Sunteți pe pagina 1din 55

UNIVERSIDAD DE CASTILLA-LA MANCHA

ESCUELA SUPERIOR DE INFORMÁTICA

CÓDIGOS DE ÉTICA EN INFORMÁTICA

María Cabañas Balcázar

Profesor: Francisco Ruiz González

Asignatura: Planificación y Gestión de Sistemas de Información

Titulación: Ingeniería Superior Informática

Fecha: Mayo - 2004


Códigos de Ética en Informática

UCLM-ESI . Planificación y Gestión de Sistemas de Información – MCB © 2


Códigos de Ética en Informática

Se puede definir la Ética como la ciencia que estudia la bondad o maldad de los
actos humanos ahora nos toca definir lo que es la Profesión. La profesión puede definir
como "la actividad personal, puesta de una manera estable y honrada al servicio de los
demás y en beneficio propio, a impulsos de la propia vocación y con la dignidad que
corresponde a la persona humana".

En un sentido estricto esta palabra designa solamente las carreras universitarias.


En sentido amplio, abarca también los oficios y trabajos permanentes y remunerados,
aunque no requieran un título universitario.

En virtud de su profesión, el sujeto ocupa una situación que le confiere deberes y


derechos especiales, como se verá:

1. La Vocación. La elección de la profesión debe ser completamente libre. La vocación


debe entenderse como la disposición que hace al sujeto especialmente apto para una
determinada actividad profesional. Quien elige de acuerdo a su propia vocación tiene
garantizada ya la mitad de su éxito en su trabajo. En cambio, la elección de una carera
profesional sin tomar en cuenta las cualidades y preferencias, sino, por ejemplo,
exclusivamente los gustos de los padres, o los intereses de la familia, fácilmente puede
traducirse en un fracaso que, en el mejor de los casos, consistiría en un cambio de
carrera en el primero o segundo año, con la consiguiente pérdida de tiempo y esfuerzo.
2. Finalidad de la Profesión. La finalidad del trabajo profesional es el bien común. La
capacitación que se requiere para ejercer este trabajo, está siempre orientada a un mejor
rendimiento dentro de las actividades especializadas para el beneficio de la sociedad.
Sin este horizonte y finalidad, una profesión se convierte en un medio de lucro o de
honor, o simplemente, en el instrumento de la degradación moral del propio sujeto.
3. El Propio beneficio. Lo ideal es tomar en cuenta el agrado y utilidad de la profesión; y
si no se insiste tanto en este aspecto, es porque todo el mundo se inclina por naturaleza a
la consideración de su provecho personal, gracias a su profesión.

UCLM-ESI . Planificación y Gestión de Sistemas de Información – MCB © 3


Códigos de Ética en Informática

4. Capacidad profesional. Un profesional debe ofrecer una preparación especial en triple


sentido: capacidad intelectual, capacidad moral y capacidad física.
o La capacidad intelectual consiste en el conjunto de conocimientos que dentro
de su profesión, lo hacen apto para desarrollar trabajos especializados. Estos
conocimientos se adquieren básicamente durante los estudios universitarios,
pero se deben actualizar mediante las revistas, conferencias y las consultas a
bibliotecas.
o La capacidad moral es el valor del profesional como persona, lo cual da una
dignidad, seriedad y nobleza a su trabajo, digna del aprecio de todo el que
encuentra. Abarca no sólo la honestidad en l trato y en los negocios, no sólo en
el sentido de responsabilidad en el cumplimiento de lo pactado, sino además la
capacidad para abarcar y traspasar su propia esfera profesional en un horizonte
mucho más amplio.
o La capacidad física se refiere principalmente a la salud y a las cualidades
corpóreas, que siempre es necesario cultivar, como buenos instrumentos de la
actividad humana.

5. Los Deberes Profesionales. Es bueno considerar ciertos deberes típicos en todo


profesional. El secreto profesional es uno de estos, este le dice al profesionista que no
tiene derecho de divulgar información que le fue confiada para poder llevar a cabo su
labor, esto se hace con el fin de no perjudicar al cliente o para evitar graves daños a
terceros. El profesional también debe propiciar la asociación de los miembros de su
especialidad. La solidaridad es uno de los medios más eficaces para incrementar la
calidad del nivel intelectual y moral de los asociados. En fin al profesional se le exige
especialmente actuar de acuerdo con la moral establecida. Por tanto, debe evitar
defender causas injustas, usar sus conocimientos como instrumento de crimen y del
vicio, producir artículos o dar servicios de mala calidad, hacer presupuestos para su
exclusivo beneficio, proporcionar falso informes, etc. Cuando un profesional tiene una
conducta honesta, dentro y fuera del ejercicio de su profesión, le atraerá confianza y
prestigio, lo cual no deja de ser un estímulo que lo impulsará con más certeza en el recto
ejercicio de su carrera.

UCLM-ESI . Planificación y Gestión de Sistemas de Información – MCB © 4


Códigos de Ética en Informática

UCLM-ESI . Planificación y Gestión de Sistemas de Información – MCB © 5


Códigos de Ética en Informática

ÍNDICE DE CONTENIDOS

CAPITULOS

CAPITULO 1: ¿PARA QUÉ SIRVEN LOS CÓDIGOS DE ÉTICA?

1.1. Introducción 9
1.2. ¿Cuál es el objetivo de los códigos de ética? 11

CAPITULO 2: EL CONTEXTO DE LAS EMPRESAS Y LA ÉTICA

2.1. Decisiones y Opciones 13

CAPITULO 3: ÉTICA DE LA INFORMÁTICA. CONCEPTOS BÁSICOS Y DESCRIPCIÓN HISTÓRICA

3.1. Algunos jalones históricos 17


3.2. Definir el campo de la ética informática 20
3.3. Ejemplos sobre ética informática 22

3.3.1. Computadoras en el lugar de trabajo 22


3.3.2. Delito informático 23
3.3.3. Privacidad y Anonimato 24
3.3.4. Propiedad Intelectual 24
3.3.5. Responsabilidades de los profesionales 25
3.3.6. Globalización 26
3.3.7. Metaética informática 27

CAPITULO 4: CODIGOS DE ETICA Y CONDUCTA PERSONAL (ACM)

4.1. Introducción 28
4.2. Contenidos y Directrices 29

4.2.1. Imperativos y morales generales 29


4.2.2. Responsabilidades profesionales más específicas 32
4.2.3. Principios de liderazgo organizacional 34
4.2.4. Estar de acuerdo con el código 36

CAPITULO 5: CÓDIGOS DE ÉTICA EN LA INGENIERÍA DEL SOFTWARE Y LA PRÁCTICA


PROFESIONAL

5.1. Sociedad 37
5.2. Cliente y Empresa 38
5.3. Producto 38
5.4. Juicio 39
5.5. Administración 39
5.6. Profesión 40

UCLM-ESI . Planificación y Gestión de Sistemas de Información – MCB © 6


Códigos de Ética en Informática

5.7. Colegas 41
5.8. Personal 41

CAPITULO 6: ÉTICA COMO ASIGNATURA EN ESTUDIOS DE INFORMATICA

6.1. Introducción 43
6.2. Problemas relacionados con la informática 45
6.3. Problemas de la red 48
6.4. Principios de la Ética 50
6.5. Ética aplicada a la informática 52

CAPITULO 7: CONCLUSIONES 53

REFERENCIAS 55

UCLM-ESI . Planificación y Gestión de Sistemas de Información – MCB © 7


Códigos de Ética en Informática

UCLM-ESI . Planificación y Gestión de Sistemas de Información – MCB © 8


Códigos de Ética en Informática

CAPITULO 1:

¿PARA QUÉ SIRVEN LOS CÓDIGOS DE ÉTICA?

1.1. INTRODUCCIÓN

Los códigos de ética, tal como se conocen en el mundo de las empresas, son sistemas de
reglas establecidos con el propósito general de guiar el comportamiento de los integrantes de la
organización y de aquellos con los cuales ésta actúa habitualmente: clientes, proveedores y
contratistas.

¿Qué significa que un código de ética es un sistema de reglas? El concepto de reglas


puede tener varios significados: hablamos de reglas morales, reglas éticas, reglas jurídicas, etc.

Si bien estas reglas tienen diversos significados, tienen un aspecto en común. Suponen
que el rasgo compartido de las reglas es ofrecer una guía para el comportamiento y la conducta
de las personas. Existen muchas taxonomías sobre los diversos sistemas de reglas.

Se suele aceptar que las reglas éticas expresan principios que se refieren a qué debemos
hacer, qué es lo correcto para nuestra propia vida o cómo debemos evaluar el carácter de justo o
bueno de una acción o una conducta.

Definir y justificar la ética también es una cuestión de debate. La propuesta de John


Ladd (Professor Emeritus of Philosophy at Brown University):

Para comenzar, la ética es, básicamente, una actividad intelectual abierta, reflexiva y
crítica. También es esencialmente problemática y controversial tanto respecto de los
principios a los cuales se refiere como a su aplicación. La ética consiste en cuestiones
que deben ser examinadas, explotadas discutidas, deliberadas y argumentadas, Los
principios éticos solo pueden establecerse como resultado de una liberación y
argumentación, no son del tipo de objetos o de hechos que pueden ser resueltos por
decreto o por autoridad. Pensar que esto es posible es confundir la ética con la creación
de leyes, reglamentos o políticas y otras formas de toma de decisión.

Existen otros sentidos y usos para reglas. A veces, éstas se refieren a qué esperamos que
hagan los demás y están acompañadas de alguna forma de amenaza o castigo si el destinatario
las ignora. Las amenazas son variadas, incluyen desde la sanción social hasta las penas que se
aplican a los individuos que cometen un delito.

