DIRECCIÓN DE EDUCACIÓN ABIERTA Y A DISTANCIA Y VIRTUALIDAD LICENCIATURA EN EDUCACIÓN BÁSICA CON ÉNFASIS EN TECNOLOGÍA E INFORMÁTICA ÉTICA INFORMÁTICA TABLA DE CONTENIDO CORPORACIÓN UNIVERSITARIA DEL CARIBE DIRECCIÓN DE EDUCACIÓN ABIERTA Y A DISTANCIA Y VIRTUALIDAD Rectora Piedad Martínez Carriazo Vicerrectora Académica Lidia Flórez de Albis Compilador Jairo Martínez Banda Asesor Pedagógico Jorge Velasco Lara I. Introducción III. Instrucciones de Manejo II. Justificación IV. Referentes Teóricos 1 Fundamentos Generales de la Ética Informática 1.1. La información como forma de bien o propiedad. 1.2. Dimensión social de la Informática. 1.3. Historia de la Ética Informática. 1.4. Definición de Ética aplicada a la informática. 1.5. Campos de Aplicación de la Ética Informática. 1.5.1. Computadores en el sitio de trabajo. 1.5.2. Delitos informáticos y en Internet. 1.5.3. Privacidad y Anonimato. 1.5.4. Propiedad Intelectual y Patentes. 1.5.5. Responsabilidades de los Profesionales. 2 1.1. Normas y Códigos Éticos en Informática Principios Éticos de la Informática (PAPA). Andrés Bertel González Recursos Financieros. 1.2. Recursos Materiales. 1.3. Recursos Software. 1.1.3. Propiedad Intelectual (Property). 1.4. Recursos Humanos. 1.1.4. Accesibilidad (Accessibility). 1.5. Recursos de Gestión. 1.1.2. Exactitud (Accuracy). Alberto García Stave 1.2. Jairo Martínez Banda Códigos Éticos de la Association For Computing Machinery - ACM. 1.3. Normatividad sobre Derechos de Autor y Propiedad Intelectual en Colombia. 1.4. Licencia Creative Commons. 1.5. Casos de estudio. 2013 Ética en la Administración de Recursos Informáticos 1.1. 1.1.1. Intimidad (Privacy). Equipo de Edición 3 © Corporación Universitaria del Caribe - CECAR de Hardware y Información del Compilador El Compilador del módulo es Jairo Martínez Banda, Ingeniero de Sistemas, Especialista en Pedagogía para el Desarrollo del Aprendizaje Autónomo, Master en Educación Superior. Con amplia experiencia en el Manejo y Administración de Ambientes Virtuales de Aprendizaje, Diseño de Cursos y de Material Didáctico para la Educación a Distancia y Ambientes Virtuales y de Estrategias Didácticas mediadas por las TIC. Se ha desempeñado como Docente de Educación Superior en las modalidades Presencial y a Distancia y como Director y Tutor de Curso en Ambientes Virtuales. También ha sido Coordinador Académico de Programa y Coordinador de Virtualidad. Dirección de Educación Abierta y a Distancia y Virtualidad I. Introducción En la actualidad, existen muchas profesiones que manejan su propio código de ética, con el cual se rigen para atender o dar solución a situaciones o problemas de tipo moral concernientes a su actividad ocupacional. El uso de la tecnología informática aplicada al manejo de la información personal y de las organizaciones, conlleva a considerar aspectos tales como el respeto a la intimidad, a la propiedad intelectual, a la confidencialidad, veracidad de la información, etc., lo que presupone que la Informática requiera de una ética particular acorde con la disciplina. La asignatura Etica Informática, perteneciente al área de formación disciplinar en Informática del programa de Licenciatura en Educación Básica con énfasis en Tecnología e Informática, pretende contribuir a la formación integral del estudiante centrándose en el rescate de los valores humanísticos y sociales, aplicados a situaciones concretas que promuevan el buen uso de la información como una forma de bien, mediante la apropiación de códigos de ética por parte del profesional involucrado en el campo de la Informática y la Tecnología. Los contenidos de la asignatura corresponden en primera instancia a la presentación los fundamentos generales sobre el significado de la información catalogada como una forma de bien y el valor que representa; conceptualizar de lo que significa la ética informática, la evolución que ha tenido a través de los años, sus principios y campos de aplicación. Posteriormente, se abordan temas referentes a los códigos de ética y la normativa vigente a nivel nacional y mundial; se presentan varios estudios de caso para su análisis. Por último, se abordan temas relacionados con la administración de los recursos informáticos desde el punto de vista ético. Corporación Universitaria del Caribe - CECAR II. Justificación La integración de la Ética y la Informática como una nueva disciplina se debe al impacto que ha tenido el uso de las tecnologías de la información y la comunicación en la sociedad actual, donde han surgido diversas situaciones o escenarios que necesariamente vinculan o integran los campos de acción de ambas disciplinas. Por ejemplo, la invasión de la privacidad de las personas a través de la red Internet, la violación de los derechos de autor y de propiedad intelectual presente en la reproducción ilegal de música, obras literarias y programas de computadores, faltas a la confidencialidad evidentes en la transferencia de datos de un servidor sin autorización, entre otros. Moor (1985), definió la ética informática como una disciplina emergente que analiza la naturaleza y el impacto social de las tecnologías de la información y la comunicación en los valores humanos y sociales, como son: la salud, la riqueza, el trabajo, la libertad, la privacidad, la seguridad o la autorrealización personal, la democracia, el conocimiento, entre otros. Además, involucra la formulación y justificación de políticas para dirigir nuestras acciones, y hacer un uso ético de éstas tecnologías. De acuerdo con Joyanes (1996), el desarrollo de la ética aplicada a la informática, es una vía para combatir los delitos informáticos. Existe la necesidad imperante de restablecer el contexto social, en una sociedad de la información global, compleja y vulnerable, por lo que una de las tareas más importantes de esta ética es plantear y formular nuevas normas y leyes que protejan la información privada y los procesos del trabajo, ya que se presentarán situaciones que ameritarán soluciones éticas o profesionales para las organizaciones de esta nueva sociedad. Es importante entonces, que los futuros profesionales de Informática reflexionen sobre el significado de la Ética Informática, puesto que esta disciplina se fundamenta en el uso de las Tecnologías de la Información y Comunicación - TIC bajo principios morales y éticos. Se hace necesario además, que los usuarios y profesionales de la informática conozcan los códigos de ética que le permitan establecer responsabilidades y tomar decisiones más justas en la utilización de estas tecnologías para el logro del bienestar social. Las competencias necesarias y que promueve la asignatura son: Cognitiva: Capacidad de apropiarse de un conjunto de conocimientos sobre la disciplina Ética Informática, a través del desarrollo, control, monitoreo y aplicación de procesos de pensamiento de orden superior. Comunicativa: Capacidad de comprender, observar, leer, escuchar, expresar mensajes y de desarrollar procesos argumentativos. Puesto que, en la Ética Informática es fundamental emitir y sustentar juicios de valor sustentados en la normativa vigente frente al uso de la tecnología informática. Dirección de Educación Abierta y a Distancia y Virtualidad II. Justificación Contextual: Capacidad de ubicar el conocimiento en el contexto científico, político, cultural, tecnológico, social y en el plano nacional e internacional, analizando el impacto social y ético en el uso de la tecnología informática y aplicando códigos de ética en el área de Informática y tecnología de las instituciones educativas, asumiendo una posición crítica frente al quehacer moral y laboral en el ejercicio de la práctica profesional docente. Valorativa: Capacidad de apropiarse de valores como el respeto a la intimidad y los derechos intelectuales, el tratamiento y la confidencialidad de la información suministrada por el usuario y la libertad que orientan las acciones del individuo como persona, como ser social y como profesional. Corporación Universitaria del Caribe - CECAR III. Instrucciones de Manejo Para que sea más provechosa su actividad de aprendizaje, se recomienda seguir las siguientes sugerencias: • Inicie el proceso haciendo una revisión general del módulo, inspeccionando los títulos y subtítulos, leyendo la presentación y el resumen de cada unidad, esto con el fin de tener una visión generalizada de la temática a tratar. • Realice las acciones propuestas en la sesión Actividad Previa: Trabajo independiente. • Haga una lectura atenta de las unidades, señalando y anotando las ideas centrales, los conceptos básicos y sus relaciones. • Compare los conceptos emitidos por usted en la sesión Actividad Previa: Trabajo independiente, con los presentados en el módulo, busque puntos comunes y diferencias. Si es necesario, reelabore las conceptualizaciones. • Responda a los interrogantes y acciones que se plantean en las lecturas y actividades de aprendizaje en cada una de las unidades. • Escriba las dudas e inquietudes para compartirlas con el tutor y demás compañeros en la sesión presencial. • Reúnase en grupos de estudio denominados CIPAS, con el fin de concretar con otros compañeros puntos clave de las lecturas y análisis de los contenidos del módulo. Además, es importante analizar cada uno de los puntos de vista de los integrantes del CIPA, lo cual le ayudará a afianzar y enriquecer la comprensión sobre los temas desarrollados en el módulo. • Repita estos pasos para las lecturas de cada una de las unidades. PROPÓSITOS DE FORMACIÓN • Analiza el impacto social y ético en el uso de la tecnología informática tomando como referente los postulados de James Moor. • Asume posturas críticas y responsables frente al uso indebido de la tecnología informática que compromete la intimidad de las personas y los derechos intelectuales tomando en cuenta los imperativos morales generales y la normativa legal existente. • Describe y aplica códigos de ética en el área de Informática y tecnología de las instituciones educativas asumiendo una posición crítica frente al quehacer moral y laboral en el ejercicio de la práctica profesional docente. Dirección de Educación Abierta y a Distancia y Virtualidad IV. Referentes Teóricos Las conceptualizaciones del módulo están fundamentadas en la siguiente normatividad vigente: 1. Los Códigos Éticos de la Association for Computing Machinery – ACM. 2. La Licencia Creative Commons sobre Derechos de Autor en Colombia. 3. La Normatividad sobre Derechos de Autor y Propiedad Intelectual en Colombia. 3.1.Artículo 61 de la Constitución Política de Colombia. 3.2.Ley 23 de 1982 Sobre los Derechos de Autor, Artículos 1 y 2 3.3.Ley 44 de 1993, Capítulo II Artículo 6 y Capítulo IV Artículo 51. 3.4.Ley 599 de 2000 por la cual se expide el Código Penal, Artículo 270, 271 y 272 Adicionalmente, el módulo se fundamenta en los aportes de teóricos que han contribuido al fortalecimiento de la disciplina Ética Informática, como respuesta a los problemas de índole ético y moral que provienen del uso indebido de las Tecnologías de la Información y Comunicación - TICs. En Johnson, D. (1985), en su libro Computer Ethics, caracteriza a la Ética Informática como aquella que habría de estudiar la forma en que los computadores presentan “nuevas versiones de problemas y dilemas morales usuales, exacerbando viejos problemas y forzando la aplicación de las normas morales ordinarias en dominios no registrados”. En Moor, J. (1985), quien en su obra What is Computer Ethics? analiza la naturaleza y el impacto social de las tecnologías de la información y la comunicación en los valores humanos y sociales. En Joyanes, L. (1996), quien es su obra Cibersociedad. Retos sociales ante un nuevo mundo digital, vislumbra el desarrollo de la ética aplicada a la informática como esa vía para combatir los delitos informáticos. Corporación Universitaria del Caribe - CECAR Estructura del Módulo Dirección de Educación Abierta y a Distancia y Virtualidad Corporación Universitaria del Caribe - CECAR Unidad 1 Fundamentos Generales de la Ética Informática Fundamentos Generales PRESENTACIÓN En esta unidad se presentan los fundamentos generales sobre el significado de la información como una forma bien o propiedad y el valor que representa para las personas; se reflexiona sobre como Internet pone en duda la diferenciación entre el carácter privado o público de la información y el impacto que ha tenido sobre las normativas y leyes vigentes en cuanto a la protección de la propiedad intelectual y derechos de autor se refiere; se analiza como las tecnologías de la información y de la comunicación están irrumpiendo en todos los contextos de la sociedad y a la vez planteando serios desafíos a los valores individuales y sociales que se consideraban firmemente establecidos. 12 Se hace un recuento de cómo ha evolucionado el concepto de Ética Informática a través de los años, haciendo mención de sus principales autores y el trabajo que han realizado. Por último, se estudia la Ética Informática y sus campos de aplicación, analizando problemas éticos que son creados por la tecnología informática y por las personas que utilizan esta tecnología. Corporación Universitaria del Caribe - CECAR Ética Informática PROBLEMA ¿De qué forma se dimensiona el impacto social y ético que produce el uso de la Tecnología Informática e Internet? COMPETENCIAS ESPECÍFICAS »» Reconoce la necesidad de proteger los derechos a la intimidad de las personas y la propiedad intelectual de las obras y contenidos cuando se utiliza Internet. »» Analiza el impacto social y ético como resultado del uso indebido de la tecnología informática. »» Comprende el papel de la ética informática para resolver los problemas derivados por el uso de la tecnología informática. Dirección de Educación Abierta y a Distancia y Virtualidad 13 Fundamentos Generales DINÁMICA PARA CONSTRUIR CONOCIMIENTO ACTIVIDAD PREVIA: Trabajo independiente Esta actividad está relacionada con el proceso de exploración de conocimientos previos a cerca de los contenidos de la unidad, por ello es conveniente que: Antes de abordar la lectura de la unidad 1, reflexione sobre lo siguiente: 1. Presente tres (3) ejemplos donde la información que se encuentra en Internet sea considerada como una forma de bien o propiedad. 2. Describa con sus palabras cuál es el propósito principal de la Ética Informática. 3. A pesar que la Internet es concebida como una red mundial de computadores que permite el libre acceso a toda la información disponible en la web: 14 a) ¿Por qué se considera que Internet está atentando contra la propiedad intelectual y los derechos de autor de las obras y contenidos? b) ¿Qué implicaciones de tipo ético y moral pueden tener las actividades realizadas por los denominados hackers en Internet? ACTIVIDAD EN GRUPO 1. Lea atentamente la unidad 1, compare las respuestas previas que usted elaboró con la información que encontró en el módulo, reelabórelas a la luz de la lectura realizada y compártalas con sus compañeros de clase. 2. De acuerdo con lo leído y organizados en CIPA, explique lo siguiente: Es un hecho que el uso de Internet genera una serie de operaciones que se repiten a diario y suscitan interrogantes referentes al concepto de propiedad intelectual y derechos de autor. Analice los siguientes escenarios propuestos y argumente si se requiere o no del consentimiento previo de los autores de estos contenidos y las implicaciones de tipo ético y moral que podrían presentarse. a) Los resultados que arrojan los motores de búsqueda como google o yahoo, al momento que se hace una consulta en Internet, donde se muestran los títulos Corporación Universitaria del Caribe - CECAR Ética Informática de las páginas Web, su dirección electrónica o URL y una breve descripción del contenido de las mismas, constituyéndose en los elementos mínimos que resultan necesarios para identificar la información y poder apreciar el interés de su contenido. b) El almacenamiento de un libro escaneado en el disco duro de su computador, que le fue enviado vía email por un amigo que compró el libro en la tienda electrónica www.amazon.com c) La impresión en papel, distribución y venta masiva del contenido de una página web, que supone una reproducción de la información en otro formato diferente al digital. 