3. 3
Importancia de las TIC en la vida actual: individuos y
organizaciones.
Interacción sociedad/tecnología.
Efectos nuevas tecnologías: positivos o negativos
Surgimiento problemas éticos vinculados con TIC
¿Nueva rama de ética aplicada?
¿Etica de la computación (EC)?
¿Etica de las tecnologías de la información y de la
computación (ETIC)?
4. 4
Evolución histórica y Definición del
concepto de EC
Norbert Wiener: 1948 Cybernetics
1950/1954 The Human Use of Human Beings:
Cybernetics and Society
Surgirían nuevos problemas vinculados con las nuevas
tecnologías que deberían ser encuadrados y resueltos
dentro de leyes, reglas y principios vigentes para cada
sociedad:
Principios de justicia: principio de libertad, principio de
igualdad, principio de benevolencia.
Aportes de Wiener fueron ignorados
5. 5
Donn Parker (1968) analiza conjunto de crímenes
relacionados con la computación (incl.casos de invasión
de privacidad por agencias gobierno USA):
“It seemed that when people entered the computer center
they left their ethics at the door”
Walter Maner (mediados 70): campo de investigación
que considera los problemas éticos agravados,
transformados o creados por la tecnología de las
computadoras.
Interés surge en cursos de ética médica.
Publica un Starter Kit in Computer Ethics (1980) y
desarrolla cursos y seminarios específicos sobre el tema.
6. 6
James Moor (1985) “What is Computer Ethics?”: “el
análisis de la naturaleza e impacto social de la
tecnología de la computación (en sentido amplio) y de
la correspondiente formulación y justificación de
políticas para un uso ético de dicha tecnología”.
El problema surge pues existe un vacío en políticas
relativas a la forma en que deberían ser utilizadas tales
tecnologías. Ello implica que no se sabe qué reglas
seguir cuando se trata de realizar elecciones referidas
a la nueva problemática tanto por parte de las
personas como por la sociedad.
Rechaza posibilidad de enfrentar cuestiones con
razonamiento moral tradicional con reglas derivadas de
teorías ética normativa conocidas.
7. 7
Computadoras son maleables y pueden ser usadas para
mantener cosas como están o para cambiarlas.
Se trata de una nueva clase de problemas.
Distingue dos etapas en la revolución de la computación
(similar Revolución Industrial):
1. Introducción nueva tecnología (test y mejoras)
2. Penetración e impregnación: la tecnología entra a
formar parte de todas las instituciones sociedad.
Muchas actividades e instituciones serán transformadas
por las nuevas tecnologías.
Se desembocará en una sociedad computerizada
8. 8
Deborah Johnson (1985) texto clásico:
Con la ética tradicional no pueden abordarse
cuestiones planteadas por introducción TICs. Pero no
hay vacío de políticas, hay mezcla compleja de valores
e ideales, actitudes y opiniones conflictivas con señales
contrastantes respecto forma de enfocar problemas (ej.
Trabajadores monitoreados)
Forma de enfocar cuestiones:
1. De acuerdo con sectores utilizadores tecnología.
2. Ordenar cuestiones de acuerdo con amplios tópicos
que suelen aparecer entre usuarios (privacidad,
propiedad, seguridad, acceso...)
9. 9
Donald Gotterbarn (1991): hay falta de una clara
concepción de la EC y se suelen presentar como casos de EC
cuestiones y dilemas morales muy interesantes vinculados,
muy tangencialmente, con el uso de computadoras.
No todos los abusos cometidos con computadoras caen el
campo de la EC.
A diferencia de casos de ética médica (por ej.) muchas
cuestiones de EC están más allá del control de profesionales
individuales (¿quiénes?)
Importante la ética profesional. D.G. Coautor de la tercera
versión del ACM (Association for Computing Machinery) Code
of Ethics and Professional Conduct.
Pero no pueden prevenirse actividades desarrolladas por no
profesionales.
10. 10
¿La EC evolucionará hasta ser algo mucho más
importante? Hipótesis de algunos autores
K. Górniak-Kocikowska (1996): planteos éticos
basados en utilitarismo o Kant no darían las respuestas
necesarias. Tampoco se trataría de otra ética profesional
pues no hay control sobre quien podrá desarrollar
actividades. No habrá reglas.
Habrá una ética global futura: la EC surgida de la
revolución de la computación para humanidad futura
Características: carácter global e intercultural.
¿Pero habrá realmente nuevos problemas no solubles con
los razonamientos morales tradicionales?
¿No se tratará de variantes de problemas habituales pero
ahora vinculados con uso computadoras?
11. 11
Deborah Johnson (1999): la EC como tal habrá de
desaparecer pues la computación impregnará todos
los aspectos de la actividad humana y la EC se
convertirá en ética ordinaria que será la EC.
Los problemas éticos de la nueva sociedad serán los
que hoy denominamos CE.
Pero los problemas serán los mismos y serán tratables
con las teorías tradicionales éticas ahora referidos a
las TIC (antes mundo trabajo, mercado, negocios
globales.
Dos enfoques:
1. D. Johnson: se aplican teorías tradicionales y la EC
se convierte en la Etica.
