Introducción
Una de las herramientas
más importantes con las que cuenta nuestra sociedad es sin duda la computadora.
Esta ha venido a simplificar nuestra existencia de muchas maneras.
Las agencias gubernamentales, la empresa privada, las instituciones
educativas y otras entidades utilizan la computadora para llevar a cabo
transacciones, automatizar procesos, enseñar, como medio de comunicación o
sencillamente con fines de entretenimiento.
En el campo de la educación específicamente el uso de la tecnología ha
simplificado el proceso de enseñanza –aprendizaje y las funciones
administrativas y de personal dentro de la escuela.
Tanto en el ambiente educativo como en
cualquier empresa o familia deben de existir directrices o normas que rijan los
procesos, definan comportamiento y aseguren el bienestar y el buen
funcionamiento de los individuos. Estas
normas deben basarse en los valores, moral y en las leyes.
A través del contenido de este trabajo
informativo desarrollamos los temas de la ética y los aspectos legales en el
campo de las computadoras y la informática.
Esperamos que este sea de crecimiento para todos y que puedan aplicar
estos principios en su trabajo para poder ser mejores profesionales y seres
humanos.
Aspectos
Éticos:
Ética
Este
término se puede definir como:
·
Rama
de la filosofía que estudia la conducta moral de los individuos.
·
Campo
de estudio que tiene que ver con cuestiones de valor como por ejemplo los
juicios acerca del comportamiento humano, si este es correcto o incorrecto en
una situación dada.
·
Son
las leyes, normas, valores, morales y principios que son utilizados como base
para las decisiones o las acciones.
·
Conjunto
de principios que dan paso a la conducta correcta.
Esta
es determinada por los valores, derechos, obligaciones, moral y por las
relaciones. Los valores son principios, estandartes o cualidades
consideradas deseables. Los
derechos son aspectos conformes a la justicia, ley o a la moral.
La moral es concerniente al juicio de lo que es bueno o malo en cuanto al
comportamiento humano y al carácter y las relaciones son conexiones existentes
entre personas relacionadas o entre personas que interactúan entre sí.
Valor Ético
Es
lo que los sujetos afirman como comportamiento moral humano o como los productos
del espíritu. Tiene tres rasgos:
Categorías de la ética
Etica Computadorizada
Se refiere a cómo aplicar los
instrumentos o determinantes de la ética a los problemas que surgen con las
computadoras como: problemas de privacidad, robo y cambios de información,
entre otros.
Diez
mandamientos de la ética computadorizada
(Computer Ethics Institute, Junio 1992)
El
Computer Ethics Institute es una coalición de personas interesadas en el uso ético
de las computadoras en los negocios, comunidades religiosas, educación, en la
política publica y entre los profesionales en tecnología.
Códigos Éticos
Las
decisiones éticas relacionadas a la tecnología computadorizada y las
computadoras son sujetos de tres influencias principales: código personal del
individuo, cualquier código informal de ética que exista en el lugar de
trabajo y exposición a códigos formales de la ética.
Un
código es un conjunto de reglas o directrices que definen un comportamiento
deseado.
Existen
tres tipos de códigos:
Los códigos se componen o se basan en la conciencia, el juicio, la intención y el comportamiento.
Algunos de los efectos de los códigos son:
Un
ejemplo de un código forma lo es el Código ético y
de conducta profesional del Association for Computing Machinery (ACM).
ACM
es la primera organización mundial que respalda los aspectos educativos y científicos
en el ámbito de las computadoras.
Los
siguientes son los imperativos fundamentales de este código:
·
Contribuir
al bien social y humano.
·
Evitar
hacer daño a otros.
·
Ser
honesto y confiable.
·
Tomar
acción y ser justo; no discriminar.
·
Honrar
los derechos de propiedad incluyendo derechos de autor y patentes.
·
Dar
crédito por la propiedad intelectual.
·
Respetar
la privacidad de otros.
·
Honrar
la confidencialidad.
·
Trabajar
para alcanzar la mayor calidad, efectividad y dignidad en los procesos y
productos del trabajo profesional.
·
Adquirir
y mantener la competencia profesional.
·
Conocer
y respetar las leyes existentes del penetrar trabajo profesional.
·
Aceptar
y proveer crítica profesional.
·
Proveer
evaluaciones de los impactos, análisis y posibles riesgos de sistemas
computadorizados.
·
Honrar
contratos, acuerdos y responsabilidades.
·
Mejorar
el entendimiento público de la computación y sus consecuencias.
·
Utilizar
recursos computadorizados y de comunicación solo cuando se le autorice.
·
Articular
las responsabilidades sociales de los miembros de una organización y motivarlos
a aceptarlas.