3. Un uso frecuente de Internet es para consulta u obtención de asesoramiento médico o psicológico, o para discutir temas sensibles (por ejemplo el aborto, derechos de los homosexuales, las enfermedades venéreas, la disidencia política), por lo que el anonimato puede ofrecer una protección similar a la de la vida privada y ser útil en la preservación de los valores humanos, como la seguridad, la salud y la paz mental. Por desgracia, la privacidad y el anonimato también es aprovechada para facilitar actividades no deseadas en el ciberespacio. Presente tres (3) casos donde se haga un mal uso del concepto de anonimato en Internet. Dirección de Educación Abierta y a Distancia y Virtualidad 15 Fundamentos Generales 1. FUNDAMENTOS GENERALES DE LA ÉTICA INFORMÁTICA 1.1 La información como forma de bien o propiedad. L os conceptos de bien privado y bien público son muy utilizados en el área de las ciencias económicas, donde se le denomina bien privado aquel bien que no puede ser consumido por más de una persona a la vez y cuando es consumido por una persona, todas las demás quedan excluidas de su consumo. 16 Estos bienes son susceptibles de apropiación privada y tienen un precio en el mercado. Por el contrario, un bien público es aquel bien que puede ser consumido simultáneamente por varias personas que pertenecen a una comunidad, independiente de si éstas han contribuido o no en su constitución. En el contexto de la información, esta puede ser considerada un bien privado, bien público, o un bien híbrido. Pero, ¿Qué se entiende por información? Es común que se confunda este término con el de dato. Los datos están constituidos por los registros de los hechos, acontecimientos transacciones, etc. Los datos son realidades concretas en su estado primario. Son números, letras, símbolos, imágenes y sonidos, que describen objetos, condiciones o situaciones. La información, de forma contraria a los datos, implica que los datos estén procesados de tal manera que resulten útiles o significativos para el receptor de los mismos. “Los datos se pueden considerar como la materia prima para obtener información” La información se puede convertir en un bien privado, cuando tiene un valor agregado, es visible con algunas restricciones, es posible cobrar por su recuperación, ubicación o impresión; la información es un bien público, cuando se pone a disposición de todas las personas sin remuneración económica alguna y se hace visible sin ninguna restricción. La información posee ciertas características que la pueden convertir en un bien híbrido y que se enuncian a continuación: »» Es omnipresente y se constituye en la base de la toma de decisiones. »» Frecuentemente es generada en forma espontánea pero en algunos casos requiere un esfuerzo especial. »» Puede ser usada repetidamente de forma útil sin perder su valor y es catalogada como un bien de capital. »» Su uso por una persona no excluye que otra persona también la use. La información es un conjunto de datos organizados de tal modo que adquieren un valor adicional más allá del propio. La omnipresencia de la información sugiere que su intercambio debe ser de libre acceso; el esfuerzo requerido para producirla apunta a la necesidad de establecer un mecanismo para proporcionar incentivos; su naturaleza de bien de capital sugiere que Corporación Universitaria del Caribe - CECAR Ética Informática los usuarios están dispuestos a pagar para adquirirla y emplearla; su naturaleza como bien público sugiere la necesidad de intervención estatal y/o apoyo legislativo. La información también puede considerarse como una mercancía, un producto, un servicio o una experiencia, por lo que el valor de esta es una de las tareas más difíciles de establecer. El valor de la información puede revelarse sólo después de su uso y es en gran medida subjetivo, varía según su tipo, disponibilidad, formato y calidad. El valor de la información puede asignarse por la forma en que es empaquetada y distribuida; también su valor se puede fijar por su contenido sin considerar la forma en que sea transmitida. Lo que era una característica muy positiva de Internet, la libertad absoluta, concebida como la facultad que tenemos de obrar tal y como veamos necesario, siempre y cuando seamos responsables de nuestros actos, se ha ido convirtiendo en un gran camino hacia actividades poco éticas. Los derechos de autor son susceptibles de verse modificados por los avances tecnológicos lo que supone otro elemento de inestabilidad. La aparición de Internet hace necesario que deban ser redefinidos muchos conInternet evoluciona tan ráceptos inherentes a los pido que no ha sido posible vigentes derechos de ir integrando los argumenautor y la creación de tos legales al mismo tiempo otros nuevos. Entre ellos que ha ido creciendo se destaca el concepto de propiedad y autoría, y el de transmisión. La globalización de la información y por consiguiente la propiedad intelectual, han traído cambios sustanciales en cómo se ha generalizado el acceso y uso de la información, trayendo como consecuencia que a la información y a la propiedad intelectual se les vea como un bien público y un bien privado a la vez, consecuencia de la competitividad globalizada y la liberación de diversos servicios de las tecnologías de información y comunicación. Las Tecnologías de la Información y la Comunicación (TIC) han supuesto un impacto en los sistemas jurídicos, compuestos por conceptos básicos pensados para un mundo no digital en donde no se consideraba Internet como tampoco el resto de las redes informáticas. En Internet pueden encontrarse muchos tipos de obras y de contenidos diversos. La gran mayoría de ellos son lícitos, pero otros pueden considerarse delictivos, como la difusión, venta o acceso a pornografía infantil, pirateo de programas de computador y la descarga de música en MP3 u otros formatos, etc. 1.2 Dimensión social de la Tecnología Informática Moor (1985), señala que al principio, los computadores se utilizaron para hacer las mismas cosas que ya se venían haciendo, sólo que mejor y más rápido. Sin embargo, nuevas formas y posibilidades de uso y de mal uso han ido surgiendo. Dirección de Educación Abierta y a Distancia y Virtualidad 17 Fundamentos Generales Los computadores que son sumamente flexibles pueden ser usados para mantener las cosas como están o para cambiarlas y este hecho es el que los hace verdaderamente revolucionarios. Desde este punto de vista, Moor distingue dos etapas en la revolución de la computación comparables a las que en su momento produjo la Revolución Industrial: la primera etapa que corresponde a la introducción de la nueva tecnología en la cual la misma se usa y se mejora, y la segunda etapa que es la de la penetración e impregnación en la cual la tecnología entra a formar parte integral de todas las instituciones en la sociedad. 18 y posibilidades que implica la incorporación de tecnología en estos sectores; sin embargo, se ha observado que muchas de estas prácticas informáticas en ocasiones pueden afectar la moral y la ética de las personas, por lo que se debe estudiar su impacto, particularmente en el aspecto de los valores, derechos humanos y sociales, como son la salud, el trabajo, la educación, la libertad, la democracia, la seguridad, la riqueza, la confidencialidad, la privacidad, etc. Es indudable que la tecnología informática ha generado un sinnúmero de posibilidades a nivel mundial que antes no estaban disponibles ni para los individuos ni para las organizaciones. Pero también es cierto, que han surgido nuevos dilemas en el camLas Tecnologías de la Información y de la po ético, porque los cambios están afectanComunicación (TIC) están irrumpiendo en do las relaciones humanas, las instituciotodos los contextos de la sociedad y a la vez nes sociales y principios morales básicos. planteando serios desafíos a los valores individuales y sociales que se consideraban firmemente establecidos. El uso de la Tec- Es por ello, que la Ética Informática emernología Informática se ha convertido en un ge como un nuevo campo del saber deterfenómeno social y global que ha cambiado minado por el hecho que el empleo de las notablemente muchos aspectos de la vida TIC, está introduciendo problemas éticos cotidiana, como las actividades bancarias en las relaciones sociales que se establey el comercio, el trabajo y la educación, la cen entre las personas. La Ética Informátiasistencia médica, la defensa nacional y el ca surge como una nueva disciplina, basatransporte. Por lo que, la tecnología infor- da en los problemas éticos particulares que mática ha comenzado a afectar, tanto po- supone la Informática, distintos de otras sitiva como negativamente, la vida en co- disciplinas. Incluso trata aquellos que, sin munidad, la vida en familia, las relaciones estar directamente relacionados con ella, humanas, la educación, la libertad, etc. son acentuados o agravados por las mismas. En los últimos años, la tecnología Informática ha expandido su rango de acción extendiéndose desde los campos de la computación, la administración, la ingeniería y la medicina a prácticamente todos los sectores de la sociedad. Esta expansión ha sido posible debido a las innumerables ventajas La Ética Informática se fundamenta en la promoción de una cultura de actuación frente a los dilemas que puede generar el uso indebido de las TIC, para ello es necesario desarrollar un marco conceptual en torno a los criterios éticos que son indis- Corporación Universitaria del Caribe - CECAR Ética Informática pensables considerar en el uso de la tecnología informática, especialmente enfocado en reglamentaciones y normas que regulen y definan principios de acción concretos y precisos en el uso de la nuevas tecnologías y las actividades implicadas. La finalidad es asumir posturas éticas sobre las implicaciones sociales de las tecnologías, de manera consistente con la afirmación de los propios valores individuales y sociales. de la Información y de la Comunicación (TIC). En concordancia con esos cambios se requería que todos los sectores, instituciones y personas se ajustaran a los mismos y que se desarrollaran normas y regulaciones que los tuvieran en cuenta. Como parte de los cambios se haría necesario repensar y redefinir conceptos éticos y sociales. Wiener suponía un único fundamento ético para todas las sociedades y culturas. 1.3 Historia de la Ética Informática Los problemas éticos que podían surgir de las nuevas tecnologías deberían ser enDécadas de los 40 y 50 marcados y resueltos dentro del conjunto existente de leyes, reglas Norbert Wiener, matemático y prácticas y principios vigentes profesor del Instituto Tecnológico de Massachusetts Wiener preveía el enorme para cada sociedad. (MIT), realizó sus primeras impacto que la tecnología Si bien es cierto que Wiecontribuciones al concepner no utilizó en su obra habría de tener sobre los to de la Ética Informática la denominación especíseres humanos y sus valoen su obra denominada fica de Ética Informática, res fundamentales: la vida, The Human Use of Husi estableció las bases la salud, la seguridad, el man Beings1 (El uso hupara el análisis y la invesconocimiento, la creativimano de seres humanos, tigación en ese campo. dad, la felicidad 1950). Sus planteamientos se basaron en los conceptos Desde su óptica la integración de Cibernética presentados en de esa tecnología en la sociedad su libro Cybernetics: or control and communication in the animal and the ma- habría de modificarla en sus fundamentos y chine2 (Cibernética: o control y comunica- estructura, llevando a una “segunda revolución en el animal y la máquina, 1948) y los ción industrial”, denominada la “revolución desarrollos rudimentarios de las computa- de la información” que habría de afectar a dores digitales de esa época, de cuya aso- todos los aspectos de la vida humana. ciación se derivarían décadas más tarde, lo que hoy se conoce como las Tecnologías Década de los 60 1 Wiener, N., The Human Use of Human Beings: A pesar del uso aún incipiente de los compuCybernetics and Society, Houghton Mifflin, 1950. Second tadores, a mediados de los 60’s comienzan Edition Revised Doubleday Anchor, 1954. a aparecer las primeras obras de carácter 2 Wiener, N., Cybernetics: or Control and mucho más específico sobre el concepto Communication in the Animal and the Machine, de la Ética Informática. Technology Press, 1948 Dirección de Educación Abierta y a Distancia y Virtualidad 19 Fundamentos Generales En 1968, Donn Parker del Stanford Research Institute (SRI Internacional) en Menlo Park California, dio a conocer los primeros conflictos de carácter ético como resultado de la utilización inapropiada de los computadores, al analizar un conjunto de crímenes relacionados con la computación, que incluían casos de invasión de la privacidad por parte de agencias del gobierno de los Estados Unidos3. 20 Década de los 80 En 1985, James Moor, uno de los principales exponentes en la especialidad, publicó el artículo What is Computer Ethics?4. que se constituyó rápidamente en un clásico. En el mismo año Deborah Johnson publicó el libro Computer Ethics que durante muchos años se constituyó en el libro de texto ampliamente utilizado en los distintos cursos relacionados con el tópico. Parker publicó las “reglas éticas en la tratamiento de la información” en las comunicaciones y dirigió el desarrollo del primer código de la conducta profesional para la Association for Computing Machinery (ACM) que fue adoptado en 1973. Terrell Ward Bynum, colaborador de Walter Maner en la elaboración del Starter Kit in Computer Ethics, publicó un número especial de la revista Methaphilosophy dedicado al tema en el cual, bajo el título “Computers and Ethics”, se publicaron los principales aportes realizados hasta ese momento. Década de los 70 Década de los 90 La denominación Ética Informática comenzó a ser utilizada a mediados de los 70’s por Walter Maner, para referirse al campo de investigación que estudiaba los problemas éticos agravados, transformados o creados por la tecnología de las computadores. En los 90’s el campo de la Ética Informática se había ya expandido en forma considerable. Cursos en universidades, centros de investigación, conferencias y seminarios, artículos, textos y organizaciones de tipo profesional habían sido creados y se habían difundido de modo sorprendente. El interés de Maner surgió cuando al dictar cursos de ética médica observó que, en caso de utilizarse computadores, se planteaban nuevas y pertinentes consideraciones éticas. En particular, se menciona el trabajo pionero de Simon Rogerson de la Montfort University del Reino Unido, quien organizó en dicha universidad el Center for Computing Maner desarrolló cursos específicos sobre and Social Responsibility (Centro de Inforel tema y publicó un Starter Kit in Computer mática y Responsabilidad Social), demanEthics que ofrecía fundamentos para este dando la necesidad de una segunda genetipo de cursos, temas a cubrir, materiales ración de la Ética Informática que, sobre pedagógicos, objetivos del curso y tópicos los fundamentos suministrados por los pride discusión sobre cuestiones controverti- meros aportes, pudiera reducir los efectos inesperados e indeseables derivados de la das. aplicación de la tecnología de la información5. 4 3 Parker, D., “Rules of Ethics in Information Processing”, Communications of the ACM, Vol. 11, 1968. Moor , J.H., “What is Computer Ethics?”, en Terrell Ward Bynum, Computers and Ethics, Blackwell, 1985. 5 Rogerson, S., “The Ethics of Computing: The First and Second Generations”, The UK Business Ethics Corporación Universitaria del Caribe - CECAR Ética Informática 1.4 Definición de Ética aplicada a la informática La Ética Informática es considerada una disciplina que analiza los problemas éticos que son creados por la tecnología informática y por las personas que utilizan esta tecnología. En tal el sentido se puede entender como una rama de la ética aplicada que estudia y analiza los impactos sociales y éticos de la tecnología de la información. nologías asociadas de software, hardware, las redes y los computadores en sí mismas. 