SlideShare una empresa de Scribd logo
UNIVERSIDAD DE CASTILLA-LA MANCHA
ESCUELA SUPERIOR DE INFORMÁTICA

CÓDIGOS DE ÉTICA EN INFORMÁTICA
María Cabañas Balcázar

Profesor:

Francisco Ruiz González

Asignatura:

Planificación y Gestión de Sistemas de Información

Titulación:

Ingeniería Superior Informática

Fecha:

Mayo - 2004
Códigos de Ética en Informática

UCLM-ESI . Planificación y Gestión de Sistemas de Información – MCB ©

2
Códigos de Ética en Informática

Se puede definir la Ética como la ciencia que estudia la bondad o maldad de los
actos humanos ahora nos toca definir lo que es la Profesión. La profesión puede definir
como "la actividad personal, puesta de una manera estable y honrada al servicio de los
demás y en beneficio propio, a impulsos de la propia vocación y con la dignidad que
corresponde a la persona humana".
En un sentido estricto esta palabra designa solamente las carreras universitarias.
En sentido amplio, abarca también los oficios y trabajos permanentes y remunerados,
aunque no requieran un título universitario.
En virtud de su profesión, el sujeto ocupa una situación que le confiere deberes y
derechos especiales, como se verá:
1. La Vocación. La elección de la profesión debe ser completamente libre. La vocación
debe entenderse como la disposición que hace al sujeto especialmente apto para una
determinada actividad profesional. Quien elige de acuerdo a su propia vocación tiene
garantizada ya la mitad de su éxito en su trabajo. En cambio, la elección de una carera
profesional sin tomar en cuenta las cualidades y preferencias, sino, por ejemplo,
exclusivamente los gustos de los padres, o los intereses de la familia, fácilmente puede
traducirse en un fracaso que, en el mejor de los casos, consistiría en un cambio de
carrera en el primero o segundo año, con la consiguiente pérdida de tiempo y esfuerzo.
2. Finalidad de la Profesión. La finalidad del trabajo profesional es el bien común. La
capacitación que se requiere para ejercer este trabajo, está siempre orientada a un mejor
rendimiento dentro de las actividades especializadas para el beneficio de la sociedad.
Sin este horizonte y finalidad, una profesión se convierte en un medio de lucro o de
honor, o simplemente, en el instrumento de la degradación moral del propio sujeto.
3. El Propio beneficio. Lo ideal es tomar en cuenta el agrado y utilidad de la profesión; y
si no se insiste tanto en este aspecto, es porque todo el mundo se inclina por naturaleza a
la consideración de su provecho personal, gracias a su profesión.

UCLM-ESI . Planificación y Gestión de Sistemas de Información – MCB ©

3
Códigos de Ética en Informática

4. Capacidad profesional. Un profesional debe ofrecer una preparación especial en triple
sentido: capacidad intelectual, capacidad moral y capacidad física.
o

La capacidad intelectual consiste en el conjunto de conocimientos que dentro
de su profesión, lo hacen apto para desarrollar trabajos especializados. Estos
conocimientos se adquieren básicamente durante los estudios universitarios,
pero se deben actualizar mediante las revistas, conferencias y las consultas a
bibliotecas.

o

La capacidad moral es el valor del profesional como persona, lo cual da una
dignidad, seriedad y nobleza a su trabajo, digna del aprecio de todo el que
encuentra. Abarca no sólo la honestidad en l trato y en los negocios, no sólo en
el sentido de responsabilidad en el cumplimiento de lo pactado, sino además la
capacidad para abarcar y traspasar su propia esfera profesional en un horizonte
mucho más amplio.

o

La capacidad física se refiere principalmente a la salud y a las cualidades
corpóreas, que siempre es necesario cultivar, como buenos instrumentos de la
actividad humana.

5. Los Deberes Profesionales. Es bueno considerar ciertos deberes típicos en todo
profesional. El secreto profesional es uno de estos, este le dice al profesionista que no
tiene derecho de divulgar información que le fue confiada para poder llevar a cabo su
labor, esto se hace con el fin de no perjudicar al cliente o para evitar graves daños a
terceros. El profesional también debe propiciar la asociación de los miembros de su
especialidad. La solidaridad es uno de los medios más eficaces para incrementar la
calidad del nivel intelectual y moral de los asociados. En fin al profesional se le exige
especialmente actuar de acuerdo con la moral establecida. Por tanto, debe evitar
defender causas injustas, usar sus conocimientos como instrumento de crimen y del
vicio, producir artículos o dar servicios de mala calidad, hacer presupuestos para su
exclusivo beneficio, proporcionar falso informes, etc. Cuando un profesional tiene una
conducta honesta, dentro y fuera del ejercicio de su profesión, le atraerá confianza y
prestigio, lo cual no deja de ser un estímulo que lo impulsará con más certeza en el recto
ejercicio de su carrera.

UCLM-ESI . Planificación y Gestión de Sistemas de Información – MCB ©

4
Códigos de Ética en Informática

UCLM-ESI . Planificación y Gestión de Sistemas de Información – MCB ©

5
Códigos de Ética en Informática

ÍNDICE DE CONTENIDOS

CAPITULOS
CAPITULO 1: ¿PARA QUÉ SIRVEN LOS CÓDIGOS DE ÉTICA?
1.1. Introducción
1.2. ¿Cuál es el objetivo de los códigos de ética?

9
11

CAPITULO 2: EL CONTEXTO DE LAS EMPRESAS Y LA ÉTICA
2.1. Decisiones y Opciones

13

CAPITULO 3: ÉTICA DE LA INFORMÁTICA. CONCEPTOS BÁSICOS Y DESCRIPCIÓN HISTÓRICA
3.1. Algunos jalones históricos
3.2. Definir el campo de la ética informática
3.3. Ejemplos sobre ética informática
3.3.1. Computadoras en el lugar de trabajo
3.3.2. Delito informático
3.3.3. Privacidad y Anonimato
3.3.4. Propiedad Intelectual
3.3.5. Responsabilidades de los profesionales
3.3.6. Globalización
3.3.7. Metaética informática

17
20
22
22
23
24
24
25
26
27

CAPITULO 4: CODIGOS DE ETICA Y CONDUCTA PERSONAL (ACM)
4.1. Introducción
4.2. Contenidos y Directrices
4.2.1. Imperativos y morales generales
4.2.2. Responsabilidades profesionales más específicas
4.2.3. Principios de liderazgo organizacional
4.2.4. Estar de acuerdo con el código

28
29
29
32
34
36

CAPITULO 5: CÓDIGOS DE ÉTICA EN LA INGENIERÍA DEL SOFTWARE Y LA PRÁCTICA
PROFESIONAL
5.1. Sociedad
5.2. Cliente y Empresa
5.3. Producto
5.4. Juicio
5.5. Administración
5.6. Profesión

UCLM-ESI . Planificación y Gestión de Sistemas de Información – MCB ©

37
38
38
39
39
40

6
Códigos de Ética en Informática
5.7. Colegas
5.8. Personal

41
41

CAPITULO 6: ÉTICA COMO ASIGNATURA EN ESTUDIOS DE INFORMATICA
6.1. Introducción
6.2. Problemas relacionados con la informática
6.3. Problemas de la red
6.4. Principios de la Ética
6.5. Ética aplicada a la informática

43
45
48
50
52

CAPITULO 7: CONCLUSIONES

53

REFERENCIAS

55

UCLM-ESI . Planificación y Gestión de Sistemas de Información – MCB ©

7
Códigos de Ética en Informática

UCLM-ESI . Planificación y Gestión de Sistemas de Información – MCB ©

8
Códigos de Ética en Informática

CAPITULO 1:
¿PARA QUÉ SIRVEN LOS CÓDIGOS DE ÉTICA?

1.1. INTRODUCCIÓN

Los códigos de ética, tal como se conocen en el mundo de las empresas, son sistemas de
reglas establecidos con el propósito general de guiar el comportamiento de los integrantes de la
organización y de aquellos con los cuales ésta actúa habitualmente: clientes, proveedores y
contratistas.
¿Qué significa que un código de ética es un sistema de reglas? El concepto de reglas
puede tener varios significados: hablamos de reglas morales, reglas éticas, reglas jurídicas, etc.
Si bien estas reglas tienen diversos significados, tienen un aspecto en común. Suponen
que el rasgo compartido de las reglas es ofrecer una guía para el comportamiento y la conducta
de las personas. Existen muchas taxonomías sobre los diversos sistemas de reglas.
Se suele aceptar que las reglas éticas expresan principios que se refieren a qué debemos
hacer, qué es lo correcto para nuestra propia vida o cómo debemos evaluar el carácter de justo o
bueno de una acción o una conducta.
Definir y justificar la ética también es una cuestión de debate. La propuesta de John
Ladd (Professor Emeritus of Philosophy at Brown University):
Para comenzar, la ética es, básicamente, una actividad intelectual abierta, reflexiva y
crítica. También es esencialmente problemática y controversial tanto respecto de los
principios a los cuales se refiere como a su aplicación. La ética consiste en cuestiones
que deben ser examinadas, explotadas discutidas, deliberadas y argumentadas, Los
principios éticos solo pueden establecerse como resultado de una liberación y
argumentación, no son del tipo de objetos o de hechos que pueden ser resueltos por
decreto o por autoridad. Pensar que esto es posible es confundir la ética con la creación
de leyes, reglamentos o políticas y otras formas de toma de decisión.
Existen otros sentidos y usos para reglas. A veces, éstas se refieren a qué esperamos que
hagan los demás y están acompañadas de alguna forma de amenaza o castigo si el destinatario
las ignora. Las amenazas son variadas, incluyen desde la sanción social hasta las penas que se
aplican a los individuos que cometen un delito.

UCLM-ESI . Planificación y Gestión de Sistemas de Información – MCB ©

9
Códigos de Ética en Informática

Las reglas también pueden distinguirse de acuerdo a la autoridad que les da origen. Hay
reglas que se basan en razones y argumentos. Otras, cuya aceptación descansa en un acto de fe,
como las reglas de la religión. Algunas son aceptadas espontáneamente, como en el caso de las
reglas de cortesía y etiqueta, que utilizamos en forma corriente sin la más remota idea sobre su
origen y sabiendo que no habrá mayores consecuencias si no las tenemos en cuenta.
En otros casos, nos resulta fácil identificar cuál es el origen de la regla y las
consecuencias de no utilizarla, podemos reconocer la autoridad que les da origen y los
encargados de aplicarlas. Además, sabemos que su desconocimiento implica la posibilidad de
que los infractores sean castigados.
Esta breve clasificación tiene un sólo propósito informativo. Existen otras muchas
clasificaciones posibles. También es necesario advertir que la diferencia entre los diferentes
sistemas de reglas no siempre es nítida y definida.

UCLM-ESI . Planificación y Gestión de Sistemas de Información – MCB ©

10
Códigos de Ética en Informática

1.2. ¿CUÁL ES EL OBJETIVO DE LOS CÓDIGOS DE ÉTICA?

Los códigos de ética en las empresas pretenden ser un instrumento que facilite
reconocer estos problemas y eventualmente resolverlos de acuerdo a los objetivos buscados por
aquellos que conducen la organización.
Es necesario tener en cuenta que los códigos de ética no son enunciados de buenas
intenciones en abstracto, ajenos a los intereses y objetivos de la organización. Estos sistemas de
reglas buscan tener un impacto concreto y práctico en la gestión de los negocios. Tal es así, que
los dos rasgos principales de los códigos de ética empresaria son:
•
•

Las reglas se originan por decisión de las máximas autoridades de la
organización, y
El propósito es que los miembros de la organización actúen en forma coherente
con los objetivos que establece la gestión de la misma.

Sin duda el contenido de los códigos es importante. En la mayoría de los casos son
manifestaciones del perfil de la organización y de la particular cultura de cada empresa. No es
razonable suponer que todas las empresas adoptarán las mismas reglas, indistintamente del
producto o servicio que ofrezcan.
Por ejemplo, hay empresas en las cuales la regla principal es “el cliente primero”, otras
afirman “satisfacción del producto o le devolvemos el dinero” e incluso aquellas que buscan un
mensaje mas amplio, como “estamos al servicio de nuestra comunidad”.
El contenido del código, se define en base a las necesidades de cada organización, sus
objetivos, su propia cultura y el contexto en el que actúa.
Desde luego existen algunas pautas comunes. El objetivo básico de una organización
empresarial es producir resultados económicos, sin los cuales, está condenada a desaparecer.
En la revista Business Ethics (http://www.business-ethics.com/) se cita un ejemplo
interesante. Se trata el caso de la librería Word Eye _Bookstore, en Greenfield, Massachussets.
El hecho nos muestra como el tema afecta también a una organización de pequeñas
dimensiones. En este artículo se tratan las causas por las cuales llegaron a la conclusión de la
importancia de desarrollar un código de ética. Esto se puede observar en la siguiente grafica:

Imagen
Tendencia
Corrupcion
Mensaje
Ley
Profesionalidad
Guia

UCLM-ESI . Planificación y Gestión de Sistemas de Información – MCB ©

11
Códigos de Ética en Informática

1. Mantener una buena imagen y la reputación de la empresa.
2. Seguir la tendencia de las demás organizaciones empresariales.
3. Establecer criterios para prevenir situaciones conflictivas, como la corrupción y el
fraude.
4. Consolidar un mensaje de la empresa.
5. Adecuarse a requerimientos legales o de otras asociaciones y grupos empresarios.
6. Mantener el nivel profesional.
7. Guiar el comportamiento de los empleados.

Generar un código de ética para una organización se parece a un proyecto legislativo.
Puede tener orígenes diversos, pero para convertirse en ley y ser reconocido por todos debe ser
aprobado por las máximas autoridades de la institución.
Muchas veces, a distinción entre los motivos para desarrollar un código y los objetivos
del mismo no es nítida. De acuerdo a la encuesta del Ethics Resource Center
(http://www.ethics.org ), los objetivos de una política de reglas para la empresa, un código de
conducta o un código de ética son los siguientes?

Guia
Standars
Corrupcion
Imagen
Ley

1.
2.
3.
4.
5.

Guía del comportamiento de los empleados.
Definición de estándares de conducta de la organización.
Evitar la corrupción y las conductas
indebidas.
Mantener una buena imagen y reputación.
Cumplir con el requisito legal.

UCLM-ESI . Planificación y Gestión de Sistemas de Información – MCB ©

12
Códigos de Ética en Informática

CAPITULO 2:
EL CONTEXTO DE LAS EMPRESAS Y LA ÉTICA

2.1. DECISIONES Y OPCIONES
Las decisiones que tomamos a diario no se dan en el vacío. Están influidas, relacionadas
y dirigidas al entorno en el cual actuamos. Por ello es importante tener en cuenta el contexto en
el cual tomamos las decisiones. Las reglas que tienen como función guiar nuestro
comportamiento no son entidades abstractas. Están pensadas para ofrecernos cursos de acción
frente a situaciones difíciles. Si no existieran conflictos, la ética, el derecho y muchos otros
sistemas de reglas no tendrían razón de existir.

La cuestión ética es de gran relevancia para todo individuo y se extiende al
ámbito empresarial. En cada decisión que se tome, estará inmiscuido algo de ética.
Trátese de negociaciones con proveedores o con el sindicato, de contrataciones o
despidos de empleados, de asignación de responsabilidades o de lanzar una
promoción, la ética siempre está presente.
Actualmente, cuando existen más organizaciones que pugnan por la
transparencia y con Internet como herramienta de democratización y movilización
social, las empresas tienen como uno de sus cimientos la ética corporativa. Y es que
como dice Rinnov Kan, director de uno de los grupos financiero más importantes de
Holanda, "Sin valores sólidos estamos coqueteando con el desastre. Con valores
sólidos, podemos enfrentar a los mercados internacionales." Pero, sin duda, hay
quienes ponen por encima de la ética y los valores los resultados financieros, pero no
se dan cuenta que la ética corporativa puede ser una fuente de ventajas competitivas,
ya que por medio de ella se pueden atraer clientes y personal de primer nivel.
A través de la ética se puede acabar con prácticas corruptas que destruyen
valor y dañan la economía y la sociedad, si ponderamos más la cultura organizacional,
con valores comunes (más que códigos o reglas) que sirvan como sendero de los
individuos que conforman las organizaciones podríamos dar mayores componentes
éticos a una empresa.
Si nos basamos en que el capital humano es uno de los mayores activos
empresariales, si no el mayor, y tomamos conciencia que estas personas valen por sí
mismas, que se les debe respetar y que no se les puede tratar como un medio sino
como un fin, habremos dado el primer paso para fundamentar éticamente las

UCLM-ESI . Planificación y Gestión de Sistemas de Información – MCB ©

13
Códigos de Ética en Informática

instituciones. Una organización que viva según los cinco valores básicos: igualdad,
libertad, dialogo, respeto y solidaridad estará mejor preparada para el futuro.
Estamos viviendo tiempos de globalización que han hecho que las
organizaciones sean más planas, más descentralizadas y con empleados más
autónomos y con mayor poder de decisión, por esto se hace necesario que las
relaciones no sólo al interior de las empresas sino entre empresas y demás
organizaciones, se basen en los cinco valores arriba mencionados, lo cual generará
mejores patrones de conducta y permitirá generar valor.
Los componentes de una empresa ética
Aunque pueden ser innumerables, los siguientes darían lugar a las bases de
una ética organizacional:
1. Vivir de acuerdo con los cinco valores fundamentales
2. Una cultura organizacional con valores comunes para sus miembros
3. Luchar por alcanzar la satisfacción de todos los agentes involucrados
en la empresa: accionistas, directivos, empleados, proveedores y
clientes
4. Asumir la responsabilidad social por sus actuaciones
5. Pesa más el contrato moral entre la empresa y sus integrantes y
asociados que el mero contrato legal
Cuando se logran incorporar estos componentes básicos se llega a generar
mayor valor económico, ya que las relaciones, no sólo laborales, sino entre
proveedor y empresa, cliente y empresa, etc., mejorarán y el tiempo y los recursos
que se invertían en mejorar las ineficiencias que se presentaban en dichas relaciones,
podrá ser invertido en aquellos aspectos que lo demanden. La ética suele mejorar el
funcionamiento de la empresa mediante varias vías:

•

Reduce los conflictos de los miembros que la forman.

•

Mejora la imagen exterior de si misma.

UCLM-ESI . Planificación y Gestión de Sistemas de Información – MCB ©

14
Códigos de Ética en Informática

Supone un componente esencial del concepto de "calidad total", tan
importante hoy día. Cabe aclarar que un comportamiento empresarial ético no es la
panacea para todos los problemas, ni conduce cien por ciento al crecimiento y la
prosperidad, pero no nos engañemos, el comportamiento no ético tampoco y sí puede
acarrear problemas, tanto interna como exteriormente.

UCLM-ESI . Planificación y Gestión de Sistemas de Información – MCB ©

15
Códigos de Ética en Informática

CAPITULO 3:
ÉTICA

DE LA
HISTÓRICA

INFORMÁTICA. CONCEPTOS

BÁSICOS Y DESCRIPCIÓN

La ética informática es una nueva rama de la ética que es creciente y que cambia
rápidamente pues la informática también aumenta y se convierte. El término el "ética
informática" está abierto a las interpretaciones amplias y estrechas. Por un lado, por ejemplo,
la ética informática se puede entender como los esfuerzos de filósofos profesionales de aplicar
teorías éticas tradicionales como utilitarismo, Kantanismo, o las éticas de la virtud a las
ediciones con respecto al uso de la informática. Por otra parte, es posible interpretar la ética
informática de una forma muy amplia de incluir, también, estándares de la práctica profesional,
códigos de la conducta, aspectos de la ley informática, el orden público, las éticas corporativas - incluso ciertos asuntos en la sociología y psicología.
En las naciones industrializadas del mundo, la "revolución de la información" ha alterado
ya perceptiblemente muchos aspectos de la vida -- en actividades bancarias y comercio, trabajo
y el empleo, la asistencia médica, la defensa nacional, el transporte y la hospitalidad. Por lo
tanto, la tecnología de información ha comenzado a afectar, tanto positiva como negativamente,
la vida de la comunidad, vida de familia, relaciones humanas, educación, libertad, democracia,
etc.
La ética informática en el sentido más amplio se puede entender como esa rama de la ética
aplicada que estudia y analiza tales impactos sociales y éticos de la tecnología de información.
En años recientes, este nuevo campo robusto ha conducido a los nuevos cursos de la
universidad, a las conferencias, a los talleres, a las organizaciones profesionales, a los materiales
del plan de estudios, a los libros, a los artículos, a los diarios, y a los centros de investigación.
Y en la edad de la world-wide-web, la ética informática se está transformando rápidamente en el
"ética global de la información".

UCLM-ESI . Planificación y Gestión de Sistemas de Información – MCB ©

16
Códigos de Ética en Informática

3.1. ALGUNOS JALONES HISTÓRICOS
Los años 40 y los años 50
La ética informática como campo del estudio tiene sus raíces en el trabajo del profesor
Norbert Wiener del MIT durante la Segunda Guerra Mundial (principios de los años 40), en la
cual él ayudó a desarrollar unos cañones antiaéreo capaz de tirar abajo de bombarderos rápidos.
El desafío de la ingeniería de este proyecto hizo a Wiener y a algunos colegas crear un nuevo
campo de la investigación que Wiener llamó "cibernética" -- la ciencia de los sistemas de la
regeneración de información. Los conceptos de la cibernética, cuando está combinado con las
calculadoras numéricas bajo desarrollo en aquella época, Wiener planteaba algunas
conclusiones éticas notables profundas sobre la tecnología que ahora llamamos TIC
(Tecnologías para la Información y la Comunicación). Él perspicazmente previó consecuencias
sociales y éticas revolucionarias. En 1948, por ejemplo, en su libro: Cybernetics: or control
and communication in the animal and the machine (Cibernetica: o control y comunicación en el
animal y la máquina), decía lo siguiente:
Me ha quedado muy claro que la computadora ultrarrápida moderna era en principio
un sistema nervioso central ideal a un aparato para el control automático; y que su
entrada y salida no necesitan ser en la forma de números o de diagramas. Las lecturas de
los órganos artificiales del sentido, tales como células o termómetros fotoeléctricos, y el
funcionamiento de motores o de solenoides.... estamos ya en una posición para construir
las máquinas artificiales de casi cualquier grado.
Wiener en 1950 publicada su libro monumental, El uso humano de seres humanos.
Aunque Wiener no utilizó el término el "ética informática" (que vino en uso común más de dos
décadas más adelante), él colocó una fundación comprensiva que sigue habiendo hoy una base
de gran alcance para la investigación y el análisis del ética informática.
El libro de Wiener incluyó (1) una cuenta del propósito de una vida humana, (2) cuatro
principios de la justicia, (3) un método de gran alcance para hacer el ética aplicado, (4) las
discusiones de las cuestiones fundamentales de los éticas de la computadora, y (5) los ejemplos
de los asuntos dominantes del ética informática [Wiener 1950/1954, ve también Bynum 1999]
La fundación de la Wiener de ética informática estaba alejada de su tiempo, y fue no hecha
caso virtualmente por décadas. En su opinión, la integración de la informática en sociedad
constituirá eventual rehacer de la sociedad -- "la revolución en segundo lugar industrial".
Requerirá un proceso multi-tarea que requerirá décadas del esfuerzo, y cambiará radicalmente
todo. Una voluntad tan extensa del proyecto incluye necesariamente una diversidad amplia de
tareas y de desafíos. Los trabajadores deben ajustar a los cambios radicales en el lugar de
trabajo; los gobiernos deben establecer nuevos leyes y regulaciones; la industria y los negocios
deben crear nuevas políticas y prácticas; las organizaciones profesionales deben desarrollar
nuevos códigos de la conducta para sus miembros; los sociólogos y los psicólogos deben
estudiar y entender nuevos fenómenos sociales y psicológicos; y los filósofos deben repensar y
redefinir viejos conceptos sociales y éticos.

UCLM-ESI . Planificación y Gestión de Sistemas de Información – MCB ©

17
Códigos de Ética en Informática

Los años 60
A mediados de los 60, Donn Parker del SRI Internacional en el parque de Menlo,
California, comenzó a examinar aplicaciones no éticas e ilegales de los informáticos. Él publicó
"reglas éticas en la tratamiento de la información" en las comunicaciones del ACM en 1968, y
dirigió el desarrollo del primer código de la conducta profesional hacia la asociación para el
material de cálculo (adoptado eventual por el ACM en 1973). Durante las dos décadas
siguientes, Parker se decidió a producir los libros, los artículos, los discursos y los talleres que
relanzaron el campo de la ética informática, dándole ímpetu y la importancia que continúan
creciendo hoy. Aunque el trabajo de Parker no fue informado por un marco teórico general, es
el jalón importante siguiente en la historia de la ética de la computadora después de la salchicha
de Francfort.
Los años 70
Durante los últimos años 60, José Weizenbaum, informático en el MIT en Boston, creó
un programa de computadora que él llamó a ELIZA. En su primer experimento con ELIZA,
para proporcionar una imitación cruda "de un psicoterapeuta de Rogerian contratado a una
entrevista inicial con un paciente". A Weizenbaum le dieron una sacudida en las reacciones que
tuvo la gente de su programa simple: algunos psiquiatras practicantes lo vieron como evidencia
que las computadoras pronto estarían realizando psicoterapia automatizada. Incluso los eruditos
de la computadora en el MIT hicieron emocionalmente implicados con la computadora,
compartiendo sus pensamientos íntimos con ella. Weizenbaum fue referido extremadamente
que "un modelo de la tratamiento de la información" de seres humanos reforzaba una tendencia
ya cada vez mayor entre científicos, e incluso el público en general, para ver a los seres
humanos como máquinas meras.
A mediados de los años 70, Walter Maner (entonces de Old Dominion en Virginia;
ahora en la universidad Bowling Green State University en Ohio) comenzó a utilizar el término
el "ética informática" para referirse que campo de la investigación que se ocupaba de los
problemas éticos agravados, transformados o creados por la informática. Maner ofreció un
curso experimental en el tema en la vieja universidad del Dominio. Durante los últimos años 70
(y de hecho en los años 80 mediados de), Maner generó mucho interés en cursos del ética
informática del universidad-nivel. Él ofreció una variedad de talleres y las conferencias en las
conferencias de la informática y las conferencias de la filosofía a través de América.

