1. ASPECTOS ÉTICOS DE LAS TECNOLÓGIAS DE LA INFORMACIÓN Y LA COMUNICACIÓN UNID MAESTRIA EN EDUCACIÓN 2º CUATRIMESTRE JOSUÉ IVÁN MÉNDEZ SANDOVAL
2. EL AVANCE DE LAS TECNOLOGIA HA SIDO VERTIGINOSO Y ACELERADO, HAN TOMADO UNA GRAN RELEVANCIA EN LA VIDA DE LAS PERSONAS Y COTIDIANAMENTE TENEMOS UN CONTACTO CON ELLAS. EL ASPECTO ÉTICO, YA QUE SI BIEN MUCHAS PERSONAS HAN SIDO BENEFICIADAS POR ESTOS ADELANTOS TECNOLÓGICOS EXISTEN OTRAS MAS QUE LAS UTILIZAN PARA REALIZAR ACTIVIDADES QUE VAN EN CONTRA DE LAS REGLAS ESTABLECIDAS POR LA SOCIEDAD, CARENTES DE MORAL Y ÉTICA.
3. CUESTIONAMIENTOS Y ASPECTOS RELEVANTES ACERCA DE LA ÉTICA EN EL USO DE LAS TIC´S. IMPORTANCIA DE LAS TIC´S EN LA VIDA COTIDIANA: SOCIEDAD E INDIVIDUOS CONSTANTE INTERACCIÓN SOCIEDAD/TECNOLOGÍA CONSECUENCIAS DE LAS TIC´S: POSITIVAS Y NEGATIVAS SURGIMIENTOS DE PROBLEMAS ÉTICOS CON EL USO DE LAS TIC´S ¿ES NECESARIO QUE SURJA UNA NUEVA RAMA DE LA ÉTICA? ¿ÉTICA DE LA COMPUTACIÓN? ¿ÉTICA DE LA NUEVAS TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMPUTACIÓN?
4. EVOLUCIÓN HISTÓRICA Y DEFINICIÓN DEL CONCEPTO ÉTICA DE LA COMPUTACIÓN NorbertWiener: 1948 en la publicación Cyberneticsrealizó el primer aporte acerca de la EC. El enunció que surgirían nuevos problemas vinculados con las nuevas tecnologías que deberían ser encuadrados y resueltos dentro de leyes, reglas y principios vigentes para cada sociedad: bajo los siguientes principios: de justicia, de libertad, de igualdad y de benevolencia. Aportes de Wiener fueron ignorados.
5. Donn Parker (1968) analiza conjunto de crímenes relacionados con la computación (casos de invasión de privacidad por agencias gobierno USA). Walter Maner (mediados 70): campo de investigación que considera los problemas éticos agravados, transformados o creados por la tecnología de las computadoras. James Moor (1985) Publica el texto WhatisComputerEthics?, que es un análisis de la naturaleza e impacto social de la tecnología de la computación (en sentido amplio) y de la correspondiente formulación y justificación de políticas para un uso ético de dicha tecnología. Sostiene que las computadoras son maleables y pueden ser usadas para mantener cosas como están o para cambiarlas, que derivarían en una nueva clase de problemas. Penetración e impregnación: la tecnología entra a formar parte de todas las instituciones sociedad. Muchas actividades e instituciones serán transformadas por las nuevas tecnologías. Se desembocará en una sociedad computarizada
6. Deborah Johnson (1985): Con la ética tradicional no pueden abordarse cuestiones planteadas por introducción TICs. Pero no hay vacío de políticas, hay mezcla compleja de valores e ideales, actitudes y opiniones conflictivas con señales contrastantes respecto forma de enfocar problemas. Donald Gotterbarn (1991): hay falta de una clara concepción de la EC y se suelen presentar como casos de EC cuestiones y dilemas morales muy interesantes vinculados, muy tangencialmente, con el uso de computadoras. No todos los abusos cometidos con computadoras caen el campo de la EC.
7. K. Górniak-Kocikowska (1996):planteo problemas éticos basados en utilitarismo. Enuncia que tampoco se trataría de otra ética profesional pues no hay control sobre quien podrá desarrollar actividades. No habrá reglas. Deborah Johnson (1999): la EC como tal habrá de desaparecer pues la computación impregnará todos los aspectos de la actividad humana y la EC se convertirá en ética ordinaria que será la EC. Los problemas éticos de la nueva sociedad serán los que hoy denominamos EC.
8.
9.
10. PROPIEDAD Derechos de propiedad: software, datos, tiempo de computación ¿Pueden ser poseídos la información y el conocimiento (programas, bases de datos, algoritmos)? ¿Datos y programas cargados en PC pueden ser reproducidos? Libre circulación en la Web de información y de conocimientos originados en los mismos usuarios
11. SEGURIDAD Crímenes realizados utilizando computadoras Los virus y los hackers (¿criminales o brillantes expertos y programadores o exploradores y defensores de la libertad en el ciberespacio?) Robos de fondos y de datos personales (tarjetas) El Phishing: robo de identidad por e-mail Programas spyware: identificar hábitos de usuarios de la Web para mostrarles publicidad dirigida No hay privacidad ni seguridad en la Web
12. ACCESO Y PODER Nivel de conocimientos necesarios: leer, escribir, razonar, calcular (literacy, numeracy, informacy) Acceso a la información relacionado con propiedad A nivel global: la brecha digital ¿Se ensancha? El acceso a la información y el conocimiento que se supone universal e igualitario se concentra en los más ricos.