UCLM-ESI . Planificación y Gestión de Sistemas de Información – MCB © 9


Códigos de Ética en Informática

Las reglas también pueden distinguirse de acuerdo a la autoridad que les da origen. Hay
reglas que se basan en razones y argumentos. Otras, cuya aceptación descansa en un acto de fe,
como las reglas de la religión. Algunas son aceptadas espontáneamente, como en el caso de las
reglas de cortesía y etiqueta, que utilizamos en forma corriente sin la más remota idea sobre su
origen y sabiendo que no habrá mayores consecuencias si no las tenemos en cuenta.

En otros casos, nos resulta fácil identificar cuál es el origen de la regla y las
consecuencias de no utilizarla, podemos reconocer la autoridad que les da origen y los
encargados de aplicarlas. Además, sabemos que su desconocimiento implica la posibilidad de
que los infractores sean castigados.

Esta breve clasificación tiene un sólo propósito informativo. Existen otras muchas
clasificaciones posibles. También es necesario advertir que la diferencia entre los diferentes
sistemas de reglas no siempre es nítida y definida.

UCLM-ESI . Planificación y Gestión de Sistemas de Información – MCB © 10


Códigos de Ética en Informática

1.2. ¿CUÁL ES EL OBJETIVO DE LOS CÓDIGOS DE ÉTICA?

Los códigos de ética en las empresas pretenden ser un instrumento que facilite
reconocer estos problemas y eventualmente resolverlos de acuerdo a los objetivos buscados por
aquellos que conducen la organización.

Es necesario tener en cuenta que los códigos de ética no son enunciados de buenas
intenciones en abstracto, ajenos a los intereses y objetivos de la organización. Estos sistemas de
reglas buscan tener un impacto concreto y práctico en la gestión de los negocios. Tal es así, que
los dos rasgos principales de los códigos de ética empresaria son:

• Las reglas se originan por decisión de las máximas autoridades de la


organización, y
• El propósito es que los miembros de la organización actúen en forma coherente
con los objetivos que establece la gestión de la misma.

Sin duda el contenido de los códigos es importante. En la mayoría de los casos son
manifestaciones del perfil de la organización y de la particular cultura de cada empresa. No es
razonable suponer que todas las empresas adoptarán las mismas reglas, indistintamente del
producto o servicio que ofrezcan.

Por ejemplo, hay empresas en las cuales la regla principal es “el cliente primero”, otras
afirman “satisfacción del producto o le devolvemos el dinero” e incluso aquellas que buscan un
mensaje mas amplio, como “estamos al servicio de nuestra comunidad”.

El contenido del código, se define en base a las necesidades de cada organización, sus
objetivos, su propia cultura y el contexto en el que actúa.

Desde luego existen algunas pautas comunes. El objetivo básico de una organización
empresarial es producir resultados económicos, sin los cuales, está condenada a desaparecer.

En la revista Business Ethics (http://www.business-ethics.com/) se cita un ejemplo


interesante. Se trata el caso de la librería Word Eye _Bookstore, en Greenfield, Massachussets.
El hecho nos muestra como el tema afecta también a una organización de pequeñas
dimensiones. En este artículo se tratan las causas por las cuales llegaron a la conclusión de la
importancia de desarrollar un código de ética. Esto se puede observar en la siguiente grafica:

Imagen
Tendencia
Corrupcion
Mensaje
Ley
Profesionalidad
Guia

UCLM-ESI . Planificación y Gestión de Sistemas de Información – MCB © 11


Códigos de Ética en Informática

1. Mantener una buena imagen y la reputación de la empresa.


2. Seguir la tendencia de las demás organizaciones empresariales.
3. Establecer criterios para prevenir situaciones conflictivas, como la corrupción y el
fraude.
4. Consolidar un mensaje de la empresa.
5. Adecuarse a requerimientos legales o de otras asociaciones y grupos empresarios.
6. Mantener el nivel profesional.
7. Guiar el comportamiento de los empleados.

Generar un código de ética para una organización se parece a un proyecto legislativo.


Puede tener orígenes diversos, pero para convertirse en ley y ser reconocido por todos debe ser
aprobado por las máximas autoridades de la institución.

Muchas veces, a distinción entre los motivos para desarrollar un código y los objetivos
del mismo no es nítida. De acuerdo a la encuesta del Ethics Resource Center
(http://www.ethics.org ), los objetivos de una política de reglas para la empresa, un código de
conducta o un código de ética son los siguientes?

Guia
Standars
Corrupcion
Imagen
Ley

1. Guía del comportamiento de los empleados.


2. Definición de estándares de conducta de la organización.
3. Evitar la corrupción y las conductas indebidas.
4. Mantener una buena imagen y reputación.
5. Cumplir con el requisito legal.

UCLM-ESI . Planificación y Gestión de Sistemas de Información – MCB © 12


Códigos de Ética en Informática

CAPITULO 2:

EL CONTEXTO DE LAS EMPRESAS Y LA ÉTICA

2.1. DECISIONES Y OPCIONES

Las decisiones que tomamos a diario no se dan en el vacío. Están influidas, relacionadas
y dirigidas al entorno en el cual actuamos. Por ello es importante tener en cuenta el contexto en
el cual tomamos las decisiones. Las reglas que tienen como función guiar nuestro
comportamiento no son entidades abstractas. Están pensadas para ofrecernos cursos de acción
frente a situaciones difíciles. Si no existieran conflictos, la ética, el derecho y muchos otros
sistemas de reglas no tendrían razón de existir.

La cuestión ética es de gran relevancia para todo individuo y se extiende al


ámbito empresarial. En cada decisión que se tome, estará inmiscuido algo de ética.
Trátese de negociaciones con proveedores o con el sindicato, de contrataciones o
despidos de empleados, de asignación de responsabilidades o de lanzar una
promoción, la ética siempre está presente.

Actualmente, cuando existen más organizaciones que pugnan por la


transparencia y con Internet como herramienta de democratización y movilización
social, las empresas tienen como uno de sus cimientos la ética corporativa. Y es que
como dice Rinnov Kan, director de uno de los grupos financiero más importantes de
Holanda, "Sin valores sólidos estamos coqueteando con el desastre. Con valores
sólidos, podemos enfrentar a los mercados internacionales." Pero, sin duda, hay
quienes ponen por encima de la ética y los valores los resultados financieros, pero no
se dan cuenta que la ética corporativa puede ser una fuente de ventajas competitivas,
ya que por medio de ella se pueden atraer clientes y personal de primer nivel.

A través de la ética se puede acabar con prácticas corruptas que destruyen


valor y dañan la economía y la sociedad, si ponderamos más la cultura organizacional,
con valores comunes (más que códigos o reglas) que sirvan como sendero de los
individuos que conforman las organizaciones podríamos dar mayores componentes
éticos a una empresa.

Si nos basamos en que el capital humano es uno de los mayores activos


empresariales, si no el mayor, y tomamos conciencia que estas personas valen por sí
mismas, que se les debe respetar y que no se les puede tratar como un medio sino
como un fin, habremos dado el primer paso para fundamentar éticamente las

UCLM-ESI . Planificación y Gestión de Sistemas de Información – MCB © 13


Códigos de Ética en Informática

instituciones. Una organización que viva según los cinco valores básicos: igualdad,
libertad, dialogo, respeto y solidaridad estará mejor preparada para el futuro.

Estamos viviendo tiempos de globalización que han hecho que las


organizaciones sean más planas, más descentralizadas y con empleados más
autónomos y con mayor poder de decisión, por esto se hace necesario que las
relaciones no sólo al interior de las empresas sino entre empresas y demás
organizaciones, se basen en los cinco valores arriba mencionados, lo cual generará
mejores patrones de conducta y permitirá generar valor.

Los componentes de una empresa ética

Aunque pueden ser innumerables, los siguientes darían lugar a las bases de
una ética organizacional:

1. Vivir de acuerdo con los cinco valores fundamentales


2. Una cultura organizacional con valores comunes para sus miembros
3. Luchar por alcanzar la satisfacción de todos los agentes involucrados
en la empresa: accionistas, directivos, empleados, proveedores y
clientes
4. Asumir la responsabilidad social por sus actuaciones
5. Pesa más el contrato moral entre la empresa y sus integrantes y
asociados que el mero contrato legal

Cuando se logran incorporar estos componentes básicos se llega a generar


mayor valor económico, ya que las relaciones, no sólo laborales, sino entre
proveedor y empresa, cliente y empresa, etc., mejorarán y el tiempo y los recursos
que se invertían en mejorar las ineficiencias que se presentaban en dichas relaciones,
podrá ser invertido en aquellos aspectos que lo demanden. La ética suele mejorar el
funcionamiento de la empresa mediante varias vías:

• Reduce los conflictos de los miembros que la forman.


• Mejora la imagen exterior de si misma.

UCLM-ESI . Planificación y Gestión de Sistemas de Información – MCB © 14


Códigos de Ética en Informática

Supone un componente esencial del concepto de "calidad total", tan


importante hoy día. Cabe aclarar que un comportamiento empresarial ético no es la
panacea para todos los problemas, ni conduce cien por ciento al crecimiento y la
prosperidad, pero no nos engañemos, el comportamiento no ético tampoco y sí puede
acarrear problemas, tanto interna como exteriormente.