Los años 80
Por los años 80, un número de consecuencias sociales y éticas de la tecnología de
información eran ediciones públicas que se convertían en América y Europa: ediciones como
crimen computadora-permitido, los desastres causados por faltas de la computadora, las
invasiones de la aislamiento vía bases de datos de la computadora, y los juegos importantes de
la ley con respecto a propiedad del software. Debido al trabajo de Parker, de Weizenbaum, de
Maner y de otros, la fundación había sido puesta para la ética informática como disciplina
académica.

UCLM-ESI . Planificación y Gestión de Sistemas de Información – MCB ©

18
Códigos de Ética en Informática

En los a mediados de los años ochenta, James Amarra de la universidad de Dartmouth
publicó su artículo influyente "cuál es el ética informática en computadoras y la ética, una
edición especial del diario Metaphilosophy.

Los años 90
Durante los años 90, los cursos de la universidad, los centros de investigación, las
conferencias, los diarios, los artículos y los libros de textos nuevos aparecieron, y una
diversidad amplia eruditos adicionales y los asuntos llegó a estar implicada. Por ejemplo, los
pensadores tienen gusto de Donald Gotterbarn, Keith Molinero a, Simon Rogerson, y Dianne
Martin -- así como organizaciones como los informáticos para la responsabilidad social, el
Electronic Frontier Foundation, ACM-SIGCAS -- expandió los proyectos informáticos
relevantes
y responsabilidad profesional. Los progresos en Europa y Australia eran
especialmente significativos, incluyendo nuevos centros de investigación en Inglaterra, Polonia,
Holanda, e Italia; la serie de ETHICOMP de conferencias condujo por Simon Rogerson y el
actual autor; las conferencias de CEPE fundadas por Jeroen van den Hoven; y el instituto
australiano del ética de la computadora dirigió por Chris Simpson y Juan Weckert.
Estos progresos importantes fueron ayudados perceptiblemente por el trabajo pionero de
Simon Rogerson de De Montfort University (Reino Unido), que estableció el centro para
computar y la responsabilidad social allí. En la opinión de Rogerson, había necesidad a
mediados de los 90 de una "segunda generación" de los progresos de la ética informática.
A mediados de los 90 se había anunciado el principio de una segunda generación de la
ética informática.

UCLM-ESI . Planificación y Gestión de Sistemas de Información – MCB ©

19
Códigos de Ética en Informática

3.2. DEFINIR EL CAMPO DE LA ÉTICA INFORMÁTICA
A partir de los años 40 con los años 60, por lo tanto, no había disciplina conocida como
"ética informática" (a pesar del trabajo de Francfort y de Parker). Sin embargo, comenzando
con Walter Maner en los años 70, los pensadores activos en las éticas informáticas comenzaron
a intentar delinear y definir la ética informática como campo del estudio. Brevemente
consideremos cinco tales tentativas:
Cuando él decidía utilizar término ético a mediados de los 70, Walter Maner definió el
campo como uno que examina "las" éticas de la informática”. Algunos viejos problemas éticos,
él dijo, son hechos peores por las computadoras, mientras que otros son enteramente nuevos
debido a tecnología de información. Por analogía con el campo desarrollado de la ética del
médico, Maner enfocó la atención sobre usos de las teorías éticas tradicionales usadas por los
filósofos que hacían "aplicación al análisis de la ética" -- especialmente usando el ética utilitario
de los filósofos ingleses Jeremy Bentham y del molino de Juan Estuardo, o el ética racionalista
del filósofo alemán Immanual Kant.
En su libro, ética informática, Deborah Johnson [1985] definió el campo como uno que
estudia la manera mediante la cual las computadoras "plantean nuevas versiones de problemas
morales estándares y los dilemas morales, exacerbando los viejos problemas, y forzándonos
aplicar normas morales ordinarias dentro de las sociedades. Como Maner lo hizo antes que
ella, Johnson recomendó para el acercamiento de la ética usar procedimientos y conceptos de
ultaritarismo y de Kantanismo. Pero, a pesar de lo que decía Maner, ella no creyó que las
computadoras crean enteramente nuevos problemas morales. Ella pensó que las computadoras
dieron una "nueva torcedura" a las viejas ediciones éticas que eran ya bien sabido.
Un problema típico en la ética informática se presenta porque hay un vacío de la política
sobre cómo debe ser utilizada la informática. Las computadoras nos proveen nuevas
capacidades y éstas alternadamente nos dan las nuevas opciones para la acción. A menudo,
políticas para la conducta en estas situaciones existen o las políticas existentes se parecen
inadecuadas. Una tarea central de la ética informática es determinar lo que debemos hacer en
tales casos, es decir, formule las políticas para dirigir nuestras acciones.... Una dificultad es ésa
junto con un vacío de la política allí es a menudo un vacío conceptual. Aunque un problema en
la ética informática puede parecerse claro inicialmente, una pequeña reflexión revela un
desorden conceptual. Qué se necesita en tales casos es un análisis que proporciona un marco
conceptual coherente dentro de el cual formular una política para la acción [Moore, 1985, 266 ].
Moore dijo que la informática es genuina revolucionara porque es "lógicamente
maleable":
Las computadoras son lógicamente maleables en que pueden ser formadas y moldeadas
para hacer cualquier actividad que se pueda caracterizar en términos de entradas, salidas y
lógica de las operaciones lógicas que conecta porque se aplica por todas partes, los usos
potenciales de la informática aparecen ilimitados. La computadora es la cosa más cercana que
tenemos que una herramienta universal. De hecho, los límites de computadoras son en gran
parte los límites de nuestra propia creatividad [Moore, 1985, 269]
Según Moore, la revolución de la computadora está ocurriendo en dos etapas. La
primera etapa era la de la "introducción tecnológica" en qué informática fue desarrollada y
refinada. Esto ocurrió ya en América durante los primeros cuarenta años después de la Segunda

UCLM-ESI . Planificación y Gestión de Sistemas de Información – MCB ©

20
Códigos de Ética en Informática

Guerra Mundial. La segunda etapa -- una que el mundo industrializado ha incorporado
solamente recientemente -- es la de la "impregnación tecnológica" en la que la tecnología
consigue ser integrada en actividades humanas diarias y en las instituciones sociales, cambiando
el mismo significado de conceptos fundamentales, tales como "dinero", "educación", "trabajo",
y "elecciones justas".
Sin embargo, hay otra manera de entender la ética informática, que es también muy
provechosa -- y compatible con una variedad amplia de teorías y de acercamientos. Esta "otra
manera" era el acercamiento tomado por Wiener en 1950 en su libro el uso humano de seres
humanos, y amarra también lo discutió brevemente en "cuál es el ética de la computadora?" [
1985 ]. Según esta cuenta alternativa, el ética de la computadora identifica y analiza los
impactos de la tecnología de información sobre valores humanos como la salud, abundancia,
oportunidad, libertad, democracia, conocimiento, aislamiento, seguridad, uno mismocumplimiento, etcétera.
En la opinión de Gotterbarn, la ética informática se debe ver como rama del ética
profesional, que se refiere sobre todo a estándares de la práctica y de los códigos de la conducta
de profesionales que computan:
Hay poca atención prestada al dominio del ética profesional -- los valores que dirigen
las actividades cotidianas de profesionales que computan en su papel como profesionales. Por
el profesional que computa significo cualquier persona implicada en el diseño y el desarrollo de
los artefactos de la computadora... Las decisiones éticas tomadas durante el desarrollo de estos
artefactos tienen una relación directa a muchas de las ediciones discutidas bajo concepto más
amplio del ética de la computadora [ Gotterbarn, 1991 ].

UCLM-ESI . Planificación y Gestión de Sistemas de Información – MCB ©

21
Códigos de Ética en Informática

3.3. EJEMPLOS SOBRE ÉTICA INFORMÁTICA
No hay una manera precisa de definir el concepto de ética informática, la mejor manera
de entender la naturaleza del campo con algunos ejemplos representativos de las ediciones y de
los problemas que han atraído la investigación y la beca. Considere, por ejemplo, los asuntos
siguientes:
3.3.1. Computadoras en el lugar de trabajo
3.3.2. Delito informático
3.3.3. Privacidad y Anonimato
3.3.4. Propiedad Intelectual
3.3.5. Responsabilidades de los profesionales
3.3.6. Globalización
3.3.7. Metaética informática

3.3.1. Computadoras en el lugar de trabajo

Como "herramienta universal" que puede, en principio, realizar casi cualquier tarea, de
las computadoras actitud obviamente una amenaza para los trabajos. Aunque necesitan de vez
en cuando la reparación, las computadoras no requieren sueño, ellas no consiguen cansadas, no
van a casa enfermedad ni quitan tiempo para el resto y la relajación. En el mismo tiempo, las
computadoras son a menudo más eficientes que los seres humanos en la ejecución de muchas
tareas. Por lo tanto, los incentivos económicos para sustituir a seres humanos por los
dispositivos automatizados son muy altos. De hecho, en el mundo industrializado los
dispositivos automatizados -- cajas de banco, trabajadores auto, telefonistas, mecanógrafos,
artistas gráficos, protectores de seguridad, trabajadores de la línea de montaje han substituido a
muchos trabajadores ya, y encendido y encendido. Además, incluso los profesionales tienen
gusto de los doctores médicos, abogados, profesores, contables y los psicólogos están
encontrando que las computadoras pueden realizar muchos de sus deberes profesionales
tradicionales absolutamente con eficacia.
La perspectiva del empleo, sin embargo, no es todo mala. Considere, por ejemplo, el
hecho de que la industria del ordenador ha generado ya una variedad amplia de nuevos trabajos:
ingenieros del hardware, ingenieros del software, analistas de sistemas, webmasters, profesores
de la tecnología de información, vendedores de las ventas de la computadora, etcétera. Así
aparece que, en el funcionamiento corto, el desempleo originado en ordenador será un problema
social importante; pero en el funcionamiento largo, la tecnología de información creará muchos
más trabajos que elimina.
Incluso cuando un trabajo no es eliminado por las computadoras, puede ser alterado
radicalmente. Por ejemplo, los pilotos de la línea aérea todavía se sientan en los controles de
aeroplanos comerciales; pero durante mucho de un vuelo el piloto mira simplemente mientras
que una computadora vuela el plano. Semejantemente, los que preparan el alimento en
restaurantes o hacen productos en fábricas pueden inmóviles tener trabajos; pero a menudo
simplemente los botones y reloj de empuje como dispositivos automatizados realizan realmente
las tareas necesarias.
UCLM-ESI . Planificación y Gestión de Sistemas de Información – MCB ©

22
Códigos de Ética en Informática

Otra edición del lugar de trabajo se refiere a salud y a seguridad. Como el silvicultor y
Morrison precisan [ silvicultor y Morrison, 140-72, el capítulo 8 ], cuando la tecnología de
información se introduce en un lugar de trabajo, es importante considerar impactos probables
sobre salud y la satisfacción profesional de los trabajadores que la utilizarán. Es posible, por
ejemplo, que tales trabajadores se sentirán que el intentar tensionado continuar con los
dispositivos automatizados alta velocidad -- o ellos puede ser dañado repitiendo el mismo
movimiento físico repetidamente -- o su salud se puede amenazar por la radiación que emana de
monitores de la computadora. Éstos son justas alguno de las ediciones sociales y éticas que se
presentan cuando la tecnología de información se introduce en el lugar de trabajo.

3.3.2. Delito informático
En esta era de la computadora "virus" y el espiar internacional por los "hackers" quiénes
son millares de millas lejos, está claro que la seguridad de la computadora es un asunto de la
preocupación en el campo de la ética de la computadora. El problema no es tanto la seguridad
física del hardware (que la protege contra hurto, el fuego, la inundación, el etc.), pero algo la
"seguridad lógica", que Spafford, Heaphy y Ferbrache [ Spafford, et al, 1989 ] dividen en cinco
aspectos:
1. Aislamiento y secreto
2. Integridad -- asegurando que los datos y los programas no están modificados sin
autoridad competente
3. Servicio intacto
4. La consistencia -- asegurándose de que los datos y el comportamiento que vemos hoy
será igual mañana
5. Acceso que controla a los recursos

Las clases malévolas de software, o "programó amenazas", proporcionan un desafío
significativo a la seguridad de la computadora. Éstos incluyen los "virus", pero se insertan algo
en otros programas de computadora; los "gusanos" que pueden moverse desde la máquina a la
máquina a través de redes, y pueden tener partes de sí mismos que funcionan en diversas
máquinas; los "caballos de Troya (troyanos)" que aparecen ser una clase de programa, pero
están haciendo realmente daño detrás de las escenas; la "lógica bombardea" que comprueban
para saber si hay condiciones particulares y después se ejecutan cuando se presentan esas
condiciones; y "bacterias" o "conejos" que se multiplican rápidamente y llenan para arriba la
memoria de computadora.
Los delitos informáticos, tales como malversación o plantar de las bombas de la lógica,
son confiados normalmente por el personal confiado en que tiene permiso de utilizar el sistema
informático. La seguridad de la computadora, por lo tanto, se debe también referir a las
acciones de los usuarios confiados en de la computadora.
Otro riesgo importante a la seguridad de la computadora es el "hacker " quién rompe en
alguien el sistema informático sin el permiso. Algunos hackers roban intencionalmente datos o
confían vandalismo, mientras que otros "exploran simplemente" el sistema para ver cómo
trabaja y qué archivos contiene. Demanda de estos "exploradores" a menudo a ser defensores
benévolos de la libertad y de los combatientes contra estafas por corporaciones importantes o el
espiar por los agentes del gobierno.

UCLM-ESI . Planificación y Gestión de Sistemas de Información – MCB ©

23
Códigos de Ética en Informática

3.3.3. Privacidad y Anonimato
Uno de los asuntos más tempranos de la ética informática para despertar interés público
era la privacidad. Por ejemplo, a mediados de los años sesenta el gobierno americano había
creado ya bases de datos grandes de la información sobre los ciudadanos privados (datos de
censo, expedientes de impuesto, expedientes del servicio militar, expedientes del bienestar,
etcétera). En el congreso de los E.E.U.U., las cuentas fueron introducidas para asignar un
número de identificación personal a cada ciudadano y entonces recolectar todo el gobierno los
datos sobre cada ciudadano bajo identificación correspondiente a un número. Una protesta
pública sobre el "gobierno del gran hermano" hizo a congreso desechar este plan y condujo a
presidente de los E.E.U.U. a designar a comités para recomendar la legislación de la privacidad
a principios de los 70, ha seguido habiendo leyes importantes de la privacidad de la
computadora fueron aprobados en los E.E.U.U. La facilidad y la eficacia con la cual las redes
del computadora y de ordenadores se pueden utilizar para recolectar, almacenar, buscar,
comparar, recuperar e información personal de la parte hacen la informática que amenaza
especialmente a cualquier persona que desee guardar varias clases de información "sensible"
(Ej., expedientes médicos) fuera del dominio público o fuera de las manos de los que se
perciban como amenazas potenciales.
Las cuestiones del anonimato en Internet se discuten a veces en el mismo contexto
con cuestiones de la privacidad y de Internet, porque el anonimato puede proporcionar muchas
de las mismas ventajas que aislamiento. Desafortunadamente, la privacidad y el anonimato
también se pueden explotar para facilitar actividades automatizadas indeseadas e indeseables en
el ciberespacio.

3.3.4.

Propiedad Intelectual

Una de las áreas más polémicas de las éticas informáticas se refiere a los derechos de
característica intelectual conectadas con propiedad del software. Alguna gente, como Richard
Stallman que comenzó la fundación de Software Libre, cree que la propiedad del software no
se debe permitir a todos. Él demanda que toda la información debe estar libre, y todos los
programas deben estar disponibles para copiar, estudiar y modificarse por cualquier persona que
desee [Stallman, 1993]. Otros discuten que las compañías o los programadores del software no
invirtieran semanas y meses del trabajo y de los fondos significativos en el desarrollo del
software si no podrían conseguir la inversión detrás en la forma de los honorarios de licencia o
de las ventas [Johnson, 1992]. La industria de hoy del software es una parte de billones de
dólares de la economía; y las compañías del software demandan perder mil millones de dólares
por año con el copiado ilegal ("piratería del software"). Mucha gente piensa que el software
debe ser propietario, pero el "copiado ocasional" de los programas personalmente poseídos para
sus amigos debe también ser permitido (véase [Nissenbaum, 1995]). La industria del software
demanda que millones de dólares en ventas están perdidos debido a tal copiado. La propiedad
es una cuestión compleja, puesto que hay varios diversos aspectos del software que se pueden
poseer y tres diversos tipos de propiedad: copyright, secretos comerciales, y patentes. Uno
puede poseer los aspectos siguientes de un programa:
1.

El "código de fuente" que es escrito por el programador en un lenguaje de
programación de alto nivel como Java o C++.

UCLM-ESI . Planificación y Gestión de Sistemas de Información – MCB ©

24
Códigos de Ética en Informática

2.

El "código de objeto", que es una traducción en lenguaje de máquina del código de
fuente.

3.

El "algoritmo", que es la secuencia de la máquina ordena que el código de fuente y el
código de objeto representen.

4.

La "mirada y la sensación" de un programa, que es la manera el programa aparece en
la pantalla y los interfaces con los usuarios.

Una edición muy polémica está poseyendo hoy una patente en un algoritmo de la
computadora. Una patente proporciona un monopolio exclusivo en el uso del artículo
patentado, así que el dueño de un algoritmo puede negar a otros el uso de fórmulas matemáticas
que son parte del algoritmo. Ultrajan, demandando que las patentes del algoritmo quitan con
eficacia partes de matemáticas del dominio público, y de tal modo amenazan a los matemáticos
y a los científicos lisiar ciencia. Además, funcionando una "patente preliminar busque" para
cerciorarse de que su "nuevo" programa no viola que cualquier persona patente del software es
un proceso costoso y desperdiciador de tiempo. Consecuentemente, solamente las compañías
muy grandes con los presupuestos grandes pueden permitirse funcionar tal búsqueda. Esto
elimina con eficacia muchas compañías pequeñas del software, competición sofocante y
disminuir la variedad de programas disponibles a la sociedad [ la liga para programar Freedom,
1992 ].

3.3.5.

Responsabilidades de los profesionales

Los informáticos han especializado conocimiento y a menudo tienen posiciones con
autoridad y las respetan en la comunidad. Por esta razón, pueden tener un impacto significativo
sobre el mundo, incluyendo muchas de las cosas que pueblan valor. Junto con tal energía de
cambiar el mundo viene el deber para ejercitar esa energía responsable [ Gotterbarn, 2001 ].
Los informáticos se encuentran en una variedad de relaciones profesionales con la gente [
Johnson, 1994 ], incluyendo:
patrón -- empleado
cliente -- profesional
profesional -- profesional
sociedad -- profesional

Estas relaciones implican una diversidad de intereses, y estos intereses pueden venir a
veces en conflicto con uno a. Los informáticos responsables, por lo tanto, estarán enterados de
conflictos del interés posibles e intentarán evitarlos.
Las organizaciones profesionales en los E.E.U.U., como la asociación para el material
de cálculo (ACM) y el instituto de los ingenieros eléctricos y electrónicos (IEEE), han
establecido códigos de las éticas, de las pautas del plan de estudios y de los requisitos de la
acreditación para ayudar a informáticos a entender y a manejar responsabilidades éticas. Por
ejemplo, en 1991 un destacamento de fuerzas del plan de estudios común del ACM y del IEEE
adoptó un sistema de las pautas ("plan de estudios 1991") para los programas de la universidad
en informática. Las pautas dicen que un componente significativo del ética de la computadora
(en el amplio sentido) se debe incluir en la educación del estudiante en informática [ Turner,
1991 ].

UCLM-ESI . Planificación y Gestión de Sistemas de Información – MCB ©

25
Códigos de Ética en Informática

Además, ACM y IEEE han adoptado códigos de ética para sus miembros. El más
reciente ACM Code (1992), por ejemplo, incluye "imperativos morales generales", por
ejemplo "evita daño a otros" y "sea honesto y digno de confianza". Y también incluidas son
"responsabilidades profesionales más específicas" como "adquieren y mantienen capacidad
profesional" y "sepa y respete los leyes existentes que pertenecen al trabajo profesional." El
código IEEE Ethics (1990) incluye los principios tales como "evita conflictos del interés
verdaderos o percibidos siempre que sea posible" y "sea honesto y realista en la indicación
de las demandas o de las estimaciones basadas en datos disponibles."
El tablero de la acreditación para las tecnologías de la ingeniería (INCITE) ha requerido
de largo un componente del ética en el plan de estudios de la ingeniería de computadora. Y en
1991, el tablero de la acreditación de las ciencias de la acreditación comisión de la informática
(CSAC/CSAB) también adoptó el requisito que un componente significativo del ética de la
computadora se incluya en cualquier grado de la informática que concede el programa que
nacionalmente se acredita [Conry, 1992].
Está claro que las organizaciones profesionales en informática reconocen e insisten
sobre estándares de la responsabilidad profesional de sus miembros.

3.3.6.

Globalización

La ética informática se está desarrollando hoy rápidamente en un campo más amplio y
aún más importante, que se pudo razonablemente llamar el "ética global de la información".
Las redes globales como el Internet y especialmente la mundo-ancho-tela están conectando a
gente todo sobre la tierra
Leyes Globales
¿Si los usuarios de la computadora en los Estados Unidos, por ejemplo, desean proteger
su libertad del discurso en el Internet, que leyes se aplican? Casi doscientos países son
interconectados ya por el Internet, así que la constitución de Estados Unidos (con su primera
protección de la enmienda para la libertad del discurso) es justa una "ley local" sobre el Internet
-- no se aplica al resto del mundo. ¿Cómo pueden las ediciones tener gusto de la libertad del
discurso, del control de la "pornografía", de la protección de la característica intelectual, de las
invasiones de privacidad, y de muchas otras que se gobernarán por la ley cuando tan muchos
países están implicados? ¿Si un ciudadano en un país europeo, por ejemplo, tiene reparticiones
del Internet con alguien en una tierra lejana, y el gobierno de esa tierra considera esas
reparticiones ser ilegales, puede el europeo ser intentado por las cortes en el país lejano?
Cyberbusiness Global
El mundo está muy cerca de tener tecnología que pueda proporcionar aislamiento y
seguridad electrónicas en el Internet suficiente conducir con seguridad transacciones de negocio
internacionales. Una vez que esta tecnología esté en lugar, habrá una extensión rápida del
"cyberbusiness global". Las naciones con una infraestructura tecnológica ya en lugar gozarán
del desarrollo económico rápido, mientras que se retrasa el resto del mundo detrás. ¿Cuál será
el polvillo radiactivo político y económico del crecimiento rápido del cyberbusiness global?
¿Aceptó prácticas de negocio en una porción del mundo ser percibido como "engañando" o
"fraude" en otras partes del mundo? ¿Algunas naciones ricas ensancharán el boquete ya grande
entre los ricos y los pobres? ¿Político e incluso las confrontaciones militares emergerán?

UCLM-ESI . Planificación y Gestión de Sistemas de Información – MCB ©

26
Códigos de Ética en Informática

Educación Global
¿Cuál será el impacto de esta "educación global repentina y profunda" sobre
dictaduras políticas, comunidades aisladas, culturas coherentes, prácticas religiosas, el etc.?
¿Pues grande las universidades del mundo comienzan a ofrecer grados y los módulos del
conocimiento vía el Internet, "pocas" universidades serán dañadas o aún forzadas fuera de
negocio?

3.3.7.

Metaética Informática

Dado el crecimiento explosivo del ética informática durante las últimas dos décadas, el
campo aparece tener un futuro muy robusto y significativo. Dos pensadores importantes, sin
embargo, Krystyna Gorniak-Kocikowska y Deborah Johnson, han discutido recientemente que
desaparecerá la ética de la computadora pues una rama separada de la ética. En 1996 GorniakKocikowska predijo que el ética de la computadora, que actualmente se considera un rama del
ética aplicado, desarrollará eventual en algo mucho more.[1 ] según su hipótesis, teorías éticas
"locales" como Benthamite de Europa y los sistemas de Kantian y los sistemas éticos de otras
culturas en Asia, África, las islas pacíficas, el etc., estarán eventual supeditados por un ética
global que se desarrolla del ética de hoy de la computadora.