1.5 Campos de Aplicación de la Ética Informática La mejor manera de entender la naturaleza de los campos de aplicación, es a través de algunos casos y problemáticas que han atraído el estudio por parte de la Ética Informática. En su libro Computer Ethics, Johnson, D. (1985) caracterizaba a la naciente disciplina como aquella que habría de estudiar la 1.5.1 Computadores en el sitio de tra bajo forma en que: Los computadores son a menudo más efi“Los computadores presentan nuevas cientes que los seres humanos en la realiversiones de problemas y dilemas mo- zación de muchas de las tareas. Aunque a rales usuales, exacerbando viejos pro- veces necesitan reparación, los computablemas y forzando la aplicación de las dores no necesitan dormir, no se cansan, normas morales ordinarias en dominios no se van a casa enfermos o toman tiempo libre para la relajación. Por lo tanto, los inno registrados”. centivos económicos para reemplazar a los seres humanos con dispositivos computariJohnson, D (1994), afirma que el campo de zados son muy altos para las organizaciola ética de la informática comprende todos nes. los temas éticos relativos a la producción, almacenamiento, acceso y distribución de De hecho, en el mundo industrializado, la información. muchos trabajadores ya han sido reemplazados por dispositivos informáticos como Moor (1985), en su artículo, What is com- por ejemplo, los cajeros, telefonistas, meputer ethics? define la Ética Informática canógrafas, artistas gráficos, guardias de como “el análisis de la naturaleza y el im- seguridad, trabajadores en líneas de propacto social de la tecnología de la compu- ducción, entre otros. Además, incluso los tación y la correspondiente formulación y profesionales, como médicos, abogados, justificación de políticas para un uso ético profesores, contadores y psicólogos han de dicha tecnología”. descubierto que los computadores pueden realizar muchas de sus funciones profesionales tradicionales con bastante eficacia. Moor enfatiza en el uso que hace de los términos “Tecnología de la Computación” en un sentido amplio, con el propósito de A pesar de que las perspectivas de empleo incluir tanto la computación como las tec- no son del todo halagadoras, se consideNetwork News, Spring 1996. ra el hecho de que la industria informática Dirección de Educación Abierta y a Distancia y Virtualidad 21 Fundamentos Generales ha generado una gran variedad de nuevos puestos de trabajo: ingenieros de hardware, ingenieros de software, analistas de sistemas, webmasters, profesores de informática, empleados de ventas de computadores, etc. 22 Los tipos de software malicioso, o “amenazas programadas”, proporcionan un importante reto a la seguridad informática. Estos incluyen los “virus”, que son programas que no se pueden ejecutar por su cuenta, sino que se insertan en otros programas de computador para poder causar daños; los “gusanos” que pueden moverse de una Así pues, parece que, en el corto plazo, el máquina a otra a través de las redes de desempleo generado por los computadores computadores, y que pueden tener partes es un importante problema social, pero en de sí mismos que se ejecutan en diferenel largo plazo, la tecnología de la informa- tes máquinas; los “caballos de Troya” que ción va a crear muchos más empleos de los parecen ser programa benignos, pero en que elimina generando nuevos puestos de realidad están haciendo daño detrás de estrabajo que requieren de nuevas habilida- cena, las “bombas lógicas” que verifican las des sofisticadas. condiciones particulares de cada computador y luego se ejecutan cuando se presentan estas condiciones, y los “conejos” que 1.5.2 Delitos informáticos y en Internet se multiplican rápidamente y llenan la meEs evidente que la seguridad informática moria del computador. es un tema de preocupación para la Ética Informática. En esta era de la información, el ataque de los “virus informáticos” y el es- Los delitos informáticos, como la malverpionaje internacional por los denominados sación de fondos o colocación de bombas “hackers”, generan problemas de índole lógicas, son normalmente cometidos por personal de confianza que tienen permisos ético y moral. para usar el sistema informático. La seguridad informática, por lo tanto, también debe El problema ya no es tanto la seguridad estar preocupada por las acciones de los física del hardware (robo, incendios, inun- usuarios de computadores de confianza. dación, etc.), sino más bien la “seguridad Otro riesgo importante para la seguridad lógica”, que se divide en cinco aspectos: informática son los llamados “hackers” que 1.Privacidad y confidencialidad. irrumpen sin permiso en los sistemas informáticos. 2.Integridad - asegurar que los datos y los programas no sean modificados sin la debida autorización. 3.Servicio exento de perturbaciones. 4.Consistencia - garantizar que los datos y el comportamiento que vemos hoy serán los mismos mañana. 5.El control del acceso a los recursos Tomada de: http://xpertiaholdinggroup.com/ Corporación Universitaria del Caribe - CECAR Ética Informática Algunos hackers roban datos intencionadamente o cometen actos de vandalismo, mientras que otros se limitan a “explorar” el sistema para ver cómo funciona y lo que contienen los archivos. Otros argumentan que las compañías de software o programadores no invertirían semanas y meses de trabajo y fondos significativos en el desarrollo de software, si no pueden recuperar su inversión en forma de derechos de licencia o ventas, (Johnson, 1992). La industria del software afirma que “Los hackers son vigilantes del cibeanualmente se pierden millones de dólares respacio y manifiestan no hacer daño, en ventas a causa de las copias ilegales. pretendiendo ser útiles a la sociedad mediante la exposición de los riesgos de seguridad” En la actualidad, un tema muy controver- sial es ser dueño de una patente sobre un programa informático. Una patente otorga 1.5.3 Privacidad y Anonimato un monopolio exclusivo sobre el uso del artículo patentado, por lo que el propietario Las amenazas informáticas contra la pride un programa puede por ejemplo negar vacidad han sido un tema de interés públia otros el uso de las fórmulas matemático. La facilidad y la eficiencia con la que cas que forman parte del algoritmo, por lo se pueden utilizar los computadores y reque los matemáticos y científicos se siendes de computadores para recopilar, alte indignados, alegando que las patentes macenar, buscar, comparar, recuperar y de programas y algoritmos eliminan fuercompartir la información personal, es un temente las partes de las matemáticas de riesgo para cualquiera que desee mantedominio público, y por lo tanto amenazan ner diversos tipos de información “sensible” con paralizar el avance de la ciencia. (por ejemplo, registros médicos) fuera del dominio público o fuera de las manos de aquellos que son percibidos como amenazas potenciales. 1.5.5 Responsabilidad Profesional 1.5.4 Propiedad Intelectual y patentes Una de las áreas más controvertidas de la ética informática se refiere a los derechos de propiedad intelectual relacionados con la propiedad del software. Algunas personas, como Richard Stallman, quien creó la Free Software Foundation, consideran que la propiedad del software no se debe permitir en absoluto. Afirman que toda la información debe ser libre, y todos los programas deben estar disponibles para copiar, estudiar, modificar por cualquier persona que lo desee, (Stallman, 1993). Los profesionales de la informática tienen un conocimiento especializado y con frecuencia tienen cargos de autoridad y respeto en la sociedad. Por esta razón, son capaces de tener un impacto significativo en el mundo, incluyendo muchas de las cosas que la gente valora. Pero, junto con ese poder de cambiar el mundo está el deber de ejercer ese poder de forma responsable, (Gotterbarn, 2001). Los Profesionales de la informática se encuentran con una variedad de relaciones profesionales con otras personas. Estas relaciones implican una diversidad de inte- Dirección de Educación Abierta y a Distancia y Virtualidad 23 Fundamentos Generales reses, y a veces esos intereses pueden generar conflictos entre sí. La responsabilidad de los profesionales de la informática, es ser conscientes de esos posibles conflictos de intereses y tratar de evitarlos. 24 Organizaciones de profesionales en los EE.UU., como la Association for Computing Machinery (ACM) y el Instituto de Ingenieros Eléctricos y Electrónicos (IEEE), han establecido códigos de ética, lineamientos curriculares y los requisitos de acreditación para ayudar a profesionales de la informática a comprender y gestionar las responsabilidades éticas. Por ejemplo, en 1991 un grupo de trabajo del ACM y el IEEE aprobó un conjunto de directrices (“Currículum 1991”) para los programas universitarios en ciencias de la computación. Las directrices dicen que se debe incluir un componente importante de la ética informática en la educación de pregrado en ciencias de la computación, (Turner, 1991). Corporación Universitaria del Caribe - CECAR Ética Informática ACTIVIDAD 1. Realice una línea de tiempo sobre la Evolución de la Ética Informática. 2. Consulte los postulados de Richard Stallman relacionados con la filosofía Free Software y realice un mapa conceptual. 3. Reflexione y de respuesta a los siguientes ítems: a) Interprete la siguiente frase: “Los seres humanos nunca sobrevivirían sin la tecnología, no importa lo primitivo que sean, quítales eso y volverán a ser los animales que realmente son”. Tomado de la película Smallville: Justicia Absoluta, 2010. b) ¿Qué opinión le ameritan las personas que se dedican a la creación de virus informáticos?, ¿Están atentando con algunos principios éticos? c) ¿Qué opinión tiene de los gobiernos que justificados en el concepto de “seguridad nacional” realizan espionaje informático a sus ciudadanos?, ¿Están atentando con algunos principios éticos? d) ¿Qué opinión tiene de los postulados de Richard Stallman relacionados con la filosofía Free Software?, ¿Está atentando con algunos principios éticos? Dirección de Educación Abierta y a Distancia y Virtualidad 25 Fundamentos Generales RESUMEN DE LA UNIDAD A nivel mundial, la “revolución de la información” ha alterado perceptiblemente muchos aspectos de la vida cotidiana de las personas; las actividades bancarias y el comercio, el trabajo, la asistencia médica, el transporte, la educación, la diversión y el entretenimiento. Por lo que, las tecnologías de la información y comunicación están afectando, tanto positiva como negativamente, la vida en comunidad, la vida en familia, las relaciones humanas, la educación, la libertad y la privacidad. La ética informática en el sentido más amplio se puede entender como esa rama de la ética aplicada que estudia y analiza tales impactos sociales y éticos de la tecnología de información. La ética informática cambia y evoluciona rápidamente, puesto que la informática también cambia y se desarrolla a un ritmo vertiginoso. 26 Es posible interpretar la ética informática de una forma muy amplia donde se incluyen los estándares de la práctica profesional, códigos de la conducta, aspectos de la ley informática, el orden público y la seguridad nacional, la ética corporativa, incluso ciertos asuntos en la sociología y psicología. El uso de Internet se ha convertido en un medio para realizar operaciones cotidianas; sin embargo, los usuarios están cada vez más expuestos a diferentes situaciones tales como: la violación de su privacidad, estafas, robos a través de la clonación de tarjetas de créditos, suplantación y otros. Los peligros potenciales de Internet son muchos e importantes, por lo que despiertan interés para la ética informática, convirtiéndose en temas de estudio la intimidad personal, la propiedad intelectual, la seguridad informática, los delitos informáticos. Corporación Universitaria del Caribe - CECAR Ética Informática AUTOEVALUACIÓN A continuación se presentan una serie de preguntas para que el estudiante las responda a manera de autoevaluación y así evalúe los conocimientos adquiridos en el estudio de la unidad. 1. Teniendo claro que la información es un conjunto de datos organizados de tal modo que adquieren un valor adicional más allá del propio. Identifique de la siguiente lista, cual ítem representa información. oNúmero de habitantes de un país. oNúmero de artículos vendidos en un día. oSalario del trabajador de una empresa. oPorcentaje de Deserción de Estudiantes 2. La información puede ser considerada un bien privado, bien público, o un bien híbrido. Señale de las siguientes opciones las que correspondan a un bien privado. oHistorial Clínico de una persona oHistorial Laboral de una persona oAntecedentes Disciplinarios de una persona oAntecedentes Judiciales de una persona 3. Norbert Wiener, realizó las primeras contribuciones a la Ética Informática, las cuales se basaron en sus trabajos sobre: oCibernética oRobótica oInformática oLogística Dirección de Educación Abierta y a Distancia y Virtualidad 27 Fundamentos Generales 4. El caso de ataques a la información por parte de virus informáticos, corresponde al siguiente campo de aplicación de la Informática: oComputadores en el sitio de trabajo oDelitos Informáticos oPrivacidad y anonimato oPropiedad Intelectual y patentes 5. Los programas maliciosos que verifican condiciones particulares de un computador y luego se ejecutan cuando se presentan estas condiciones, se les denomina: oGusanos oCaballos de Troya 28 oBombas Lógicas oSpams Corporación Universitaria del Caribe - CECAR Unidad 2 Normas y Códigos Éticos en Informática Normas y Códigos Eticos PRESENTACIÓN Esta unidad inicia con la presentación de los principios éticos de la informática denominados PAPA, cuyo significado es: privacidad, exactitud, propiedad intelectual y acceso, y que pretenden hacerle frente al desarrollo y uso de las tecnologías de la información y comunicación en la sociedad del conocimiento. Posteriormente se presenta el código ético de la Association For Computing Machinery – ACM, a la espera de la adquisición de un compromiso ético por el profesional en informática; se analiza la normatividad sobre derechos de autor en Colombia, bajo el amparo de la Constitución Política y las leyes vigentes; se estudia la licencia Creative Commons con el propósito de fortalecer a los autores para que sean quienes definan los términos en que sus obras pueden ser usadas. 30 Por último, se analizan unos casos de estudio para hacer conciencia del uso adecuado de la tecnología informática. Corporación Universitaria del Caribe - CECAR Ética Informática PROBLEMA ¿Cómo asumir posturas críticas y responsables frente al uso indebido de la tecnología informática cuando se atenta contra la intimidad y los derechos intelectuales de las personas? COMPETENCIAS ESPECÍFICAS »» Se apropia de la normativa y códigos éticos vigentes que velan por el respeto a la privacidad, los derechos de autor y la propiedad intelectual. »» Diferencia los diferentes tipos de licencia Creative Commons en los que cada autor elije las condiciones con las que desea permitir que otros accedan y usen su obra. »» Evalúa situaciones donde se haga uso indebido de la tecnología informática y sus posibles consecuencias. »» Construye códigos éticos que reglamentan el manejo adecuado de la Tecnología Informática. Dirección de Educación Abierta y a Distancia y Virtualidad 31 Normas y Códigos Eticos DINÁMICA PARA CONSTRUIR CONOCIMIENTO ACTIVIDAD PREVIA: Trabajo independiente Esta actividad está relacionada con el proceso de exploración de conocimientos previos a cerca de los contenidos de la unidad, por ello es conveniente que: Antes de abordar la lectura de la unidad 2, ejercitese y reflexione sobre lo siguiente: 1. Presente tres (3) casos donde se vulneren los derechos a la intimidad o privacidad de las personas a través de Internet. 2. Describa con sus palabras cuál es el propósito de los Códigos Éticos aplicados al uso de la Tecnología a Informática. 3. Describa con sus palabras en qué consisten las licencias Creative Commons. 32 ACTIVIDAD EN GRUPO 4. Lea atentamente la unidad 2, compare las respuestas previas que usted elaboró con la información que encontró en el módulo, reelabórelas a la luz de la lectura realizada y compártalas con sus compañeros de clase. 5. De acuerdo con lo leído y organizados en CIPA, analice las siguientes situaciones y proponga por lo menos tres (3) distintas posibles decisiones a tomar. Desde el punto de vista ético, explique las implicaciones que tendría el tomar cada una de las distintas decisiones para cada situación: »» Usted trabaja en un instituto de educación no formal que ofrece una amplia variedad de cursos técnicos. En su cargo dispone de una base de datos con la información de todos los estudiantes que se han matriculado en alguno de los cursos y también de los que han pedido algún tipo de información sin llegar a matricularse, ya sea telefónicamente o a través de un email. Su jefe lanza una campaña de un curso en concreto y le pide que envíe publicidad de dicho curso a todas las personas que están registradas en la base de datos sin ninguna excepción. ¿Qué debe hacer? Corporación Universitaria del Caribe - CECAR Ética Informática »» Usted trabaja como Director del Departamento de Informática de una Institución de Educación. Cierto día descubre a uno de sus empleados de ser el responsable de la activación de un spyware o programa espía que roba información de los computadores que usan los estudiantes. El empleado aduce que lo hacía solo con el propósito de hacer seguimiento a las actividades de los estudiantes y detectar a algunos posibles infractores. ¿Qué debe hacer? »» Navegando en Internet descubrió una página web que ofrece la compra y venta de especies en vía de extinción como osos, tigres, tortugas, etc. y la venta de sus partes como pieles, colmillos, caparazones, etc. ¿Qué debe hacer? 