UCLM-ESI . Planificación y Gestión de Sistemas de Información – MCB © 15


Códigos de Ética en Informática

CAPITULO 3:

ÉTICA DE LA INFORMÁTICA. CONCEPTOS BÁSICOS Y DESCRIPCIÓN


HISTÓRICA

La ética informática es una nueva rama de la ética que es creciente y que cambia
rápidamente pues la informática también aumenta y se convierte. El término el "ética
informática" está abierto a las interpretaciones amplias y estrechas. Por un lado, por ejemplo,
la ética informática se puede entender como los esfuerzos de filósofos profesionales de aplicar
teorías éticas tradicionales como utilitarismo, Kantanismo, o las éticas de la virtud a las
ediciones con respecto al uso de la informática. Por otra parte, es posible interpretar la ética
informática de una forma muy amplia de incluir, también, estándares de la práctica profesional,
códigos de la conducta, aspectos de la ley informática, el orden público, las éticas corporativas -
- incluso ciertos asuntos en la sociología y psicología.

En las naciones industrializadas del mundo, la "revolución de la información" ha alterado


ya perceptiblemente muchos aspectos de la vida -- en actividades bancarias y comercio, trabajo
y el empleo, la asistencia médica, la defensa nacional, el transporte y la hospitalidad. Por lo
tanto, la tecnología de información ha comenzado a afectar, tanto positiva como negativamente,
la vida de la comunidad, vida de familia, relaciones humanas, educación, libertad, democracia,
etc.

La ética informática en el sentido más amplio se puede entender como esa rama de la ética
aplicada que estudia y analiza tales impactos sociales y éticos de la tecnología de información.

En años recientes, este nuevo campo robusto ha conducido a los nuevos cursos de la
universidad, a las conferencias, a los talleres, a las organizaciones profesionales, a los materiales
del plan de estudios, a los libros, a los artículos, a los diarios, y a los centros de investigación.
Y en la edad de la world-wide-web, la ética informática se está transformando rápidamente en el
"ética global de la información".

UCLM-ESI . Planificación y Gestión de Sistemas de Información – MCB © 16


Códigos de Ética en Informática

3.1. ALGUNOS JALONES HISTÓRICOS

Los años 40 y los años 50

La ética informática como campo del estudio tiene sus raíces en el trabajo del profesor
Norbert Wiener del MIT durante la Segunda Guerra Mundial (principios de los años 40), en la
cual él ayudó a desarrollar unos cañones antiaéreo capaz de tirar abajo de bombarderos rápidos.
El desafío de la ingeniería de este proyecto hizo a Wiener y a algunos colegas crear un nuevo
campo de la investigación que Wiener llamó "cibernética" -- la ciencia de los sistemas de la
regeneración de información. Los conceptos de la cibernética, cuando está combinado con las
calculadoras numéricas bajo desarrollo en aquella época, Wiener planteaba algunas
conclusiones éticas notables profundas sobre la tecnología que ahora llamamos TIC
(Tecnologías para la Información y la Comunicación). Él perspicazmente previó consecuencias
sociales y éticas revolucionarias. En 1948, por ejemplo, en su libro: Cybernetics: or control
and communication in the animal and the machine (Cibernetica: o control y comunicación en el
animal y la máquina), decía lo siguiente:

Me ha quedado muy claro que la computadora ultrarrápida moderna era en principio


un sistema nervioso central ideal a un aparato para el control automático; y que su
entrada y salida no necesitan ser en la forma de números o de diagramas. Las lecturas de
los órganos artificiales del sentido, tales como células o termómetros fotoeléctricos, y el
funcionamiento de motores o de solenoides.... estamos ya en una posición para construir
las máquinas artificiales de casi cualquier grado.

Wiener en 1950 publicada su libro monumental, El uso humano de seres humanos.


Aunque Wiener no utilizó el término el "ética informática" (que vino en uso común más de dos
décadas más adelante), él colocó una fundación comprensiva que sigue habiendo hoy una base
de gran alcance para la investigación y el análisis del ética informática.

El libro de Wiener incluyó (1) una cuenta del propósito de una vida humana, (2) cuatro
principios de la justicia, (3) un método de gran alcance para hacer el ética aplicado, (4) las
discusiones de las cuestiones fundamentales de los éticas de la computadora, y (5) los ejemplos
de los asuntos dominantes del ética informática [Wiener 1950/1954, ve también Bynum 1999]

La fundación de la Wiener de ética informática estaba alejada de su tiempo, y fue no hecha


caso virtualmente por décadas. En su opinión, la integración de la informática en sociedad
constituirá eventual rehacer de la sociedad -- "la revolución en segundo lugar industrial".
Requerirá un proceso multi-tarea que requerirá décadas del esfuerzo, y cambiará radicalmente
todo. Una voluntad tan extensa del proyecto incluye necesariamente una diversidad amplia de
tareas y de desafíos. Los trabajadores deben ajustar a los cambios radicales en el lugar de
trabajo; los gobiernos deben establecer nuevos leyes y regulaciones; la industria y los negocios
deben crear nuevas políticas y prácticas; las organizaciones profesionales deben desarrollar
nuevos códigos de la conducta para sus miembros; los sociólogos y los psicólogos deben
estudiar y entender nuevos fenómenos sociales y psicológicos; y los filósofos deben repensar y
redefinir viejos conceptos sociales y éticos.

UCLM-ESI . Planificación y Gestión de Sistemas de Información – MCB © 17


Códigos de Ética en Informática

Los años 60

A mediados de los 60, Donn Parker del SRI Internacional en el parque de Menlo,
California, comenzó a examinar aplicaciones no éticas e ilegales de los informáticos. Él publicó
"reglas éticas en la tratamiento de la información" en las comunicaciones del ACM en 1968, y
dirigió el desarrollo del primer código de la conducta profesional hacia la asociación para el
material de cálculo (adoptado eventual por el ACM en 1973). Durante las dos décadas
siguientes, Parker se decidió a producir los libros, los artículos, los discursos y los talleres que
relanzaron el campo de la ética informática, dándole ímpetu y la importancia que continúan
creciendo hoy. Aunque el trabajo de Parker no fue informado por un marco teórico general, es
el jalón importante siguiente en la historia de la ética de la computadora después de la salchicha
de Francfort.

Los años 70

Durante los últimos años 60, José Weizenbaum, informático en el MIT en Boston, creó
un programa de computadora que él llamó a ELIZA. En su primer experimento con ELIZA,
para proporcionar una imitación cruda "de un psicoterapeuta de Rogerian contratado a una
entrevista inicial con un paciente". A Weizenbaum le dieron una sacudida en las reacciones que
tuvo la gente de su programa simple: algunos psiquiatras practicantes lo vieron como evidencia
que las computadoras pronto estarían realizando psicoterapia automatizada. Incluso los eruditos
de la computadora en el MIT hicieron emocionalmente implicados con la computadora,
compartiendo sus pensamientos íntimos con ella. Weizenbaum fue referido extremadamente
que "un modelo de la tratamiento de la información" de seres humanos reforzaba una tendencia
ya cada vez mayor entre científicos, e incluso el público en general, para ver a los seres
humanos como máquinas meras.

A mediados de los años 70, Walter Maner (entonces de Old Dominion en Virginia;
ahora en la universidad Bowling Green State University en Ohio) comenzó a utilizar el término
el "ética informática" para referirse que campo de la investigación que se ocupaba de los
problemas éticos agravados, transformados o creados por la informática. Maner ofreció un
curso experimental en el tema en la vieja universidad del Dominio. Durante los últimos años 70
(y de hecho en los años 80 mediados de), Maner generó mucho interés en cursos del ética
informática del universidad-nivel. Él ofreció una variedad de talleres y las conferencias en las
conferencias de la informática y las conferencias de la filosofía a través de América.

Los años 80

Por los años 80, un número de consecuencias sociales y éticas de la tecnología de


información eran ediciones públicas que se convertían en América y Europa: ediciones como
crimen computadora-permitido, los desastres causados por faltas de la computadora, las
invasiones de la aislamiento vía bases de datos de la computadora, y los juegos importantes de
la ley con respecto a propiedad del software. Debido al trabajo de Parker, de Weizenbaum, de
Maner y de otros, la fundación había sido puesta para la ética informática como disciplina
académica.

UCLM-ESI . Planificación y Gestión de Sistemas de Información – MCB © 18


Códigos de Ética en Informática

En los a mediados de los años ochenta, James Amarra de la universidad de Dartmouth


publicó su artículo influyente "cuál es el ética informática en computadoras y la ética, una
edición especial del diario Metaphilosophy.

Los años 90

Durante los años 90, los cursos de la universidad, los centros de investigación, las
conferencias, los diarios, los artículos y los libros de textos nuevos aparecieron, y una
diversidad amplia eruditos adicionales y los asuntos llegó a estar implicada. Por ejemplo, los
pensadores tienen gusto de Donald Gotterbarn, Keith Molinero a, Simon Rogerson, y Dianne
Martin -- así como organizaciones como los informáticos para la responsabilidad social, el
Electronic Frontier Foundation, ACM-SIGCAS -- expandió los proyectos informáticos
relevantes y responsabilidad profesional. Los progresos en Europa y Australia eran
especialmente significativos, incluyendo nuevos centros de investigación en Inglaterra, Polonia,
Holanda, e Italia; la serie de ETHICOMP de conferencias condujo por Simon Rogerson y el
actual autor; las conferencias de CEPE fundadas por Jeroen van den Hoven; y el instituto
australiano del ética de la computadora dirigió por Chris Simpson y Juan Weckert.

Estos progresos importantes fueron ayudados perceptiblemente por el trabajo pionero de


Simon Rogerson de De Montfort University (Reino Unido), que estableció el centro para
computar y la responsabilidad social allí. En la opinión de Rogerson, había necesidad a
mediados de los 90 de una "segunda generación" de los progresos de la ética informática.

