DIRECCIÓN DE EDUCACIÓN EDUC ACIÓN ABIERTA ABIERTA Y A DISTANCIA DISTANCIA Y VIRTUALIDAD
LICENCIATURA EN EDUCACIÓN BÁSICA CON ÉNFASIS EN TECNOLOGÍA E INFORMÁTICA
ÉTICA INFORMÁTICA
TABLA DE CONTENIDO CONTE NIDO
I. Introducción
III. Instrucciones de Manejo
II. Justificación
IV. Referentes Teóricos
1 Fundamentos Generales de la Ética Informática
CORPORACIÓN UNIVERSITARIA DEL CARIBE DIRECCIÓN DE EDUCACIÓN ABIERTA Y A DISTANCIA DISTANCIA Y VIRTUALIDAD
Rectora
Piedad Martínez Carriazo
Vicerrectora Académica
1.1. 1.2. 1.3. 1.4. 1.5. 1.5.1. 1.5.2. 1.5.3. 1.5.4. 1.5.5.
La información como forma de bien o propiedad. Dimensión social de la Informática. Historia de la Ética Informática. Denición de Ética aplicada a la informática. Campos de Aplicación de la Ética Informática. Computadores en el sitio de trabajo. Delitos informáticos y en Internet. Privacidad y Anonimato. Propiedad Intelectual y Patentes. Responsabilidades de los Profesionales.
Lidia Flórez de Albis
Compilador
Jairo Martínez Banda
Asesor Pedagógico
2 Normas y Códigos Éticos en Informática 1.1.
Jorge Velasco Lara
Alberto García Stave
1.1.1. 1.1.2. 1.1.3. 1.1.4. 1.2.
Jairo Martínez Banda
1.3.
2013
1.4. 1.5.
Equipo de Edición
Andrés Bertel González
Principios Éticos de la Informática (PAPA). Intimidad (Privacy). Exactitud (Accuracy). Propiedad Intelectual (Property). Accesibilidad (Accessibility). Códigos Éticos de la Association For Computing Machinery - ACM. Normatividad sobre Derechos de Autor y Propiedad Intelectual en Colombia. Licencia Creative Commons. Casos de estudio.
3
1.1. 1.2. 1.3. 1.4. 1.5.
Ética en la Administración de Recursos Informáticos Recursos Financieros. Recursos Materiales. Recursos de Hardware Software. Recursos Humanos. Recursos de Gestión.
©
Corporación Universitaria del Caribe - CECAR
y
TABLA DE CONTENIDO CONTE NIDO
I. Introducción
III. Instrucciones de Manejo
II. Justificación
IV. Referentes Teóricos
1 Fundamentos Generales de la Ética Informática
CORPORACIÓN UNIVERSITARIA DEL CARIBE DIRECCIÓN DE EDUCACIÓN ABIERTA Y A DISTANCIA DISTANCIA Y VIRTUALIDAD
Rectora
Piedad Martínez Carriazo
Vicerrectora Académica
1.1. 1.2. 1.3. 1.4. 1.5. 1.5.1. 1.5.2. 1.5.3. 1.5.4. 1.5.5.
La información como forma de bien o propiedad. Dimensión social de la Informática. Historia de la Ética Informática. Denición de Ética aplicada a la informática. Campos de Aplicación de la Ética Informática. Computadores en el sitio de trabajo. Delitos informáticos y en Internet. Privacidad y Anonimato. Propiedad Intelectual y Patentes. Responsabilidades de los Profesionales.
Lidia Flórez de Albis
Compilador
Jairo Martínez Banda
Asesor Pedagógico
2 Normas y Códigos Éticos en Informática 1.1.
Jorge Velasco Lara
Alberto García Stave
1.1.1. 1.1.2. 1.1.3. 1.1.4. 1.2.
Jairo Martínez Banda
1.3.
2013
1.4. 1.5.
Equipo de Edición
Andrés Bertel González
Principios Éticos de la Informática (PAPA). Intimidad (Privacy). Exactitud (Accuracy). Propiedad Intelectual (Property). Accesibilidad (Accessibility). Códigos Éticos de la Association For Computing Machinery - ACM. Normatividad sobre Derechos de Autor y Propiedad Intelectual en Colombia. Licencia Creative Commons. Casos de estudio.
3
1.1. 1.2. 1.3. 1.4. 1.5.
Ética en la Administración de Recursos Informáticos Recursos Financieros. Recursos Materiales. Recursos de Hardware Software. Recursos Humanos. Recursos de Gestión.
©
Corporación Universitaria del Caribe - CECAR
y
Información del Compilador El Compilador del módulo es Jairo Martínez Banda, Ingeniero de Sistemas, Especialista en Pedagogía para el Desarrollo del Aprendizaje Autónomo, Master en Educación Superior. Con amplia experiencia en el Manejo y Administración de Ambientes Virtuales de Aprendizaje, Diseño de Cursos y de Material Didáctico para la Educación a Distancia y Ambientes Virtuales y de Estrategias Didácticas mediadas por las TIC. Se ha desempeñado como Docente de Educación Superior en las modalidades Presencial y a Distancia y como Director y Tutor de Curso en Ambientes Virtuales. También ha sido Coordinador Académico de Programa y Coordinador de Virtualidad.
Dirección de Educación Abierta y a Distancia y Virtualidad
I. Introducción
En la actualidad, existen muchas profesiones que manejan su propio código de ética, con el cual se rigen para atender o dar solución a situaciones o problemas de tipo moral concernientes a su actividad ocupacional. El uso de la tecnología informática aplicada al manejo de la información personal y de las organizaciones, conlleva a considerar aspectos tales como el respeto a la intimidad, a la propiedad intelectual, a la condencialidad, veracidad de la información, etc., lo que presupone que la Informática requiera de una ética particular acorde con la disciplina. La asignatura Etica Informática, perteneciente al área de formación disciplinar en Informática del programa de Licenciatura en Educación Básica con énfasis en Tecnología e Informática, pretende contribuir a la formación integral del estudiante centrándose en el rescate de los valores humanísticos y sociales, aplicados a situaciones concretas que promuevan el buen uso de la información como una forma de bien, mediante la apropiación de códigos de ética por parte del profesional involucrado en el campo de la Informática y la Tecnología. Los contenidos de la asignatura corresponden en primera instancia a la presentación los fundamentos generales sobre el signicado de la información ca talogada como una forma de bien y el valor que representa; conceptualizar de lo que signica la ética informática, la evolución que ha tenido a través de los años, sus principios y campos de aplicación. Posteriormente, se abordan temas referentes a los códigos de ética y la normativa vigente a nivel nacional y mundial; se presentan varios estudios de caso para su análisis. Por último, se abordan temas relacionados con la administración de los recursos informáticos desde el punto de vista ético.
Corporación Universitaria del Caribe - CECAR
II. Justifcación
La integración de la Ética y la Informática como una nueva disciplina se debe al impacto que ha tenido el uso de las tecnologías de la información y la comunicación en la sociedad actual, donde han surgido diversas situaciones o escenarios que necesariamente vinculan o integran los campos de acción de ambas disciplinas. Por ejemplo, la invasión de la privacidad de las personas a través de la red Internet, la violación de los derechos de autor y de propiedad intelectual presente en la reproducción ilegal de música, obras literarias y programas de computadores, faltas a la condencialidad evidentes en la transferencia de datos de un servidor sin autorización, entre otros. Moor (1985), denió la ética informática como una disciplina emergente que analiza la naturaleza y el impacto social de las tecnologías de la información y la comunicación en los valores humanos y sociales, como son: la salud, la riqueza, el trabajo, la libertad, la privacidad, la seguridad o la autorrealización personal, la democracia, el conocimiento, entre otros. Además, involucra la formulación y justicación de políticas para dirigir nues tras acciones, y hacer un uso ético de éstas tecnologías. De acuerdo con Joyanes (1996), el desarrollo de la ética aplicada a la informática, es una vía para combatir los delitos informáticos. Existe la necesidad imperante de restablecer el contexto social, en una sociedad de la información global, compleja y vulnerable, por lo que una de las tareas más importantes de esta ética es plantear y formular nuevas normas y leyes que protejan la información privada y los procesos del trabajo, ya que se presentarán situaciones que ameritarán soluciones éticas o profesionales para las organizaciones de esta nueva sociedad. Es importante entonces, que los futuros profesionales de Informática re exionen sobre el signicado de la Ética Informática, puesto que esta disciplina se fundamenta en el uso de las Tecnologías de la Información y Comunicación - TIC bajo principios morales y éticos. Se hace necesario además, que los usuarios y profesionales de la informática conozcan los códigos de ética que le permitan establecer responsabilidades y tomar decisiones más justas en la utilización de estas tecnologías para el logro del bienestar social. Las competencias necesarias y que promueve la asignatura son:
Cognitiva: Capacidad de apropiarse de un conjunto de conocimientos sobre la disciplina Ética Informática, a través del desarrollo, control, monitoreo y aplicación de procesos de pensamiento de orden superior. Comunicativa: Capacidad de comprender, observar, leer, escuchar, expresar mensajes y de desarrollar procesos argumentativos. Puesto que, en la Ética Informática es fundamental emitir y sustentar juicios de valor sustentados en la nor mativa vigente frente al uso de la tecnología informática.
Dirección de Educación Abierta y a Distancia y Virtualidad
II. Justifcación
Contextual: Capacidad de ubicar el conocimiento en el contexto cientíco, político, cultu ral, tecnológico, social y en el plano nacional e internacional, analizando el impacto social y ético en el uso de la tecnología informática y aplicando códigos de ética en el área de Informática y tecnología de las instituciones educativas, asumiendo una posición crítica frente al quehacer moral y laboral en el ejercicio de la práctica profesional docente. Valorativa: Capacidad de apropiarse de valores como el respeto a la intimidad y los derechos intelectuales, el tratamiento y la condencialidad de la información suministrada por el usuario y la libertad que orientan las acciones del individuo como persona, como ser social y como profesional.
Corporación Universitaria del Caribe - CECAR
III. Instrucciones de Manejo
Para que sea más provechosa su actividad de aprendizaje, se recomienda seguir las siguientes sugerencias: •
• • •
• • •
•
Inicie el proceso haciendo una revisión general del módulo, inspeccionando los títulos y subtítulos, leyendo la presentación y el resumen de cada unidad, esto con el n de tener una visión generalizada de la temática a tratar. Realice las acciones propuestas en la sesión Actividad Previa: Trabajo independiente. Haga una lectura atenta de las unidades, señalando y anotando las ideas centrales, los conceptos básicos y sus relaciones. Compare los conceptos emitidos por usted en la sesión Actividad Previa: Trabajo independiente, con los presentados en el módulo, busque puntos comunes y diferencias. Si es necesario, reelabore las conceptualizaciones. Responda a los interrogantes y acciones que se plantean en las lecturas y actividades de aprendizaje en cada una de las unidades. Escriba las dudas e inquietudes para compartirlas con el tutor y demás compañeros en la sesión presencial. Reúnase en grupos de estudio denominados CIPAS, con el n de concretar con otros compañeros puntos clave de las lecturas y análisis de los contenidos del módulo. Además, es importante analizar cada uno de los puntos de vista de los integrantes del CIPA, lo cual le ayudará a aanzar y enriquecer la comprensión sobre los temas desarrollados en el módulo. Repita estos pasos para las lecturas de cada una de las unidades.
PROPÓSITOS DE FORMACIÓN • •
•
Analiza el impacto social y ético en el uso de la tecnología informática tomando como referente los postulados de James Moor. Asume posturas críticas y responsables frente al uso indebido de la tecnología informática que compromete la intimidad de las personas y los derechos intelectuales tomando en cuenta los imperativos morales generales y la normativa legal existente. Describe y aplica códigos de ética en el área de Informática y tecnología de las instituciones educativas asumiendo una posición crítica frente al quehacer moral y laboral en el ejercicio de la práctica profesional docente.
Dirección de Educación Abierta y a Distancia y Virtualidad
IV. Referentes Teóricos
Las conceptualizaciones del módulo están fundamentadas en la siguiente normatividad vigente: 1. Los Códigos Éticos de la Association for Computing Machinery – ACM. 2. La Licencia Creative Commons sobre Derechos de Autor en Colombia. 3. La Normatividad sobre Derechos de Autor y Propiedad Intelectual en Colombia. 3.1. Artículo 61 de la Constitución Política de Colombia. 3.2. Ley 23 de 1982 Sobre los Derechos de Autor, Artículos 1 y 2 3.3. Ley 44 de 1993, Capítulo II Artículo 6 y Capítulo IV Artículo 51. 3.4. Ley 599 de 2000 por la cual se expide el Código Penal, Artículo 270, 271 y 272 Adicionalmente, el módulo se fundamenta en los aportes de teóricos que han contribuido al fortalecimiento de la disciplina Ética Informática, como respuesta a los problemas de índole ético y moral que provienen del uso indebido de las Tecnologías de la Información y Comunicación - TICs. En Johnson, D. (1985), en su libro Computer Ethics, caracteriza a la Ética Informática como aquella que habría de estudiar la forma en que los computadores presentan “nuevas versiones de problemas y dilemas morales usuales, exacerbando viejos problemas y forzando la aplicación de las normas morales ordinarias en dominios no registrados”. En Moor, J. (1985), quien en su obra What is Computer Ethics? analiza la naturaleza y el impacto social de las tecnologías de la información y la comunicación en los valores humanos y sociales. En Joyanes, L. (1996), quien es su obra Cibersociedad. Retos sociales ante un nuevo mundo digital, vislumbra el desarrollo de la ética aplicada a la informática como esa vía para combatir los delitos informáticos.
Corporación Universitaria del Caribe - CECAR
Estructura del Módulo
Dirección de Educación Abierta y a Distancia y Virtualidad
Corporación Universitaria del Caribe - CECAR
Unidad
1 Fundamentos Generales de la Ética Informática
Fun amentos Genera es
PRESENTACIÓN En esta unidad se presentan los fundamentos generales sobre el signicado de la información como una forma bien o pr opiedad y el valor que representa para las personas; se reexiona sobre como Internet pone en duda la diferenciación entre el carácter privado o público de la información y el impacto que ha tenido sobre las normativas y leyes vigentes en cuanto a la protección de la propiedad intelectual y derechos de autor se reere; se analiza como las tecnologías de la información y de la comunicación están irrumpiendo en todos los contextos de la sociedad y a la vez planteando serios desafíos a los valores individuales y sociales que se consideraban rmemente establecidos.
12
Se hace un recuento de cómo ha evolucionado el concepto de Ética Informática a través de los años, haciendo mención de sus principales autores y el trabajo que han realizado. Por último, se estudia la Ética Informática y sus campos de aplicación, analizando problemas éticos que son creados por la tecnología informática y por las personas que utilizan esta tecnología.
Corporación Universitaria del Caribe - CECAR
Ética Informática
PROBLEMA ¿De qué forma se dimensiona el impacto social y ético que produce el uso de la Tecnología Informática e Internet?
COMPETENCIAS ESPECÍFICAS » Reconoce la necesidad de proteger los derechos a la intimidad de las
personas y la propiedad intelectual de las obras y contenidos cuando se utiliza Internet. » Analiza el impacto social y ético como resultado del uso indebido de la
tecnología informática. » Comprende el papel de la ética informática para resolver los proble-
mas derivados por el uso de la tecnología informática.
