diversidad amplia eruditos adicionales y los asuntos llegó a estar implicada. Por ejemplo, los
pensadores tienen gusto de Donald Gotterbarn, Keith Molinero a, Simon Rogerson, y Dianne
Martin -- así como organizaciones como los informáticos para la responsabilidad social, el
Electronic Frontier Foundation, ACM-SIGCAS -- expandió los proyectos informáticos
relevantes y responsabilidad profesional. Los progresos en Europa y Australia eran
especialmente significativos, incluyendo nuevos centros de investigación en Inglaterra, Polonia,
Holanda, e Italia; la serie de ETHICOMP de conferencias condujo por Simon Rogerson y el
actual autor; las conferencias de CEPE fundadas por Jeroen van den Hoven; y el instituto
australiano del ética de la computadora dirigió por Chris Simpson y Juan Weckert.
A partir de los años 40 con los años 60, por lo tanto, no había disciplina conocida como
"ética informática" (a pesar del trabajo de Francfort y de Parker). Sin embargo, comenzando
con Walter Maner en los años 70, los pensadores activos en las éticas informáticas comenzaron
a intentar delinear y definir la ética informática como campo del estudio. Brevemente
consideremos cinco tales tentativas:
Cuando él decidía utilizar término ético a mediados de los 70, Walter Maner definió el
campo como uno que examina "las" éticas de la informática”. Algunos viejos problemas éticos,
él dijo, son hechos peores por las computadoras, mientras que otros son enteramente nuevos
debido a tecnología de información. Por analogía con el campo desarrollado de la ética del
médico, Maner enfocó la atención sobre usos de las teorías éticas tradicionales usadas por los
filósofos que hacían "aplicación al análisis de la ética" -- especialmente usando el ética utilitario
de los filósofos ingleses Jeremy Bentham y del molino de Juan Estuardo, o el ética racionalista
del filósofo alemán Immanual Kant.
En su libro, ética informática, Deborah Johnson [1985] definió el campo como uno que
estudia la manera mediante la cual las computadoras "plantean nuevas versiones de problemas
morales estándares y los dilemas morales, exacerbando los viejos problemas, y forzándonos
aplicar normas morales ordinarias dentro de las sociedades. Como Maner lo hizo antes que
ella, Johnson recomendó para el acercamiento de la ética usar procedimientos y conceptos de
ultaritarismo y de Kantanismo. Pero, a pesar de lo que decía Maner, ella no creyó que las
computadoras crean enteramente nuevos problemas morales. Ella pensó que las computadoras
dieron una "nueva torcedura" a las viejas ediciones éticas que eran ya bien sabido.
Las computadoras son lógicamente maleables en que pueden ser formadas y moldeadas
para hacer cualquier actividad que se pueda caracterizar en términos de entradas, salidas y
lógica de las operaciones lógicas que conecta porque se aplica por todas partes, los usos
potenciales de la informática aparecen ilimitados. La computadora es la cosa más cercana que
tenemos que una herramienta universal. De hecho, los límites de computadoras son en gran
parte los límites de nuestra propia creatividad [Moore, 1985, 269]
Sin embargo, hay otra manera de entender la ética informática, que es también muy
provechosa -- y compatible con una variedad amplia de teorías y de acercamientos. Esta "otra
manera" era el acercamiento tomado por Wiener en 1950 en su libro el uso humano de seres
humanos, y amarra también lo discutió brevemente en "cuál es el ética de la computadora?" [
1985 ]. Según esta cuenta alternativa, el ética de la computadora identifica y analiza los
impactos de la tecnología de información sobre valores humanos como la salud, abundancia,
oportunidad, libertad, democracia, conocimiento, aislamiento, seguridad, uno mismo-
cumplimiento, etcétera.
En la opinión de Gotterbarn, la ética informática se debe ver como rama del ética
profesional, que se refiere sobre todo a estándares de la práctica y de los códigos de la conducta
de profesionales que computan:
Hay poca atención prestada al dominio del ética profesional -- los valores que dirigen
las actividades cotidianas de profesionales que computan en su papel como profesionales. Por
el profesional que computa significo cualquier persona implicada en el diseño y el desarrollo de
los artefactos de la computadora... Las decisiones éticas tomadas durante el desarrollo de estos
artefactos tienen una relación directa a muchas de las ediciones discutidas bajo concepto más
amplio del ética de la computadora [ Gotterbarn, 1991 ].
