ética informática - META

Anuncio
DIRECCIÓN DE EDUCACIÓN ABIERTA Y A DISTANCIA Y VIRTUALIDAD
LICENCIATURA EN EDUCACIÓN BÁSICA CON ÉNFASIS EN TECNOLOGÍA E INFORMÁTICA
ÉTICA INFORMÁTICA
TABLA DE CONTENIDO
CORPORACIÓN
UNIVERSITARIA DEL
CARIBE
DIRECCIÓN DE
EDUCACIÓN ABIERTA
Y A DISTANCIA Y
VIRTUALIDAD
Rectora
Piedad Martínez Carriazo
Vicerrectora
Académica
Lidia Flórez de Albis
Compilador
Jairo Martínez Banda
Asesor Pedagógico
Jorge Velasco Lara
I. Introducción
III. Instrucciones de Manejo
II. Justificación
IV. Referentes Teóricos
1
Fundamentos Generales de la Ética
Informática
1.1.
La información como forma de bien o propiedad.
1.2.
Dimensión social de la Informática.
1.3.
Historia de la Ética Informática.
1.4.
Definición de Ética aplicada a la informática.
1.5.
Campos de Aplicación de la Ética Informática.
1.5.1. Computadores en el sitio de trabajo.
1.5.2. Delitos informáticos y en Internet.
1.5.3. Privacidad y Anonimato.
1.5.4. Propiedad Intelectual y Patentes.
1.5.5. Responsabilidades de los Profesionales.
2
1.1.
Normas y Códigos Éticos en
Informática
Principios Éticos de la Informática
(PAPA).
Andrés Bertel González
Recursos Financieros.
1.2.
Recursos Materiales.
1.3.
Recursos
Software.
1.1.3. Propiedad Intelectual (Property).
1.4.
Recursos Humanos.
1.1.4. Accesibilidad (Accessibility).
1.5.
Recursos de Gestión.
1.1.2. Exactitud (Accuracy).
Alberto García Stave
1.2.
Jairo Martínez Banda
Códigos Éticos de la Association
For Computing Machinery - ACM.
1.3.
Normatividad sobre Derechos de
Autor y Propiedad Intelectual en
Colombia.
1.4.
Licencia Creative Commons.
1.5.
Casos de estudio.
2013
Ética en la Administración de
Recursos Informáticos
1.1.
1.1.1. Intimidad (Privacy).
Equipo de Edición
3
©
Corporación Universitaria del Caribe - CECAR
de
Hardware
y
Información del Compilador
El Compilador del módulo es Jairo Martínez Banda, Ingeniero de Sistemas, Especialista en Pedagogía
para el Desarrollo del Aprendizaje Autónomo, Master en
Educación Superior.
Con amplia experiencia en el Manejo y Administración
de Ambientes Virtuales de Aprendizaje, Diseño de Cursos y de Material Didáctico para la Educación a Distancia y Ambientes Virtuales y de Estrategias Didácticas mediadas por las TIC.
Se ha desempeñado como Docente de Educación Superior en las modalidades Presencial y a Distancia y como Director y Tutor de Curso en Ambientes
Virtuales.
También ha sido Coordinador Académico de Programa y Coordinador de
Virtualidad.
Dirección de Educación Abierta y a Distancia y Virtualidad
I. Introducción
En la actualidad, existen muchas profesiones que manejan su propio código de ética,
con el cual se rigen para atender o dar solución a situaciones o problemas de tipo moral
concernientes a su actividad ocupacional. El uso de la tecnología informática aplicada al
manejo de la información personal y de las organizaciones, conlleva a considerar aspectos tales como el respeto a la intimidad, a la propiedad intelectual, a la confidencialidad,
veracidad de la información, etc., lo que presupone que la Informática requiera de una
ética particular acorde con la disciplina.
La asignatura Etica Informática, perteneciente al área de formación disciplinar en Informática del programa de Licenciatura en Educación Básica con énfasis en Tecnología e
Informática, pretende contribuir a la formación integral del estudiante centrándose en el
rescate de los valores humanísticos y sociales, aplicados a situaciones concretas que
promuevan el buen uso de la información como una forma de bien, mediante la apropiación de códigos de ética por parte del profesional involucrado en el campo de la Informática y la Tecnología.
Los contenidos de la asignatura corresponden en primera instancia a la presentación los
fundamentos generales sobre el significado de la información catalogada como una forma
de bien y el valor que representa; conceptualizar de lo que significa la ética informática, la
evolución que ha tenido a través de los años, sus principios y campos de aplicación. Posteriormente, se abordan temas referentes a los códigos de ética y la normativa vigente a
nivel nacional y mundial; se presentan varios estudios de caso para su análisis.
Por último, se abordan temas relacionados con la administración de los recursos informáticos desde el punto de vista ético.
Corporación Universitaria del Caribe - CECAR
II. Justificación
La integración de la Ética y la Informática como una nueva disciplina se debe al impacto
que ha tenido el uso de las tecnologías de la información y la comunicación en la sociedad actual, donde han surgido diversas situaciones o escenarios que necesariamente
vinculan o integran los campos de acción de ambas disciplinas. Por ejemplo, la invasión
de la privacidad de las personas a través de la red Internet, la violación de los derechos
de autor y de propiedad intelectual presente en la reproducción ilegal de música, obras
literarias y programas de computadores, faltas a la confidencialidad evidentes en la transferencia de datos de un servidor sin autorización, entre otros.
Moor (1985), definió la ética informática como una disciplina emergente que analiza la
naturaleza y el impacto social de las tecnologías de la información y la comunicación en
los valores humanos y sociales, como son: la salud, la riqueza, el trabajo, la libertad, la
privacidad, la seguridad o la autorrealización personal, la democracia, el conocimiento,
entre otros. Además, involucra la formulación y justificación de políticas para dirigir nuestras acciones, y hacer un uso ético de éstas tecnologías.
De acuerdo con Joyanes (1996), el desarrollo de la ética aplicada a la informática, es una
vía para combatir los delitos informáticos. Existe la necesidad imperante de restablecer
el contexto social, en una sociedad de la información global, compleja y vulnerable, por
lo que una de las tareas más importantes de esta ética es plantear y formular nuevas
normas y leyes que protejan la información privada y los procesos del trabajo, ya que se
presentarán situaciones que ameritarán soluciones éticas o profesionales para las organizaciones de esta nueva sociedad.
Es importante entonces, que los futuros profesionales de Informática reflexionen sobre el
significado de la Ética Informática, puesto que esta disciplina se fundamenta en el uso de
las Tecnologías de la Información y Comunicación - TIC bajo principios morales y éticos.
Se hace necesario además, que los usuarios y profesionales de la informática conozcan
los códigos de ética que le permitan establecer responsabilidades y tomar decisiones
más justas en la utilización de estas tecnologías para el logro del bienestar social.
Las competencias necesarias y que promueve la asignatura son:
Cognitiva: Capacidad de apropiarse de un conjunto de conocimientos sobre la disciplina
Ética Informática, a través del desarrollo, control, monitoreo y aplicación de procesos de
pensamiento de orden superior.
Comunicativa: Capacidad de comprender, observar, leer, escuchar, expresar mensajes
y de desarrollar procesos argumentativos. Puesto que, en la Ética Informática es fundamental emitir y sustentar juicios de valor sustentados en la normativa vigente frente al uso
de la tecnología informática.
Dirección de Educación Abierta y a Distancia y Virtualidad
II. Justificación
Contextual: Capacidad de ubicar el conocimiento en el contexto científico, político, cultural, tecnológico, social y en el plano nacional e internacional, analizando el impacto social
y ético en el uso de la tecnología informática y aplicando códigos de ética en el área de
Informática y tecnología de las instituciones educativas, asumiendo una posición crítica
frente al quehacer moral y laboral en el ejercicio de la práctica profesional docente.
Valorativa: Capacidad de apropiarse de valores como el respeto a la intimidad y los derechos intelectuales, el tratamiento y la confidencialidad de la información suministrada
por el usuario y la libertad que orientan las acciones del individuo como persona, como
ser social y como profesional.
Corporación Universitaria del Caribe - CECAR
III. Instrucciones de Manejo
Para que sea más provechosa su actividad de aprendizaje, se recomienda seguir las
siguientes sugerencias:
• Inicie el proceso haciendo una revisión general del módulo, inspeccionando los títulos
y subtítulos, leyendo la presentación y el resumen de cada unidad, esto con el fin de
tener una visión generalizada de la temática a tratar.
• Realice las acciones propuestas en la sesión Actividad Previa: Trabajo independiente.
• Haga una lectura atenta de las unidades, señalando y anotando las ideas centrales,
los conceptos básicos y sus relaciones.
• Compare los conceptos emitidos por usted en la sesión Actividad Previa: Trabajo
independiente, con los presentados en el módulo, busque puntos comunes y
diferencias. Si es necesario, reelabore las conceptualizaciones.
• Responda a los interrogantes y acciones que se plantean en las lecturas y actividades
de aprendizaje en cada una de las unidades.
• Escriba las dudas e inquietudes para compartirlas con el tutor y demás compañeros
en la sesión presencial.
• Reúnase en grupos de estudio denominados CIPAS, con el fin de concretar con otros
compañeros puntos clave de las lecturas y análisis de los contenidos del módulo.
Además, es importante analizar cada uno de los puntos de vista de los integrantes
del CIPA, lo cual le ayudará a afianzar y enriquecer la comprensión sobre los temas
desarrollados en el módulo.
• Repita estos pasos para las lecturas de cada una de las unidades.
PROPÓSITOS DE FORMACIÓN
• Analiza el impacto social y ético en el uso de la tecnología informática tomando como
referente los postulados de James Moor.
• Asume posturas críticas y responsables frente al uso indebido de la tecnología
informática que compromete la intimidad de las personas y los derechos intelectuales
tomando en cuenta los imperativos morales generales y la normativa legal existente.
• Describe y aplica códigos de ética en el área de Informática y tecnología de las
instituciones educativas asumiendo una posición crítica frente al quehacer moral y
laboral en el ejercicio de la práctica profesional docente.
Dirección de Educación Abierta y a Distancia y Virtualidad
IV. Referentes Teóricos
Las conceptualizaciones del módulo están fundamentadas en la siguiente normatividad
vigente:
1. Los Códigos Éticos de la Association for Computing Machinery – ACM.
2. La Licencia Creative Commons sobre Derechos de Autor en Colombia.
3. La Normatividad sobre Derechos de Autor y Propiedad Intelectual en Colombia.
3.1.Artículo 61 de la Constitución Política de Colombia.
3.2.Ley 23 de 1982 Sobre los Derechos de Autor, Artículos 1 y 2
3.3.Ley 44 de 1993, Capítulo II Artículo 6 y Capítulo IV Artículo 51.
3.4.Ley 599 de 2000 por la cual se expide el Código Penal, Artículo 270, 271 y 272
Adicionalmente, el módulo se fundamenta en los aportes de teóricos que han contribuido
al fortalecimiento de la disciplina Ética Informática, como respuesta a los problemas de
índole ético y moral que provienen del uso indebido de las Tecnologías de la Información
y Comunicación - TICs.
En Johnson, D. (1985), en su libro Computer Ethics, caracteriza a la Ética Informática
como aquella que habría de estudiar la forma en que los computadores presentan “nuevas versiones de problemas y dilemas morales usuales, exacerbando viejos problemas
y forzando la aplicación de las normas morales ordinarias en dominios no registrados”.
En Moor, J. (1985), quien en su obra What is Computer Ethics? analiza la naturaleza
y el impacto social de las tecnologías de la información y la comunicación en los valores
humanos y sociales.
En Joyanes, L. (1996), quien es su obra Cibersociedad. Retos sociales ante un nuevo
mundo digital, vislumbra el desarrollo de la ética aplicada a la informática como esa vía
para combatir los delitos informáticos.
Corporación Universitaria del Caribe - CECAR
Estructura del Módulo
Dirección de Educación Abierta y a Distancia y Virtualidad
Corporación Universitaria del Caribe - CECAR
Unidad
1
Fundamentos Generales de la Ética
Informática
Fundamentos Generales
PRESENTACIÓN
En esta unidad se presentan los fundamentos generales sobre el
significado de la información como una forma bien o propiedad y el
valor que representa para las personas; se reflexiona sobre como
Internet pone en duda la diferenciación entre el carácter privado o
público de la información y el impacto que ha tenido sobre las normativas y leyes vigentes en cuanto a la protección de la propiedad
intelectual y derechos de autor se refiere; se analiza como las tecnologías de la información y de la comunicación están irrumpiendo
en todos los contextos de la sociedad y a la vez planteando serios desafíos a
los valores individuales y sociales que se consideraban firmemente establecidos.
12
Se hace un recuento de cómo ha evolucionado el concepto de Ética Informática
a través de los años, haciendo mención de sus principales autores y el trabajo
que han realizado. Por último, se estudia la Ética Informática y sus campos de
aplicación, analizando problemas éticos que son creados por la tecnología informática y por las personas que utilizan esta tecnología.
Corporación Universitaria del Caribe - CECAR
Ética Informática
PROBLEMA
¿De qué forma se dimensiona el impacto social y ético que produce el
uso de la Tecnología Informática e Internet?
COMPETENCIAS ESPECÍFICAS
»»
Reconoce la necesidad de proteger los derechos a la intimidad de las
personas y la propiedad intelectual de las obras y contenidos cuando
se utiliza Internet.
»»
Analiza el impacto social y ético como resultado del uso indebido de la
tecnología informática.
»»
Comprende el papel de la ética informática para resolver los problemas derivados por el uso de la tecnología informática.
Dirección de Educación Abierta y a Distancia y Virtualidad
13
Fundamentos Generales
DINÁMICA PARA CONSTRUIR CONOCIMIENTO
ACTIVIDAD PREVIA: Trabajo independiente
Esta actividad está relacionada con el proceso de exploración de conocimientos previos
a cerca de los contenidos de la unidad, por ello es conveniente que:
Antes de abordar la lectura de la unidad 1, reflexione sobre lo siguiente:
1. Presente tres (3) ejemplos donde la información que se encuentra en Internet sea
considerada como una forma de bien o propiedad.
2. Describa con sus palabras cuál es el propósito principal de la Ética Informática.
3. A pesar que la Internet es concebida como una red mundial de computadores que
permite el libre acceso a toda la información disponible en la web:
14
a) ¿Por qué se considera que Internet está atentando contra la propiedad intelectual
y los derechos de autor de las obras y contenidos?
b) ¿Qué implicaciones de tipo ético y moral pueden tener las actividades realizadas
por los denominados hackers en Internet?
ACTIVIDAD EN GRUPO
1. Lea atentamente la unidad 1, compare las respuestas previas que usted elaboró con
la información que encontró en el módulo, reelabórelas a la luz de la lectura realizada
y compártalas con sus compañeros de clase.
2. De acuerdo con lo leído y organizados en CIPA, explique lo siguiente:
Es un hecho que el uso de Internet genera una serie de operaciones que se repiten
a diario y suscitan interrogantes referentes al concepto de propiedad intelectual y
derechos de autor.
Analice los siguientes escenarios propuestos y argumente si se requiere o no del
consentimiento previo de los autores de estos contenidos y las implicaciones de tipo
ético y moral que podrían presentarse.
a) Los resultados que arrojan los motores de búsqueda como google o yahoo, al
momento que se hace una consulta en Internet, donde se muestran los títulos
Corporación Universitaria del Caribe - CECAR
Ética Informática
de las páginas Web, su dirección electrónica o URL y una breve descripción del
contenido de las mismas, constituyéndose en los elementos mínimos que resultan
necesarios para identificar la información y poder apreciar el interés de su contenido.
b) El almacenamiento de un libro escaneado en el disco duro de su computador, que
le fue enviado vía email por un amigo que compró el libro en la tienda electrónica
www.amazon.com
c) La impresión en papel, distribución y venta masiva del contenido de una página
web, que supone una reproducción de la información en otro formato diferente al
digital.