Dirección de Educación Abierta y a Distancia y Virtualidad
13
Fun amentos Genera es
DINÁMICA PARA CONSTRUIR CONOCIMIENTO ACTIVIDAD PREVIA: Trabajo independiente Esta actividad está relacionada con el proceso de exploración de conocimientos previos a cerca de los contenidos de la unidad, por ello es conveniente que: Antes de abordar la lectura de la unidad 1, reexione sobre lo siguiente: 1. Presente tres (3) ejemplos donde la información que se encuentra en Internet sea considerada como una forma de bien o propiedad. 2. Describa con sus palabras cuál es el propósito principal de la Ética Informática.
14
3. A pesar que la Internet es concebida como una red mundial de computadores que permite el libre acceso a toda la información disponible en la web: a) ¿Por qué se considera que Internet está atentando contra la propiedad intelectual y los derechos de autor de las obras y contenidos? b) ¿Qué implicaciones de tipo ético y moral pueden tener las actividades realizadas por los denominados hackers en Internet?
ACTIVIDAD EN GRUPO 1. Lea atentamente la unidad 1, compare las respuestas previas que usted elaboró con la información que encontró en el módulo, reelabórelas a la luz de la lectura r ealizada y compártalas con sus compañeros de clase. 2. De acuerdo con lo leído y organizados en CIPA, explique lo siguiente: Es un hecho que el uso de Internet genera una serie de operaciones que se repiten a diario y suscitan interrogantes referentes al concepto de propiedad intelectual y derechos de autor. Analice los siguientes escenarios propuestos y argumente si se requiere o no del consentimiento previo de los autores de estos contenidos y las implicaciones de tipo ético y moral que podrían presentarse. a) Los resultados que arrojan los motores de búsqueda como google o yahoo, al momento que se hace una consulta en Internet, donde se muestran los títulos
Corporación Universitaria del Caribe - CECAR
Ética Informática
de las páginas Web, su dirección electrónica o URL y una breve descripción del contenido de las mismas, constituyéndose en los elementos mínimos que resultan necesarios para identicar la información y poder apreciar el interés de su contenido. b) El almacenamiento de un libro escaneado en el disco duro de su computador, que le fue enviado vía email por un amigo que compró el libro en la tienda electrónica www.amazon.com c) La impresión en papel, distribución y venta masiva del contenido de una página web, que supone una reproducción de la información en otro formato diferente al digital.
3. Un uso frecuente de Internet es para consulta u obtención de asesoramiento médico o psicológico, o para discutir temas sensibles (por ejemplo el aborto, derechos de los homosexuales, las enfermedades venéreas, la disidencia política), por lo que el anonimato puede ofrecer una protección similar a la de la vida privada y ser útil en la preservación de los valores humanos, como la seguridad, la salud y la paz mental. Por desgracia, la privacidad y el anonimato también es aprovechada para facilitar actividades no deseadas en el ciberespacio. Presente tres (3) casos donde se haga un mal uso del concepto de anonimato en Internet.
Dirección de Educación Abierta y a Distancia y Virtualidad
15
Fun amentos Genera es
1. FUNDAMENTOS GENERALES DE LA ÉTICA INFORMÁTICA 1.1 La información como forma de bien o propiedad. os conceptos de bien privado y bien público son muy utilizados en el área de las ciencias económicas, donde se le denomina bien privado aquel bien que no puede ser consumido por más de una persona a la vez y cuando es consumido por una persona, todas las demás quedan excluidas de su consumo. Estos bienes son susceptibles de apropiación privada y tienen un precio en el mercado. Por el contrario, un bien público es aquel bien que puede ser consumido simultáneamente por varias personas que pertenecen a una comunidad, independiente de si éstas han contribuido o no en su constitución. En el contexto de la información, esta puede ser considerada un bien privado, bien público, o un bien híbrido.
“Los datos se pueden considerar como la materia prima para obtener informa- ción” La información se puede convertir en un bien privado, cuando tiene un valor agregado, es visible con algunas restricciones, es posible cobrar por su recuperación, ubicación o impresión; la información es un bien público, cuando se pone a disposición de todas las personas sin remuneración económica alguna y se hace visible sin ninguna restricción.
Pero, ¿Qué se entiende por información? Es común que se confunda este término con el de dato. Los datos están constituidos por los registros de los hechos, acontecimientos transacciones, etc. Los datos son realidades concretas en su estado primario. Son números, letras, símbolos, imágenes y sonidos, que describen objetos, condiciones o situaciones. La información es un conjunto de datos organizados de tal modo que adquieren un valor adicional más allá del propio.
» Frecuentemente es generada en forma
L
16
La información, de forma contraria a los datos, implica que los datos estén procesados de tal manera que resulten útiles o signicativos para el receptor de los mismos.
La información posee ciertas características que la pueden convertir en un bien híbrido y que se enuncian a continuación: » Es omnipresente y se constituye en la
base de la toma de decisiones.
espontánea pero en algunos casos requiere un esfuerzo especial. » Puede ser usada repetidamente de for-
ma útil sin perder su valor y es catalogada como un bien de capital. » Su uso por una persona no excluye que
otra persona también la use. La omnipresencia de la información sugiere que su intercambio debe ser de libre acceso; el esfuerzo requerido para producirla apunta a la necesidad de establecer un mecanismo para proporcionar incentivos; su naturaleza de bien de capital sugiere que
Corporación Universitaria del Caribe - CECAR
Ética Informática
los usuarios están dispuestos a pagar para adquirirla y emplearla; su naturaleza como bien público sugiere la necesidad de intervención estatal y/o apoyo legislativo.
Lo que era una característica muy positiva de Internet, la libertad absoluta, concebida como la facultad que tenemos de obrar tal y como veamos necesario, siempre y cuando seamos responsables de nuestros actos, se ha ido convirtiendo en un gran camino La información también puede considerar- hacia actividades poco éticas. se como una mercancía, un producto, un servicio o una experiencia, por lo que el valor de esta es una de las tareas más difíci- Los derechos de autor son susceptibles de les de establecer. El valor de la información verse modicados por los avances tecnolópuede revelarse sólo después de su uso y gicos lo que supone otro elemento de ineses en gran medida subjetivo, varía según tabilidad. su tipo, disponibilidad, formato y calidad. La aparición de Internet hace El valor de la información necesario que deban ser puede asignarse por la Internet evoluciona tan rá- redenidos muchos conforma en que es empaceptos inherentes a los pido que no ha sido posible quetada y distribuida; vigentes derechos de ir integrando los argumen- también su valor se pueautor y la creación de tos legales al mismo tiempo de jar por su contenido otros nuevos. Entre ellos que ha ido creciendo sin considerar la forma se destaca el concepto en que sea transmitida. de propiedad y autoría, y el de transmisión. La globalización de la información y por consiguiente la proEn Internet pueden encontrarse mupiedad intelectual, han traído cambios sus- chos tipos de obras y de contenidos divertanciales en cómo se ha generalizado el sos. La gran mayoría de ellos son lícitos, acceso y uso de la información, trayendo pero otros pueden considerarse delictivos, como consecuencia que a la información y como la difusión, venta o acceso a pora la propiedad intelectual se les vea como nografía infantil, pirateo de programas de un bien público y un bien privado a la vez, computador y la descarga de música en consecuencia de la competitividad globali- MP3 u otros formatos, etc. zada y la liberación de diversos servicios de las tecnologías de información y comunicación. 1.2 Dimensión social de la Tecnología Informática Las Tecnologías de la Información y la Comunicación (TIC) han supuesto un impacto en los sistemas jurídicos, compuestos por conceptos básicos pensados para un mundo no digital en donde no se consideraba Internet como tampoco el resto de las redes informáticas.
Moor (1985), señala que al principio, los computadores se utilizaron para hacer las mismas cosas que ya se venían haciendo, sólo que mejor y más rápido. Sin embargo, nuevas formas y posibilidades de uso y de mal uso han ido surgiendo.
Dirección de Educación Abierta y a Distancia y Virtualidad
17
Fun amentos Genera es
Los computadores que son sumamente exibles pueden ser usados para mantener las cosas como están o para cambiarlas y este hecho es el que los hace verdaderamente revolucionarios. Desde este punto de vista, Moor distingue dos etapas en la revolución de la computación comparables a las que en su momento produjo la Revolución Industrial: la primera etapa que corresponde a la introducción de la nueva tecnología en la cual la misma se usa y se mejora, y la segunda etapa que es la de la penetración e impregnación en la cual la tecnología entra a formar parte integral de todas las instituciones en la sociedad.
18
y posibilidades que implica la incorporación de tecnología en estos sectores; sin embargo, se ha observado que muchas de estas prácticas informáticas en ocasiones pueden afectar la moral y la ética de las personas, por lo que se debe estudiar su impacto, particularmente en el aspecto de los valores, derechos humanos y sociales, como son la salud, el trabajo, la educación, la libertad, la democracia, la seguridad, la riqueza, la condencialidad, la privacidad, etc.
Es indudable que la tecnología informática ha generado un sinnúmero de posibilidades a nivel mundial que antes no estaban disponibles ni para los individuos ni para las organizaciones. Pero también es cierto, que han surgido nuevos dilemas en el camLas Tecnologías de la Información y de la po ético, porque los cambios están afectanComunicación (TIC) están irrumpiendo en do las relaciones humanas, las instituciotodos los contextos de la sociedad y a la vez nes sociales y principios morales básicos. planteando serios desafíos a los valores individuales y sociales que se consideraban rmemente establecidos. El uso de la Tec- Es por ello, que la Ética Informática emernología Informática se ha convertido en un ge como un nuevo campo del saber deterfenómeno social y global que ha cambiado minado por el hecho que el empleo de las notablemente muchos aspectos de la vida TIC, está introduciendo problemas éticos cotidiana, como las actividades bancarias en las relaciones sociales que se establey el comercio, el trabajo y la educación, la cen entre las personas. La Ética Informátiasistencia médica, la defensa nacional y el ca surge como una nueva disciplina, basatransporte. Por lo que, la tecnología infor- da en los problemas éticos particulares que mática ha comenzado a afectar, tanto po- supone la Informática, distintos de otras sitiva como negativamente, la vida en co- disciplinas. Incluso trata aquellos que, sin munidad, la vida en familia, las relaciones estar directamente relacionados con ella, humanas, la educación, la libertad, etc. son acentuados o agravados por las mismas. En los últimos años, la tecnología Informática ha expandido su rango de acción extendiéndose desde los campos de la computación, la administración, la ingeniería y la medicina a prácticamente todos los sectores de la sociedad. Esta expansión ha sido posible debido a las innumerables ventajas
La Ética Informática se fundamenta en la promoción de una cultura de actuación frente a los dilemas que puede generar el uso indebido de las TIC, para ello es necesario desarrollar un marco conceptual en torno a los criterios éticos que son indis-
Corporación Universitaria del Caribe - CECAR
Ética Informática
pensables considerar en el uso de la tecnología informática, especialmente enfocado en reglamentaciones y normas que regulen y denan principios de acción concretos y precisos en el uso de la nuevas tecnologías y las actividades implicadas. La nalidad es asumir posturas éticas sobre las implicaciones sociales de las tecnologías, de manera consistente con la ar mación de los propios valores individuales y sociales.
de la Información y de la Comunicación (TIC). En concordancia con esos cambios se requería que todos los sectores, instituciones y personas se ajustaran a los mismos y que se desarrollaran normas y regulaciones que los tuvieran en cuenta. Como parte de los cambios se haría necesario repensar y redenir conceptos éticos y sociales. Wiener suponía un único fundamento ético para todas las sociedades y culturas.
1.3 Historia de la Ética Informática
Los problemas éticos que podían surgir de las nuevas tecnologías deberían ser enDécadas de los 40 y 50 marcados y resueltos dentro del con junto existente de leyes, reglas Norbert Wiener, matemático y prácticas y principios vigentes profesor del Instituto Tecnológico de Massachusetts Wiener preveía el enorme para cada sociedad. (MIT), realizó sus primeras impacto que la tecnología Si bien es cierto que Wiecontribuciones al concepner no utilizó en su obra habría de tener sobre los to de la Ética Informática la denominación especíseres humanos y sus valo- en su obra denominada ca de Ética Informática, res fundamentales: la vida, The Human Use of Husi estableció las bases la salud, la seguridad, el man Beings1 (El uso huconocimiento, la creativi- para el análisis y la invesmano de seres humanos, tigación en ese campo. dad, la felicidad 1950). Sus planteamientos se basaron en los conceptos Desde su óptica la integración de Cibernética presentados en de esa tecnología en la sociedad su libro Cybernetics: or control and communication in the animal and the ma- habría de modicarla en sus fundamentos y chine2 (Cibernética: o control y comunica- estructura, llevando a una “segunda revolución en el animal y la máquina, 1948) y los ción industrial”, denominada la “revolución desarrollos rudimentarios de las computa- de la información” que habría de afectar a dores digitales de esa época, de cuya aso- todos los aspectos de la vida humana. ciación se derivarían décadas más tarde, lo que hoy se conoce como las Tecnologías Década de los 60 1 Wiener, N., The Human Use of Human Beings: A pesar del uso aún incipiente de los compuCybernetics and Society, Houghton Mifin, 1950. Second tadores, a mediados de los 60’s comienzan Edition Revised Doubleday Anchor, 1954. a aparecer las primeras obras de carácter Wiener, N., Cybernetics: or Control and 2 mucho más especíco sobre el concepto Communication in the Animal and the Machine, de la Ética Informática. Technology Press, 1948
Dirección de Educación Abierta y a Distancia y Virtualidad
19
Fun amentos Genera es
En 1968, Donn Parker del Stanford Research Institute (SRI Internacional) en Menlo Park California, dio a conocer los primeros conictos de carácter ético como resultado de la utilización inapropiada de los computadores, al analizar un conjunto de crímenes relacionados con la computación, que incluían casos de invasión de la privacidad por parte de agencias del gobierno de los Estados Unidos3. Parker publicó las “reglas éticas en la tratamiento de la información” en las comunicaciones y dirigió el desarrollo del primer código de la conducta profesional para la Association for Computing Machinery (ACM) que fue adoptado en 1973.
20
Década de los 70 La denominación Ética Informática comenzó a ser utilizada a mediados de los 70’s por Walter Maner, para referirse al campo de investigación que estudiaba los problemas éticos agravados, transformados o creados por la tecnología de las computadores. El interés de Maner surgió cuando al dictar cursos de ética médica observó que, en caso de utilizarse computadores, se planteaban nuevas y pertinentes consideraciones éticas. Maner desarrolló cursos especícos sobre el tema y publicó un Starter Kit in Computer Ethics que ofrecía fundamentos para este tipo de cursos, temas a cubrir, materiales pedagógicos, objetivos del curso y tópicos de discusión sobre cuestiones controvertidas.
Década de los 80 En 1985, James Moor, uno de los principales exponentes en la especialidad, publicó el artículo What is Computer Ethics? 4. que se constituyó rápidamente en un clásico. En el mismo año Deborah Johnson publicó el libro Computer Ethics que durante muchos años se constituyó en el libro de texto ampliamente utilizado en los distintos cursos relacionados con el tópico. Terrell Ward Bynum, colaborador de Walter Maner en la elaboración del Starter Kit in Computer Ethics, publicó un número especial de la revista Methaphilosophy dedicado al tema en el cual, bajo el título “Computers and Ethics”, se publicaron los principales aportes realizados hasta ese momento. Década de los 90 En los 90’s el campo de la Ética Informática se había ya expandido en forma considerable. Cursos en universidades, centros de investigación, conferencias y seminarios, artículos, textos y organizaciones de tipo profesional habían sido creados y se habían difundido de modo sorprendente. En particular, se menciona el trabajo pionero de Simon Rogerson de la Montfort University del Reino Unido, quien organizó en dicha universidad el Center for Computing and Social Responsibility (Centro de Informática y Responsabilidad Social), demandando la necesidad de una segunda generación de la Ética Informática que, sobre los fundamentos suministrados por los primeros aportes, pudiera reducir los efectos inesperados e indeseables derivados de la aplicación de la tecnología de la información5. 4
3
Parker, D., “Rules of Ethics in Information Processing”, Communications of the ACM, Vol. 11, 1968.