No hay una manera precisa de definir el concepto de ética informática, la mejor manera
de entender la naturaleza del campo con algunos ejemplos representativos de las ediciones y de
los problemas que han atraído la investigación y la beca. Considere, por ejemplo, los asuntos
siguientes:
Como "herramienta universal" que puede, en principio, realizar casi cualquier tarea, de
las computadoras actitud obviamente una amenaza para los trabajos. Aunque necesitan de vez
en cuando la reparación, las computadoras no requieren sueño, ellas no consiguen cansadas, no
van a casa enfermedad ni quitan tiempo para el resto y la relajación. En el mismo tiempo, las
computadoras son a menudo más eficientes que los seres humanos en la ejecución de muchas
tareas. Por lo tanto, los incentivos económicos para sustituir a seres humanos por los
dispositivos automatizados son muy altos. De hecho, en el mundo industrializado los
dispositivos automatizados -- cajas de banco, trabajadores auto, telefonistas, mecanógrafos,
artistas gráficos, protectores de seguridad, trabajadores de la línea de montaje han substituido a
muchos trabajadores ya, y encendido y encendido. Además, incluso los profesionales tienen
gusto de los doctores médicos, abogados, profesores, contables y los psicólogos están
encontrando que las computadoras pueden realizar muchos de sus deberes profesionales
tradicionales absolutamente con eficacia.
La perspectiva del empleo, sin embargo, no es todo mala. Considere, por ejemplo, el
hecho de que la industria del ordenador ha generado ya una variedad amplia de nuevos trabajos:
ingenieros del hardware, ingenieros del software, analistas de sistemas, webmasters, profesores
de la tecnología de información, vendedores de las ventas de la computadora, etcétera. Así
aparece que, en el funcionamiento corto, el desempleo originado en ordenador será un problema
social importante; pero en el funcionamiento largo, la tecnología de información creará muchos
más trabajos que elimina.
Incluso cuando un trabajo no es eliminado por las computadoras, puede ser alterado
radicalmente. Por ejemplo, los pilotos de la línea aérea todavía se sientan en los controles de
aeroplanos comerciales; pero durante mucho de un vuelo el piloto mira simplemente mientras
que una computadora vuela el plano. Semejantemente, los que preparan el alimento en
restaurantes o hacen productos en fábricas pueden inmóviles tener trabajos; pero a menudo
simplemente los botones y reloj de empuje como dispositivos automatizados realizan realmente
las tareas necesarias.
Otra edición del lugar de trabajo se refiere a salud y a seguridad. Como el silvicultor y
Morrison precisan [ silvicultor y Morrison, 140-72, el capítulo 8 ], cuando la tecnología de
información se introduce en un lugar de trabajo, es importante considerar impactos probables
sobre salud y la satisfacción profesional de los trabajadores que la utilizarán. Es posible, por
ejemplo, que tales trabajadores se sentirán que el intentar tensionado continuar con los
dispositivos automatizados alta velocidad -- o ellos puede ser dañado repitiendo el mismo
movimiento físico repetidamente -- o su salud se puede amenazar por la radiación que emana de
monitores de la computadora. Éstos son justas alguno de las ediciones sociales y éticas que se
presentan cuando la tecnología de información se introduce en el lugar de trabajo.
En esta era de la computadora "virus" y el espiar internacional por los "hackers" quiénes
son millares de millas lejos, está claro que la seguridad de la computadora es un asunto de la
preocupación en el campo de la ética de la computadora. El problema no es tanto la seguridad
física del hardware (que la protege contra hurto, el fuego, la inundación, el etc.), pero algo la
"seguridad lógica", que Spafford, Heaphy y Ferbrache [ Spafford, et al, 1989 ] dividen en cinco
aspectos:
1. Aislamiento y secreto
2. Integridad -- asegurando que los datos y los programas no están modificados sin
autoridad competente
3. Servicio intacto
4. La consistencia -- asegurándose de que los datos y el comportamiento que vemos hoy
será igual mañana
5. Acceso que controla a los recursos
Los delitos informáticos, tales como malversación o plantar de las bombas de la lógica,
son confiados normalmente por el personal confiado en que tiene permiso de utilizar el sistema
informático. La seguridad de la computadora, por lo tanto, se debe también referir a las
acciones de los usuarios confiados en de la computadora.
Uno de los asuntos más tempranos de la ética informática para despertar interés público
era la privacidad. Por ejemplo, a mediados de los años sesenta el gobierno americano había
creado ya bases de datos grandes de la información sobre los ciudadanos privados (datos de
censo, expedientes de impuesto, expedientes del servicio militar, expedientes del bienestar,
etcétera). En el congreso de los E.E.U.U., las cuentas fueron introducidas para asignar un
número de identificación personal a cada ciudadano y entonces recolectar todo el gobierno los
datos sobre cada ciudadano bajo identificación correspondiente a un número. Una protesta
pública sobre el "gobierno del gran hermano" hizo a congreso desechar este plan y condujo a
presidente de los E.E.U.U. a designar a comités para recomendar la legislación de la privacidad
a principios de los 70, ha seguido habiendo leyes importantes de la privacidad de la
computadora fueron aprobados en los E.E.U.U. La facilidad y la eficacia con la cual las redes
del computadora y de ordenadores se pueden utilizar para recolectar, almacenar, buscar,
comparar, recuperar e información personal de la parte hacen la informática que amenaza
especialmente a cualquier persona que desee guardar varias clases de información "sensible"
(Ej., expedientes médicos) fuera del dominio público o fuera de las manos de los que se
perciban como amenazas potenciales.