3. Un uso frecuente de Internet es para consulta u obtención de asesoramiento médico
o psicológico, o para discutir temas sensibles (por ejemplo el aborto, derechos de
los homosexuales, las enfermedades venéreas, la disidencia política), por lo que el
anonimato puede ofrecer una protección similar a la de la vida privada y ser útil en la
preservación de los valores humanos, como la seguridad, la salud y la paz mental.
Por desgracia, la privacidad y el anonimato también es aprovechada para facilitar
actividades no deseadas en el ciberespacio.
Presente tres (3) casos donde se haga un mal uso del concepto de anonimato en
Internet.
Dirección de Educación Abierta y a Distancia y Virtualidad
15
Fundamentos Generales
1. FUNDAMENTOS GENERALES
DE LA ÉTICA INFORMÁTICA
1.1 La información como forma de bien
o propiedad.
L
os conceptos de bien privado y bien público son muy utilizados en el área de las
ciencias económicas, donde se le denomina bien privado aquel bien que no puede
ser consumido por más de una persona a la
vez y cuando es consumido por una persona, todas las demás quedan excluidas de
su consumo.
16
Estos bienes son susceptibles de apropiación privada y tienen un precio en el mercado. Por el contrario, un bien público es
aquel bien que puede ser consumido simultáneamente por varias personas que pertenecen a una comunidad, independiente de
si éstas han contribuido o no en su constitución.
En el contexto de la información, esta puede ser considerada un bien privado, bien
público, o un bien híbrido.
Pero, ¿Qué se entiende por información?
Es común que se confunda este término
con el de dato. Los datos están constituidos por los registros de los hechos, acontecimientos transacciones, etc.
Los datos son realidades concretas en su
estado primario. Son números, letras, símbolos, imágenes y sonidos, que describen
objetos, condiciones o situaciones.
La información, de forma contraria a los
datos, implica que los datos estén procesados de tal manera que resulten útiles o significativos para el receptor de los mismos.
“Los datos se pueden considerar como
la materia prima para obtener información”
La información se puede convertir en un
bien privado, cuando tiene un valor agregado, es visible con algunas restricciones, es
posible cobrar por su recuperación, ubicación o impresión; la información es un bien
público, cuando se pone a disposición de
todas las personas sin remuneración económica alguna y se hace visible sin ninguna restricción.
La información posee ciertas características que la pueden convertir en un bien híbrido y que se enuncian a continuación:
»» Es omnipresente y se constituye en la
base de la toma de decisiones.
»» Frecuentemente es generada en forma
espontánea pero en algunos casos requiere un esfuerzo especial.
»» Puede ser usada repetidamente de forma útil sin perder su valor y es catalogada como un bien de capital.
»» Su uso por una persona no excluye que
otra persona también la use.
La información es un conjunto de datos
organizados de tal modo que adquieren un
valor adicional más allá del propio.
La omnipresencia de la información sugiere que su intercambio debe ser de libre acceso; el esfuerzo requerido para producirla
apunta a la necesidad de establecer un mecanismo para proporcionar incentivos; su
naturaleza de bien de capital sugiere que
Corporación Universitaria del Caribe - CECAR
Ética Informática
los usuarios están dispuestos a pagar para
adquirirla y emplearla; su naturaleza como
bien público sugiere la necesidad de intervención estatal y/o apoyo legislativo.
La información también puede considerarse como una mercancía, un producto, un
servicio o una experiencia, por lo que el valor de esta es una de las tareas más difíciles de establecer. El valor de la información
puede revelarse sólo después de su uso y
es en gran medida subjetivo, varía según
su tipo, disponibilidad, formato y
calidad.
El valor de la información
puede asignarse por la
forma en que es empaquetada y distribuida;
también su valor se puede fijar por su contenido
sin considerar la forma
en que sea transmitida.
Lo que era una característica muy positiva
de Internet, la libertad absoluta, concebida
como la facultad que tenemos de obrar tal y
como veamos necesario, siempre y cuando
seamos responsables de nuestros actos,
se ha ido convirtiendo en un gran camino
hacia actividades poco éticas.
Los derechos de autor son susceptibles de
verse modificados por los avances tecnológicos lo que supone otro elemento de inestabilidad.
La aparición de Internet hace
necesario que deban ser
redefinidos muchos conInternet evoluciona tan ráceptos inherentes a los
pido que no ha sido posible
vigentes derechos de
ir integrando los argumenautor y la creación de
tos legales al mismo tiempo
otros nuevos. Entre ellos
que ha ido creciendo
se destaca el concepto
de propiedad y autoría, y
el de transmisión.
La globalización de la información y por consiguiente la propiedad intelectual, han traído cambios sustanciales en cómo se ha generalizado el
acceso y uso de la información, trayendo
como consecuencia que a la información y
a la propiedad intelectual se les vea como
un bien público y un bien privado a la vez,
consecuencia de la competitividad globalizada y la liberación de diversos servicios
de las tecnologías de información y comunicación.
Las Tecnologías de la Información y la
Comunicación (TIC) han supuesto un impacto en los sistemas jurídicos, compuestos por conceptos básicos pensados para
un mundo no digital en donde no se consideraba Internet como tampoco el resto de
las redes informáticas.
En Internet pueden encontrarse muchos tipos de obras y de contenidos diversos. La gran mayoría de ellos son lícitos,
pero otros pueden considerarse delictivos,
como la difusión, venta o acceso a pornografía infantil, pirateo de programas de
computador y la descarga de música en
MP3 u otros formatos, etc.
1.2 Dimensión social de la Tecnología
Informática
Moor (1985), señala que al principio, los
computadores se utilizaron para hacer las
mismas cosas que ya se venían haciendo,
sólo que mejor y más rápido. Sin embargo,
nuevas formas y posibilidades de uso y de
mal uso han ido surgiendo.
Dirección de Educación Abierta y a Distancia y Virtualidad
17
Fundamentos Generales
Los computadores que son sumamente
flexibles pueden ser usados para mantener
las cosas como están o para cambiarlas y
este hecho es el que los hace verdaderamente revolucionarios.
Desde este punto de vista, Moor distingue
dos etapas en la revolución de la computación comparables a las que en su momento
produjo la Revolución Industrial: la primera
etapa que corresponde a la introducción de
la nueva tecnología en la cual la misma se
usa y se mejora, y la segunda etapa que
es la de la penetración e impregnación en
la cual la tecnología entra a formar parte
integral de todas las instituciones en la sociedad.
18
y posibilidades que implica la incorporación de tecnología en estos sectores; sin
embargo, se ha observado que muchas de
estas prácticas informáticas en ocasiones
pueden afectar la moral y la ética de las
personas, por lo que se debe estudiar su
impacto, particularmente en el aspecto de
los valores, derechos humanos y sociales,
como son la salud, el trabajo, la educación,
la libertad, la democracia, la seguridad, la
riqueza, la confidencialidad, la privacidad,
etc.
Es indudable que la tecnología informática
ha generado un sinnúmero de posibilidades a nivel mundial que antes no estaban
disponibles ni para los individuos ni para
las organizaciones. Pero también es cierto,
que han surgido nuevos dilemas en el camLas Tecnologías de la Información y de la po ético, porque los cambios están afectanComunicación (TIC) están irrumpiendo en do las relaciones humanas, las instituciotodos los contextos de la sociedad y a la vez nes sociales y principios morales básicos.
planteando serios desafíos a los valores individuales y sociales que se consideraban
firmemente establecidos. El uso de la Tec- Es por ello, que la Ética Informática emernología Informática se ha convertido en un ge como un nuevo campo del saber deterfenómeno social y global que ha cambiado minado por el hecho que el empleo de las
notablemente muchos aspectos de la vida TIC, está introduciendo problemas éticos
cotidiana, como las actividades bancarias en las relaciones sociales que se establey el comercio, el trabajo y la educación, la cen entre las personas. La Ética Informátiasistencia médica, la defensa nacional y el ca surge como una nueva disciplina, basatransporte. Por lo que, la tecnología infor- da en los problemas éticos particulares que
mática ha comenzado a afectar, tanto po- supone la Informática, distintos de otras
sitiva como negativamente, la vida en co- disciplinas. Incluso trata aquellos que, sin
munidad, la vida en familia, las relaciones estar directamente relacionados con ella,
humanas, la educación, la libertad, etc.
son acentuados o agravados por las mismas.
En los últimos años, la tecnología Informática ha expandido su rango de acción extendiéndose desde los campos de la computación, la administración, la ingeniería y la
medicina a prácticamente todos los sectores de la sociedad. Esta expansión ha sido
posible debido a las innumerables ventajas
La Ética Informática se fundamenta en la
promoción de una cultura de actuación
frente a los dilemas que puede generar el
uso indebido de las TIC, para ello es necesario desarrollar un marco conceptual en
torno a los criterios éticos que son indis-
Corporación Universitaria del Caribe - CECAR
Ética Informática
pensables considerar en el uso de la tecnología informática, especialmente enfocado
en reglamentaciones y normas que regulen
y definan principios de acción concretos y
precisos en el uso de la nuevas tecnologías
y las actividades implicadas.
La finalidad es asumir posturas éticas sobre las implicaciones sociales de las tecnologías, de manera consistente con la afirmación de los propios valores individuales
y sociales.
de la Información y de la Comunicación
(TIC).
En concordancia con esos cambios se requería que todos los sectores, instituciones
y personas se ajustaran a los mismos y que
se desarrollaran normas y regulaciones que
los tuvieran en cuenta. Como parte de los
cambios se haría necesario repensar y redefinir conceptos éticos y sociales. Wiener
suponía un único fundamento ético para todas las sociedades y culturas.
1.3 Historia de la Ética Informática
Los problemas éticos que podían surgir de
las nuevas tecnologías deberían ser enDécadas de los 40 y 50
marcados y resueltos dentro del conjunto existente de leyes, reglas
Norbert Wiener, matemático y
prácticas y principios vigentes
profesor del Instituto Tecnológico de Massachusetts Wiener preveía el enorme para cada sociedad.
(MIT), realizó sus primeras
impacto que la tecnología Si bien es cierto que Wiecontribuciones al concepner no utilizó en su obra
habría de tener sobre los
to de la Ética Informática
la denominación especíseres humanos y sus valoen su obra denominada
fica de Ética Informática,
res fundamentales: la vida,
The Human Use of Husi estableció las bases
la salud, la seguridad, el
man Beings1 (El uso hupara
el análisis y la invesconocimiento, la creativimano de seres humanos,
tigación en ese campo.
dad, la felicidad
1950). Sus planteamientos
se basaron en los conceptos
Desde su óptica la integración
de Cibernética presentados en
de esa tecnología en la sociedad
su libro Cybernetics: or control and
communication in the animal and the ma- habría de modificarla en sus fundamentos y
chine2 (Cibernética: o control y comunica- estructura, llevando a una “segunda revolución en el animal y la máquina, 1948) y los ción industrial”, denominada la “revolución
desarrollos rudimentarios de las computa- de la información” que habría de afectar a
dores digitales de esa época, de cuya aso- todos los aspectos de la vida humana.
ciación se derivarían décadas más tarde, lo
que hoy se conoce como las Tecnologías
Década de los 60
1
Wiener, N., The Human Use of Human Beings:
A pesar del uso aún incipiente de los compuCybernetics and Society, Houghton Mifflin, 1950. Second
tadores, a mediados de los 60’s comienzan
Edition Revised Doubleday Anchor, 1954.
a aparecer las primeras obras de carácter
2
Wiener, N., Cybernetics: or Control and
mucho más específico sobre el concepto
Communication in the Animal and the Machine,
de la Ética Informática.
Technology Press, 1948
Dirección de Educación Abierta y a Distancia y Virtualidad
19
Fundamentos Generales
En 1968, Donn Parker del Stanford Research Institute (SRI Internacional) en
Menlo Park California, dio a conocer los primeros conflictos de carácter ético como resultado de la utilización inapropiada de los
computadores, al analizar un conjunto de
crímenes relacionados con la computación,
que incluían casos de invasión de la privacidad por parte de agencias del gobierno
de los Estados Unidos3.
20
Década de los 80
En 1985, James Moor, uno de los principales exponentes en la especialidad, publicó
el artículo What is Computer Ethics?4. que
se constituyó rápidamente en un clásico.
En el mismo año Deborah Johnson publicó
el libro Computer Ethics que durante muchos años se constituyó en el libro de texto
ampliamente utilizado en los distintos cursos relacionados con el tópico.
Parker publicó las “reglas éticas en la tratamiento de la información” en las comunicaciones y dirigió el desarrollo del primer
código de la conducta profesional para
la Association for Computing Machinery
(ACM) que fue adoptado en 1973.
Terrell Ward Bynum, colaborador de Walter
Maner en la elaboración del Starter Kit in
Computer Ethics, publicó un número especial de la revista Methaphilosophy dedicado
al tema en el cual, bajo el título “Computers
and Ethics”, se publicaron los principales
aportes realizados hasta ese momento.
Década de los 70
Década de los 90
La denominación Ética Informática comenzó a ser utilizada a mediados de los 70’s por
Walter Maner, para referirse al campo de
investigación que estudiaba los problemas
éticos agravados, transformados o creados
por la tecnología de las computadores.
En los 90’s el campo de la Ética Informática
se había ya expandido en forma considerable. Cursos en universidades, centros de
investigación, conferencias y seminarios,
artículos, textos y organizaciones de tipo
profesional habían sido creados y se habían difundido de modo sorprendente.
El interés de Maner surgió cuando al dictar cursos de ética médica observó que, en
caso de utilizarse computadores, se planteaban nuevas y pertinentes consideraciones éticas.
En particular, se menciona el trabajo pionero de Simon Rogerson de la Montfort University del Reino Unido, quien organizó en
dicha universidad el Center for Computing
Maner desarrolló cursos específicos sobre and Social Responsibility (Centro de Inforel tema y publicó un Starter Kit in Computer mática y Responsabilidad Social), demanEthics que ofrecía fundamentos para este dando la necesidad de una segunda genetipo de cursos, temas a cubrir, materiales ración de la Ética Informática que, sobre
pedagógicos, objetivos del curso y tópicos los fundamentos suministrados por los pride discusión sobre cuestiones controverti- meros aportes, pudiera reducir los efectos
inesperados e indeseables derivados de la
das.
aplicación de la tecnología de la información5.
4
3
Parker, D., “Rules of Ethics in Information
Processing”, Communications of the ACM, Vol. 11, 1968.
Moor , J.H., “What is Computer Ethics?”, en
Terrell Ward Bynum, Computers and Ethics, Blackwell,
1985.
5
Rogerson, S., “The Ethics of Computing: The
First and Second Generations”, The UK Business Ethics
Corporación Universitaria del Caribe - CECAR
Ética Informática
1.4 Definición de Ética aplicada a la
informática
La Ética Informática es considerada una
disciplina que analiza los problemas éticos
que son creados por la tecnología informática y por las personas que utilizan esta
tecnología. En tal el sentido se puede entender como una rama de la ética aplicada
que estudia y analiza los impactos sociales
y éticos de la tecnología de la información.
nologías asociadas de software, hardware,
las redes y los computadores en sí mismas.
1.5 Campos de Aplicación de la Ética
Informática
La mejor manera de entender la naturaleza
de los campos de aplicación, es a través
de algunos casos y problemáticas que han
atraído el estudio por parte de la Ética Informática.
En su libro Computer Ethics, Johnson, D.