33 Dirección de Educación Abierta y a Distancia y Virtualidad Normas y Códigos Eticos 2. NORMAS Y CÓDIGOS ÉTICOS EN INFORMÁTICA 2.1 Principios Éticos de la Informática (PAPA) L 34 a particularidad de la problemática del uso de los computadores ha ganado en el ámbito de la ética aplicada y más específicamente, en lo referente a la ética profesional. En 1986, se publicó un influyente artículo titulado Four Ethical Issues of the Information Age (Mason, 1986), donde se identifican cuatro conceptos éticos diferenciados muy relacionados con la especialidad informática: privacidad, exactitud, propiedad intelectual y acceso (presentados con el acrónimo “PAPA” en inglés: Privacy, Accuracy, Property and Accessibility), para enfrentar adecuadamente el desarrollo de las tecnologías de la información en la sociedad del conocimiento. El derecho a la privacidad o intimidad abarca muchas situaciones de la vida personal. Con el desarrollo de la informática, la preocupación por la intimidad se ha expandido y se ha ido observando que las nuevas herramientas informáticas pueden suponer una intromisión a la vida privada de las personas. Por ello, el concepto de intimidad se ha ido aproximando al de privacidad, de tal forma, que se entiende no sólo como la facultad que una persona tiene para poder excluir a cualquier persona o ente del conocimiento de su vida privada, sino que además, se incluye la posibilidad de controlar qué aspectos de esta vida personal pueden ser conocidos por otras personas. Con la llegada de Internet, los mensajes electrónicos, el mantenimiento de archivos automatizados con datos relativos a la vida privada de las personas (por ejemplo datos clínicos, educativos, etc.), la privacidad ha conseguido un importante interés social. 2.1.1 Intimidad (Privacy) A menudo este tema ha sido reflejado en medios de comunicación y ya se han aproLa intimidad es definida como el ámbito de bado leyes para la regulación de la informala vida privada a la que se tiene derecho ción automatizada. Tratar el tema de la intia proteger de cualquier intromisión1. La in- midad o la vida privada en Internet supone timidad resulta uno de los problemas más adentrarse en un territorio lleno de contracríticos que afronta la ética informática. dicciones, opiniones y posiciones diversas. Las personas están muy preocupadas por La Intimidad es un concepto que se refiere la facilidad con que se obtienen sus datos a lo interior, a lo más reservado, a lo más personales, su almacenamiento a gran es- profundamente sentido por el ser humano. cala, la fácil recuperación y sobre quien o quienes tienen acceso a éstos datos. Los esfuerzos por proteger la integridad y confi- Los problemas de seguridad y el abuso de dencialidad de la información de las perso- los datos están relacionados con la zona nas difieren de la necesidad de información problemática de los contenidos éticamente de las entidades públicas y privadas y los cuestionables. Por un lado, Internet permientornos académicos o de investigación, te, sin restricciones, copiar y adaptar datos, cobijadas con el derecho a la libertad de juntar informaciones de todo tipo sobre los usuarios y vincularlas, por ejemplo para información. elaborar un perfil de usuario. Con la gran 1 Diccionario de la lengua expansión de estas tecnologías aumenta el española (DRAE) Corporación Universitaria del Caribe - CECAR Ética Informática riesgo para los ciudadanos de convertirse en víctimas o de que estos abusos pasen desapercibidos. Uno de los abusos de este tipo más temido afecta al papel que la publicidad juega en el nuevo mundo electrónico, donde constantemente llegan a nuestros correos publicidad no deseada, que también encontramos en las redes sociales de las que hacemos parte, o cuando visitamos algunas páginas web. 2.1.2 Exactitud (Accuracy) gráfica de la World Wide Web que crea la ilusión de confiabilidad y autenticidad, dificultándose considerablemente la diferenciación entre las informaciones verídicas y relevantes por un lado, y las inventadas y falsificadas por otro. Además, debido a la facilidad para publicar y el anonimato, Internet se ha convertido en una incubadora perfecta de la difusión descontrolada de desinformación. En muchos casos, Internet no ofrece la posibilidad de atribuir determinados enunciados a un autor específico, lo cual es esencial para evaluar la veracidad de dichos contenidos. La exactitud se mide a base de información correcta y exacta. Usualmente se recomienda que para validar la La descontextualización oriexactitud se compare la inforginada por el hipertexto mación con otra ya investi- Seguir a una persona se agudiza este problema, hace muy fácil, al comprar gada y verificar los datos ya que una información tiquetes de avión, alquilar en fuentes impresas. Es coherente y válida en un un vehículo, hacer llamaimportante considerar determinado contexto das telefónicas, alojarse que la información no acoriginal puede ser utien hoteles, simplemente tualizada tiende a no ser lizada para propósitos con dejar una huella elecexacta. Por otro lado, las diferentes y hasta opuespáginas electrónicas que trónica de las actividades. tos en un contexto diferenpertenecen a una organizate. ción son estables y que las páginas electrónicas que pertenecen En los códigos éticos de la informática a un individuo se consideran inestables, en disponibles, el profesional de esta área, tiecuyo caso es mejor no utilizarla. ne dos caminos a elegir: o es claro y exacto, objetivo, imparcial, independiente en su La principal dificultad que se plantea a la quehacer cotidiano y en la transmisión de hora de elegir y transformar informaciones la información, o, por el contrario, no debe relevantes radica en que muchas veces transmitir información falsa, incorrecta, resulta difícil evaluar la veracidad y confia- exagerada, equívoca, manipulada, equivobilidad de una página web. Esto se debe, cada, partidista, inexacta. en primer lugar, al hecho de que los indicadores de veracidad en Internet actualmente existentes todavía no han alcanzado el gra- Cada día la gente acepta la información do de exactitud y confiabilidad de aquellos que se le da. En el ciberespacio, esta tenaplicados a los medios tradicionales. A esto dencia a creer, probablemente debido a hay que sumar el factor de la presentación la complejidad incuestionable de la tecno- Dirección de Educación Abierta y a Distancia y Virtualidad 35 Normas y Códigos Eticos logía, es aún más pronunciada, e incluso “Sabemos que el carro de mi vecino es menos justificada. intocable porque es suyo y si lo tomamos sin autorización estamos cometiendo un delito, pero, y el software de mi “Aunque la libertad de expresión debe vecino, ¿lo puedo poseer y decir que es ser protegida en la red, el abuso de esta mío? ¿Por qué nos planteamos la duda libertad puede causar problemas” ante la segunda propiedad y sin embargo la tenemos tan clara para la primera? Sin duda nos resulta más fácil poseer el Por ello cada vez más, la gente debe ser software creado por mi vecino que su consciente y crítica a la hora de evaluar la carro.” fuente de los datos. Pero más importante aún, es que los proveedores de información tendrán que prestar mayor atención a Por las redes digitales circula información los posibles efectos de la información servi- de distinto contenido o naturaleza que pueda en Internet cuando la exactitud sea im- de ser de dominio público o estar sujeta a portante. las limitaciones derivadas de la protección 2.1.3 Propiedad Intelectual (Property) 36 de la propiedad intelectual. Sin embargo, el régimen legal de protección de los derechos de autor fue concebido para obras en soporte analógico y no digital. En teoría, no cabe duda de que las leyes protectoras de los derechos de autor pueden ser aplicadas a Internet, ya que las redes simplemente son nuevas formas de reproducción y acceso. El factor relevante, no es el hecho de que el soporte sea digital sino la multijurisdiccionalidad de la Red: las leyes de un EstaTomado de: http://fabrixio1.blogspot.com/ do sólo pueden aplicarse por sus tribunales dentro del territorio geográfico de ese misUno de los temas éticos más complejos mo Estado. Sin embargo, hay supuestos de que involucra a la ética informática es cómo regulación insuficiente de algunas creaciopreservar y mantener intactos los derechos nes ideadas específicamente para su uso de propiedad intelectual de un autor sobre en Internet, como las páginas Web y los su creación cuando tenemos acceso a ella elementos usados en su diseño. a través de Internet. Todos conocemos lo que significa el concepto de propiedad, sabemos lo que es nuestro y lo que pertenece a los demás, sin embargo, no parece quedar muy claro el concepto de poseer ideas. En la práctica, quien pone a disposición de la comunidad del ciberespacio, en virtud del principio de reciprocidad de intercambio de información, una creación intelectual ha de asumir que está renunciando a que se le pida autorización por el uso privado Corporación Universitaria del Caribe - CECAR Ética Informática de su obra. Debe aceptar que su derecho “patrimonial” de autor inevitablemente será quebrantado. 2.1.4 Accesibilidad (Accessibility) La accesibilidad indica la facilidad con la que algo puede ser usado, visitado o accedido en general por todas las personas. En Informática, la accesibilidad incluye ayudas como las tipografías de alto contraste o gran tamaño, magnificadores de pantalla, lectores y revisores de pantalla, programas de reconocimiento de voz, teclados adaptados, y otros dispositivos apuntadores de entrada de información. El aumento de la brecha entre los ciudadanos que disponen de acceso a las nuevas tecnologías y los que no, ya es objeto de debate y reflexión, al indicar como Internet puede constituirse en nuevo obstáculo para el desarrollo. para cualquier país democrático. 2.2 Códigos éticos de la Association For Computing Machinery - ACM 1. Preceptos Morales Generales. 1.1. Contribuir al bienestar de la sociedad y de la humanidad. Este principio, referente a la calidad de vida de todas las personas, declara una obligación para proteger los derechos humanos fundamentales y respetar la diversidad de todas las culturas. Un objetivo esencial de los profesionales de la informática es minimizar las consecuencias negativas de los sistemas informáticos, incluyendo las amenazas a la salud y a la seguridad. Cuando se diseñen o instalen sistemas, los profesionales de la informática deben intentar garantizar que los productos de sus esfuerzos se utilizarán de modos socialmente responsables, recogerán las necesidades sociales y evitarán efectos perjudiciales a la salud y al bienestar. La transformación de Internet de un espacio sin fines de lucro en un medio manejado por el mercado, no sólo crea nuevos problemas de acceso, sino que también tiene una influencia decisiva sobre la generación de Además de tener un entorno socialmente seguro, el bienestar humano incluye tener contenidos y los procesos de selección. un medio ambiente seguro. Por lo tanto, los Adicionalmente, vivimos en una sociedad profesionales informáticos que diseñan y tremendamente competitiva y en la que desarrollan sistemas deben estar alerta, y se debe luchar por las oportunidades hacer conscientes al resto, sobre cualquier educativas, por puestos de trabajo, por daño potencial al medio ambiente local o clientes, por proteger nuestros intereses, global. por la riqueza, etc. En esta sociedad parten con ventaja aquellos que tienen acceso a las herramientas más poderosas. Es labor 1.2. Evitar daño a otros de los gobiernos de los respectivos países garantizar que todos los ciudadanos tengan “Daño” significa perjuicio o consecuencias la posibilidad de acceder a la información negativas, tales como pérdida indeseable que circula por Internet, en igualdad de de información, pérdida de propiedad, daño condiciones. a la propiedad, o efectos medioambientales De esta forma, se contribuye a la formación no deseados. Este principio prohíbe el uso y educación del individuo, así como a la de la tecnología informática en maneras creación de un estado de opinión básico que resulten dañinas a usuarios, público Dirección de Educación Abierta y a Distancia y Virtualidad 37 Normas y Códigos Eticos en general, empleados y empresarios. Las acciones perjudiciales incluyen la destrucción intencional o modificación de archivos y programas que conlleven una grave pérdida de recursos, o un gasto innecesario de recursos humanos tales como el tiempo y esfuerzo requerido para limpiar los sistemas de virus informáticos. 38 Las acciones bien intencionadas, incluyendo aquellas que cumplen las obligaciones asignadas, pueden ocasionar daños de manera inesperada. En tal circunstancia la persona o personas responsables están obligadas a reparar o mitigar las consecuencias negativas tanto como sea posible. Una manera de evitar daños no intencionados es considerar cuidadosamente las consecuencias potenciales en quienes vayan a verse afectados por las decisiones tomadas durante el diseño e instalación. Para minimizar la posibilidad de dañar indirectamente a otros, los profesionales de la informática deben minimizar los funcionamientos incorrectos mediante la aplicación de los estándares aceptados para el diseño y prueba del sistema. Además, a menudo es necesario evaluar las consecuencias sociales de los sistemas para estimar la posibilidad de perjudicar seriamente a otros. Si las características del sistema aparecen mal representadas ante los usuarios, profesionales del equipo o supervisores, el individuo profesional es el responsable de cualquier perjuicio resultante. En el entorno de trabajo el informático tiene la obligación de informar sobre cualquier signo de peligro del sistema que pueda resultar en un grave daño personal o social. alertar para ayudar a corregir el problema o reducir el riesgo. Sin embargo, informes arbitrarios o mal enfocados sobre irregularidades pueden ser, por sí mismos, perjudiciales. Antes de informar sobre las irregularidades, deben evaluarse cuidadosamente todos los aspectos relevantes del incidente. En particular, la valoración del riesgo y de la responsabilidad debe ser creíble. Se sugiere solicitar consejo a otros profesionales. 1.3. Honestidad y confidencialidad La honestidad es un componente esencial de la confianza. Sin confianza una organización no puede funcionar con efectividad. El informático honesto no hará falsas o engañosas declaraciones acerca de un sistema o diseño de sistema, sino que, por el contrario, proporcionará una completa exposición de todas las limitaciones y problemas pertinentes del sistema. “Un profesional informático tiene la obligación de ser honesto acerca de sus propias cualificaciones, y acerca de cualquier otra circunstancia que pueda generar conflictos de interés” 1.4. Ser justo y tomar acciones para no discriminar Los valores de igualdad, tolerancia, respeto a los demás y los principios de justicia equitativa gobiernan este mandato. La discriminación basada en la raza, sexo, religión, edad, discapacidad, nacionalidad u otros factores, es una violación expresa de la política de la ACM y no se tolerará. Las desigualdades entre diferentes grupos de personas pueden ser resultado del buen Si sus superiores no actúan para terminar o o mal uso de la información y de la tecnomitigar tales peligros, puede ser necesario logía. En una sociedad justa, todos los in- Corporación Universitaria del Caribe - CECAR Ética Informática dividuos tienen igual derecho a participar o beneficiarse del uso de los recursos informáticos sin distinción de raza, sexo, religión, edad, discapacidad, nacionalidad u otros factores similares. Sin embargo, estos ideales no justifican el uso no autorizado de recursos informáticos ni proporcionan una base adecuada para trasgredir cualquier otro mandato ético de este código. fesionales el mantener la confidencialidad e intimidad de los datos pertenecientes a las personas. Esto incluye tomar precauciones para garantizar la corrección de los datos, así como protegerlos de accesos no autorizados, o accidentales, a las personas no autorizadas. Además, se deben establecer procedimientos para permitir a las personas revisar sus registros y corregir las incorrecciones. 