A mediados de los 90 se había anunciado el principio de una segunda generación de la


ética informática.

UCLM-ESI . Planificación y Gestión de Sistemas de Información – MCB © 19


Códigos de Ética en Informática

3.2. DEFINIR EL CAMPO DE LA ÉTICA INFORMÁTICA

A partir de los años 40 con los años 60, por lo tanto, no había disciplina conocida como
"ética informática" (a pesar del trabajo de Francfort y de Parker). Sin embargo, comenzando
con Walter Maner en los años 70, los pensadores activos en las éticas informáticas comenzaron
a intentar delinear y definir la ética informática como campo del estudio. Brevemente
consideremos cinco tales tentativas:

Cuando él decidía utilizar término ético a mediados de los 70, Walter Maner definió el
campo como uno que examina "las" éticas de la informática”. Algunos viejos problemas éticos,
él dijo, son hechos peores por las computadoras, mientras que otros son enteramente nuevos
debido a tecnología de información. Por analogía con el campo desarrollado de la ética del
médico, Maner enfocó la atención sobre usos de las teorías éticas tradicionales usadas por los
filósofos que hacían "aplicación al análisis de la ética" -- especialmente usando el ética utilitario
de los filósofos ingleses Jeremy Bentham y del molino de Juan Estuardo, o el ética racionalista
del filósofo alemán Immanual Kant.

En su libro, ética informática, Deborah Johnson [1985] definió el campo como uno que
estudia la manera mediante la cual las computadoras "plantean nuevas versiones de problemas
morales estándares y los dilemas morales, exacerbando los viejos problemas, y forzándonos
aplicar normas morales ordinarias dentro de las sociedades. Como Maner lo hizo antes que
ella, Johnson recomendó para el acercamiento de la ética usar procedimientos y conceptos de
ultaritarismo y de Kantanismo. Pero, a pesar de lo que decía Maner, ella no creyó que las
computadoras crean enteramente nuevos problemas morales. Ella pensó que las computadoras
dieron una "nueva torcedura" a las viejas ediciones éticas que eran ya bien sabido.

Un problema típico en la ética informática se presenta porque hay un vacío de la política


sobre cómo debe ser utilizada la informática. Las computadoras nos proveen nuevas
capacidades y éstas alternadamente nos dan las nuevas opciones para la acción. A menudo,
políticas para la conducta en estas situaciones existen o las políticas existentes se parecen
inadecuadas. Una tarea central de la ética informática es determinar lo que debemos hacer en
tales casos, es decir, formule las políticas para dirigir nuestras acciones.... Una dificultad es ésa
junto con un vacío de la política allí es a menudo un vacío conceptual. Aunque un problema en
la ética informática puede parecerse claro inicialmente, una pequeña reflexión revela un
desorden conceptual. Qué se necesita en tales casos es un análisis que proporciona un marco
conceptual coherente dentro de el cual formular una política para la acción [Moore, 1985, 266 ].

Moore dijo que la informática es genuina revolucionara porque es "lógicamente


maleable":

Las computadoras son lógicamente maleables en que pueden ser formadas y moldeadas
para hacer cualquier actividad que se pueda caracterizar en términos de entradas, salidas y
lógica de las operaciones lógicas que conecta porque se aplica por todas partes, los usos
potenciales de la informática aparecen ilimitados. La computadora es la cosa más cercana que
tenemos que una herramienta universal. De hecho, los límites de computadoras son en gran
parte los límites de nuestra propia creatividad [Moore, 1985, 269]

Según Moore, la revolución de la computadora está ocurriendo en dos etapas. La


primera etapa era la de la "introducción tecnológica" en qué informática fue desarrollada y
refinada. Esto ocurrió ya en América durante los primeros cuarenta años después de la Segunda

UCLM-ESI . Planificación y Gestión de Sistemas de Información – MCB © 20


Códigos de Ética en Informática

Guerra Mundial. La segunda etapa -- una que el mundo industrializado ha incorporado


solamente recientemente -- es la de la "impregnación tecnológica" en la que la tecnología
consigue ser integrada en actividades humanas diarias y en las instituciones sociales, cambiando
el mismo significado de conceptos fundamentales, tales como "dinero", "educación", "trabajo",
y "elecciones justas".

Sin embargo, hay otra manera de entender la ética informática, que es también muy
provechosa -- y compatible con una variedad amplia de teorías y de acercamientos. Esta "otra
manera" era el acercamiento tomado por Wiener en 1950 en su libro el uso humano de seres
humanos, y amarra también lo discutió brevemente en "cuál es el ética de la computadora?" [
1985 ]. Según esta cuenta alternativa, el ética de la computadora identifica y analiza los
impactos de la tecnología de información sobre valores humanos como la salud, abundancia,
oportunidad, libertad, democracia, conocimiento, aislamiento, seguridad, uno mismo-
cumplimiento, etcétera.

En la opinión de Gotterbarn, la ética informática se debe ver como rama del ética
profesional, que se refiere sobre todo a estándares de la práctica y de los códigos de la conducta
de profesionales que computan:

Hay poca atención prestada al dominio del ética profesional -- los valores que dirigen
las actividades cotidianas de profesionales que computan en su papel como profesionales. Por
el profesional que computa significo cualquier persona implicada en el diseño y el desarrollo de
los artefactos de la computadora... Las decisiones éticas tomadas durante el desarrollo de estos
artefactos tienen una relación directa a muchas de las ediciones discutidas bajo concepto más
amplio del ética de la computadora [ Gotterbarn, 1991 ].

UCLM-ESI . Planificación y Gestión de Sistemas de Información – MCB © 21


Códigos de Ética en Informática

3.3. EJEMPLOS SOBRE ÉTICA INFORMÁTICA

No hay una manera precisa de definir el concepto de ética informática, la mejor manera
de entender la naturaleza del campo con algunos ejemplos representativos de las ediciones y de
los problemas que han atraído la investigación y la beca. Considere, por ejemplo, los asuntos
siguientes:

3.3.1. Computadoras en el lugar de trabajo


3.3.2. Delito informático
3.3.3. Privacidad y Anonimato
3.3.4. Propiedad Intelectual
3.3.5. Responsabilidades de los profesionales
3.3.6. Globalización
3.3.7. Metaética informática

3.3.1. Computadoras en el lugar de trabajo

Como "herramienta universal" que puede, en principio, realizar casi cualquier tarea, de
las computadoras actitud obviamente una amenaza para los trabajos. Aunque necesitan de vez
en cuando la reparación, las computadoras no requieren sueño, ellas no consiguen cansadas, no
van a casa enfermedad ni quitan tiempo para el resto y la relajación. En el mismo tiempo, las
computadoras son a menudo más eficientes que los seres humanos en la ejecución de muchas
tareas. Por lo tanto, los incentivos económicos para sustituir a seres humanos por los
dispositivos automatizados son muy altos. De hecho, en el mundo industrializado los
dispositivos automatizados -- cajas de banco, trabajadores auto, telefonistas, mecanógrafos,
artistas gráficos, protectores de seguridad, trabajadores de la línea de montaje han substituido a
muchos trabajadores ya, y encendido y encendido. Además, incluso los profesionales tienen
gusto de los doctores médicos, abogados, profesores, contables y los psicólogos están
encontrando que las computadoras pueden realizar muchos de sus deberes profesionales
tradicionales absolutamente con eficacia.

La perspectiva del empleo, sin embargo, no es todo mala. Considere, por ejemplo, el
hecho de que la industria del ordenador ha generado ya una variedad amplia de nuevos trabajos:
ingenieros del hardware, ingenieros del software, analistas de sistemas, webmasters, profesores
de la tecnología de información, vendedores de las ventas de la computadora, etcétera. Así
aparece que, en el funcionamiento corto, el desempleo originado en ordenador será un problema
social importante; pero en el funcionamiento largo, la tecnología de información creará muchos
más trabajos que elimina.

Incluso cuando un trabajo no es eliminado por las computadoras, puede ser alterado
radicalmente. Por ejemplo, los pilotos de la línea aérea todavía se sientan en los controles de
aeroplanos comerciales; pero durante mucho de un vuelo el piloto mira simplemente mientras
que una computadora vuela el plano. Semejantemente, los que preparan el alimento en
restaurantes o hacen productos en fábricas pueden inmóviles tener trabajos; pero a menudo
simplemente los botones y reloj de empuje como dispositivos automatizados realizan realmente
las tareas necesarias.

UCLM-ESI . Planificación y Gestión de Sistemas de Información – MCB © 22


Códigos de Ética en Informática

Otra edición del lugar de trabajo se refiere a salud y a seguridad. Como el silvicultor y
Morrison precisan [ silvicultor y Morrison, 140-72, el capítulo 8 ], cuando la tecnología de
información se introduce en un lugar de trabajo, es importante considerar impactos probables
sobre salud y la satisfacción profesional de los trabajadores que la utilizarán. Es posible, por
ejemplo, que tales trabajadores se sentirán que el intentar tensionado continuar con los
dispositivos automatizados alta velocidad -- o ellos puede ser dañado repitiendo el mismo
movimiento físico repetidamente -- o su salud se puede amenazar por la radiación que emana de
monitores de la computadora. Éstos son justas alguno de las ediciones sociales y éticas que se
presentan cuando la tecnología de información se introduce en el lugar de trabajo.