Una de las áreas más polémicas de las éticas informáticas se refiere a los derechos de
característica intelectual conectadas con propiedad del software. Alguna gente, como Richard
Stallman que comenzó la fundación de Software Libre, cree que la propiedad del software no
se debe permitir a todos. Él demanda que toda la información debe estar libre, y todos los
programas deben estar disponibles para copiar, estudiar y modificarse por cualquier persona que
desee [Stallman, 1993]. Otros discuten que las compañías o los programadores del software no
invirtieran semanas y meses del trabajo y de los fondos significativos en el desarrollo del
software si no podrían conseguir la inversión detrás en la forma de los honorarios de licencia o
de las ventas [Johnson, 1992]. La industria de hoy del software es una parte de billones de
dólares de la economía; y las compañías del software demandan perder mil millones de dólares
por año con el copiado ilegal ("piratería del software"). Mucha gente piensa que el software
debe ser propietario, pero el "copiado ocasional" de los programas personalmente poseídos para
sus amigos debe también ser permitido (véase [Nissenbaum, 1995]). La industria del software
demanda que millones de dólares en ventas están perdidos debido a tal copiado. La propiedad
es una cuestión compleja, puesto que hay varios diversos aspectos del software que se pueden
poseer y tres diversos tipos de propiedad: copyright, secretos comerciales, y patentes. Uno
puede poseer los aspectos siguientes de un programa:
Una edición muy polémica está poseyendo hoy una patente en un algoritmo de la
computadora. Una patente proporciona un monopolio exclusivo en el uso del artículo
patentado, así que el dueño de un algoritmo puede negar a otros el uso de fórmulas matemáticas
que son parte del algoritmo. Ultrajan, demandando que las patentes del algoritmo quitan con
eficacia partes de matemáticas del dominio público, y de tal modo amenazan a los matemáticos
y a los científicos lisiar ciencia. Además, funcionando una "patente preliminar busque" para
cerciorarse de que su "nuevo" programa no viola que cualquier persona patente del software es
un proceso costoso y desperdiciador de tiempo. Consecuentemente, solamente las compañías
muy grandes con los presupuestos grandes pueden permitirse funcionar tal búsqueda. Esto
elimina con eficacia muchas compañías pequeñas del software, competición sofocante y
disminuir la variedad de programas disponibles a la sociedad [ la liga para programar Freedom,
1992 ].
patrón -- empleado
cliente -- profesional
profesional -- profesional
sociedad -- profesional
Estas relaciones implican una diversidad de intereses, y estos intereses pueden venir a
veces en conflicto con uno a. Los informáticos responsables, por lo tanto, estarán enterados de
conflictos del interés posibles e intentarán evitarlos.
Además, ACM y IEEE han adoptado códigos de ética para sus miembros. El más
reciente ACM Code (1992), por ejemplo, incluye "imperativos morales generales", por
ejemplo "evita daño a otros" y "sea honesto y digno de confianza". Y también incluidas son
"responsabilidades profesionales más específicas" como "adquieren y mantienen capacidad
profesional" y "sepa y respete los leyes existentes que pertenecen al trabajo profesional." El
código IEEE Ethics (1990) incluye los principios tales como "evita conflictos del interés
verdaderos o percibidos siempre que sea posible" y "sea honesto y realista en la indicación
de las demandas o de las estimaciones basadas en datos disponibles."
3.3.6. Globalización
Leyes Globales
¿Si los usuarios de la computadora en los Estados Unidos, por ejemplo, desean proteger
su libertad del discurso en el Internet, que leyes se aplican? Casi doscientos países son
interconectados ya por el Internet, así que la constitución de Estados Unidos (con su primera
protección de la enmienda para la libertad del discurso) es justa una "ley local" sobre el Internet
-- no se aplica al resto del mundo. ¿Cómo pueden las ediciones tener gusto de la libertad del
discurso, del control de la "pornografía", de la protección de la característica intelectual, de las
invasiones de privacidad, y de muchas otras que se gobernarán por la ley cuando tan muchos
países están implicados? ¿Si un ciudadano en un país europeo, por ejemplo, tiene reparticiones
del Internet con alguien en una tierra lejana, y el gobierno de esa tierra considera esas
reparticiones ser ilegales, puede el europeo ser intentado por las cortes en el país lejano?
Cyberbusiness Global
El mundo está muy cerca de tener tecnología que pueda proporcionar aislamiento y
seguridad electrónicas en el Internet suficiente conducir con seguridad transacciones de negocio
internacionales. Una vez que esta tecnología esté en lugar, habrá una extensión rápida del
"cyberbusiness global". Las naciones con una infraestructura tecnológica ya en lugar gozarán
del desarrollo económico rápido, mientras que se retrasa el resto del mundo detrás. ¿Cuál será
el polvillo radiactivo político y económico del crecimiento rápido del cyberbusiness global?