UCLM-ESI . Planificación y Gestión de Sistemas de Información – MCB ©

27
Códigos de Ética en Informática

CAPITULO 4:
CÓDIGOS DE ÉTICA Y CONDUCTA PROFESIONAL (ACM)

4.1. INTRODUCCIÓN

El compromiso de la conducta ética profesional es esperada por todos los miembros de
la Asociación para la Maquinaria Informática (Association for Computing Machinery – ACM).
Este código consiste en 24 imperativos formulados como sentencias de responsabilidad
profesional, identifica los elementos para poder llevar a cabo el compromiso. Contiene bastantes
pero no todos son cuestiones profesionales fáciles de afrontar. La Seccion 1 hace referencia a
consideraciones éticas fundamentales, mientras que la Seccion 2 direcciona hacia cuestiones
más específicas de la conducta profesional. Las sentencias en la Seccion 3 están relacionadas
específicamente con los individuos que tienen roles directivos. Los principios desarrollados que
están de acuerdo con este Código se encuentran en la Sección 4.
El Código será proporcionado por un conjunto de Directrices, éstas serán modificadas
con más frecuencia que el Código.
El Código y sus Directrices son deseados para servir como una base para tomar la
decisión ética en la conducta del trabajo profesional. En segundo lugar, sirven como una base
para juzgar el mérito de una demanda relacionada con la violación de los estándares éticos
profesionales.
Se debería señalar que aunque en la Seccion 1 no se hable específicamente de los
códigos relacionados con la informatica, el código trata de señalar cómo aplicar las sentencias
para una conducta ética profesional en la informática.
Las sentencias del código de ética pueden variar según las interpretaciones, y que un
principio ético puede variar según las situaciones específicas.

UCLM-ESI . Planificación y Gestión de Sistemas de Información – MCB ©

28
Códigos de Ética en Informática

4.2. CONTENIDOS Y DIRECTRICES

4.2.1. IMPERATIVOS MORALES GENERALES
1.1. Contribuir a la sociedad y al bienestar humano
Este principio trata sobre la calidad de vida de las personas, afirmando que hay que
proteger los derechos humanos y respetar la diversidad de todas las culturas. Una meta esencial
de los profesionales informáticos es minimizar las consecuencias negativas de los sistemas
informáticos, incluyendo aspectos para la salud y la seguridad. Cuando se diseñan o
implementan sistemas, los profesionales informáticos deben intentar asegurarse que sus
productos serán usados en caminos responsables socialmente, conociendo las necesidades
sociales, y evitar los efectos perjudiciales para la salud y el bienestar.
Los profesionales informáticos que diseñan y desarrollan sistemas, deben estar alertados
sobre cualquier daño al entorno local y global.

1.2. Evitar daños a otros
“Daño” quiere decir consecuencias injuriosas o negativas, semejantes a pérdidas
indeseables de información, pérdida de la propiedad e impactos medioambientales no deseables.
Este principio prohíbe el uso de la tecnología informática de manera que resulte perjudicial para
cualquiera de los siguientes usuarios: usuarios, empleados y usuarios en general. Las acciones
dañinas incluyen una destrucción intencionada o una modificación de los archivos y programas
provocando pérdidas serias de recursos y un gasto innecesario de recursos humanos como el
tiempo y el esfuerzo requeridos para limpiar al sistema de “virus informáticos”.
Las acciones bienintencionadas, incluyen aquellas que llevan a cabo deberes asignados,
pueden provocar peligro inesperadamente. Un evento de una persona o personas responsables
están obligadas a deshacer o a mitigar las consecuencias negativas los mejor posible. Una forma
de evitar un daño unidimensional es considerar cuidadosamente los impactos potenciales sobre
aquellos afectados por decisiones realizadas durante el diseño y la implementación.
Para minimizar la posibilidad de otros daños indirectos, los profesionales informáticos
deben minimizar los errores que siguen generalmente a los estándares para el diseño y pruebas
del sistema. Además, a menudo es necesario valorar las consecuencias sociales de los sistemas
para protegerlos de la probabilidad de cualquier daño más serio. Si las características del
sistema no son suficientemente representadas para los usuarios, trabajadores o supervisores, el
profesional informático individual es responsable de cualquier resultado erróneo.
En el entorno de trabajo, el informático tiene la obligación adicional de reportar cualquier
signo de peligro del sistema que puede resultar un peligro personal o social. Si uno de los
superiores no actúa para evitar o mitigar dichos peligros, puede ser necesario “soplar el silbato”
(“blow the whistle”), para ayudar a corregir el problema o reducir el riesgo. Antes de reportar
las violaciones, todos los aspectos relevantes del incidente deben ser cuidadosamente valorados.

UCLM-ESI . Planificación y Gestión de Sistemas de Información – MCB ©

29
Códigos de Ética en Informática

En particular, la valoración de un riesgo y de una responsabilidad debe ser fidedigna. Ver
principio 2.5.
1.3. Honestidad y confidencialidad
La honestidad es un componente esencial de confianza. Si en una organización no hay
confianza no puede funcionar de forma eficaz. El informático honesto no hará deliberadamente
reclamaciones falsas sobre un sistema o sobre el diseño de un sistema, pero sin embargo podrá
proveer de revelaciones de todas las limitaciones y problemas de sistemas pertinentes.
Un informático, tiene el deber de ser honesto sobre sus propias calificaciones, y sobre
cualquier circunstancia que pueda provocar conflictos de interés.
Un voluntario de una organización como ACM puede individualizar en situaciones donde
sus sentencias o acciones puedan ser interpretadas como una carga de un grupo de
profesionales.
1.4. Ser justo y tomar acciones para no discriminar
Los valores de la igualdad, la tolerancia, respeto a otros, y principios de justicia gobiernan
este principio. La discriminación en base a la raza, el sexo, la religión, la edad, discapacidad,
nacionalidad, u otros factores semejantes es una violación explicita de ACM y no será tolerada.
Desigualdades entre diferentes grupos de personas puede darse en el uso de la tecnología y
la información. En una sociedad justa, todos los individuos deberían tener iguales oportunidades
para participar en ella, beneficiarse de ella, el uso de los recursos informáticos se olvidan de la
raza, el sexo. Religión, edad, discapacidad, u otros factores.
1.5. Derechos de la propiedad de honor incluyendo copyright y patentes
La violación de copyright, patentes y otros términos de acuerdos de licencias está prohibida
por la ley en la mayoría de las circunstancias. Incluso cuando el software no esta tan protegido,
semejantes violaciones son contrarias al comportamiento profesional. Las copias del software
deberían ser realizadas solo con la autorización del propietario.
1.6. Crédito a la propiedad intelectual
Los informáticos están obligados a proteger la propiedad intelectual. Específicamente, no
se debe dar crédito a otras ideas de trabajo, incluso en casos donde el trabajo no ha sido
explícitamente protegido por copyright, patente, etc.

UCLM-ESI . Planificación y Gestión de Sistemas de Información – MCB ©

30
Códigos de Ética en Informática

1.7. Respetar la privacidad de otros
La tecnología informática y de comunicación habilita la colección y el intercambio de
información personal en una escala impredecible en la historia de la civilización. Así que hay un
incremento potencial en la violación de la privacidad de individuos y de grupos. Es
responsabilidad de los profesionales el mantenimiento de la privacidad y de la integridad de los
datos descritos por los individuos. Esto incluye precauciones para asegurar la seguridad de los
datos, así como protegerlos de accesos desautorizados o revelaciones accidentales para
individuos inapropiados. Además, los procedimientos deben ser establecidos para permitir a los
individuos revisar sus grabaciones y corregir inseguridades.
Este principio implica que los la cantidad necesaria de información personal será
almacenada en un sistema. Estos principios se aplican a comunicaciones electrónicas,
incluyendo correo electrónico, y prohibir procedimientos que capturen o monitoricen los datos
de un usuario, incluyendo mensajes, sin el permiso de los usuarios.

1.8. Confidencialidad
El principio de honestidad se extiende a cuestiones de confidencialidad de la información
ciando se ha llevado a cabo una promesa explicita para la confidencialidad del honor, cuando la
información privada no esta directamente relacionada con el desarrollo de otros deberes que
pueden llegar a ser útiles. El tratamiento ético es respetar todas las obligaciones de
confidencialidad de los empleados, clientes, y usuarios.

UCLM-ESI . Planificación y Gestión de Sistemas de Información – MCB ©

31
Códigos de Ética en Informática

4.2.2. RESPONSABILIDADES PROFESIONALES MÁS ESPECÍFICAS
2.1. Luchar para conseguir la calidad más alta, efectividad y dignidad en ambos procesos y
productos del trabajo profesional.
La excelencia es quizá la obligación más importante de un profesional. El informático
debe luchar para conseguir calidad y ser consciente de la seriedad de las consecuencias
negativas que pueden darse como resultado por una calidad pobre en un sistema.
2.2. Adquirir y mantener la competencia profesional
La excelencia depende de los individuos que tienen la responsabilidad de adquirir y
mantener la competencia profesional. Un profesional debe participar en los estándares para
adecuar los niveles de competencia, y luchar para conseguir esos estándares. Actualizando los
conocimientos tecnológicos, la competencia se puede conseguir de diversas maneras: realizando
estudios independientes, seminarios, conferencias o cursos y estando en organizaciones
profesionales.
2.3. Conocer y respetar las leyes existentes relacionadas con el trabajo profesional
Los miembros de ACM deben obedecer a las leyes locales, estatales, provinciales,
nacionales e internacionales existentes. Pero los acuerdos deben ser balanceados con el
reconocimiento que a veces existen leyes y reglas que pueden ser inmorales e inapropiadas y,
además, deben ser desafiadas. La violación de una ley o de una regulación puede ser ética
cuando la ley o regla tiene una inadecuada base moral i cuando es conflictiva con otra ley
juzgada para ser importante. Si uno decide violar una ley o una regla porque cree q no es ética, o
por alguna otra razón, debe aceptar responsablemente sus acciones y consecuencias.

2.4. Aceptar y proporcionar una revisión profesional apropiada
La calidad del trabajo profesional, especialmente en la profesión de la informática,
depende de la revisión y critica profesional.

2.5. Dar evaluaciones comprensivas y minuciosas de sistemas informáticos y sus
impactos, incluyendo el análisis de posibles riesgos.
Los informáticos deben luchar por ser perceptivos, minuciosos y objetivos cuando
evalúan, recomiendan y presentan descripciones y alternativas del sistema. Los informáticos
están en una posición de confianza especial, y además tienen una responsabilidad especial para

UCLM-ESI . Planificación y Gestión de Sistemas de Información – MCB ©

32
Códigos de Ética en Informática

proporcionar evaluaciones objetivas y creíbles a los empleados, clientes, usuarios y público.
Cuando proporcionan evaluaciones los informáticos también deben identificar cualquier
conflicto relevante o de interés, esto se puede ver en el principio 1.3.
2.6. Acuerdos y contratos de honor, y responsabilidades asignadas
Los compromisos honorarios tienen que ver con la integridad y la honestidad. Para los
informáticos esto incluye el aseguramiento que los elementos del sistema desarrollan. También,
cuando un contrato para trabajar con otra empresa, se tiene la obligación de guardar la
propiedad de la empresa informada sobre el progreso hacia la complecion del trabajo.
Un informático tiene la responsabilidad de responder a un cambio en cualquier asignación
en el que el o ella siente que no puede ser completado como estaba definido. Solo después de
una consideración seria y con una revelación de riesgos al empleado o al cliente, debería asignar
la asignación. En algunas ocasiones otros principios éticos se puede dar una mayor prioridad.
Un juicio que especifica una asignación no debería ser desarrollado puede que no sea
aceptado. El juicio ético de un informático debería ser una guía final en la decisión de qué es lo
que no procede.
Sin embargo, desarrollando asignaciones “contra el propio juicio personal” no alivia al
informático en la responsabilidad de consecuencias negativas.

2.7. Mejorar el malentendimiento informático y sus consecuencias
Los informáticos tienen la responsabilidad de compartir conocimientos técnicos con el
público para que entiendan la informática, incluyendo los impactos de los sistemas informáticos
y sus limitaciones. Este principio implica una obligación para tener en cuenta cualquier punto de
vista erróneo relacionado con la informática.

2.8. Acceder a recursos informáticos y de comunicación solo cuando sea autorizado
La destrucción de la propiedad electrónica y tangible esta prohibida por el principio 1.2 –
“Evitar el daño a otros”. Traspasando y desautorizando el uso de un sistema informático o de
comunicación está diseccionado por este principio. Los individuos y las organizaciones tienen el
derecho de restringir el acceso de sus sistemas tanto como para que no violen el principio de
discriminación (ver 1.4).

UCLM-ESI . Planificación y Gestión de Sistemas de Información – MCB ©

33
Códigos de Ética en Informática

4.2.3. PRINCIPIOS DE LIDERAZGO ORGANIZACIONAL
3.1. Articular responsabilidades sociales de los miembros de una unidad organizacional y
asegurar la aceptación de las responsabilidades
Debido a que todo tipo de organizaciones impactan sobre el público, deben aceptar las
responsabilidades a la sociedad. Los procedimientos y las actitudes organizacionales orientadas
hacia la calidad y el bienestar de la sociedad reducirán el daño a los miembros del público.
Además, los líderes organizacionales deben asegurar la completa participación en el
conocimiento de responsabilidades sociales tan bien como el desarrollo de la calidad.

3.2. Dirigir a las personas y los recursos para diseñar y construir sistemas de información
Los líderes organizacionales son responsables de asegurar que el sistema de información no
se degrade. Cuando se implementa un sistema informático, las organizaciones deben considerar
el desarrollo profesional y personal, seguridad física, y la dignidad humana de todos los
trabajadores.
3.3. Respuesta y soporte proporcionan y autorizan a los usuarios de los recursos
informáticos y de comunicación de una organización
Debido a que los sistemas informáticos pueden llegar a ser herramientas para dañar así
como para beneficiar a una organización, el liderazgo tiene la responsabilidad de definir
claramente los usos apropiados e inapropiados de los recursos informáticos organizacionales.
3.4. Asegurar que los usuarios y aquellos que serán afectados por un sistema tienen sus
necesidades claramente articuladas durante la valoración y diseño de requerimientos;
más tarde el sistema debe ser validado para conocer los requerimientos
Los usuarios habituales de un sistema, los usuarios potenciales y otras personas cuyas vidas
pueden ser afectadas por un sistema deben tener sus necesidades valoradas e incorporadas en la
sentencia de requerimientos. La validación de un sistema debería estar de acuerdo con los
requerimientos.

3.5. Políticas de articulación y soporte que protegen la dignidad de los usuarios y otros
afectados por un sistema informático
El diseño o implementación de sistemas que deliberadamente o inadvertidamente rebajan a
individuos o grupos es éticamente inaceptable.

UCLM-ESI . Planificación y Gestión de Sistemas de Información – MCB ©

34
Códigos de Ética en Informática

3.6. Crear oportunidades para los miembros de la organización para que aprendan los
principios y limitaciones de los sistemas informáticos
Este complemento del principio sobre el entendimiento (2.7). Las oportunidades educativas
son esenciales para facilitar la participación óptima de todos los miembros de una organización.
Las oportunidades deben ser útiles para todos los miembros para ayudarles a mejorar sus
conocimientos informáticos, incluyendo cursos que les familiaricen con las consecuencias y
limitaciones de los tipos particulares de sistemas.

UCLM-ESI . Planificación y Gestión de Sistemas de Información – MCB ©

35
Códigos de Ética en Informática

4.2.4. ESTAR DE ACUERDO CON EL CÓDIGO
4.1. Sostener y promover los principios de este Código
El futuro de los informáticos depende de la excelencia técnica y ética. No sólo es importante
para los profesionales de ACM para observar los principios en este Código, cada miembro
debería asegurar y dar soporte a la observación para otros miembros.
4.2. Tratar las violaciones de este código como una inconsistencia con los miembros de
ACM
Si un miembro no sigue este código por una mala conducta, dejará de pertenecer a ACM
con toda probabilidad.

UCLM-ESI . Planificación y Gestión de Sistemas de Información – MCB ©

36
Códigos de Ética en Informática

CAPITULO 5:
CÓDIGOS DE ÉTICA EN LA INGENIERÍA DEL SOFTWARE Y LA
PRÁCTICA PROFESIONAL

Los ingenieros de software deberán comprometerse a convertir el análisis,
especificación, diseño, implementación, pruebas y mantenimiento de software en una profesión
respetada y benéfica. De acuerdo a su compromiso con la salud, seguridad y bienestar social, los
ingenieros de software deberán sujetarse a los ocho principios

5.1. SOCIEDAD
“Los ingenieros de software actuarán en forma
congruente con el interés social.”

• Aceptar la responsabilidad total de su trabajo.
• Moderar los intereses de todas las partes.
• Aprobar software si cumple un bien social.
• Exponer cualquier daño real o potencial que esté asociado con el software o documentos
relacionados.
• Cooperar en los esfuerzos para solucionar asuntos importantes de interés social causados por
el software, su instalación, mantenimiento, soporte o documentación.
• Ser justo y veraz en todas las afirmaciones relativas al software.
• Considerar incapacidad física, distribución de recursos, desventajas económicas y otros
factores que pueden reducir el acceso a los beneficios del software.
• Ofrecer voluntariamente asistencia técnica a buenas causas y contribuir a la educación pública
relacionada con esta profesión.

UCLM-ESI . Planificación y Gestión de Sistemas de Información – MCB ©

37
Códigos de Ética en Informática

5.2. CLIENTE Y EMPRESARIO
“Los ingenieros de software actuarán de manera que se concilien los mejores intereses de sus
clientes y empresarios, congruentemente con el interés social.”

• Ser honestos y francos acerca de sus limitaciones en su experiencia y educación.
• No usar conscientemente software ilegal.
• Usar la propiedad de un cliente o empresario con el conocimiento y consentimiento de este.
• Asegurar que cualquier documento en el que se confía ha sido aprobado personal autorizado.
• Mantener secreta cualquier información confidencial obtenida en su labor profesional.
Informar al cliente o al empresario si un proyecto tiene probabilidades de fracasar o es ilegal.
• Informar sobre asuntos significativos de interés social acerca del software o documentos
relacionados.
• Rechazar trabajos externos que vayan en detrimento del trabajo que se realiza para su patrón
primario.
• No promover intereses adversos a su empresario o cliente, a menos que se comprometa un
interés ético más alto.

5.3. PRODUCTO
“Los ingenieros de software asegurarán que sus productos y modificaciones correspondientes
cumplen los estándares profesionales más altos posibles.”

• Procurar la alta calidad, costos aceptables y una agenda razonable.
• Asegurar que las metas y objetivos sean adecuados y alcanzables.
• Identificar, definir y atender asuntos éticos, económicos, culturales, legales y ambientales
relacionados a los proyectos de trabajo.
• Asegurar que se está calificado para cualquier proyecto en que se trabaja.
• Usar los métodos apropiados en cualquier proyecto en el que se trabaja.
• Tratar de seguir los estándares profesionales más adecuados.
• Esforzarse por entender completamente las especificaciones del software en el que se trabaja
Asegurar que las especificaciones del software están bien documentadas, satisfacen los
requerimientos del usuario y cuentan con las aprobaciones adecuadas.
• Asegurar estimaciones cuantitativas realistas de costos, agenda, personal, calidad y resultados,
proporcionando una evaluación de la incertidumbre de esas estimaciones.
• Asegurar que las pruebas, depuración, revisión del software y documentos relacionados con
los que se trabaja sean adecuados.

UCLM-ESI . Planificación y Gestión de Sistemas de Información – MCB ©

38
Códigos de Ética en Informática

• Asegurar que la documentación sea adecuada, incluyendo problemas significativos
encontrados y soluciones adoptadas.
• Trabajar para desarrollar software y documentos relacionados que respeten la privacidad de
aquellos a quienes está dirigido este software.
• Usar sólo y de forma autorizada datos derivados por medios éticos y legales.
• Mantener la integridad de los datos.
• Tratar todas las formas de mantenimiento de software con el mismo profesionalismo que los
desarrollos nuevos.

5.4. JUICIO
“Los ingenieros de software mantendrán integridad e independencia en su juicio
profesional.”

• Moderar todos los juicios técnicos por la necesidad de apoyar y mantener los valores humanos.
• Endosar documentos únicamente cuando han sido preparados bajo su supervisión o dentro de
sus áreas de competencia y con los cuales se está de acuerdo.
• Mantener objetividad profesional con respecto a cualquier software o documento relacionado
del cual se le pidió una evaluación.
• No involucrarse en prácticas financieras fraudulentas.
• Exponer a todas las partes involucradas aquellos conflictos de interés que no puedan evitarse o
evadirse razonablemente.
• Negarse a participar como miembro o asesor en organismos donde sus empresarios o clientes
pudieran tener conflictos de intereses no declarados todavía.

5.5. ADMINISTRACIÓN
“Los ingenieros de software gerentes y líderes promoverán y se suscribirán a un enfoque
ético en la administración del desarrollo y mantenimiento de software.”

• Asegurar una buena administración para cualquier proyecto incluyendo procedimientos
efectivos para promover la calidad y reducir riesgos.
• Asegurar que los ingenieros de software estén informados de los estándares.
• Asegurar que los ingenieros de software conozcan las políticas y procedimientos del
empresario para proteger las contraseñas, archivos e información que es confidencial al
empresario o confidencial a otros.

UCLM-ESI . Planificación y Gestión de Sistemas de Información – MCB ©

39
Códigos de Ética en Informática

• Asignar trabajo sólo después de tomar en cuenta contribuciones adecuadas de educación y
experiencia.
• Asegurar estimaciones de costos, agendas, personal, calidad y resultados cuantitativamente
realistas, proporcionando una evaluación de la incertidumbre de esas estimaciones. Atraer
ingenieros de software potenciales sólo bajo una descripción completa y precisa de las
condiciones del empleo.
• Ofrecer una remuneración justa y equitativa.
• No impedir injustamente que alguna persona ocupe una posición para la cual está
perfectamente calificada.
• Asegurar que exista un acuerdo equitativo en lo referente a la propiedad de cualquier software,
proceso, investigación, documentación u otra propiedad intelectual a la cual el ingeniero de
software ha contribuido.
• Tomar medidas prudentes en procesos legales vinculados a la violación de la política de un
empresario o de este código.
• No pedir a un ingeniero de software hacer algo incongruente con este código.
• No castigar a nadie por expresar temas éticos relativos a cualquier proyecto.

5.6. PROFESIÓN
“Los ingenieros de software incrementarán la integridad y reputación de
la profesión congruentemente con el interés social.”

• Ayudar a desarrollar un ambiente organizacional favorable para actuar éticamente.
• Promover el conocimiento público de la ingeniería de software.
• Extender el conocimiento de la ingeniería de software participando apropiadamente en
organizaciones, reuniones y publicaciones profesionales.
• Apoyar a otros ingenieros de software que se esfuercen por seguir este código.
• No promover el interés propio a costa de la profesión, cliente o empresario.
• Obedecer todas las leyes que gobiernan su trabajo, salvo en circunstancias excepcionales,
donde tal obediencia es incongruente con el interés social.
• Ser preciso en la descripción de las características del software en el que trabaja. Tomar la
responsabilidad de detectar, corregir y reportar errores en el software y documentos asociados
en los que se trabaja.
• Asegurar que los clientes, empresarios y supervisores conozcan el compromiso de los
ingenieros de software con este código de ética, y las subsecuentes ramificaciones de tal
compromiso.
• Evitar asociaciones con negocios y organizaciones que estén en conflicto con este código.
• Reconocer que las violaciones de este código son incongruentes con ser un ingeniero de
software profesional.

UCLM-ESI . Planificación y Gestión de Sistemas de Información – MCB ©

40
Códigos de Ética en Informática

• Hablar seriamente con la gente involucrada cuando se detecten violaciones significativas de
este código, a menos que sea imposible, contraproducente o peligroso.
• Reportar las violaciones significativas de este código a las autoridades correspondientes
cuando está claro que consultar con la gente involucrada en estas violaciones es imposible,
contraproducente o peligroso.

5.7. COLEGAS
“Los ingenieros de software apoyarán y serán justos con sus colegas.”

• Motivar a sus colegas a sujetarse a este código.
• Ayudar a sus colegas en el desarrollo profesional.
• Reconocer completamente el trabajo de otros y abstenerse de atribuirse méritos indebidos.
• Revisar el trabajo de otros en forma objetiva, sincera y propiamente documentada.
• Escuchar equitativamente las opiniones, preocupaciones y quejas de un colega.
• Ayudar a sus colegas a que estén totalmente alertas a los actuales estándares incluyendo
medidas de seguridad en general.
• No intervenir injustamente en la carrera de algún colega; sin embargo, el interés del
empresario, del cliente o el interés social puede conducir a ingenieros de software, de buena fe,
a cuestionar la competencia de un colega.
• Solicitar las opiniones de otros profesionales que tengan competencia en áreas fuera de nuestra
competencia.

5.8. PERSONAL
“Los ingenieros de software participarán toda su vida en el aprendizaje relacionado con la
práctica de su profesión y promoverán un enfoque ético en la práctica de la profesión.”
• Mejorar su conocimiento de los avances en el análisis, especificación, diseño, desarrollo,
mantenimiento, pruebas del software y documentos relacionados, junto con la administración
del proceso de desarrollo.
• Mejorar su habilidad para crear software seguro, confiable, útil y de calidad a costos
razonables y en un tiempo razonable.
• Mejorar su habilidad para producir documentación precisa, informativa y bien redactada.
• Mejorar su comprensión del software de los documentos con que se trabaja y del medio
ambiente donde serán usados. Mejorar su conocimiento de los estándares relevantes y de las
leyes que gobiernan el software y los documentos con que se trabaja.
UCLM-ESI . Planificación y Gestión de Sistemas de Información – MCB ©

41
Códigos de Ética en Informática

• Mejorar su conocimiento de este código, su interpretación y su aplicación al trabajo.
• No tratar injustamente a nadie debido a prejuicios irrelevantes.
• No influenciar a otros a emprender alguna acción que involucre una violación de este código.
• Reconocer que las violaciones personales de este código son incongruentes con ser un
ingeniero de software profesional.