1.5. Derechos de la propiedad de honor incluyendo copyright y patentes Este mandato implica que sólo debe recogerse la información necesaria para un sisLa vulneración de los derechos de autor, tema, que los periodos de mantenimiento y patentes, secretos comerciales y compro- de disponibilidad de la información deben misos de las licencias está prohibida por estar claramente definidos y obligarse a la ley casi siempre. Incluso si el software ellos estrictamente, y que la información no está así protegido, tales inobservancias personal recogida para un propósito espeson contrarias al comportamiento profe- cífico no debe utilizarse para otros propósional. Las copias del software sólo deben sitos sin consentimiento de las personas. realizarse con la autorización adecuada. Estos principios se aplican a las comuniNo se debe condonar el duplicado no auto- caciones electrónicas, incluyendo el correo rizado de materiales. electrónico, y se prohíben prácticas tales como la captura o monitorización del correo electrónico de datos de usuarios, incluyen1.6. Crédito a la propiedad intelectual do mensajes, sin el permiso de los usuaLos profesionales informáticos están obli- rios o autorización legítima relacionada con gados a proteger la integridad de la pro- la operación y mantenimiento del sistema. piedad intelectual. Específicamente, una Los datos de usuario examinados durante persona no debe atribuirse el mérito del las obligaciones normales de operación y trabajo o ideas de otros, incluso en los ca- mantenimiento del sistema deben tratarse sos en los que no han sido explícitamente con estricta confidencialidad, excepto en protegidos, por ejemplo con derechos de casos en los que exista evidencia de violación de la ley, de los códigos de la organiautor o patente. zación o de este Código. 1.7. Respetar la privacidad de otros La tecnología informática y de comunicaciones permite la recogida e intercambio de información personal a escala no conocida en la historia de la civilización. Existe, por tanto, un creciente potencial para la violación de la intimidad de los individuos y de los grupos. Es responsabilidad de los pro- 1.8. Confidencialidad El principio de honestidad se extiende a las cuestiones de confidencialidad de la información siempre que se haya realizado un compromiso explícito de respetar esa confidencialidad o, implícitamente, cuando se disponga de información privada no rela- Dirección de Educación Abierta y a Distancia y Virtualidad 39 Normas y Códigos Eticos cionada directamente con las obligaciones asignadas. La preocupación ética es la de respetar todas las obligaciones de confidencialidad con los empresarios, clientes y usuarios a menos que se esté libre de tales obligaciones por la ley o por otros principios de este código. crita por la presente ley y, en cuanto fuere compatible con ella, por el derecho común. También protege esta ley a los intérpretes o ejecutantes, a los productores de fonogramas y a los organismos de radiodifusión, en sus derechos conexos a los del autor. 2.2 Articulo 2: Los derechos de autor recaen sobre las obras científicas, literarias y artísticas las cuales se comprenden todas las creaciones del espíritu en el campo científico, literario y artístico, cualquiera que 1. Constitución Política de Colombia sea el modo o forma de expresión y cualquiera que sea su destinación, tales como: Artículo 61: El Estado protegerá la propielos libros, folletos y otros escritos (…) dad intelectual por el tiempo y mediante las formalidades que establezca la ley. 3. Ley 44 de 1993 2.3 Normatividad sobre Derechos de Autor y Propiedad Intelectual en Colombia 40 Nota: El concepto de “propiedad intelectual”, acogido por el artículo 61 de la Constitución Política, en concordancia con el artículo 2 numeral 8 del Convenio que establece la Organización Mundial de la Propiedad Intelectual, es omnicomprensivo de diferentes categorías de propiedad sobre creaciones del intelecto, que incluye dos grandes especies o ramas: la propiedad industrial y el derecho de autor, que aunque comparten su naturaleza especial o sui generis, se ocupan de materias distintas. Mientras que la primera trata principalmente de la protección de las invenciones, las marcas, los dibujos o modelos industriales, y la represión de la competencia desleal, el derecho de autor recae sobre obras literarias, artísticas, musicales, emisiones de radiodifusión, programas de computador, etc. 2. Ley 23 de 1982 Sobre los Derechos de Autor 2.1 Articulo 1: Los autores de obras literarias, científicas y artísticas gozarán de protección para sus obras en la forma pres- 3.1 Capitulo II, Artículo 6: Todo acto en virtud del cual se enajene el Derecho de Autor, o los Derechos Conexos así como cualquier otro acto o contrato vinculado con estos derechos, deberá ser inscrito en el Registro Nacional del Derecho de Autor como condición de publicidad y punibilidad ante terceros. 3.2 Capitulo IV, Articulo 51: Incurrirá en prisión de dos (2) a cinco (5) años y multa de cinco (5) a veinte (20) salarios legales mínimos mensuales: 1. Quien publique una obra literaria o artística inédita, o parte de ella, por cualquier medio, sin la autorización previa y expresa del titular del derecho. 2. Quien inscriba en el registro de autor una obra literaria, científica o artística a nombre de persona distinta del autor verdadero, o con título cambiado o suprimido, o con el texto alterado, deformado, modificado o mutilado, o mencionando falsamente el nombre Corporación Universitaria del Caribe - CECAR Ética Informática del editor, productor fonográfico, cinematográfico, videográfico o de soporte lógico. 3. Quien de cualquier modo o por cualquier medio reproduzca, enajene, compendie, mutile o transforme una obra literaria, científica o artística, sin autorización previa y expresa de sus titulares. 4. Quien reproduzca fonogramas, videogramas, soporte lógico u obras »» cinematográficas sin autorización previa y expresa del titular, o transporte, almacene, conserve, distribuya, importe, venda, ofrezca, adquiera para la venta o distribución o suministre a cualquier título dichas reproducciones. Parágrafo. Si en el soporte material, carátula o presentación de la obra literaria, fonograma, videograma, soporte lógico u obra cinematográfica se emplea el nombre, razón social, logotipo o distintivo del titular legítimo del derecho, las penas anteriores se aumentarán hasta en la mitad. 4. Ley 599 de 2000, por la Cual se Expide el Código Penal 4.1 Artículo 270: (Modificado por el artículo14 de la Ley 890 de 2004). Violación a los Derechos Morales de Autor. Incurrirá en prisión de treinta y dos (32) a noventa (90) meses y multa de veinte seis punto sesenta y seis (26.66) a trescientos (300) salarios mínimos legales mensuales vigentes quien: »» Publique, total o parcialmente, sin autorización previa y expresa del titular del derecho, una obra inédita de carácter literario, artístico, científico, cinematográfico, audiovisual o fonograma, programa de ordenador o soporte lógico. »» Inscriba en el registro de autor con nombre de persona distinta del autor verdadero, o con título cambiado o suprimido, o con el texto alterado, deformado, modificado o mutilado, o mencionando falsamente el nombre del editor o productor de una obra de carácter literario, artístico, científico, audiovisual o fonograma, programa de ordenador o soporte lógico. Por cualquier medio o procedimiento compendie, mutile o transforme, sin autorización previa o expresa de su titular, una obra de carácter literario, artístico, científico, audiovisual o fonograma, programa de ordenador o soporte lógico. Parágrafo. Si en el soporte material, carátula o presentación de una obra de carácter literario, artístico, científico, fonograma, videograma, programa de ordenador o soporte lógico, u obra cinematográfica se emplea el nombre, razón social, logotipo o distintivo del titular legítimo del derecho, en los casos de cambio, supresión, alteración, modificación o mutilación del título o del texto de la obra, las penas anteriores se aumentarán hasta en la mitad. 4.2 Artículo 271: (Modificado por el artículo 2 de la Ley 1032 de 2006). Violación a los Derechos Patrimoniales de Autor y Derechos Conexos. Incurrirá en prisión de cuatro (4) a ocho (8) años y multa de veintiséis punto sesenta y seis (26.66) a mil (1.000) salarios mínimos legales mensuales vigentes quien, salvo las excepciones previstas en la ley, sin autorización previa y expresa del titular de los derechos correspondientes: Por cualquier medio o procedimiento, reproduzca una obra de carácter literario, científico, artístico o cinematográfico, fonograma, videograma, soporte lógico o programa de ordenador, o, quien transporte, Dirección de Educación Abierta y a Distancia y Virtualidad 41 Normas y Códigos Eticos almacene, conserve, distribuya, importe, venda, ofrezca, adquiera para la venta o distribución, o suministre a cualquier título dichas reproducciones. 42 »» Represente, ejecute o exhiba públicamente obras teatrales, musicales, fonogramas, videogramas, obras cinematográficas, o cualquier otra obra de carácter literario o artístico. »» Alquile o, de cualquier otro modo, comercialice fonogramas, videogramas, programas de ordenador o soportes lógicos u obras cinematográficas »» Fije, reproduzca o comercialice las representaciones públicas de obras teatrales o musicales. »» Disponga, realice o utilice, por cualquier medio o procedimiento, la comunicación, fijación, ejecución, exhibición, comercialización, difusión o distribución y representación de una obra de las protegidas en este título. »» Retransmita, fije, reproduzca o, por cualquier medio sonoro o audiovisual, divulgue las emisiones de los organismos de radiodifusión. »» Recepcione, difunda o distribuya por cualquier medio las emisiones de la televisión por suscripción. rechos, o importe, distribuya o comunique ejemplares con la información suprimida o alterada »» Fabrique, importe, venda, arriende o de cualquier forma distribuya al público un dispositivo o sistema que permita descifrar una señal de satélite cifrada portadora de programas, sin autorización del distribuidor legítimo de esa señal; o, de cualquier forma, eluda, evada, inutilice o suprima un dispositivo o sistema, que permita a los titulares del derecho controlar la utilización de sus obras o fonogramas, o les posibilite impedir o restringir cualquier uso no autorizado de estos »» Presente declaraciones o informaciones destinadas directa o indirectamente al pago, recaudación, liquidación o distribución de derechos económicos de autor o derechos conexos, alterando o falseando, por cualquier medio o procedimiento, los datos necesarios para estos efectos. 2.4 Licencia Creative Commons Creative Commons es un proyecto internacional que tiene como propósito fortalecer a autores para que sean ellos quienes defi4.3 Artículo 272: (Modificado por el artícu- nan los términos en que sus obras pueden lo 3 de la Ley 1032 de 2006). Violación a ser usadas, qué derechos desean entregar los Mecanismos de Protección de Derecho y en qué condiciones lo harán. de Autor y Derechos Conexos, y Otras Defraudaciones. Incurrirá en prisión de cuatro La organización sin fines de lucro fue crea(4) a ocho (8) años y multa de veintiséis da por Lawrence Lessig, profesor de derepunto sesenta y seis (26.66) a mil (1.000) cho en la Universidad de Stanford y autor salarios mínimos legales mensuales vigende importantes textos sobre ley del cibetes, quien: respacio, tiene como idea central ofrecer »» Supere o eluda las medidas tecnológi- un modelo legal de licencias y una serie de cas adoptadas para restringir los usos aplicaciones informáticas que faciliten la no autorizados distribución y uso de contenidos dentro del »» Suprima o altere la información esen- dominio público. cial para la gestión electrónica de de- Corporación Universitaria del Caribe - CECAR Ética Informática Si el paradigma del sistema tradicional del derecho de autor es “Todos los derechos reservados”, para las licencias CC es “Algunos derechos reservados”. Si en el sistema del derecho de autor el principio es que toda utilización de una obra debe tener un permiso expreso del titular de los derechos de autor, para las licencias CC el principio es el de la libertad creativa. Las licencias Creative Commons no están pensadas como un enemigo del derecho de autor. Al contrario, se complementan con éste. Creative Commons proporciona un sistema que automatiza la búsqueda de contenidos “comunes” o bajo licencia CC. Así, al licenciar su obra, el creador establece condiciones generales que quedan incorporadas digitalmente a la obra, de manera que un motor de búsqueda puede identificarlas y escoger la que más le convenga. Tipos de Licencias Creative Commons Ofrecer sus obras bajo una licencia Creative Commons no significa que no tengan derecho de autor. Este tipo de licencias ofrecen algunos derechos a terceras personas bajo ciertas condiciones. Cada autor o creador elije las condiciones con las que desea permitir que otros accedan y usen su obra. Dichas condiciones se detallan a continuación: Atribución: Esta opción permite a otros copiar, distribuir, mostrar y ejecutar el trabajo patentado y todos los derivados del mismo. Pero dando siempre testimonio de la autoría del mismo. Ejemplo: Josué publica su fotografía con Licencia de Atribución, porque desea que el mundo emplee su fotografía, dejando constancia que es suya. Vero encuentra esta fotografía en Internet y desea incorporarla a la página de inicio de su web. Vero coloca esta fotografía y claramente indica que Josué es el propietario. No Comercial: Esta opción permite a otros copiar, distribuir, mostrar y ejecutar el trabajo patentado y todos los derivados del mismo, pero únicamente con propósitos no comerciales. Ejemplo: Vero publica su fotografía con licencia No comercial. Josué incorpora una parte de la fotografía de Vero en parte de un póster. Josué no estaría autorizado a vender ese póster sin la autorización de Vero. Sin derivar: Esta opción permite a otros copiar, distribuir, mostrar y ejecutar solo copias literales del trabajo patentado, no estando autorizado ningún tercero a realizar trabajos derivados del mismo. Ejemplo: Josué graba su canción con una Licencia de No derivación del trabajo. Diego No podría tomar parte de esta obra para incorporarla a otra suya o realizar modificaciones sobre la misma, sin la autorización de Josué. Compartir igual: Esta licencia permite a otros realizar trabajos derivados pero únicamente bajo una licencia idéntica. Este tipo de licencia, únicamente aplica a obras derivadas. Dirección de Educación Abierta y a Distancia y Virtualidad 43 Normas y Códigos Eticos NOTA: Si se presta atención, se observa que esta licencia es excluyente de la de No derivación de trabajos, es decir, no se pueden elegir ambas a la vez. Ejemplo: Vero coloca una fotografía suya en Internet bajo licencia No comercial e Igualmente compartido. Josué es un artista amateur y arma un collage en el que pone parte de la foto de Vero. En este caso Josué debe hacer uso No comercial de su collage y especificar claramente su licencia de Igualmente compartido, con lo que estaría distribuyendo su trabajo bajo los mismos términos que Vero. Con estas cuatro condiciones combinadas se pueden generar las seis licencias que se pueden escoger: Atribución: El material creado por usted puede ser distribuido, copiado y exhibido por terceros si se muestra en los créditos. Atribución – Sin Derivar: El material creado por usted puede ser distribuido, copiado y exhibido por terceros si se muestra en los créditos. No se pueden realizar obras derivadas. 44 Atribución – Sin Derivar – No comercial: El material creado por usted puede ser distribuido, copiado y exhibido por terceros si se muestra en los créditos. No se puede obtener ningún beneficio comercial. No se pueden realizar obras derivadas. Atribución – No comercial: El material creado por usted puede ser distribuido, copiado y exhibido por terceros si se muestra en los créditos. No se puede obtener ningún beneficio comercial. Atribución – No comercial – Compartir igual: El material creado por usted puede ser distribuido, copiado y exhibido por terceros si se muestra en los créditos. No se puede obtener ningún beneficio comercial y las obras derivadas tienen que estar bajo los mismos términos de licencia que el trabajo original. Atribución – Compartir igual: El material creado por usted puede ser distribuido, copiado y exhibido por terceros si se muestra en los créditos. Las obras derivadas tienen que estar bajo los mismos términos de licencia que el trabajo original. Corporación Universitaria del Caribe - CECAR Ética Informática Obtención de la licencia CC Cuando hayas hecho tu elección tendrás la licencia adecuada para tu trabajo expresada de tres formas: Commons Deed: Es un resumen leíble por los humanos del texto legal con los iconos relevantes. Legal Code: El código legal completo en el que se basa la licencia que has escogido. Digital Code: El código digital, que puede leer la máquina y que sirve para que los motores de búsqueda y otras aplicaciones identifiquen tu trabajo y sus condiciones de uso. la confidencialidad, los registros internos contienen los nombres y direcciones de estudiantes. El presupuesto para el software que permita mantener y consultar la información de este sistema es muy bajo. El responsable de la Asociación es consciente de la importancia de la confidencialidad de la información almacenada, pero posiblemente no sea consciente de los riesgos de un sistema informático. Te encargan diseñar este sistema, ¿Qué obligaciones éticas tienes? Utilizar la licencia: Una vez escogida tu »» licencia tienes que incluir el botón Creative Commons “Algunos derechos reservados” en tu web, a cerca de tu trabajo. Este botón »» enlaza con el Commons Deed, de forma que todos puedan estar informados de les condiciones de la licencia. Si encuentras que tu licencia ha sido violada, entonces tendrás las bases para poder defender tus derechos. 