La ética en los sistemas de información
Los
sistemas de información generan nuevas cuestiones éticas tanto para los
individuos como para las sociedades, ya que crean oportunidades para un intenso
cambio social, por ende, amenazan las distribuciones existentes de poder,
dinero, derecho y obligaciones.
¿Qué es la ética?
La ética se refiere a los principios del
bien y del mal que los individuos, al actuar como agentes con libre moral,
utilizan para guiar sus comportamientos.
Aspectos éticos generados por los sistemas de información:
1- Establecer
la rendición de cuentas por las consecuencias de los sistemas de información.
2- Fijar
estándares para salvaguardar la calidad de los sistemas que protege la
seguridad del individuo y la sociedad.
3- Así
como preservar los valores y las instituciones que se consideran especiales
para la calidad de vida en una sociedad de información.
. IMPORTANCIA DE LA ÉTICA EN
LOS SISTEMAS DE INFORMACIÓN.
En la comprensión, las ciencias filosóficas hasta hoy se denominan ¨moral sciencies¨. La cultura intelectual del humanismo con su moralidad específica forma el fundamento en que está enraizada la ética filosófica desde Aristóteles. El discurso actual en torno a la ética, que se observa en muchos ámbitos del saber y la ciencia, se basa en estos fundamentos y no puede prescindir de ellos. La ética, como ciencia, se alimenta del fundamento de sus conocimientos y tradiciones del pensar. Se trata ahora de hacer más aplicable que nunca la ética filosófica.
La ética en los sistemas de información es una ética aplicada. El intento de una aplicación tal sobre la base de la ciencia de la comunicación. Si bien los medios de comunicación tiene como requisito las metas del sistema, en su subjetividad sobrepasa las metas meramente técnicas hacia un más.
¿Por qué es importante la ética para los sistemas de información?
El hecho de que exista una nueva coyuntura para el tema de la ética en los sistemas de información se debe a una serie de motivos. Entre ellos figura, como ya se ha dicho, la crisis generalizada de la legislación actual ante el trasfondo de una impugnada fe en el progreso.
El progreso informativo también se ve comprometido en estas dudas, si acaso no trae lo contrario de lo que promete a las personas en la sociedad altamente industrializada
Valores Éticos En Los Sistemas De Información
Al
igual que otras profesiones, Rodríguez, H. (1997) afirma que, la computación
debe tener un conjunto de normas que indiquen la conducta que se espera ante
determinadas situaciones del profesional en esta área.
Es fácil notar que de esa conducta depende la
seguridad y el bienestar de muchas personas que a veces, -sin darse cuenta-
pueden verse afectadas por el mal uso de las computadoras o debido a errores u
omisiones de aquellos que se dedican al desarrollo de software.
LAS LEYES Y LOS CÓDIGOS ÉTICOS.
Es muy difícil poder describir el funcionamiento de una Ley Ética que se encargue de regular los sistemas de información actual.La ética en la función pública, y la moral en la administración de los negocios del Estado, siguen siendo los pilares fundamentales de todo orden republicano y democrático que se precie de tal.
Para ello, es necesario un funcionamiento acorde a la legislación actual regida por códigos y reglamentos que le permitan a la ciudadanía elegir a los mejores profesionales.
Pero en esta nueva era que se acerca, los cambios que se producirán serán mucho más pronunciados que los que estamos viviendo en la actualidad. La formación de una nueva civilización informatizada necesitará de leyes viables que la sustenten y que cumplan con todos los requerimientos legales posibles.
La Corrupción Y Los Sistemas De Información.
la
corrupción es un vocablo que irrita y desata pasiones porque alude a un aspecto
de la justicia, no es sólo un asunto económico sino también el abuso de poder,
la mentira, el acomodo, el soborno y el amiguísimo.

Generalmente
los actos de corrupción son disimulados y ocultos, sin embargo, algunas veces
apelando a la libertad de expresión y al civismo de algunas personas se conocen
y se denuncian, sin embargo, por lo general no se investigan y por consecuencia
no se penalizan, lo anterior desalienta a la sociedad y desacredita el sistema
de justicia.
La
generalización de la corrupción y su impunidad desnaturalizan al individuo,
todo poder tiende a corromper, ya que se abusa de él y no se le utiliza
correctamente, el drama del poder es que pone a personas ordinarias ante
tentaciones extraordinarias.