¿Aceptó prácticas de negocio en una porción del mundo ser percibido como "engañando" o
"fraude" en otras partes del mundo? ¿Algunas naciones ricas ensancharán el boquete ya grande
entre los ricos y los pobres? ¿Político e incluso las confrontaciones militares emergerán?
Educación Global
Dado el crecimiento explosivo del ética informática durante las últimas dos décadas, el
campo aparece tener un futuro muy robusto y significativo. Dos pensadores importantes, sin
embargo, Krystyna Gorniak-Kocikowska y Deborah Johnson, han discutido recientemente que
desaparecerá la ética de la computadora pues una rama separada de la ética. En 1996 Gorniak-
Kocikowska predijo que el ética de la computadora, que actualmente se considera un rama del
ética aplicado, desarrollará eventual en algo mucho more.[1 ] según su hipótesis, teorías éticas
"locales" como Benthamite de Europa y los sistemas de Kantian y los sistemas éticos de otras
culturas en Asia, África, las islas pacíficas, el etc., estarán eventual supeditados por un ética
global que se desarrolla del ética de hoy de la computadora.
CAPITULO 4:
4.1. INTRODUCCIÓN
El Código y sus Directrices son deseados para servir como una base para tomar la
decisión ética en la conducta del trabajo profesional. En segundo lugar, sirven como una base
para juzgar el mérito de una demanda relacionada con la violación de los estándares éticos
profesionales.
Las sentencias del código de ética pueden variar según las interpretaciones, y que un
principio ético puede variar según las situaciones específicas.
Este principio trata sobre la calidad de vida de las personas, afirmando que hay que
proteger los derechos humanos y respetar la diversidad de todas las culturas. Una meta esencial
de los profesionales informáticos es minimizar las consecuencias negativas de los sistemas
informáticos, incluyendo aspectos para la salud y la seguridad. Cuando se diseñan o
implementan sistemas, los profesionales informáticos deben intentar asegurarse que sus
productos serán usados en caminos responsables socialmente, conociendo las necesidades
sociales, y evitar los efectos perjudiciales para la salud y el bienestar.
Los profesionales informáticos que diseñan y desarrollan sistemas, deben estar alertados
sobre cualquier daño al entorno local y global.
Las acciones bienintencionadas, incluyen aquellas que llevan a cabo deberes asignados,
pueden provocar peligro inesperadamente. Un evento de una persona o personas responsables
están obligadas a deshacer o a mitigar las consecuencias negativas los mejor posible. Una forma
de evitar un daño unidimensional es considerar cuidadosamente los impactos potenciales sobre
aquellos afectados por decisiones realizadas durante el diseño y la implementación.
Un informático, tiene el deber de ser honesto sobre sus propias calificaciones, y sobre
cualquier circunstancia que pueda provocar conflictos de interés.
Este principio implica que los la cantidad necesaria de información personal será
almacenada en un sistema. Estos principios se aplican a comunicaciones electrónicas,
incluyendo correo electrónico, y prohibir procedimientos que capturen o monitoricen los datos
de un usuario, incluyendo mensajes, sin el permiso de los usuarios.
1.8. Confidencialidad
2.1. Luchar para conseguir la calidad más alta, efectividad y dignidad en ambos procesos y
productos del trabajo profesional.
2.3. Conocer y respetar las leyes existentes relacionadas con el trabajo profesional
Los miembros de ACM deben obedecer a las leyes locales, estatales, provinciales,
nacionales e internacionales existentes. Pero los acuerdos deben ser balanceados con el
reconocimiento que a veces existen leyes y reglas que pueden ser inmorales e inapropiadas y,
además, deben ser desafiadas. La violación de una ley o de una regulación puede ser ética
cuando la ley o regla tiene una inadecuada base moral i cuando es conflictiva con otra ley
juzgada para ser importante. Si uno decide violar una ley o una regla porque cree q no es ética, o
por alguna otra razón, debe aceptar responsablemente sus acciones y consecuencias.
Los informáticos deben luchar por ser perceptivos, minuciosos y objetivos cuando
evalúan, recomiendan y presentan descripciones y alternativas del sistema. Los informáticos
están en una posición de confianza especial, y además tienen una responsabilidad especial para
Los compromisos honorarios tienen que ver con la integridad y la honestidad. Para los
informáticos esto incluye el aseguramiento que los elementos del sistema desarrollan. También,
cuando un contrato para trabajar con otra empresa, se tiene la obligación de guardar la
propiedad de la empresa informada sobre el progreso hacia la complecion del trabajo.
Un juicio que especifica una asignación no debería ser desarrollado puede que no sea
aceptado. El juicio ético de un informático debería ser una guía final en la decisión de qué es lo
que no procede.
Debido a que todo tipo de organizaciones impactan sobre el público, deben aceptar las
responsabilidades a la sociedad. Los procedimientos y las actitudes organizacionales orientadas
hacia la calidad y el bienestar de la sociedad reducirán el daño a los miembros del público.