(1985) caracterizaba a la naciente disciplina como aquella que habría de estudiar la 1.5.1 Computadores en el sitio de tra
bajo
forma en que:
Los computadores son a menudo más efi“Los computadores presentan nuevas cientes que los seres humanos en la realiversiones de problemas y dilemas mo- zación de muchas de las tareas. Aunque a
rales usuales, exacerbando viejos pro- veces necesitan reparación, los computablemas y forzando la aplicación de las dores no necesitan dormir, no se cansan,
normas morales ordinarias en dominios no se van a casa enfermos o toman tiempo
libre para la relajación. Por lo tanto, los inno registrados”.
centivos económicos para reemplazar a los
seres humanos con dispositivos computariJohnson, D (1994), afirma que el campo de zados son muy altos para las organizaciola ética de la informática comprende todos nes.
los temas éticos relativos a la producción,
almacenamiento, acceso y distribución de
De hecho, en el mundo industrializado,
la información.
muchos trabajadores ya han sido reemplazados por dispositivos informáticos como
Moor (1985), en su artículo, What is com- por ejemplo, los cajeros, telefonistas, meputer ethics? define la Ética Informática canógrafas, artistas gráficos, guardias de
como “el análisis de la naturaleza y el im- seguridad, trabajadores en líneas de propacto social de la tecnología de la compu- ducción, entre otros. Además, incluso los
tación y la correspondiente formulación y profesionales, como médicos, abogados,
justificación de políticas para un uso ético profesores, contadores y psicólogos han
de dicha tecnología”.
descubierto que los computadores pueden
realizar muchas de sus funciones profesionales tradicionales con bastante eficacia.
Moor enfatiza en el uso que hace de los
términos “Tecnología de la Computación”
en un sentido amplio, con el propósito de A pesar de que las perspectivas de empleo
incluir tanto la computación como las tec- no son del todo halagadoras, se consideNetwork News, Spring 1996.
ra el hecho de que la industria informática
Dirección de Educación Abierta y a Distancia y Virtualidad
21
Fundamentos Generales
ha generado una gran variedad de nuevos
puestos de trabajo: ingenieros de hardware, ingenieros de software, analistas de
sistemas, webmasters, profesores de informática, empleados de ventas de computadores, etc.
22
Los tipos de software malicioso, o “amenazas programadas”, proporcionan un importante reto a la seguridad informática. Estos
incluyen los “virus”, que son programas
que no se pueden ejecutar por su cuenta,
sino que se insertan en otros programas
de computador para poder causar daños;
los “gusanos” que pueden moverse de una
Así pues, parece que, en el corto plazo, el máquina a otra a través de las redes de
desempleo generado por los computadores computadores, y que pueden tener partes
es un importante problema social, pero en de sí mismos que se ejecutan en diferenel largo plazo, la tecnología de la informa- tes máquinas; los “caballos de Troya” que
ción va a crear muchos más empleos de los parecen ser programa benignos, pero en
que elimina generando nuevos puestos de realidad están haciendo daño detrás de estrabajo que requieren de nuevas habilida- cena, las “bombas lógicas” que verifican las
des sofisticadas.
condiciones particulares de cada computador y luego se ejecutan cuando se presentan estas condiciones, y los “conejos” que
1.5.2 Delitos informáticos y en Internet
se multiplican rápidamente y llenan la meEs evidente que la seguridad informática moria del computador.
es un tema de preocupación para la Ética
Informática. En esta era de la información,
el ataque de los “virus informáticos” y el es- Los delitos informáticos, como la malverpionaje internacional por los denominados sación de fondos o colocación de bombas
“hackers”, generan problemas de índole lógicas, son normalmente cometidos por
personal de confianza que tienen permisos
ético y moral.
para usar el sistema informático. La seguridad informática, por lo tanto, también debe
El problema ya no es tanto la seguridad estar preocupada por las acciones de los
física del hardware (robo, incendios, inun- usuarios de computadores de confianza.
dación, etc.), sino más bien la “seguridad Otro riesgo importante para la seguridad
lógica”, que se divide en cinco aspectos:
informática son los llamados “hackers” que
1.Privacidad y confidencialidad.
irrumpen sin permiso en los sistemas informáticos.
2.Integridad - asegurar que los datos y los
programas no sean modificados sin la
debida autorización.
3.Servicio exento de perturbaciones.
4.Consistencia - garantizar que los datos y
el comportamiento que vemos hoy serán
los mismos mañana.
5.El control del acceso a los recursos
Tomada de: http://xpertiaholdinggroup.com/
Corporación Universitaria del Caribe - CECAR
Ética Informática
Algunos hackers roban datos intencionadamente o cometen actos de vandalismo,
mientras que otros se limitan a “explorar”
el sistema para ver cómo funciona y lo que
contienen los archivos.
Otros argumentan que las compañías de
software o programadores no invertirían
semanas y meses de trabajo y fondos significativos en el desarrollo de software, si
no pueden recuperar su inversión en forma
de derechos de licencia o ventas, (Johnson,
1992). La industria del software afirma que
“Los hackers son vigilantes del cibeanualmente se pierden millones de dólares
respacio y manifiestan no hacer daño,
en ventas a causa de las copias ilegales.
pretendiendo ser útiles a la sociedad
mediante la exposición de los riesgos
de seguridad”
En la actualidad, un tema muy controver-
sial es ser dueño de una patente sobre un
programa informático. Una patente otorga
1.5.3 Privacidad y Anonimato
un monopolio exclusivo sobre el uso del artículo patentado, por lo que el propietario
Las amenazas informáticas contra la pride un programa puede por ejemplo negar
vacidad han sido un tema de interés públia otros el uso de las fórmulas matemático. La facilidad y la eficiencia con la que
cas que forman parte del algoritmo, por lo
se pueden utilizar los computadores y reque los matemáticos y científicos se siendes de computadores para recopilar, alte indignados, alegando que las patentes
macenar, buscar, comparar, recuperar y
de programas y algoritmos eliminan fuercompartir la información personal, es un
temente las partes de las matemáticas de
riesgo para cualquiera que desee mantedominio público, y por lo tanto amenazan
ner diversos tipos de información “sensible”
con paralizar el avance de la ciencia.
(por ejemplo, registros médicos) fuera del
dominio público o fuera de las manos de
aquellos que son percibidos como amenazas potenciales.
1.5.5 Responsabilidad Profesional
1.5.4 Propiedad Intelectual y patentes
Una de las áreas más controvertidas de la
ética informática se refiere a los derechos
de propiedad intelectual relacionados con
la propiedad del software. Algunas personas, como Richard Stallman, quien creó la
Free Software Foundation, consideran que
la propiedad del software no se debe permitir en absoluto. Afirman que toda la información debe ser libre, y todos los programas deben estar disponibles para copiar,
estudiar, modificar por cualquier persona
que lo desee, (Stallman, 1993).
Los profesionales de la informática tienen
un conocimiento especializado y con frecuencia tienen cargos de autoridad y respeto en la sociedad. Por esta razón, son
capaces de tener un impacto significativo
en el mundo, incluyendo muchas de las cosas que la gente valora. Pero, junto con ese
poder de cambiar el mundo está el deber
de ejercer ese poder de forma responsable,
(Gotterbarn, 2001).
Los Profesionales de la informática se encuentran con una variedad de relaciones
profesionales con otras personas. Estas
relaciones implican una diversidad de inte-
Dirección de Educación Abierta y a Distancia y Virtualidad
23
Fundamentos Generales
reses, y a veces esos intereses pueden generar conflictos entre sí. La responsabilidad
de los profesionales de la informática, es
ser conscientes de esos posibles conflictos
de intereses y tratar de evitarlos.
24
Organizaciones de profesionales en los
EE.UU., como la Association for Computing
Machinery (ACM) y el Instituto de Ingenieros Eléctricos y Electrónicos (IEEE), han
establecido códigos de ética, lineamientos
curriculares y los requisitos de acreditación
para ayudar a profesionales de la informática a comprender y gestionar las responsabilidades éticas. Por ejemplo, en 1991 un
grupo de trabajo del ACM y el IEEE aprobó un conjunto de directrices (“Currículum
1991”) para los programas universitarios en
ciencias de la computación. Las directrices
dicen que se debe incluir un componente
importante de la ética informática en la educación de pregrado en ciencias de la computación, (Turner, 1991).
Corporación Universitaria del Caribe - CECAR
Ética Informática
ACTIVIDAD
1. Realice una línea de tiempo sobre la Evolución de la Ética Informática.
2. Consulte los postulados de Richard Stallman relacionados con la filosofía Free
Software y realice un mapa conceptual.
3. Reflexione y de respuesta a los siguientes ítems:
a) Interprete la siguiente frase: “Los seres humanos nunca sobrevivirían sin la
tecnología, no importa lo primitivo que sean, quítales eso y volverán a ser
los animales que realmente son”. Tomado de la película Smallville: Justicia
Absoluta, 2010.
b) ¿Qué opinión le ameritan las personas que se dedican a la creación de virus
informáticos?, ¿Están atentando con algunos principios éticos?
c) ¿Qué opinión tiene de los gobiernos que justificados en el concepto de “seguridad nacional” realizan espionaje informático a sus ciudadanos?, ¿Están
atentando con algunos principios éticos?
d) ¿Qué opinión tiene de los postulados de Richard Stallman relacionados con
la filosofía Free Software?, ¿Está atentando con algunos principios éticos?
Dirección de Educación Abierta y a Distancia y Virtualidad
25
Fundamentos Generales
RESUMEN DE LA UNIDAD
A nivel mundial, la “revolución de la información” ha alterado perceptiblemente muchos aspectos de la vida cotidiana
de las personas; las actividades bancarias y el comercio, el
trabajo, la asistencia médica, el transporte, la educación, la
diversión y el entretenimiento. Por lo que, las tecnologías de
la información y comunicación están afectando, tanto positiva
como negativamente, la vida en comunidad, la vida en familia, las relaciones humanas, la educación, la libertad y la privacidad.
La ética informática en el sentido más amplio se puede entender como esa
rama de la ética aplicada que estudia y analiza tales impactos sociales y éticos de la tecnología de información. La ética informática cambia y evoluciona
rápidamente, puesto que la informática también cambia y se desarrolla a un
ritmo vertiginoso.
26
Es posible interpretar la ética informática de una forma muy amplia donde se
incluyen los estándares de la práctica profesional, códigos de la conducta, aspectos de la ley informática, el orden público y la seguridad nacional, la ética
corporativa, incluso ciertos asuntos en la sociología y psicología.
El uso de Internet se ha convertido en un medio para realizar operaciones cotidianas; sin embargo, los usuarios están cada vez más expuestos a diferentes
situaciones tales como: la violación de su privacidad, estafas, robos a través de
la clonación de tarjetas de créditos, suplantación y otros. Los peligros potenciales de Internet son muchos e importantes, por lo que despiertan interés para
la ética informática, convirtiéndose en temas de estudio la intimidad personal,
la propiedad intelectual, la seguridad informática, los delitos informáticos.
Corporación Universitaria del Caribe - CECAR
Ética Informática
AUTOEVALUACIÓN
A continuación se presentan una serie de preguntas para que el estudiante las responda
a manera de autoevaluación y así evalúe los conocimientos adquiridos en el estudio de
la unidad.
1. Teniendo claro que la información es un conjunto de datos organizados de tal modo
que adquieren un valor adicional más allá del propio. Identifique de la siguiente lista,
cual ítem representa información.
oNúmero de habitantes de un país.
oNúmero de artículos vendidos en un día.
oSalario del trabajador de una empresa.
oPorcentaje de Deserción de Estudiantes
2. La información puede ser considerada un bien privado, bien público, o un bien híbrido.
Señale de las siguientes opciones las que correspondan a un bien privado.
oHistorial Clínico de una persona
oHistorial Laboral de una persona
oAntecedentes Disciplinarios de una persona
oAntecedentes Judiciales de una persona
3. Norbert Wiener, realizó las primeras contribuciones a la Ética Informática, las cuales
se basaron en sus trabajos sobre:
oCibernética
oRobótica
oInformática
oLogística
Dirección de Educación Abierta y a Distancia y Virtualidad
27
Fundamentos Generales
4. El caso de ataques a la información por parte de virus informáticos, corresponde al
siguiente campo de aplicación de la Informática:
oComputadores en el sitio de trabajo
oDelitos Informáticos
oPrivacidad y anonimato
oPropiedad Intelectual y patentes
5. Los programas maliciosos que verifican condiciones particulares de un computador
y luego se ejecutan cuando se presentan estas condiciones, se les denomina:
oGusanos
oCaballos de Troya
28
oBombas Lógicas
oSpams
Corporación Universitaria del Caribe - CECAR
Unidad
2
Normas y Códigos Éticos en
Informática
Normas y Códigos Eticos
PRESENTACIÓN
Esta unidad inicia con la presentación de los principios éticos de
la informática denominados PAPA, cuyo significado es: privacidad,
exactitud, propiedad intelectual y acceso, y que pretenden hacerle
frente al desarrollo y uso de las tecnologías de la información y
comunicación en la sociedad del conocimiento.
Posteriormente se presenta el código ético de la Association For
Computing Machinery – ACM, a la espera de la adquisición de un compromiso
ético por el profesional en informática; se analiza la normatividad sobre derechos de autor en Colombia, bajo el amparo de la Constitución Política y las
leyes vigentes; se estudia la licencia Creative Commons con el propósito de
fortalecer a los autores para que sean quienes definan los términos en que sus
obras pueden ser usadas.
30
Por último, se analizan unos casos de estudio para hacer conciencia del uso
adecuado de la tecnología informática.
Corporación Universitaria del Caribe - CECAR
Ética Informática
PROBLEMA
¿Cómo asumir posturas críticas y responsables frente al uso indebido
de la tecnología informática cuando se atenta contra la intimidad y los
derechos intelectuales de las personas?
COMPETENCIAS ESPECÍFICAS
»»
Se apropia de la normativa y códigos éticos vigentes que velan por el
respeto a la privacidad, los derechos de autor y la propiedad intelectual.
»»
Diferencia los diferentes tipos de licencia Creative Commons en los
que cada autor elije las condiciones con las que desea permitir que
otros accedan y usen su obra.
»»
Evalúa situaciones donde se haga uso indebido de la tecnología informática y sus posibles consecuencias.
»»
Construye códigos éticos que reglamentan el manejo adecuado de la
Tecnología Informática.
Dirección de Educación Abierta y a Distancia y Virtualidad
31
Normas y Códigos Eticos
DINÁMICA PARA CONSTRUIR CONOCIMIENTO
ACTIVIDAD PREVIA: Trabajo independiente
Esta actividad está relacionada con el proceso de exploración de conocimientos previos
a cerca de los contenidos de la unidad, por ello es conveniente que:
Antes de abordar la lectura de la unidad 2, ejercitese y reflexione sobre lo siguiente:
1. Presente tres (3) casos donde se vulneren los derechos a la intimidad o privacidad de
las personas a través de Internet.
2. Describa con sus palabras cuál es el propósito de los Códigos Éticos aplicados al uso
de la Tecnología a Informática.
3. Describa con sus palabras en qué consisten las licencias Creative Commons.
32
ACTIVIDAD EN GRUPO
4. Lea atentamente la unidad 2, compare las respuestas previas que usted elaboró con
la información que encontró en el módulo, reelabórelas a la luz de la lectura realizada
y compártalas con sus compañeros de clase.
5. De acuerdo con lo leído y organizados en CIPA, analice las siguientes situaciones y
proponga por lo menos tres (3) distintas posibles decisiones a tomar. Desde el punto
de vista ético, explique las implicaciones que tendría el tomar cada una de las distintas
decisiones para cada situación:
»» Usted trabaja en un instituto de educación no formal que ofrece una amplia variedad
de cursos técnicos. En su cargo dispone de una base de datos con la información de
todos los estudiantes que se han matriculado en alguno de los cursos y también de
los que han pedido algún tipo de información sin llegar a matricularse, ya sea telefónicamente o a través de un email. Su jefe lanza una campaña de un curso en concreto y le pide que envíe publicidad de dicho curso a todas las personas que están
registradas en la base de datos sin ninguna excepción. ¿Qué debe hacer?
Corporación Universitaria del Caribe - CECAR
Ética Informática
»» Usted trabaja como Director del Departamento de Informática de una Institución de
Educación. Cierto día descubre a uno de sus empleados de ser el responsable de la
activación de un spyware o programa espía que roba información de los computadores que usan los estudiantes. El empleado aduce que lo hacía solo con el propósito
de hacer seguimiento a las actividades de los estudiantes y detectar a algunos posibles infractores. ¿Qué debe hacer?