UCLM-ESI . Planificación y Gestión de Sistemas de Información – MCB ©

42
Códigos de Ética en Informática

CAPITULO 6:
ÉTICA COMO
INFORMÁTICA

ASIGNATURA

EN

ESTUDIOS

DE

6.1. INTRODUCCIÓN
La informática es la tecnología central de la actualidad. Los ordenadores y todo lo que
se encuentra en torno a ellos se ha convertido en el nuevo paradigma industrial. En los últimos
veinte años, los ordenadores han llegado a ser el centro y la base de todas las operaciones
importantes de las sociedades industriales. Actualmente no podemos entender nuestra sociedad
sin los ordenadores y las redes de ordenadores. La mayoría de las operaciones industriales,
comerciales, militares, así como servicios tales como transportes, de alud, educación o de
investigación, se pararían en seco y dejarían de funcionar sin el apoyo que hoy en día reciben de
medios informáticos. La informática es ciertamente la tecnología más importante que ha
aparecido a lo largo de este siglo, revolucionando modos de pensar y ser de sociedades y
personas, haciendo posible lo que últimamente se está denominando como sociedad del
bienestar. Lo que hoy se conoce como Tecnologías de la Información pueden llegar a tener, con
el tiempo, un impacto social igual o incluso superior al que se le ha otorgado a la Revolución
Industrial.
Los computadores, la información basada en los ordenadores y los sistemas de
comunicación van a tener un impacto mucho mayor en nuestro modo de vida en el próximo
milenio. Conforme la sociedad se hace más y más dependiente de los ordenadores, se hace
también más y más vulnerable a los fallos que se produzcan en este sistema, bien sea por un mal
funcionamiento de los ordenadores o bien sea por un mal uso por parte de las personas que
deben manejar dichos ordenadores.
Los fallos informáticos han creado un nuevo abanico de problemas sociales, y así
términos como crimen por ordenador, robo de software, piratas y virus informáticos, etc., son
realidades cada día más corrientes y empiezan a representar un problema importante. Por otra
parte, cada uno de estos problemas crea dilemas éticos para los profesionales y usuarios de la
informática. Preguntas como ¿es lícito copiar un programa de software?, ¿hasta donde tengo que
comprobar un programa para estar seguro de que éste no tiene fallos?, ¿es lícito entrar en redes
de ordenadores a las que no se tiene acceso permitido? y otras semejantes, son dilemas
frecuentes que se plantean los profesionales de la informática y para las que no es fácil
encontrar una respuesta única.
La aplicación de la ética en el campo de la informática puede ayudar a resolver
problemas permitiendo con ello un mejor uso de la informática. Pero el problema no es tan sólo
de desarrollar una conducta para los profesionales de la Informática que sea moralmente buena.
Su magnitud es mucho mayor.
Un uso irracional de la informática puede provocar graves problemas que incluso
involucren el coste de vidas humanas. Se trata del conocido equipo para la curación del cáncer

UCLM-ESI . Planificación y Gestión de Sistemas de Información – MCB ©

43
Códigos de Ética en Informática

Therac-25. Dicho equipo se basaba en una terapia por bombardeo de rayos en la zona afectada
por el cáncer. Dicha terapia consistía en dos tipos de radiaciones: directas, de baja potencia y
radiaciones reflejadas y de alta potencia. Por un fallo en el diseño de la aplicación en algunas
circunstancias el equipo no operaba correctamente y le aplicaba al enfermo directamente las
radiaciones de alta potencia, lo que provocó que murieran varias personas antes de que se
detectara dicha anomalía y se retirara el equipo [Lev93].

UCLM-ESI . Planificación y Gestión de Sistemas de Información – MCB ©

44
Códigos de Ética en Informática

6.2. PROBLEMAS RELACIONADOS CON LA INFORMÁTICA
¿Se puede entender nuestra sociedad actual sin la Informática? ¿Es posible vivir
en la actualidad sin los ordenadores y todos los sistemas basados en los computadores?
La respuesta a esta y otras preguntas es fácil. Nuestra sociedad actual descansa en la
informática. Podríamos decir que estamos en la era de la sociedad computarizada. Actividades
tan importantes como el suministro de energía eléctrica, el control de tráfico aéreo, el manejo de
la red telefónica o las luces de semáforos de una ciudad están todas ellas controladas y
gobernadas por ordenadores.
¿Qué sucedería si los computadores fallaran? Pero aún hay más. Actividades tan
corrientes como compras por medio de tarjetas de crédito, obtención de dinero gracias a cajeros
automáticos, domiciliación de recibos bancarios o modos de divertimento de los niños basados
en los video-juegos se vendrían abajo si el soporte informático no respondiera adecuadamente.
De nuevo, surge otra pregunta: ¿Es la informática segura? ¿Pueden fallar los
ordenadores, o son realmente seguros? En los últimos años se está haciendo hincapié al
concepto de "tolerancia a fallos", es decir, realizar los diseños de sistemas informáticos
teniendo en cuenta que en el caso de producirse algún fallo el sistema disponga de alternativas
válidas de funcionamiento.
Los fallos que se pueden dar en un computador o en una red de computadores se
pueden aglutinar en dos grupos:
o

Los fallos debidos a un mal funcionamiento de los computadores: o bien,
por un mal diseño de los programas que debe ejecutar dicho ordenador, o bien
por causas físicas externas que le impiden el funcionamiento previsto.

o

Los fallos debidos a un mal uso de los ordenadores por parte de las
personas que lo utilizan: por inadvertencia o falta de conocimientos técnicos,
para obtener por este medio una ganancia ilegal por medio de adoptar posturas
delictivas.

Para dar una adecuada idea de la magnitud y del alcance del problema de los fallos en
los ordenadores, se van a dar algunos ejemplos de las consecuencias que tuvieron algunos fallos
informáticos en la sociedad.
1. Fallos en el diseño de los programas. Los ejemplos son numerosos y conocidos. En 1991,
durante la guerra el Golfo, un misil Iratí del tipo Scud traspasó la barrera de defensa de misiles
estadounidenses Patriot, penetrando en una base de USA en Dhahran y matando a 28 personas.
La causa fue un fallo en el software de defensa [New91].
2. Fallos debidos a causas físicas. Los ordenadores, como cualquier otro equipo, están
expuestos a problemas de cortes de luz, fuegos, terremotos, intervenciones de animales, etc.,
que alteran su normal funcionamiento. Por ejemplo, un fuego en la oficina de teléfonos de
Setagaya en Tokio, en 1984, bloqueó 89.000 líneas de teléfono y 3.000 líneas de ordenador,
causando una gran pérdida para los negocios nipones [Tech88]. Otro tipo de problema común es
debido a los animales. En Missouri (USA), varios tramos de cables de fibra óptica que
contienen miles de circuitos de teléfono han sido devorados por castores hambrientos; un caso
similar ha ocurrido en Australia teniendo por protagonistas a zorros.
UCLM-ESI . Planificación y Gestión de Sistemas de Información – MCB ©

45
Códigos de Ética en Informática

3. Fallos debidos a ataque físico o sabotaje por parte de hombres. Este punto puede ser uno
de los talones de Aquiles de nuestra sociedad, ya que al ser tan dependiente del ordenador ha
aparecido un nuevo tipo de crimen que es el crimen informático. Un caso famoso es el que
ocurrió en la Nochebuena de 1987, cuando un empleado del Lloyds Bank en Amsterdam, Frans
Noe, ordenó dos transferencias de 8,4 y 6,7 millones de dólares de una sucursal del banco en
Nueva York a una cuenta que se había abierto en la Swiss Bank Corporation en Zurich. Una vez
realizada la orden bancaria, se fue a Suiza a recoger dicho dinero. Debido a un fallo imprevisto
en el ordenador, la transferencia de 6,7 millones fue abortada, con lo cual los empleados del
banco se encontraron un mensaje en sus terminales a la vuelta de vacaciones informando del
fallo de dicha operación. Gracias a eso el oficinista pudo ser detenido y condenado a 18 meses
de cárcel [Soft88].
Como se puede ver, la seguridad de los ordenadores deja mucho que desear y es un
problema importante que hay que resolver. Estos problemas que ha traído la revolución
informática han creado una nueva serie de cuestiones sociales. Dichas cuestiones se pueden
agrupar en cuatro tipos [For94].
Estas cuestiones pueden ser:
Crimen por computador. Con la aparición de los ordenadores se han desarrollado
nuevos modos de conductas delictivas. Robos de dinero basados en la transferencia de
dinero electrónica (denominada EFT = Electronic Funds Transfer) se están cada día
llevando más a la práctica, así como nuevos fraudes como el fraude telefónico, el fraude
de la TV por cable o el fraude en la compra por medio de la teletienda. Para dar una idea
de la magnitud de este problema, el fraude telefónico en USA el año pasado supuso una
cantidad de dos billones de dólares. Esta proliferación de los delincuentes de guante
blanco está siendo favorecida por dos circunstancias. Por una parte, en la mayoría de los
países falta una legislación para penar dichos delitos. Por otra parte, este tipo de delitos
también llamados delitos sin víctimas ("victimless") favorece que el delincuente no tenga
conciencia de lo grave de su actuación y le parezca que es simplemente un juego. Esta es
la situación de muchos piratas informáticos, que piensan ser nuevos Robin Hood que
favorecen a los pobres o simplemente niños traviesos que sólo piensan divertirse un rato,
sin darse cuenta del enorme daño que pueden causar por utilizar recursos que tienen un
poder tremendo. ¿Realmente se puede decir que no se comete un crimen por no haber
víctimas? Cuando un pirata bueno viola la seguridad de un sistema para simplemente
dejar una felicitación de Navidad, ¿realiza una acción punible? ¿Se trata simplemente
de un juego o esta acción puede tener consecuencias desastrosas?
Pero no todo son problemas. Lógicamente, la informática también presta un servicio de
ayuda para la detección del delincuente. Un caso conocido es el sucedido hace unos años
en el asunto del Iran-Contra. Cuando se sospechó que el gobierno USA estaba apoyando a
la Contra en IRAN, se creó una comisión de investigación del Congreso de USA. Cuando
el coronel Oliver North y John Poindexter, ambos consejeros de seguridad nacional de
entonces presidente Ronald Reegan, intentaron borrar las pruebas que había, se toparon
con sus pocos conocimientos informáticos. Toda una noche pasaron ambos borrando los
5748 mensajes de correo electrónico que habían mantenido con la Contra, pero no se
percataron que dichos mensajes estaban también en cintas de seguridad o de "backup",
que fueron las que utilizó la comisión de investigación para probar los cargos anteriores
[Week90].
El problema del software y la propiedad intelectual. El software es un término
informático que describe un conjunto de instrucciones que dice lo que un ordenador debe
hacer. Sin el software, un ordenador es un cacharro que no sirve para nada. Conforme el
software va adquiriendo más importancia en la sociedad, hay toda una serie de problemas
que hay que tener en cuenta. Como dato, en la actualidad el mercado mundial del

UCLM-ESI . Planificación y Gestión de Sistemas de Información – MCB ©

46
Códigos de Ética en Informática

software está valorado en 100 billones de dólares. El primer problema que aparece con el
software es la copia ilegal de programas. ¿Es realmente malo copiar un programa cuando
es tan fácil hacerlo y todo el mundo lo hace? Para que nos demos cuenta de la extensión
de este problema, por cada ordenador personal vendido en US hay únicamente 1,5
paquetes de software legítimo; en Australia 0,82, en Francia 0,65 y en Italia 0,4. En
España, donde tan sólo el 14% de los programas de ordenador son legales, provocó unas
pérdidas de 47.000 millones de pesetas en el año 1992 entre las empresas fabricantes y
distribuidores de software. Este problema ha provocado que por fin el pasado 23 de
diciembre de 1993, el Parlamento español haya aprobado una Ley sobre la Protección
Jurídica de Programas de Ordenador, tal y como establecía una directiva de la CEE de
mayo de 1991 [Ley93]. Esperemos que con la aplicación de esta ley se solucione en parte
este problema. Pero no es el único. Otra cuestión que aparece con el desarrollo del
software es el problema de la calidad de una aplicación informática. Las aplicaciones
informáticas complejas se realizan entre un equipo de personas que desarrollan tareas
diversas tales como formalizar (especificar) el problema, programar el código de la
aplicación, someterle a una batería de pruebas, realizar la instalación de la aplicación y
por último verificar su correcto funcionamiento. En el caso de aplicaciones complejas, es
imposible que se lleguen a testear complemente, por lo que el comprador se tiene que
conformar con que hay una alta probabilidad de que el programa no tenga ningún error.
¿Hasta donde tiene que llegar el diseñador de la aplicación en sus pruebas? Y cuando
falla ¿de quién es la culpa? ¿Del programador, del especificador del problema, del
que le hizo las pruebas o del que lo instaló? Como se puede ver, son numerosos los
problemas y no tienen una solución fácil [Col94].
Almacenamiento de datos y la invasión de la intimidad. Hay muchos problemas acerca
de la confianza que tenemos en la información almacenada en un ordenador, sin darnos
cuenta muchas veces de que está información puede ser fácilmente alterada, modificada o
perdida, dando lugar en ocasiones a peligrosas confusiones. Especial cuidado hay que
tener con aquellos datos que se refieren a problemas de impuestos o criminales.
Cuestiones tales como: ¿qué derechos tienen los gobiernos y las grandes compañías
para almacenar información personal de los individuos?, ¿cómo asegurar la
precisión de tal información? o ¿se puede usar esa información para otro propósito?
Son preguntas difíciles de resolver.
Los problemas con la informatización del lugar de trabajo. Hoy en día los
ordenadores lo están invadiendo todo, de tal forma que no se entiende ninguna oficina o
línea de fabricación que no tenga una presencia de medios informáticos. Pero, ¿es esto un
progreso? Cuando hoy en día el problema del paro es uno de las más importantes, ¿es
correcto este planteamiento? Pero hay muchos más problemas. El hombre tiene una
capacidad de trabajo limitada, mientras que la máquina tiene un potencial enorme. En el
caso de cooperación no hay problema, pero en el caso de rivalidad se provoca un stress y
una ansiedad que no tiene fácil solución. Problemas de despersonalización, fatiga, falta de
satisfacción y responsabilidad, así como un nulo interés por adquirir nuevos
conocimientos son frecuentes en esta situación. ¿Qué es entonces lo que se debe hacer?

UCLM-ESI . Planificación y Gestión de Sistemas de Información – MCB ©

47
Códigos de ética en informática
Códigos de ética en informática
Códigos de ética en informática
Códigos de ética en informática
Códigos de ética en informática
Códigos de ética en informática
Códigos de ética en informática
Códigos de ética en informática

Más contenido relacionado

La actualidad más candente

Diseño de sistemas
Diseño de sistemasDiseño de sistemas
Diseño de sistemas
Jenyfer Utitiaja
 
Codigo de etica para los licenciados en informatica
Codigo de etica para los licenciados en informaticaCodigo de etica para los licenciados en informatica
Codigo de etica para los licenciados en informatica
Nova Arce
 
Requerimientos no funcionales
Requerimientos no funcionalesRequerimientos no funcionales
Requerimientos no funcionales
Angel Minga
 
Estándares, Modelos y Normas Internacionales de Redes
Estándares, Modelos y Normas Internacionales de RedesEstándares, Modelos y Normas Internacionales de Redes
Estándares, Modelos y Normas Internacionales de Redes
Jose Adalberto Cardona Ortiz
 
Algoritmo Con Condicionales Sobre Un Triangulo Y Sus Longitudes
Algoritmo Con Condicionales Sobre Un Triangulo Y Sus LongitudesAlgoritmo Con Condicionales Sobre Un Triangulo Y Sus Longitudes
Algoritmo Con Condicionales Sobre Un Triangulo Y Sus Longitudes
josepradahernandez
 
Proyecto de una Red LAN
Proyecto de una Red LANProyecto de una Red LAN
Proyecto de una Red LAN
Odette Cf
 
Mapa conceptual BD
Mapa conceptual BDMapa conceptual BD
Mapa conceptual BD
Maria Gonzalez
 
Base de datos con conclusion
Base de datos con conclusionBase de datos con conclusion
Base de datos con conclusion
Angel kbn
 
Estándar ieee 802
Estándar ieee 802Estándar ieee 802
Estándar ieee 802
Larry Ruiz Barcayola
 
presupuesto de red lan
presupuesto de red lanpresupuesto de red lan
presupuesto de red lan
Dyfre Memenay
 
Ensayo. Enrutamiento entre las VLAN
Ensayo. Enrutamiento entre las VLANEnsayo. Enrutamiento entre las VLAN
Ensayo. Enrutamiento entre las VLAN
liras loca
 
Planteamiento del problema
Planteamiento del problemaPlanteamiento del problema
Planteamiento del problema
juanpablojoanvictor
 
El área informática en las organizaciones
El área informática en las organizacionesEl área informática en las organizaciones
El área informática en las organizaciones
Nanda Chica
 
Dispositivos Activos y Pasivos - Cableado Estructurado
Dispositivos Activos y Pasivos - Cableado EstructuradoDispositivos Activos y Pasivos - Cableado Estructurado
Dispositivos Activos y Pasivos - Cableado Estructurado
Tecnar - Cartagena
 
Cuadro comparativo tecnologias WAN
Cuadro comparativo tecnologias WANCuadro comparativo tecnologias WAN
Cuadro comparativo tecnologias WAN
FlavioRobledo
 
La importancia de la base de datos
La importancia de la base de datosLa importancia de la base de datos
La importancia de la base de datos
Raul Martinez
 
Mapa conceptual de la Seguridad de la información
Mapa conceptual de la Seguridad de la informaciónMapa conceptual de la Seguridad de la información
Mapa conceptual de la Seguridad de la información
Yessika Hernández
 
Clasificación de los requerimientos
Clasificación de los requerimientosClasificación de los requerimientos
Clasificación de los requerimientos
FSILSCA
 
Base de datos avanzado (matriz foda)
Base de datos avanzado (matriz foda)Base de datos avanzado (matriz foda)
Base de datos avanzado (matriz foda)
sandra gutierrez
 
Campo laboral (isc)
Campo laboral (isc)Campo laboral (isc)
Campo laboral (isc)
Jose Rivera Garcia
 

La actualidad más candente (20)

Diseño de sistemas
Diseño de sistemasDiseño de sistemas
Diseño de sistemas
 
Codigo de etica para los licenciados en informatica
Codigo de etica para los licenciados en informaticaCodigo de etica para los licenciados en informatica
Codigo de etica para los licenciados en informatica
 
Requerimientos no funcionales
Requerimientos no funcionalesRequerimientos no funcionales
Requerimientos no funcionales
 
Estándares, Modelos y Normas Internacionales de Redes
Estándares, Modelos y Normas Internacionales de RedesEstándares, Modelos y Normas Internacionales de Redes
Estándares, Modelos y Normas Internacionales de Redes
 
Algoritmo Con Condicionales Sobre Un Triangulo Y Sus Longitudes
Algoritmo Con Condicionales Sobre Un Triangulo Y Sus LongitudesAlgoritmo Con Condicionales Sobre Un Triangulo Y Sus Longitudes
Algoritmo Con Condicionales Sobre Un Triangulo Y Sus Longitudes
 
Proyecto de una Red LAN
Proyecto de una Red LANProyecto de una Red LAN
Proyecto de una Red LAN
 
Mapa conceptual BD
Mapa conceptual BDMapa conceptual BD
Mapa conceptual BD
 
Base de datos con conclusion
Base de datos con conclusionBase de datos con conclusion
Base de datos con conclusion
 
Estándar ieee 802
Estándar ieee 802Estándar ieee 802
Estándar ieee 802
 
presupuesto de red lan
presupuesto de red lanpresupuesto de red lan
presupuesto de red lan
 
Ensayo. Enrutamiento entre las VLAN
Ensayo. Enrutamiento entre las VLANEnsayo. Enrutamiento entre las VLAN
Ensayo. Enrutamiento entre las VLAN
 
Planteamiento del problema
Planteamiento del problemaPlanteamiento del problema
Planteamiento del problema
 
El área informática en las organizaciones
El área informática en las organizacionesEl área informática en las organizaciones
El área informática en las organizaciones
 
Dispositivos Activos y Pasivos - Cableado Estructurado
Dispositivos Activos y Pasivos - Cableado EstructuradoDispositivos Activos y Pasivos - Cableado Estructurado
Dispositivos Activos y Pasivos - Cableado Estructurado
 
Cuadro comparativo tecnologias WAN
Cuadro comparativo tecnologias WANCuadro comparativo tecnologias WAN
Cuadro comparativo tecnologias WAN
 
La importancia de la base de datos
La importancia de la base de datosLa importancia de la base de datos
La importancia de la base de datos
 
Mapa conceptual de la Seguridad de la información
Mapa conceptual de la Seguridad de la informaciónMapa conceptual de la Seguridad de la información
Mapa conceptual de la Seguridad de la información
 
Clasificación de los requerimientos
Clasificación de los requerimientosClasificación de los requerimientos
Clasificación de los requerimientos
 
Base de datos avanzado (matriz foda)
Base de datos avanzado (matriz foda)Base de datos avanzado (matriz foda)
Base de datos avanzado (matriz foda)
 
Campo laboral (isc)
Campo laboral (isc)Campo laboral (isc)
Campo laboral (isc)
 

Similar a Códigos de ética en informática

257919692 3-taller-etica-profesional
257919692 3-taller-etica-profesional257919692 3-taller-etica-profesional
257919692 3-taller-etica-profesional
estelamcg
 
Etica Profesional
Etica ProfesionalEtica Profesional
Etica Profesional
Breien RoOck
 
deontologia
deontologiadeontologia
deontologia
LOMAVAS
 
La Ética en el Ejercicio de la Profesión
La Ética en el Ejercicio de la ProfesiónLa Ética en el Ejercicio de la Profesión
La Ética en el Ejercicio de la Profesión
Fidelio
 
Instituto tecnológico de tuxtepec
Instituto tecnológico  de tuxtepecInstituto tecnológico  de tuxtepec
Instituto tecnológico de tuxtepec
Monserrath Ramirez
 
Etica.gp
Etica.gpEtica.gp
Etica.gp
gaby peña
 
Lección 8.1: Códigos deontológicos
Lección 8.1: Códigos deontológicosLección 8.1: Códigos deontológicos
Lección 8.1: Códigos deontológicos
Oriol Borrás Gené
 
Informe de investigación de la 3ra unidad
Informe de investigación de la 3ra unidadInforme de investigación de la 3ra unidad
Informe de investigación de la 3ra unidad
Etica Portafolio
 
ética en las organizaciones
ética en las organizacionesética en las organizaciones
ética en las organizaciones
Karolina Infante
 
Codigo de etica laboral
Codigo de etica laboralCodigo de etica laboral
Codigo de etica laboral
Luú Cruz
 
4.1 4.2-etica
4.1 4.2-etica4.1 4.2-etica
4.1 4.2-etica
Roberto Boyka Cruz
 
Unidad 4: Etica en el Ejercicio de la Profesión
Unidad 4: Etica en el Ejercicio de la ProfesiónUnidad 4: Etica en el Ejercicio de la Profesión
Unidad 4: Etica en el Ejercicio de la Profesión
Isaias Toledo
 
La importancia de la etica profesional como competencia clave en el rol del c...
La importancia de la etica profesional como competencia clave en el rol del c...La importancia de la etica profesional como competencia clave en el rol del c...
La importancia de la etica profesional como competencia clave en el rol del c...
Lobos Pro
 
LECTURA SESIÓN 12. ÉTICA PROFESIONAL.doc
LECTURA SESIÓN 12. ÉTICA PROFESIONAL.docLECTURA SESIÓN 12. ÉTICA PROFESIONAL.doc
LECTURA SESIÓN 12. ÉTICA PROFESIONAL.doc
Enrique Cory
 
Seminario de ética empresarial
Seminario de ética empresarialSeminario de ética empresarial
Seminario de ética empresarial
Javier Pérez Caro
 
Clase 03_Etica y responsabilidad social.pptx
Clase 03_Etica y responsabilidad social.pptxClase 03_Etica y responsabilidad social.pptx
Clase 03_Etica y responsabilidad social.pptx
HaroldOre1
 
Unidad 3. Ética en el ejercicio de la profesión
Unidad 3. Ética en el ejercicio de la profesiónUnidad 3. Ética en el ejercicio de la profesión
Unidad 3. Ética en el ejercicio de la profesión
Taller de Ética Ing. Gestión empresarial
 
Guanerje valle etica act 1 10%
Guanerje valle etica act 1  10%Guanerje valle etica act 1  10%
Guanerje valle etica act 1 10%
GuanerjeValle
 
Codigos de etica de las profesiones
Codigos de etica de las profesionesCodigos de etica de las profesiones
Codigos de etica de las profesiones
germanbd
 
6.capitulo VI desafíos éticos de la ti
6.capitulo VI desafíos éticos de la ti6.capitulo VI desafíos éticos de la ti
6.capitulo VI desafíos éticos de la ti
Fabián E
 

Similar a Códigos de ética en informática (20)

257919692 3-taller-etica-profesional
257919692 3-taller-etica-profesional257919692 3-taller-etica-profesional
257919692 3-taller-etica-profesional
 
Etica Profesional
Etica ProfesionalEtica Profesional
Etica Profesional
 
deontologia
deontologiadeontologia
deontologia
 
La Ética en el Ejercicio de la Profesión
La Ética en el Ejercicio de la ProfesiónLa Ética en el Ejercicio de la Profesión
La Ética en el Ejercicio de la Profesión
 
Instituto tecnológico de tuxtepec
Instituto tecnológico  de tuxtepecInstituto tecnológico  de tuxtepec
Instituto tecnológico de tuxtepec
 
Etica.gp
Etica.gpEtica.gp
Etica.gp
 
Lección 8.1: Códigos deontológicos
Lección 8.1: Códigos deontológicosLección 8.1: Códigos deontológicos
Lección 8.1: Códigos deontológicos
 
Informe de investigación de la 3ra unidad
Informe de investigación de la 3ra unidadInforme de investigación de la 3ra unidad
Informe de investigación de la 3ra unidad
 
ética en las organizaciones
ética en las organizacionesética en las organizaciones
ética en las organizaciones
 
Codigo de etica laboral
Codigo de etica laboralCodigo de etica laboral
Codigo de etica laboral
 
4.1 4.2-etica
4.1 4.2-etica4.1 4.2-etica
4.1 4.2-etica
 
Unidad 4: Etica en el Ejercicio de la Profesión
Unidad 4: Etica en el Ejercicio de la ProfesiónUnidad 4: Etica en el Ejercicio de la Profesión
Unidad 4: Etica en el Ejercicio de la Profesión
 
La importancia de la etica profesional como competencia clave en el rol del c...
La importancia de la etica profesional como competencia clave en el rol del c...La importancia de la etica profesional como competencia clave en el rol del c...
La importancia de la etica profesional como competencia clave en el rol del c...
 