3.3.2. Delito informático

En esta era de la computadora "virus" y el espiar internacional por los "hackers" quiénes
son millares de millas lejos, está claro que la seguridad de la computadora es un asunto de la
preocupación en el campo de la ética de la computadora. El problema no es tanto la seguridad
física del hardware (que la protege contra hurto, el fuego, la inundación, el etc.), pero algo la
"seguridad lógica", que Spafford, Heaphy y Ferbrache [ Spafford, et al, 1989 ] dividen en cinco
aspectos:

1. Aislamiento y secreto
2. Integridad -- asegurando que los datos y los programas no están modificados sin
autoridad competente
3. Servicio intacto
4. La consistencia -- asegurándose de que los datos y el comportamiento que vemos hoy
será igual mañana
5. Acceso que controla a los recursos

Las clases malévolas de software, o "programó amenazas", proporcionan un desafío


significativo a la seguridad de la computadora. Éstos incluyen los "virus", pero se insertan algo
en otros programas de computadora; los "gusanos" que pueden moverse desde la máquina a la
máquina a través de redes, y pueden tener partes de sí mismos que funcionan en diversas
máquinas; los "caballos de Troya (troyanos)" que aparecen ser una clase de programa, pero
están haciendo realmente daño detrás de las escenas; la "lógica bombardea" que comprueban
para saber si hay condiciones particulares y después se ejecutan cuando se presentan esas
condiciones; y "bacterias" o "conejos" que se multiplican rápidamente y llenan para arriba la
memoria de computadora.

Los delitos informáticos, tales como malversación o plantar de las bombas de la lógica,
son confiados normalmente por el personal confiado en que tiene permiso de utilizar el sistema
informático. La seguridad de la computadora, por lo tanto, se debe también referir a las
acciones de los usuarios confiados en de la computadora.

Otro riesgo importante a la seguridad de la computadora es el "hacker " quién rompe en


alguien el sistema informático sin el permiso. Algunos hackers roban intencionalmente datos o
confían vandalismo, mientras que otros "exploran simplemente" el sistema para ver cómo
trabaja y qué archivos contiene. Demanda de estos "exploradores" a menudo a ser defensores
benévolos de la libertad y de los combatientes contra estafas por corporaciones importantes o el
espiar por los agentes del gobierno.

UCLM-ESI . Planificación y Gestión de Sistemas de Información – MCB © 23


Códigos de Ética en Informática

3.3.3. Privacidad y Anonimato

Uno de los asuntos más tempranos de la ética informática para despertar interés público
era la privacidad. Por ejemplo, a mediados de los años sesenta el gobierno americano había
creado ya bases de datos grandes de la información sobre los ciudadanos privados (datos de
censo, expedientes de impuesto, expedientes del servicio militar, expedientes del bienestar,
etcétera). En el congreso de los E.E.U.U., las cuentas fueron introducidas para asignar un
número de identificación personal a cada ciudadano y entonces recolectar todo el gobierno los
datos sobre cada ciudadano bajo identificación correspondiente a un número. Una protesta
pública sobre el "gobierno del gran hermano" hizo a congreso desechar este plan y condujo a
presidente de los E.E.U.U. a designar a comités para recomendar la legislación de la privacidad
a principios de los 70, ha seguido habiendo leyes importantes de la privacidad de la
computadora fueron aprobados en los E.E.U.U. La facilidad y la eficacia con la cual las redes
del computadora y de ordenadores se pueden utilizar para recolectar, almacenar, buscar,
comparar, recuperar e información personal de la parte hacen la informática que amenaza
especialmente a cualquier persona que desee guardar varias clases de información "sensible"
(Ej., expedientes médicos) fuera del dominio público o fuera de las manos de los que se
perciban como amenazas potenciales.

Las cuestiones del anonimato en Internet se discuten a veces en el mismo contexto


con cuestiones de la privacidad y de Internet, porque el anonimato puede proporcionar muchas
de las mismas ventajas que aislamiento. Desafortunadamente, la privacidad y el anonimato
también se pueden explotar para facilitar actividades automatizadas indeseadas e indeseables en
el ciberespacio.

3.3.4. Propiedad Intelectual

Una de las áreas más polémicas de las éticas informáticas se refiere a los derechos de
característica intelectual conectadas con propiedad del software. Alguna gente, como Richard
Stallman que comenzó la fundación de Software Libre, cree que la propiedad del software no
se debe permitir a todos. Él demanda que toda la información debe estar libre, y todos los
programas deben estar disponibles para copiar, estudiar y modificarse por cualquier persona que
desee [Stallman, 1993]. Otros discuten que las compañías o los programadores del software no
invirtieran semanas y meses del trabajo y de los fondos significativos en el desarrollo del
software si no podrían conseguir la inversión detrás en la forma de los honorarios de licencia o
de las ventas [Johnson, 1992]. La industria de hoy del software es una parte de billones de
dólares de la economía; y las compañías del software demandan perder mil millones de dólares
por año con el copiado ilegal ("piratería del software"). Mucha gente piensa que el software
debe ser propietario, pero el "copiado ocasional" de los programas personalmente poseídos para
sus amigos debe también ser permitido (véase [Nissenbaum, 1995]). La industria del software
demanda que millones de dólares en ventas están perdidos debido a tal copiado. La propiedad
es una cuestión compleja, puesto que hay varios diversos aspectos del software que se pueden
poseer y tres diversos tipos de propiedad: copyright, secretos comerciales, y patentes. Uno
puede poseer los aspectos siguientes de un programa:

1. El "código de fuente" que es escrito por el programador en un lenguaje de


programación de alto nivel como Java o C++.

UCLM-ESI . Planificación y Gestión de Sistemas de Información – MCB © 24


Códigos de Ética en Informática

2. El "código de objeto", que es una traducción en lenguaje de máquina del código de


fuente.
3. El "algoritmo", que es la secuencia de la máquina ordena que el código de fuente y el
código de objeto representen.
4. La "mirada y la sensación" de un programa, que es la manera el programa aparece en
la pantalla y los interfaces con los usuarios.

Una edición muy polémica está poseyendo hoy una patente en un algoritmo de la
computadora. Una patente proporciona un monopolio exclusivo en el uso del artículo
patentado, así que el dueño de un algoritmo puede negar a otros el uso de fórmulas matemáticas
que son parte del algoritmo. Ultrajan, demandando que las patentes del algoritmo quitan con
eficacia partes de matemáticas del dominio público, y de tal modo amenazan a los matemáticos
y a los científicos lisiar ciencia. Además, funcionando una "patente preliminar busque" para
cerciorarse de que su "nuevo" programa no viola que cualquier persona patente del software es
un proceso costoso y desperdiciador de tiempo. Consecuentemente, solamente las compañías
muy grandes con los presupuestos grandes pueden permitirse funcionar tal búsqueda. Esto
elimina con eficacia muchas compañías pequeñas del software, competición sofocante y
disminuir la variedad de programas disponibles a la sociedad [ la liga para programar Freedom,
1992 ].

3.3.5. Responsabilidades de los profesionales

Los informáticos han especializado conocimiento y a menudo tienen posiciones con


autoridad y las respetan en la comunidad. Por esta razón, pueden tener un impacto significativo
sobre el mundo, incluyendo muchas de las cosas que pueblan valor. Junto con tal energía de
cambiar el mundo viene el deber para ejercitar esa energía responsable [ Gotterbarn, 2001 ].
Los informáticos se encuentran en una variedad de relaciones profesionales con la gente [
Johnson, 1994 ], incluyendo:

patrón -- empleado
cliente -- profesional
profesional -- profesional
sociedad -- profesional

Estas relaciones implican una diversidad de intereses, y estos intereses pueden venir a
veces en conflicto con uno a. Los informáticos responsables, por lo tanto, estarán enterados de
conflictos del interés posibles e intentarán evitarlos.

Las organizaciones profesionales en los E.E.U.U., como la asociación para el material


de cálculo (ACM) y el instituto de los ingenieros eléctricos y electrónicos (IEEE), han
establecido códigos de las éticas, de las pautas del plan de estudios y de los requisitos de la
acreditación para ayudar a informáticos a entender y a manejar responsabilidades éticas. Por
ejemplo, en 1991 un destacamento de fuerzas del plan de estudios común del ACM y del IEEE
adoptó un sistema de las pautas ("plan de estudios 1991") para los programas de la universidad
en informática. Las pautas dicen que un componente significativo del ética de la computadora
(en el amplio sentido) se debe incluir en la educación del estudiante en informática [ Turner,
1991 ].

UCLM-ESI . Planificación y Gestión de Sistemas de Información – MCB © 25


Códigos de Ética en Informática

Además, ACM y IEEE han adoptado códigos de ética para sus miembros. El más
reciente ACM Code (1992), por ejemplo, incluye "imperativos morales generales", por
ejemplo "evita daño a otros" y "sea honesto y digno de confianza". Y también incluidas son
"responsabilidades profesionales más específicas" como "adquieren y mantienen capacidad
profesional" y "sepa y respete los leyes existentes que pertenecen al trabajo profesional." El
código IEEE Ethics (1990) incluye los principios tales como "evita conflictos del interés
verdaderos o percibidos siempre que sea posible" y "sea honesto y realista en la indicación
de las demandas o de las estimaciones basadas en datos disponibles."

El tablero de la acreditación para las tecnologías de la ingeniería (INCITE) ha requerido


de largo un componente del ética en el plan de estudios de la ingeniería de computadora. Y en
1991, el tablero de la acreditación de las ciencias de la acreditación comisión de la informática
(CSAC/CSAB) también adoptó el requisito que un componente significativo del ética de la
computadora se incluya en cualquier grado de la informática que concede el programa que
nacionalmente se acredita [Conry, 1992].

Está claro que las organizaciones profesionales en informática reconocen e insisten


sobre estándares de la responsabilidad profesional de sus miembros.