Además, los líderes organizacionales deben asegurar la completa participación en el
conocimiento de responsabilidades sociales tan bien como el desarrollo de la calidad.
3.2. Dirigir a las personas y los recursos para diseñar y construir sistemas de información
Debido a que los sistemas informáticos pueden llegar a ser herramientas para dañar así
como para beneficiar a una organización, el liderazgo tiene la responsabilidad de definir
claramente los usos apropiados e inapropiados de los recursos informáticos organizacionales.
3.4. Asegurar que los usuarios y aquellos que serán afectados por un sistema tienen sus
necesidades claramente articuladas durante la valoración y diseño de requerimientos;
más tarde el sistema debe ser validado para conocer los requerimientos
Los usuarios habituales de un sistema, los usuarios potenciales y otras personas cuyas vidas
pueden ser afectadas por un sistema deben tener sus necesidades valoradas e incorporadas en la
sentencia de requerimientos. La validación de un sistema debería estar de acuerdo con los
requerimientos.
3.5. Políticas de articulación y soporte que protegen la dignidad de los usuarios y otros
afectados por un sistema informático
3.6. Crear oportunidades para los miembros de la organización para que aprendan los
principios y limitaciones de los sistemas informáticos
Este complemento del principio sobre el entendimiento (2.7). Las oportunidades educativas
son esenciales para facilitar la participación óptima de todos los miembros de una organización.
Las oportunidades deben ser útiles para todos los miembros para ayudarles a mejorar sus
conocimientos informáticos, incluyendo cursos que les familiaricen con las consecuencias y
limitaciones de los tipos particulares de sistemas.
4.2. Tratar las violaciones de este código como una inconsistencia con los miembros de
ACM
Si un miembro no sigue este código por una mala conducta, dejará de pertenecer a ACM
con toda probabilidad.
CAPITULO 5:
5.1. SOCIEDAD
“Los ingenieros de software actuarán de manera que se concilien los mejores intereses de sus
clientes y empresarios, congruentemente con el interés social.”
5.3. PRODUCTO
5.4. JUICIO
• Moderar todos los juicios técnicos por la necesidad de apoyar y mantener los valores humanos.
• Endosar documentos únicamente cuando han sido preparados bajo su supervisión o dentro de
sus áreas de competencia y con los cuales se está de acuerdo.
• Mantener objetividad profesional con respecto a cualquier software o documento relacionado
del cual se le pidió una evaluación.
• No involucrarse en prácticas financieras fraudulentas.
• Exponer a todas las partes involucradas aquellos conflictos de interés que no puedan evitarse o
evadirse razonablemente.
• Negarse a participar como miembro o asesor en organismos donde sus empresarios o clientes
pudieran tener conflictos de intereses no declarados todavía.
5.5. ADMINISTRACIÓN
5.6. PROFESIÓN
5.7. COLEGAS
5.8. PERSONAL
CAPITULO 6:
6.1. INTRODUCCIÓN
Los fallos informáticos han creado un nuevo abanico de problemas sociales, y así
términos como crimen por ordenador, robo de software, piratas y virus informáticos, etc., son
realidades cada día más corrientes y empiezan a representar un problema importante. Por otra
parte, cada uno de estos problemas crea dilemas éticos para los profesionales y usuarios de la
informática. Preguntas como ¿es lícito copiar un programa de software?, ¿hasta donde tengo que
comprobar un programa para estar seguro de que éste no tiene fallos?, ¿es lícito entrar en redes
de ordenadores a las que no se tiene acceso permitido? y otras semejantes, son dilemas
frecuentes que se plantean los profesionales de la informática y para las que no es fácil
encontrar una respuesta única.
Therac-25. Dicho equipo se basaba en una terapia por bombardeo de rayos en la zona afectada
por el cáncer. Dicha terapia consistía en dos tipos de radiaciones: directas, de baja potencia y
radiaciones reflejadas y de alta potencia. Por un fallo en el diseño de la aplicación en algunas
circunstancias el equipo no operaba correctamente y le aplicaba al enfermo directamente las
radiaciones de alta potencia, lo que provocó que murieran varias personas antes de que se
detectara dicha anomalía y se retirara el equipo [Lev93].
¿Se puede entender nuestra sociedad actual sin la Informática? ¿Es posible vivir
en la actualidad sin los ordenadores y todos los sistemas basados en los computadores?
¿Qué sucedería si los computadores fallaran? Pero aún hay más. Actividades tan
corrientes como compras por medio de tarjetas de crédito, obtención de dinero gracias a cajeros
automáticos, domiciliación de recibos bancarios o modos de divertimento de los niños basados
en los video-juegos se vendrían abajo si el soporte informático no respondiera adecuadamente.