Moor , J.H., “What is Computer Ethics?”, en Terrell Ward Bynum, Computers and Ethics, Blackwell, 1985.
5
Rogerson, S., “The Ethics of Computing: The First and Second Generations”, The UK Business Ethics
Corporación Universitaria del Caribe - CECAR
Ética Informática
1.4 Defnición de Ética aplicada a la informática La Ética Informática es considerada una disciplina que analiza los problemas éticos que son creados por la tecnología informática y por las personas que utilizan esta tecnología. En tal el sentido se puede entender como una rama de la ética aplicada que estudia y analiza los impactos sociales y éticos de la tecnología de la información. En su libro Computer Ethics, Johnson, D. (1985) caracterizaba a la naciente disciplina como aquella que habría de estudiar la forma en que:
“Los computadores presentan nuevas versiones de problemas y dilemas mo- rales usuales, exacerbando viejos pro- blemas y forzando la aplicación de las normas morales ordinarias en dominios no registrados”.
nologías asociadas de software, hardware, las redes y los computadores en sí mismas.
1.5 Campos de Aplicación de la Ética Informática La mejor manera de entender la naturaleza de los campos de aplicación, es a través de algunos casos y problemáticas que han atraído el estudio por parte de la Ética Informática.
1.5.1 Computadores en el sitio de tra bajo Los computadores son a menudo más ecientes que los seres humanos en la realización de muchas de las tareas. Aunque a veces necesitan reparación, los computadores no necesitan dormir, no se cansan, no se van a casa enfermos o toman tiempo libre para la relajación. Por lo tanto, los incentivos económicos para reemplazar a los seres humanos con dispositivos computarizados son muy altos para las organizaciones.
Johnson, D (1994), arma que el campo de la ética de la informática comprende todos los temas éticos relativos a la producción, almacenamiento, acceso y distribución de De hecho, en el mundo industrializado, la información. muchos trabajadores ya han sido reemplazados por dispositivos informáticos como Moor (1985), en su artículo, What is com- por ejemplo, los cajeros, telefonistas, me puter ethics? dene la Ética Informática canógrafas, artistas grácos, guardias de como “el análisis de la naturaleza y el im- seguridad, trabajadores en líneas de propacto social de la tecnología de la compu- ducción, entre otros. Además, incluso los tación y la correspondiente formulación y profesionales, como médicos, abogados, justicación de políticas para un uso ético profesores, contadores y psicólogos han de dicha tecnología”. descubierto que los computadores pueden realizar muchas de sus funciones profesioMoor enfatiza en el uso que hace de los nales tradicionales con bastante ecacia.
términos “Tecnología de la Computación” en un sentido amplio, con el propósito de A pesar de que las perspectivas de empleo incluir tanto la computación como las tec- no son del todo halagadoras, se consideNetwork News, Spring 1996. ra el hecho de que la industria informática
Dirección de Educación Abierta y a Distancia y Virtualidad
21
Fun amentos Genera es
ha generado una gran variedad de nuevos puestos de trabajo: ingenieros de hardware, ingenieros de software, analistas de sistemas, webmasters, profesores de informática, empleados de ventas de computadores, etc. Así pues, parece que, en el corto plazo, el desempleo generado por los computadores es un importante problema social, pero en el largo plazo, la tecnología de la información va a crear muchos más empleos de los que elimina generando nuevos puestos de trabajo que requieren de nuevas habilidades sosticadas.
1.5.2 Delitos informáticos y en Internet
22
Es evidente que la seguridad informática es un tema de preocupación para la Ética Informática. En esta era de la información, el ataque de los “virus informáticos” y el espionaje internacional por los denominados “hackers”, generan problemas de índole ético y moral.
Los tipos de software malicioso, o “amenazas programadas”, proporcionan un importante reto a la seguridad informática. Estos incluyen los “virus”, que son programas que no se pueden ejecutar por su cuenta, sino que se insertan en otros programas de computador para poder causar daños; los “gusanos” que pueden moverse de una máquina a otra a través de las redes de computadores, y que pueden tener partes de sí mismos que se ejecutan en diferentes máquinas; los “caballos de Troya” que parecen ser programa benignos, pero en realidad están haciendo daño detrás de escena, las “bombas lógicas” que verican las condiciones particulares de cada computador y luego se ejecutan cuando se presentan estas condiciones, y los “conejos” que se multiplican rápidamente y llenan la memoria del computador.
Los delitos informáticos, como la malversación de fondos o colocación de bombas lógicas, son normalmente cometidos por personal de conanza que tienen permisos para usar el sistema informático. La seguridad informática, por lo tanto, también debe El problema ya no es tanto la seguridad estar preocupada por las acciones de los física del hardware (robo, incendios, inun- usuarios de computadores de conanza. dación, etc.), sino más bien la “seguridad Otro riesgo importante para la seguridad lógica”, que se divide en cinco aspectos: informática son los llamados “hackers” que irrumpen sin permiso en los sistemas informáticos. 1.Privacidad y condencialidad. 2.Integridad - asegurar que los datos y los programas no sean modicados sin la debida autorización. 3.Servicio exento de perturbaciones. 4.Consistencia - garantizar que los datos y el comportamiento que vemos hoy serán los mismos mañana. 5.El control del acceso a los recursos Tomada de: http://xpertiaholdinggroup.com/
Corporación Universitaria del Caribe - CECAR
Ética Informática
Algunos hackers roban datos intencionadamente o cometen actos de vandalismo, mientras que otros se limitan a “explorar” el sistema para ver cómo funciona y lo que contienen los archivos.
Otros argumentan que las compañías de software o programadores no invertirían semanas y meses de trabajo y fondos signicativos en el desarrollo de software, si no pueden recuperar su inversión en forma de derechos de licencia o ventas, (Johnson, “Los hackers son vigilantes del cibe- 1992). La industria del software arma que anualmente se pierden millones de dólares respacio y manifestan no hacer daño, pretendiendo ser útiles a la sociedad en ventas a causa de las copias ilegales. mediante la exposición de los riesgos de seguridad” En la actualidad, un tema muy controversial es ser dueño de una patente sobre un programa informático. Una patente otorga 1.5.3 Privacidad y Anonimato un monopolio exclusivo sobre el uso del arLas amenazas informáticas contra la pri- tículo patentado, por lo que el propietario de un programa puede por ejemplo negar vacidad han sido un tema de interés público. La facilidad y la eciencia con la que a otros el uso de las fórmulas matemátise pueden utilizar los computadores y re- cas que forman parte del algoritmo, por lo que los matemáticos y cientícos se siendes de computadores para recopilar, almacenar, buscar, comparar, recuperar y te indignados, alegando que las patentes de programas y algoritmos eliminan fuercompartir la información personal, es un riesgo para cualquiera que desee mante- temente las partes de las matemáticas de ner diversos tipos de información “sensible” dominio público, y por lo tanto amenazan (por ejemplo, registros médicos) fuera del con paralizar el avance de la ciencia. dominio público o fuera de las manos de aquellos que son percibidos como amenazas potenciales. 1.5.5 Responsabilidad Profesional
1.5.4 Propiedad Intelectual y patentes
Los profesionales de la informática tienen un conocimiento especializado y con frecuencia tienen cargos de autoridad y respeto en la sociedad. Por esta razón, son capaces de tener un impacto signicativo en el mundo, incluyendo muchas de las cosas que la gente valora. Pero, junto con ese poder de cambiar el mundo está el deber de ejercer ese poder de forma responsable, (Gotterbarn, 2001).
Una de las áreas más controvertidas de la ética informática se reere a los derechos de propiedad intelectual relacionados con la propiedad del software. Algunas personas, como Richard Stallman, quien creó la Free Software Foundation, consideran que la propiedad del software no se debe permitir en absoluto. Arman que toda la infor mación debe ser libre, y todos los programas deben estar disponibles para copiar, Los Profesionales de la informática se enestudiar, modicar por cualquier persona cuentran con una variedad de relaciones que lo desee, (Stallman, 1993). profesionales con otras personas. Estas relaciones implican una diversidad de inte-
Dirección de Educación Abierta y a Distancia y Virtualidad
23
Fun amentos Genera es
reses, y a veces esos intereses pueden generar conictos entre sí. La responsabilidad de los profesionales de la informática, es ser conscientes de esos posibles conictos de intereses y tratar de evitarlos.
24
Organizaciones de profesionales en los EE.UU., como la Association for Computing Machinery (ACM) y el Instituto de Ingenieros Eléctricos y Electrónicos (IEEE), han establecido códigos de ética, lineamientos curriculares y los requisitos de acreditación para ayudar a profesionales de la informática a comprender y gestionar las responsabilidades éticas. Por ejemplo, en 1991 un grupo de trabajo del ACM y el IEEE aprobó un conjunto de directrices (“Currículum 1991”) para los programas universitarios en ciencias de la computación. Las directrices dicen que se debe incluir un componente importante de la ética informática en la educación de pregrado en ciencias de la computación, (Turner, 1991).
Corporación Universitaria del Caribe - CECAR
Ética Informática
ACTIVIDAD 1. Realice una línea de tiempo sobre la Evolución de la Ética Informática. 2. Consulte los postulados de Richard Stallman relacionados con la losofía Free Software y realice un mapa conceptual. 3. Reexione y de respuesta a los siguientes ítems: a) Interprete la siguiente frase: “Los seres humanos nunca sobrevivirían sin la tecnología, no importa lo primitivo que sean, quítales eso y volverán a ser los animales que realmente son”. Tomado de la película Smallville: Justicia Absoluta, 2010.
b) ¿Qué opinión le ameritan las personas que se dedican a la creación de virus informáticos?, ¿Están atentando con algunos principios éticos? c) ¿Qué opinión tiene de los gobiernos que justicados en el concepto de “se guridad nacional” realizan espionaje informático a sus ciudadanos?, ¿Están atentando con algunos principios éticos? d) ¿Qué opinión tiene de los postulados de Richard Stallman relacionados con la losofía Free Software?, ¿Está atentando con algunos principios éticos?
Dirección de Educación Abierta y a Distancia y Virtualidad
25
Fun amentos Genera es
RESUMEN DE LA UNIDAD A nivel mundial, la “revolución de la información” ha alterado perceptiblemente muchos aspectos de la vida cotidiana de las personas; las actividades bancarias y el comercio, el trabajo, la asistencia médica, el transporte, la educación, la diversión y el entretenimiento. Por lo que, las tecnologías de la información y comunicación están afectando, tanto positiva como negativamente, la vida en comunidad, la vida en familia, las relaciones humanas, la educación, la libertad y la privacidad. La ética informática en el sentido más amplio se puede entender como esa rama de la ética aplicada que estudia y analiza tales impactos sociales y éticos de la tecnología de información. La ética informática cambia y evoluciona rápidamente, puesto que la informática también cambia y se desarrolla a un ritmo vertiginoso. 26
Es posible interpretar la ética informática de una forma muy amplia donde se incluyen los estándares de la práctica profesional, códigos de la conducta, aspectos de la ley informática, el orden público y la seguridad nacional, la ética corporativa, incluso ciertos asuntos en la sociología y psicología. El uso de Internet se ha convertido en un medio para realizar operaciones cotidianas; sin embargo, los usuarios están cada vez más expuestos a diferentes situaciones tales como: la violación de su privacidad, estafas, robos a través de la clonación de tarjetas de créditos, suplantación y otros. Los peligros potenciales de Internet son muchos e importantes, por lo que despiertan interés para la ética informática, convirtiéndose en temas de estudio la intimidad personal, la propiedad intelectual, la seguridad informática, los delitos informáticos.
Corporación Universitaria del Caribe - CECAR
Ética Informática
AUTOEVALUACIÓN A continuación se presentan una serie de preguntas para que el estudiante las responda a manera de autoevaluación y así evalúe los conocimientos adquiridos en el estudio de la unidad. 1. Teniendo claro que la información es un conjunto de datos organizados de tal modo que adquieren un valor adicional más allá del propio. Identique de la siguiente lista, cual ítem representa información. o Número de habitantes de un país. o Número de artículos vendidos en un día. o Salario del trabajador de una empresa. o Porcentaje de Deserción de Estudiantes 2. La información puede ser considerada un bien privado, bien público, o un bien híbrido. Señale de las siguientes opciones las que correspondan a un bien privado. o Historial Clínico de una persona o
Historial Laboral de una persona
o
Antecedentes Disciplinarios de una persona
o
Antecedentes Judiciales de una persona
3. Norbert Wiener, realizó las primeras contribuciones a la Ética Informática, las cuales se basaron en sus trabajos sobre: o Cibernética o
Robótica
o
Informática
o
Logística
Dirección de Educación Abierta y a Distancia y Virtualidad
27
Fun amentos Genera es
4. El caso de ataques a la información por parte de virus informáticos, corresponde al siguiente campo de aplicación de la Informática: o
Computadores en el sitio de trabajo
o
Delitos Informáticos
o
Privacidad y anonimato
o
Propiedad Intelectual y patentes
5. Los programas maliciosos que verican condiciones particulares de un computador y luego se ejecutan cuando se presentan estas condiciones, se les denomina:
28
o
Gusanos
o
Caballos de Troya
o
Bombas Lógicas
o
Spams
Corporación Universitaria del Caribe - CECAR
Unidad
2 Normas y Códigos Éticos en Informática
Normas y Códigos Eticos
PRESENTACIÓN Esta unidad inicia con la presentación de los principios éticos de la informática denominados PAPA, cuyo signicado es: privacidad, exactitud, propiedad intelectual y acceso, y que pretenden hacerle frente al desarrollo y uso de las tecnologías de la información y comunicación en la sociedad del conocimiento. Posteriormente se presenta el código ético de la Association For Computing Machinery – ACM, a la espera de la adquisición de un compromiso ético por el profesional en informática; se analiza la normatividad sobre derechos de autor en Colombia, bajo el amparo de la Constitución Política y las leyes vigentes; se estudia la licencia Creative Commons con el propósito de fortalecer a los autores para que sean quienes denan los términos en que sus obras pueden ser usadas. Por último, se analizan unos casos de estudio para hacer conciencia del uso adecuado de la tecnología informática. 30
Corporación Universitaria del Caribe - CECAR
Ética Informática
PROBLEMA ¿Cómo asumir posturas críticas y responsables frente al uso indebido de la tecnología informática cuando se atenta contra la intimidad y los derechos intelectuales de las personas?
COMPETENCIAS ESPECÍFICAS » Se apropia de la normativa y códigos éticos vigentes que velan por el
respeto a la privacidad, los derechos de autor y la propiedad intelectual. » Diferencia los diferentes tipos de licencia Creative Commons en los
que cada autor elije las condiciones con las que desea permitir que otros accedan y usen su obra. » Evalúa situaciones donde se haga uso indebido de la tecnología infor-
mática y sus posibles consecuencias. » Construye códigos éticos que reglamentan el manejo adecuado de la
Tecnología Informática.
Dirección de Educación Abierta y a Distancia y Virtualidad
31
Normas y Códigos Eticos
DINÁMICA PARA CONSTRUIR CONOCIMIENTO ACTIVIDAD PREVIA: Trabajo independiente Esta actividad está relacionada con el proceso de exploración de conocimientos previos a cerca de los contenidos de la unidad, por ello es conveniente que: Antes de abordar la lectura de la unidad 2, ejercitese y reexione sobre lo siguiente: 1. Presente tres (3) casos donde se vulneren los derechos a la intimidad o privacidad de las personas a través de Internet. 2. Describa con sus palabras cuál es el propósito de los Códigos Éticos aplicados al uso de la Tecnología a Informática. 3. Describa con sus palabras en qué consisten las licencias Creative Commons.