2.5 Casos de estudio. Caso 1. Protección de datos personales La Asociación de Educadores de Sucre desea adquirir un sistema informático compartido con acceso vía Internet, con el fin de hacer seguimiento a los casos de violencia doméstica de los estudiantes del departamento. Advertir al responsable de la asociación sobre los riesgos que asumen. Almacenar los registros confidenciales en portátiles plantea riesgos aún mayores. Recomendar la utilización de comunicaciones seguras y encriptar los datos para el control de acceso a los computadores. Las partes interesadas en este caso no son solamente la asociación y los centros educativos, sino especialmente los estudiantes y sus familias, y deben tenerse en cuenta. Algunas de estas medidas tienen un costo. La asociación no puede asumirlo y te piden que lo desarrolles sin la seguridad necesaria. ¿Qué puedes hacer? La idea es llevar un control de los registros »» de estudiantes afectados por este flagelo, a través de computadores personales y de portátiles instalados en los diferentes »» centros educativos. Aunque se utilizarán identificadores numéricos para mantener Puedes diseñar un sistema económico pero vulnerable. Puedes decidir no realizar el trabajo y posiblemente perder (tu trabajo, el proyecto, etc.). Pero puedes convencer a Dirección de Educación Abierta y a Distancia y Virtualidad 45 Normas y Códigos Eticos la Asociación de la importancia de las medidas de seguridad. »» Llegar a un acuerdo sobre las medidas más importantes que se deben tomar. »» ¿Qué medidas de seguridad son “suficientes”? Encriptación, control de acceso, monitorización de usuarios. Caso 2. Sistema de mensajes con anuncios Un sitio web va a ofrecer un sistema para intercambiar mensajes entre estudiantes, pero debido a las restricciones presupuestarias se van a incluir anuncios basados en el contenido de los mensajes, de forma similar a gmail. 46 ¿Cuáles son las responsabilidades éticas del desarrollador de este sistema? »» Debe protegerse la privacidad de los mensajes. »» Los mensajes no serán leídos por ninguna persona, sino que se procesarán automáticamente con un sistema de análisis de textos. Los usuarios estarán informados de este sistema. »» Los anuncios mostrados a determinados usuarios. Debe determinarse: »» Qué información es necesario almacenar, qué información estará asociada a usuarios particulares, cuánto tiempo estará almacenada cómo se protegerá (de ataques, por ejemplo). »» Si existe la posibilidad de asociar a usuarios con una lista de anuncios, no es suficiente con avisar: “los anuncios están basados en el contenido”. »» Aunque los usuarios normalmente no lean la información de las licencias y términos de uso, los diseñadores del sistema deben tenerlo en cuenta e informar adecuadamente. Caso 3. Especificaciones y datos incompletos Estás realizando tareas de programación para el desarrollo de un sistema de solicitud de préstamos que recoge información de solicitudes y las convierte al formato adecuado para su evaluación. Descubres que algunos datos demográficos faltan, en particular raza (o país de origen) y edad. »» Sin embargo, ¿debe considerarse algo más desde el punto de vista ético? Aunque la privacidad no esté di- ¿Qué debería hacer el programa? ¿Qué rectamente amenazada por personas deberías hacer? que puedan leer los mensajes, sí puede almacenarse información relevante: »» En primer lugar, deberían consultarse »» Las palabras o frases relacionadas con las especificaciones del programa para anuncios, estos casos. Las especificaciones deberían ser completas. »» Los usuarios que accedieron a deter- »» Si no existe ninguna información en las especificaciones, debería consultarse minados anuncios, al responsable de desarrollo. Corporación Universitaria del Caribe - CECAR Ética Informática »» Si el responsable contesta algo como: ¿Qué debe hacerse? “que se genere raza blanca por defecto; no se debería discriminar por este »» En primer lugar, hay que informar al motivo”, ¿debería aceptarse esta deresponsable superior. Es posible que la cisión? No, pues estas decisiones dedirección del centro desconozca este berían aparecer en las especificaciohecho. nes, que deben corregirse. »» Además, se debería consultar con el cliente (la empresa financiera), pues las consecuencias pueden ser más graves. o Podría utilizarse esta información para garantizar un trato no discriminatorio a los clientes. o Podría utilizarse la información o el programa desarrollado para otros fines en los que la información demográfica sea relevante (análisis automático de riesgos, estudios médicos, etc.) »» Cuando se reutiliza software para otra aplicación, deberían revisarse las especificaciones para comprobar que se cumplen los requerimientos. »» Si este caso no está recogido en la especificación, no será posible comprobar si se cumplen los nuevos requerimientos. Caso 4. Violación del copyright Eres el responsable de las aulas de informática de un centro. En el centro hay 25 licencias de un programa determinado, pero descubres que ha sido instalado en 80 computadores. Supongamos que la dirección no toma ninguna medida. ¿Debería hacerse algo más? (por ejemplo, desinstalar el programa, denunciar el incumplimiento, o dejar el trabajo). »» Los códigos éticos de IEEE y ACM indican claramente que la propiedad y el copyright debe respetarse en cualquier caso. Caso 5. Publicación de información personal Trabajas para un organismo público o un ISP. Alguien te pide que le proporciones información sobre una determinada persona, y te ofrece a cambio una cantidad atractiva de dinero. ¿Qué puedes hacer? »» Vender la información que te han pedido. »» Negarte, pero no notificar este incidente. »» Negarte e informar a un responsable de la empresa o a la policía. »» Informar a la persona sobre de la que te han pedido información. Desde el punto de vista ético, la primera Dirección de Educación Abierta y a Distancia y Virtualidad 47 Normas y Códigos Eticos opción no necesita comentarios. Además, puede perjudicar a la empresa y/o a otros compañeros. La segunda alternativa podría no ser éticamente correcta. En algunos casos, puede que el contrato laboral obligue a comunicar este tipo de incidentes. Además, informar de este incidente puede protegerte y proteger a otros empleados si después se descubre el incidente y se desconoce quién vendió la información. 48 Corporación Universitaria del Caribe - CECAR Ética Informática ACTIVIDAD 1. Consulte en Internet información relacionada con el caso Natsper, enuncie las faltas o delitos en que se incurrió argumentándolos con la normativa y los códigos éticos vigentes. 2. Consulte en Internet la información relacionada con los Tipos de Licencias Copyright y Copyleft, realice un estudio comparativo de estas Licencias estableciendo claramente los ítems o elementos de comparación. 3. Realice un estudio comparativo de los Códigos Éticos o Políticas de Privacidad de los servidores de correo electrónico: Yahoo, MSN y Gmail. A partir de dicho estudio, elabore un Código Ético de Uso del Correo Electrónico para una Institución Educativa. 4. Analice detenidamente el siguiente video https://www.youtube.com/watch?v=f1icBC_Wi-w y enuncie los códigos éticos que se infringieron argumentándolos con la normativa y códigos vigentes. 49 Dirección de Educación Abierta y a Distancia y Virtualidad Normas y Códigos Eticos RESUMEN DE LA UNIDAD Con el advenimiento de las tecnologías informáticas y en especial de Internet, la preocupación por la vulnerabilidad de la intimidad y la propiedad intelectual de las personas ha crecido considerablemente; se observa como el uso incontrolado de herramientas informáticas pueden suponer una intromisión a la vida privada, por lo que el desarrollo de estas tecnologías, aumenta el riesgo para las personas de convertirse en víctimas o de que estos abusos pasen desapercibidos. 50 Existen un conjunto de códigos, leyes y normas a nivel mundial y nacional, que pretenden promover y proteger estos derechos inalienables para las personas, entre ellos se encuentran los códigos éticos de la Association For Computing Machinery ACM y las Licencias Creative Commons, adicionalmente a las leyes colombianas. Por lo que es un deber y un compromiso del profesional informático, conocer, promover, divulgar y darle aplicación a estas normativas y códigos éticos en Informática, y asegurar que el uso de la tecnología informática no perjudique o traiga consecuencias negativas a los usuarios o terceras personas. Corporación Universitaria del Caribe - CECAR Ética Informática AUTOEVALUACIÓN A continuación se presentan una serie de preguntas para que el estudiante las responda a manera de autoevaluación y así evalúe los conocimientos adquiridos en el estudio de la unidad. 1. Uno de los conceptos éticos relacionados con el área de la Informática, tiene que ver con el derecho a la protección de la vida privada de las personas ante cualquier intromisión, este concepto se refiere a: oIntimidad. oPropiedad intelectual. oExactitud. oAccesibilidad. 2. La principal dificultad que se presenta al momento de elegir y transformar información relevante, radica en que resulta difícil evaluar la veracidad y confiabilidad del contenido en una página web, este aspecto se relaciona con: oIntimidad. oPropiedad intelectual. oExactitud. oAccesibilidad. 3. En el contexto de Propiedad Intelectual, el término “multijurisdiccionalidad de la Red” se refiere a: oEl régimen legal de protección de los derechos de autor fue concebido para obras en soporte analógico y no digital oLas leyes protectoras de los derechos de autor pueden ser aplicadas a Internet, ya que las redes simplemente son nuevas formas de reproducción y acceso. oLas leyes de un Estado sólo pueden aplicarse por sus tribunales dentro del territorio geográfico de ese mismo Estado. oPor las redes digitales circula información de distinto contenido o naturaleza que puede ser de dominio público o estar sujeta a las limitaciones derivadas de la protección de la propiedad intelectual. Dirección de Educación Abierta y a Distancia y Virtualidad 51 Normas y Códigos Eticos 4. Existen dos categorías de propiedad sobre creaciones del intelecto: la propiedad industrial y el derecho de autor. Un ejemplo de protección de derechos de autor, se aplica a: oUna marca oUn modelo industrial oUna invención oUna obra literaria 5. La siguiente licencia Creative Commons corresponde a: oAtribución. oAtribución – Sin Derivar. oAtribución – No comercial. 52 oAtribución – Compartir igual. Corporación Universitaria del Caribe - CECAR Unidad 3 Ética en la Administración de Recursos Informáticos Ética en la Administración de Recursos PRESENTACIÓN En esta unidad se presentan las actividades propias de la administración de recursos informáticos relacionadas con la administración del hardware (selección, adquisición, instalación, mantenimiento y uso de equipos e instalaciones), la administración del software (selección, adquisición, desarrollo, implantación y operación de las aplicaciones), estrategias para el óptimo uso del recurso informático, la implementación de procesos de auditoría y evaluaciones operativas, las prácticas de seguridad, la estructura orgánica, la administración de personal y los procedimientos operativos. La administración de recursos informáticos conlleva una gran responsabilidad para los profesionales en Informática, puesto que la inversión no acaba con la adquisición del recurso; la infraestructura tecnológica, la capacitación del personal que utiliza la tecnología y el mantenimiento de la misma, son un ciclo permanente que se repite hasta terminar con la vida útil del bien informático. 54 Corporación Universitaria del Caribe - CECAR Ética Informática PROBLEMA ¿Cómo administrar eficientemente los recursos informáticos en una institución educativa de forma ética y con profesionalismo? COMPETENCIAS ESPECÍFICAS »» Establece relaciones entre el ejercicio de la práctica docente con la administración ética de recursos informáticos. »» Reconoce a las personas como el activo más importante en la administración de recursos informáticos en las instituciones. »» Elabora códigos de ética para la administración del área de Informática y Tecnología en una institución educativa. Dirección de Educación Abierta y a Distancia y Virtualidad 55 Ética en la Administración de Recursos DINÁMICA PARA CONSTRUIR CONOCIMIENTO ACTIVIDAD PREVIA: Trabajo independiente Esta actividad está relacionada con el proceso de exploración de conocimientos previos a cerca de los contenidos de la unidad, por ello es conveniente que: Antes de abordar la lectura de la unidad 3, desarolle y reflexione sobre lo siguiente: 1. Describa con sus palabras el concepto que tiene sobre la Administración de Recursos Informáticos. 2. ¿Qué tipos de recursos informáticos considera deben ser administrados con ética en una institución educativa? 3. Describa con sus palabras cuál es la responsabilidad ética que debe tener un Administrador Informático en una institución educativa. 56 ACTIVIDAD EN GRUPO 4. Lea atentamente la unidad 3, compare las respuestas previas que usted elaboró con la información que encontró en el módulo, reelabórelas a la luz de la lectura realizada y compártalas con sus compañeros de clase. 5. De acuerdo con lo leído y organizados en CIPA, explique lo siguiente: ¿Por qué es tan importante para las instituciones educativas administrar eficientemente los recursos de hardware y software? ¿Por qué en las instituciones educativas los recursos financieros, materiales, hardware, software y datos, pasan a un segundo nivel cuando se comparan con el recurso humano? Corporación Universitaria del Caribe - CECAR Ética Informática 3. ÉTICA EN LA ADMINISTRACIÓN Se propone considerar tres (3) aspectos DE LOS RECURSOS INFORMÁTI- de vital importancia, que si son usados de buena forma, pueden producir beneficios COS 3.1 Recursos Financieros sustanciales en el tiempo y costos involucrados en la administración de los recursos de tecnologías de información: »» Mejora Tecnológica: Involucra aspectos tales como la administración de activos, sistemas, equipos, escalabilidad, protección del negocio y el área para la atención de usuarios. Cada uno de estos aspectos pueden ser implementados desde un nivel básico hasta el más avanzado e involucra la consideración de esquemas automatizados básicos hasta sistemas de control sofisticados. C uando la inversión en tecnología se convierte en una necesidad para una institución educativa, la optimización de los costos involucrados y el control que se debe ejercer sobre los recursos informáticos debe entenderse como una prioridad. Las instituciones deben concientizarse de que el costo de los recursos informáticos no acaba con la compra del producto, sino que hay que tener en cuenta una serie de factores que incluyen el costo de administrarlo, del personal que lo usa y la productividad que se obtiene con su uso. Lo importante a resaltar es que estos costos no son considerados con base al costo de adquisición del equipo solamente, sino que también se considera la infraestructura de cómputo, capacitación al personal, mantenimiento, personal de soporte, software y otros costos inherentes al uso del recurso. »» Mejora de procesos: Involucra aspectos tales como la administración de los servicios informáticos y atención a usuarios, tiene relación con las políticas y procedimientos de trabajo. »» Mejora del Personal: Se incluyen aspectos relacionados con la capacitación del usuario, capacitación del personal de sistemas, motivación del personal de soporte a usuarios. Si cada uno de los puntos señalados se toma en cuenta para la administración de los recursos informáticos, se puede asegurar que los costos involucrados en la administración de los mismos se optimizarán y la planeación estratégica para el cambio de tecnología será realizada con bases más sólidas. Aquí se debe apoyar de los conocimientos, habilidades y actitudes del Profesio- Algunas consideraciones necesarias para nal Informático, su gran responsabilidad administrar óptimamente los recursos infory ética que permita optimizar el uso de máticos: los recursos de la institución. Dirección de Educación Abierta y a Distancia y Virtualidad 57 Ética en la Administración de Recursos »» Diseñar e implementar políticas, programas y procedimientos encaminados a que sea eficiente el uso de los recursos informáticos. »» Actualizar, evaluar y difundir entre las áreas que cuentan con recursos informáticos la normatividad respectiva. »» Elaborar programas de trabajo a fin de procurar el óptimo aprovechamiento de los recursos asignados. »» Definir y vigilar que las funciones del personal sean acordes con la normatividad establecida a fin de optimizar los recursos que utiliza. 