De nuevo, surge otra pregunta: ¿Es la informática segura? ¿Pueden fallar los
ordenadores, o son realmente seguros? En los últimos años se está haciendo hincapié al
concepto de "tolerancia a fallos", es decir, realizar los diseños de sistemas informáticos
teniendo en cuenta que en el caso de producirse algún fallo el sistema disponga de alternativas
válidas de funcionamiento.
Para dar una adecuada idea de la magnitud y del alcance del problema de los fallos en
los ordenadores, se van a dar algunos ejemplos de las consecuencias que tuvieron algunos fallos
informáticos en la sociedad.
1. Fallos en el diseño de los programas. Los ejemplos son numerosos y conocidos. En 1991,
durante la guerra el Golfo, un misil Iratí del tipo Scud traspasó la barrera de defensa de misiles
estadounidenses Patriot, penetrando en una base de USA en Dhahran y matando a 28 personas.
La causa fue un fallo en el software de defensa [New91].
2. Fallos debidos a causas físicas. Los ordenadores, como cualquier otro equipo, están
expuestos a problemas de cortes de luz, fuegos, terremotos, intervenciones de animales, etc.,
que alteran su normal funcionamiento. Por ejemplo, un fuego en la oficina de teléfonos de
Setagaya en Tokio, en 1984, bloqueó 89.000 líneas de teléfono y 3.000 líneas de ordenador,
causando una gran pérdida para los negocios nipones [Tech88]. Otro tipo de problema común es
debido a los animales. En Missouri (USA), varios tramos de cables de fibra óptica que
contienen miles de circuitos de teléfono han sido devorados por castores hambrientos; un caso
similar ha ocurrido en Australia teniendo por protagonistas a zorros.
3. Fallos debidos a ataque físico o sabotaje por parte de hombres. Este punto puede ser uno
de los talones de Aquiles de nuestra sociedad, ya que al ser tan dependiente del ordenador ha
aparecido un nuevo tipo de crimen que es el crimen informático. Un caso famoso es el que
ocurrió en la Nochebuena de 1987, cuando un empleado del Lloyds Bank en Amsterdam, Frans
Noe, ordenó dos transferencias de 8,4 y 6,7 millones de dólares de una sucursal del banco en
Nueva York a una cuenta que se había abierto en la Swiss Bank Corporation en Zurich. Una vez
realizada la orden bancaria, se fue a Suiza a recoger dicho dinero. Debido a un fallo imprevisto
en el ordenador, la transferencia de 6,7 millones fue abortada, con lo cual los empleados del
banco se encontraron un mensaje en sus terminales a la vuelta de vacaciones informando del
fallo de dicha operación. Gracias a eso el oficinista pudo ser detenido y condenado a 18 meses
de cárcel [Soft88].
Como se puede ver, la seguridad de los ordenadores deja mucho que desear y es un
problema importante que hay que resolver. Estos problemas que ha traído la revolución
informática han creado una nueva serie de cuestiones sociales. Dichas cuestiones se pueden
agrupar en cuatro tipos [For94].
software está valorado en 100 billones de dólares. El primer problema que aparece con el
software es la copia ilegal de programas. ¿Es realmente malo copiar un programa cuando
es tan fácil hacerlo y todo el mundo lo hace? Para que nos demos cuenta de la extensión
de este problema, por cada ordenador personal vendido en US hay únicamente 1,5
paquetes de software legítimo; en Australia 0,82, en Francia 0,65 y en Italia 0,4. En
España, donde tan sólo el 14% de los programas de ordenador son legales, provocó unas
pérdidas de 47.000 millones de pesetas en el año 1992 entre las empresas fabricantes y
distribuidores de software. Este problema ha provocado que por fin el pasado 23 de
diciembre de 1993, el Parlamento español haya aprobado una Ley sobre la Protección
Jurídica de Programas de Ordenador, tal y como establecía una directiva de la CEE de
mayo de 1991 [Ley93]. Esperemos que con la aplicación de esta ley se solucione en parte
este problema. Pero no es el único. Otra cuestión que aparece con el desarrollo del
software es el problema de la calidad de una aplicación informática. Las aplicaciones
informáticas complejas se realizan entre un equipo de personas que desarrollan tareas
diversas tales como formalizar (especificar) el problema, programar el código de la
aplicación, someterle a una batería de pruebas, realizar la instalación de la aplicación y
por último verificar su correcto funcionamiento. En el caso de aplicaciones complejas, es
imposible que se lleguen a testear complemente, por lo que el comprador se tiene que
conformar con que hay una alta probabilidad de que el programa no tenga ningún error.
¿Hasta donde tiene que llegar el diseñador de la aplicación en sus pruebas? Y cuando
falla ¿de quién es la culpa? ¿Del programador, del especificador del problema, del
que le hizo las pruebas o del que lo instaló? Como se puede ver, son numerosos los
problemas y no tienen una solución fácil [Col94].