2. K. Górniak: exige replanteo fundamentos éticos
sociedad.
12. 12
Cuestiones éticas planteadas en la EC:
Privacidad, propiedad intelectual, poder, control,
seguridad y crímenes, exactitud, acceso,
responsabilidad profesional.
Efectos sobre el mundo del trabajo y las relaciones
interpersonales.
Límites entre trabajo, aprendizaje y ocio.
¿Será la nueva sociedad más abierta e inclusiva que la
anterior o se crearán ulteriores barreras y divisiones?
La brecha digital.
La educación para las nuevas tecnologías.
El “síndrome del gran hermano”.
13. 13
La EC y la responsabilidad moral
Internet y las nuevas cuestiones:
Alcance global e interactivo
Comunicación en forma anónima
Posibilidad de reproducción de la información
Cuestiones éticas diferentes a las pre-Internet
Necesidad de normas de carácter global para establecer
patrones de comportamiento y de defensa de valores
humanos.
Proteger privacidad, propiedad y acceso.
Pero es difícil imponer barreras interjurisdiccionales.
14. 14
RESPONSABILIDAD MORAL
¿Quien sería responsable moral por hechos negativos y
consecuencias de utilizar (mal) las TIC?
Personas o artefactos
Responsibility, accountability, liability
Barreras a la atribución de responsabilidad:
Muchas manos
Bugs
Propiedad sin obligaciones
Pobre articulación de normas
Neutralidad ética
15. 15
PRIVACIDAD
Derecho a ser dejado solo
Condición de que el conocimiento no documentado
acerca de uno mismo no pueda ser poseído por otros
Invasión de la intimidad por las TICs
Mucha información personal en bases de datos PCs
Muchas personas con acceso a bases de datos
(autorizadas o no autorizadas)
¿Privacidad del e-mail en las empresas? ¿E Internet?
¿Las empresas deberían informar de sus políticas de
privacidad?
Privacidad en el hogar
“La información es poder” (Francis Bacon)
Veracidad información y posibles salvaguardias
16. 16
PROPIEDAD
Derechos de propiedad: software, datos, tiempo de
computación
¿Pueden ser poseídos la información y el conocimiento
(programas, bases de datos, algoritmos)?
Los meros datos no deberían ser propiedad exclusiva
Defensa del hardware y del software: en Japón ambos con
patentes; en USA al principio software con derechos de
autor y hardware con patentes.
¿Datos y programas cargados en PC pueden ser
reproducidos?
Libre circulación en la Web de información y de
conocimientos originados en los mismos usuarios
17. 17
Ejemplos:
Wikipedia y otros proyectos de Wikimedia
Blogs
RSS formatos diseñados para distribuir y compartir
contenidos de la Web
Software que puede ser bajado libremente:
Entre los más comunes: Winamp, Firefox, WinZip,
Itunes, RealPlayer, Acrobat Reader
Estos desarrollos definen espacios de libertad y
conocimientos compartidos incompatibles con la
noción de propiedad individual pero congruentes con
el espíritu que debería caracterizar Internet
18. 18
SEGURIDAD
Crímenes realizados utilizando computadoras
Los virus y los hackers (¿criminales o brillantes
expertos y programadores o exploradores y defensores
de la libertad en el ciberespacio?)
Robos de fondos y de datos personales (tarjetas)
El Phishing: robo de identidad por e-mail
Programas spyware: identificar hábitos de usuarios de
la Web para mostrarles publicidad dirigida
No hay privacidad ni seguridad en la Web
19. 19
ACCESO Y PODER
Nivel de conocimientos necesarios: leer, escribir, razonar,
calcular (literacy, numeracy, informacy)
Acceso a la información relacionado con propiedad
A nivel global: la brecha digital ¿Se ensancha?
El acceso a la información y el conocimiento que se
supone universal e igualitario se concentra en los más
ricos.
La telefonía celular y el caso de Africa: difusión a una
velocidad superior a países occidentales. S/ Vodafone c/
4 teléfonos 3 son celulares. Sobre 700 millones de
personas 82 millones usan celulares.
Nº creciente de funciones de los celulares: fotografía
digital, mensajes de texto, agenda, computadora,
reproductor de música, acceso a Internet
20. 20
LOS DIEZ MANDAMIENTOS DE LA EC del
Computer Ethics Institute
1 No utilizarás una computadora para dañar a otros
2 No interferirás con el trabajo de computación de otros
3 No espiarás en los archivos de la computadora de
otros
4 No utilizarás una computadora para robar
5 No utilizarás una computadora para levantar falso
testimonio
21. 21
LOS DIEZ MANDAMIENTOS DE LA EC (Cont.)
6 No copiarás ni utilizarás software de propiedad privada
sin haber pagado por el mismo
7 No utilizarás los recursos de computación de otra
persona sin autorización o compensación adecuada
8 No te apropiarás del producto intelectual de otros
9 Pensarás acerca de las consecuencias sociales del
software que estás escribiendo o del sistema que
desarrollas
10 Utilizarás siempre la computadora de modo tal que
asegure consideración y respeto por tus congéneres