LECTURA SESIÓN 12. ÉTICA PROFESIONAL.doc
LECTURA SESIÓN 12. ÉTICA PROFESIONAL.docLECTURA SESIÓN 12. ÉTICA PROFESIONAL.doc
LECTURA SESIÓN 12. ÉTICA PROFESIONAL.doc
 
Seminario de ética empresarial
Seminario de ética empresarialSeminario de ética empresarial
Seminario de ética empresarial
 
Clase 03_Etica y responsabilidad social.pptx
Clase 03_Etica y responsabilidad social.pptxClase 03_Etica y responsabilidad social.pptx
Clase 03_Etica y responsabilidad social.pptx
 
Unidad 3. Ética en el ejercicio de la profesión
Unidad 3. Ética en el ejercicio de la profesiónUnidad 3. Ética en el ejercicio de la profesión
Unidad 3. Ética en el ejercicio de la profesión
 
Guanerje valle etica act 1 10%
Guanerje valle etica act 1  10%Guanerje valle etica act 1  10%
Guanerje valle etica act 1 10%
 
Codigos de etica de las profesiones
Codigos de etica de las profesionesCodigos de etica de las profesiones
Codigos de etica de las profesiones
 
6.capitulo VI desafíos éticos de la ti
6.capitulo VI desafíos éticos de la ti6.capitulo VI desafíos éticos de la ti
6.capitulo VI desafíos éticos de la ti
 

Más de Universidad Tecnológica del Perú

Regla de unidades de medida tipográfica: Tipometro 2019 de 45 cm
Regla de unidades de medida tipográfica: Tipometro 2019 de 45 cmRegla de unidades de medida tipográfica: Tipometro 2019 de 45 cm
Regla de unidades de medida tipográfica: Tipometro 2019 de 45 cm
Universidad Tecnológica del Perú
 
CONCEPCIÓN TEÓRICO METODOLÓGICA DE LA EVALUACIÓN DEL APRENDIZAJE EN EL AULA V...
CONCEPCIÓN TEÓRICO METODOLÓGICA DE LA EVALUACIÓN DEL APRENDIZAJE EN EL AULA V...CONCEPCIÓN TEÓRICO METODOLÓGICA DE LA EVALUACIÓN DEL APRENDIZAJE EN EL AULA V...
CONCEPCIÓN TEÓRICO METODOLÓGICA DE LA EVALUACIÓN DEL APRENDIZAJE EN EL AULA V...
Universidad Tecnológica del Perú
 
Interface Design of Toy Sharing Service System Based on User Interaction
Interface Design of Toy Sharing Service System Based on User Interaction Interface Design of Toy Sharing Service System Based on User Interaction
Interface Design of Toy Sharing Service System Based on User Interaction
Universidad Tecnológica del Perú
 
Semana 2: Ilustración técnica origami en Adobe illustrator
Semana 2: Ilustración técnica origami en Adobe illustrator Semana 2: Ilustración técnica origami en Adobe illustrator
Semana 2: Ilustración técnica origami en Adobe illustrator
Universidad Tecnológica del Perú
 
Promociones dirigidas en una plataforma de libros electrónicos: desplazamient...
Promociones dirigidas en una plataforma de libros electrónicos: desplazamient...Promociones dirigidas en una plataforma de libros electrónicos: desplazamient...
Promociones dirigidas en una plataforma de libros electrónicos: desplazamient...
Universidad Tecnológica del Perú
 
Lista de-formatos-de-archivos-basada-en-est%c3%a1ndares-abiertos-ctp-v2018
Lista de-formatos-de-archivos-basada-en-est%c3%a1ndares-abiertos-ctp-v2018Lista de-formatos-de-archivos-basada-en-est%c3%a1ndares-abiertos-ctp-v2018
Lista de-formatos-de-archivos-basada-en-est%c3%a1ndares-abiertos-ctp-v2018
Universidad Tecnológica del Perú
 
Semana 1: Logos en Adobe illustrator, Tema Game of Thrones
Semana 1: Logos en Adobe illustrator, Tema Game of ThronesSemana 1: Logos en Adobe illustrator, Tema Game of Thrones
Semana 1: Logos en Adobe illustrator, Tema Game of Thrones
Universidad Tecnológica del Perú
 
Pauta de diagramación formato El Peruano
Pauta de diagramación formato El PeruanoPauta de diagramación formato El Peruano
Pauta de diagramación formato El Peruano
Universidad Tecnológica del Perú
 
Masip
MasipMasip
Resultados heuristica
Resultados heuristicaResultados heuristica
Resultados heuristica
Universidad Tecnológica del Perú
 
Capitulo5
Capitulo5Capitulo5
Wuep un proceso de evaluacion de usabilidad web ..
Wuep   un proceso de evaluacion de usabilidad web ..Wuep   un proceso de evaluacion de usabilidad web ..
Wuep un proceso de evaluacion de usabilidad web ..
Universidad Tecnológica del Perú
 
Martinez arrechiga mariana
Martinez arrechiga marianaMartinez arrechiga mariana
Martinez arrechiga mariana
Universidad Tecnológica del Perú
 
Sirius
SiriusSirius
Articulo2
Articulo2Articulo2
130 cdm 22_cdm22
130 cdm 22_cdm22130 cdm 22_cdm22
09 conclusiones
09 conclusiones09 conclusiones
Guía de evaluación heurística de sitios web
Guía de evaluación heurística de sitios webGuía de evaluación heurística de sitios web
Guía de evaluación heurística de sitios web
Universidad Tecnológica del Perú
 
Edutec e n37-fernandez_garcia_tornero_sierra
Edutec e n37-fernandez_garcia_tornero_sierraEdutec e n37-fernandez_garcia_tornero_sierra
Edutec e n37-fernandez_garcia_tornero_sierra
Universidad Tecnológica del Perú
 
Usa
UsaUsa

Más de Universidad Tecnológica del Perú (20)

Regla de unidades de medida tipográfica: Tipometro 2019 de 45 cm
Regla de unidades de medida tipográfica: Tipometro 2019 de 45 cmRegla de unidades de medida tipográfica: Tipometro 2019 de 45 cm
Regla de unidades de medida tipográfica: Tipometro 2019 de 45 cm
 
CONCEPCIÓN TEÓRICO METODOLÓGICA DE LA EVALUACIÓN DEL APRENDIZAJE EN EL AULA V...
CONCEPCIÓN TEÓRICO METODOLÓGICA DE LA EVALUACIÓN DEL APRENDIZAJE EN EL AULA V...CONCEPCIÓN TEÓRICO METODOLÓGICA DE LA EVALUACIÓN DEL APRENDIZAJE EN EL AULA V...
CONCEPCIÓN TEÓRICO METODOLÓGICA DE LA EVALUACIÓN DEL APRENDIZAJE EN EL AULA V...
 
Interface Design of Toy Sharing Service System Based on User Interaction
Interface Design of Toy Sharing Service System Based on User Interaction Interface Design of Toy Sharing Service System Based on User Interaction
Interface Design of Toy Sharing Service System Based on User Interaction
 
Semana 2: Ilustración técnica origami en Adobe illustrator
Semana 2: Ilustración técnica origami en Adobe illustrator Semana 2: Ilustración técnica origami en Adobe illustrator
Semana 2: Ilustración técnica origami en Adobe illustrator
 
Promociones dirigidas en una plataforma de libros electrónicos: desplazamient...
Promociones dirigidas en una plataforma de libros electrónicos: desplazamient...Promociones dirigidas en una plataforma de libros electrónicos: desplazamient...
Promociones dirigidas en una plataforma de libros electrónicos: desplazamient...
 
Lista de-formatos-de-archivos-basada-en-est%c3%a1ndares-abiertos-ctp-v2018
Lista de-formatos-de-archivos-basada-en-est%c3%a1ndares-abiertos-ctp-v2018Lista de-formatos-de-archivos-basada-en-est%c3%a1ndares-abiertos-ctp-v2018
Lista de-formatos-de-archivos-basada-en-est%c3%a1ndares-abiertos-ctp-v2018
 
Semana 1: Logos en Adobe illustrator, Tema Game of Thrones
Semana 1: Logos en Adobe illustrator, Tema Game of ThronesSemana 1: Logos en Adobe illustrator, Tema Game of Thrones
Semana 1: Logos en Adobe illustrator, Tema Game of Thrones
 
Pauta de diagramación formato El Peruano
Pauta de diagramación formato El PeruanoPauta de diagramación formato El Peruano
Pauta de diagramación formato El Peruano
 
Masip
MasipMasip
Masip
 
Resultados heuristica
Resultados heuristicaResultados heuristica
Resultados heuristica
 
Capitulo5
Capitulo5Capitulo5
Capitulo5
 
Wuep un proceso de evaluacion de usabilidad web ..
Wuep   un proceso de evaluacion de usabilidad web ..Wuep   un proceso de evaluacion de usabilidad web ..
Wuep un proceso de evaluacion de usabilidad web ..
 
Martinez arrechiga mariana
Martinez arrechiga marianaMartinez arrechiga mariana
Martinez arrechiga mariana
 
Sirius
SiriusSirius
Sirius
 
Articulo2
Articulo2Articulo2
Articulo2
 
130 cdm 22_cdm22
130 cdm 22_cdm22130 cdm 22_cdm22
130 cdm 22_cdm22
 
09 conclusiones
09 conclusiones09 conclusiones
09 conclusiones
 
Guía de evaluación heurística de sitios web
Guía de evaluación heurística de sitios webGuía de evaluación heurística de sitios web
Guía de evaluación heurística de sitios web
 
Edutec e n37-fernandez_garcia_tornero_sierra
Edutec e n37-fernandez_garcia_tornero_sierraEdutec e n37-fernandez_garcia_tornero_sierra
Edutec e n37-fernandez_garcia_tornero_sierra
 
Usa
UsaUsa
Usa
 

Último

Los Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres VivosLos Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres Vivos
karlafreire0608
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
LuanaJaime1
 
Business Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business TechBusiness Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business Tech
johnyamg20
 
Mi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste BlancoMi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste Blanco
Ruth Noemí Soto Villegas
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
LuanaJaime1
 
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdfCompartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
JimmyDeveloperWebAnd
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
YeniferGarcia36
 
Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...
romina395894
 
Eureka 2024 ideas y dudas para la feria de Ciencias
Eureka 2024 ideas y dudas para la feria de CienciasEureka 2024 ideas y dudas para la feria de Ciencias
Eureka 2024 ideas y dudas para la feria de Ciencias
arianet3011
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
josseanlo1581
 
1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos
ROCIORUIZQUEZADA
 
POESÍA POR EL DIA DEL PADREEEEEEEEEE.pdf
POESÍA POR EL DIA DEL PADREEEEEEEEEE.pdfPOESÍA POR EL DIA DEL PADREEEEEEEEEE.pdf
POESÍA POR EL DIA DEL PADREEEEEEEEEE.pdf
karlavasquez49
 
Mapa Mental documentos que rigen el sistema de evaluación
Mapa Mental documentos que rigen el sistema de evaluaciónMapa Mental documentos que rigen el sistema de evaluación
Mapa Mental documentos que rigen el sistema de evaluación
ruthmatiel1
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
Sandra Mariela Ballón Aguedo
 
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍACINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
Fernández Gorka
 
Módulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escrituraMódulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escritura
marilynfloresyomona1
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
Mónica Sánchez
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
israelsouza67
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
Jose Luis Jimenez Rodriguez
 

Último (20)

Los Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres VivosLos Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres Vivos
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
 
Business Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business TechBusiness Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business Tech
 
Mi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste BlancoMi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste Blanco
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
 
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdfCompartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
 
A VISITA DO SENHOR BISPO .
A VISITA DO SENHOR BISPO                .A VISITA DO SENHOR BISPO                .
A VISITA DO SENHOR BISPO .
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
 
Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...
 
Eureka 2024 ideas y dudas para la feria de Ciencias
Eureka 2024 ideas y dudas para la feria de CienciasEureka 2024 ideas y dudas para la feria de Ciencias
Eureka 2024 ideas y dudas para la feria de Ciencias
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
 
1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos
 
POESÍA POR EL DIA DEL PADREEEEEEEEEE.pdf
POESÍA POR EL DIA DEL PADREEEEEEEEEE.pdfPOESÍA POR EL DIA DEL PADREEEEEEEEEE.pdf
POESÍA POR EL DIA DEL PADREEEEEEEEEE.pdf
 
Mapa Mental documentos que rigen el sistema de evaluación
Mapa Mental documentos que rigen el sistema de evaluaciónMapa Mental documentos que rigen el sistema de evaluación
Mapa Mental documentos que rigen el sistema de evaluación
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
 
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍACINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
 
Módulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escrituraMódulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escritura
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
 