El soborno es la forma más rápida en que el
poder del dinero y el de la autoridad armonizan sus diferencias.
En
los sistemas de información es fácil ver cuando existe una investigación sobre
un hecho político o social que perjudica a una persona que tiene poder,
entonces esa persona le entrega dinero a cambio de la información para que este
no la haga conocer o la publique y perjudique a esta persona seriamente.
La corrupción es la hija de las relaciones
clandestinas entre el poder de la autoridad y el del dinero. El funcionario o
empresario del cual depende una decisión goza de la suma del poder en la
definición del tema y se corrompe abandonando por dinero el cuidado de los
intereses públicos por los que debe velar.
El Sujeto Y Objeto Ético De Los Sistemas De Información
Se
puede decir que las personas son los sujetos que generan la información y la
sociedad el sujeto próximo o destinatario inmediato. Crespo, E. (1996), afirma
que el servicio al bien común y a los intereses de la sociedad general no puede
efectuarse atropellando los derechos inviolables de las personas físicas.
Igualmente se dice que el respeto a los
particulares no debe ser excusa para atropellar los intereses de los demás, que
son nuestros semejantes. Este equilibrio aparece implícito en todos los códigos
éticos.
La
verdad objetiva se mantiene como ideal supremo de la información. La verdadera
información debe ser humana y reflejar al máximo posible la realidad.
TIPIFICACIÓN
Clasificación según la Actividad Informática:· Sabotaje informático:
El término sabotaje informático comprende todas aquellas conductas dirigidas a causar daños en el hardware o en el software de un sistema. Los métodos utilizados para causar destrozos en los sistemas informáticos son de índole muy variada y han ido evolucionando hacia técnicas cada vez más sofisticadas y de difícil detección. Básicamente, se puede diferenciar dos grupos de casos: por un lado, las conductas dirigidas a causar destrozos físicos y, por el otro, los métodos dirigidos a causar daños lógicos.
· Conductas dirigidas a causar daños físicos:
El primer grupo comprende todo tipo de conductas destinadas a la destrucción «física» del hardware y el software de un sistema (por ejemplo: causar incendios o explosiones, introducir piezas de aluminio dentro de la computadora para producir cortocircuitos, echar café o agentes cáusticos en los equipos, etc. En general, estas conductas pueden ser analizadas, desde el punto de vista jurídico, en forma similar a los comportamientos análogos de destrucción física de otra clase de objetos previstos típicamente en el delito de daño.
· Conductas dirigidas a causar daños lógicos:
El segundo grupo, más específicamente relacionado con la técnica informática, se refiere a las conductas que causan destrozos «lógicos», o sea, todas aquellas conductas que producen, como resultado, la destrucción, ocultación, o alteración de datos contenidos en un sistema informático.
Este tipo de daño a un sistema se puede alcanzar de diversas formas. Desde la más simple que podemos imaginar, como desenchufar el ordenador de la electricidad mientras se esta trabajando con él o el borrado de documentos o datos de un archivo, hasta la utilización de los más complejos programas lógicos destructivos (crash programs), sumamente riesgoso para los sistemas, por su posibilidad de destruir gran cantidad de datos en un tiempo mínimo.
· Fraude a través de computadoras:
Estas conductas consisten en la manipulación ilícita, a través de la creación de datos falsos o la alteración de datos o procesos contenidos en sistemas informáticos, realizada con el objeto de obtener ganancias indebidas.
Los distintos métodos para realizar estas conductas se deducen, fácilmente, de la forma de trabajo de un sistema informático: en primer lugar, es posible alterar datos, omitir ingresar datos verdaderos o introducir datos falsos, en un ordenador. Esta forma de realización se conoce como manipulación del input.
· Estafas electrónicas:
La proliferación de las compras telemáticas permite que aumenten también los casos de estafa. Se trataría en este caso de una dinámica comisiva que cumpliría todos los requisitos del delito de estafa, ya que además del engaño y el "animus defraudandi" existiría un engaño a la persona que compra. No obstante seguiría existiendo una laguna legal en aquellos países cuya legislación no prevea los casos en los que la operación se hace engañando al ordenador.