32
ACTIVIDAD EN GRUPO 4. Lea atentamente la unidad 2, compare las respuestas previas que usted elaboró con la información que encontró en el módulo, reelabórelas a la luz de la lectura r ealizada y compártalas con sus compañeros de clase. 5. De acuerdo con lo leído y organizados en CIPA, analice las siguientes situaciones y proponga por lo menos tres (3) distintas posibles decisiones a tomar. Desde el punto de vista ético, explique las implicaciones que tendría el tomar cada una de las distintas decisiones para cada situación: »
Usted trabaja en un instituto de educación no formal que ofrece una amplia variedad de cursos técnicos. En su cargo dispone de una base de datos con la información de todos los estudiantes que se han matriculado en alguno de los cursos y también de los que han pedido algún tipo de información sin llegar a matricularse, ya sea telefónicamente o a través de un email. Su jefe lanza una campaña de un curso en concreto y le pide que envíe publicidad de dicho curso a todas las personas que están registradas en la base de datos sin ninguna excepción. ¿Qué debe hacer?
Corporación Universitaria del Caribe - CECAR
Ética Informática
»
Usted trabaja como Director del Departamento de Informática de una Institución de Educación. Cierto día descubre a uno de sus empleados de ser el responsable de la activación de un spyware o programa espía que roba información de los computadores que usan los estudiantes. El empleado aduce que lo hacía solo con el propósito de hacer seguimiento a las actividades de los estudiantes y detectar a algunos posibles infractores. ¿Qué debe hacer?
»
Navegando en Internet descubrió una página web que ofrece la compra y venta de especies en vía de extinción como osos, tigres, tortugas, etc. y la venta de sus partes como pieles, colmillos, caparazones, etc. ¿Qué debe hacer?
33
Dirección de Educación Abierta y a Distancia y Virtualidad
Normas y Códigos Eticos
2. NORMAS Y CÓDIGOS ÉTICOS EN INFORMÁTICA 2.1 Principios Éticos de la Informática (PAPA)
L
34
a particularidad de la problemática del uso de los computadores ha ganado en el ámbito de la ética aplicada y más especícamente, en lo referente a la ética pro fesional. En 1986, se publicó un inuyente artículo titulado Four Ethical Issues of the Information Age (Mason, 1986), donde se identican cuatro conceptos éticos diferendiferenciados muy relacionados con la especialidad informática: privacidad, exactitud, propiedad intelectual y acceso (presentados con el acrónimo “PAPA” en inglés: Privacy, Accuracy, Property and Accessibility), para enfrentar adecuadamente el desarrollo de las tecnologías de la información en la sociedad del conocimiento.
2.1.1 Intimidad (Privacy) La intimidad es denida como el ámbito de la vida privada a la que se tiene derecho a proteger de cualquier intromisión1. La intimidad resulta uno de los problemas más críticos que afronta la ética informática. Las personas están muy preocupadas por la facilidad con que se obtienen sus datos personales, su almacenamiento a gran escala, la fácil recuperación y sobre quien o quienes tienen acceso a éstos datos. Los esfuerzos por proteger la integridad y concon dencialidad de la información de las personas dieren de la necesidad de información de las entidades públicas y privadas y los entornos académicos o de investigación, cobijadas con el derecho a la libertad de información. 1
Diccionario de la lengua
El derecho a la privacidad o intimidad abarca muchas situaciones de la vida personal. Con el desarrollo de la informática, la preocupación por la intimidad se ha expandido y se ha ido observando que las nuevas herramientas informáticas pueden suponer una intromisión a la vida privada de las personas. Por ello, el concepto de intimidad se ha ido aproximando al de privacidad, de tal forma, que se entiende no sólo como la facultad que una persona tiene para poder excluir a cualquier persona o ente del conocimiento de su vida privada, sino que además, se incluye la posibilidad de controlar qué aspectos de esta vida personal pueden ser conocidos por otras personas. Con la llegada de Internet, los mensajes electrónicos, el mantenimiento de archivos automatizados con datos relativos a la vida privada de las personas (por ejemplo datos clínicos, educativos, etc.), la privacidad ha conseguido un importante interés social. A menudo este tema ha sido reejado en medios de comunicación y ya se han aprobado leyes para la regulación de la información automatizada. Tratar el tema de la intimidad o la vida privada en Internet supone adentrarse en un territorio lleno de contradicciones, opiniones y posiciones diversas. La Intimidad es un concepto que se reere a lo interior, a lo más reservado, a lo más profundamente sentido por el ser humano. Los problemas de seguridad y el abuso de los datos están relacionados con la zona problemática de los contenidos éticamente cuestionables. Por un lado, Internet permite, sin restricciones, copiar y adaptar datos, juntar informaciones de todo tipo sobre los usuarios y vincularlas, por ejemplo para elaborar un perl de usuario. Con la gran expansión de estas tecnologías aumenta el
española (DRAE)
Corporación Universitaria del Caribe - CECAR
Ética Informática
riesgo para los ciudadanos de convertirse en víctimas o de que estos abusos pasen desapercibidos. Uno de los abusos de este tipo más temido afecta al papel que la publicidad juega en el nuevo mundo electrónico, donde constantemente llegan a nuestros correos publicidad no deseada, que también encontramos en las redes sociales de las que hacemos parte, o cuando visitamos algunas páginas web.
2.1.2 Exactitud (Accuracy)
gráca de la World Wide Web que crea la ilusión de conabilidad y autenticidad, didi cultándose considerablemente la diferenciación entre las informaciones verídicas y relevantes por un lado, y las inventadas y falsicadas por otro. Además, debido a la facilidad para publicar y el anonimato, Internet se ha convertido en una incubadora perfecta de la difusión descontrolada de desinformación. En muchos casos, Internet no ofrece la posibilidad de atribuir determinados enunciados a un autor especíco, lo cual es esencial para eva ev aluar la veracidad de dichos contenidos.
La exactitud se mide a base de información correcta y exacta. Usualmente se recomienda que para validar la La descontextualización oriexactitud se compare la inforginada por el hipertexto Seguir a una persona se mación con otra ya investiagudiza este problema, hace muy fácil, al comprar gada y vericar los datos ya que una información tiquetes de avión, alquilar en fuentes impresas. Es coherente y válida en un un vehículo, hacer llama- importante considerar determinado contexto das telefónicas, alojarse que la información no acoriginal puede ser utien hoteles, simplemente tualizada tiende a no ser lizada para propósitos con dejar una huella elec- exacta. Por otro lado, las diferentes y hasta opuespáginas electrónicas que trónica de las actividades. tos en un contexto diferenpertenecen a una organizate. ción son estables y que las páginas electrónicas que pertenecen En los códigos éticos de la informática a un individuo se consideran inestables, en disponibles, el profesional de esta área, tiecuyo caso es mejor no utilizarla. ne dos caminos a elegir: o es claro y exacto, objetivo, imparcial, independiente en su La principal dicultad que se plantea a la quehacer cotidiano y en la transmisión de hora de elegir y transformar informaciones la información, o, por el contrario, no debe relevantes radica en que muchas veces transmitir información falsa, incorrecta, resulta difícil evaluar la veracidad y conacona - exagerada, equívoca, manipulada, equivobilidad de una página web. Esto se debe, cada, partidista, inexacta. en primer lugar, al hecho de que los indicadores de veracidad en Internet actualmente existentes todavía no han alcanzado el gra- Cada día la gente acepta la información do de exactitud y conabilidad de aquellos que se le da. En el ciberespacio, esta tenaplicados a los medios tradicionales. A esto dencia a creer, probablemente debido a hay que sumar el factor de la presentación la complejidad incuestionable de la tecno-
Dirección de Educación Abierta y a Distancia y Virtualidad
35
Normas y Códigos Eticos
36
logía, es aún más pronunciada, e incluso “Sabemos que el carro de mi vecino es menos justicada. intocable porque es suyo y si lo toma- mos sin autorización estamos cometien- do un delito, pero, y el software de mi “Aunque la libertad de expresión debe vecino, ¿lo puedo poseer y decir que es ser protegida en la red, el abuso de esta mío? ¿Por qué nos planteamos la duda libertad puede causar problemas” ante la segunda propiedad y sin embar- go la tenemos tan clara para la primera? Sin duda nos resulta más fácil poseer el Por ello cada vez más, la gente debe ser software creado por mi vecino que su consciente y crítica a la hora de evaluar la carro.” fuente de los datos. Pero más importante aún, es que los proveedores de información tendrán que prestar mayor atención a Por las redes digitales circula información los posibles efectos de la información servi- de distinto contenido o naturaleza que pueda en Internet cuando la exactitud sea im- de ser de dominio público o estar sujeta a portante. las limitaciones derivadas de la protección de la propiedad intelectual. Sin embargo, el régimen legal de protección de los de2.1.3 Propiedad Intelectual (Property) rechos de autor fue concebido para obras en soporte analógico y no digital. En teoría, no cabe duda de que las leyes protectoras de los derechos de autor pueden ser aplicadas a Internet, ya que las redes simplemente son nuevas formas de reproducción y acceso.
Tomado de:
hp://fabrixio1.blogspot.com/
Uno de los temas éticos más complejos que involucra a la ética informática es cómo preservar y mantener intactos los derechos de propiedad intelectual de un autor sobre su creación cuando tenemos acceso a ella a través de Internet. Todos conocemos lo que signica el conconcepto de propiedad, sabemos lo que es nuestro y lo que pertenece a los demás, sin embargo, no parece quedar muy claro el concepto de poseer ideas.
El factor relevante, no es el hecho de que el soporte sea digital sino la multijurisdiccionalidad de la Red: las leyes de un Estado sólo pueden aplicarse por sus tribunales dentro del territorio geográco de ese mismis mo Estado. Sin embargo, hay supuestos de regulación insuciente de algunas creaciocreacio nes ideadas especícamente para su uso en Internet, como las páginas Web y los elementos usados en su diseño. En la práctica, quien pone a disposición de la comunidad del ciberespacio, en virtud del principio de reciprocidad de intercambio de información, una creación intelectual ha de asumir que está renunciando a que se le pida autorización por el uso privado
Corporación Universitaria del Caribe - CECAR
Ética Informática
de su obra. Debe aceptar que su derecho para cualquier país democrático. “patrimonial” de autor inevitablemente será 2.2 Códigos éticos de la Association quebrantado. For Computing Machinery - ACM
2.1.4 Accesibilidad (Accessibility)
1. Preceptos Morales Generales.
1.1. Contribuir al bienestar de la socieLa accesibilidad indica la facilidad con dad y de la humanidad. la que algo puede ser usado, visitado o accedido en general por todas las Este principio, referente a la calidad de vida personas. En Informática, la accesibilidad de todas las personas, declara una obligaincluye ayudas como las tipografías de alto ción para proteger los derechos humanos contraste o gran tamaño, magnicadores fundamentales y respetar la diversidad de de pantalla, lectores y revisores de pantalla, todas las culturas. Un objetivo esencial de programas de reconocimiento de voz, teclados adaptados, y otros dispositivos los profesionales de la informática es minimizar las consecuencias negativas de los apuntadores de entrada de información. sistemas informáticos, incluyendo las ameEl aumento de la brecha entre los nazas a la salud y a la seguridad. Cuando ciudadanos que disponen de acceso a se diseñen o instalen sistemas, los profelas nuevas tecnologías y los que no, ya sionales de la informática deben intentar es objeto de debate y reexión, al indicar garantizar que los productos de sus escomo Internet puede constituirse en nuevo fuerzos se utilizarán de modos socialmente obstáculo para el desarrollo. responsables, recogerán las necesidades La transformación de Internet de un espacio sociales y evitarán efectos perjudiciales a sin nes de lucro en un medio manejado por la salud y al bienestar. el mercado, no sólo crea nuevos problemas de acceso, sino que también tiene una inuencia decisiva sobre la generación de Además de tener un entorno socialmente seguro, el bienestar humano incluye tener contenidos y los procesos de selección. un medio ambiente seguro. Por lo tanto, los Adicionalmente, vivimos en una sociedad profesionales informáticos que diseñan y tremendamente competitiva y en la que desarrollan sistemas deben estar alerta, y se debe luchar por las oportunidades hacer conscientes al resto, sobre cualquier educativas, por puestos de trabajo, por daño potencial al medio ambiente local o clientes, por proteger nuestros intereses, global. por la riqueza, etc. En esta sociedad parten con ventaja aquellos que tienen acceso a las herramientas más poderosas. Es labor 1.2. Evitar daño a otros de los gobiernos de los respectivos países garantizar que todos los ciudadanos tengan “Daño” signica perjuicio o consecuencias la posibilidad de acceder a la información negativas, tales como pérdida indeseable que circula por Internet, en igualdad de de información, pérdida de propiedad, daño condiciones. a la propiedad, o efectos medioambientales De esta forma, se contribuye a la formación no deseados. Este principio prohíbe el uso y educación del individuo, así como a la de la tecnología informática en maneras creación de un estado de opinión básico que resulten dañinas a usuarios, público
Dirección de Educación Abierta y a Distancia y Virtualidad
37
Normas y Códigos Eticos
en general, empleados y empresarios. Las acciones perjudiciales incluyen la destrucción intencional o modicación de archivos y programas que conlleven una grave pérdida de recursos, o un gasto innecesario de recursos humanos tales como el tiempo y esfuerzo requerido para limpiar los sistemas de virus informáticos.
38
Las acciones bien intencionadas, incluyendo aquellas que cumplen las obligaciones asignadas, pueden ocasionar daños de manera inesperada. En tal circunstancia la persona o personas responsables están obligadas a reparar o mitigar las consecuencias negativas tanto como sea posible. Una manera de evitar daños no intencionados es considerar cuidadosamente las consecuencias potenciales en quienes vayan a verse afectados por las decisiones tomadas durante el diseño e instalación. Para minimizar la posibilidad de dañar indirectamente a otros, los profesionales de la informática deben minimizar los funcionamientos incorrectos mediante la aplicación de los estándares aceptados para el diseño y prueba del sistema. Además, a menudo es necesario evaluar las consecuencias sociales de los sistemas para estimar la posibilidad de perjudicar seriamente a otros. Si las características del sistema aparecen mal representadas ante los usuarios, profesionales del equipo o supervisores, el individuo profesional es el responsable de cualquier perjuicio resultante. En el entorno de trabajo el informático tiene la obligación de informar sobre cualquier signo de peligro del sistema que pueda resultar en un grave daño personal o social. Si sus superiores no actúan para terminar o mitigar tales peligros, puede ser necesario
alertar para ayudar a corregir el problema o reducir el riesgo. Sin embargo, informes arbitrarios o mal enfocados sobre irregularidades pueden ser, por sí mismos, perjudiciales. Antes de informar sobre las irregularidades, deben evaluarse cuidadosamente todos los aspectos relevantes del incidente. En particular, la valoración del riesgo y de la responsabilidad debe ser creíble. Se sugiere solicitar consejo a otros profesionales.
1.3. Honestidad y confdencialidad La honestidad es un componente esencial de la conanza. Sin conanza una organización no puede funcionar con efectividad. El informático honesto no hará falsas o engañosas declaraciones acerca de un sistema o diseño de sistema, sino que, por el contrario, proporcionará una completa exposición de todas las limitaciones y problemas pertinentes del sistema.