Códigos de ética en informática

  • 1. UNIVERSIDAD DE CASTILLA-LA MANCHA ESCUELA SUPERIOR DE INFORMÁTICA CÓDIGOS DE ÉTICA EN INFORMÁTICA María Cabañas Balcázar Profesor: Francisco Ruiz González Asignatura: Planificación y Gestión de Sistemas de Información Titulación: Ingeniería Superior Informática Fecha: Mayo - 2004
  • 2. Códigos de Ética en Informática UCLM-ESI . Planificación y Gestión de Sistemas de Información – MCB © 2
  • 3. Códigos de Ética en Informática Se puede definir la Ética como la ciencia que estudia la bondad o maldad de los actos humanos ahora nos toca definir lo que es la Profesión. La profesión puede definir como "la actividad personal, puesta de una manera estable y honrada al servicio de los demás y en beneficio propio, a impulsos de la propia vocación y con la dignidad que corresponde a la persona humana". En un sentido estricto esta palabra designa solamente las carreras universitarias. En sentido amplio, abarca también los oficios y trabajos permanentes y remunerados, aunque no requieran un título universitario. En virtud de su profesión, el sujeto ocupa una situación que le confiere deberes y derechos especiales, como se verá: 1. La Vocación. La elección de la profesión debe ser completamente libre. La vocación debe entenderse como la disposición que hace al sujeto especialmente apto para una determinada actividad profesional. Quien elige de acuerdo a su propia vocación tiene garantizada ya la mitad de su éxito en su trabajo. En cambio, la elección de una carera profesional sin tomar en cuenta las cualidades y preferencias, sino, por ejemplo, exclusivamente los gustos de los padres, o los intereses de la familia, fácilmente puede traducirse en un fracaso que, en el mejor de los casos, consistiría en un cambio de carrera en el primero o segundo año, con la consiguiente pérdida de tiempo y esfuerzo. 2. Finalidad de la Profesión. La finalidad del trabajo profesional es el bien común. La capacitación que se requiere para ejercer este trabajo, está siempre orientada a un mejor rendimiento dentro de las actividades especializadas para el beneficio de la sociedad. Sin este horizonte y finalidad, una profesión se convierte en un medio de lucro o de honor, o simplemente, en el instrumento de la degradación moral del propio sujeto. 3. El Propio beneficio. Lo ideal es tomar en cuenta el agrado y utilidad de la profesión; y si no se insiste tanto en este aspecto, es porque todo el mundo se inclina por naturaleza a la consideración de su provecho personal, gracias a su profesión. UCLM-ESI . Planificación y Gestión de Sistemas de Información – MCB © 3
  • 4. Códigos de Ética en Informática 4. Capacidad profesional. Un profesional debe ofrecer una preparación especial en triple sentido: capacidad intelectual, capacidad moral y capacidad física. o La capacidad intelectual consiste en el conjunto de conocimientos que dentro de su profesión, lo hacen apto para desarrollar trabajos especializados. Estos conocimientos se adquieren básicamente durante los estudios universitarios, pero se deben actualizar mediante las revistas, conferencias y las consultas a bibliotecas. o La capacidad moral es el valor del profesional como persona, lo cual da una dignidad, seriedad y nobleza a su trabajo, digna del aprecio de todo el que encuentra. Abarca no sólo la honestidad en l trato y en los negocios, no sólo en el sentido de responsabilidad en el cumplimiento de lo pactado, sino además la capacidad para abarcar y traspasar su propia esfera profesional en un horizonte mucho más amplio. o La capacidad física se refiere principalmente a la salud y a las cualidades corpóreas, que siempre es necesario cultivar, como buenos instrumentos de la actividad humana. 5. Los Deberes Profesionales. Es bueno considerar ciertos deberes típicos en todo profesional. El secreto profesional es uno de estos, este le dice al profesionista que no tiene derecho de divulgar información que le fue confiada para poder llevar a cabo su labor, esto se hace con el fin de no perjudicar al cliente o para evitar graves daños a terceros. El profesional también debe propiciar la asociación de los miembros de su especialidad. La solidaridad es uno de los medios más eficaces para incrementar la calidad del nivel intelectual y moral de los asociados. En fin al profesional se le exige especialmente actuar de acuerdo con la moral establecida. Por tanto, debe evitar defender causas injustas, usar sus conocimientos como instrumento de crimen y del vicio, producir artículos o dar servicios de mala calidad, hacer presupuestos para su exclusivo beneficio, proporcionar falso informes, etc. Cuando un profesional tiene una conducta honesta, dentro y fuera del ejercicio de su profesión, le atraerá confianza y prestigio, lo cual no deja de ser un estímulo que lo impulsará con más certeza en el recto ejercicio de su carrera. UCLM-ESI . Planificación y Gestión de Sistemas de Información – MCB © 4
  • 5. Códigos de Ética en Informática UCLM-ESI . Planificación y Gestión de Sistemas de Información – MCB © 5
  • 6. Códigos de Ética en Informática ÍNDICE DE CONTENIDOS CAPITULOS CAPITULO 1: ¿PARA QUÉ SIRVEN LOS CÓDIGOS DE ÉTICA? 1.1. Introducción 1.2. ¿Cuál es el objetivo de los códigos de ética? 9 11 CAPITULO 2: EL CONTEXTO DE LAS EMPRESAS Y LA ÉTICA 2.1. Decisiones y Opciones 13 CAPITULO 3: ÉTICA DE LA INFORMÁTICA. CONCEPTOS BÁSICOS Y DESCRIPCIÓN HISTÓRICA 3.1. Algunos jalones históricos 3.2. Definir el campo de la ética informática 3.3. Ejemplos sobre ética informática 3.3.1. Computadoras en el lugar de trabajo 3.3.2. Delito informático 3.3.3. Privacidad y Anonimato 3.3.4. Propiedad Intelectual 3.3.5. Responsabilidades de los profesionales 3.3.6. Globalización 3.3.7. Metaética informática 17 20 22 22 23 24 24 25 26 27 CAPITULO 4: CODIGOS DE ETICA Y CONDUCTA PERSONAL (ACM) 4.1. Introducción 4.2. Contenidos y Directrices 4.2.1. Imperativos y morales generales 4.2.2. Responsabilidades profesionales más específicas 4.2.3. Principios de liderazgo organizacional 4.2.4. Estar de acuerdo con el código 28 29 29 32 34 36 CAPITULO 5: CÓDIGOS DE ÉTICA EN LA INGENIERÍA DEL SOFTWARE Y LA PRÁCTICA PROFESIONAL 5.1. Sociedad 5.2. Cliente y Empresa 5.3. Producto 5.4. Juicio 5.5. Administración 5.6. Profesión UCLM-ESI . Planificación y Gestión de Sistemas de Información – MCB © 37 38 38 39 39 40 6
  • 7. Códigos de Ética en Informática 5.7. Colegas 5.8. Personal 41 41 CAPITULO 6: ÉTICA COMO ASIGNATURA EN ESTUDIOS DE INFORMATICA 6.1. Introducción 6.2. Problemas relacionados con la informática 6.3. Problemas de la red 6.4. Principios de la Ética 6.5. Ética aplicada a la informática 43 45 48 50 52 CAPITULO 7: CONCLUSIONES 53 REFERENCIAS 55 UCLM-ESI . Planificación y Gestión de Sistemas de Información – MCB © 7
  • 8. Códigos de Ética en Informática UCLM-ESI . Planificación y Gestión de Sistemas de Información – MCB © 8
  • 9. Códigos de Ética en Informática CAPITULO 1: ¿PARA QUÉ SIRVEN LOS CÓDIGOS DE ÉTICA? 1.1. INTRODUCCIÓN Los códigos de ética, tal como se conocen en el mundo de las empresas, son sistemas de reglas establecidos con el propósito general de guiar el comportamiento de los integrantes de la organización y de aquellos con los cuales ésta actúa habitualmente: clientes, proveedores y contratistas. ¿Qué significa que un código de ética es un sistema de reglas? El concepto de reglas puede tener varios significados: hablamos de reglas morales, reglas éticas, reglas jurídicas, etc. Si bien estas reglas tienen diversos significados, tienen un aspecto en común. Suponen que el rasgo compartido de las reglas es ofrecer una guía para el comportamiento y la conducta de las personas. Existen muchas taxonomías sobre los diversos sistemas de reglas. Se suele aceptar que las reglas éticas expresan principios que se refieren a qué debemos hacer, qué es lo correcto para nuestra propia vida o cómo debemos evaluar el carácter de justo o bueno de una acción o una conducta. Definir y justificar la ética también es una cuestión de debate. La propuesta de John Ladd (Professor Emeritus of Philosophy at Brown University): Para comenzar, la ética es, básicamente, una actividad intelectual abierta, reflexiva y crítica. También es esencialmente problemática y controversial tanto respecto de los principios a los cuales se refiere como a su aplicación. La ética consiste en cuestiones que deben ser examinadas, explotadas discutidas, deliberadas y argumentadas, Los principios éticos solo pueden establecerse como resultado de una liberación y argumentación, no son del tipo de objetos o de hechos que pueden ser resueltos por decreto o por autoridad. Pensar que esto es posible es confundir la ética con la creación de leyes, reglamentos o políticas y otras formas de toma de decisión. Existen otros sentidos y usos para reglas. A veces, éstas se refieren a qué esperamos que hagan los demás y están acompañadas de alguna forma de amenaza o castigo si el destinatario las ignora. Las amenazas son variadas, incluyen desde la sanción social hasta las penas que se aplican a los individuos que cometen un delito. UCLM-ESI . Planificación y Gestión de Sistemas de Información – MCB © 9
  • 10. Códigos de Ética en Informática Las reglas también pueden distinguirse de acuerdo a la autoridad que les da origen. Hay reglas que se basan en razones y argumentos. Otras, cuya aceptación descansa en un acto de fe, como las reglas de la religión. Algunas son aceptadas espontáneamente, como en el caso de las reglas de cortesía y etiqueta, que utilizamos en forma corriente sin la más remota idea sobre su origen y sabiendo que no habrá mayores consecuencias si no las tenemos en cuenta. En otros casos, nos resulta fácil identificar cuál es el origen de la regla y las consecuencias de no utilizarla, podemos reconocer la autoridad que les da origen y los encargados de aplicarlas. Además, sabemos que su desconocimiento implica la posibilidad de que los infractores sean castigados. Esta breve clasificación tiene un sólo propósito informativo. Existen otras muchas clasificaciones posibles. También es necesario advertir que la diferencia entre los diferentes sistemas de reglas no siempre es nítida y definida. UCLM-ESI . Planificación y Gestión de Sistemas de Información – MCB © 10
  • 11. Códigos de Ética en Informática 1.2. ¿CUÁL ES EL OBJETIVO DE LOS CÓDIGOS DE ÉTICA? Los códigos de ética en las empresas pretenden ser un instrumento que facilite reconocer estos problemas y eventualmente resolverlos de acuerdo a los objetivos buscados por aquellos que conducen la organización. Es necesario tener en cuenta que los códigos de ética no son enunciados de buenas intenciones en abstracto, ajenos a los intereses y objetivos de la organización. Estos sistemas de reglas buscan tener un impacto concreto y práctico en la gestión de los negocios. Tal es así, que los dos rasgos principales de los códigos de ética empresaria son: • • Las reglas se originan por decisión de las máximas autoridades de la organización, y El propósito es que los miembros de la organización actúen en forma coherente con los objetivos que establece la gestión de la misma. Sin duda el contenido de los códigos es importante. En la mayoría de los casos son manifestaciones del perfil de la organización y de la particular cultura de cada empresa. No es razonable suponer que todas las empresas adoptarán las mismas reglas, indistintamente del producto o servicio que ofrezcan. Por ejemplo, hay empresas en las cuales la regla principal es “el cliente primero”, otras afirman “satisfacción del producto o le devolvemos el dinero” e incluso aquellas que buscan un mensaje mas amplio, como “estamos al servicio de nuestra comunidad”. El contenido del código, se define en base a las necesidades de cada organización, sus objetivos, su propia cultura y el contexto en el que actúa. Desde luego existen algunas pautas comunes. El objetivo básico de una organización empresarial es producir resultados económicos, sin los cuales, está condenada a desaparecer. En la revista Business Ethics (http://www.business-ethics.com/) se cita un ejemplo interesante. Se trata el caso de la librería Word Eye _Bookstore, en Greenfield, Massachussets. El hecho nos muestra como el tema afecta también a una organización de pequeñas dimensiones. En este artículo se tratan las causas por las cuales llegaron a la conclusión de la importancia de desarrollar un código de ética. Esto se puede observar en la siguiente grafica: Imagen Tendencia Corrupcion Mensaje Ley Profesionalidad Guia UCLM-ESI . Planificación y Gestión de Sistemas de Información – MCB © 11
  • 12. Códigos de Ética en Informática 1. Mantener una buena imagen y la reputación de la empresa. 2. Seguir la tendencia de las demás organizaciones empresariales. 3. Establecer criterios para prevenir situaciones conflictivas, como la corrupción y el fraude. 4. Consolidar un mensaje de la empresa. 5. Adecuarse a requerimientos legales o de otras asociaciones y grupos empresarios. 6. Mantener el nivel profesional. 7. Guiar el comportamiento de los empleados. Generar un código de ética para una organización se parece a un proyecto legislativo. Puede tener orígenes diversos, pero para convertirse en ley y ser reconocido por todos debe ser aprobado por las máximas autoridades de la institución. Muchas veces, a distinción entre los motivos para desarrollar un código y los objetivos del mismo no es nítida. De acuerdo a la encuesta del Ethics Resource Center (http://www.ethics.org ), los objetivos de una política de reglas para la empresa, un código de conducta o un código de ética son los siguientes? Guia Standars Corrupcion Imagen Ley 1. 2. 3. 4. 5. Guía del comportamiento de los empleados. Definición de estándares de conducta de la organización. Evitar la corrupción y las conductas indebidas. Mantener una buena imagen y reputación. Cumplir con el requisito legal. UCLM-ESI . Planificación y Gestión de Sistemas de Información – MCB © 12
  • 13. Códigos de Ética en Informática CAPITULO 2: EL CONTEXTO DE LAS EMPRESAS Y LA ÉTICA 2.1. DECISIONES Y OPCIONES Las decisiones que tomamos a diario no se dan en el vacío. Están influidas, relacionadas y dirigidas al entorno en el cual actuamos. Por ello es importante tener en cuenta el contexto en el cual tomamos las decisiones. Las reglas que tienen como función guiar nuestro comportamiento no son entidades abstractas. Están pensadas para ofrecernos cursos de acción frente a situaciones difíciles. Si no existieran conflictos, la ética, el derecho y muchos otros sistemas de reglas no tendrían razón de existir. La cuestión ética es de gran relevancia para todo individuo y se extiende al ámbito empresarial. En cada decisión que se tome, estará inmiscuido algo de ética. Trátese de negociaciones con proveedores o con el sindicato, de contrataciones o despidos de empleados, de asignación de responsabilidades o de lanzar una promoción, la ética siempre está presente. Actualmente, cuando existen más organizaciones que pugnan por la transparencia y con Internet como herramienta de democratización y movilización social, las empresas tienen como uno de sus cimientos la ética corporativa. Y es que como dice Rinnov Kan, director de uno de los grupos financiero más importantes de Holanda, "Sin valores sólidos estamos coqueteando con el desastre. Con valores sólidos, podemos enfrentar a los mercados internacionales." Pero, sin duda, hay quienes ponen por encima de la ética y los valores los resultados financieros, pero no se dan cuenta que la ética corporativa puede ser una fuente de ventajas competitivas, ya que por medio de ella se pueden atraer clientes y personal de primer nivel. A través de la ética se puede acabar con prácticas corruptas que destruyen valor y dañan la economía y la sociedad, si ponderamos más la cultura organizacional, con valores comunes (más que códigos o reglas) que sirvan como sendero de los individuos que conforman las organizaciones podríamos dar mayores componentes éticos a una empresa. Si nos basamos en que el capital humano es uno de los mayores activos empresariales, si no el mayor, y tomamos conciencia que estas personas valen por sí mismas, que se les debe respetar y que no se les puede tratar como un medio sino como un fin, habremos dado el primer paso para fundamentar éticamente las UCLM-ESI . Planificación y Gestión de Sistemas de Información – MCB © 13
  • 14. Códigos de Ética en Informática instituciones. Una organización que viva según los cinco valores básicos: igualdad, libertad, dialogo, respeto y solidaridad estará mejor preparada para el futuro. Estamos viviendo tiempos de globalización que han hecho que las organizaciones sean más planas, más descentralizadas y con empleados más autónomos y con mayor poder de decisión, por esto se hace necesario que las relaciones no sólo al interior de las empresas sino entre empresas y demás organizaciones, se basen en los cinco valores arriba mencionados, lo cual generará mejores patrones de conducta y permitirá generar valor. Los componentes de una empresa ética Aunque pueden ser innumerables, los siguientes darían lugar a las bases de una ética organizacional: 1. Vivir de acuerdo con los cinco valores fundamentales 2. Una cultura organizacional con valores comunes para sus miembros 3. Luchar por alcanzar la satisfacción de todos los agentes involucrados en la empresa: accionistas, directivos, empleados, proveedores y clientes 4. Asumir la responsabilidad social por sus actuaciones 5. Pesa más el contrato moral entre la empresa y sus integrantes y asociados que el mero contrato legal Cuando se logran incorporar estos componentes básicos se llega a generar mayor valor económico, ya que las relaciones, no sólo laborales, sino entre proveedor y empresa, cliente y empresa, etc., mejorarán y el tiempo y los recursos que se invertían en mejorar las ineficiencias que se presentaban en dichas relaciones, podrá ser invertido en aquellos aspectos que lo demanden. La ética suele mejorar el funcionamiento de la empresa mediante varias vías: • Reduce los conflictos de los miembros que la forman. • Mejora la imagen exterior de si misma. UCLM-ESI . Planificación y Gestión de Sistemas de Información – MCB © 14
  • 15. Códigos de Ética en Informática Supone un componente esencial del concepto de "calidad total", tan importante hoy día. Cabe aclarar que un comportamiento empresarial ético no es la panacea para todos los problemas, ni conduce cien por ciento al crecimiento y la prosperidad, pero no nos engañemos, el comportamiento no ético tampoco y sí puede acarrear problemas, tanto interna como exteriormente. UCLM-ESI . Planificación y Gestión de Sistemas de Información – MCB © 15
  • 16. Códigos de Ética en Informática CAPITULO 3: ÉTICA DE LA HISTÓRICA INFORMÁTICA. CONCEPTOS BÁSICOS Y DESCRIPCIÓN La ética informática es una nueva rama de la ética que es creciente y que cambia rápidamente pues la informática también aumenta y se convierte. El término el "ética informática" está abierto a las interpretaciones amplias y estrechas. Por un lado, por ejemplo, la ética informática se puede entender como los esfuerzos de filósofos profesionales de aplicar teorías éticas tradicionales como utilitarismo, Kantanismo, o las éticas de la virtud a las ediciones con respecto al uso de la informática. Por otra parte, es posible interpretar la ética informática de una forma muy amplia de incluir, también, estándares de la práctica profesional, códigos de la conducta, aspectos de la ley informática, el orden público, las éticas corporativas - incluso ciertos asuntos en la sociología y psicología. En las naciones industrializadas del mundo, la "revolución de la información" ha alterado ya perceptiblemente muchos aspectos de la vida -- en actividades bancarias y comercio, trabajo y el empleo, la asistencia médica, la defensa nacional, el transporte y la hospitalidad. Por lo tanto, la tecnología de información ha comenzado a afectar, tanto positiva como negativamente, la vida de la comunidad, vida de familia, relaciones humanas, educación, libertad, democracia, etc. La ética informática en el sentido más amplio se puede entender como esa rama de la ética aplicada que estudia y analiza tales impactos sociales y éticos de la tecnología de información. En años recientes, este nuevo campo robusto ha conducido a los nuevos cursos de la universidad, a las conferencias, a los talleres, a las organizaciones profesionales, a los materiales del plan de estudios, a los libros, a los artículos, a los diarios, y a los centros de investigación. Y en la edad de la world-wide-web, la ética informática se está transformando rápidamente en el "ética global de la información". UCLM-ESI . Planificación y Gestión de Sistemas de Información – MCB © 16
  • 17. Códigos de Ética en Informática 3.1. ALGUNOS JALONES HISTÓRICOS Los años 40 y los años 50 La ética informática como campo del estudio tiene sus raíces en el trabajo del profesor Norbert Wiener del MIT durante la Segunda Guerra Mundial (principios de los años 40), en la cual él ayudó a desarrollar unos cañones antiaéreo capaz de tirar abajo de bombarderos rápidos. El desafío de la ingeniería de este proyecto hizo a Wiener y a algunos colegas crear un nuevo campo de la investigación que Wiener llamó "cibernética" -- la ciencia de los sistemas de la regeneración de información. Los conceptos de la cibernética, cuando está combinado con las calculadoras numéricas bajo desarrollo en aquella época, Wiener planteaba algunas conclusiones éticas notables profundas sobre la tecnología que ahora llamamos TIC (Tecnologías para la Información y la Comunicación). Él perspicazmente previó consecuencias sociales y éticas revolucionarias. En 1948, por ejemplo, en su libro: Cybernetics: or control and communication in the animal and the machine (Cibernetica: o control y comunicación en el animal y la máquina), decía lo siguiente: Me ha quedado muy claro que la computadora ultrarrápida moderna era en principio un sistema nervioso central ideal a un aparato para el control automático; y que su entrada y salida no necesitan ser en la forma de números o de diagramas. Las lecturas de los órganos artificiales del sentido, tales como células o termómetros fotoeléctricos, y el funcionamiento de motores o de solenoides.... estamos ya en una posición para construir las máquinas artificiales de casi cualquier grado. Wiener en 1950 publicada su libro monumental, El uso humano de seres humanos. Aunque Wiener no utilizó el término el "ética informática" (que vino en uso común más de dos décadas más adelante), él colocó una fundación comprensiva que sigue habiendo hoy una base de gran alcance para la investigación y el análisis del ética informática. El libro de Wiener incluyó (1) una cuenta del propósito de una vida humana, (2) cuatro principios de la justicia, (3) un método de gran alcance para hacer el ética aplicado, (4) las discusiones de las cuestiones fundamentales de los éticas de la computadora, y (5) los ejemplos de los asuntos dominantes del ética informática [Wiener 1950/1954, ve también Bynum 1999] La fundación de la Wiener de ética informática estaba alejada de su tiempo, y fue no hecha caso virtualmente por décadas. En su opinión, la integración de la informática en sociedad constituirá eventual rehacer de la sociedad -- "la revolución en segundo lugar industrial". Requerirá un proceso multi-tarea que requerirá décadas del esfuerzo, y cambiará radicalmente todo. Una voluntad tan extensa del proyecto incluye necesariamente una diversidad amplia de tareas y de desafíos. Los trabajadores deben ajustar a los cambios radicales en el lugar de trabajo; los gobiernos deben establecer nuevos leyes y regulaciones; la industria y los negocios deben crear nuevas políticas y prácticas; las organizaciones profesionales deben desarrollar nuevos códigos de la conducta para sus miembros; los sociólogos y los psicólogos deben estudiar y entender nuevos fenómenos sociales y psicológicos; y los filósofos deben repensar y redefinir viejos conceptos sociales y éticos. UCLM-ESI . Planificación y Gestión de Sistemas de Información – MCB © 17
  • 18. Códigos de Ética en Informática Los años 60 A mediados de los 60, Donn Parker del SRI Internacional en el parque de Menlo, California, comenzó a examinar aplicaciones no éticas e ilegales de los informáticos. Él publicó "reglas éticas en la tratamiento de la información" en las comunicaciones del ACM en 1968, y dirigió el desarrollo del primer código de la conducta profesional hacia la asociación para el material de cálculo (adoptado eventual por el ACM en 1973). Durante las dos décadas siguientes, Parker se decidió a producir los libros, los artículos, los discursos y los talleres que relanzaron el campo de la ética informática, dándole ímpetu y la importancia que continúan creciendo hoy. Aunque el trabajo de Parker no fue informado por un marco teórico general, es el jalón importante siguiente en la historia de la ética de la computadora después de la salchicha de Francfort. Los años 70 Durante los últimos años 60, José Weizenbaum, informático en el MIT en Boston, creó un programa de computadora que él llamó a ELIZA. En su primer experimento con ELIZA, para proporcionar una imitación cruda "de un psicoterapeuta de Rogerian contratado a una entrevista inicial con un paciente". A Weizenbaum le dieron una sacudida en las reacciones que tuvo la gente de su programa simple: algunos psiquiatras practicantes lo vieron como evidencia que las computadoras pronto estarían realizando psicoterapia automatizada. Incluso los eruditos de la computadora en el MIT hicieron emocionalmente implicados con la computadora, compartiendo sus pensamientos íntimos con ella. Weizenbaum fue referido extremadamente que "un modelo de la tratamiento de la información" de seres humanos reforzaba una tendencia ya cada vez mayor entre científicos, e incluso el público en general, para ver a los seres humanos como máquinas meras. A mediados de los años 70, Walter Maner (entonces de Old Dominion en Virginia; ahora en la universidad Bowling Green State University en Ohio) comenzó a utilizar el término el "ética informática" para referirse que campo de la investigación que se ocupaba de los problemas éticos agravados, transformados o creados por la informática. Maner ofreció un curso experimental en el tema en la vieja universidad del Dominio. Durante los últimos años 70 (y de hecho en los años 80 mediados de), Maner generó mucho interés en cursos del ética informática del universidad-nivel. Él ofreció una variedad de talleres y las conferencias en las conferencias de la informática y las conferencias de la filosofía a través de América. Los años 80 Por los años 80, un número de consecuencias sociales y éticas de la tecnología de información eran ediciones públicas que se convertían en América y Europa: ediciones como crimen computadora-permitido, los desastres causados por faltas de la computadora, las invasiones de la aislamiento vía bases de datos de la computadora, y los juegos importantes de la ley con respecto a propiedad del software. Debido al trabajo de Parker, de Weizenbaum, de Maner y de otros, la fundación había sido puesta para la ética informática como disciplina académica. UCLM-ESI . Planificación y Gestión de Sistemas de Información – MCB © 18
  • 19. Códigos de Ética en Informática En los a mediados de los años ochenta, James Amarra de la universidad de Dartmouth publicó su artículo influyente "cuál es el ética informática en computadoras y la ética, una edición especial del diario Metaphilosophy. Los años 90 Durante los años 90, los cursos de la universidad, los centros de investigación, las conferencias, los diarios, los artículos y los libros de textos nuevos aparecieron, y una diversidad amplia eruditos adicionales y los asuntos llegó a estar implicada. Por ejemplo, los pensadores tienen gusto de Donald Gotterbarn, Keith Molinero a, Simon Rogerson, y Dianne Martin -- así como organizaciones como los informáticos para la responsabilidad social, el Electronic Frontier Foundation, ACM-SIGCAS -- expandió los proyectos informáticos relevantes y responsabilidad profesional. Los progresos en Europa y Australia eran especialmente significativos, incluyendo nuevos centros de investigación en Inglaterra, Polonia, Holanda, e Italia; la serie de ETHICOMP de conferencias condujo por Simon Rogerson y el actual autor; las conferencias de CEPE fundadas por Jeroen van den Hoven; y el instituto australiano del ética de la computadora dirigió por Chris Simpson y Juan Weckert. Estos progresos importantes fueron ayudados perceptiblemente por el trabajo pionero de Simon Rogerson de De Montfort University (Reino Unido), que estableció el centro para computar y la responsabilidad social allí. En la opinión de Rogerson, había necesidad a mediados de los 90 de una "segunda generación" de los progresos de la ética informática. A mediados de los 90 se había anunciado el principio de una segunda generación de la ética informática. UCLM-ESI . Planificación y Gestión de Sistemas de Información – MCB © 19
  • 20. Códigos de Ética en Informática 3.2. DEFINIR EL CAMPO DE LA ÉTICA INFORMÁTICA A partir de los años 40 con los años 60, por lo tanto, no había disciplina conocida como "ética informática" (a pesar del trabajo de Francfort y de Parker). Sin embargo, comenzando con Walter Maner en los años 70, los pensadores activos en las éticas informáticas comenzaron a intentar delinear y definir la ética informática como campo del estudio. Brevemente consideremos cinco tales tentativas: Cuando él decidía utilizar término ético a mediados de los 70, Walter Maner definió el campo como uno que examina "las" éticas de la informática”. Algunos viejos problemas éticos, él dijo, son hechos peores por las computadoras, mientras que otros son enteramente nuevos debido a tecnología de información. Por analogía con el campo desarrollado de la ética del médico, Maner enfocó la atención sobre usos de las teorías éticas tradicionales usadas por los filósofos que hacían "aplicación al análisis de la ética" -- especialmente usando el ética utilitario de los filósofos ingleses Jeremy Bentham y del molino de Juan Estuardo, o el ética racionalista del filósofo alemán Immanual Kant. En su libro, ética informática, Deborah Johnson [1985] definió el campo como uno que estudia la manera mediante la cual las computadoras "plantean nuevas versiones de problemas morales estándares y los dilemas morales, exacerbando los viejos problemas, y forzándonos aplicar normas morales ordinarias dentro de las sociedades. Como Maner lo hizo antes que ella, Johnson recomendó para el acercamiento de la ética usar procedimientos y conceptos de ultaritarismo y de Kantanismo. Pero, a pesar de lo que decía Maner, ella no creyó que las computadoras crean enteramente nuevos problemas morales. Ella pensó que las computadoras dieron una "nueva torcedura" a las viejas ediciones éticas que eran ya bien sabido. Un problema típico en la ética informática se presenta porque hay un vacío de la política sobre cómo debe ser utilizada la informática. Las computadoras nos proveen nuevas capacidades y éstas alternadamente nos dan las nuevas opciones para la acción. A menudo, políticas para la conducta en estas situaciones existen o las políticas existentes se parecen inadecuadas. Una tarea central de la ética informática es determinar lo que debemos hacer en tales casos, es decir, formule las políticas para dirigir nuestras acciones.... Una dificultad es ésa junto con un vacío de la política allí es a menudo un vacío conceptual. Aunque un problema en la ética informática puede parecerse claro inicialmente, una pequeña reflexión revela un desorden conceptual. Qué se necesita en tales casos es un análisis que proporciona un marco conceptual coherente dentro de el cual formular una política para la acción [Moore, 1985, 266 ]. Moore dijo que la informática es genuina revolucionara porque es "lógicamente maleable": Las computadoras son lógicamente maleables en que pueden ser formadas y moldeadas para hacer cualquier actividad que se pueda caracterizar en términos de entradas, salidas y lógica de las operaciones lógicas que conecta porque se aplica por todas partes, los usos potenciales de la informática aparecen ilimitados. La computadora es la cosa más cercana que tenemos que una herramienta universal. De hecho, los límites de computadoras son en gran parte los límites de nuestra propia creatividad [Moore, 1985, 269] Según Moore, la revolución de la computadora está ocurriendo en dos etapas. La primera etapa era la de la "introducción tecnológica" en qué informática fue desarrollada y refinada. Esto ocurrió ya en América durante los primeros cuarenta años después de la Segunda UCLM-ESI . Planificación y Gestión de Sistemas de Información – MCB © 20