58 »» Realizar en forma periódica un inventario de los recursos informáticos en las áreas que cuentan con equipos de cómputo. El administrador informático debe velar por el correcto uso de estos recursos, por lo que es necesario establecer procedimientos para su selección, adquisición, uso y control, ya que si no cumplen con las especificaciones de calidad y funcionalidad se ponen en riesgo los recursos informáticos y por ende el procesamiento continuo de la información. Los recursos materiales necesarios para que los recursos informáticos operen correctamente son: Instalaciones eléctricas y de cableado, aire acondicionado, reguladores de voltaje, unidades de corriente ininterrumpida, módems, etc., dispositivos de red como routers, switch, concentradores, etc, equipo de comunicación y accesorios. Algunas consideraciones necesarias para administrar óptimamente el recurso material: Diseñar e implementar políticas, programas y procedimientos encaminados a administrar eficientemente los recursos materiales y servicios en las áreas que cuentan con equipos de cómputo, evaluando periódicamente que dichas acciones cumplan con los fines para las que fueron establecidas. »» Actualizar, evaluar y difundir la normatividad respectiva entre las áreas que cuentan con equipo de cómputo. »» Planear, coordinar, controlar y evaluar las actividades relacionadas con la administración de los recursos materiales así como la prestación de los servicios conforme a las normas y lineamientos establecidos. »» Coordinar la implementación de los procesos de almacenamiento, inventarios y del control de estos recursos »» Realizar en forma sistemática un diag- »» nóstico de la utilización del recurso informático entre las áreas que cuentan con equipos de cómputo. »» Presentar reportes periódicos de las actividades relacionadas con la utilización de los recursos informáticos. 3.2 Recursos Materiales Corporación Universitaria del Caribe - CECAR Ética Informática en las áreas que cuentan con equipos de cómputo, conforme a las normas y lineamientos establecidos. »» Presentar reportes periódicos de las actividades relacionadas con la administración de recursos materiales y servicios. 3.3 Recursos de Hardware y Software Los Recursos de Hardware son todos aquellos componentes físicos de un computador, todo lo visible y tangible. El hardware realiza las cuatro (4) actividades fundamentales: entrada, procesamiento, salida y almacenamiento. Es muy importante tener un control estricto de estos componentes, ya que representan un activo importante para la organización debido a que las funciones sustantivas de las organizaciones dependen del buen funcionamiento de estos equipos. El administrador debe tomar conciencia de la importancia que representa la administración de este recurso, ya que constituye una parte de la función sustantiva del procesamiento de datos, por lo que debe establecer procedimientos para la selección, adquisición, mantenimiento y uso de equipos de cómputo. La gestión del hardware es una actividad esencial para el control del equipamiento y sus costos asociados a fin de asegurar que los usuarios dispongan del recurso necesario para operar sus sistemas de información. “Es imperante implementar controles y revisiones periódicas de la información referente al recurso hardware” La información a controlar se centra específicamente en las características del equipo que ha sido asignado a cada usuario. Las características del equipo pueden ser externas - marca, modelo, número de serie del equipo, proveedor del equipo, fecha de adquisición, garantía, etc.- e internas tipo de procesador, velocidad del procesador, capacidad de memoria RAM, capacidad del disco duro y otras que puedan ser importantes considerar dependiendo del hardware que se está inventariando (computadores, servidores, hardware de la red, periféricos, etc.). Además del aspecto técnico, es conveniente mantener un historial de los aspectos financieros (registros de adquisición, arrendamiento, seguros, depreciación), físicos (movimientos, adiciones, cambios). Las características del hardware son convenientes asociarlas al usuario que utiliza el equipo, de tal forma que se pueda llevar un registro completo de los datos del usuario (Nombre, área y/o departamento al que pertenece y otros datos que se consideren importantes) para después poder analizar toda esta información para tomar decisiones. Algunas consideraciones necesarias para Dirección de Educación Abierta y a Distancia y Virtualidad 59 Ética en la Administración de Recursos administrar óptimamente el recurso de hardware: »» Diseñar e implementar políticas, programas y procedimientos encaminados a la administración eficiente de recursos de hardware en las áreas que cuentan con equipo de cómputo, evaluando periódicamente que dichas acciones cumplan con los fines para las que fueron establecidas. Los Recursos de Software son el conjunto de programas (instrucciones que las computadores emplean para manipular datos), archivos, utilerías y rutinas asociadas con la operación de los sistemas de cómputo. »» Actualizar, evaluar y difundir entre las áreas que cuentan con equipo de cómputo la normatividad respectiva. 60 »» Planear, coordinar, controlar y evaluar las actividades relacionadas con la administración del hardware así como de su instalación y uso conforme a las normas y lineamientos establecidos. »» Determinar las necesidades de hardware a través de estudios de detección y solicitudes por parte del usuario. »» Realizar estudios de factibilidad técnica y económica de las áreas que cuentan con equipos de cómputo para la adquisición de nuevo hardware. »» Diseñar y coordinar los mantenimientos preventivos y correctivos en las áreas que cuentan con equipos de cómputo, conforme a las normas y lineamientos establecidos. »» Coordinar los inventarios y del control del hardware de las áreas que cuentan con equipos de cómputo, conforme a las normas y lineamientos establecidos. La apropiación de los valores éticos del informático es esencial para la administración de este recurso, ya que por sus características esenciales es muy fácil cometer actos ilícitos en la selección, adquisición, desarrollo, mantenimiento y uso del software. Otra particularidad que tiene este recurso es que es utilizado tanto por personal informático como por el usuario y este último es muy propenso a la utilización ilegal del software. La gestión del software es una actividad esencial para asegurar el continuo procesamiento de la información. Es imperante implementar controles y revisiones periódicas de la información referente a este recurso. La información a controlar se centra específicamente en las características del software instalado en cada computador: Nombre del Software, versión, idioma, autor, así como también el registro del proveedor con el que adquirieron el producto y bajo qué esquema de licenciamiento se adquirió. Corporación Universitaria del Caribe - CECAR Ética Informática Las características del software son convenientes asociarlas al usuario que utiliza el equipo, de tal forma que podamos llevar un registro completo de los datos del usuario (Nombre, área y/o departamento al que pertenece y otros datos que se consideren importantes) para después poder analizar toda esta información para la toma de decisiones. Las actividades relativas a la gestión del software permiten a la administración determinar si las aplicaciones que necesitan los usuarios se encuentran instaladas y donde están localizadas, además permiten el seguimiento de número de licencias existentes y el cumplimiento de su uso, tanto en equipos conectados en red como en los independientes. tualización de licencias pues se puede planear de mejor forma las inversiones en adquisición de licencias de software y con ello optimizar los costos. »» Auditoría de Software: La auditoría de software permite evaluar el grado de exposición en el que se encuentra una institución con respecto al software que tiene instalado en sus equipos y las correspondientes licencias de uso. El beneficio que se obtiene es la eliminación del riesgo de enfrentar demandas civiles y penales por tener software sin la correspondiente licencia. Así también permite conocer cómo se llevan a cabo los controles definidos para la administración del software. »» Medición del uso de los programas: La importancia de conocer el uso que “La Administración de Software es una se le está dando al software permite función que permite asegurar a la orgasaber si hay retorno de la inversión nización el cumplimiento de las licenrealizada. El comprar licencias de sofcias del software que se tiene instalado tware sin analizar el uso que se le va a así como el buen uso que se haga del dar puede ser causa de que los costos mismo” de adquisición se eleven. Los elementos que intervienen en una buena administración de software son: »» El control de las aplicaciones y versiones de software: Generalmente utilizado para procesos de migración y actualización. Consiste en llevar un control de las aplicaciones que están instaladas en la organización de tal modo que cuando exista la necesidad de cambiar a una nueva versión o aplicar algunos “parches” al software que presenta problemas se pueda realizar de manera segura. El beneficio que se obtiene con un buen control de versiones se observa en los procesos de ac- »» La administración del espacio en disco: Consiste en monitorear constantemente la información existente en los discos duros del servidor o de los computadores de la organización, ya que es muy común que exista mucha información inútil que no es parte de los sistemas operativos y aplicativos de la organización y que ocupan espacio en disco, el usuario debe depurar los discos como parte de su responsabilidad. »» La definición de estándares, políticas y procedimientos: Si todo lo descrito anteriormente no se encuentra sustentado a través estándares, polí- Dirección de Educación Abierta y a Distancia y Virtualidad 61 Ética en la Administración de Recursos ticas y procedimientos de control, de nada servirán los esfuerzos realizados. Dentro de los estándares se pueden definir aquellos relativos al uso de software de base (sistemas operativos), software de oficina (paquetes administrativos, hojas de cálculo, procesadores de texto, etc.), software de red. ciones cumplan con los fines para las que fueron establecidas. »» Actualizar, evaluar y difundir entre las áreas que cuentan con equipo de cómputo la normatividad respectiva. »» Planear, coordinar, controlar y evaluar las actividades relacionadas con la administración del software así como de su instalación y uso conforme a las normas y lineamientos establecidos. Se deben definir políticas de uso de software y procedimientos relativos al proceso de adquisición de licencias, instalación de software y actualización. Todo lo anterior debe ser soportado por un buen plan de concientización »» que comunique de manera efectiva y responsabilice a todos los usuarios de la organización del buen uso del software. 62 »» Establecimiento de una conciencia de seguridad: Cada organización debe de tener un programa de seguridad que le permita implementar prácticas de seguridad, establecer los procedimientos para respaldo de archivos y minimizar los requerimientos de recuperación. El plan de respaldo debe identificar la producción crítica, sistemas operativos y los archivos necesarios para restablecer la operación, deben programarse respaldos por sistema y respaldos de la instalación. Algunas consideraciones necesarias para administrar óptimamente el recurso de software: »» Diseñar e implementar políticas, programas y procedimientos encaminados a la administración eficiente de recursos de software en las áreas que cuentan con equipo de cómputo, evaluando periódicamente que dichas ac- Determinar necesidades de software a través de la elaboración de estudios de viabilidad que consideren las solicitudes por parte del usuario respecto a nuevos desarrollos de sistemas de información y la obsolescencia tecnológica. »» Realizar estudios de factibilidad técnica y económica para las solicitudes por parte del usuario respecto a la adquisición de software. »» Autorizar a los usuarios la utilización de paquetes de software adquiridos de acuerdo a las normas y lineamientos establecidos. »» Difundir las repercusiones legales que se pueden presentar por la utilización de software ilegal. »» Elaborar y poner en marcha un plan de concientización que comunique de manera efectiva y responsabilice a todos los usuarios de la organización del buen uso del software. »» Coordinar y controlar las actualizacio- Corporación Universitaria del Caribe - CECAR Ética Informática nes a los sistemas aplicativos y operativos, conforme a las normas y lineamientos establecidos. »» Coordinar los inventarios y del control del software de las áreas que cuentan con equipos de cómputo, conforme a las normas y lineamientos establecidos. 3.4 Recursos Humanos La administración del recurso humano es el proceso administrativo aplicado al incremento y conservación del esfuerzo, experiencia, salud, conocimientos, habilidades, actitudes, etc. de los miembros del área de informática, en beneficio del individuo y de la propia organización. Para Solana, Ricardo F. (1993), la administración de personal incluye principalmente los siguientes procesos: »» Análisis de puestos: Detallar todas y cada una de las actividades que debe realizar el personal en cada puesto de trabajo relacionado con los servicios informáticos. Es el punto de partida para un buen reclutamiento de personal, una buena selección de personal y una evaluación de desempeño más objetiva. En el área de informática como en cualquier otra área de una institución, el elemento »» más importante es el recurso humano, el personal representa el activo más importante, pero también puede representar el pasivo. Los recursos financieros, materiales, hardware, software y datos, pasan a segundo término cuando se comparan con el recurso humano. Si se cuenta con el personal adecuado y además con ética y orientado hacia el logro de los objetivos del procesamiento de información, se dice que se cuenta con un activo importante en la organización, pero si no se cuenta con ese tipo de personal en vez de ser activo se convierte en pasivo y puede llevar al fracaso total al área de informática y a la quiebra de la organización. Selección de personal: Es un procedimiento lógicamente estructurado y científicamente diseñado para encontrar a la persona idónea para el puesto adecuado, a un costo también adecuado. Se debe basar en el reclutamiento y promoción del personal bajo los criterios objetivos que se definieron en el análisis de puestos. »» Capacitación: Actividad planeada y basada en las necesidades reales de una organización, orientada hacia un cambio en los conocimientos, habilidades y actitudes del personal. Su importancia no radica solamente en el incremento de la productividad (donde con frecuencia tiene mayor impacto), sino en aspectos relacionados con la estabilidad en el trabajo y la motivación del personal. Dirección de Educación Abierta y a Distancia y Virtualidad 63 Ética en la Administración de Recursos »» Motivación: Lo que hace que un individuo actúe y se comporte de una determinada manera. Es una combinación de procesos intelectuales, fisio- »» lógicos y psicológicos que decide, -en una situación dada- con qué vigor se actúa y en qué dirección se encauza la energía. 