Los problemas con la informatización del lugar de trabajo. Hoy en día los
ordenadores lo están invadiendo todo, de tal forma que no se entiende ninguna oficina o
línea de fabricación que no tenga una presencia de medios informáticos. Pero, ¿es esto un
progreso? Cuando hoy en día el problema del paro es uno de las más importantes, ¿es
correcto este planteamiento? Pero hay muchos más problemas. El hombre tiene una
capacidad de trabajo limitada, mientras que la máquina tiene un potencial enorme. En el
caso de cooperación no hay problema, pero en el caso de rivalidad se provoca un stress y
una ansiedad que no tiene fácil solución. Problemas de despersonalización, fatiga, falta de
satisfacción y responsabilidad, así como un nulo interés por adquirir nuevos
conocimientos son frecuentes en esta situación. ¿Qué es entonces lo que se debe hacer?
• Los criminales informáticos accedieron en el año 1995 la cifra de 162.500 veces a las
bases de datos del centro neurálgico de la mayor potencia militar del planeta, los EEUU.
• Un estudiante argentino logró copiar documentos del Pentágono relacionados con la red
de satélites y material atómico.
• Un ruso de 24 años usó la red para sustraer de la Central de Citibank de Nueva York la
cantidad de 10 millones de dólares.
• El FBI ha detenido a uno de los “crackers” más célebres de EEUU por robar más de
20.000 números de tarjetas de crédito a través de la red.
• En el Reino Unido están encausadas dos personas que pusieron en marcha una biblioteca
y fonoteca con contenidos obscenos.
Esto es simplemente un botón de muestra de como los problemas han aumentado con Internet.
Pero en Internet no sólo se plantean problemas delictivos. También los problemas éticos tienen
una importancia fundamental.
Interrogantes como: ¿Quién controla la red?, ¿Quién decide lo que tiene cabida en la red?,
¿Está permitida toda la publicidad que se quiera a través de la red? ¿Es lógico que con las
dimensiones que ya tiene Internet y las que tendrá en un futuro no haya ningún tipo de control
centralizado?
El problema de fondo es si puede o debe haber algún tipo de censura en la red y en qué
condiciones se debe ejercitar esta censura. Como ejemplo sirvan dos casos recientes. Por una
parte, hay gente que se está dedicando a introducir en la red pornografía. En la red hay muchos
usuarios que son menores de edad y de alguna forma se está atentando contra los derechos de
estas personas
b) Por otra parte, también están tipificados los actos consistentes en apoderarse, utilizar,
modificar, revelar o ceder datos reservados de carácter personal que se hallen
registrados en ficheros o soportes informáticos, electrónicos o telemáticos.
Como podemos ver, esto ya es un avance en el campo de regular las operaciones que se
realizan a través de la red. Pero no hay que olvidar que la ley siempre va por detrás de la vida.
Primero es la vida, y después viene la ley para tratar de organizar esa vida y adecuarla a la
norma de que se trate.
¿Y mientras tanto? Nosotros pensamos que la solución es la Ética, el conseguir que las
personas en sus libres actuaciones se ajusten a unos comportamientos realmente humanos. Por
ello, en el siguiente apartado vamos a desarrollar los principios en los que se basa la Ética y
posteriormente veremos su aplicación al caso de la Informática.
A continuación se van a dar un breve repaso de las principales ideas que aparecen en la
Ética como disciplina. Esto nos permitirá conocer mejor el campo de acción y las posibles
ayudas que nos puede aportar esta ciencia para resolver nuestro problema. Posteriormente,
aplicaremos dichos principios al caso de la Informática y apuntaremos algunas salidas a este
problema.
La Ética puede ser definida como el código o el conjunto de principios por los cuales la
gente vive. Más aún, podríamos decir que es el arte de vivir bien. La ética trata acerca de lo que
se considera correcto o bueno, y lo que se considera incorrecto o malo. Las normas éticas son
por tanto expresiones acerca de lo que se debe hacer. ¿En qué sentido estamos empleando la
palabra debe? En el sentido de aquellos actos que es adecuado que realice para vivir bien, es
decir, para vivir de acuerdo a su condición de hombre.
La ética como ciencia es una disciplina muy antigua, pues ya en la Grecia clásica hubo
grandes filósofos preocupados por esta cuestión, como pueden ser Platón, Aristóteles, Epicureo,
Diógenes, etc. (siglos V-III a.C.). La ética es un arte como es un arte la pintura, la poesía o tocar
el piano. Por arte se entiende el conjunto de conocimientos teóricos y técnicos, las experiencias
y las destrezas que son necesarias para desempeñar con maestría una actividad [Lor93]. ¿Y de
actividad se trata?
De vivir como le corresponde a un ser humano. Pero, ¿es necesaria una educación para
vivir como hombre? ¿No se da esta situación de una manera espontánea? Si sólo se trata de
vivir, si que es cierto que basta con dejarse llevar, pero si de lo que se trata es de vivir como le
corresponde a un ser humano, no basta. Para los animales basta, pero para los hombres no basta.