3.3.6. Globalización

La ética informática se está desarrollando hoy rápidamente en un campo más amplio y


aún más importante, que se pudo razonablemente llamar el "ética global de la información".
Las redes globales como el Internet y especialmente la mundo-ancho-tela están conectando a
gente todo sobre la tierra

Leyes Globales

¿Si los usuarios de la computadora en los Estados Unidos, por ejemplo, desean proteger
su libertad del discurso en el Internet, que leyes se aplican? Casi doscientos países son
interconectados ya por el Internet, así que la constitución de Estados Unidos (con su primera
protección de la enmienda para la libertad del discurso) es justa una "ley local" sobre el Internet
-- no se aplica al resto del mundo. ¿Cómo pueden las ediciones tener gusto de la libertad del
discurso, del control de la "pornografía", de la protección de la característica intelectual, de las
invasiones de privacidad, y de muchas otras que se gobernarán por la ley cuando tan muchos
países están implicados? ¿Si un ciudadano en un país europeo, por ejemplo, tiene reparticiones
del Internet con alguien en una tierra lejana, y el gobierno de esa tierra considera esas
reparticiones ser ilegales, puede el europeo ser intentado por las cortes en el país lejano?

Cyberbusiness Global

El mundo está muy cerca de tener tecnología que pueda proporcionar aislamiento y
seguridad electrónicas en el Internet suficiente conducir con seguridad transacciones de negocio
internacionales. Una vez que esta tecnología esté en lugar, habrá una extensión rápida del
"cyberbusiness global". Las naciones con una infraestructura tecnológica ya en lugar gozarán
del desarrollo económico rápido, mientras que se retrasa el resto del mundo detrás. ¿Cuál será
el polvillo radiactivo político y económico del crecimiento rápido del cyberbusiness global?
¿Aceptó prácticas de negocio en una porción del mundo ser percibido como "engañando" o
"fraude" en otras partes del mundo? ¿Algunas naciones ricas ensancharán el boquete ya grande
entre los ricos y los pobres? ¿Político e incluso las confrontaciones militares emergerán?

UCLM-ESI . Planificación y Gestión de Sistemas de Información – MCB © 26


Códigos de Ética en Informática

Educación Global

¿Cuál será el impacto de esta "educación global repentina y profunda" sobre


dictaduras políticas, comunidades aisladas, culturas coherentes, prácticas religiosas, el etc.?
¿Pues grande las universidades del mundo comienzan a ofrecer grados y los módulos del
conocimiento vía el Internet, "pocas" universidades serán dañadas o aún forzadas fuera de
negocio?

3.3.7. Metaética Informática

Dado el crecimiento explosivo del ética informática durante las últimas dos décadas, el
campo aparece tener un futuro muy robusto y significativo. Dos pensadores importantes, sin
embargo, Krystyna Gorniak-Kocikowska y Deborah Johnson, han discutido recientemente que
desaparecerá la ética de la computadora pues una rama separada de la ética. En 1996 Gorniak-
Kocikowska predijo que el ética de la computadora, que actualmente se considera un rama del
ética aplicado, desarrollará eventual en algo mucho more.[1 ] según su hipótesis, teorías éticas
"locales" como Benthamite de Europa y los sistemas de Kantian y los sistemas éticos de otras
culturas en Asia, África, las islas pacíficas, el etc., estarán eventual supeditados por un ética
global que se desarrolla del ética de hoy de la computadora.

UCLM-ESI . Planificación y Gestión de Sistemas de Información – MCB © 27


Códigos de Ética en Informática

CAPITULO 4:

CÓDIGOS DE ÉTICA Y CONDUCTA PROFESIONAL (ACM)

4.1. INTRODUCCIÓN

El compromiso de la conducta ética profesional es esperada por todos los miembros de


la Asociación para la Maquinaria Informática (Association for Computing Machinery – ACM).

Este código consiste en 24 imperativos formulados como sentencias de responsabilidad


profesional, identifica los elementos para poder llevar a cabo el compromiso. Contiene bastantes
pero no todos son cuestiones profesionales fáciles de afrontar. La Seccion 1 hace referencia a
consideraciones éticas fundamentales, mientras que la Seccion 2 direcciona hacia cuestiones
más específicas de la conducta profesional. Las sentencias en la Seccion 3 están relacionadas
específicamente con los individuos que tienen roles directivos. Los principios desarrollados que
están de acuerdo con este Código se encuentran en la Sección 4.

El Código será proporcionado por un conjunto de Directrices, éstas serán modificadas


con más frecuencia que el Código.

El Código y sus Directrices son deseados para servir como una base para tomar la
decisión ética en la conducta del trabajo profesional. En segundo lugar, sirven como una base
para juzgar el mérito de una demanda relacionada con la violación de los estándares éticos
profesionales.

Se debería señalar que aunque en la Seccion 1 no se hable específicamente de los


códigos relacionados con la informatica, el código trata de señalar cómo aplicar las sentencias
para una conducta ética profesional en la informática.

Las sentencias del código de ética pueden variar según las interpretaciones, y que un
principio ético puede variar según las situaciones específicas.

UCLM-ESI . Planificación y Gestión de Sistemas de Información – MCB © 28


Códigos de Ética en Informática

4.2. CONTENIDOS Y DIRECTRICES

4.2.1. IMPERATIVOS MORALES GENERALES

1.1. Contribuir a la sociedad y al bienestar humano

Este principio trata sobre la calidad de vida de las personas, afirmando que hay que
proteger los derechos humanos y respetar la diversidad de todas las culturas. Una meta esencial
de los profesionales informáticos es minimizar las consecuencias negativas de los sistemas
informáticos, incluyendo aspectos para la salud y la seguridad. Cuando se diseñan o
implementan sistemas, los profesionales informáticos deben intentar asegurarse que sus
productos serán usados en caminos responsables socialmente, conociendo las necesidades
sociales, y evitar los efectos perjudiciales para la salud y el bienestar.

Los profesionales informáticos que diseñan y desarrollan sistemas, deben estar alertados
sobre cualquier daño al entorno local y global.

1.2. Evitar daños a otros

“Daño” quiere decir consecuencias injuriosas o negativas, semejantes a pérdidas


indeseables de información, pérdida de la propiedad e impactos medioambientales no deseables.
Este principio prohíbe el uso de la tecnología informática de manera que resulte perjudicial para
cualquiera de los siguientes usuarios: usuarios, empleados y usuarios en general. Las acciones
dañinas incluyen una destrucción intencionada o una modificación de los archivos y programas
provocando pérdidas serias de recursos y un gasto innecesario de recursos humanos como el
tiempo y el esfuerzo requeridos para limpiar al sistema de “virus informáticos”.

Las acciones bienintencionadas, incluyen aquellas que llevan a cabo deberes asignados,
pueden provocar peligro inesperadamente. Un evento de una persona o personas responsables
están obligadas a deshacer o a mitigar las consecuencias negativas los mejor posible. Una forma
de evitar un daño unidimensional es considerar cuidadosamente los impactos potenciales sobre
aquellos afectados por decisiones realizadas durante el diseño y la implementación.

Para minimizar la posibilidad de otros daños indirectos, los profesionales informáticos


deben minimizar los errores que siguen generalmente a los estándares para el diseño y pruebas
del sistema. Además, a menudo es necesario valorar las consecuencias sociales de los sistemas
para protegerlos de la probabilidad de cualquier daño más serio. Si las características del
sistema no son suficientemente representadas para los usuarios, trabajadores o supervisores, el
profesional informático individual es responsable de cualquier resultado erróneo.

En el entorno de trabajo, el informático tiene la obligación adicional de reportar cualquier


signo de peligro del sistema que puede resultar un peligro personal o social. Si uno de los
superiores no actúa para evitar o mitigar dichos peligros, puede ser necesario “soplar el silbato”
(“blow the whistle”), para ayudar a corregir el problema o reducir el riesgo. Antes de reportar
las violaciones, todos los aspectos relevantes del incidente deben ser cuidadosamente valorados.

UCLM-ESI . Planificación y Gestión de Sistemas de Información – MCB © 29


Códigos de Ética en Informática

En particular, la valoración de un riesgo y de una responsabilidad debe ser fidedigna. Ver


principio 2.5.

1.3. Honestidad y confidencialidad

La honestidad es un componente esencial de confianza. Si en una organización no hay


confianza no puede funcionar de forma eficaz. El informático honesto no hará deliberadamente
reclamaciones falsas sobre un sistema o sobre el diseño de un sistema, pero sin embargo podrá
proveer de revelaciones de todas las limitaciones y problemas de sistemas pertinentes.

Un informático, tiene el deber de ser honesto sobre sus propias calificaciones, y sobre
cualquier circunstancia que pueda provocar conflictos de interés.

Un voluntario de una organización como ACM puede individualizar en situaciones donde


sus sentencias o acciones puedan ser interpretadas como una carga de un grupo de
profesionales.

1.4. Ser justo y tomar acciones para no discriminar

Los valores de la igualdad, la tolerancia, respeto a otros, y principios de justicia gobiernan


este principio. La discriminación en base a la raza, el sexo, la religión, la edad, discapacidad,
nacionalidad, u otros factores semejantes es una violación explicita de ACM y no será tolerada.

Desigualdades entre diferentes grupos de personas puede darse en el uso de la tecnología y


la información. En una sociedad justa, todos los individuos deberían tener iguales oportunidades
para participar en ella, beneficiarse de ella, el uso de los recursos informáticos se olvidan de la
raza, el sexo. Religión, edad, discapacidad, u otros factores.