64 »» Evaluación del desempeño: Es una técnica útil para conocer el nivel de desempeño del personal, a fin de iden- »» tificar el grado de cumplimiento de las tareas por parte del empleado, ayuda a evaluar los procedimientos de reclutamiento, selección y orientación, incluso las decisiones sobre promociones, compensaciones y otras más del área de Informática. Depende de la información sistemática y bien documentada »» sobre la actuación del empleado. »» Estándares de desempeño: La evaluación requiere de estándares del desempeño, que constituyen los parámetros que permiten mediciones más objetivas. Se desprenden en forma directa del análisis de puestos, que pone de relieve las normas específicas de desempeño mediante el análisis de las labores. Basándose en las responsabilidades y labores en la descripción del puesto. »» Sistema de incentivos: Los incentivos moldean y refuerzan el comportamiento del personal, pueden ir desde un premio en efectivo, una felicitación o hasta un mensaje no verbal, como cuando se hace a alguien una señal de aprobación. Incentiva tanto la posibilidad de un premio como el temor a una sanción. De tal modo que consiste en inducir al trabajador a realizar la tarea adecuadamente. Desarrollo Profesional: Tiene como objetivo ampliar, desarrollar y perfeccionar al empleado, formándolo en sus conocimientos, habilidades y actitudes, para su crecimiento profesional en la organización. Lo prepara para asumir tareas más complejas o numerosas. Beneficios y Servicios Sociales: Son medios indispensables de complemento, apoyos proporcionados y financiados por la organización, para estimular y mantener la fuerza de trabajo en un nivel satisfactorio de moral y de productividad. Higiene y Seguridad: Son actividades destinadas a la prevención de patologías en la fuerza laboral, su objetivo es garantizar condiciones personales y materiales de trabajo capaces de mantener un alto nivel de salud en los empleados. »» Seguridad en el Trabajo: Conjunto de medidas técnicas, educacionales, médicas y psicológicas empleadas para prevenir accidentes, eliminar condiciones inseguras del ambiente e instruir y convencer a las personas sobre medidas preventivas. Algunas consideraciones necesarias para administrar óptimamente el recurso humano: »» Diseñar e implementar políticas, programas y procedimientos encaminados a la administración eficiente de los recursos humanos en las áreas que cuentan con equipo de cómputo, eva- Corporación Universitaria del Caribe - CECAR Ética Informática luando periódicamente que dichas acciones cumplan con los fines para las que fueron establecidas. »» Actualizar, evaluar y difundir entre las áreas que cuentan con equipo de cómputo la normatividad respectiva. a cambiar la dirección y el impacto de los servicios informáticos en las organizaciones, es decir, ayuda a los administradores a asegurarse que los objetivos y metas propuestos no solo sean una visión, sino que sean alcanzables, y para lograrlo se debe poseer –además de los recursos necesarios- la estrategia administrativa idónea. »» Planear, coordinar, controlar y evaluar las actividades relacionadas con la administración de los recursos humanos conforme a las normas y lineamientos establecidos. »» Diseñar e implementar la estructura orgánica autorizada para el departamento de informática y áreas que cuentan con equipos de cómputo. La planeación como condición básica de la efectividad. »» Diseñar e implementar políticas y procedimientos de trabajo que le permitan al personal optimizar los recursos que tienen asignados. Las fases específicas que se contemplan para efectos de aplicar la metodología de la planeación son las siguientes: »» Determinar las necesidades de recursos humanos de las áreas que cuentan con equipos de cómputo. »» Detectar necesidades de capacitación al personal asignado a las áreas que cuentan con equipos de cómputo. 3.5 Recursos de Gestión La administración de recursos informáticos requiere de personal que no sólo estén profesionalmente bien preparados, sino que sean a la vez personas cultas, con criterio, de mente abierta, capaces de hacer un honesto uso de sus conocimientos, habilidades y actitudes que le exige su profesión. Las funciones de gestión están enfocadas Toda actividad administrativa que pretenda ser racional, debe sustentarse inicialmente en un proceso de planeación. La planeación es un intento organizado para predecir problemas futuros y fundamentalmente, para resolver esos problemas fijando ciertas directrices »» Elaboración del diagnóstico de la situación. »» Formulación de pronósticos de las tendencias actuales de la situación. »» Análisis y selección de alternativas. »» Conformación de la estructura programática. »» Presupuesto-programático. La dirección como elemento activo y definitorio La dirección tiene la responsabilidad máxima en una organización y los resultados que se obtienen, buenos o malos, son im- Dirección de Educación Abierta y a Distancia y Virtualidad 65 Ética en la Administración de Recursos putables a ella. El éxito que se puede llegar a tener depende del grado en que se considere a la dirección como una función colectiva, por tanto, del nivel de participación concedido a los subordinados. La autoridad, como función correlativa de los puestos directivos, se funda en la capacidad, en la comprensión, en el buen juicio y la imaginación de quien ocupa puestos de responsabilidad directiva. Consideraciones para una buena dirección: 66 »» Establecer los objetivos y las metas de la organización. »» Verificar que se provean los servicios esenciales. »» Mantener las comunicaciones en la organización. »» Funciones y aptitudes de los directores ejecutivos. El usuario como principal objetivo de atención. Una de las prácticas más recomendadas para la administración de recursos informáticos, es la implementación del área para la atención de usuarios. Esta área realiza sus funciones dependiendo del área normativa de informática e integra un conjunto de procedimientos y controles que permiten la gestión de incidentes y problemas generados por el uso de la tecnología informática instalada dentro de la organización. Estos procedimientos y controles pueden llevarse a cabo en forma manual o ser soportados a través del uso de sistemas computarizados. Con la implementación de la gestión del área para la atención de usuarios con estrategias, procedimientos y políticas bien documentadas sobre cómo atender las solicitudes de los usuarios, se contribuye a robustecer la imagen del departamento El control como elemento que permite conocer los niveles reales de actuación de Informática, además de que ofrece a los usuarios un mecanismo formal y discipliSe ha visto la importancia y la necesidad de nado para el registro y seguimiento de sus la planeación en los sistemas que preten- problemas. den lograr buenos niveles de efectividad en sus resultados, sin embargo la planeación por sí misma no garantiza el logro de resul- A continuación se presentan algunos de los tados adecuados, el directivo debe entrar beneficios más significativos que se obtenen otros campos del proceso administrati- drían con esta área de atención: vo, que implican al igual que la planeación, el desarrollo de actividades específicas. »» Punto único de contacto. Cuando los usuarios llaman al área de informática Estas actividades administrativas son: en búsqueda de soluciones, no siempre marcan la misma extensión ni hablan con la misma persona. Al tener un »» Establecer una efectiva coordinación. punto único de contacto el usuario ob»» Implementar un eficiente sistema de tiene asistencia inmediata por parte de información. personas con los conocimientos apro»» Definir los estándares de control admipiados y la disposición para atenderlo. nistrativo »» Establecer un sistema de evaluación. Corporación Universitaria del Caribe - CECAR Ética Informática »» Registro y seguimiento de problemas. Cuando se reciben llamadas por parte de los usuarios solicitando atención a problemas técnicos o asesorías, generalmente no se cuenta con el procedimiento apropiado para su registro y su seguimiento se hace una tarea muy difícil de controlar. Se pretende crear mecanismos de forma automatizada que nos permita llevar un control preciso de todas las llamadas que se reciben, con la finalidad de generar, en un determinado lapso de tiempo, mediciones que permitan conocer la razón de las llamadas y las soluciones propuestas. »» Responsabilidades y funciones definidas. Uno de los principios fundamentales de la gestión del área, es que deben constituirse equipos de trabajo con la responsabilidad de atender los problemas técnicos de los usuarios. Su función, dependiendo de la estructura organizacional que se diseñe, será buscar las soluciones oportunas a los problemas presentados. trica del equipo y de los equipos auxiliares, eléctrico del alumbrado y contactos, las normas de instalación de los equipos, operación de los equipos auxiliares (aire acondicionado, deshumidificadores, humidificadores, reguladores de voltaje, corte, etc.), manual técnico de operación de los equipos de cómputo, etc., inventario de los equipo de cómputo y auxiliares, inventario del software, la versión del sistema operativo, licencias de uso de paqueterías (copia si es corporativa), actas y minutas de certificación de las instalaciones, de aceptación del equipo, de certificación de garantía, contrato compraventa del equipo (copia), actas y minutas que se generan por acuerdos de seguridad, responsabilidades en siniestros, pérdida de recursos, desarrollo de aplicaciones, etc. »» Memoria de instalaciones: Dentro de la normatividad del área de informática, también debe integrarse las memorias de las instalaciones, cuyo objetivo es contar con toda la información referente a la instalación, operación y mantenimiento del equipo de cómputo que se trate. Las memorias deben contener; la documentación respectiva de las adecuaciones en las áreas de cómputo, la atención de fallas de hardware y software, los planos arquitectónico del área de cómputo, de distribución eléc- Dirección de Educación Abierta y a Distancia y Virtualidad 67 Ética en la Administración de Recursos ACTIVIDAD 1. Establezca cinco (5) características que debe poseer un Administrador Informático para realizar su trabajo con ética. 2. Defina un decálogo de valores éticos que apunte al uso legal de software en una institución educativa. 3. Defina un decálogo de valores éticos que apunte al uso adecuado y preservación del hardware en una institución educativa. 68 Corporación Universitaria del Caribe - CECAR Ética Informática RESUMEN DE LA UNIDAD Con la expansión de las redes de computadores y la diversidad de plataformas, software y dispositivos existentes, la búsqueda de herramientas y métodos para administrar estas tecnologías de información se ha convertido en una necesidad imperiosa para las instituciones educativas, por lo que deben estar preparadas y acondicionadas para administrar de mejor forma sus recursos informáticos. Inclusive cuando éstas ya cuentan con un buen número de activos informáticos, debe existir una oficina, centro o dependencia que se encargue de administrar las tecnologías de información en toda la institución. Los activos informáticos están relacionados con los recursos financieros, materiales, hardware, software y humanos, que posibilitan el tratamiento de la información que se produce al interior de las instituciones. El recurso humano es el más importante, ya que si se cuenta con el personal adecuado y además con ética y orientado hacia el logro de los objetivos del procesamiento de información, se dice que se cuenta con un activo importante en la institución, pero si no se cuenta con ese tipo de personal, en vez de ser activo se convierte en pasivo y puede llevar al fracaso total al área de informática y de la misma institución.Por ello es de vital importancia que el profesional informático posea los conocimientos, habilidades y actitudes, pero también un alto grado de responsabilidad y ética para asegurar el uso óptimo de los recursos informáticos de una institución educativa. Dirección de Educación Abierta y a Distancia y Virtualidad 69 Ética en la Administración de Recursos AUTOEVALUACIÓN A continuación se presentan una serie de preguntas para que el estudiante las responda a manera de autoevaluación y así evalúe los conocimientos adquiridos en el estudio de la unidad. 1. La implementación de políticas y procedimientos de trabajo, si se usan adecuadamente, pueden producir beneficios considerables en el ahorro de tiempo y costos involucrados en la administración de los recursos informáticos. Esta implementación se puede catalogar como una: oMejora tecnológica. oMejora de procesos. oMejora del personal. oMejora de la infraestructura. 70 2. El administrador informático debe velar por el correcto uso de todos los recursos informáticos existentes en una institución. A qué categoría pertenecen los dispositivos de red como routers y switchs: oRecursos Materiales. oRecursos de Hardware. oRecursos de Software. oRecursos Financieros. 3. De la siguiente lista, cuál se relaciona con un mantenimiento preventivo del hardware: oCambio de un disco duro dañado. oCambio de procesador por uno de mayor velocidad. oLimpieza de las ranuras y contactos electrónicos. oAumento en la capacidad de la memoria RAM. Corporación Universitaria del Caribe - CECAR Ética Informática 4. En el área de Informática existe recursos que representan el activo más importante, sin embargo estos recursos pueden también representar el pasivo que lleve al fracaso de toda el área, estos recurso son: oRecursos Materiales. oRecursos de Hardware. oRecursos de Software. oRecursos Humanos. 5. La una técnica que permite conocer e identificar el grado de cumplimiento de las tareas por parte del empleado, está relacionada con: oAnálisis de puestos de trabajo. oSelección de personal. oSistema de Incentivos. oEvaluación del desempeño. 71 Dirección de Educación Abierta y a Distancia y Virtualidad Bibliografia • Barret, Neil. El estado de la cibernación. Consecuencias culturales, políticas y económicas de Internet. Flor de Viento Ediciones, España octubre de 1998. • Barroso, P. (2000). “Cuatro principios de la ética”. Universidad Complutense de Madrid. Obtenido de: http://www.ccee.edu.uy/ensenian/catcomp/material/etica.pdf • Bynum, Tl. (2011), “Computer and Information Ethics”, The Stanford Encyclopedia of Philosophy (Spring 2011 Edition), Edward N. Zalta (ed.), Tomado de http://plato.stanford.edu/archives/spr2011/entries/ethics-computer/, consultado 07-11-2013. • Correas Fernández, J. (2010), Introducción a la ética informática. Máster en formación del profesorado, Jesús Facultad de Informática – UCM. • Derechos de Autor en Colombia. Tomado de http://www.derechodeautor.gov.co/htm/ legal/legislacion, consultado en: 07-11-2013 y http://www.convenioantipirateria.org. co/, consultado en: 07-11-2013 • González Arencibia, Mario (Compilador). Selección de lecturas sobre Ética Informática. Universidad de las Ciencias Informáticas, Mayo del 2006. • Gotterbarn, D. (1991) “Computer Ethics: Responsibility Regained”, National Forum: The Phi Beta Kappa Journal. • Johnson, D. G. (1985). Computer Ethics. Prentice-Hall (2nd edn 1994; 3rd edn 2001). • Johnson, D. G. (1992). “Proprietary Rights in Computer Software: Individual and Policy Issues”. • Joyanes, Luis. Cibersociedad. Retos sociales ante un nuevo mundo digital. McGRAW-HILUINTERAMERICANA DE ESPAÑA, S. A. U. España 1996.Koontz, Harold y O’Donnell, Cyril. Elementos de administración. MacGraw-Hill, 1991. • La ética en la administración de los recursos informáticos. Ética y Legislación Informática. Tomado de: http://www.oocities.org/mx/academia_entorno/eli3.pdf • Licencia Creative Commons. Tomado de http://co.creativecommons.org/, consultado en: 07-11-2013 • Moor, J. H. (1985). “What Is Computer Ethics?” In T. W. Bynum (ed.), Computers and Ethics. Blackwell, pp. 266–75. (Published as the October 1985 issue of Metaphiloso- Corporación Universitaria del Caribe - CECAR Bibliografía phy.) • Moor, J. H. (1997) “Towards a Theory of Privacy in the Information Age,” Computers and Society, Vol. 27, No. 3, 27-32. • Solana, Ricardo F., Administración de organizaciones, Buenos aires, Ediciones Interoceánicas, 1993. • Stallman, R. (1992). “Why Software Should Be Free”. Tomada de http://www.gnu.org/ philosophy/shouldbefree.html, consultado 12 de julio de 2013. • Turner, A. Joseph. (1991). “Summary of the ACM/IEEE-CS Joint Curriculum Task Force Report: Computing Curricula, 1991”, Communications of the ACM. Dirección de Educación Abierta y a Distancia y Virtualidad DIRECCIÓN DE EDUCACIÓN ABIERTA Y A DISTANCIA Y VIRTUALIDAD LICENCIATURA EN EDUCACIÓN BÁSICA CON ÉNFASIS EN TECNOLOGÍA E INFORMÁTICA ÉTICA INFORMÁTICA Carretera Troncal de Occidente - Vía Corozal - Sincelejo (Sucre) Teléfonos: 2804017 - 2804018 - 2804032, Ext. 126, 122 y 123 Mercadeo: 2806665 Celular: (314) 524 88 16 E- Mail: [email protected]