  • 21. Códigos de Ética en Informática Guerra Mundial. La segunda etapa -- una que el mundo industrializado ha incorporado solamente recientemente -- es la de la "impregnación tecnológica" en la que la tecnología consigue ser integrada en actividades humanas diarias y en las instituciones sociales, cambiando el mismo significado de conceptos fundamentales, tales como "dinero", "educación", "trabajo", y "elecciones justas". Sin embargo, hay otra manera de entender la ética informática, que es también muy provechosa -- y compatible con una variedad amplia de teorías y de acercamientos. Esta "otra manera" era el acercamiento tomado por Wiener en 1950 en su libro el uso humano de seres humanos, y amarra también lo discutió brevemente en "cuál es el ética de la computadora?" [ 1985 ]. Según esta cuenta alternativa, el ética de la computadora identifica y analiza los impactos de la tecnología de información sobre valores humanos como la salud, abundancia, oportunidad, libertad, democracia, conocimiento, aislamiento, seguridad, uno mismocumplimiento, etcétera. En la opinión de Gotterbarn, la ética informática se debe ver como rama del ética profesional, que se refiere sobre todo a estándares de la práctica y de los códigos de la conducta de profesionales que computan: Hay poca atención prestada al dominio del ética profesional -- los valores que dirigen las actividades cotidianas de profesionales que computan en su papel como profesionales. Por el profesional que computa significo cualquier persona implicada en el diseño y el desarrollo de los artefactos de la computadora... Las decisiones éticas tomadas durante el desarrollo de estos artefactos tienen una relación directa a muchas de las ediciones discutidas bajo concepto más amplio del ética de la computadora [ Gotterbarn, 1991 ]. UCLM-ESI . Planificación y Gestión de Sistemas de Información – MCB © 21
  • 22. Códigos de Ética en Informática 3.3. EJEMPLOS SOBRE ÉTICA INFORMÁTICA No hay una manera precisa de definir el concepto de ética informática, la mejor manera de entender la naturaleza del campo con algunos ejemplos representativos de las ediciones y de los problemas que han atraído la investigación y la beca. Considere, por ejemplo, los asuntos siguientes: 3.3.1. Computadoras en el lugar de trabajo 3.3.2. Delito informático 3.3.3. Privacidad y Anonimato 3.3.4. Propiedad Intelectual 3.3.5. Responsabilidades de los profesionales 3.3.6. Globalización 3.3.7. Metaética informática 3.3.1. Computadoras en el lugar de trabajo Como "herramienta universal" que puede, en principio, realizar casi cualquier tarea, de las computadoras actitud obviamente una amenaza para los trabajos. Aunque necesitan de vez en cuando la reparación, las computadoras no requieren sueño, ellas no consiguen cansadas, no van a casa enfermedad ni quitan tiempo para el resto y la relajación. En el mismo tiempo, las computadoras son a menudo más eficientes que los seres humanos en la ejecución de muchas tareas. Por lo tanto, los incentivos económicos para sustituir a seres humanos por los dispositivos automatizados son muy altos. De hecho, en el mundo industrializado los dispositivos automatizados -- cajas de banco, trabajadores auto, telefonistas, mecanógrafos, artistas gráficos, protectores de seguridad, trabajadores de la línea de montaje han substituido a muchos trabajadores ya, y encendido y encendido. Además, incluso los profesionales tienen gusto de los doctores médicos, abogados, profesores, contables y los psicólogos están encontrando que las computadoras pueden realizar muchos de sus deberes profesionales tradicionales absolutamente con eficacia. La perspectiva del empleo, sin embargo, no es todo mala. Considere, por ejemplo, el hecho de que la industria del ordenador ha generado ya una variedad amplia de nuevos trabajos: ingenieros del hardware, ingenieros del software, analistas de sistemas, webmasters, profesores de la tecnología de información, vendedores de las ventas de la computadora, etcétera. Así aparece que, en el funcionamiento corto, el desempleo originado en ordenador será un problema social importante; pero en el funcionamiento largo, la tecnología de información creará muchos más trabajos que elimina. Incluso cuando un trabajo no es eliminado por las computadoras, puede ser alterado radicalmente. Por ejemplo, los pilotos de la línea aérea todavía se sientan en los controles de aeroplanos comerciales; pero durante mucho de un vuelo el piloto mira simplemente mientras que una computadora vuela el plano. Semejantemente, los que preparan el alimento en restaurantes o hacen productos en fábricas pueden inmóviles tener trabajos; pero a menudo simplemente los botones y reloj de empuje como dispositivos automatizados realizan realmente las tareas necesarias. UCLM-ESI . Planificación y Gestión de Sistemas de Información – MCB © 22
  • 23. Códigos de Ética en Informática Otra edición del lugar de trabajo se refiere a salud y a seguridad. Como el silvicultor y Morrison precisan [ silvicultor y Morrison, 140-72, el capítulo 8 ], cuando la tecnología de información se introduce en un lugar de trabajo, es importante considerar impactos probables sobre salud y la satisfacción profesional de los trabajadores que la utilizarán. Es posible, por ejemplo, que tales trabajadores se sentirán que el intentar tensionado continuar con los dispositivos automatizados alta velocidad -- o ellos puede ser dañado repitiendo el mismo movimiento físico repetidamente -- o su salud se puede amenazar por la radiación que emana de monitores de la computadora. Éstos son justas alguno de las ediciones sociales y éticas que se presentan cuando la tecnología de información se introduce en el lugar de trabajo. 3.3.2. Delito informático En esta era de la computadora "virus" y el espiar internacional por los "hackers" quiénes son millares de millas lejos, está claro que la seguridad de la computadora es un asunto de la preocupación en el campo de la ética de la computadora. El problema no es tanto la seguridad física del hardware (que la protege contra hurto, el fuego, la inundación, el etc.), pero algo la "seguridad lógica", que Spafford, Heaphy y Ferbrache [ Spafford, et al, 1989 ] dividen en cinco aspectos: 1. Aislamiento y secreto 2. Integridad -- asegurando que los datos y los programas no están modificados sin autoridad competente 3. Servicio intacto 4. La consistencia -- asegurándose de que los datos y el comportamiento que vemos hoy será igual mañana 5. Acceso que controla a los recursos Las clases malévolas de software, o "programó amenazas", proporcionan un desafío significativo a la seguridad de la computadora. Éstos incluyen los "virus", pero se insertan algo en otros programas de computadora; los "gusanos" que pueden moverse desde la máquina a la máquina a través de redes, y pueden tener partes de sí mismos que funcionan en diversas máquinas; los "caballos de Troya (troyanos)" que aparecen ser una clase de programa, pero están haciendo realmente daño detrás de las escenas; la "lógica bombardea" que comprueban para saber si hay condiciones particulares y después se ejecutan cuando se presentan esas condiciones; y "bacterias" o "conejos" que se multiplican rápidamente y llenan para arriba la memoria de computadora. Los delitos informáticos, tales como malversación o plantar de las bombas de la lógica, son confiados normalmente por el personal confiado en que tiene permiso de utilizar el sistema informático. La seguridad de la computadora, por lo tanto, se debe también referir a las acciones de los usuarios confiados en de la computadora. Otro riesgo importante a la seguridad de la computadora es el "hacker " quién rompe en alguien el sistema informático sin el permiso. Algunos hackers roban intencionalmente datos o confían vandalismo, mientras que otros "exploran simplemente" el sistema para ver cómo trabaja y qué archivos contiene. Demanda de estos "exploradores" a menudo a ser defensores benévolos de la libertad y de los combatientes contra estafas por corporaciones importantes o el espiar por los agentes del gobierno. UCLM-ESI . Planificación y Gestión de Sistemas de Información – MCB © 23
  • 24. Códigos de Ética en Informática 3.3.3. Privacidad y Anonimato Uno de los asuntos más tempranos de la ética informática para despertar interés público era la privacidad. Por ejemplo, a mediados de los años sesenta el gobierno americano había creado ya bases de datos grandes de la información sobre los ciudadanos privados (datos de censo, expedientes de impuesto, expedientes del servicio militar, expedientes del bienestar, etcétera). En el congreso de los E.E.U.U., las cuentas fueron introducidas para asignar un número de identificación personal a cada ciudadano y entonces recolectar todo el gobierno los datos sobre cada ciudadano bajo identificación correspondiente a un número. Una protesta pública sobre el "gobierno del gran hermano" hizo a congreso desechar este plan y condujo a presidente de los E.E.U.U. a designar a comités para recomendar la legislación de la privacidad a principios de los 70, ha seguido habiendo leyes importantes de la privacidad de la computadora fueron aprobados en los E.E.U.U. La facilidad y la eficacia con la cual las redes del computadora y de ordenadores se pueden utilizar para recolectar, almacenar, buscar, comparar, recuperar e información personal de la parte hacen la informática que amenaza especialmente a cualquier persona que desee guardar varias clases de información "sensible" (Ej., expedientes médicos) fuera del dominio público o fuera de las manos de los que se perciban como amenazas potenciales. Las cuestiones del anonimato en Internet se discuten a veces en el mismo contexto con cuestiones de la privacidad y de Internet, porque el anonimato puede proporcionar muchas de las mismas ventajas que aislamiento. Desafortunadamente, la privacidad y el anonimato también se pueden explotar para facilitar actividades automatizadas indeseadas e indeseables en el ciberespacio. 3.3.4. Propiedad Intelectual Una de las áreas más polémicas de las éticas informáticas se refiere a los derechos de característica intelectual conectadas con propiedad del software. Alguna gente, como Richard Stallman que comenzó la fundación de Software Libre, cree que la propiedad del software no se debe permitir a todos. Él demanda que toda la información debe estar libre, y todos los programas deben estar disponibles para copiar, estudiar y modificarse por cualquier persona que desee [Stallman, 1993]. Otros discuten que las compañías o los programadores del software no invirtieran semanas y meses del trabajo y de los fondos significativos en el desarrollo del software si no podrían conseguir la inversión detrás en la forma de los honorarios de licencia o de las ventas [Johnson, 1992]. La industria de hoy del software es una parte de billones de dólares de la economía; y las compañías del software demandan perder mil millones de dólares por año con el copiado ilegal ("piratería del software"). Mucha gente piensa que el software debe ser propietario, pero el "copiado ocasional" de los programas personalmente poseídos para sus amigos debe también ser permitido (véase [Nissenbaum, 1995]). La industria del software demanda que millones de dólares en ventas están perdidos debido a tal copiado. La propiedad es una cuestión compleja, puesto que hay varios diversos aspectos del software que se pueden poseer y tres diversos tipos de propiedad: copyright, secretos comerciales, y patentes. Uno puede poseer los aspectos siguientes de un programa: 1. El "código de fuente" que es escrito por el programador en un lenguaje de programación de alto nivel como Java o C++. UCLM-ESI . Planificación y Gestión de Sistemas de Información – MCB © 24
  • 25. Códigos de Ética en Informática 2. El "código de objeto", que es una traducción en lenguaje de máquina del código de fuente. 3. El "algoritmo", que es la secuencia de la máquina ordena que el código de fuente y el código de objeto representen. 4. La "mirada y la sensación" de un programa, que es la manera el programa aparece en la pantalla y los interfaces con los usuarios. Una edición muy polémica está poseyendo hoy una patente en un algoritmo de la computadora. Una patente proporciona un monopolio exclusivo en el uso del artículo patentado, así que el dueño de un algoritmo puede negar a otros el uso de fórmulas matemáticas que son parte del algoritmo. Ultrajan, demandando que las patentes del algoritmo quitan con eficacia partes de matemáticas del dominio público, y de tal modo amenazan a los matemáticos y a los científicos lisiar ciencia. Además, funcionando una "patente preliminar busque" para cerciorarse de que su "nuevo" programa no viola que cualquier persona patente del software es un proceso costoso y desperdiciador de tiempo. Consecuentemente, solamente las compañías muy grandes con los presupuestos grandes pueden permitirse funcionar tal búsqueda. Esto elimina con eficacia muchas compañías pequeñas del software, competición sofocante y disminuir la variedad de programas disponibles a la sociedad [ la liga para programar Freedom, 1992 ]. 3.3.5. Responsabilidades de los profesionales Los informáticos han especializado conocimiento y a menudo tienen posiciones con autoridad y las respetan en la comunidad. Por esta razón, pueden tener un impacto significativo sobre el mundo, incluyendo muchas de las cosas que pueblan valor. Junto con tal energía de cambiar el mundo viene el deber para ejercitar esa energía responsable [ Gotterbarn, 2001 ]. Los informáticos se encuentran en una variedad de relaciones profesionales con la gente [ Johnson, 1994 ], incluyendo: patrón -- empleado cliente -- profesional profesional -- profesional sociedad -- profesional Estas relaciones implican una diversidad de intereses, y estos intereses pueden venir a veces en conflicto con uno a. Los informáticos responsables, por lo tanto, estarán enterados de conflictos del interés posibles e intentarán evitarlos. Las organizaciones profesionales en los E.E.U.U., como la asociación para el material de cálculo (ACM) y el instituto de los ingenieros eléctricos y electrónicos (IEEE), han establecido códigos de las éticas, de las pautas del plan de estudios y de los requisitos de la acreditación para ayudar a informáticos a entender y a manejar responsabilidades éticas. Por ejemplo, en 1991 un destacamento de fuerzas del plan de estudios común del ACM y del IEEE adoptó un sistema de las pautas ("plan de estudios 1991") para los programas de la universidad en informática. Las pautas dicen que un componente significativo del ética de la computadora (en el amplio sentido) se debe incluir en la educación del estudiante en informática [ Turner, 1991 ]. UCLM-ESI . Planificación y Gestión de Sistemas de Información – MCB © 25
  • 26. Códigos de Ética en Informática Además, ACM y IEEE han adoptado códigos de ética para sus miembros. El más reciente ACM Code (1992), por ejemplo, incluye "imperativos morales generales", por ejemplo "evita daño a otros" y "sea honesto y digno de confianza". Y también incluidas son "responsabilidades profesionales más específicas" como "adquieren y mantienen capacidad profesional" y "sepa y respete los leyes existentes que pertenecen al trabajo profesional." El código IEEE Ethics (1990) incluye los principios tales como "evita conflictos del interés verdaderos o percibidos siempre que sea posible" y "sea honesto y realista en la indicación de las demandas o de las estimaciones basadas en datos disponibles." El tablero de la acreditación para las tecnologías de la ingeniería (INCITE) ha requerido de largo un componente del ética en el plan de estudios de la ingeniería de computadora. Y en 1991, el tablero de la acreditación de las ciencias de la acreditación comisión de la informática (CSAC/CSAB) también adoptó el requisito que un componente significativo del ética de la computadora se incluya en cualquier grado de la informática que concede el programa que nacionalmente se acredita [Conry, 1992]. Está claro que las organizaciones profesionales en informática reconocen e insisten sobre estándares de la responsabilidad profesional de sus miembros. 3.3.6. Globalización La ética informática se está desarrollando hoy rápidamente en un campo más amplio y aún más importante, que se pudo razonablemente llamar el "ética global de la información". Las redes globales como el Internet y especialmente la mundo-ancho-tela están conectando a gente todo sobre la tierra Leyes Globales ¿Si los usuarios de la computadora en los Estados Unidos, por ejemplo, desean proteger su libertad del discurso en el Internet, que leyes se aplican? Casi doscientos países son interconectados ya por el Internet, así que la constitución de Estados Unidos (con su primera protección de la enmienda para la libertad del discurso) es justa una "ley local" sobre el Internet -- no se aplica al resto del mundo. ¿Cómo pueden las ediciones tener gusto de la libertad del discurso, del control de la "pornografía", de la protección de la característica intelectual, de las invasiones de privacidad, y de muchas otras que se gobernarán por la ley cuando tan muchos países están implicados? ¿Si un ciudadano en un país europeo, por ejemplo, tiene reparticiones del Internet con alguien en una tierra lejana, y el gobierno de esa tierra considera esas reparticiones ser ilegales, puede el europeo ser intentado por las cortes en el país lejano? Cyberbusiness Global El mundo está muy cerca de tener tecnología que pueda proporcionar aislamiento y seguridad electrónicas en el Internet suficiente conducir con seguridad transacciones de negocio internacionales. Una vez que esta tecnología esté en lugar, habrá una extensión rápida del "cyberbusiness global". Las naciones con una infraestructura tecnológica ya en lugar gozarán del desarrollo económico rápido, mientras que se retrasa el resto del mundo detrás. ¿Cuál será el polvillo radiactivo político y económico del crecimiento rápido del cyberbusiness global? ¿Aceptó prácticas de negocio en una porción del mundo ser percibido como "engañando" o "fraude" en otras partes del mundo? ¿Algunas naciones ricas ensancharán el boquete ya grande entre los ricos y los pobres? ¿Político e incluso las confrontaciones militares emergerán? UCLM-ESI . Planificación y Gestión de Sistemas de Información – MCB © 26
  • 27. Códigos de Ética en Informática Educación Global ¿Cuál será el impacto de esta "educación global repentina y profunda" sobre dictaduras políticas, comunidades aisladas, culturas coherentes, prácticas religiosas, el etc.? ¿Pues grande las universidades del mundo comienzan a ofrecer grados y los módulos del conocimiento vía el Internet, "pocas" universidades serán dañadas o aún forzadas fuera de negocio? 3.3.7. Metaética Informática Dado el crecimiento explosivo del ética informática durante las últimas dos décadas, el campo aparece tener un futuro muy robusto y significativo. Dos pensadores importantes, sin embargo, Krystyna Gorniak-Kocikowska y Deborah Johnson, han discutido recientemente que desaparecerá la ética de la computadora pues una rama separada de la ética. En 1996 GorniakKocikowska predijo que el ética de la computadora, que actualmente se considera un rama del ética aplicado, desarrollará eventual en algo mucho more.[1 ] según su hipótesis, teorías éticas "locales" como Benthamite de Europa y los sistemas de Kantian y los sistemas éticos de otras culturas en Asia, África, las islas pacíficas, el etc., estarán eventual supeditados por un ética global que se desarrolla del ética de hoy de la computadora. UCLM-ESI . Planificación y Gestión de Sistemas de Información – MCB © 27
  • 28. Códigos de Ética en Informática CAPITULO 4: CÓDIGOS DE ÉTICA Y CONDUCTA PROFESIONAL (ACM) 4.1. INTRODUCCIÓN El compromiso de la conducta ética profesional es esperada por todos los miembros de la Asociación para la Maquinaria Informática (Association for Computing Machinery – ACM). Este código consiste en 24 imperativos formulados como sentencias de responsabilidad profesional, identifica los elementos para poder llevar a cabo el compromiso. Contiene bastantes pero no todos son cuestiones profesionales fáciles de afrontar. La Seccion 1 hace referencia a consideraciones éticas fundamentales, mientras que la Seccion 2 direcciona hacia cuestiones más específicas de la conducta profesional. Las sentencias en la Seccion 3 están relacionadas específicamente con los individuos que tienen roles directivos. Los principios desarrollados que están de acuerdo con este Código se encuentran en la Sección 4. El Código será proporcionado por un conjunto de Directrices, éstas serán modificadas con más frecuencia que el Código. El Código y sus Directrices son deseados para servir como una base para tomar la decisión ética en la conducta del trabajo profesional. En segundo lugar, sirven como una base para juzgar el mérito de una demanda relacionada con la violación de los estándares éticos profesionales. Se debería señalar que aunque en la Seccion 1 no se hable específicamente de los códigos relacionados con la informatica, el código trata de señalar cómo aplicar las sentencias para una conducta ética profesional en la informática. Las sentencias del código de ética pueden variar según las interpretaciones, y que un principio ético puede variar según las situaciones específicas. UCLM-ESI . Planificación y Gestión de Sistemas de Información – MCB © 28
  • 29. Códigos de Ética en Informática 4.2. CONTENIDOS Y DIRECTRICES 4.2.1. IMPERATIVOS MORALES GENERALES 1.1. Contribuir a la sociedad y al bienestar humano Este principio trata sobre la calidad de vida de las personas, afirmando que hay que proteger los derechos humanos y respetar la diversidad de todas las culturas. Una meta esencial de los profesionales informáticos es minimizar las consecuencias negativas de los sistemas informáticos, incluyendo aspectos para la salud y la seguridad. Cuando se diseñan o implementan sistemas, los profesionales informáticos deben intentar asegurarse que sus productos serán usados en caminos responsables socialmente, conociendo las necesidades sociales, y evitar los efectos perjudiciales para la salud y el bienestar. Los profesionales informáticos que diseñan y desarrollan sistemas, deben estar alertados sobre cualquier daño al entorno local y global. 1.2. Evitar daños a otros “Daño” quiere decir consecuencias injuriosas o negativas, semejantes a pérdidas indeseables de información, pérdida de la propiedad e impactos medioambientales no deseables. Este principio prohíbe el uso de la tecnología informática de manera que resulte perjudicial para cualquiera de los siguientes usuarios: usuarios, empleados y usuarios en general. Las acciones dañinas incluyen una destrucción intencionada o una modificación de los archivos y programas provocando pérdidas serias de recursos y un gasto innecesario de recursos humanos como el tiempo y el esfuerzo requeridos para limpiar al sistema de “virus informáticos”. Las acciones bienintencionadas, incluyen aquellas que llevan a cabo deberes asignados, pueden provocar peligro inesperadamente. Un evento de una persona o personas responsables están obligadas a deshacer o a mitigar las consecuencias negativas los mejor posible. Una forma de evitar un daño unidimensional es considerar cuidadosamente los impactos potenciales sobre aquellos afectados por decisiones realizadas durante el diseño y la implementación. Para minimizar la posibilidad de otros daños indirectos, los profesionales informáticos deben minimizar los errores que siguen generalmente a los estándares para el diseño y pruebas del sistema. Además, a menudo es necesario valorar las consecuencias sociales de los sistemas para protegerlos de la probabilidad de cualquier daño más serio. Si las características del sistema no son suficientemente representadas para los usuarios, trabajadores o supervisores, el profesional informático individual es responsable de cualquier resultado erróneo. En el entorno de trabajo, el informático tiene la obligación adicional de reportar cualquier signo de peligro del sistema que puede resultar un peligro personal o social. Si uno de los superiores no actúa para evitar o mitigar dichos peligros, puede ser necesario “soplar el silbato” (“blow the whistle”), para ayudar a corregir el problema o reducir el riesgo. Antes de reportar las violaciones, todos los aspectos relevantes del incidente deben ser cuidadosamente valorados. UCLM-ESI . Planificación y Gestión de Sistemas de Información – MCB © 29
  • 30. Códigos de Ética en Informática En particular, la valoración de un riesgo y de una responsabilidad debe ser fidedigna. Ver principio 2.5. 1.3. Honestidad y confidencialidad La honestidad es un componente esencial de confianza. Si en una organización no hay confianza no puede funcionar de forma eficaz. El informático honesto no hará deliberadamente reclamaciones falsas sobre un sistema o sobre el diseño de un sistema, pero sin embargo podrá proveer de revelaciones de todas las limitaciones y problemas de sistemas pertinentes. Un informático, tiene el deber de ser honesto sobre sus propias calificaciones, y sobre cualquier circunstancia que pueda provocar conflictos de interés. Un voluntario de una organización como ACM puede individualizar en situaciones donde sus sentencias o acciones puedan ser interpretadas como una carga de un grupo de profesionales. 1.4. Ser justo y tomar acciones para no discriminar Los valores de la igualdad, la tolerancia, respeto a otros, y principios de justicia gobiernan este principio. La discriminación en base a la raza, el sexo, la religión, la edad, discapacidad, nacionalidad, u otros factores semejantes es una violación explicita de ACM y no será tolerada. Desigualdades entre diferentes grupos de personas puede darse en el uso de la tecnología y la información. En una sociedad justa, todos los individuos deberían tener iguales oportunidades para participar en ella, beneficiarse de ella, el uso de los recursos informáticos se olvidan de la raza, el sexo. Religión, edad, discapacidad, u otros factores. 1.5. Derechos de la propiedad de honor incluyendo copyright y patentes La violación de copyright, patentes y otros términos de acuerdos de licencias está prohibida por la ley en la mayoría de las circunstancias. Incluso cuando el software no esta tan protegido, semejantes violaciones son contrarias al comportamiento profesional. Las copias del software deberían ser realizadas solo con la autorización del propietario. 1.6. Crédito a la propiedad intelectual Los informáticos están obligados a proteger la propiedad intelectual. Específicamente, no se debe dar crédito a otras ideas de trabajo, incluso en casos donde el trabajo no ha sido explícitamente protegido por copyright, patente, etc. UCLM-ESI . Planificación y Gestión de Sistemas de Información – MCB © 30
  • 31. Códigos de Ética en Informática 1.7. Respetar la privacidad de otros La tecnología informática y de comunicación habilita la colección y el intercambio de información personal en una escala impredecible en la historia de la civilización. Así que hay un incremento potencial en la violación de la privacidad de individuos y de grupos. Es responsabilidad de los profesionales el mantenimiento de la privacidad y de la integridad de los datos descritos por los individuos. Esto incluye precauciones para asegurar la seguridad de los datos, así como protegerlos de accesos desautorizados o revelaciones accidentales para individuos inapropiados. Además, los procedimientos deben ser establecidos para permitir a los individuos revisar sus grabaciones y corregir inseguridades. Este principio implica que los la cantidad necesaria de información personal será almacenada en un sistema. Estos principios se aplican a comunicaciones electrónicas, incluyendo correo electrónico, y prohibir procedimientos que capturen o monitoricen los datos de un usuario, incluyendo mensajes, sin el permiso de los usuarios. 1.8. Confidencialidad El principio de honestidad se extiende a cuestiones de confidencialidad de la información ciando se ha llevado a cabo una promesa explicita para la confidencialidad del honor, cuando la información privada no esta directamente relacionada con el desarrollo de otros deberes que pueden llegar a ser útiles. El tratamiento ético es respetar todas las obligaciones de confidencialidad de los empleados, clientes, y usuarios. UCLM-ESI . Planificación y Gestión de Sistemas de Información – MCB © 31
  • 32. Códigos de Ética en Informática 4.2.2. RESPONSABILIDADES PROFESIONALES MÁS ESPECÍFICAS 2.1. Luchar para conseguir la calidad más alta, efectividad y dignidad en ambos procesos y productos del trabajo profesional. La excelencia es quizá la obligación más importante de un profesional. El informático debe luchar para conseguir calidad y ser consciente de la seriedad de las consecuencias negativas que pueden darse como resultado por una calidad pobre en un sistema. 2.2. Adquirir y mantener la competencia profesional La excelencia depende de los individuos que tienen la responsabilidad de adquirir y mantener la competencia profesional. Un profesional debe participar en los estándares para adecuar los niveles de competencia, y luchar para conseguir esos estándares. Actualizando los conocimientos tecnológicos, la competencia se puede conseguir de diversas maneras: realizando estudios independientes, seminarios, conferencias o cursos y estando en organizaciones profesionales. 2.3. Conocer y respetar las leyes existentes relacionadas con el trabajo profesional Los miembros de ACM deben obedecer a las leyes locales, estatales, provinciales, nacionales e internacionales existentes. Pero los acuerdos deben ser balanceados con el reconocimiento que a veces existen leyes y reglas que pueden ser inmorales e inapropiadas y, además, deben ser desafiadas. La violación de una ley o de una regulación puede ser ética cuando la ley o regla tiene una inadecuada base moral i cuando es conflictiva con otra ley juzgada para ser importante. Si uno decide violar una ley o una regla porque cree q no es ética, o por alguna otra razón, debe aceptar responsablemente sus acciones y consecuencias. 2.4. Aceptar y proporcionar una revisión profesional apropiada La calidad del trabajo profesional, especialmente en la profesión de la informática, depende de la revisión y critica profesional. 2.5. Dar evaluaciones comprensivas y minuciosas de sistemas informáticos y sus impactos, incluyendo el análisis de posibles riesgos. Los informáticos deben luchar por ser perceptivos, minuciosos y objetivos cuando evalúan, recomiendan y presentan descripciones y alternativas del sistema. Los informáticos están en una posición de confianza especial, y además tienen una responsabilidad especial para UCLM-ESI . Planificación y Gestión de Sistemas de Información – MCB © 32