1.5. Derechos de la propiedad de honor incluyendo copyright y patentes

La violación de copyright, patentes y otros términos de acuerdos de licencias está prohibida


por la ley en la mayoría de las circunstancias. Incluso cuando el software no esta tan protegido,
semejantes violaciones son contrarias al comportamiento profesional. Las copias del software
deberían ser realizadas solo con la autorización del propietario.

1.6. Crédito a la propiedad intelectual

Los informáticos están obligados a proteger la propiedad intelectual. Específicamente, no


se debe dar crédito a otras ideas de trabajo, incluso en casos donde el trabajo no ha sido
explícitamente protegido por copyright, patente, etc.

UCLM-ESI . Planificación y Gestión de Sistemas de Información – MCB © 30


Códigos de Ética en Informática

1.7. Respetar la privacidad de otros

La tecnología informática y de comunicación habilita la colección y el intercambio de


información personal en una escala impredecible en la historia de la civilización. Así que hay un
incremento potencial en la violación de la privacidad de individuos y de grupos. Es
responsabilidad de los profesionales el mantenimiento de la privacidad y de la integridad de los
datos descritos por los individuos. Esto incluye precauciones para asegurar la seguridad de los
datos, así como protegerlos de accesos desautorizados o revelaciones accidentales para
individuos inapropiados. Además, los procedimientos deben ser establecidos para permitir a los
individuos revisar sus grabaciones y corregir inseguridades.

Este principio implica que los la cantidad necesaria de información personal será
almacenada en un sistema. Estos principios se aplican a comunicaciones electrónicas,
incluyendo correo electrónico, y prohibir procedimientos que capturen o monitoricen los datos
de un usuario, incluyendo mensajes, sin el permiso de los usuarios.

1.8. Confidencialidad

El principio de honestidad se extiende a cuestiones de confidencialidad de la información


ciando se ha llevado a cabo una promesa explicita para la confidencialidad del honor, cuando la
información privada no esta directamente relacionada con el desarrollo de otros deberes que
pueden llegar a ser útiles. El tratamiento ético es respetar todas las obligaciones de
confidencialidad de los empleados, clientes, y usuarios.

UCLM-ESI . Planificación y Gestión de Sistemas de Información – MCB © 31


Códigos de Ética en Informática

4.2.2. RESPONSABILIDADES PROFESIONALES MÁS ESPECÍFICAS

2.1. Luchar para conseguir la calidad más alta, efectividad y dignidad en ambos procesos y
productos del trabajo profesional.

La excelencia es quizá la obligación más importante de un profesional. El informático


debe luchar para conseguir calidad y ser consciente de la seriedad de las consecuencias
negativas que pueden darse como resultado por una calidad pobre en un sistema.

2.2. Adquirir y mantener la competencia profesional

La excelencia depende de los individuos que tienen la responsabilidad de adquirir y


mantener la competencia profesional. Un profesional debe participar en los estándares para
adecuar los niveles de competencia, y luchar para conseguir esos estándares. Actualizando los
conocimientos tecnológicos, la competencia se puede conseguir de diversas maneras: realizando
estudios independientes, seminarios, conferencias o cursos y estando en organizaciones
profesionales.

2.3. Conocer y respetar las leyes existentes relacionadas con el trabajo profesional

Los miembros de ACM deben obedecer a las leyes locales, estatales, provinciales,
nacionales e internacionales existentes. Pero los acuerdos deben ser balanceados con el
reconocimiento que a veces existen leyes y reglas que pueden ser inmorales e inapropiadas y,
además, deben ser desafiadas. La violación de una ley o de una regulación puede ser ética
cuando la ley o regla tiene una inadecuada base moral i cuando es conflictiva con otra ley
juzgada para ser importante. Si uno decide violar una ley o una regla porque cree q no es ética, o
por alguna otra razón, debe aceptar responsablemente sus acciones y consecuencias.

2.4. Aceptar y proporcionar una revisión profesional apropiada

La calidad del trabajo profesional, especialmente en la profesión de la informática,


depende de la revisión y critica profesional.

2.5. Dar evaluaciones comprensivas y minuciosas de sistemas informáticos y sus


impactos, incluyendo el análisis de posibles riesgos.

Los informáticos deben luchar por ser perceptivos, minuciosos y objetivos cuando
evalúan, recomiendan y presentan descripciones y alternativas del sistema. Los informáticos
están en una posición de confianza especial, y además tienen una responsabilidad especial para

UCLM-ESI . Planificación y Gestión de Sistemas de Información – MCB © 32


Códigos de Ética en Informática

proporcionar evaluaciones objetivas y creíbles a los empleados, clientes, usuarios y público.


Cuando proporcionan evaluaciones los informáticos también deben identificar cualquier
conflicto relevante o de interés, esto se puede ver en el principio 1.3.

2.6. Acuerdos y contratos de honor, y responsabilidades asignadas

Los compromisos honorarios tienen que ver con la integridad y la honestidad. Para los
informáticos esto incluye el aseguramiento que los elementos del sistema desarrollan. También,
cuando un contrato para trabajar con otra empresa, se tiene la obligación de guardar la
propiedad de la empresa informada sobre el progreso hacia la complecion del trabajo.

Un informático tiene la responsabilidad de responder a un cambio en cualquier asignación


en el que el o ella siente que no puede ser completado como estaba definido. Solo después de
una consideración seria y con una revelación de riesgos al empleado o al cliente, debería asignar
la asignación. En algunas ocasiones otros principios éticos se puede dar una mayor prioridad.

Un juicio que especifica una asignación no debería ser desarrollado puede que no sea
aceptado. El juicio ético de un informático debería ser una guía final en la decisión de qué es lo
que no procede.

Sin embargo, desarrollando asignaciones “contra el propio juicio personal” no alivia al


informático en la responsabilidad de consecuencias negativas.

2.7. Mejorar el malentendimiento informático y sus consecuencias

Los informáticos tienen la responsabilidad de compartir conocimientos técnicos con el


público para que entiendan la informática, incluyendo los impactos de los sistemas informáticos
y sus limitaciones. Este principio implica una obligación para tener en cuenta cualquier punto de
vista erróneo relacionado con la informática.

2.8. Acceder a recursos informáticos y de comunicación solo cuando sea autorizado

La destrucción de la propiedad electrónica y tangible esta prohibida por el principio 1.2 –


“Evitar el daño a otros”. Traspasando y desautorizando el uso de un sistema informático o de
comunicación está diseccionado por este principio. Los individuos y las organizaciones tienen el
derecho de restringir el acceso de sus sistemas tanto como para que no violen el principio de
discriminación (ver 1.4).

UCLM-ESI . Planificación y Gestión de Sistemas de Información – MCB © 33


Códigos de Ética en Informática

4.2.3. PRINCIPIOS DE LIDERAZGO ORGANIZACIONAL

3.1. Articular responsabilidades sociales de los miembros de una unidad organizacional y


asegurar la aceptación de las responsabilidades

Debido a que todo tipo de organizaciones impactan sobre el público, deben aceptar las
responsabilidades a la sociedad. Los procedimientos y las actitudes organizacionales orientadas
hacia la calidad y el bienestar de la sociedad reducirán el daño a los miembros del público.
Además, los líderes organizacionales deben asegurar la completa participación en el
conocimiento de responsabilidades sociales tan bien como el desarrollo de la calidad.

3.2. Dirigir a las personas y los recursos para diseñar y construir sistemas de información

Los líderes organizacionales son responsables de asegurar que el sistema de información no


se degrade. Cuando se implementa un sistema informático, las organizaciones deben considerar
el desarrollo profesional y personal, seguridad física, y la dignidad humana de todos los
trabajadores.

3.3. Respuesta y soporte proporcionan y autorizan a los usuarios de los recursos


informáticos y de comunicación de una organización

Debido a que los sistemas informáticos pueden llegar a ser herramientas para dañar así
como para beneficiar a una organización, el liderazgo tiene la responsabilidad de definir
claramente los usos apropiados e inapropiados de los recursos informáticos organizacionales.

3.4. Asegurar que los usuarios y aquellos que serán afectados por un sistema tienen sus
necesidades claramente articuladas durante la valoración y diseño de requerimientos;
más tarde el sistema debe ser validado para conocer los requerimientos

Los usuarios habituales de un sistema, los usuarios potenciales y otras personas cuyas vidas
pueden ser afectadas por un sistema deben tener sus necesidades valoradas e incorporadas en la
sentencia de requerimientos. La validación de un sistema debería estar de acuerdo con los
requerimientos.

3.5. Políticas de articulación y soporte que protegen la dignidad de los usuarios y otros
afectados por un sistema informático

El diseño o implementación de sistemas que deliberadamente o inadvertidamente rebajan a


individuos o grupos es éticamente inaceptable.

UCLM-ESI . Planificación y Gestión de Sistemas de Información – MCB © 34


Códigos de Ética en Informática

3.6. Crear oportunidades para los miembros de la organización para que aprendan los
principios y limitaciones de los sistemas informáticos

Este complemento del principio sobre el entendimiento (2.7). Las oportunidades educativas
son esenciales para facilitar la participación óptima de todos los miembros de una organización.
Las oportunidades deben ser útiles para todos los miembros para ayudarles a mejorar sus
conocimientos informáticos, incluyendo cursos que les familiaricen con las consecuencias y
limitaciones de los tipos particulares de sistemas.

UCLM-ESI . Planificación y Gestión de Sistemas de Información – MCB © 35


Códigos de Ética en Informática

4.2.4. ESTAR DE ACUERDO CON EL CÓDIGO

4.1. Sostener y promover los principios de este Código

El futuro de los informáticos depende de la excelencia técnica y ética. No sólo es importante


para los profesionales de ACM para observar los principios en este Código, cada miembro
debería asegurar y dar soporte a la observación para otros miembros.