“Un profesional informático tiene la obligación de ser honesto acerca de sus propias cualifcaciones, y acerca de
cualquier otra circunstancia que pueda generar conictos de interés”
1.4. Ser justo y tomar acciones para no discriminar Los valores de igualdad, tolerancia, respeto a los demás y los principios de justicia equitativa gobiernan este mandato. La discriminación basada en la raza, sexo, religión, edad, discapacidad, nacionalidad u otros factores, es una violación expresa de la política de la ACM y no se tolerará. Las desigualdades entre diferentes grupos de personas pueden ser resultado del buen o mal uso de la información y de la tecnología. En una sociedad justa, todos los in-
Corporación Universitaria del Caribe - CECAR
Ética Informática
dividuos tienen igual derecho a participar o beneciarse del uso de los recursos informáticos sin distinción de raza, sexo, religión, edad, discapacidad, nacionalidad u otros factores similares. Sin embargo, estos ideales no justican el uso no autorizado de recursos informáticos ni proporcionan una base adecuada para trasgredir cualquier otro mandato ético de este código.
1.5. Derechos de la propiedad de honor incluyendo copyright y patentes La vulneración de los derechos de autor, patentes, secretos comerciales y compromisos de las licencias está prohibida por la ley casi siempre. Incluso si el software no está así protegido, tales inobservancias son contrarias al comportamiento profesional. Las copias del software sólo deben realizarse con la autorización adecuada. No se debe condonar el duplicado no autorizado de materiales.
1.6. Crédito a la propiedad intelectual Los profesionales informáticos están obligados a proteger la integridad de la propiedad intelectual. Especícamente, una persona no debe atribuirse el mérito del trabajo o ideas de otros, incluso en los casos en los que no han sido explícitamente protegidos, por ejemplo con derechos de autor o patente.
1.7. Respetar la privacidad de otros La tecnología informática y de comunicaciones permite la recogida e intercambio de información personal a escala no conocida en la historia de la civilización. Existe, por tanto, un creciente potencial para la violación de la intimidad de los individuos y de los grupos. Es responsabilidad de los pro-
fesionales el mantener la condencialidad e intimidad de los datos pertenecientes a las personas. Esto incluye tomar precauciones para garantizar la corrección de los datos, así como protegerlos de accesos no autorizados, o accidentales, a las personas no autorizadas. Además, se deben establecer procedimientos para permitir a las personas revisar sus registros y corregir las incorrecciones. Este mandato implica que sólo debe recogerse la información necesaria para un sistema, que los periodos de mantenimiento y de disponibilidad de la información deben estar claramente denidos y obligarse a ellos estrictamente, y que la información personal recogida para un propósito especíco no debe utilizarse para otros propósitos sin consentimiento de las personas. Estos principios se aplican a las comunicaciones electrónicas, incluyendo el correo electrónico, y se prohíben prácticas tales como la captura o monitorización del correo electrónico de datos de usuarios, incluyendo mensajes, sin el permiso de los usuarios o autorización legítima relacionada con la operación y mantenimiento del sistema. Los datos de usuario examinados durante las obligaciones normales de operación y mantenimiento del sistema deben tratarse con estricta condencialidad, excepto en casos en los que exista evidencia de violación de la ley, de los códigos de la organización o de este Código.
1.8. Confdencialidad El principio de honestidad se extiende a las cuestiones de condencialidad de la infor mación siempre que se haya realizado un compromiso explícito de respetar esa condencialidad o, implícitamente, cuando se disponga de información privada no rela-
Dirección de Educación Abierta y a Distancia y Virtualidad
39
Normas y Códigos Eticos
cionada directamente con las obligaciones asignadas. La preocupación ética es la de respetar todas las obligaciones de condencialidad con los empresarios, clientes y usuarios a menos que se esté libre de tales obligaciones por la ley o por otros principios de este código.
40
crita por la presente ley y, en cuanto fuere compatible con ella, por el derecho común. También protege esta ley a los intérpretes o ejecutantes, a los productores de fonogramas y a los organismos de radiodifusión, en sus derechos conexos a los del autor.
2.2 Articulo 2: Los derechos de autor re2.3 Normatividad sobre Derechos de caen sobre las obras cientícas, literarias Autor y Propiedad Intelectual en y artísticas las cuales se comprenden toColombia das las creaciones del espíritu en el campo cientíco, literario y artístico, cualquiera que 1. Constitución Política de Colombia sea el modo o forma de expresión y cualquiera que sea su destinación, tales como: Artículo 61: El Estado protegerá la propielos libros, folletos y otros escritos (…) dad intelectual por el tiempo y mediante las formalidades que establezca la ley. 3. Ley 44 de 1993 Nota: El concepto de “propiedad intelec- 3.1 Capitulo II, Artículo 6: Todo acto en tual”, acogido por el artículo 61 de la Cons- virtud del cual se enajene el Derecho de titución Política, en concordancia con el Autor, o los Derechos Conexos así como artículo 2 numeral 8 del Convenio que es- cualquier otro acto o contrato vinculado tablece la Organización Mundial de la Pro- con estos derechos, deberá ser inscrito en piedad Intelectual, es omnicomprensivo de el Registro Nacional del Derecho de Autor diferentes categorías de propiedad sobre como condición de publicidad y punibilidad creaciones del intelecto, que incluye dos ante terceros. grandes especies o ramas: la propiedad industrial y el derecho de autor, que aun- 3.2 Capitulo IV, Articulo 51: Incurrirá en que comparten su naturaleza especial o sui prisión de dos (2) a cinco (5) años y multa generis, se ocupan de materias distintas. de cinco (5) a veinte (20) salarios legales Mientras que la primera trata principalmen- mínimos mensuales: te de la protección de las invenciones, las marcas, los dibujos o modelos industriales, y la represión de la competencia desleal, el 1. Quien publique una obra literaria o artística inédita, o parte de ella, por derecho de autor recae sobre obras literacualquier medio, sin la autorización rias, artísticas, musicales, emisiones de raprevia y expresa del titular del derecho. diodifusión, programas de computador, etc. 2. Quien inscriba en el registro de autor una obra literaria, cientíca o artística 2. Ley 23 de 1982 Sobre los Derechos de a nombre de persona distinta del autor Autor verdadero, o con título cambiado o suprimido, o con el texto alterado, 2.1 Articulo 1: Los autores de obras litedeformado, modicado o mutilado, o rarias, cientícas y artísticas gozarán de mencionando falsamente el nombre protección para sus obras en la forma pres-
Corporación Universitaria del Caribe - CECAR
Ética Informática
del editor, productor fonográco, cinematográco, videográco o de soporte lógico. 3. Quien de cualquier modo o por cualquier medio reproduzca, enajene, compendie, mutile o transforme una obra literaria, cientíca o artística, sin autorización previa y expresa de sus titulares. 4. Quien reproduzca fonogramas, videogramas, soporte lógico u obras » cinematográcas sin autorización previa y expresa del titular, o transporte, almacene, conserve, distribuya, importe, venda, ofrezca, adquiera para la venta o distribución o suministre a cualquier título dichas reproducciones.
nombre de persona distinta del autor verdadero, o con título cambiado o suprimido, o con el texto alterado, deformado, modicado o mutilado, o mencionando falsamente el nombre del editor o productor de una obra de carácter literario, artístico, cientíco, audiovisual o fonograma, programa de ordenador o soporte lógico. Por cualquier medio o procedimiento compendie, mutile o transforme, sin autorización previa o expresa de su titular, una obra de carácter literario, artístico, cientíco, audiovisual o fonograma, programa de ordenador o soporte lógico.
Parágrafo. Si en el soporte material, carátula o presentación de una obra de carácter literario, artístico, cientíco, fonograma, videograma, programa de ordenador o soporte lógico, u obra cinematográca se emplea el nombre, razón social, logotipo o distintivo del titular legítimo del derecho, en los casos de cambio, supresión, alteración, modicación o mutilación del título o del 4. Ley 599 de 2000, por la Cual se Expide texto de la obra, las penas anteriores se el Código Penal aumentarán hasta en la mitad. Parágrafo. Si en el soporte material, carátula o presentación de la obra literaria, fonograma, videograma, soporte lógico u obra cinematográca se emplea el nombre, razón social, logotipo o distintivo del titular legítimo del derecho, las penas anteriores se aumentarán hasta en la mitad.
4.2 Artículo 271: (Modifcado por el artículo 2 de la Ley 1032 de 2006). Violación a los Derechos Patrimoniales de Autor y Derechos Conexos. Incurrirá en prisión de cuatro (4) a ocho (8) años y multa de veintiséis punto sesenta y seis (26.66) a mil (1.000) salarios mínimos legales mensuales vigentes quien, salvo las excepciones previstas en la ley, sin autorización previa y expresa del titular Publique, total o parcialmente, sin auto- de los derechos correspondientes: rización previa y expresa del titular del derecho, una obra inédita de carácter Por cualquier medio o procedimiento, literario, artístico, cientíco, cinemato- reproduzca una obra de carácter literario, gráco, audiovisual o fonograma, pro- cientíco, artístico o cinematográco, grama de ordenador o soporte lógico. fonograma, videograma, soporte lógico o Inscriba en el registro de autor con programa de ordenador, o, quien transporte,
4.1 Artículo 270: (Modicado por el artículo14 de la Ley 890 de 2004). Violación a los Derechos Morales de Autor. Incurrirá en prisión de treinta y dos (32) a noventa (90) meses y multa de veinte seis punto sesenta y seis (26.66) a trescientos (300) salarios mínimos legales mensuales vigentes quien: »
»
Dirección de Educación Abierta y a Distancia y Virtualidad
41
Normas y Códigos Eticos
almacene, conserve, distribuya, importe, venda, ofrezca, adquiera para la venta o distribución, o suministre a cualquier título dichas reproducciones. »
Represente, ejecute o exhiba públicamente obras teatrales, musicales, fonogramas, videogramas, obras cinematográcas, o cualquier otra obra de carácter literario o artístico. » Alquile o, de cualquier otro modo, comercialice fonogramas, videogramas, programas de ordenador o soportes lógicos u obras cinematográcas » Fije, reproduzca o comercialice las representaciones públicas de obras teatrales o musicales. » » Disponga, realice o utilice, por cualquier medio o procedimiento, la comunicación, jación, ejecución, exhibición, comercialización, difusión o distribución y representación de una obra de las protegidas en este título. » Retransmita, je, reproduzca o, por cualquier medio sonoro o audiovisual, divulgue las emisiones de los organis2.4 Licencia Creative Commons mos de radiodifusión. » Recepcione, difunda o distribuya por cualquier medio las emisiones de la te- Creative Commons es un proyecto internacional que tiene como propósito fortalecer levisión por suscripción. a autores para que sean ellos quienes de4.3 Artículo 272: (Modicado por el artícu- nan los términos en que sus obras pueden lo 3 de la Ley 1032 de 2006). Violación a ser usadas, qué derechos desean entregar los Mecanismos de Protección de Derecho y en qué condiciones lo harán. de Autor y Derechos Conexos, y Otras Defraudaciones. Incurrirá en prisión de cuatro La organización sin nes de lucro fue crea(4) a ocho (8) años y multa de veintiséis da por Lawrence Lessig, profesor de derepunto sesenta y seis (26.66) a mil (1.000) cho en la Universidad de Stanford y autor salarios mínimos legales mensuales vigende importantes textos sobre ley del cibetes, quien: respacio, tiene como idea central ofrecer » Supere o eluda las medidas tecnológi- un modelo legal de licencias y una serie de cas adoptadas para restringir los usos aplicaciones informáticas que faciliten la no autorizados distribución y uso de contenidos dentro del » Suprima o altere la información esen- dominio público. cial para la gestión electrónica de de»
42
rechos, o importe, distribuya o comunique ejemplares con la información suprimida o alterada Fabrique, importe, venda, arriende o de cualquier forma distribuya al público un dispositivo o sistema que permita descifrar una señal de satélite cifrada portadora de programas, sin autorización del distribuidor legítimo de esa señal; o, de cualquier forma, eluda, evada, inutilice o suprima un dispositivo o sistema, que permita a los titulares del derecho controlar la utilización de sus obras o fonogramas, o les posibilite impedir o restringir cualquier uso no autorizado de estos Presente declaraciones o informaciones destinadas directa o indirectamente al pago, recaudación, liquidación o distribución de derechos económicos de autor o derechos conexos, alterando o falseando, por cualquier medio o procedimiento, los datos necesarios para estos efectos.
Corporación Universitaria del Caribe - CECAR
Ética Informática
Si el paradigma del sistema tradicional del derecho de autor es “Todos los derechos reservados”, para las licencias CC es “Algunos derechos reservados”. Si en el sistema del derecho de autor el principio es que toda utilización de una obra debe tener un permiso expreso del titular de los derechos de autor, para las licencias CC el principio es el de la libertad creativa.
la autoría del mismo. Ejemplo: Josué publica su fotografía con Licencia de Atribución, porque desea que el mundo emplee su fotografía, dejando constancia que es suya. Vero encuentra esta fotografía en Internet y desea incorporarla a la página de inicio de su web. Vero coloca esta fotografía y claramente indica que Josué es el propietario.
Las licencias Creative Commons no es- tán pensadas como un enemigo del de- No Comercial: Esta opción permite a recho de autor. Al contrario, se comple- otros copiar, distribuir, mostrar y ejecutar el mentan con éste. trabajo patentado y todos los derivados del mismo, pero únicamente con propósitos no comerciales. Creative Commons proporciona un sistema que automatiza la búsqueda de contenidos Ejemplo: Vero publica su fotografía con li“comunes” o bajo licencia CC. Así, al licen- cencia No comercial. Josué incorpora una ciar su obra, el creador establece condicio- parte de la fotografía de Vero en parte de nes generales que quedan incorporadas un póster. Josué no estaría autorizado a digitalmente a la obra, de manera que un vender ese póster sin la autorización de motor de búsqueda puede identicarlas y Vero. escoger la que más le convenga. Tipos de Licencias Creative Commons Ofrecer sus obras bajo una licencia Creative Commons no signica que no tengan derecho de autor. Este tipo de licencias ofrecen algunos derechos a terceras personas bajo ciertas condiciones. Cada autor o creador elije las condiciones con las que desea permitir que otros accedan y usen su obra. Dichas condiciones se detallan a continuación:
Sin derivar: Esta opción permite a otros copiar, distribuir, mostrar y ejecutar solo copias literales del trabajo patentado, no estando autorizado ningún tercero a realizar trabajos derivados del mismo. Ejemplo: Josué graba su canción con una Licencia de No derivación del trabajo. Diego No podría tomar parte de esta obra para incorporarla a otra suya o realizar modicaciones sobre la misma, sin la autorización de Josué.