»» Navegando en Internet descubrió una página web que ofrece la compra y venta de
especies en vía de extinción como osos, tigres, tortugas, etc. y la venta de sus partes
como pieles, colmillos, caparazones, etc. ¿Qué debe hacer?
33
Dirección de Educación Abierta y a Distancia y Virtualidad
Normas y Códigos Eticos
2. NORMAS Y CÓDIGOS ÉTICOS
EN INFORMÁTICA
2.1 Principios Éticos de la Informática
(PAPA)
L
34
a particularidad de la problemática del
uso de los computadores ha ganado en
el ámbito de la ética aplicada y más específicamente, en lo referente a la ética profesional. En 1986, se publicó un influyente
artículo titulado Four Ethical Issues of the
Information Age (Mason, 1986), donde se
identifican cuatro conceptos éticos diferenciados muy relacionados con la especialidad informática: privacidad, exactitud, propiedad intelectual y acceso (presentados
con el acrónimo “PAPA” en inglés: Privacy,
Accuracy, Property and Accessibility), para
enfrentar adecuadamente el desarrollo de
las tecnologías de la información en la sociedad del conocimiento.
El derecho a la privacidad o intimidad abarca muchas situaciones de la vida personal.
Con el desarrollo de la informática, la preocupación por la intimidad se ha expandido y se ha ido observando que las nuevas
herramientas informáticas pueden suponer
una intromisión a la vida privada de las personas. Por ello, el concepto de intimidad
se ha ido aproximando al de privacidad, de
tal forma, que se entiende no sólo como la
facultad que una persona tiene para poder
excluir a cualquier persona o ente del conocimiento de su vida privada, sino que además, se incluye la posibilidad de controlar
qué aspectos de esta vida personal pueden
ser conocidos por otras personas.
Con la llegada de Internet, los mensajes
electrónicos, el mantenimiento de archivos
automatizados con datos relativos a la vida
privada de las personas (por ejemplo datos
clínicos, educativos, etc.), la privacidad ha
conseguido un importante interés social.
2.1.1 Intimidad (Privacy)
A menudo este tema ha sido reflejado en
medios de comunicación y ya se han aproLa intimidad es definida como el ámbito de bado leyes para la regulación de la informala vida privada a la que se tiene derecho ción automatizada. Tratar el tema de la intia proteger de cualquier intromisión1. La in- midad o la vida privada en Internet supone
timidad resulta uno de los problemas más adentrarse en un territorio lleno de contracríticos que afronta la ética informática. dicciones, opiniones y posiciones diversas.
Las personas están muy preocupadas por La Intimidad es un concepto que se refiere
la facilidad con que se obtienen sus datos a lo interior, a lo más reservado, a lo más
personales, su almacenamiento a gran es- profundamente sentido por el ser humano.
cala, la fácil recuperación y sobre quien o
quienes tienen acceso a éstos datos. Los
esfuerzos por proteger la integridad y confi- Los problemas de seguridad y el abuso de
dencialidad de la información de las perso- los datos están relacionados con la zona
nas difieren de la necesidad de información problemática de los contenidos éticamente
de las entidades públicas y privadas y los cuestionables. Por un lado, Internet permientornos académicos o de investigación, te, sin restricciones, copiar y adaptar datos,
cobijadas con el derecho a la libertad de juntar informaciones de todo tipo sobre los
usuarios y vincularlas, por ejemplo para
información.
elaborar un perfil de usuario. Con la gran
1 Diccionario de la lengua
expansión de estas tecnologías aumenta el
española (DRAE)
Corporación Universitaria del Caribe - CECAR
Ética Informática
riesgo para los ciudadanos de convertirse
en víctimas o de que estos abusos pasen
desapercibidos.
Uno de los abusos de este tipo más temido
afecta al papel que la publicidad juega en el
nuevo mundo electrónico, donde constantemente llegan a nuestros correos publicidad no deseada, que también encontramos
en las redes sociales de las que hacemos
parte, o cuando visitamos algunas páginas
web.
2.1.2 Exactitud (Accuracy)
gráfica de la World Wide Web que crea la
ilusión de confiabilidad y autenticidad, dificultándose considerablemente la diferenciación entre las informaciones verídicas y
relevantes por un lado, y las inventadas y
falsificadas por otro.
Además, debido a la facilidad para publicar
y el anonimato, Internet se ha convertido en
una incubadora perfecta de la difusión descontrolada de desinformación. En muchos
casos, Internet no ofrece la posibilidad de
atribuir determinados enunciados a un autor específico, lo cual es esencial para evaluar la veracidad de dichos contenidos.
La exactitud se mide a base de información
correcta y exacta. Usualmente se
recomienda que para validar la
La descontextualización oriexactitud se compare la inforginada por el hipertexto
mación con otra ya investi- Seguir a una persona se agudiza este problema,
hace muy fácil, al comprar
gada y verificar los datos
ya que una información
tiquetes de avión, alquilar
en fuentes impresas. Es
coherente y válida en un
un vehículo, hacer llamaimportante
considerar
determinado contexto
das telefónicas, alojarse
que la información no acoriginal puede ser utien hoteles, simplemente
tualizada tiende a no ser
lizada para propósitos
con dejar una huella elecexacta. Por otro lado, las
diferentes y hasta opuespáginas electrónicas que trónica de las actividades.
tos en un contexto diferenpertenecen a una organizate.
ción son estables y que las páginas electrónicas que pertenecen
En los códigos éticos de la informática
a un individuo se consideran inestables, en
disponibles,
el profesional de esta área, tiecuyo caso es mejor no utilizarla.
ne dos caminos a elegir: o es claro y exacto, objetivo, imparcial, independiente en su
La principal dificultad que se plantea a la quehacer cotidiano y en la transmisión de
hora de elegir y transformar informaciones la información, o, por el contrario, no debe
relevantes radica en que muchas veces transmitir información falsa, incorrecta,
resulta difícil evaluar la veracidad y confia- exagerada, equívoca, manipulada, equivobilidad de una página web. Esto se debe, cada, partidista, inexacta.
en primer lugar, al hecho de que los indicadores de veracidad en Internet actualmente
existentes todavía no han alcanzado el gra- Cada día la gente acepta la información
do de exactitud y confiabilidad de aquellos que se le da. En el ciberespacio, esta tenaplicados a los medios tradicionales. A esto dencia a creer, probablemente debido a
hay que sumar el factor de la presentación la complejidad incuestionable de la tecno-
Dirección de Educación Abierta y a Distancia y Virtualidad
35
Normas y Códigos Eticos
logía, es aún más pronunciada, e incluso “Sabemos que el carro de mi vecino es
menos justificada.
intocable porque es suyo y si lo tomamos sin autorización estamos cometiendo un delito, pero, y el software de mi
“Aunque la libertad de expresión debe vecino, ¿lo puedo poseer y decir que es
ser protegida en la red, el abuso de esta mío? ¿Por qué nos planteamos la duda
libertad puede causar problemas”
ante la segunda propiedad y sin embargo la tenemos tan clara para la primera?
Sin duda nos resulta más fácil poseer el
Por ello cada vez más, la gente debe ser
software creado por mi vecino que su
consciente y crítica a la hora de evaluar la
carro.”
fuente de los datos. Pero más importante
aún, es que los proveedores de información tendrán que prestar mayor atención a Por las redes digitales circula información
los posibles efectos de la información servi- de distinto contenido o naturaleza que pueda en Internet cuando la exactitud sea im- de ser de dominio público o estar sujeta a
portante.
las limitaciones derivadas de la protección
2.1.3 Propiedad Intelectual (Property)
36
de la propiedad intelectual. Sin embargo,
el régimen legal de protección de los derechos de autor fue concebido para obras
en soporte analógico y no digital. En teoría,
no cabe duda de que las leyes protectoras
de los derechos de autor pueden ser aplicadas a Internet, ya que las redes simplemente son nuevas formas de reproducción
y acceso.
El factor relevante, no es el hecho de que
el soporte sea digital sino la multijurisdiccionalidad de la Red: las leyes de un EstaTomado de: http://fabrixio1.blogspot.com/
do sólo pueden aplicarse por sus tribunales
dentro del territorio geográfico de ese misUno de los temas éticos más complejos
mo Estado. Sin embargo, hay supuestos de
que involucra a la ética informática es cómo
regulación insuficiente de algunas creaciopreservar y mantener intactos los derechos
nes ideadas específicamente para su uso
de propiedad intelectual de un autor sobre
en Internet, como las páginas Web y los
su creación cuando tenemos acceso a ella
elementos usados en su diseño.
a través de Internet.
Todos conocemos lo que significa el concepto de propiedad, sabemos lo que es
nuestro y lo que pertenece a los demás, sin
embargo, no parece quedar muy claro el
concepto de poseer ideas.
En la práctica, quien pone a disposición de
la comunidad del ciberespacio, en virtud
del principio de reciprocidad de intercambio de información, una creación intelectual
ha de asumir que está renunciando a que
se le pida autorización por el uso privado
Corporación Universitaria del Caribe - CECAR
Ética Informática
de su obra. Debe aceptar que su derecho
“patrimonial” de autor inevitablemente será
quebrantado.
2.1.4 Accesibilidad (Accessibility)
La accesibilidad indica la facilidad con
la que algo puede ser usado, visitado
o accedido en general por todas las
personas. En Informática, la accesibilidad
incluye ayudas como las tipografías de alto
contraste o gran tamaño, magnificadores
de pantalla, lectores y revisores de pantalla,
programas de reconocimiento de voz,
teclados adaptados, y otros dispositivos
apuntadores de entrada de información.
El aumento de la brecha entre los
ciudadanos que disponen de acceso a
las nuevas tecnologías y los que no, ya
es objeto de debate y reflexión, al indicar
como Internet puede constituirse en nuevo
obstáculo para el desarrollo.
para cualquier país democrático.
2.2 Códigos éticos de la Association
For Computing Machinery - ACM
1. Preceptos Morales Generales.
1.1. Contribuir al bienestar de la sociedad y de la humanidad.
Este principio, referente a la calidad de vida
de todas las personas, declara una obligación para proteger los derechos humanos
fundamentales y respetar la diversidad de
todas las culturas. Un objetivo esencial de
los profesionales de la informática es minimizar las consecuencias negativas de los
sistemas informáticos, incluyendo las amenazas a la salud y a la seguridad. Cuando
se diseñen o instalen sistemas, los profesionales de la informática deben intentar
garantizar que los productos de sus esfuerzos se utilizarán de modos socialmente
responsables, recogerán las necesidades
sociales y evitarán efectos perjudiciales a
la salud y al bienestar.
La transformación de Internet de un espacio
sin fines de lucro en un medio manejado por
el mercado, no sólo crea nuevos problemas
de acceso, sino que también tiene una
influencia decisiva sobre la generación de Además de tener un entorno socialmente
seguro, el bienestar humano incluye tener
contenidos y los procesos de selección.
un medio ambiente seguro. Por lo tanto, los
Adicionalmente, vivimos en una sociedad profesionales informáticos que diseñan y
tremendamente competitiva y en la que desarrollan sistemas deben estar alerta, y
se debe luchar por las oportunidades hacer conscientes al resto, sobre cualquier
educativas, por puestos de trabajo, por daño potencial al medio ambiente local o
clientes, por proteger nuestros intereses, global.
por la riqueza, etc. En esta sociedad parten
con ventaja aquellos que tienen acceso a
las herramientas más poderosas. Es labor 1.2. Evitar daño a otros
de los gobiernos de los respectivos países
garantizar que todos los ciudadanos tengan “Daño” significa perjuicio o consecuencias
la posibilidad de acceder a la información negativas, tales como pérdida indeseable
que circula por Internet, en igualdad de de información, pérdida de propiedad, daño
condiciones.
a la propiedad, o efectos medioambientales
De esta forma, se contribuye a la formación no deseados. Este principio prohíbe el uso
y educación del individuo, así como a la de la tecnología informática en maneras
creación de un estado de opinión básico que resulten dañinas a usuarios, público
Dirección de Educación Abierta y a Distancia y Virtualidad
37
Normas y Códigos Eticos
en general, empleados y empresarios. Las
acciones perjudiciales incluyen la destrucción intencional o modificación de archivos
y programas que conlleven una grave pérdida de recursos, o un gasto innecesario de
recursos humanos tales como el tiempo y
esfuerzo requerido para limpiar los sistemas de virus informáticos.
38
Las acciones bien intencionadas, incluyendo aquellas que cumplen las obligaciones
asignadas, pueden ocasionar daños de
manera inesperada. En tal circunstancia
la persona o personas responsables están
obligadas a reparar o mitigar las consecuencias negativas tanto como sea posible.
Una manera de evitar daños no intencionados es considerar cuidadosamente las consecuencias potenciales en quienes vayan
a verse afectados por las decisiones tomadas durante el diseño e instalación.
Para minimizar la posibilidad de dañar indirectamente a otros, los profesionales de la
informática deben minimizar los funcionamientos incorrectos mediante la aplicación
de los estándares aceptados para el diseño
y prueba del sistema. Además, a menudo
es necesario evaluar las consecuencias sociales de los sistemas para estimar la posibilidad de perjudicar seriamente a otros.
Si las características del sistema aparecen
mal representadas ante los usuarios, profesionales del equipo o supervisores, el
individuo profesional es el responsable de
cualquier perjuicio resultante.
En el entorno de trabajo el informático tiene la obligación de informar sobre cualquier
signo de peligro del sistema que pueda resultar en un grave daño personal o social.
alertar para ayudar a corregir el problema
o reducir el riesgo. Sin embargo, informes
arbitrarios o mal enfocados sobre irregularidades pueden ser, por sí mismos, perjudiciales. Antes de informar sobre las irregularidades, deben evaluarse cuidadosamente
todos los aspectos relevantes del incidente.
En particular, la valoración del riesgo y de la
responsabilidad debe ser creíble. Se sugiere solicitar consejo a otros profesionales.
1.3. Honestidad y confidencialidad
La honestidad es un componente esencial
de la confianza. Sin confianza una organización no puede funcionar con efectividad.
El informático honesto no hará falsas o engañosas declaraciones acerca de un sistema o diseño de sistema, sino que, por el
contrario, proporcionará una completa exposición de todas las limitaciones y problemas pertinentes del sistema.
“Un profesional informático tiene la
obligación de ser honesto acerca de
sus propias cualificaciones, y acerca de
cualquier otra circunstancia que pueda
generar conflictos de interés”
1.4. Ser justo y tomar acciones para no
discriminar
Los valores de igualdad, tolerancia, respeto a los demás y los principios de justicia
equitativa gobiernan este mandato. La discriminación basada en la raza, sexo, religión, edad, discapacidad, nacionalidad u
otros factores, es una violación expresa de
la política de la ACM y no se tolerará.
Las desigualdades entre diferentes grupos
de personas pueden ser resultado del buen
Si sus superiores no actúan para terminar o o mal uso de la información y de la tecnomitigar tales peligros, puede ser necesario logía. En una sociedad justa, todos los in-
Corporación Universitaria del Caribe - CECAR
Ética Informática
dividuos tienen igual derecho a participar
o beneficiarse del uso de los recursos informáticos sin distinción de raza, sexo, religión, edad, discapacidad, nacionalidad u
otros factores similares. Sin embargo, estos
ideales no justifican el uso no autorizado de
recursos informáticos ni proporcionan una
base adecuada para trasgredir cualquier
otro mandato ético de este código.
fesionales el mantener la confidencialidad
e intimidad de los datos pertenecientes a
las personas. Esto incluye tomar precauciones para garantizar la corrección de los
datos, así como protegerlos de accesos no
autorizados, o accidentales, a las personas
no autorizadas. Además, se deben establecer procedimientos para permitir a las
personas revisar sus registros y corregir las
incorrecciones.