· Pesca u "olfateo" de claves secretas:
Los delincuentes suelen engañar a los usuarios nuevos e incautos de la Internet para que revelen sus claves personales haciéndose pasar por agentes de la ley o empleados del proveedor del servicio. Los "sabuesos" utilizan programas para identificar claves de usuarios, que más tarde se pueden usar para esconder su verdadera identidad y cometer otras fechorías, desde el uso no autorizado de sistemas de computadoras hasta delitos financieros, vandalismo o actos de terrorismo.
· Estratagemas:
Los estafadores utilizan diversas técnicas para ocultar computadoras que se "parecen" electrónicamente a otras para lograr acceso a algún sistema generalmente restringido y cometer delitos. El famoso pirata Kevin Mitnick se valió de estratagemas en 1996 para introducirse en la computadora de la casa de Tsutomo Shimamura, experto en seguridad, y distribuir en la Internet valiosos útiles secretos de seguridad.
· Juegos de azar:
El juego electrónico de azar se ha incrementado a medida que el comercio brinda facilidades de crédito y transferencia de fondos en la Red. Los problemas ocurren en países donde ese juego es un delito o las autoridades nacionales exigen licencias. Además, no se puede garantizar un juego limpio, dadas las inconveniencias técnicas y jurisdiccionales que entraña su supervisión.
· Fraude:
Ya se han hecho ofertas fraudulentas al consumidor tales como la cotización de acciones, bonos y valores o la venta de equipos de computadora en regiones donde existe el comercio electrónico.
· Blanqueo de dinero:
Se espera que el comercio electrónico sea el nuevo lugar de transferencia electrónica de mercancías o dinero para lavar las ganancias que deja el delito, sobre todo si se pueden ocultar transacciones.
· Copia ilegal de software y espionaje informático:
Se engloban las conductas dirigidas a obtener datos, en forma ilegítima, de un sistema de información. Es común el apoderamiento de datos de investigaciones, listas de clientes, balances, etc. En muchos casos el objeto del apoderamiento es el mismo programa de computación (software) que suele tener un importante valor económico.
· Infracción de los derechos de autor:
La interpretación de los conceptos de copia, distribución, cesión y comunicación pública de los programas de ordenador utilizando la red provoca diferencias de criterio a nivel jurisprudencial.
· Infracción del Copyright de bases de datos:
No existe una protección uniforme de las bases de datos en los países que tienen acceso a Internet. El sistema de protección más habitual es el contractual: el propietario del sistema permite que los usuarios hagan "downloads" de los ficheros contenidos en el sistema, pero prohibe el replicado de la base de datos o la copia masiva de información
MANDAMIENTOS DE ÉTICA PARA LOS OPERADORES DE COMPUTADORAS
- 1. No usarás tu computadora para dañar a otras personas.
- 2. No interferirás con el trabajo que realizan otras personas en sus computadoras.
- 3. No revisarás los archivos de computadoras de otras personas.
- 4. No usarás la computadora para robar.
- 5. No usarás la computadora para dar falsos testimonios.
- 6. No copiarás o utilizarás software propietario por el que no has pagado.
- 7. No utilizarás los recursos de las computadoras de otras personas sin autorización o retribución apropiada.
- 8. No te apropiarás de los resultados intelectuales generados por otras personas a través de la computadora.
- 9. Deberás tener en cuenta las posibles consecuencias sociales del programa que estás escribiendo.
- 10. Siempre deberás usar una computadora de un modo tal que asegure consideración y respeto a tu prójimo.
Conclusión
La información debe ser clara, precisa, transparente y real, no se puede aceptar hasta que haya sido validada y tenga el “sello” de calidad, de otro modo, se estaría destruyendo esa sensación de exactitud y de veracidad que deben producir los sistemas de cómputo.
Tampoco hay que dejar de lado que la información es una herramienta fundamental para el conocimiento del ser humano.
Mientras tanto esa información se maneje dentro de los parámetros morales y se respeten los principios éticos que dentro de un marco normativo es aceptado por la sociedad, entonces estaremos por el camino correcto, y esa información estará basada en la verdad y le permitirá al ser humano enriquecerse intelectualmente, tomando esa información como elemento de su propio conocimiento siéndole útil para la convivencia con los demás.
No hay comentarios:
Publicar un comentario