Compartir igual: Esta licencia permite a otros realizar trabajos derivados pero Atribución: Esta opción permite a únicamente bajo una licencia idéntica. Este otros copiar, distribuir, mostrar y ejecutar el tipo de licencia, únicamente aplica a obras trabajo patentado y todos los derivados del derivadas. mismo. Pero dando siempre testimonio de
Dirección de Educación Abierta y a Distancia y Virtualidad
43
Normas y Códigos Eticos
NOTA: Si se presta atención, se observa que esta licencia es excluyente de la de No derivación de trabajos, es decir, no se pueden elegir ambas a la vez. Ejemplo: Vero coloca una fotografía suya en Internet bajo licencia No comercial e Igualmente compartido. Josué es un artista amateur y arma un collage en el que pone parte de la foto de Vero. En este caso Josué debe hacer uso No comercial de su collage y especicar claramente su licencia de Igualmente compartido, con lo que estaría distribuyendo su trabajo bajo los mismos términos que Vero. Con estas cuatro condiciones combinadas se pueden generar las seis licencias que se pueden escoger:
Atribución: El material creado por usted puede ser distribuido, copiado y exhibido por terceros si se muestra en los créditos. Atribución – Sin Derivar: El material creado por usted puede ser distribuido, copiado y exhibido por terceros si se muestra en los créditos. No se pueden realizar obras derivadas. 44
Atribución – Sin Derivar – No comercial: El material creado por usted puede ser distribuido, copiado y exhibido por terceros si se muestra en los créditos. No se puede obtener ningún benecio comercial. No se pueden realizar obras derivadas. Atribución – No comercial: El material creado por usted puede ser distribuido, copiado y exhibido por terceros si se muestra en los créditos. No se puede obtener ningún benecio comercial. Atribución – No comercial – Compartir igual: El material creado por usted puede ser distribuido, copiado y exhibido por terceros si se muestra en los créditos. No se puede obtener ningún benecio comercial y las obras derivadas tienen que estar bajo los mismos términos de licencia que el trabajo original. Atribución – Compartir igual: El material creado por usted puede ser distribuido, copiado y exhibido por terceros si se muestra en los créditos. Las obras derivadas tienen que estar bajo los mismos términos de licencia que el trabajo original.
Corporación Universitaria del Caribe - CECAR
Ética Informática
la condencialidad, los registros internos contienen los nombres y direcciones de esCuando hayas hecho tu elección tendrás la tudiantes. El presupuesto para el software licencia adecuada para tu trabajo expresada que permita mantener y consultar la inforde tres formas: mación de este sistema es muy bajo.
Obtención de la licencia CC
Commons Deed: Es un resumen leíble por los humanos del texto legal con los iconos El responsable de la Asociación es consrelevantes. ciente de la importancia de la condenciaLegal Code: El código legal completo en el lidad de la información almacenada, pero que se basa la licencia que has escogido. posiblemente no sea consciente de los riesgos de un sistema informático. Digital Code: El código digital, que puede leer la máquina y que sirve para que los Te encargan diseñar este sistema, motores de búsqueda y otras aplicaciones identiquen tu trabajo y sus condiciones de ¿Qué obligaciones éticas tienes? uso. Utilizar la licencia: Una vez escogida tu » licencia tienes que incluir el botón Creative Commons “Algunos derechos reservados” en tu web, a cerca de tu trabajo. Este botón » enlaza con el Commons Deed, de forma que todos puedan estar informados de les condiciones de la licencia. Si encuentras que tu licencia ha sido violada, entonces tendrás las bases para poder defender tus derechos. 2.5 Casos de estudio. Caso 1. Protección de datos personales La Asociación de Educadores de Sucre desea adquirir un sistema informático compartido con acceso vía Internet, con el n de hacer seguimiento a los casos de violencia doméstica de los estudiantes del departamento. La idea es llevar un control de los registros de estudiantes afectados por este agelo, a través de computadores personales y de portátiles instalados en los diferentes centros educativos. Aunque se utilizarán identicadores numéricos para mantener
Advertir al responsable de la asociación sobre los riesgos que asumen. Almacenar los registros condenciales en portátiles plantea riesgos aún mayores. Recomendar la utilización de comunicaciones seguras y encriptar los datos para el control de acceso a los computadores.
Las partes interesadas en este caso no son solamente la asociación y los centros educativos, sino especialmente los estudiantes y sus familias, y deben tenerse en cuenta. Algunas de estas medidas tienen un costo. La asociación no puede asumirlo y te piden que lo desarrolles sin la seguridad necesaria. ¿Qué puedes hacer? »
Puedes diseñar un sistema económico pero vulnerable.
»
Puedes decidir no realizar el trabajo y posiblemente perder (tu trabajo, el proyecto, etc.). Pero puedes convencer a
Dirección de Educación Abierta y a Distancia y Virtualidad
45
Normas y Códigos Eticos
la Asociación de la importancia de las » medidas de seguridad.
Los anuncios mostrados a determinados usuarios.
Llegar a un acuerdo sobre las medidas Debe determinarse: más importantes que se deben tomar. » Qué información es necesario almace» ¿Qué medidas de seguridad son “sunar, qué información estará asociada cientes”? Encriptación, control de aca usuarios particulares, cuánto tiempo ceso, monitorización de usuarios. estará almacenada cómo se protegerá (de ataques, por ejemplo). Caso 2. Sistema de mensajes con anuncios » Si existe la posibilidad de asociar a usuarios con una lista de anuncios, no Un sitio web va a ofrecer un sistema para es sufciente con avisar: “los anuncios intercambiar mensajes entre estudiantes, están basados en el contenido”. pero debido a las restricciones presupuestarias se van a incluir anuncios basados en el contenido de los mensajes, de forma si- » Aunque los usuarios normalmente no lean la información de las licencias y milar a gmail. términos de uso, los diseñadores del sistema deben tenerlo en cuenta e in¿Cuáles son las responsabilidades étiformar adecuadamente. cas del desarrollador de este sistema? »
46
»
Debe protegerse la privacidad de los Caso 3. Especifcaciones y datos inmensajes. completos
»
Los mensajes no serán leídos por ninguna persona, sino que se procesarán automáticamente con un sistema de análisis de textos. Los usuarios estarán informados de este sistema.
»
»
»
Estás realizando tareas de programación para el desarrollo de un sistema de solicitud de préstamos que recoge información de solicitudes y las convierte al formato adecuado para su evaluación. Descubres que algunos datos demográcos faltan, en Sin embargo, ¿debe considerarse particular raza (o país de origen) y edad. algo más desde el punto de vista ético? Aunque la privacidad no esté di- ¿Qué debería hacer el programa? ¿Qué rectamente amenazada por personas deberías hacer? que puedan leer los mensajes, sí puede almacenarse información relevante: » En primer lugar, deberían consultarse Las palabras o frases relacionadas con las especicaciones del programa para anuncios, estos casos. Las especicaciones deberían ser completas. Los usuarios que accedieron a deter- » Si no existe ninguna información en las especicaciones, debería consultarse minados anuncios, al responsable de desarrollo.
Corporación Universitaria del Caribe - CECAR
Ética Informática
»
»
Si el responsable contesta algo como: ¿Qué debe hacerse? “que se genere raza blanca por defecto; no se debería discriminar por este » En primer lugar, hay que informar al motivo”, ¿debería aceptarse esta deresponsable superior. Es posible que la dirección del centro desconozca este cisión? No, pues estas decisiones deberían aparecer en las especicaciohecho. nes, que deben corregirse. Supongamos que la dirección no toma Además, se debería consultar con el ninguna medida. cliente (la empresa nanciera), pues ¿Debería hacerse algo más? (por ejemplo, las consecuencias pueden ser más desinstalar el programa, denunciar el ingraves. cumplimiento, o dejar el trabajo). o
Podría utilizarse esta informa- » ción para garantizar un trato no discriminatorio a los clientes.
Los códigos éticos de IEEE y ACM indican claramente que la propiedad y el copyright debe respetarse en cualquier caso.
Podría utilizarse la información o el programa desarrollado para otros nes en los que la informa- Caso 5. Publicación de información ción demográca sea relevante personal (análisis automático de riesgos, estudios médicos, etc.) Trabajas para un organismo público o un ISP. Alguien te pide que le proporciones in» Cuando se reutiliza software para otra formación sobre una determinada persona, aplicación, deberían revisarse las es- y te ofrece a cambio una cantidad atractiva pecicaciones para comprobar que se de dinero. cumplen los requerimientos. ¿Qué puedes hacer? » Si este caso no está recogido en la especicación, no será posible compro- » Vender la información que te han pedido. bar si se cumplen los nuevos requerimientos. » Negarte, pero no noticar este incidente. Caso 4. Violación del copyright Eres el responsable de las aulas de infor- » Negarte e informar a un responsable de la empresa o a la policía. mática de un centro. En el centro hay 25 licencias de un programa determinado, pero descubres que ha sido instalado en » Informar a la persona sobre de la que 80 computadores. te han pedido información. o
Desde el punto de vista ético, la primera
Dirección de Educación Abierta y a Distancia y Virtualidad
47
Normas y Códigos Eticos
opción no necesita comentarios. Además, puede perjudicar a la empresa y/o a otros compañeros. La segunda alternativa podría no ser éticamente correcta. En algunos casos, puede que el contrato laboral obligue a comunicar este tipo de incidentes. Además, informar de este incidente puede protegerte y proteger a otros empleados si después se descubre el incidente y se desconoce quién vendió la información.
48
Corporación Universitaria del Caribe - CECAR
Ética Informática
ACTIVIDAD 1. Consulte en Internet información relacionada con el caso Natsper, enuncie las faltas o delitos en que se incurrió argumentándolos con la normativa y los códigos éticos vigentes. 2. Consulte en Internet la información relacionada con los Tipos de Licencias Copyright y Copyleft, realice un estudio comparativo de estas Licencias estableciendo claramente los ítems o elementos de comparación. 3. Realice un estudio comparativo de los Códigos Éticos o Políticas de Privacidad de los servidores de correo electrónico: Yahoo, MSN y Gmail. A partir de dicho estudio, elabore un Código Ético de Uso del Correo Electrónico para una Institución Educativa. 4. Analice detenidamente el siguiente video https://www.youtube.com/watch?v=f1icBC_Wi-w y enuncie los códigos éticos que se infringieron argumentándolos con la normativa y códigos vigentes. 49
Dirección de Educación Abierta y a Distancia y Virtualidad
Normas y Códigos Eticos
RESUMEN DE LA UNIDAD Con el advenimiento de las tecnologías informáticas y en especial de Internet, la preocupación por la vulnerabilidad de la intimidad y la propiedad intelectual de las personas ha crecido considerablemente; se observa como el uso incontrolado de herramientas informáticas pueden suponer una intromisión a la vida privada, por lo que el desarrollo de estas tecnologías, aumenta el riesgo para las personas de convertirse en víctimas o de que estos abusos pasen desapercibidos.
50
Existen un conjunto de códigos, leyes y normas a nivel mundial y nacional, que pretenden promover y proteger estos derechos inalienables para las personas, entre ellos se encuentran los códigos éticos de la Association For Computing Machinery ACM y las Licencias Creative Commons, adicionalmente a las leyes colombianas. Por lo que es un deber y un compromiso del profesional informático, conocer, promover, divulgar y darle aplicación a estas normativas y códigos éticos en Informática, y asegurar que el uso de la tecnología informática no perjudique o traiga consecuencias negativas a los usuarios o terceras personas.
Corporación Universitaria del Caribe - CECAR
Ética Informática
AUTOEVALUACIÓN A continuación se presentan una serie de preguntas para que el estudiante las responda a manera de autoevaluación y así evalúe los conocimientos adquiridos en el estudio de la unidad. 1. Uno de los conceptos éticos relacionados con el área de la Informática, tiene que ver con el derecho a la protección de la vida privada de las personas ante cualquier intromisión, este concepto se reere a: Intimidad. o Propiedad intelectual. o Exactitud. o Accesibilidad. o
2. La principal dicultad que se presenta al momento de elegir y transformar información relevante, radica en que resulta difícil evaluar la veracidad y conabilidad del contenido en una página web, este aspecto se relaciona con: Intimidad. o Propiedad intelectual. o Exactitud. o Accesibilidad. o
3. En el contexto de Propiedad Intelectual, el término “multijurisdiccionalidad de la Red” se reere a: o El régimen legal de protección de los derechos de autor fue concebido para obras en soporte analógico y no digital o o
o
Las leyes protectoras de los derechos de autor pueden ser aplicadas a Internet, ya que las redes simplemente son nuevas formas de reproducción y acceso. Las leyes de un Estado sólo pueden aplicarse por sus tribunales dentro del territorio geográco de ese mismo Estado. Por las redes digitales circula información de distinto contenido o naturaleza que puede ser de dominio público o estar sujeta a las limitaciones derivadas de la protección de la propiedad intelectual.
Dirección de Educación Abierta y a Distancia y Virtualidad
51
Normas y Códigos Eticos
4. Existen dos categorías de propiedad sobre creaciones del intelecto: la propiedad industrial y el derecho de autor. Un ejemplo de protección de derechos de autor, se aplica a: o
Una marca
o
Un modelo industrial
o
Una invención
o
Una obra literaria
5. La siguiente licencia Creative Commons
52
o
Atribución.
o
Atribución – Sin Derivar.
o
Atribución – No comercial.
o
Atribución – Compartir igual.
corresponde a:
Corporación Universitaria del Caribe - CECAR
Unidad
3 Ética en la Administración de Recursos Informáticos
Ética en la Administración de Recursos
PRESENTACIÓN En esta unidad se presentan las actividades propias de la administración de recursos informáticos relacionadas con la administración del hardware (selección, adquisición, instalación, mantenimiento y uso de equipos e instalaciones), la administración del software (selección, adquisición, desarrollo, implantación y operación de las aplicaciones), estrategias para el óptimo uso del recurso informático, la implementación de procesos de auditoría y evaluaciones operativas, las prácticas de seguridad, la estructura orgánica, la administración de personal y los procedimientos operativos. La administración de recursos informáticos conlleva una gran responsabilidad para los profesionales en Informática, puesto que la inversión no acaba con la adquisición del recurso; la infraestructura tecnológica, la capacitación del personal que utiliza la tecnología y el mantenimiento de la misma, son un ciclo permanente que se repite hasta terminar con la vida útil del bien informático. 54
Corporación Universitaria del Caribe - CECAR
Ética Informática
PROBLEMA ¿Cómo administrar ecientemente los recursos informáticos en una institución educativa de forma ética y con profesionalismo?
COMPETENCIAS ESPECÍFICAS » Establece relaciones entre el ejercicio de la práctica docente con la
administración ética de recursos informáticos. » Reconoce a las personas como el activo más importante en la admi-
nistración de recursos informáticos en las instituciones. » Elabora códigos de ética para la administración del área de Informá-
tica y Tecnología en una institución educativa.
Dirección de Educación Abierta y a Distancia y Virtualidad
55
Ética en la Administración de Recursos
DINÁMICA PARA CONSTRUIR CONOCIMIENTO ACTIVIDAD PREVIA: Trabajo independiente Esta actividad está relacionada con el proceso de exploración de conocimientos previos a cerca de los contenidos de la unidad, por ello es conveniente que: Antes de abordar la lectura de la unidad 3, desarolle y reexione sobre lo siguiente: 1. Describa con sus palabras el concepto que tiene sobre la Administración de Recursos Informáticos. 2. ¿Qué tipos de recursos informáticos considera deben ser administrados con ética en una institución educativa? 3. Describa con sus palabras cuál es la responsabilidad ética que debe tener un Administrador Informático en una institución educativa. 56
ACTIVIDAD EN GRUPO 4. Lea atentamente la unidad 3, compare las respuestas previas que usted elaboró con la información que encontró en el módulo, reelabórelas a la luz de la lectura r ealizada y compártalas con sus compañeros de clase. 5. De acuerdo con lo leído y organizados en CIPA, explique lo siguiente: ¿Por qué es tan importante para las instituciones educativas administrar eciente mente los recursos de hardware y software? ¿Por qué en las instituciones educativas los recursos nancieros, materiales, hardware, software y datos, pasan a un segundo nivel cuando se comparan con el recurso humano?