1.5. Derechos de la propiedad de honor
incluyendo copyright y patentes
Este mandato implica que sólo debe recogerse la información necesaria para un sisLa vulneración de los derechos de autor, tema, que los periodos de mantenimiento y
patentes, secretos comerciales y compro- de disponibilidad de la información deben
misos de las licencias está prohibida por estar claramente definidos y obligarse a
la ley casi siempre. Incluso si el software ellos estrictamente, y que la información
no está así protegido, tales inobservancias personal recogida para un propósito espeson contrarias al comportamiento profe- cífico no debe utilizarse para otros propósional. Las copias del software sólo deben sitos sin consentimiento de las personas.
realizarse con la autorización adecuada. Estos principios se aplican a las comuniNo se debe condonar el duplicado no auto- caciones electrónicas, incluyendo el correo
rizado de materiales.
electrónico, y se prohíben prácticas tales
como la captura o monitorización del correo
electrónico de datos de usuarios, incluyen1.6. Crédito a la propiedad intelectual
do mensajes, sin el permiso de los usuaLos profesionales informáticos están obli- rios o autorización legítima relacionada con
gados a proteger la integridad de la pro- la operación y mantenimiento del sistema.
piedad intelectual. Específicamente, una Los datos de usuario examinados durante
persona no debe atribuirse el mérito del las obligaciones normales de operación y
trabajo o ideas de otros, incluso en los ca- mantenimiento del sistema deben tratarse
sos en los que no han sido explícitamente con estricta confidencialidad, excepto en
protegidos, por ejemplo con derechos de casos en los que exista evidencia de violación de la ley, de los códigos de la organiautor o patente.
zación o de este Código.
1.7. Respetar la privacidad de otros
La tecnología informática y de comunicaciones permite la recogida e intercambio de
información personal a escala no conocida
en la historia de la civilización. Existe, por
tanto, un creciente potencial para la violación de la intimidad de los individuos y de
los grupos. Es responsabilidad de los pro-
1.8. Confidencialidad
El principio de honestidad se extiende a las
cuestiones de confidencialidad de la información siempre que se haya realizado un
compromiso explícito de respetar esa confidencialidad o, implícitamente, cuando se
disponga de información privada no rela-
Dirección de Educación Abierta y a Distancia y Virtualidad
39
Normas y Códigos Eticos
cionada directamente con las obligaciones
asignadas. La preocupación ética es la de
respetar todas las obligaciones de confidencialidad con los empresarios, clientes y
usuarios a menos que se esté libre de tales
obligaciones por la ley o por otros principios
de este código.
crita por la presente ley y, en cuanto fuere
compatible con ella, por el derecho común.
También protege esta ley a los intérpretes o
ejecutantes, a los productores de fonogramas y a los organismos de radiodifusión,
en sus derechos conexos a los del autor.
2.2 Articulo 2: Los derechos de autor recaen sobre las obras científicas, literarias
y artísticas las cuales se comprenden todas las creaciones del espíritu en el campo
científico, literario y artístico, cualquiera que
1. Constitución Política de Colombia
sea el modo o forma de expresión y cualquiera que sea su destinación, tales como:
Artículo 61: El Estado protegerá la propielos libros, folletos y otros escritos (…)
dad intelectual por el tiempo y mediante las
formalidades que establezca la ley.
3. Ley 44 de 1993
2.3 Normatividad sobre Derechos de
Autor y Propiedad Intelectual en
Colombia
40
Nota: El concepto de “propiedad intelectual”, acogido por el artículo 61 de la Constitución Política, en concordancia con el
artículo 2 numeral 8 del Convenio que establece la Organización Mundial de la Propiedad Intelectual, es omnicomprensivo de
diferentes categorías de propiedad sobre
creaciones del intelecto, que incluye dos
grandes especies o ramas: la propiedad
industrial y el derecho de autor, que aunque comparten su naturaleza especial o sui
generis, se ocupan de materias distintas.
Mientras que la primera trata principalmente de la protección de las invenciones, las
marcas, los dibujos o modelos industriales,
y la represión de la competencia desleal, el
derecho de autor recae sobre obras literarias, artísticas, musicales, emisiones de radiodifusión, programas de computador, etc.
2. Ley 23 de 1982 Sobre los Derechos de
Autor
2.1 Articulo 1: Los autores de obras literarias, científicas y artísticas gozarán de
protección para sus obras en la forma pres-
3.1 Capitulo II, Artículo 6: Todo acto en
virtud del cual se enajene el Derecho de
Autor, o los Derechos Conexos así como
cualquier otro acto o contrato vinculado
con estos derechos, deberá ser inscrito en
el Registro Nacional del Derecho de Autor
como condición de publicidad y punibilidad
ante terceros.
3.2 Capitulo IV, Articulo 51: Incurrirá en
prisión de dos (2) a cinco (5) años y multa
de cinco (5) a veinte (20) salarios legales
mínimos mensuales:
1. Quien publique una obra literaria o
artística inédita, o parte de ella, por
cualquier medio, sin la autorización
previa y expresa del titular del derecho.
2. Quien inscriba en el registro de autor
una obra literaria, científica o artística
a nombre de persona distinta del autor
verdadero, o con título cambiado o
suprimido, o con el texto alterado,
deformado, modificado o mutilado, o
mencionando falsamente el nombre
Corporación Universitaria del Caribe - CECAR
Ética Informática
del editor, productor fonográfico,
cinematográfico, videográfico o de
soporte lógico.
3. Quien de cualquier modo o por cualquier
medio reproduzca, enajene, compendie,
mutile o transforme una obra literaria,
científica o artística, sin autorización
previa y expresa de sus titulares.
4. Quien
reproduzca
fonogramas,
videogramas, soporte lógico u obras »»
cinematográficas
sin
autorización
previa y expresa del titular, o transporte,
almacene, conserve, distribuya, importe,
venda, ofrezca, adquiera para la venta
o distribución o suministre a cualquier
título dichas reproducciones.
Parágrafo. Si en el soporte material, carátula o presentación de la obra literaria,
fonograma, videograma, soporte lógico u
obra cinematográfica se emplea el nombre,
razón social, logotipo o distintivo del titular
legítimo del derecho, las penas anteriores
se aumentarán hasta en la mitad.
4. Ley 599 de 2000, por la Cual se Expide
el Código Penal
4.1 Artículo 270: (Modificado por el artículo14 de la Ley 890 de 2004). Violación a
los Derechos Morales de Autor. Incurrirá en
prisión de treinta y dos (32) a noventa (90)
meses y multa de veinte seis punto sesenta
y seis (26.66) a trescientos (300) salarios
mínimos legales mensuales vigentes quien:
»» Publique, total o parcialmente, sin autorización previa y expresa del titular del
derecho, una obra inédita de carácter
literario, artístico, científico, cinematográfico, audiovisual o fonograma, programa de ordenador o soporte lógico.
»» Inscriba en el registro de autor con
nombre de persona distinta del autor verdadero, o con título cambiado
o suprimido, o con el texto alterado,
deformado, modificado o mutilado, o
mencionando falsamente el nombre
del editor o productor de una obra de
carácter literario, artístico, científico,
audiovisual o fonograma, programa de
ordenador o soporte lógico.
Por cualquier medio o procedimiento
compendie, mutile o transforme, sin
autorización previa o expresa de su
titular, una obra de carácter literario,
artístico, científico, audiovisual o fonograma, programa de ordenador o soporte lógico.
Parágrafo. Si en el soporte material, carátula
o presentación de una obra de carácter
literario, artístico, científico, fonograma,
videograma, programa de ordenador o
soporte lógico, u obra cinematográfica se
emplea el nombre, razón social, logotipo o
distintivo del titular legítimo del derecho, en
los casos de cambio, supresión, alteración,
modificación o mutilación del título o del
texto de la obra, las penas anteriores se
aumentarán hasta en la mitad.
4.2 Artículo 271: (Modificado por el artículo
2 de la Ley 1032 de 2006). Violación a los
Derechos Patrimoniales de Autor y Derechos
Conexos. Incurrirá en prisión de cuatro (4)
a ocho (8) años y multa de veintiséis punto
sesenta y seis (26.66) a mil (1.000) salarios
mínimos legales mensuales vigentes quien,
salvo las excepciones previstas en la ley,
sin autorización previa y expresa del titular
de los derechos correspondientes:
Por cualquier medio o procedimiento,
reproduzca una obra de carácter literario,
científico, artístico o cinematográfico,
fonograma, videograma, soporte lógico o
programa de ordenador, o, quien transporte,
Dirección de Educación Abierta y a Distancia y Virtualidad
41
Normas y Códigos Eticos
almacene, conserve, distribuya, importe,
venda, ofrezca, adquiera para la venta o
distribución, o suministre a cualquier título
dichas reproducciones.
42
»» Represente, ejecute o exhiba públicamente obras teatrales, musicales,
fonogramas, videogramas, obras cinematográficas, o cualquier otra obra de
carácter literario o artístico.
»» Alquile o, de cualquier otro modo, comercialice fonogramas, videogramas,
programas de ordenador o soportes
lógicos u obras cinematográficas
»» Fije, reproduzca o comercialice las representaciones públicas de obras teatrales o musicales.
»» Disponga, realice o utilice, por cualquier medio o procedimiento, la comunicación, fijación, ejecución, exhibición,
comercialización, difusión o distribución y representación de una obra de
las protegidas en este título.
»» Retransmita, fije, reproduzca o, por
cualquier medio sonoro o audiovisual,
divulgue las emisiones de los organismos de radiodifusión.
»» Recepcione, difunda o distribuya por
cualquier medio las emisiones de la televisión por suscripción.
rechos, o importe, distribuya o comunique ejemplares con la información
suprimida o alterada
»» Fabrique, importe, venda, arriende o
de cualquier forma distribuya al público
un dispositivo o sistema que permita
descifrar una señal de satélite cifrada
portadora de programas, sin autorización del distribuidor legítimo de esa señal; o, de cualquier forma, eluda, evada, inutilice o suprima un dispositivo o
sistema, que permita a los titulares del
derecho controlar la utilización de sus
obras o fonogramas, o les posibilite impedir o restringir cualquier uso no autorizado de estos
»» Presente declaraciones o informaciones destinadas directa o indirectamente al pago, recaudación, liquidación o
distribución de derechos económicos
de autor o derechos conexos, alterando o falseando, por cualquier medio o
procedimiento, los datos necesarios
para estos efectos.
2.4 Licencia Creative Commons
Creative Commons es un proyecto internacional que tiene como propósito fortalecer
a autores para que sean ellos quienes defi4.3 Artículo 272: (Modificado por el artícu- nan los términos en que sus obras pueden
lo 3 de la Ley 1032 de 2006). Violación a ser usadas, qué derechos desean entregar
los Mecanismos de Protección de Derecho y en qué condiciones lo harán.
de Autor y Derechos Conexos, y Otras Defraudaciones. Incurrirá en prisión de cuatro
La organización sin fines de lucro fue crea(4) a ocho (8) años y multa de veintiséis
da por Lawrence Lessig, profesor de derepunto sesenta y seis (26.66) a mil (1.000)
cho en la Universidad de Stanford y autor
salarios mínimos legales mensuales vigende importantes textos sobre ley del cibetes, quien:
respacio, tiene como idea central ofrecer
»» Supere o eluda las medidas tecnológi- un modelo legal de licencias y una serie de
cas adoptadas para restringir los usos aplicaciones informáticas que faciliten la
no autorizados
distribución y uso de contenidos dentro del
»» Suprima o altere la información esen- dominio público.
cial para la gestión electrónica de de-
Corporación Universitaria del Caribe - CECAR
Ética Informática
Si el paradigma del sistema tradicional del
derecho de autor es “Todos los derechos
reservados”, para las licencias CC es “Algunos derechos reservados”. Si en el sistema del derecho de autor el principio es que
toda utilización de una obra debe tener un
permiso expreso del titular de los derechos
de autor, para las licencias CC el principio
es el de la libertad creativa.
Las licencias Creative Commons no están pensadas como un enemigo del derecho de autor. Al contrario, se complementan con éste.
Creative Commons proporciona un sistema
que automatiza la búsqueda de contenidos
“comunes” o bajo licencia CC. Así, al licenciar su obra, el creador establece condiciones generales que quedan incorporadas
digitalmente a la obra, de manera que un
motor de búsqueda puede identificarlas y
escoger la que más le convenga.
Tipos de Licencias Creative Commons
Ofrecer sus obras bajo una licencia Creative Commons no significa que no tengan
derecho de autor. Este tipo de licencias
ofrecen algunos derechos a terceras personas bajo ciertas condiciones.
Cada autor o creador elije las condiciones
con las que desea permitir que otros accedan y usen su obra.
Dichas condiciones se detallan a continuación:
Atribución: Esta opción permite a
otros copiar, distribuir, mostrar y ejecutar el
trabajo patentado y todos los derivados del
mismo. Pero dando siempre testimonio de
la autoría del mismo.
Ejemplo: Josué publica su fotografía con Licencia de Atribución, porque desea que el
mundo emplee su fotografía, dejando constancia que es suya. Vero encuentra esta fotografía en Internet y desea incorporarla a
la página de inicio de su web. Vero coloca
esta fotografía y claramente indica que Josué es el propietario.
No Comercial: Esta opción permite a
otros copiar, distribuir, mostrar y ejecutar el
trabajo patentado y todos los derivados del
mismo, pero únicamente con propósitos no
comerciales.
Ejemplo: Vero publica su fotografía con licencia No comercial. Josué incorpora una
parte de la fotografía de Vero en parte de
un póster. Josué no estaría autorizado a
vender ese póster sin la autorización de
Vero.
Sin derivar: Esta opción permite a
otros copiar, distribuir, mostrar y ejecutar
solo copias literales del trabajo patentado,
no estando autorizado ningún tercero a
realizar trabajos derivados del mismo.
Ejemplo: Josué graba su canción con una
Licencia de No derivación del trabajo. Diego No podría tomar parte de esta obra para
incorporarla a otra suya o realizar modificaciones sobre la misma, sin la autorización
de Josué.
Compartir igual: Esta licencia permite a otros realizar trabajos derivados pero
únicamente bajo una licencia idéntica. Este
tipo de licencia, únicamente aplica a obras
derivadas.
Dirección de Educación Abierta y a Distancia y Virtualidad
43
Normas y Códigos Eticos
NOTA: Si se presta atención, se observa que esta licencia es excluyente de la de No derivación de trabajos, es decir, no se pueden elegir ambas a la vez.
Ejemplo: Vero coloca una fotografía suya en Internet bajo licencia No comercial e Igualmente compartido. Josué es un artista amateur y arma un collage en el que pone parte de
la foto de Vero. En este caso Josué debe hacer uso No comercial de su collage y especificar claramente su licencia de Igualmente compartido, con lo que estaría distribuyendo
su trabajo bajo los mismos términos que Vero.
Con estas cuatro condiciones combinadas se pueden generar las seis licencias que se
pueden escoger:
Atribución: El material creado por usted puede ser distribuido, copiado
y exhibido por terceros si se muestra en los créditos.
Atribución – Sin Derivar: El material creado por usted puede ser
distribuido, copiado y exhibido por terceros si se muestra en los créditos.
No se pueden realizar obras derivadas.
44
Atribución – Sin Derivar – No comercial: El material creado por usted
puede ser distribuido, copiado y exhibido por terceros si se muestra en
los créditos. No se puede obtener ningún beneficio comercial. No se
pueden realizar obras derivadas.
Atribución – No comercial: El material creado por usted puede ser
distribuido, copiado y exhibido por terceros si se muestra en los créditos.
No se puede obtener ningún beneficio comercial.
Atribución – No comercial – Compartir igual: El material creado por
usted puede ser distribuido, copiado y exhibido por terceros si se muestra
en los créditos. No se puede obtener ningún beneficio comercial y las
obras derivadas tienen que estar bajo los mismos términos de licencia
que el trabajo original.