·
Manejar
personal y recursos para diseñar y construir sistemas de información que
mejoren la calidad del trabajo.
·
Reconocer
y apoyar políticas que protejan la dignidad de usuarios y otros afectados por
el uso de un sistema computadorizado.
·
Crear
oportunidades para que los miembros de la organización aprendan los principios
y limitaciones de los sistemas computadorizados.
Para
más información de este código pueden accesar la siguiente dirección:
http://www.acm.org/constitution/code.html
Guía
para el uso ético y legal de los programas en el ambiente educativo.
(Hechos relevantes)
·
Copiar
programas sin autorización es ilegal. La ley de derechos de autor protege a los
autores y los editores como las patentes protegen a los inventores.
·
Copiar
programas sin autorización puede hacer daño a toda la comunidad académica.
Si el acto de copiar sin autorización se prolifera en la institución
esta puede incurrir en una responsabilidad legal. También la institución puede
encontrar más difícil negociar acuerdos para que la adquisición de programas
no sea tan costosa y para que el equipo este disponible para todos los empleados.
Aspectos
Legales
Internet puede ser definida como
"Una red de redes de computadoras" que se encuentran
interconectadas a lo largo del mundo, nadie es dueño de Internet simplemente
cada usuario paga su conexión hasta llegar a la red.
Nació en EEUU como un proyecto de la DARPA (Defense Advanced Research
Projects Agency). La misma buscaba
intercambiar información entre los investigadores, científicos y militares,
ubicados en distintos sitios distantes. El
grupo que diseño y aceptó los estándares que permitían a las computadoras
comunicarse entre si se llamaba Internet Engineering Task Force (IETF).
Este grupo se reunía 3 veces al año y escribían programas, claves,
herramientas, y servicios.
En los 90 se empieza a conocer como
es en la actualidad. La red o
Internet se abrió al comercio, para todo aquel que pudiera conectarse.
El protocolo utilizado en esta gran red es TCP/IP, TCP (Transfer Control
Protocol) se encarga de contabilizar las transmisión de datos entre
computadores y registrar si hay o no errores, mientas que IP (Internet Protocol)
es el que realiza realmente la transferencia de datos.
El nuevo reto para Internet fue la transmisión de información que
protegiera la privacidad de los datos personales, integridad de la información,
la autenticidad y evitar el fraude.
Al
abrir sus puertas para la entrada de todo el mundo, comienzan los problemas.
Hasta el momento, las dificultades son de carácter legal y político, no
tecnológicos. Los problemas tecnológicos son más fáciles de resolver
que los legales y políticos. El
primer problema es como establecer
un estatuto jurídico que sea definido para todos por igual, desde Estados
Unidos hasta la China. Un delito
informático es aquella persona que maliciosamente use o
entre en una base de datos, sistema de computadoras o red de computadoras o a
cualquier parte de la misma con el propósito de diseñar, ejecutar o alterar un
esquema o artificio con el fin de defraudar, obtener dinero, bienes o información.
O es el que maliciosamente, a sabiendas y sin autorización intercepta, interfiere, recibe, usa, altera, daña o destruye una computadora, un sistema o red de computadoras, un soporte lógico o programa de computadora o los datos obtenidos en la misma, en la base, sistema o red.
¿Por que se crean las leyes? Las leyes se crean por la necesidad que tiene la sociedad de disponer de los medios jurídicos necesarios para prevenir y sancionar los hechos ilícitos procedentes de la inventiva humana en su relación con el mundo informático. Y además por que la información se ha convertido en un bien de valor social, político, económico y científico.
Es
por eso que para mayo de 1998 el Presidente Clinton emite la Directriz
Presidencial #663. La función primordial
de esta directriz es crear una serie de leyes que puedan proteger la
infraestructura de la nación de ataques tanto físicos como cibernéticos.
Leyes:
18
U.S.C. 1029 Fraude y actividades
relacionadas en la conexión a mecanismos
de acceso
Que intencionalmente intente defraudar el producto, uso, o trafico de uno
o más mecanismos de acceso no autorizado.
18
U.S.C. 1030 El fraude y las actividades relacionadas en conexión a las
computadoras
Con
conocimiento acceder una computadora sin autorización o que se
exceda en el tiempo de acceso permitido para obtener información de:
agencias del gobierno
computadoras personales o comerciales
Con conocimiento obtenga información, programas,
códigos,comandos,
etc.