Corporación Universitaria del Caribe - CECAR
Ética Informática
3. ÉTICA EN LA ADMINISTRACIÓN Se propone considerar tres (3) aspectos DE LOS RECURSOS INFORMÁTI- de vital importancia, que si son usados de buena forma, pueden producir benecios COS 3.1 Recursos Financieros
C
uando la inversión en tecnología se convierte en una necesidad para una institución educativa, la optimización de los costos involucrados y el control que se debe ejercer sobre los recursos informáticos debe entenderse como una prioridad. Las instituciones deben concientizarse de que el costo de los recursos informáticos no acaba con la compra del producto, sino que hay que tener en cuenta una serie de factores que incluyen el costo de administrarlo, del personal que lo usa y la productividad que se obtiene con su uso. Lo importante a resaltar es que estos costos no son considerados con base al costo de adquisición del equipo solamente, sino que también se considera la infraestructura de cómputo, capacitación al personal, mantenimiento, personal de soporte, software y otros costos inherentes al uso del recurso.
sustanciales en el tiempo y costos involucrados en la administración de los recursos de tecnologías de información: »
Mejora Tecnológica: Involucra aspectos tales como la administración de activos, sistemas, equipos, escalabilidad, protección del negocio y el área para la atención de usuarios. Cada uno de estos aspectos pueden ser implementados desde un nivel básico hasta el más avanzado e involucra la consideración de esquemas automatizados básicos hasta sistemas de control sosticados.
»
Mejora de procesos: Involucra aspectos tales como la administración de los servicios informáticos y atención a usuarios, tiene relación con las políticas y procedimientos de trabajo.
»
Mejora del Personal: Se incluyen aspectos relacionados con la capacitación del usuario, capacitación del personal de sistemas, motivación del personal de soporte a usuarios.
Si cada uno de los puntos señalados se toma en cuenta para la administración de los recursos informáticos, se puede asegurar que los costos involucrados en la administración de los mismos se optimizarán y la planeación estratégica para el cambio de tecnología será realizada con bases más sólidas.
Aquí se debe apoyar de los conocimien- tos, habilidades y actitudes del Profesio- Algunas consideraciones necesarias para nal Informático, su gran responsabilidad administrar óptimamente los recursos infory ética que permita optimizar el uso de máticos: los recursos de la institución.
Dirección de Educación Abierta y a Distancia y Virtualidad
57
Ética en la Administración de Recursos
»
»
»
»
Diseñar e implementar políticas, programas y procedimientos encaminados a que sea eciente el uso de los recursos informáticos.
El administrador informático debe velar por el correcto uso de estos recursos, por lo que es necesario establecer procedimientos para su selección, adquisición, uso y control, ya que si no cumplen con las espe Actualizar, evaluar y difundir entre las cicaciones de calidad y funcionalidad se áreas que cuentan con recursos infor- ponen en riesgo los recursos informáticos y por ende el procesamiento continuo de la máticos la normatividad respectiva. información. Elaborar programas de trabajo a n de procurar el óptimo aprovechamiento de Los recursos materiales necesarios para los recursos asignados. que los recursos informáticos operen correctamente son: Instalaciones eléctricas y Denir y vigilar que las funciones del de cableado, aire acondicionado, reguladopersonal sean acordes con la normati- res de voltaje, unidades de corriente inintevidad establecida a n de optimizar los rrumpida, módems, etc., dispositivos de red como routers, switch, concentradores, etc, recursos que utiliza. equipo de comunicación y accesorios.
»
Realizar en forma periódica un inven Algunas consideraciones necesarias para tario de los recursos informáticos en administrar óptimamente el recurso matelas áreas que cuentan con equipos de rial: cómputo.
»
Realizar en forma sistemática un diag- » nóstico de la utilización del recurso informático entre las áreas que cuentan con equipos de cómputo. Presentar reportes periódicos de las actividades relacionadas con la utilización de los recursos informáticos.
58
»
3.2 Recursos Materiales
» »
»
Diseñar e implementar políticas, programas y procedimientos encaminados a administrar ecientemente los recur sos materiales y servicios en las áreas que cuentan con equipos de cómputo, evaluando periódicamente que dichas acciones cumplan con los nes para las que fueron establecidas. Actualizar, evaluar y difundir la normatividad respectiva entre las áreas que cuentan con equipo de cómputo. Planear, coordinar, controlar y evaluar las actividades relacionadas con la administración de los recursos materiales así como la prestación de los servicios conforme a las normas y lineamientos establecidos. Coordinar la implementación de los procesos de almacenamiento, inventarios y del control de estos recursos
Corporación Universitaria del Caribe - CECAR
Ética Informática
»
en las áreas que cuentan con equipos de cómputo, conforme a las normas y lineamientos establecidos. Presentar reportes periódicos de las actividades relacionadas con la administración de recursos materiales y servicios.
3.3 Recursos de Hardware y Software
La gestión del hardware es una actividad esencial para el control del equipamiento y sus costos asociados a n de asegurar que los usuarios dispongan del recurso necesario para operar sus sistemas de información.
“Es imperante implementar controles y revisiones periódicas de la información referente al recurso hardware”
La información a controlar se centra especícamente en las características del equipo que ha sido asignado a cada usuario. Las características del equipo pueden ser externas - marca, modelo, número de serie del equipo, proveedor del equipo, fecha de adquisición, garantía, etc.- e internas tipo de procesador, velocidad del procesador, capacidad de memoria RAM, capacidad del disco duro y otras que puedan ser importantes considerar dependiendo del Los Recursos de Hardware son todos hardware que se está inventariando (comaquellos componentes físicos de un compu- putadores, servidores, hardware de la red, tador, todo lo visible y tangible. El hardwa- periféricos, etc.). re realiza las cuatro (4) actividades fundamentales: entrada, procesamiento, salida y almacenamiento. Es muy importante tener Además del aspecto técnico, es convenienun control estricto de estos componentes, te mantener un historial de los aspectos ya que representan un activo importante nancieros (registros de adquisición, arrenpara la organización debido a que las fun- damiento, seguros, depreciación), físicos ciones sustantivas de las organizaciones (movimientos, adiciones, cambios). dependen del buen funcionamiento de estos equipos. Las características del hardware son convenientes asociarlas al usuario que utiliza El administrador debe tomar conciencia de el equipo, de tal forma que se pueda llevar la importancia que representa la adminis- un registro completo de los datos del usuatración de este recurso, ya que constituye rio (Nombre, área y/o departamento al que una parte de la función sustantiva del pro- pertenece y otros datos que se consideren cesamiento de datos, por lo que debe es- importantes) para después poder analizar tablecer procedimientos para la selección, toda esta información para tomar decisioadquisición, mantenimiento y uso de equi- nes. pos de cómputo. Algunas consideraciones necesarias para
Dirección de Educación Abierta y a Distancia y Virtualidad
59
Ética en la Administración de Recursos
administrar óptimamente el recurso de Los Recursos de Software son el conjunto hardware: de programas (instrucciones que las computadores emplean para manipular datos), » Diseñar e implementar políticas, pro- archivos, utilerías y rutinas asociadas con gramas y procedimientos encamina- la operación de los sistemas de cómputo. dos a la administración eciente de recursos de hardware en las áreas que cuentan con equipo de cómputo, evaluando periódicamente que dichas acciones cumplan con los nes para las que fueron establecidas. »
Actualizar, evaluar y difundir entre las áreas que cuentan con equipo de cómputo la normatividad respectiva.
»
Planear, coordinar, controlar y evaluar las actividades relacionadas con la administración del hardware así como de su instalación y uso conforme a las normas y lineamientos establecidos.
60
»
»
»
»
La apropiación de los valores éticos del informático es esencial para la administración de este recurso, ya que por sus características esenciales es muy fácil cometer actos ilícitos en la selección, adquisición, Determinar las necesidades de hard- desarrollo, mantenimiento y uso del softwaware a través de estudios de detección re. Otra particularidad que tiene este recurso es que es utilizado tanto por personal iny solicitudes por parte del usuario. formático como por el usuario y este último es muy propenso a la utilización ilegal del Realizar estudios de factibilidad técnisoftware. ca y económica de las áreas que cuentan con equipos de cómputo para la adquisición de nuevo hardware. La gestión del software es una actividad esencial para asegurar el continuo proceDiseñar y coordinar los mantenimientos samiento de la información. Es imperante preventivos y correctivos en las áreas implementar controles y revisiones periódique cuentan con equipos de cómputo, cas de la información referente a este reconforme a las normas y lineamientos curso. La información a controlar se centra especícamente en las características del establecidos. software instalado en cada computador: Nombre del Software, versión, idioma, auCoordinar los inventarios y del control tor, así como también el registro del prodel hardware de las áreas que cuentan veedor con el que adquirieron el producto con equipos de cómputo, conforme a y bajo qué esquema de licenciamiento se las normas y lineamientos estableciadquirió. dos.
Corporación Universitaria del Caribe - CECAR
Ética Informática
Las características del software son convenientes asociarlas al usuario que utiliza el equipo, de tal forma que podamos llevar un registro completo de los datos del usuario (Nombre, área y/o departamento al que pertenece y otros datos que se consideren » importantes) para después poder analizar toda esta información para la toma de decisiones. Las actividades relativas a la gestión del software permiten a la administración determinar si las aplicaciones que necesitan los usuarios se encuentran instaladas y donde están localizadas, además permiten el seguimiento de número de licencias existentes y el cumplimiento de su uso, tanto en equipos conectados en red como en los independientes. »
“La Administración de Software es una función que permite asegurar a la orga- nización el cumplimiento de las licen- cias del software que se tiene instalado así como el buen uso que se haga del mismo” Los elementos que intervienen en una bue» na administración de software son: »
El control de las aplicaciones y versiones de software: Generalmente utilizado para procesos de migración y actualización. Consiste en llevar un control de las aplicaciones que están instaladas en la organización de tal modo que cuando exista la necesidad de cambiar a una nueva versión o aplicar algunos “parches” al software que presenta problemas se pueda realizar » de manera segura. El benecio que se obtiene con un buen control de versiones se observa en los procesos de ac-
tualización de licencias pues se puede planear de mejor forma las inversiones en adquisición de licencias de software y con ello optimizar los costos.
Auditoría de Software: La auditoría de software permite evaluar el grado de exposición en el que se encuentra una institución con respecto al software que tiene instalado en sus equipos y las correspondientes licencias de uso. El benecio que se obtiene es la eliminación del riesgo de enfrentar demandas civiles y penales por tener software sin la correspondiente licencia. Así también permite conocer cómo se llevan a cabo los controles denidos para la administración del software. Medición del uso de los programas: La importancia de conocer el uso que se le está dando al software permite saber si hay retorno de la inversión realizada. El comprar licencias de software sin analizar el uso que se le va a dar puede ser causa de que los costos de adquisición se eleven. La administración del espacio en disco: Consiste en monitorear constantemente la información existente en los discos duros del servidor o de los computadores de la organización, ya que es muy común que exista mucha información inútil que no es parte de los sistemas operativos y aplicativos de la organización y que ocupan espacio en disco, el usuario debe depurar los discos como parte de su responsabilidad. La defnición de estándares, políticas y procedimientos: Si todo lo descrito anteriormente no se encuentra sustentado a través estándares, polí-
Dirección de Educación Abierta y a Distancia y Virtualidad
61
Ética en la Administración de Recursos
ticas y procedimientos de control, de nada servirán los esfuerzos realizados. Dentro de los estándares se pueden denir aquellos relativos al uso de sof - » tware de base (sistemas operativos), software de ocina (paquetes administrativos, hojas de cálculo, procesadores de texto, etc.), software de red. »
Se deben denir políticas de uso de software y procedimientos relativos al proceso de adquisición de licencias, instalación de software y actualización. Todo lo anterior debe ser soportado por un buen plan de concientización » que comunique de manera efectiva y responsabilice a todos los usuarios de la organización del buen uso del software.
62
»
Establecimiento de una conciencia de seguridad: Cada organización debe de tener un programa de » seguridad que le permita implementar prácticas de seguridad, establecer los procedimientos para respaldo de archivos y minimizar los requerimientos de recuperación. El plan de respaldo » debe identicar la producción crítica, sistemas operativos y los archivos necesarios para restablecer la operación, deben programarse respaldos por sistema y respaldos de la instalación.
Actualizar, evaluar y difundir entre las áreas que cuentan con equipo de cómputo la normatividad respectiva. Planear, coordinar, controlar y evaluar las actividades relacionadas con la administración del software así como de su instalación y uso conforme a las normas y lineamientos establecidos. Determinar necesidades de software a través de la elaboración de estudios de viabilidad que consideren las solicitudes por parte del usuario respecto a nuevos desarrollos de sistemas de información y la obsolescencia tecnológica. Realizar estudios de factibilidad técnica y económica para las solicitudes por parte del usuario respecto a la adquisición de software. Autorizar a los usuarios la utilización de paquetes de software adquiridos de acuerdo a las normas y lineamientos establecidos.
»
Difundir las repercusiones legales que se pueden presentar por la utilización de software ilegal.
»
Elaborar y poner en marcha un plan de concientización que comunique de manera efectiva y responsabilice a todos los usuarios de la organización del buen uso del software.
Algunas consideraciones necesarias para administrar óptimamente el recurso de software: »
ciones cumplan con los nes para las que fueron establecidas.
Diseñar e implementar políticas, programas y procedimientos encaminados a la administración eciente de recursos de software en las áreas que cuentan con equipo de cómputo, evaluando periódicamente que dichas ac- »
Coordinar y controlar las actualizacio-
Corporación Universitaria del Caribe - CECAR
Ética Informática
nes a los sistemas aplicativos y ope- La administración del recurso humano es rativos, conforme a las normas y linea- el proceso administrativo aplicado al incremientos establecidos. mento y conservación del esfuerzo, experiencia, salud, conocimientos, habilidades, » Coordinar los inventarios y del control actitudes, etc. de los miembros del área de del software de las áreas que cuentan informática, en benecio del individuo y de con equipos de cómputo, conforme a la propia organización. las normas y lineamientos establecidos. Para Solana, Ricardo F. (1993), la administración de personal incluye principalmente los siguientes procesos: 3.4 Recursos Humanos »
En el área de informática como en cualquier otra área de una institución, el elemento » más importante es el recurso humano, el personal representa el activo más importante, pero también puede representar el pasivo. Los recursos fnancieros, materiales,
hardware, software y datos, pasan a se- gundo término cuando se comparan con el recurso humano. Si se cuenta con el personal adecuado y además con ética y orientado hacia el logro de los objetivos del procesamiento de información, se dice que se cuenta con un activo importante en la organización, pero si no se cuenta con ese tipo de personal en vez de ser activo se convierte en pasivo y puede llevar al fracaso total al área de informática y a la quiebra de la organización.
»
Análisis de puestos: Detallar todas y cada una de las actividades que debe realizar el personal en cada puesto de trabajo relacionado con los servicios informáticos. Es el punto de partida para un buen reclutamiento de personal, una buena selección de personal y una evaluación de desempeño más objetiva. Selección de personal: Es un procedimiento lógicamente estructurado y cientícamente diseñado para encontrar a la persona idónea para el puesto adecuado, a un costo también adecuado. Se debe basar en el reclutamiento y promoción del personal bajo los criterios objetivos que se denieron en el análisis de puestos. Capacitación: Actividad planeada y basada en las necesidades reales de una organización, orientada hacia un cambio en los conocimientos, habilidades y actitudes del personal. Su importancia no radica solamente en el incremento de la productividad (donde con frecuencia tiene mayor impacto), sino en aspectos relacionados con la estabilidad en el trabajo y la motivación del personal.