Atribución – Compartir igual: El material creado por usted puede
ser distribuido, copiado y exhibido por terceros si se muestra en los
créditos. Las obras derivadas tienen que estar bajo los mismos términos
de licencia que el trabajo original.
Corporación Universitaria del Caribe - CECAR
Ética Informática
Obtención de la licencia CC
Cuando hayas hecho tu elección tendrás la
licencia adecuada para tu trabajo expresada
de tres formas:
Commons Deed: Es un resumen leíble por
los humanos del texto legal con los iconos
relevantes.
Legal Code: El código legal completo en el
que se basa la licencia que has escogido.
Digital Code: El código digital, que puede
leer la máquina y que sirve para que los
motores de búsqueda y otras aplicaciones
identifiquen tu trabajo y sus condiciones de
uso.
la confidencialidad, los registros internos
contienen los nombres y direcciones de estudiantes. El presupuesto para el software
que permita mantener y consultar la información de este sistema es muy bajo.
El responsable de la Asociación es consciente de la importancia de la confidencialidad de la información almacenada, pero
posiblemente no sea consciente de los
riesgos de un sistema informático.
Te encargan diseñar este sistema,
¿Qué obligaciones éticas tienes?
Utilizar la licencia: Una vez escogida tu »»
licencia tienes que incluir el botón Creative
Commons “Algunos derechos reservados”
en tu web, a cerca de tu trabajo. Este botón »»
enlaza con el Commons Deed, de forma
que todos puedan estar informados de les
condiciones de la licencia. Si encuentras
que tu licencia ha sido violada, entonces
tendrás las bases para poder defender tus
derechos.
2.5 Casos de estudio.
Caso 1. Protección de datos personales
La Asociación de Educadores de Sucre
desea adquirir un sistema informático compartido con acceso vía Internet, con el fin
de hacer seguimiento a los casos de violencia doméstica de los estudiantes del departamento.
Advertir al responsable de la asociación sobre los riesgos que asumen.
Almacenar los registros confidenciales
en portátiles plantea riesgos aún mayores. Recomendar la utilización de
comunicaciones seguras y encriptar
los datos para el control de acceso a
los computadores.
Las partes interesadas en este caso no son
solamente la asociación y los centros educativos, sino especialmente los estudiantes
y sus familias, y deben tenerse en cuenta.
Algunas de estas medidas tienen un costo.
La asociación no puede asumirlo y te piden
que lo desarrolles sin la seguridad necesaria. ¿Qué puedes hacer?
La idea es llevar un control de los registros »»
de estudiantes afectados por este flagelo,
a través de computadores personales y
de portátiles instalados en los diferentes »»
centros educativos. Aunque se utilizarán
identificadores numéricos para mantener
Puedes diseñar un sistema económico
pero vulnerable.
Puedes decidir no realizar el trabajo y
posiblemente perder (tu trabajo, el proyecto, etc.). Pero puedes convencer a
Dirección de Educación Abierta y a Distancia y Virtualidad
45
Normas y Códigos Eticos
la Asociación de la importancia de las
medidas de seguridad.
»» Llegar a un acuerdo sobre las medidas
más importantes que se deben tomar.
»» ¿Qué medidas de seguridad son “suficientes”? Encriptación, control de acceso, monitorización de usuarios.
Caso 2. Sistema de mensajes con anuncios
Un sitio web va a ofrecer un sistema para
intercambiar mensajes entre estudiantes,
pero debido a las restricciones presupuestarias se van a incluir anuncios basados en
el contenido de los mensajes, de forma similar a gmail.
46
¿Cuáles son las responsabilidades éticas del desarrollador de este sistema?
»» Debe protegerse la privacidad de los
mensajes.
»» Los mensajes no serán leídos por ninguna persona, sino que se procesarán
automáticamente con un sistema de
análisis de textos. Los usuarios estarán informados de este sistema.
»» Los anuncios mostrados a determinados usuarios.
Debe determinarse:
»» Qué información es necesario almacenar, qué información estará asociada
a usuarios particulares, cuánto tiempo
estará almacenada cómo se protegerá
(de ataques, por ejemplo).
»» Si existe la posibilidad de asociar a
usuarios con una lista de anuncios, no
es suficiente con avisar: “los anuncios
están basados en el contenido”.
»» Aunque los usuarios normalmente no
lean la información de las licencias y
términos de uso, los diseñadores del
sistema deben tenerlo en cuenta e informar adecuadamente.
Caso 3. Especificaciones y datos incompletos
Estás realizando tareas de programación
para el desarrollo de un sistema de solicitud de préstamos que recoge información
de solicitudes y las convierte al formato
adecuado para su evaluación. Descubres
que algunos datos demográficos faltan, en
particular raza (o país de origen) y edad.
»» Sin embargo, ¿debe considerarse
algo más desde el punto de vista ético? Aunque la privacidad no esté di- ¿Qué debería hacer el programa? ¿Qué
rectamente amenazada por personas deberías hacer?
que puedan leer los mensajes, sí puede almacenarse información relevante: »» En primer lugar, deberían consultarse
»» Las palabras o frases relacionadas con
las especificaciones del programa para
anuncios,
estos casos. Las especificaciones deberían ser completas.
»» Los usuarios que accedieron a deter- »» Si no existe ninguna información en las
especificaciones, debería consultarse
minados anuncios,
al responsable de desarrollo.
Corporación Universitaria del Caribe - CECAR
Ética Informática
»» Si el responsable contesta algo como: ¿Qué debe hacerse?
“que se genere raza blanca por defecto; no se debería discriminar por este »» En primer lugar, hay que informar al
motivo”, ¿debería aceptarse esta deresponsable superior. Es posible que la
cisión? No, pues estas decisiones dedirección del centro desconozca este
berían aparecer en las especificaciohecho.
nes, que deben corregirse.
»» Además, se debería consultar con el
cliente (la empresa financiera), pues
las consecuencias pueden ser más
graves.
o Podría utilizarse esta información para garantizar un trato no
discriminatorio a los clientes.
o Podría utilizarse la información
o el programa desarrollado para
otros fines en los que la información demográfica sea relevante
(análisis automático de riesgos,
estudios médicos, etc.)
»» Cuando se reutiliza software para otra
aplicación, deberían revisarse las especificaciones para comprobar que se
cumplen los requerimientos.
»» Si este caso no está recogido en la especificación, no será posible comprobar si se cumplen los nuevos requerimientos.
Caso 4. Violación del copyright
Eres el responsable de las aulas de informática de un centro. En el centro hay 25
licencias de un programa determinado,
pero descubres que ha sido instalado en
80 computadores.
Supongamos que la dirección no toma
ninguna medida.
¿Debería hacerse algo más? (por ejemplo,
desinstalar el programa, denunciar el incumplimiento, o dejar el trabajo).
»» Los códigos éticos de IEEE y ACM indican claramente que la propiedad y el
copyright debe respetarse en cualquier
caso.
Caso 5. Publicación de información
personal
Trabajas para un organismo público o un
ISP. Alguien te pide que le proporciones información sobre una determinada persona,
y te ofrece a cambio una cantidad atractiva
de dinero.
¿Qué puedes hacer?
»» Vender la información que te han pedido.
»» Negarte, pero no notificar este incidente.
»» Negarte e informar a un responsable
de la empresa o a la policía.
»» Informar a la persona sobre de la que
te han pedido información.
Desde el punto de vista ético, la primera
Dirección de Educación Abierta y a Distancia y Virtualidad
47
Normas y Códigos Eticos
opción no necesita comentarios. Además,
puede perjudicar a la empresa y/o a otros
compañeros.
La segunda alternativa podría no ser éticamente correcta. En algunos casos, puede
que el contrato laboral obligue a comunicar
este tipo de incidentes.
Además, informar de este incidente puede
protegerte y proteger a otros empleados si
después se descubre el incidente y se desconoce quién vendió la información.
48
Corporación Universitaria del Caribe - CECAR
Ética Informática
ACTIVIDAD
1. Consulte en Internet información relacionada con el caso Natsper, enuncie
las faltas o delitos en que se incurrió argumentándolos con la normativa y los
códigos éticos vigentes.
2. Consulte en Internet la información relacionada con los Tipos de Licencias
Copyright y Copyleft, realice un estudio comparativo de estas Licencias estableciendo claramente los ítems o elementos de comparación.
3. Realice un estudio comparativo de los Códigos Éticos o Políticas de Privacidad de los servidores de correo electrónico: Yahoo, MSN y Gmail. A partir de
dicho estudio, elabore un Código Ético de Uso del Correo Electrónico para
una Institución Educativa.
4. Analice detenidamente el siguiente video https://www.youtube.com/watch?v=f1icBC_Wi-w y enuncie los códigos éticos que se infringieron argumentándolos con la normativa y códigos vigentes.
49
Dirección de Educación Abierta y a Distancia y Virtualidad
Normas y Códigos Eticos
RESUMEN DE LA UNIDAD
Con el advenimiento de las tecnologías informáticas y en especial de Internet, la preocupación por la vulnerabilidad de la
intimidad y la propiedad intelectual de las personas ha crecido
considerablemente; se observa como el uso incontrolado de
herramientas informáticas pueden suponer una intromisión a
la vida privada, por lo que el desarrollo de estas tecnologías,
aumenta el riesgo para las personas de convertirse en víctimas o de que estos abusos pasen desapercibidos.
50
Existen un conjunto de códigos, leyes y normas a nivel mundial y nacional, que
pretenden promover y proteger estos derechos inalienables para las personas,
entre ellos se encuentran los códigos éticos de la Association For Computing
Machinery ACM y las Licencias Creative Commons, adicionalmente a las leyes
colombianas. Por lo que es un deber y un compromiso del profesional informático, conocer, promover, divulgar y darle aplicación a estas normativas y
códigos éticos en Informática, y asegurar que el uso de la tecnología informática no perjudique o traiga consecuencias negativas a los usuarios o terceras
personas.
Corporación Universitaria del Caribe - CECAR
Ética Informática
AUTOEVALUACIÓN
A continuación se presentan una serie de preguntas para que el estudiante las responda
a manera de autoevaluación y así evalúe los conocimientos adquiridos en el estudio de
la unidad.
1. Uno de los conceptos éticos relacionados con el área de la Informática, tiene que ver
con el derecho a la protección de la vida privada de las personas ante cualquier intromisión, este concepto se refiere a:
oIntimidad.
oPropiedad intelectual.
oExactitud.
oAccesibilidad.
2. La principal dificultad que se presenta al momento de elegir y transformar información
relevante, radica en que resulta difícil evaluar la veracidad y confiabilidad del contenido en una página web, este aspecto se relaciona con:
oIntimidad.
oPropiedad intelectual.
oExactitud.
oAccesibilidad.
3. En el contexto de Propiedad Intelectual, el término “multijurisdiccionalidad de la Red”
se refiere a:
oEl régimen legal de protección de los derechos de autor fue concebido para obras
en soporte analógico y no digital
oLas leyes protectoras de los derechos de autor pueden ser aplicadas a Internet, ya
que las redes simplemente son nuevas formas de reproducción y acceso.
oLas leyes de un Estado sólo pueden aplicarse por sus tribunales dentro del territorio geográfico de ese mismo Estado.
oPor las redes digitales circula información de distinto contenido o naturaleza que
puede ser de dominio público o estar sujeta a las limitaciones derivadas de la protección de la propiedad intelectual.
Dirección de Educación Abierta y a Distancia y Virtualidad
51
Normas y Códigos Eticos
4. Existen dos categorías de propiedad sobre creaciones del intelecto: la propiedad industrial y el derecho de autor. Un ejemplo de protección de derechos de autor, se aplica a:
oUna marca
oUn modelo industrial
oUna invención
oUna obra literaria
5. La siguiente licencia Creative Commons
corresponde a:
oAtribución.
oAtribución – Sin Derivar.
oAtribución – No comercial.
52
oAtribución – Compartir igual.
Corporación Universitaria del Caribe - CECAR
Unidad
3
Ética en la Administración de Recursos
Informáticos
Ética en la Administración de Recursos
PRESENTACIÓN
En esta unidad se presentan las actividades propias de la administración de recursos informáticos relacionadas con la administración del
hardware (selección, adquisición, instalación, mantenimiento y uso de
equipos e instalaciones), la administración del software (selección,
adquisición, desarrollo, implantación y operación de las aplicaciones),
estrategias para el óptimo uso del recurso informático, la implementación de procesos de auditoría y evaluaciones operativas, las prácticas de
seguridad, la estructura orgánica, la administración de personal y los procedimientos operativos.
La administración de recursos informáticos conlleva una gran responsabilidad
para los profesionales en Informática, puesto que la inversión no acaba con
la adquisición del recurso; la infraestructura tecnológica, la capacitación del
personal que utiliza la tecnología y el mantenimiento de la misma, son un ciclo
permanente que se repite hasta terminar con la vida útil del bien informático.
54
Corporación Universitaria del Caribe - CECAR
Ética Informática
PROBLEMA
¿Cómo administrar eficientemente los recursos informáticos en una institución educativa de forma ética y con profesionalismo?
COMPETENCIAS ESPECÍFICAS
»»
Establece relaciones entre el ejercicio de la práctica docente con la
administración ética de recursos informáticos.
»»
Reconoce a las personas como el activo más importante en la administración de recursos informáticos en las instituciones.
»»
Elabora códigos de ética para la administración del área de Informática y Tecnología en una institución educativa.
Dirección de Educación Abierta y a Distancia y Virtualidad
55
Ética en la Administración de Recursos
DINÁMICA PARA CONSTRUIR CONOCIMIENTO
ACTIVIDAD PREVIA: Trabajo independiente
Esta actividad está relacionada con el proceso de exploración de conocimientos previos
a cerca de los contenidos de la unidad, por ello es conveniente que:
Antes de abordar la lectura de la unidad 3, desarolle y reflexione sobre lo siguiente:
1. Describa con sus palabras el concepto que tiene sobre la Administración de Recursos
Informáticos.
2. ¿Qué tipos de recursos informáticos considera deben ser administrados con ética en
una institución educativa?
3. Describa con sus palabras cuál es la responsabilidad ética que debe tener un Administrador Informático en una institución educativa.
56
ACTIVIDAD EN GRUPO
4. Lea atentamente la unidad 3, compare las respuestas previas que usted elaboró con
la información que encontró en el módulo, reelabórelas a la luz de la lectura realizada
y compártalas con sus compañeros de clase.
5. De acuerdo con lo leído y organizados en CIPA, explique lo siguiente:
¿Por qué es tan importante para las instituciones educativas administrar eficientemente los recursos de hardware y software?
¿Por qué en las instituciones educativas los recursos financieros, materiales, hardware, software y datos, pasan a un segundo nivel cuando se comparan con el recurso
humano?
Corporación Universitaria del Caribe - CECAR
Ética Informática
3. ÉTICA EN LA ADMINISTRACIÓN Se propone considerar tres (3) aspectos
DE LOS RECURSOS INFORMÁTI- de vital importancia, que si son usados de
buena forma, pueden producir beneficios
COS
3.1 Recursos Financieros
sustanciales en el tiempo y costos involucrados en la administración de los recursos
de tecnologías de información:
»» Mejora Tecnológica: Involucra aspectos tales como la administración de activos, sistemas, equipos, escalabilidad,
protección del negocio y el área para la
atención de usuarios. Cada uno de estos aspectos pueden ser implementados desde un nivel básico hasta el más
avanzado e involucra la consideración
de esquemas automatizados básicos
hasta sistemas de control sofisticados.
C
uando la inversión en tecnología se
convierte en una necesidad para una
institución educativa, la optimización de
los costos involucrados y el control que se
debe ejercer sobre los recursos informáticos debe entenderse como una prioridad.
Las instituciones deben concientizarse de
que el costo de los recursos informáticos
no acaba con la compra del producto, sino
que hay que tener en cuenta una serie de
factores que incluyen el costo de administrarlo, del personal que lo usa y la productividad que se obtiene con su uso. Lo
importante a resaltar es que estos costos
no son considerados con base al costo de
adquisición del equipo solamente, sino que
también se considera la infraestructura de
cómputo, capacitación al personal, mantenimiento, personal de soporte, software y
otros costos inherentes al uso del recurso.