El hombre es un ser libre. Esto quiere decir que está mucho menos condicionado por sus
instintos. Por eso necesita aprender muchas cosas que los animales saben por instinto, y otras
muchas cosas que son propias del hombre. A diferencia de los animales, al hombre hay que
enseñarle cosas básicas como lo que debe comer, a defenderse, etc. Pero además, necesita
aprender lo que es propio del hombre, como hablar, escribir, caminar erguido, tener sensibilidad
cultural, artística, musical, etc. Las capacidades del hombre vienen dadas con su naturaleza,
pero el despliegue de esas capacidades necesita educación. Podríamos concluir que el hombre es
un ser que necesita ser educado para vivir como hombre. Esta definición es equivalente a decir
que el hombre necesita ser educado para usar bien de su libertad. La ética nos proporciona por
tanto los conocimientos teóricos y prácticos para poder usar bien la libertad. Conocimientos
teóricos que hay que recibir de otros, y hábitos que se deben adquirir por el ejercicio personal.
Es muy parecido aunque más complicado e importante, que el arte de tocar bien el piano: son
necesarios los conocimientos acerca cómo se debe de hacer, junto con la práctica y el desarrollo
de las habilidades para hacerlo bien.
Nadie es capaz de vivir bien con sólo desearlo. Hace falta tener claro en que consiste
vivir bien y después ponerlo en práctica. La buena intención no basta. La buena intención de
tocar el piano no es suficiente para llegar a ser un buen maestro; de hecho, en la historia se han
cometido muchas barbaridades sin mala intención o incluso creyendo que se estaba prestando
un gran servicio a la humanidad.
Dicho informe divide los contenidos que tienen que impartirse en una carrera de
Informática en nueve grandes bloques o áreas muy importantes. Estos nueve bloques dan lugar a
diez materias troncales que deben aparecer en todo curriculum que pretenda formar a un
profesional de la informática (o de la Ciencia de la Computación, como dicen los americanos).
Dichas diez materias troncales son las siguientes: algoritmos y estructuras de datos, arquitectura
de ordenadores, inteligencia artificial y robótica, bases de datos y manejo de la información,
comunicación hombre-ordenador, computación numérica y simbólica, sistemas operativos,
lenguajes de programación, Metodología e Ingeniería del Software y por último aspectos
sociales, éticos y profesionales de la informática. Como podemos ver, es sorprendente que
dentro de las diez materias troncales que se proponen para la carrera de la Informática una de
ellas se dedique a los aspectos éticos de esta profesión, teniendo una importancia similar a la
arquitectura de los ordenadores o a los lenguajes de programación. Ciertamente esto no es del
todo así, ya que cada una de estas áreas troncales tienen una carga docente diferente, y así
mientras que para arquitectura de ordenadores se proponen sesenta horas lectivas y para
lenguajes de programación cuarenta y seis horas, para los aspectos éticos se proponen tan sólo
11 horas. Pero, de todas formas, nos da una idea de la gran importancia que ha adquirido este
tópico dentro de la Informática. Para acabar de dar un esbozo completo, hay que tener en cuenta
que quedan como materias suplementarias o avanzadas conceptos tales como computación
paralela y distribuida, diseño de sistemas VLSI, sistemas de tiempo real o redes de
comunicación en los ordenadores.
CAPITULO 7:
CONCLUSIONES
Considerando que actualmente los computadores y las redes de computadores son parte
de nuestras vidas, ya que de alguna manera convivimos con y a través de ellos, es que varios
psicólogos, sociólogos, computólogos y especialista de las más diversas disciplinas, se han
dedicado a estudiar como éstas han afectado el comportamiento de los seres humanos, la ética es
parte de estos estudios.
Las personas nos enfrentamos a situaciones en las que debemos decidir la conveniencia
de llevar a cabo ciertas acciones, algunas caen definitivamente en el terreno de lo prohibido,
otras de los normal, sin embargo, algunas situaciones rayan entre lo ético y lo no ético.
Entonces, las preguntas que surgen son: ¿qué influencia nuestro comportamientos cuando
estamos frente al computador? y ¿qué es ético y qué no lo es en el terreno computacional?.
REFERENCIAS
• Direcciones web
http://www.iit.edu/departments/csep/PublicWWW/codes/computer.html
• Information Ethics
http://www.sis.pitt.edu/~ethics/
http://www.acm.org/serving/se/code.htm#full
• ACM Code of Ethics and Professional Conduct
http://www.acm.org/constitution/code.html
• Bibliografía
Parker, Donn (1979) Ethical Conflicts in Computer Science and Technology. AFIPS
Press.
Stallman, Richard (1992) "Why Software Should Be Free." In Bynum, Terrell Ward,
Walter Maner and John L. Fodor, eds. (1992) Software Ownership and Intellectual
Property Rights, Research Center on Computing & Society, 35-52.
Weizenbaum, Joseph (1976) Computer Power and Human Reason: From Judgment to
Calculation, Freeman.