  • 33. Códigos de Ética en Informática proporcionar evaluaciones objetivas y creíbles a los empleados, clientes, usuarios y público. Cuando proporcionan evaluaciones los informáticos también deben identificar cualquier conflicto relevante o de interés, esto se puede ver en el principio 1.3. 2.6. Acuerdos y contratos de honor, y responsabilidades asignadas Los compromisos honorarios tienen que ver con la integridad y la honestidad. Para los informáticos esto incluye el aseguramiento que los elementos del sistema desarrollan. También, cuando un contrato para trabajar con otra empresa, se tiene la obligación de guardar la propiedad de la empresa informada sobre el progreso hacia la complecion del trabajo. Un informático tiene la responsabilidad de responder a un cambio en cualquier asignación en el que el o ella siente que no puede ser completado como estaba definido. Solo después de una consideración seria y con una revelación de riesgos al empleado o al cliente, debería asignar la asignación. En algunas ocasiones otros principios éticos se puede dar una mayor prioridad. Un juicio que especifica una asignación no debería ser desarrollado puede que no sea aceptado. El juicio ético de un informático debería ser una guía final en la decisión de qué es lo que no procede. Sin embargo, desarrollando asignaciones “contra el propio juicio personal” no alivia al informático en la responsabilidad de consecuencias negativas. 2.7. Mejorar el malentendimiento informático y sus consecuencias Los informáticos tienen la responsabilidad de compartir conocimientos técnicos con el público para que entiendan la informática, incluyendo los impactos de los sistemas informáticos y sus limitaciones. Este principio implica una obligación para tener en cuenta cualquier punto de vista erróneo relacionado con la informática. 2.8. Acceder a recursos informáticos y de comunicación solo cuando sea autorizado La destrucción de la propiedad electrónica y tangible esta prohibida por el principio 1.2 – “Evitar el daño a otros”. Traspasando y desautorizando el uso de un sistema informático o de comunicación está diseccionado por este principio. Los individuos y las organizaciones tienen el derecho de restringir el acceso de sus sistemas tanto como para que no violen el principio de discriminación (ver 1.4). UCLM-ESI . Planificación y Gestión de Sistemas de Información – MCB © 33
  • 34. Códigos de Ética en Informática 4.2.3. PRINCIPIOS DE LIDERAZGO ORGANIZACIONAL 3.1. Articular responsabilidades sociales de los miembros de una unidad organizacional y asegurar la aceptación de las responsabilidades Debido a que todo tipo de organizaciones impactan sobre el público, deben aceptar las responsabilidades a la sociedad. Los procedimientos y las actitudes organizacionales orientadas hacia la calidad y el bienestar de la sociedad reducirán el daño a los miembros del público. Además, los líderes organizacionales deben asegurar la completa participación en el conocimiento de responsabilidades sociales tan bien como el desarrollo de la calidad. 3.2. Dirigir a las personas y los recursos para diseñar y construir sistemas de información Los líderes organizacionales son responsables de asegurar que el sistema de información no se degrade. Cuando se implementa un sistema informático, las organizaciones deben considerar el desarrollo profesional y personal, seguridad física, y la dignidad humana de todos los trabajadores. 3.3. Respuesta y soporte proporcionan y autorizan a los usuarios de los recursos informáticos y de comunicación de una organización Debido a que los sistemas informáticos pueden llegar a ser herramientas para dañar así como para beneficiar a una organización, el liderazgo tiene la responsabilidad de definir claramente los usos apropiados e inapropiados de los recursos informáticos organizacionales. 3.4. Asegurar que los usuarios y aquellos que serán afectados por un sistema tienen sus necesidades claramente articuladas durante la valoración y diseño de requerimientos; más tarde el sistema debe ser validado para conocer los requerimientos Los usuarios habituales de un sistema, los usuarios potenciales y otras personas cuyas vidas pueden ser afectadas por un sistema deben tener sus necesidades valoradas e incorporadas en la sentencia de requerimientos. La validación de un sistema debería estar de acuerdo con los requerimientos. 3.5. Políticas de articulación y soporte que protegen la dignidad de los usuarios y otros afectados por un sistema informático El diseño o implementación de sistemas que deliberadamente o inadvertidamente rebajan a individuos o grupos es éticamente inaceptable. UCLM-ESI . Planificación y Gestión de Sistemas de Información – MCB © 34
  • 35. Códigos de Ética en Informática 3.6. Crear oportunidades para los miembros de la organización para que aprendan los principios y limitaciones de los sistemas informáticos Este complemento del principio sobre el entendimiento (2.7). Las oportunidades educativas son esenciales para facilitar la participación óptima de todos los miembros de una organización. Las oportunidades deben ser útiles para todos los miembros para ayudarles a mejorar sus conocimientos informáticos, incluyendo cursos que les familiaricen con las consecuencias y limitaciones de los tipos particulares de sistemas. UCLM-ESI . Planificación y Gestión de Sistemas de Información – MCB © 35
  • 36. Códigos de Ética en Informática 4.2.4. ESTAR DE ACUERDO CON EL CÓDIGO 4.1. Sostener y promover los principios de este Código El futuro de los informáticos depende de la excelencia técnica y ética. No sólo es importante para los profesionales de ACM para observar los principios en este Código, cada miembro debería asegurar y dar soporte a la observación para otros miembros. 4.2. Tratar las violaciones de este código como una inconsistencia con los miembros de ACM Si un miembro no sigue este código por una mala conducta, dejará de pertenecer a ACM con toda probabilidad. UCLM-ESI . Planificación y Gestión de Sistemas de Información – MCB © 36
  • 37. Códigos de Ética en Informática CAPITULO 5: CÓDIGOS DE ÉTICA EN LA INGENIERÍA DEL SOFTWARE Y LA PRÁCTICA PROFESIONAL Los ingenieros de software deberán comprometerse a convertir el análisis, especificación, diseño, implementación, pruebas y mantenimiento de software en una profesión respetada y benéfica. De acuerdo a su compromiso con la salud, seguridad y bienestar social, los ingenieros de software deberán sujetarse a los ocho principios 5.1. SOCIEDAD “Los ingenieros de software actuarán en forma congruente con el interés social.” • Aceptar la responsabilidad total de su trabajo. • Moderar los intereses de todas las partes. • Aprobar software si cumple un bien social. • Exponer cualquier daño real o potencial que esté asociado con el software o documentos relacionados. • Cooperar en los esfuerzos para solucionar asuntos importantes de interés social causados por el software, su instalación, mantenimiento, soporte o documentación. • Ser justo y veraz en todas las afirmaciones relativas al software. • Considerar incapacidad física, distribución de recursos, desventajas económicas y otros factores que pueden reducir el acceso a los beneficios del software. • Ofrecer voluntariamente asistencia técnica a buenas causas y contribuir a la educación pública relacionada con esta profesión. UCLM-ESI . Planificación y Gestión de Sistemas de Información – MCB © 37
  • 38. Códigos de Ética en Informática 5.2. CLIENTE Y EMPRESARIO “Los ingenieros de software actuarán de manera que se concilien los mejores intereses de sus clientes y empresarios, congruentemente con el interés social.” • Ser honestos y francos acerca de sus limitaciones en su experiencia y educación. • No usar conscientemente software ilegal. • Usar la propiedad de un cliente o empresario con el conocimiento y consentimiento de este. • Asegurar que cualquier documento en el que se confía ha sido aprobado personal autorizado. • Mantener secreta cualquier información confidencial obtenida en su labor profesional. Informar al cliente o al empresario si un proyecto tiene probabilidades de fracasar o es ilegal. • Informar sobre asuntos significativos de interés social acerca del software o documentos relacionados. • Rechazar trabajos externos que vayan en detrimento del trabajo que se realiza para su patrón primario. • No promover intereses adversos a su empresario o cliente, a menos que se comprometa un interés ético más alto. 5.3. PRODUCTO “Los ingenieros de software asegurarán que sus productos y modificaciones correspondientes cumplen los estándares profesionales más altos posibles.” • Procurar la alta calidad, costos aceptables y una agenda razonable. • Asegurar que las metas y objetivos sean adecuados y alcanzables. • Identificar, definir y atender asuntos éticos, económicos, culturales, legales y ambientales relacionados a los proyectos de trabajo. • Asegurar que se está calificado para cualquier proyecto en que se trabaja. • Usar los métodos apropiados en cualquier proyecto en el que se trabaja. • Tratar de seguir los estándares profesionales más adecuados. • Esforzarse por entender completamente las especificaciones del software en el que se trabaja Asegurar que las especificaciones del software están bien documentadas, satisfacen los requerimientos del usuario y cuentan con las aprobaciones adecuadas. • Asegurar estimaciones cuantitativas realistas de costos, agenda, personal, calidad y resultados, proporcionando una evaluación de la incertidumbre de esas estimaciones. • Asegurar que las pruebas, depuración, revisión del software y documentos relacionados con los que se trabaja sean adecuados. UCLM-ESI . Planificación y Gestión de Sistemas de Información – MCB © 38
  • 39. Códigos de Ética en Informática • Asegurar que la documentación sea adecuada, incluyendo problemas significativos encontrados y soluciones adoptadas. • Trabajar para desarrollar software y documentos relacionados que respeten la privacidad de aquellos a quienes está dirigido este software. • Usar sólo y de forma autorizada datos derivados por medios éticos y legales. • Mantener la integridad de los datos. • Tratar todas las formas de mantenimiento de software con el mismo profesionalismo que los desarrollos nuevos. 5.4. JUICIO “Los ingenieros de software mantendrán integridad e independencia en su juicio profesional.” • Moderar todos los juicios técnicos por la necesidad de apoyar y mantener los valores humanos. • Endosar documentos únicamente cuando han sido preparados bajo su supervisión o dentro de sus áreas de competencia y con los cuales se está de acuerdo. • Mantener objetividad profesional con respecto a cualquier software o documento relacionado del cual se le pidió una evaluación. • No involucrarse en prácticas financieras fraudulentas. • Exponer a todas las partes involucradas aquellos conflictos de interés que no puedan evitarse o evadirse razonablemente. • Negarse a participar como miembro o asesor en organismos donde sus empresarios o clientes pudieran tener conflictos de intereses no declarados todavía. 5.5. ADMINISTRACIÓN “Los ingenieros de software gerentes y líderes promoverán y se suscribirán a un enfoque ético en la administración del desarrollo y mantenimiento de software.” • Asegurar una buena administración para cualquier proyecto incluyendo procedimientos efectivos para promover la calidad y reducir riesgos. • Asegurar que los ingenieros de software estén informados de los estándares. • Asegurar que los ingenieros de software conozcan las políticas y procedimientos del empresario para proteger las contraseñas, archivos e información que es confidencial al empresario o confidencial a otros. UCLM-ESI . Planificación y Gestión de Sistemas de Información – MCB © 39
  • 40. Códigos de Ética en Informática • Asignar trabajo sólo después de tomar en cuenta contribuciones adecuadas de educación y experiencia. • Asegurar estimaciones de costos, agendas, personal, calidad y resultados cuantitativamente realistas, proporcionando una evaluación de la incertidumbre de esas estimaciones. Atraer ingenieros de software potenciales sólo bajo una descripción completa y precisa de las condiciones del empleo. • Ofrecer una remuneración justa y equitativa. • No impedir injustamente que alguna persona ocupe una posición para la cual está perfectamente calificada. • Asegurar que exista un acuerdo equitativo en lo referente a la propiedad de cualquier software, proceso, investigación, documentación u otra propiedad intelectual a la cual el ingeniero de software ha contribuido. • Tomar medidas prudentes en procesos legales vinculados a la violación de la política de un empresario o de este código. • No pedir a un ingeniero de software hacer algo incongruente con este código. • No castigar a nadie por expresar temas éticos relativos a cualquier proyecto. 5.6. PROFESIÓN “Los ingenieros de software incrementarán la integridad y reputación de la profesión congruentemente con el interés social.” • Ayudar a desarrollar un ambiente organizacional favorable para actuar éticamente. • Promover el conocimiento público de la ingeniería de software. • Extender el conocimiento de la ingeniería de software participando apropiadamente en organizaciones, reuniones y publicaciones profesionales. • Apoyar a otros ingenieros de software que se esfuercen por seguir este código. • No promover el interés propio a costa de la profesión, cliente o empresario. • Obedecer todas las leyes que gobiernan su trabajo, salvo en circunstancias excepcionales, donde tal obediencia es incongruente con el interés social. • Ser preciso en la descripción de las características del software en el que trabaja. Tomar la responsabilidad de detectar, corregir y reportar errores en el software y documentos asociados en los que se trabaja. • Asegurar que los clientes, empresarios y supervisores conozcan el compromiso de los ingenieros de software con este código de ética, y las subsecuentes ramificaciones de tal compromiso. • Evitar asociaciones con negocios y organizaciones que estén en conflicto con este código. • Reconocer que las violaciones de este código son incongruentes con ser un ingeniero de software profesional. UCLM-ESI . Planificación y Gestión de Sistemas de Información – MCB © 40
  • 41. Códigos de Ética en Informática • Hablar seriamente con la gente involucrada cuando se detecten violaciones significativas de este código, a menos que sea imposible, contraproducente o peligroso. • Reportar las violaciones significativas de este código a las autoridades correspondientes cuando está claro que consultar con la gente involucrada en estas violaciones es imposible, contraproducente o peligroso. 5.7. COLEGAS “Los ingenieros de software apoyarán y serán justos con sus colegas.” • Motivar a sus colegas a sujetarse a este código. • Ayudar a sus colegas en el desarrollo profesional. • Reconocer completamente el trabajo de otros y abstenerse de atribuirse méritos indebidos. • Revisar el trabajo de otros en forma objetiva, sincera y propiamente documentada. • Escuchar equitativamente las opiniones, preocupaciones y quejas de un colega. • Ayudar a sus colegas a que estén totalmente alertas a los actuales estándares incluyendo medidas de seguridad en general. • No intervenir injustamente en la carrera de algún colega; sin embargo, el interés del empresario, del cliente o el interés social puede conducir a ingenieros de software, de buena fe, a cuestionar la competencia de un colega. • Solicitar las opiniones de otros profesionales que tengan competencia en áreas fuera de nuestra competencia. 5.8. PERSONAL “Los ingenieros de software participarán toda su vida en el aprendizaje relacionado con la práctica de su profesión y promoverán un enfoque ético en la práctica de la profesión.” • Mejorar su conocimiento de los avances en el análisis, especificación, diseño, desarrollo, mantenimiento, pruebas del software y documentos relacionados, junto con la administración del proceso de desarrollo. • Mejorar su habilidad para crear software seguro, confiable, útil y de calidad a costos razonables y en un tiempo razonable. • Mejorar su habilidad para producir documentación precisa, informativa y bien redactada. • Mejorar su comprensión del software de los documentos con que se trabaja y del medio ambiente donde serán usados. Mejorar su conocimiento de los estándares relevantes y de las leyes que gobiernan el software y los documentos con que se trabaja. UCLM-ESI . Planificación y Gestión de Sistemas de Información – MCB © 41
  • 42. Códigos de Ética en Informática • Mejorar su conocimiento de este código, su interpretación y su aplicación al trabajo. • No tratar injustamente a nadie debido a prejuicios irrelevantes. • No influenciar a otros a emprender alguna acción que involucre una violación de este código. • Reconocer que las violaciones personales de este código son incongruentes con ser un ingeniero de software profesional. UCLM-ESI . Planificación y Gestión de Sistemas de Información – MCB © 42
  • 43. Códigos de Ética en Informática CAPITULO 6: ÉTICA COMO INFORMÁTICA ASIGNATURA EN ESTUDIOS DE 6.1. INTRODUCCIÓN La informática es la tecnología central de la actualidad. Los ordenadores y todo lo que se encuentra en torno a ellos se ha convertido en el nuevo paradigma industrial. En los últimos veinte años, los ordenadores han llegado a ser el centro y la base de todas las operaciones importantes de las sociedades industriales. Actualmente no podemos entender nuestra sociedad sin los ordenadores y las redes de ordenadores. La mayoría de las operaciones industriales, comerciales, militares, así como servicios tales como transportes, de alud, educación o de investigación, se pararían en seco y dejarían de funcionar sin el apoyo que hoy en día reciben de medios informáticos. La informática es ciertamente la tecnología más importante que ha aparecido a lo largo de este siglo, revolucionando modos de pensar y ser de sociedades y personas, haciendo posible lo que últimamente se está denominando como sociedad del bienestar. Lo que hoy se conoce como Tecnologías de la Información pueden llegar a tener, con el tiempo, un impacto social igual o incluso superior al que se le ha otorgado a la Revolución Industrial. Los computadores, la información basada en los ordenadores y los sistemas de comunicación van a tener un impacto mucho mayor en nuestro modo de vida en el próximo milenio. Conforme la sociedad se hace más y más dependiente de los ordenadores, se hace también más y más vulnerable a los fallos que se produzcan en este sistema, bien sea por un mal funcionamiento de los ordenadores o bien sea por un mal uso por parte de las personas que deben manejar dichos ordenadores. Los fallos informáticos han creado un nuevo abanico de problemas sociales, y así términos como crimen por ordenador, robo de software, piratas y virus informáticos, etc., son realidades cada día más corrientes y empiezan a representar un problema importante. Por otra parte, cada uno de estos problemas crea dilemas éticos para los profesionales y usuarios de la informática. Preguntas como ¿es lícito copiar un programa de software?, ¿hasta donde tengo que comprobar un programa para estar seguro de que éste no tiene fallos?, ¿es lícito entrar en redes de ordenadores a las que no se tiene acceso permitido? y otras semejantes, son dilemas frecuentes que se plantean los profesionales de la informática y para las que no es fácil encontrar una respuesta única. La aplicación de la ética en el campo de la informática puede ayudar a resolver problemas permitiendo con ello un mejor uso de la informática. Pero el problema no es tan sólo de desarrollar una conducta para los profesionales de la Informática que sea moralmente buena. Su magnitud es mucho mayor. Un uso irracional de la informática puede provocar graves problemas que incluso involucren el coste de vidas humanas. Se trata del conocido equipo para la curación del cáncer UCLM-ESI . Planificación y Gestión de Sistemas de Información – MCB © 43
  • 44. Códigos de Ética en Informática Therac-25. Dicho equipo se basaba en una terapia por bombardeo de rayos en la zona afectada por el cáncer. Dicha terapia consistía en dos tipos de radiaciones: directas, de baja potencia y radiaciones reflejadas y de alta potencia. Por un fallo en el diseño de la aplicación en algunas circunstancias el equipo no operaba correctamente y le aplicaba al enfermo directamente las radiaciones de alta potencia, lo que provocó que murieran varias personas antes de que se detectara dicha anomalía y se retirara el equipo [Lev93]. UCLM-ESI . Planificación y Gestión de Sistemas de Información – MCB © 44
  • 45. Códigos de Ética en Informática 6.2. PROBLEMAS RELACIONADOS CON LA INFORMÁTICA ¿Se puede entender nuestra sociedad actual sin la Informática? ¿Es posible vivir en la actualidad sin los ordenadores y todos los sistemas basados en los computadores? La respuesta a esta y otras preguntas es fácil. Nuestra sociedad actual descansa en la informática. Podríamos decir que estamos en la era de la sociedad computarizada. Actividades tan importantes como el suministro de energía eléctrica, el control de tráfico aéreo, el manejo de la red telefónica o las luces de semáforos de una ciudad están todas ellas controladas y gobernadas por ordenadores. ¿Qué sucedería si los computadores fallaran? Pero aún hay más. Actividades tan corrientes como compras por medio de tarjetas de crédito, obtención de dinero gracias a cajeros automáticos, domiciliación de recibos bancarios o modos de divertimento de los niños basados en los video-juegos se vendrían abajo si el soporte informático no respondiera adecuadamente. De nuevo, surge otra pregunta: ¿Es la informática segura? ¿Pueden fallar los ordenadores, o son realmente seguros? En los últimos años se está haciendo hincapié al concepto de "tolerancia a fallos", es decir, realizar los diseños de sistemas informáticos teniendo en cuenta que en el caso de producirse algún fallo el sistema disponga de alternativas válidas de funcionamiento. Los fallos que se pueden dar en un computador o en una red de computadores se pueden aglutinar en dos grupos: o Los fallos debidos a un mal funcionamiento de los computadores: o bien, por un mal diseño de los programas que debe ejecutar dicho ordenador, o bien por causas físicas externas que le impiden el funcionamiento previsto. o Los fallos debidos a un mal uso de los ordenadores por parte de las personas que lo utilizan: por inadvertencia o falta de conocimientos técnicos, para obtener por este medio una ganancia ilegal por medio de adoptar posturas delictivas. Para dar una adecuada idea de la magnitud y del alcance del problema de los fallos en los ordenadores, se van a dar algunos ejemplos de las consecuencias que tuvieron algunos fallos informáticos en la sociedad. 1. Fallos en el diseño de los programas. Los ejemplos son numerosos y conocidos. En 1991, durante la guerra el Golfo, un misil Iratí del tipo Scud traspasó la barrera de defensa de misiles estadounidenses Patriot, penetrando en una base de USA en Dhahran y matando a 28 personas. La causa fue un fallo en el software de defensa [New91]. 2. Fallos debidos a causas físicas. Los ordenadores, como cualquier otro equipo, están expuestos a problemas de cortes de luz, fuegos, terremotos, intervenciones de animales, etc., que alteran su normal funcionamiento. Por ejemplo, un fuego en la oficina de teléfonos de Setagaya en Tokio, en 1984, bloqueó 89.000 líneas de teléfono y 3.000 líneas de ordenador, causando una gran pérdida para los negocios nipones [Tech88]. Otro tipo de problema común es debido a los animales. En Missouri (USA), varios tramos de cables de fibra óptica que contienen miles de circuitos de teléfono han sido devorados por castores hambrientos; un caso similar ha ocurrido en Australia teniendo por protagonistas a zorros. UCLM-ESI . Planificación y Gestión de Sistemas de Información – MCB © 45
  • 46. Códigos de Ética en Informática 3. Fallos debidos a ataque físico o sabotaje por parte de hombres. Este punto puede ser uno de los talones de Aquiles de nuestra sociedad, ya que al ser tan dependiente del ordenador ha aparecido un nuevo tipo de crimen que es el crimen informático. Un caso famoso es el que ocurrió en la Nochebuena de 1987, cuando un empleado del Lloyds Bank en Amsterdam, Frans Noe, ordenó dos transferencias de 8,4 y 6,7 millones de dólares de una sucursal del banco en Nueva York a una cuenta que se había abierto en la Swiss Bank Corporation en Zurich. Una vez realizada la orden bancaria, se fue a Suiza a recoger dicho dinero. Debido a un fallo imprevisto en el ordenador, la transferencia de 6,7 millones fue abortada, con lo cual los empleados del banco se encontraron un mensaje en sus terminales a la vuelta de vacaciones informando del fallo de dicha operación. Gracias a eso el oficinista pudo ser detenido y condenado a 18 meses de cárcel [Soft88]. Como se puede ver, la seguridad de los ordenadores deja mucho que desear y es un problema importante que hay que resolver. Estos problemas que ha traído la revolución informática han creado una nueva serie de cuestiones sociales. Dichas cuestiones se pueden agrupar en cuatro tipos [For94]. Estas cuestiones pueden ser: Crimen por computador. Con la aparición de los ordenadores se han desarrollado nuevos modos de conductas delictivas. Robos de dinero basados en la transferencia de dinero electrónica (denominada EFT = Electronic Funds Transfer) se están cada día llevando más a la práctica, así como nuevos fraudes como el fraude telefónico, el fraude de la TV por cable o el fraude en la compra por medio de la teletienda. Para dar una idea de la magnitud de este problema, el fraude telefónico en USA el año pasado supuso una cantidad de dos billones de dólares. Esta proliferación de los delincuentes de guante blanco está siendo favorecida por dos circunstancias. Por una parte, en la mayoría de los países falta una legislación para penar dichos delitos. Por otra parte, este tipo de delitos también llamados delitos sin víctimas ("victimless") favorece que el delincuente no tenga conciencia de lo grave de su actuación y le parezca que es simplemente un juego. Esta es la situación de muchos piratas informáticos, que piensan ser nuevos Robin Hood que favorecen a los pobres o simplemente niños traviesos que sólo piensan divertirse un rato, sin darse cuenta del enorme daño que pueden causar por utilizar recursos que tienen un poder tremendo. ¿Realmente se puede decir que no se comete un crimen por no haber víctimas? Cuando un pirata bueno viola la seguridad de un sistema para simplemente dejar una felicitación de Navidad, ¿realiza una acción punible? ¿Se trata simplemente de un juego o esta acción puede tener consecuencias desastrosas? Pero no todo son problemas. Lógicamente, la informática también presta un servicio de ayuda para la detección del delincuente. Un caso conocido es el sucedido hace unos años en el asunto del Iran-Contra. Cuando se sospechó que el gobierno USA estaba apoyando a la Contra en IRAN, se creó una comisión de investigación del Congreso de USA. Cuando el coronel Oliver North y John Poindexter, ambos consejeros de seguridad nacional de entonces presidente Ronald Reegan, intentaron borrar las pruebas que había, se toparon con sus pocos conocimientos informáticos. Toda una noche pasaron ambos borrando los 5748 mensajes de correo electrónico que habían mantenido con la Contra, pero no se percataron que dichos mensajes estaban también en cintas de seguridad o de "backup", que fueron las que utilizó la comisión de investigación para probar los cargos anteriores [Week90]. El problema del software y la propiedad intelectual. El software es un término informático que describe un conjunto de instrucciones que dice lo que un ordenador debe hacer. Sin el software, un ordenador es un cacharro que no sirve para nada. Conforme el software va adquiriendo más importancia en la sociedad, hay toda una serie de problemas que hay que tener en cuenta. Como dato, en la actualidad el mercado mundial del UCLM-ESI . Planificación y Gestión de Sistemas de Información – MCB © 46
  • 47. Códigos de Ética en Informática software está valorado en 100 billones de dólares. El primer problema que aparece con el software es la copia ilegal de programas. ¿Es realmente malo copiar un programa cuando es tan fácil hacerlo y todo el mundo lo hace? Para que nos demos cuenta de la extensión de este problema, por cada ordenador personal vendido en US hay únicamente 1,5 paquetes de software legítimo; en Australia 0,82, en Francia 0,65 y en Italia 0,4. En España, donde tan sólo el 14% de los programas de ordenador son legales, provocó unas pérdidas de 47.000 millones de pesetas en el año 1992 entre las empresas fabricantes y distribuidores de software. Este problema ha provocado que por fin el pasado 23 de diciembre de 1993, el Parlamento español haya aprobado una Ley sobre la Protección Jurídica de Programas de Ordenador, tal y como establecía una directiva de la CEE de mayo de 1991 [Ley93]. Esperemos que con la aplicación de esta ley se solucione en parte este problema. Pero no es el único. Otra cuestión que aparece con el desarrollo del software es el problema de la calidad de una aplicación informática. Las aplicaciones informáticas complejas se realizan entre un equipo de personas que desarrollan tareas diversas tales como formalizar (especificar) el problema, programar el código de la aplicación, someterle a una batería de pruebas, realizar la instalación de la aplicación y por último verificar su correcto funcionamiento. En el caso de aplicaciones complejas, es imposible que se lleguen a testear complemente, por lo que el comprador se tiene que conformar con que hay una alta probabilidad de que el programa no tenga ningún error. ¿Hasta donde tiene que llegar el diseñador de la aplicación en sus pruebas? Y cuando falla ¿de quién es la culpa? ¿Del programador, del especificador del problema, del que le hizo las pruebas o del que lo instaló? Como se puede ver, son numerosos los problemas y no tienen una solución fácil [Col94]. Almacenamiento de datos y la invasión de la intimidad. Hay muchos problemas acerca de la confianza que tenemos en la información almacenada en un ordenador, sin darnos cuenta muchas veces de que está información puede ser fácilmente alterada, modificada o perdida, dando lugar en ocasiones a peligrosas confusiones. Especial cuidado hay que tener con aquellos datos que se refieren a problemas de impuestos o criminales. Cuestiones tales como: ¿qué derechos tienen los gobiernos y las grandes compañías para almacenar información personal de los individuos?, ¿cómo asegurar la precisión de tal información? o ¿se puede usar esa información para otro propósito? Son preguntas difíciles de resolver. Los problemas con la informatización del lugar de trabajo. Hoy en día los ordenadores lo están invadiendo todo, de tal forma que no se entiende ninguna oficina o línea de fabricación que no tenga una presencia de medios informáticos. Pero, ¿es esto un progreso? Cuando hoy en día el problema del paro es uno de las más importantes, ¿es correcto este planteamiento? Pero hay muchos más problemas. El hombre tiene una capacidad de trabajo limitada, mientras que la máquina tiene un potencial enorme. En el caso de cooperación no hay problema, pero en el caso de rivalidad se provoca un stress y una ansiedad que no tiene fácil solución. Problemas de despersonalización, fatiga, falta de satisfacción y responsabilidad, así como un nulo interés por adquirir nuevos conocimientos son frecuentes en esta situación. ¿Qué es entonces lo que se debe hacer? UCLM-ESI . Planificación y Gestión de Sistemas de Información – MCB © 47