»» Mejora de procesos: Involucra aspectos tales como la administración de
los servicios informáticos y atención a
usuarios, tiene relación con las políticas y procedimientos de trabajo.
»» Mejora del Personal: Se incluyen
aspectos relacionados con la capacitación del usuario, capacitación del
personal de sistemas, motivación del
personal de soporte a usuarios.
Si cada uno de los puntos señalados se
toma en cuenta para la administración de
los recursos informáticos, se puede asegurar que los costos involucrados en la administración de los mismos se optimizarán y
la planeación estratégica para el cambio de
tecnología será realizada con bases más
sólidas.
Aquí se debe apoyar de los conocimientos, habilidades y actitudes del Profesio- Algunas consideraciones necesarias para
nal Informático, su gran responsabilidad administrar óptimamente los recursos infory ética que permita optimizar el uso de máticos:
los recursos de la institución.
Dirección de Educación Abierta y a Distancia y Virtualidad
57
Ética en la Administración de Recursos
»» Diseñar e implementar políticas, programas y procedimientos encaminados a que sea eficiente el uso de los
recursos informáticos.
»» Actualizar, evaluar y difundir entre las
áreas que cuentan con recursos informáticos la normatividad respectiva.
»» Elaborar programas de trabajo a fin de
procurar el óptimo aprovechamiento de
los recursos asignados.
»» Definir y vigilar que las funciones del
personal sean acordes con la normatividad establecida a fin de optimizar los
recursos que utiliza.
58
»» Realizar en forma periódica un inventario de los recursos informáticos en
las áreas que cuentan con equipos de
cómputo.
El administrador informático debe velar por
el correcto uso de estos recursos, por lo
que es necesario establecer procedimientos para su selección, adquisición, uso y
control, ya que si no cumplen con las especificaciones de calidad y funcionalidad se
ponen en riesgo los recursos informáticos
y por ende el procesamiento continuo de la
información.
Los recursos materiales necesarios para
que los recursos informáticos operen correctamente son: Instalaciones eléctricas y
de cableado, aire acondicionado, reguladores de voltaje, unidades de corriente ininterrumpida, módems, etc., dispositivos de red
como routers, switch, concentradores, etc,
equipo de comunicación y accesorios.
Algunas consideraciones necesarias para
administrar óptimamente el recurso material:
Diseñar e implementar políticas, programas y procedimientos encaminados
a administrar eficientemente los recursos materiales y servicios en las áreas
que cuentan con equipos de cómputo,
evaluando periódicamente que dichas
acciones cumplan con los fines para
las que fueron establecidas.
»» Actualizar, evaluar y difundir la normatividad respectiva entre las áreas que
cuentan con equipo de cómputo.
»» Planear, coordinar, controlar y evaluar
las actividades relacionadas con la administración de los recursos materiales
así como la prestación de los servicios
conforme a las normas y lineamientos
establecidos.
»» Coordinar la implementación de los
procesos de almacenamiento, inventarios y del control de estos recursos
»» Realizar en forma sistemática un diag- »»
nóstico de la utilización del recurso informático entre las áreas que cuentan
con equipos de cómputo.
»» Presentar reportes periódicos de las
actividades relacionadas con la utilización de los recursos informáticos.
3.2 Recursos Materiales
Corporación Universitaria del Caribe - CECAR
Ética Informática
en las áreas que cuentan con equipos
de cómputo, conforme a las normas y
lineamientos establecidos.
»» Presentar reportes periódicos de las
actividades relacionadas con la administración de recursos materiales y servicios.
3.3 Recursos de Hardware y Software
Los Recursos de Hardware son todos
aquellos componentes físicos de un computador, todo lo visible y tangible. El hardware realiza las cuatro (4) actividades fundamentales: entrada, procesamiento, salida y
almacenamiento. Es muy importante tener
un control estricto de estos componentes,
ya que representan un activo importante
para la organización debido a que las funciones sustantivas de las organizaciones
dependen del buen funcionamiento de estos equipos.
El administrador debe tomar conciencia de
la importancia que representa la administración de este recurso, ya que constituye
una parte de la función sustantiva del procesamiento de datos, por lo que debe establecer procedimientos para la selección,
adquisición, mantenimiento y uso de equipos de cómputo.
La gestión del hardware es una actividad
esencial para el control del equipamiento
y sus costos asociados a fin de asegurar
que los usuarios dispongan del recurso necesario para operar sus sistemas de información.
“Es imperante implementar controles y
revisiones periódicas de la información
referente al recurso hardware”
La información a controlar se centra específicamente en las características del equipo que ha sido asignado a cada usuario.
Las características del equipo pueden ser
externas - marca, modelo, número de serie del equipo, proveedor del equipo, fecha
de adquisición, garantía, etc.- e internas tipo de procesador, velocidad del procesador, capacidad de memoria RAM, capacidad del disco duro y otras que puedan ser
importantes considerar dependiendo del
hardware que se está inventariando (computadores, servidores, hardware de la red,
periféricos, etc.).
Además del aspecto técnico, es conveniente mantener un historial de los aspectos financieros (registros de adquisición, arrendamiento, seguros, depreciación), físicos
(movimientos, adiciones, cambios).
Las características del hardware son convenientes asociarlas al usuario que utiliza
el equipo, de tal forma que se pueda llevar
un registro completo de los datos del usuario (Nombre, área y/o departamento al que
pertenece y otros datos que se consideren
importantes) para después poder analizar
toda esta información para tomar decisiones.
Algunas consideraciones necesarias para
Dirección de Educación Abierta y a Distancia y Virtualidad
59
Ética en la Administración de Recursos
administrar óptimamente el recurso de
hardware:
»» Diseñar e implementar políticas, programas y procedimientos encaminados a la administración eficiente de recursos de hardware en las áreas que
cuentan con equipo de cómputo, evaluando periódicamente que dichas acciones cumplan con los fines para las
que fueron establecidas.
Los Recursos de Software son el conjunto
de programas (instrucciones que las computadores emplean para manipular datos),
archivos, utilerías y rutinas asociadas con
la operación de los sistemas de cómputo.
»» Actualizar, evaluar y difundir entre las
áreas que cuentan con equipo de cómputo la normatividad respectiva.
60
»» Planear, coordinar, controlar y evaluar
las actividades relacionadas con la administración del hardware así como
de su instalación y uso conforme a las
normas y lineamientos establecidos.
»» Determinar las necesidades de hardware a través de estudios de detección
y solicitudes por parte del usuario.
»» Realizar estudios de factibilidad técnica y económica de las áreas que cuentan con equipos de cómputo para la
adquisición de nuevo hardware.
»» Diseñar y coordinar los mantenimientos
preventivos y correctivos en las áreas
que cuentan con equipos de cómputo,
conforme a las normas y lineamientos
establecidos.
»» Coordinar los inventarios y del control
del hardware de las áreas que cuentan
con equipos de cómputo, conforme a
las normas y lineamientos establecidos.
La apropiación de los valores éticos del
informático es esencial para la administración de este recurso, ya que por sus características esenciales es muy fácil cometer
actos ilícitos en la selección, adquisición,
desarrollo, mantenimiento y uso del software. Otra particularidad que tiene este recurso es que es utilizado tanto por personal informático como por el usuario y este último
es muy propenso a la utilización ilegal del
software.
La gestión del software es una actividad
esencial para asegurar el continuo procesamiento de la información. Es imperante
implementar controles y revisiones periódicas de la información referente a este recurso. La información a controlar se centra
específicamente en las características del
software instalado en cada computador:
Nombre del Software, versión, idioma, autor, así como también el registro del proveedor con el que adquirieron el producto
y bajo qué esquema de licenciamiento se
adquirió.
Corporación Universitaria del Caribe - CECAR
Ética Informática
Las características del software son convenientes asociarlas al usuario que utiliza
el equipo, de tal forma que podamos llevar
un registro completo de los datos del usuario (Nombre, área y/o departamento al que
pertenece y otros datos que se consideren
importantes) para después poder analizar
toda esta información para la toma de decisiones.
Las actividades relativas a la gestión del
software permiten a la administración determinar si las aplicaciones que necesitan
los usuarios se encuentran instaladas y
donde están localizadas, además permiten
el seguimiento de número de licencias existentes y el cumplimiento de su uso, tanto
en equipos conectados en red como en los
independientes.
tualización de licencias pues se puede
planear de mejor forma las inversiones
en adquisición de licencias de software
y con ello optimizar los costos.
»» Auditoría de Software: La auditoría
de software permite evaluar el grado
de exposición en el que se encuentra
una institución con respecto al software que tiene instalado en sus equipos y
las correspondientes licencias de uso.
El beneficio que se obtiene es la eliminación del riesgo de enfrentar demandas civiles y penales por tener software sin la correspondiente licencia. Así
también permite conocer cómo se llevan a cabo los controles definidos para
la administración del software.
»» Medición del uso de los programas:
La importancia de conocer el uso que
“La Administración de Software es una
se le está dando al software permite
función que permite asegurar a la orgasaber si hay retorno de la inversión
nización el cumplimiento de las licenrealizada. El comprar licencias de sofcias del software que se tiene instalado
tware sin analizar el uso que se le va a
así como el buen uso que se haga del
dar puede ser causa de que los costos
mismo”
de adquisición se eleven.
Los elementos que intervienen en una buena administración de software son:
»» El control de las aplicaciones y versiones de software: Generalmente
utilizado para procesos de migración
y actualización. Consiste en llevar un
control de las aplicaciones que están
instaladas en la organización de tal
modo que cuando exista la necesidad
de cambiar a una nueva versión o aplicar algunos “parches” al software que
presenta problemas se pueda realizar
de manera segura. El beneficio que se
obtiene con un buen control de versiones se observa en los procesos de ac-
»» La administración del espacio en
disco: Consiste en monitorear constantemente la información existente en
los discos duros del servidor o de los
computadores de la organización, ya
que es muy común que exista mucha
información inútil que no es parte de los
sistemas operativos y aplicativos de la
organización y que ocupan espacio en
disco, el usuario debe depurar los discos como parte de su responsabilidad.
»» La definición de estándares, políticas y procedimientos: Si todo lo descrito anteriormente no se encuentra
sustentado a través estándares, polí-
Dirección de Educación Abierta y a Distancia y Virtualidad
61
Ética en la Administración de Recursos
ticas y procedimientos de control, de
nada servirán los esfuerzos realizados.
Dentro de los estándares se pueden
definir aquellos relativos al uso de software de base (sistemas operativos),
software de oficina (paquetes administrativos, hojas de cálculo, procesadores de texto, etc.), software de red.
ciones cumplan con los fines para las
que fueron establecidas.
»» Actualizar, evaluar y difundir entre las
áreas que cuentan con equipo de cómputo la normatividad respectiva.
»» Planear, coordinar, controlar y evaluar
las actividades relacionadas con la
administración del software así como
de su instalación y uso conforme a las
normas y lineamientos establecidos.
Se deben definir políticas de uso de
software y procedimientos relativos al
proceso de adquisición de licencias,
instalación de software y actualización.
Todo lo anterior debe ser soportado
por un buen plan de concientización »»
que comunique de manera efectiva y
responsabilice a todos los usuarios de
la organización del buen uso del software.
62
»» Establecimiento de una conciencia de seguridad: Cada organización debe de tener un programa de
seguridad que le permita implementar
prácticas de seguridad, establecer los
procedimientos para respaldo de archivos y minimizar los requerimientos
de recuperación. El plan de respaldo
debe identificar la producción crítica,
sistemas operativos y los archivos necesarios para restablecer la operación,
deben programarse respaldos por sistema y respaldos de la instalación.
Algunas consideraciones necesarias para
administrar óptimamente el recurso de software:
»» Diseñar e implementar políticas, programas y procedimientos encaminados a la administración eficiente de
recursos de software en las áreas que
cuentan con equipo de cómputo, evaluando periódicamente que dichas ac-
Determinar necesidades de software
a través de la elaboración de estudios
de viabilidad que consideren las solicitudes por parte del usuario respecto
a nuevos desarrollos de sistemas de
información y la obsolescencia tecnológica.
»» Realizar estudios de factibilidad técnica y económica para las solicitudes por
parte del usuario respecto a la adquisición de software.
»» Autorizar a los usuarios la utilización
de paquetes de software adquiridos de
acuerdo a las normas y lineamientos
establecidos.
»» Difundir las repercusiones legales que
se pueden presentar por la utilización
de software ilegal.
»» Elaborar y poner en marcha un plan
de concientización que comunique de
manera efectiva y responsabilice a todos los usuarios de la organización del
buen uso del software.
»» Coordinar y controlar las actualizacio-
Corporación Universitaria del Caribe - CECAR
Ética Informática
nes a los sistemas aplicativos y operativos, conforme a las normas y lineamientos establecidos.
»» Coordinar los inventarios y del control
del software de las áreas que cuentan
con equipos de cómputo, conforme a
las normas y lineamientos establecidos.
3.4 Recursos Humanos
La administración del recurso humano es
el proceso administrativo aplicado al incremento y conservación del esfuerzo, experiencia, salud, conocimientos, habilidades,
actitudes, etc. de los miembros del área de
informática, en beneficio del individuo y de
la propia organización.
Para Solana, Ricardo F. (1993), la administración de personal incluye principalmente
los siguientes procesos:
»» Análisis de puestos: Detallar todas y
cada una de las actividades que debe
realizar el personal en cada puesto de
trabajo relacionado con los servicios
informáticos. Es el punto de partida
para un buen reclutamiento de personal, una buena selección de personal
y una evaluación de desempeño más
objetiva.
En el área de informática como en cualquier
otra área de una institución, el elemento »»
más importante es el recurso humano, el
personal representa el activo más importante, pero también puede representar el
pasivo.
Los recursos financieros, materiales,
hardware, software y datos, pasan a segundo término cuando se comparan con
el recurso humano.
Si se cuenta con el personal adecuado y
además con ética y orientado hacia el logro de los objetivos del procesamiento de
información, se dice que se cuenta con un
activo importante en la organización, pero
si no se cuenta con ese tipo de personal en
vez de ser activo se convierte en pasivo y
puede llevar al fracaso total al área de informática y a la quiebra de la organización.
Selección de personal: Es un procedimiento lógicamente estructurado y
científicamente diseñado para encontrar a la persona idónea para el puesto
adecuado, a un costo también adecuado. Se debe basar en el reclutamiento
y promoción del personal bajo los criterios objetivos que se definieron en el
análisis de puestos.
»» Capacitación: Actividad planeada y
basada en las necesidades reales de
una organización, orientada hacia un
cambio en los conocimientos, habilidades y actitudes del personal. Su importancia no radica solamente en el incremento de la productividad (donde con
frecuencia tiene mayor impacto), sino
en aspectos relacionados con la estabilidad en el trabajo y la motivación del
personal.
Dirección de Educación Abierta y a Distancia y Virtualidad
63
Ética en la Administración de Recursos
»» Motivación: Lo que hace que un individuo actúe y se comporte de una
determinada manera. Es una combinación de procesos intelectuales, fisio- »»
lógicos y psicológicos que decide, -en
una situación dada- con qué vigor se
actúa y en qué dirección se encauza la
energía.
64
»» Evaluación del desempeño: Es una
técnica útil para conocer el nivel de
desempeño del personal, a fin de iden- »»
tificar el grado de cumplimiento de las
tareas por parte del empleado, ayuda a
evaluar los procedimientos de reclutamiento, selección y orientación, incluso las decisiones sobre promociones,
compensaciones y otras más del área
de Informática. Depende de la información sistemática y bien documentada
»»
sobre la actuación del empleado.
»» Estándares de desempeño: La evaluación requiere de estándares del
desempeño, que constituyen los parámetros que permiten mediciones más
objetivas. Se desprenden en forma directa del análisis de puestos, que pone
de relieve las normas específicas de
desempeño mediante el análisis de las
labores. Basándose en las responsabilidades y labores en la descripción del
puesto.