Dirección de Educación Abierta y a Distancia y Virtualidad
63
Ética en la Administración de Recursos
»
»
Motivación: Lo que hace que un individuo actúe y se comporte de una determinada manera. Es una combinación de procesos intelectuales, sio- » lógicos y psicológicos que decide, -en una situación dada- con qué vigor se actúa y en qué dirección se encauza la energía. Evaluación del desempeño: Es una
técnica útil para conocer el nivel de desempeño del personal, a n de iden- » ticar el grado de cumplimiento de las tareas por parte del empleado, ayuda a evaluar los procedimientos de reclutamiento, selección y orientación, incluso las decisiones sobre promociones, compensaciones y otras más del área de Informática. Depende de la información sistemática y bien documentada » sobre la actuación del empleado.
64
»
Estándares de desempeño: La eva-
luación requiere de estándares del desempeño, que constituyen los parámetros que permiten mediciones más objetivas. Se desprenden en forma directa del análisis de puestos, que pone de relieve las normas especícas de » desempeño mediante el análisis de las labores. Basándose en las responsabilidades y labores en la descripción del puesto. »
Sistema de incentivos: Los incentivos moldean y refuerzan el comportamiento del personal, pueden ir desde un premio en efectivo, una felicitación o hasta un mensaje no verbal, como cuando se hace a alguien una señal de aprobación. Incentiva tanto la posibilidad de un premio como el temor a una sanción. De tal modo que consiste en inducir al
trabajador a realizar la tarea adecuadamente.
Desarrollo Profesional: Tiene como objetivo ampliar, desarrollar y perfeccionar al empleado, formándolo en sus conocimientos, habilidades y actitudes, para su crecimiento profesional en la organización. Lo prepara para asumir tareas más complejas o numerosas. Benefcios y Servicios Sociales: Son
medios indispensables de complemento, apoyos proporcionados y nanciados por la organización, para estimular y mantener la fuerza de trabajo en un nivel satisfactorio de moral y de productividad.
Higiene y Seguridad: Son actividades destinadas a la prevención de patologías en la fuerza laboral, su objetivo es garantizar condiciones personales y materiales de trabajo capaces de mantener un alto nivel de salud en los empleados. Seguridad en el Trabajo: Conjunto de medidas técnicas, educacionales, médicas y psicológicas empleadas para prevenir accidentes, eliminar condiciones inseguras del ambiente e instruir y convencer a las personas sobre medidas preventivas.
Algunas consideraciones necesarias para administrar óptimamente el recurso humano: » Diseñar e implementar políticas, programas y procedimientos encaminados a la administración eciente de los recursos humanos en las áreas que cuentan con equipo de cómputo, eva-
Corporación Universitaria del Caribe - CECAR
Ética Informática
»
»
»
»
»
luando periódicamente que dichas ac- a cambiar la dirección y el impacto de los ciones cumplan con los nes para las servicios informáticos en las organizacioque fueron establecidas. nes, es decir, ayuda a los administradores a asegurarse que los objetivos y metas pro Actualizar, evaluar y difundir entre las puestos no solo sean una visión, sino que áreas que cuentan con equipo de cóm- sean alcanzables, y para lograrlo se debe poseer –además de los recursos necesaputo la normatividad respectiva. rios- la estrategia administrativa idónea. Planear, coordinar, controlar y evaluar las actividades relacionadas con la administración de los recursos humanos conforme a las normas y lineamientos establecidos. Diseñar e implementar la estructura orgánica autorizada para el departamento de informática y áreas que cuentan con equipos de cómputo.
La planeación como condición básica de la efectividad.
Toda actividad administrativa que pretenda ser racional, debe sustentarse inicialmente en un proceso de planeación. La planeación es un intento organizado para predecir problemas futuros y fundamentalmente, para resolver esos problemas jando cier tas directrices Diseñar e implementar políticas y pro- Las fases especícas que se contemplan cedimientos de trabajo que le permitan para efectos de aplicar la metodología de al personal optimizar los recursos que la planeación son las siguientes: tienen asignados. Determinar las necesidades de recur- » sos humanos de las áreas que cuentan con equipos de cómputo. »
»
Detectar necesidades de capacitación al personal asignado a las áreas que » cuentan con equipos de cómputo.
3.5 Recursos de Gestión
»
Elaboración del diagnóstico de la situación. Formulación de pronósticos de las tendencias actuales de la situación. Análisis y selección de alternativas. Conformación de la estructura programática.
La administración de recursos informáticos requiere de personal que no sólo estén pro- » Presupuesto-programático. fesionalmente bien preparados, sino que sean a la vez personas cultas, con criterio, de mente abierta, capaces de hacer un ho- La dirección como elemento activo y nesto uso de sus conocimientos, habilida- defnitorio des y actitudes que le exige su profesión. La dirección tiene la responsabilidad máxima en una organización y los resultados Las funciones de gestión están enfocadas que se obtienen, buenos o malos, son im-
Dirección de Educación Abierta y a Distancia y Virtualidad
65
Ética en la Administración de Recursos
putables a ella. El éxito que se puede llegar a tener depende del grado en que se considere a la dirección como una función colectiva, por tanto, del nivel de participación concedido a los subordinados. La autoridad, como función correlativa de los puestos directivos, se funda en la capacidad, en la comprensión, en el buen juicio y la imaginación de quien ocupa puestos de responsabilidad directiva.
66
El usuario como principal objetivo de atención.
Una de las prácticas más recomendadas para la administración de recursos informáticos, es la implementación del área para la atención de usuarios. Esta área realiza sus funciones dependiendo del área normativa de informática e integra un conjunto de procedimientos y controles que permiten la gestión de incidentes y problemas generados por el uso de la tecnología informática Consideraciones para una buena dirección: instalada dentro de la organización. Estos procedimientos y controles pueden llevarse a cabo en forma manual o ser soportados » Establecer los objetivos y las metas de a través del uso de sistemas computarizala organización. dos. » Vericar que se provean los servicios esenciales. » Mantener las comunicaciones en la or- Con la implementación de la gestión del ganización. área para la atención de usuarios con es» Funciones y aptitudes de los directores trategias, procedimientos y políticas bien ejecutivos. documentadas sobre cómo atender las solicitudes de los usuarios, se contribuye a robustecer la imagen del departamento El control como elemento que permite conocer los niveles reales de actuación de Informática, además de que ofrece a los usuarios un mecanismo formal y discipliSe ha visto la importancia y la necesidad de nado para el registro y seguimiento de sus la planeación en los sistemas que preten- problemas. den lograr buenos niveles de efectividad en sus resultados, sin embargo la planeación por sí misma no garantiza el logro de resul- A continuación se presentan algunos de los tados adecuados, el directivo debe entrar benecios más signicativos que se obtenen otros campos del proceso administrati- drían con esta área de atención: vo, que implican al igual que la planeación, el desarrollo de actividades especícas. » Punto único de contacto. Cuando los usuarios llaman al área de informática Estas actividades administrativas son: en búsqueda de soluciones, no siempre marcan la misma extensión ni hablan con la misma persona. Al tener un » Establecer una efectiva coordinación. punto único de contacto el usuario ob» Implementar un eciente sistema de tiene asistencia inmediata por parte de información. personas con los conocimientos apro» Denir los estándares de control admipiados y la disposición para atenderlo. nistrativo » Establecer un sistema de evaluación.
Corporación Universitaria del Caribe - CECAR
Ética Informática
»
Registro y seguimiento de problemas. Cuando se reciben llamadas por parte de los usuarios solicitando atención a problemas técnicos o asesorías, generalmente no se cuenta con el procedimiento apropiado para su registro y su seguimiento se hace una tarea muy difícil de controlar. Se pretende crear mecanismos de forma automatizada que nos permita llevar un control preciso de todas las llamadas que se reciben, con la nalidad de generar, en un determinado lapso de tiempo, mediciones que permitan conocer la razón de las llamadas y las soluciones propuestas.
»
Responsabilidades y funciones defnidas. Uno de los principios fundamentales de la gestión del área, es que deben constituirse equipos de trabajo con la responsabilidad de atender los problemas técnicos de los usuarios. Su función, dependiendo de la estructura organizacional que se diseñe, será buscar las soluciones oportunas a los problemas presentados.
»
trica del equipo y de los equipos auxiliares, eléctrico del alumbrado y contactos, las normas de instalación de los equipos, operación de los equipos auxiliares (aire acondicionado, deshumidicadores, humidicadores, reguladores de voltaje, corte, etc.), manual técnico de operación de los equipos de cómputo, etc., inventario de los equipo de cómputo y auxiliares, inventario del software, la versión del sistema operativo, licencias de uso de paqueterías (copia si es corporativa), actas y minutas de certicación de las instalaciones, de aceptación del equipo, de certicación de garantía, contrato compraventa del equipo (copia), actas y minutas que se generan por acuerdos de seguridad, responsabilidades en siniestros, pérdida de recursos, desarrollo de aplicaciones, etc.
Memoria de instalaciones: Dentro de la normatividad del área de informática, también debe integrarse las memorias de las instalaciones, cuyo objetivo es contar con toda la información referente a la instalación, operación y mantenimiento del equipo de cómputo que se trate. Las memorias deben contener; la documentación respectiva de las adecuaciones en las áreas de cómputo, la atención de fallas de hardware y software, los planos arquitectónico del área de cómputo, de distribución eléc-
Dirección de Educación Abierta y a Distancia y Virtualidad
67
Ética en la Administración de Recursos
ACTIVIDAD 1. Establezca cinco (5) características que debe poseer un Administrador Informático para realizar su trabajo con ética. 2. Dena un decálogo de valores éticos que apunte al uso legal de software en una institución educativa. 3. Dena un decálogo de valores éticos que apunte al uso adecuado y preservación del hardware en una institución educativa.
68
Corporación Universitaria del Caribe - CECAR
Ética Informática
RESUMEN DE LA UNIDAD Con la expansión de las redes de computadores y la diversidad de plataformas, software y dispositivos existentes, la búsqueda de herramientas y métodos para administrar estas tecnologías de información se ha convertido en una necesidad imperiosa para las instituciones educativas, por lo que deben estar preparadas y acondicionadas para administrar de mejor forma sus recursos informáticos. Inclusive cuando éstas ya cuentan con un buen número de activos informáticos, debe existir una ocina, centro o dependencia que se encargue de administrar las tecnologías de información en toda la institución. Los activos informáticos están relacionados con los recursos nancieros, materiales, hardware, software y humanos, que posibilitan el tratamiento de la información que se produce al interior de las instituciones. El recurso humano es el más importante, ya que si se cuenta con el personal adecuado y además con ética y orientado hacia el logro de los objetivos del procesamiento de información, se dice que se cuenta con un activo importante en la institución, pero si no se cuenta con ese tipo de personal, en vez de ser activo se convierte en pasivo y puede llevar al fracaso total al área de informática y de la misma institución.Por ello es de vital importancia que el profesional informático posea los conocimientos, habilidades y actitudes, pero también un alto grado de responsabilidad y ética para asegurar el uso óptimo de los recursos informáticos de una institución educativa.
Dirección de Educación Abierta y a Distancia y Virtualidad
69
Ética en la Administración de Recursos
AUTOEVALUACIÓN A continuación se presentan una serie de preguntas para que el estudiante las responda a manera de autoevaluación y así evalúe los conocimientos adquiridos en el estudio de la unidad. 1. La implementación de políticas y procedimientos de trabajo, si se usan adecuadamente, pueden producir benecios considerables en el ahorro de tiempo y costos involucrados en la administración de los recursos informáticos. Esta implementación se puede catalogar como una: o o o o
Mejora tecnológica. Mejora de procesos. Mejora del personal. Mejora de la infraestructura.
2. El administrador informático debe velar por el correcto uso de todos los recursos informáticos existentes en una institución. A qué categoría pertenecen los dispositivos de red como routers y switchs: 70 o o o o
Recursos Materiales. Recursos de Hardware. Recursos de Software. Recursos Financieros.
3. De la siguiente lista, cuál se relaciona con un mantenimiento preventivo del hardware: o Cambio de un disco duro dañado. o o o
Cambio de procesador por uno de mayor velocidad. Limpieza de las ranuras y contactos electrónicos. Aumento en la capacidad de la memoria RAM.
Corporación Universitaria del Caribe - CECAR
Ética Informática
4. En el área de Informática existe recursos que representan el activo más importante, sin embargo estos recursos pueden también representar el pasivo que lleve al fracaso de toda el área, estos recurso son: o o o o
Recursos Materiales. Recursos de Hardware. Recursos de Software. Recursos Humanos.
5. La una técnica que permite conocer e identicar el grado de cumplimiento de las ta reas por parte del empleado, está relacionada con: o Análisis de puestos de trabajo. o
Selección de personal.
o
Sistema de Incentivos.
o
Evaluación del desempeño. 71
Dirección de Educación Abierta y a Distancia y Virtualidad
Bibliografa
•
Barret, Neil. El estado de la cibernación. Consecuencias culturales, políticas y económicas de Internet. Flor de Viento Ediciones, España octubre de 1998.
•
Barroso, P. (2000). “Cuatro principios de la ética”. Universidad Complutense de Madrid. Obtenido de: http://www.ccee.edu.uy/ensenian/catcomp/material/etica.pdf
•
Bynum, Tl. (2011), “Computer and Information Ethics”, The Stanford Encyclopedia of Philosophy (Spring 2011 Edition), Edward N. Zalta (ed.), Tomado de http://plato.stanford.edu/archives/spr2011/entries/ethics-computer/, consultado 07-11-2013.
•
Correas Fernández, J. (2010), Introducción a la ética informática. Máster en formación del profesorado, Jesús Facultad de Informática – UCM.
•
Derechos de Autor en Colombia. Tomado de http://www.derechodeautor.gov.co/htm/ legal/legislacion, consultado en: 07-11-2013 y http://www.convenioantipirateria.org. co/, consultado en: 07-11-2013
•
González Arencibia, Mario (Compilador). Selección de lecturas sobre Ética Informática. Universidad de las Ciencias Informáticas, Mayo del 2006.
•
Gotterbarn, D. (1991) “Computer Ethics: Responsibility Regained”, National Forum: The Phi Beta Kappa Journal.
•
Johnson, D. G. (1985). Computer Ethics. Prentice-Hall (2nd edn 1994; 3rd edn 2001).
•
Johnson, D. G. (1992). “Proprietary Rights in Computer Software: Individual and Policy Issues”.
•
Joyanes, Luis. Cibersociedad. Retos sociales ante un nuevo mundo digital. McGRAW-HILUINTERAMERICANA DE ESPAÑA, S. A. U. España 1996.Koontz, Harold y O’Donnell, Cyril. Elementos de administración. MacGraw-Hill, 1991.
•
La ética en la administración de los recursos informáticos. Ética y Legislación Informática. Tomado de: http://www.oocities.org/mx/academia_entorno/eli3.pdf
•
Licencia Creative Commons. Tomado de http://co.creativecommons.org/, consultado en: 07-11-2013
•
Moor, J. H. (1985). “What Is Computer Ethics?” In T. W. Bynum (ed.), Computers and Ethics. Blackwell, pp. 266–75. (Published as the October 1985 issue of Metaphiloso-
Corporación Universitaria del Caribe - CECAR
Bibliografía
phy.) •
Moor, J. H. (1997) “Towards a Theory of Privacy in the Information Age,” Computers and Society, Vol. 27, No. 3, 27-32.
•
Solana, Ricardo F., Administración de organizaciones, Buenos aires, Ediciones Interoceánicas, 1993.
•
Stallman, R. (1992). “Why Software Should Be Free”. Tomada de http://www.gnu.org/ philosophy/shouldbefree.html, consultado 12 de julio de 2013.
•
Turner, A. Joseph. (1991). “Summary of the ACM/IEEE-CS Joint Curriculum Task Force Report: Computing Curricula, 1991”, Communications of the ACM.
Dirección de Educación Abierta y a Distancia y Virtualidad