18
U.S.C. 2511 Intercepción y
exposición oral de la comunicación electrónica prohibida
Intencionalmente intercepte cualquier medio de comunicación oral, o
electrónica utilizando cualquier medio para esto
18
U.S.C. 2701 Acceso ilícito a la
comunicación almacenada
Intencionalmente accede sin autorización a un proveedor de
comunicación electrónica
18
U.S.C. 2702 Divulgación del
contenido
Una persona o entidad que provea un servicio de comunicación
electrónica no podrá divulgar a ninguna persona o entidad el
contenido de dicha comunicación que este almacenada en su
computadora.
18
U.S.C. 2703 Requerimientos para el acceso gubernamental
El gobierno con una orden judicial podrá solicitar a un
proveedor de servicios el contenido de la
comunicación almacenada
en la computadora.
Estatutos
Federales de protección de los derechos de la propiedad intelectual
Ofensas
al Derecho de Propiedad
17
U.S.C. 506
Delitos Criminales
Para propósitos comerciales o ganancias se reproduzca, distribuya 1 o más
copias de un trabajo con autor que tenga un valor de $1,000 o más.
Fraude
al Derecho de Propiedad
Cualquier persona que con intención fraudulenta ponga en un trabajo un párrafo,
una parte o todo el trabajo de otra persona haciéndolo pasar por suyo.
Remover
el Derecho de Propiedad
Una persona que intencionalmente remueva el derecho de propiedad de un
trabajo por otro
Falsa
Representación
Una persona que con conocimiento haga una falsa representación de un
trabajo por otro.
18
U.S.C. 2318 Trafico de discos con rótulos
falsos, copias de programas de computadoras, documentación o empaque de
programas de computadoras, copias de películas o cualquier otro trabajo
audiovisual.
17
U.S.C. 1201 Evitar la divulgación
de los sistemas de los derechos de protección de la propiedad
Ninguna persona podrá burlar los medios tecnológicos que controlan
efectivamente los trabajos protegidos por la protección de propiedad.
17
U.S.C. 1202 Integridad del manejo
informativo del derecho de propiedad
Información falsa sobre administración del derecho de autor
Ninguna persona intencionalmente induzca o facilite que se provea
información falsa sobre la administración del derecho de autor.
Remueva o altere la administración del derecho de autor.
Distribuya, importe sabiendo
que la administración del derecho de autor ha sido removido
18
U.S.C. 1831 Espionaje Económico
Sin autorización robe, tome, copie, duplique, dibuje, fotografié, haga
un download, altere, destruya, trasmita, envíe,
comunique algún
secreto.
Conclusión
El realizar este trabajo investigativo nos ha hecho entender la importancia de la ética en el ámbito de la tecnología. La ética nos debe motivar a respetar el trabajo de otros, a analizar el impacto que pueden tener nuestras acciones en otros individuos, a pensar de una manera moral y a tomar decisiones prudentes. También aprendimos acerca de las leyes que regulan el uso de la tecnología tanto en el ambiente educativo como en las empresas.
Como futuros profesionales en la Tecnología Educativa debemos tomar muy en cuenta los aspectos de la ética y las leyes para aplicarlo a nuestras labores y así poder actuar correctamente en una base moral y poder instruir a otros a como hacer mejor uso de la tecnología.
“La honestidad intelectual es un valor fundamental en la sociedad de hoy. Esta se basa en el tener respeto por las creaciones intelectuales de otros, y pensar en el efecto de nuestras acciones en la sociedad. La facilidad de apropiarse del trabajo de otros pone nuestros valores a prueba. Siempre debemos tener presente que las preguntas éticas no siempre pueden ser contestadas por regulaciones o leyes, estas pueden ser mejor contestadas por la alta consideración de los principios fundamentales.” (ACM,1992)”
ACM.
(1998).ACM Code of Ethics and Professional Conduct.[On-Line]. Available: http://www.acm.org/constitution/code.html
Azpilcueta,Hermilio
T.Derecho Informático. Abeledo-Perrot S.A.E., Buenos Aires, Argentina 1987.
Cannoly,F.(1998).Intelectual
Honesty in the Era of Computing. [On-Line].Available: http://www.luc.edu/infotech/cease/honesty.html
Computer
Ethics Institute. (1992). Ten Commandments of Computer Ethics.[On-Line].Available:
http://www.luc.edu/infotech/cease/ten-commandments.html
Cozic,Charles
P. The Future of the Internet. Greenhaven Press,Inc., San Diego,
California,1997.
Educom.(1987).
The Educom Code. [On-Line]. Available: http://www..educause.edu/educom-code.html
Gafreze
Byrt,F.;Hajna Rifo,E.;Muñoz Navarro,P. Derecho e Informática. Ediciones
Instituto Profesional de Santiago, Chile 1989.
Unknown. (2000). The ethical and legal issues in IS Management. [On-Line].Available: http://www.cnip.net/roykelly/ethics.htm