»» Sistema de incentivos: Los incentivos
moldean y refuerzan el comportamiento del personal, pueden ir desde un premio en efectivo, una felicitación o hasta
un mensaje no verbal, como cuando se
hace a alguien una señal de aprobación. Incentiva tanto la posibilidad de
un premio como el temor a una sanción.
De tal modo que consiste en inducir al
trabajador a realizar la tarea adecuadamente.
Desarrollo Profesional: Tiene como
objetivo ampliar, desarrollar y perfeccionar al empleado, formándolo en sus
conocimientos, habilidades y actitudes,
para su crecimiento profesional en la
organización. Lo prepara para asumir
tareas más complejas o numerosas.
Beneficios y Servicios Sociales: Son
medios indispensables de complemento, apoyos proporcionados y financiados por la organización, para estimular
y mantener la fuerza de trabajo en un
nivel satisfactorio de moral y de productividad.
Higiene y Seguridad: Son actividades
destinadas a la prevención de patologías en la fuerza laboral, su objetivo
es garantizar condiciones personales y
materiales de trabajo capaces de mantener un alto nivel de salud en los empleados.
»» Seguridad en el Trabajo: Conjunto de
medidas técnicas, educacionales, médicas y psicológicas empleadas para
prevenir accidentes, eliminar condiciones inseguras del ambiente e instruir y
convencer a las personas sobre medidas preventivas.
Algunas consideraciones necesarias para
administrar óptimamente el recurso humano:
»» Diseñar e implementar políticas, programas y procedimientos encaminados a la administración eficiente de los
recursos humanos en las áreas que
cuentan con equipo de cómputo, eva-
Corporación Universitaria del Caribe - CECAR
Ética Informática
luando periódicamente que dichas acciones cumplan con los fines para las
que fueron establecidas.
»» Actualizar, evaluar y difundir entre las
áreas que cuentan con equipo de cómputo la normatividad respectiva.
a cambiar la dirección y el impacto de los
servicios informáticos en las organizaciones, es decir, ayuda a los administradores
a asegurarse que los objetivos y metas propuestos no solo sean una visión, sino que
sean alcanzables, y para lograrlo se debe
poseer –además de los recursos necesarios- la estrategia administrativa idónea.
»» Planear, coordinar, controlar y evaluar
las actividades relacionadas con la administración de los recursos humanos
conforme a las normas y lineamientos
establecidos.
»» Diseñar e implementar la estructura orgánica autorizada para el departamento de informática y áreas que cuentan
con equipos de cómputo.
La planeación como condición básica
de la efectividad.
»» Diseñar e implementar políticas y procedimientos de trabajo que le permitan
al personal optimizar los recursos que
tienen asignados.
Las fases específicas que se contemplan
para efectos de aplicar la metodología de
la planeación son las siguientes:
»» Determinar las necesidades de recursos humanos de las áreas que cuentan
con equipos de cómputo.
»» Detectar necesidades de capacitación
al personal asignado a las áreas que
cuentan con equipos de cómputo.
3.5 Recursos de Gestión
La administración de recursos informáticos
requiere de personal que no sólo estén profesionalmente bien preparados, sino que
sean a la vez personas cultas, con criterio,
de mente abierta, capaces de hacer un honesto uso de sus conocimientos, habilidades y actitudes que le exige su profesión.
Las funciones de gestión están enfocadas
Toda actividad administrativa que pretenda
ser racional, debe sustentarse inicialmente
en un proceso de planeación. La planeación es un intento organizado para predecir problemas futuros y fundamentalmente,
para resolver esos problemas fijando ciertas directrices
»» Elaboración del diagnóstico de la situación.
»» Formulación de pronósticos de las tendencias actuales de la situación.
»» Análisis y selección de alternativas.
»» Conformación de la estructura programática.
»» Presupuesto-programático.
La dirección como elemento activo y
definitorio
La dirección tiene la responsabilidad máxima en una organización y los resultados
que se obtienen, buenos o malos, son im-
Dirección de Educación Abierta y a Distancia y Virtualidad
65
Ética en la Administración de Recursos
putables a ella. El éxito que se puede llegar
a tener depende del grado en que se considere a la dirección como una función colectiva, por tanto, del nivel de participación
concedido a los subordinados.
La autoridad, como función correlativa de
los puestos directivos, se funda en la capacidad, en la comprensión, en el buen juicio
y la imaginación de quien ocupa puestos de
responsabilidad directiva.
Consideraciones para una buena dirección:
66
»» Establecer los objetivos y las metas de
la organización.
»» Verificar que se provean los servicios
esenciales.
»» Mantener las comunicaciones en la organización.
»» Funciones y aptitudes de los directores
ejecutivos.
El usuario como principal objetivo de
atención.
Una de las prácticas más recomendadas
para la administración de recursos informáticos, es la implementación del área para la
atención de usuarios. Esta área realiza sus
funciones dependiendo del área normativa de informática e integra un conjunto de
procedimientos y controles que permiten la
gestión de incidentes y problemas generados por el uso de la tecnología informática
instalada dentro de la organización. Estos
procedimientos y controles pueden llevarse
a cabo en forma manual o ser soportados
a través del uso de sistemas computarizados.
Con la implementación de la gestión del
área para la atención de usuarios con estrategias, procedimientos y políticas bien
documentadas sobre cómo atender las
solicitudes de los usuarios, se contribuye
a robustecer la imagen del departamento
El control como elemento que permite
conocer los niveles reales de actuación de Informática, además de que ofrece a los
usuarios un mecanismo formal y discipliSe ha visto la importancia y la necesidad de nado para el registro y seguimiento de sus
la planeación en los sistemas que preten- problemas.
den lograr buenos niveles de efectividad en
sus resultados, sin embargo la planeación
por sí misma no garantiza el logro de resul- A continuación se presentan algunos de los
tados adecuados, el directivo debe entrar beneficios más significativos que se obtenen otros campos del proceso administrati- drían con esta área de atención:
vo, que implican al igual que la planeación,
el desarrollo de actividades específicas.
»» Punto único de contacto. Cuando los
usuarios llaman al área de informática
Estas actividades administrativas son:
en búsqueda de soluciones, no siempre marcan la misma extensión ni hablan con la misma persona. Al tener un
»» Establecer una efectiva coordinación.
punto único de contacto el usuario ob»» Implementar un eficiente sistema de
tiene asistencia inmediata por parte de
información.
personas con los conocimientos apro»» Definir los estándares de control admipiados y la disposición para atenderlo.
nistrativo
»» Establecer un sistema de evaluación.
Corporación Universitaria del Caribe - CECAR
Ética Informática
»» Registro y seguimiento de problemas. Cuando se reciben llamadas por
parte de los usuarios solicitando atención a problemas técnicos o asesorías,
generalmente no se cuenta con el procedimiento apropiado para su registro
y su seguimiento se hace una tarea
muy difícil de controlar. Se pretende
crear mecanismos de forma automatizada que nos permita llevar un control
preciso de todas las llamadas que se
reciben, con la finalidad de generar, en
un determinado lapso de tiempo, mediciones que permitan conocer la razón
de las llamadas y las soluciones propuestas.
»» Responsabilidades y funciones definidas. Uno de los principios fundamentales de la gestión del área, es que
deben constituirse equipos de trabajo
con la responsabilidad de atender los
problemas técnicos de los usuarios.
Su función, dependiendo de la estructura organizacional que se diseñe, será
buscar las soluciones oportunas a los
problemas presentados.
trica del equipo y de los equipos auxiliares, eléctrico del alumbrado y contactos, las normas de instalación de
los equipos, operación de los equipos
auxiliares (aire acondicionado, deshumidificadores, humidificadores, reguladores de voltaje, corte, etc.), manual
técnico de operación de los equipos de
cómputo, etc., inventario de los equipo de cómputo y auxiliares, inventario
del software, la versión del sistema
operativo, licencias de uso de paqueterías (copia si es corporativa), actas
y minutas de certificación de las instalaciones, de aceptación del equipo, de
certificación de garantía, contrato compraventa del equipo (copia), actas y
minutas que se generan por acuerdos
de seguridad, responsabilidades en siniestros, pérdida de recursos, desarrollo de aplicaciones, etc.
»» Memoria de instalaciones: Dentro de la normatividad del área de
informática, también debe integrarse las memorias de las instalaciones, cuyo objetivo es contar con toda
la información referente a la instalación, operación y mantenimiento
del equipo de cómputo que se trate.
Las memorias deben contener; la documentación respectiva de las adecuaciones en las áreas de cómputo,
la atención de fallas de hardware y
software, los planos arquitectónico del
área de cómputo, de distribución eléc-
Dirección de Educación Abierta y a Distancia y Virtualidad
67
Ética en la Administración de Recursos
ACTIVIDAD
1. Establezca cinco (5) características que debe poseer un Administrador Informático para realizar su trabajo con ética.
2. Defina un decálogo de valores éticos que apunte al uso legal de software en una
institución educativa.
3. Defina un decálogo de valores éticos que apunte al uso adecuado y preservación
del hardware en una institución educativa.
68
Corporación Universitaria del Caribe - CECAR
Ética Informática
RESUMEN DE LA UNIDAD
Con la expansión de las redes de computadores y la diversidad de plataformas, software y dispositivos existentes, la
búsqueda de herramientas y métodos para administrar estas
tecnologías de información se ha convertido en una necesidad imperiosa para las instituciones educativas, por lo que
deben estar preparadas y acondicionadas para administrar
de mejor forma sus recursos informáticos. Inclusive cuando
éstas ya cuentan con un buen número de activos informáticos, debe existir una
oficina, centro o dependencia que se encargue de administrar las tecnologías
de información en toda la institución.
Los activos informáticos están relacionados con los recursos financieros, materiales, hardware, software y humanos, que posibilitan el tratamiento de la
información que se produce al interior de las instituciones. El recurso humano
es el más importante, ya que si se cuenta con el personal adecuado y además con ética y orientado hacia el logro de los objetivos del procesamiento de
información, se dice que se cuenta con un activo importante en la institución,
pero si no se cuenta con ese tipo de personal, en vez de ser activo se convierte
en pasivo y puede llevar al fracaso total al área de informática y de la misma
institución.Por ello es de vital importancia que el profesional informático posea
los conocimientos, habilidades y actitudes, pero también un alto grado de responsabilidad y ética para asegurar el uso óptimo de los recursos informáticos
de una institución educativa.
Dirección de Educación Abierta y a Distancia y Virtualidad
69
Ética en la Administración de Recursos
AUTOEVALUACIÓN
A continuación se presentan una serie de preguntas para que el estudiante las responda
a manera de autoevaluación y así evalúe los conocimientos adquiridos en el estudio de
la unidad.
1. La implementación de políticas y procedimientos de trabajo, si se usan adecuadamente, pueden producir beneficios considerables en el ahorro de tiempo y costos
involucrados en la administración de los recursos informáticos. Esta implementación
se puede catalogar como una:
oMejora tecnológica.
oMejora de procesos.
oMejora del personal.
oMejora de la infraestructura.
70
2. El administrador informático debe velar por el correcto uso de todos los recursos informáticos existentes en una institución. A qué categoría pertenecen los dispositivos
de red como routers y switchs:
oRecursos Materiales.
oRecursos de Hardware.
oRecursos de Software.
oRecursos Financieros.
3. De la siguiente lista, cuál se relaciona con un mantenimiento preventivo del hardware:
oCambio de un disco duro dañado.
oCambio de procesador por uno de mayor velocidad.
oLimpieza de las ranuras y contactos electrónicos.
oAumento en la capacidad de la memoria RAM.
Corporación Universitaria del Caribe - CECAR
Ética Informática
4. En el área de Informática existe recursos que representan el activo más importante,
sin embargo estos recursos pueden también representar el pasivo que lleve al fracaso
de toda el área, estos recurso son:
oRecursos Materiales.
oRecursos de Hardware.
oRecursos de Software.
oRecursos Humanos.
5. La una técnica que permite conocer e identificar el grado de cumplimiento de las tareas por parte del empleado, está relacionada con:
oAnálisis de puestos de trabajo.
oSelección de personal.
oSistema de Incentivos.
oEvaluación del desempeño.
71
Dirección de Educación Abierta y a Distancia y Virtualidad
Bibliografia
• Barret, Neil. El estado de la cibernación. Consecuencias culturales, políticas y económicas de Internet. Flor de Viento Ediciones, España octubre de 1998.
• Barroso, P. (2000). “Cuatro principios de la ética”. Universidad Complutense de Madrid. Obtenido de: http://www.ccee.edu.uy/ensenian/catcomp/material/etica.pdf
• Bynum, Tl. (2011), “Computer and Information Ethics”, The Stanford Encyclopedia of
Philosophy (Spring 2011 Edition), Edward N. Zalta (ed.), Tomado de http://plato.stanford.edu/archives/spr2011/entries/ethics-computer/, consultado 07-11-2013.
• Correas Fernández, J. (2010), Introducción a la ética informática. Máster en formación
del profesorado, Jesús Facultad de Informática – UCM.
• Derechos de Autor en Colombia. Tomado de http://www.derechodeautor.gov.co/htm/
legal/legislacion, consultado en: 07-11-2013 y http://www.convenioantipirateria.org.
co/, consultado en: 07-11-2013
• González Arencibia, Mario (Compilador). Selección de lecturas sobre Ética Informática. Universidad de las Ciencias Informáticas, Mayo del 2006.
• Gotterbarn, D. (1991) “Computer Ethics: Responsibility Regained”, National Forum:
The Phi Beta Kappa Journal.
• Johnson, D. G. (1985). Computer Ethics. Prentice-Hall (2nd edn 1994; 3rd edn 2001).
• Johnson, D. G. (1992). “Proprietary Rights in Computer Software: Individual and Policy Issues”.
• Joyanes, Luis. Cibersociedad. Retos sociales ante un nuevo mundo digital. McGRAW-HILUINTERAMERICANA DE ESPAÑA, S. A. U. España 1996.Koontz, Harold
y O’Donnell, Cyril. Elementos de administración. MacGraw-Hill, 1991.
• La ética en la administración de los recursos informáticos. Ética y Legislación Informática. Tomado de: http://www.oocities.org/mx/academia_entorno/eli3.pdf
• Licencia Creative Commons. Tomado de http://co.creativecommons.org/, consultado
en: 07-11-2013
• Moor, J. H. (1985). “What Is Computer Ethics?” In T. W. Bynum (ed.), Computers and
Ethics. Blackwell, pp. 266–75. (Published as the October 1985 issue of Metaphiloso-
Corporación Universitaria del Caribe - CECAR
Bibliografía
phy.)
• Moor, J. H. (1997) “Towards a Theory of Privacy in the Information Age,” Computers
and Society, Vol. 27, No. 3, 27-32.
• Solana, Ricardo F., Administración de organizaciones, Buenos aires, Ediciones Interoceánicas, 1993.
• Stallman, R. (1992). “Why Software Should Be Free”. Tomada de http://www.gnu.org/
philosophy/shouldbefree.html, consultado 12 de julio de 2013.
• Turner, A. Joseph. (1991). “Summary of the ACM/IEEE-CS Joint Curriculum Task
Force Report: Computing Curricula, 1991”, Communications of the ACM.
Dirección de Educación Abierta y a Distancia y Virtualidad
DIRECCIÓN DE EDUCACIÓN ABIERTA Y A DISTANCIA Y VIRTUALIDAD
LICENCIATURA EN EDUCACIÓN BÁSICA CON ÉNFASIS EN TECNOLOGÍA E INFORMÁTICA
ÉTICA INFORMÁTICA
Carretera Troncal de Occidente - Vía Corozal - Sincelejo (Sucre)
Teléfonos: 2804017 - 2804018 - 2804032, Ext. 126, 122 y 123
Mercadeo: 2806665 Celular: (314) 524 88 16
E- Mail: [email protected]
Descargar