4.2. Tratar las violaciones de este código como una inconsistencia con los miembros de
ACM

Si un miembro no sigue este código por una mala conducta, dejará de pertenecer a ACM
con toda probabilidad.

UCLM-ESI . Planificación y Gestión de Sistemas de Información – MCB © 36


Códigos de Ética en Informática

CAPITULO 5:

CÓDIGOS DE ÉTICA EN LA INGENIERÍA DEL SOFTWARE Y LA


PRÁCTICA PROFESIONAL

Los ingenieros de software deberán comprometerse a convertir el análisis,


especificación, diseño, implementación, pruebas y mantenimiento de software en una profesión
respetada y benéfica. De acuerdo a su compromiso con la salud, seguridad y bienestar social, los
ingenieros de software deberán sujetarse a los ocho principios

5.1. SOCIEDAD

“Los ingenieros de software actuarán en forma


congruente con el interés social.”

• Aceptar la responsabilidad total de su trabajo.


• Moderar los intereses de todas las partes.
• Aprobar software si cumple un bien social.
• Exponer cualquier daño real o potencial que esté asociado con el software o documentos
relacionados.
• Cooperar en los esfuerzos para solucionar asuntos importantes de interés social causados por
el software, su instalación, mantenimiento, soporte o documentación.
• Ser justo y veraz en todas las afirmaciones relativas al software.
• Considerar incapacidad física, distribución de recursos, desventajas económicas y otros
factores que pueden reducir el acceso a los beneficios del software.
• Ofrecer voluntariamente asistencia técnica a buenas causas y contribuir a la educación pública
relacionada con esta profesión.

UCLM-ESI . Planificación y Gestión de Sistemas de Información – MCB © 37


Códigos de Ética en Informática

5.2. CLIENTE Y EMPRESARIO

“Los ingenieros de software actuarán de manera que se concilien los mejores intereses de sus
clientes y empresarios, congruentemente con el interés social.”

• Ser honestos y francos acerca de sus limitaciones en su experiencia y educación.


• No usar conscientemente software ilegal.
• Usar la propiedad de un cliente o empresario con el conocimiento y consentimiento de este.
• Asegurar que cualquier documento en el que se confía ha sido aprobado personal autorizado.
• Mantener secreta cualquier información confidencial obtenida en su labor profesional.
Informar al cliente o al empresario si un proyecto tiene probabilidades de fracasar o es ilegal.
• Informar sobre asuntos significativos de interés social acerca del software o documentos
relacionados.
• Rechazar trabajos externos que vayan en detrimento del trabajo que se realiza para su patrón
primario.
• No promover intereses adversos a su empresario o cliente, a menos que se comprometa un
interés ético más alto.

5.3. PRODUCTO

“Los ingenieros de software asegurarán que sus productos y modificaciones correspondientes


cumplen los estándares profesionales más altos posibles.”

• Procurar la alta calidad, costos aceptables y una agenda razonable.


• Asegurar que las metas y objetivos sean adecuados y alcanzables.
• Identificar, definir y atender asuntos éticos, económicos, culturales, legales y ambientales
relacionados a los proyectos de trabajo.
• Asegurar que se está calificado para cualquier proyecto en que se trabaja.
• Usar los métodos apropiados en cualquier proyecto en el que se trabaja.
• Tratar de seguir los estándares profesionales más adecuados.
• Esforzarse por entender completamente las especificaciones del software en el que se trabaja
Asegurar que las especificaciones del software están bien documentadas, satisfacen los
requerimientos del usuario y cuentan con las aprobaciones adecuadas.
• Asegurar estimaciones cuantitativas realistas de costos, agenda, personal, calidad y resultados,
proporcionando una evaluación de la incertidumbre de esas estimaciones.
• Asegurar que las pruebas, depuración, revisión del software y documentos relacionados con
los que se trabaja sean adecuados.

UCLM-ESI . Planificación y Gestión de Sistemas de Información – MCB © 38


Códigos de Ética en Informática

• Asegurar que la documentación sea adecuada, incluyendo problemas significativos


encontrados y soluciones adoptadas.
• Trabajar para desarrollar software y documentos relacionados que respeten la privacidad de
aquellos a quienes está dirigido este software.
• Usar sólo y de forma autorizada datos derivados por medios éticos y legales.
• Mantener la integridad de los datos.
• Tratar todas las formas de mantenimiento de software con el mismo profesionalismo que los
desarrollos nuevos.

5.4. JUICIO

“Los ingenieros de software mantendrán integridad e independencia en su juicio


profesional.”

• Moderar todos los juicios técnicos por la necesidad de apoyar y mantener los valores humanos.
• Endosar documentos únicamente cuando han sido preparados bajo su supervisión o dentro de
sus áreas de competencia y con los cuales se está de acuerdo.
• Mantener objetividad profesional con respecto a cualquier software o documento relacionado
del cual se le pidió una evaluación.
• No involucrarse en prácticas financieras fraudulentas.
• Exponer a todas las partes involucradas aquellos conflictos de interés que no puedan evitarse o
evadirse razonablemente.
• Negarse a participar como miembro o asesor en organismos donde sus empresarios o clientes
pudieran tener conflictos de intereses no declarados todavía.

5.5. ADMINISTRACIÓN

“Los ingenieros de software gerentes y líderes promoverán y se suscribirán a un enfoque


ético en la administración del desarrollo y mantenimiento de software.”

• Asegurar una buena administración para cualquier proyecto incluyendo procedimientos


efectivos para promover la calidad y reducir riesgos.
• Asegurar que los ingenieros de software estén informados de los estándares.
• Asegurar que los ingenieros de software conozcan las políticas y procedimientos del
empresario para proteger las contraseñas, archivos e información que es confidencial al
empresario o confidencial a otros.

UCLM-ESI . Planificación y Gestión de Sistemas de Información – MCB © 39


Códigos de Ética en Informática

• Asignar trabajo sólo después de tomar en cuenta contribuciones adecuadas de educación y


experiencia.
• Asegurar estimaciones de costos, agendas, personal, calidad y resultados cuantitativamente
realistas, proporcionando una evaluación de la incertidumbre de esas estimaciones. Atraer
ingenieros de software potenciales sólo bajo una descripción completa y precisa de las
condiciones del empleo.
• Ofrecer una remuneración justa y equitativa.
• No impedir injustamente que alguna persona ocupe una posición para la cual está
perfectamente calificada.
• Asegurar que exista un acuerdo equitativo en lo referente a la propiedad de cualquier software,
proceso, investigación, documentación u otra propiedad intelectual a la cual el ingeniero de
software ha contribuido.
• Tomar medidas prudentes en procesos legales vinculados a la violación de la política de un
empresario o de este código.
• No pedir a un ingeniero de software hacer algo incongruente con este código.
• No castigar a nadie por expresar temas éticos relativos a cualquier proyecto.

5.6. PROFESIÓN

“Los ingenieros de software incrementarán la integridad y reputación de


la profesión congruentemente con el interés social.”

• Ayudar a desarrollar un ambiente organizacional favorable para actuar éticamente.


• Promover el conocimiento público de la ingeniería de software.
• Extender el conocimiento de la ingeniería de software participando apropiadamente en
organizaciones, reuniones y publicaciones profesionales.
• Apoyar a otros ingenieros de software que se esfuercen por seguir este código.
• No promover el interés propio a costa de la profesión, cliente o empresario.
• Obedecer todas las leyes que gobiernan su trabajo, salvo en circunstancias excepcionales,
donde tal obediencia es incongruente con el interés social.
• Ser preciso en la descripción de las características del software en el que trabaja. Tomar la
responsabilidad de detectar, corregir y reportar errores en el software y documentos asociados
en los que se trabaja.
• Asegurar que los clientes, empresarios y supervisores conozcan el compromiso de los
ingenieros de software con este código de ética, y las subsecuentes ramificaciones de tal
compromiso.
• Evitar asociaciones con negocios y organizaciones que estén en conflicto con este código.
• Reconocer que las violaciones de este código son incongruentes con ser un ingeniero de
software profesional.

UCLM-ESI . Planificación y Gestión de Sistemas de Información – MCB © 40


Códigos de Ética en Informática

• Hablar seriamente con la gente involucrada cuando se detecten violaciones significativas de


este código, a menos que sea imposible, contraproducente o peligroso.
• Reportar las violaciones significativas de este código a las autoridades correspondientes
cuando está claro que consultar con la gente involucrada en estas violaciones es imposible,
contraproducente o peligroso.

5.7. COLEGAS

“Los ingenieros de software apoyarán y serán justos con sus colegas.”

• Motivar a sus colegas a sujetarse a este código.


• Ayudar a sus colegas en el desarrollo profesional.
• Reconocer completamente el trabajo de otros y abstenerse de atribuirse méritos indebidos.
• Revisar el trabajo de otros en forma objetiva, sincera y propiamente documentada.
• Escuchar equitativamente las opiniones, preocupaciones y quejas de un colega.
• Ayudar a sus colegas a que estén totalmente alertas a los actuales estándares incluyendo
medidas de seguridad en general.
• No intervenir injustamente en la carrera de algún colega; sin embargo, el interés del
empresario, del cliente o el interés social puede conducir a ingenieros de software, de buena fe,
a cuestionar la competencia de un colega.
• Solicitar las opiniones de otros profesionales que tengan competencia en áreas fuera de nuestra
competencia.

5.8. PERSONAL

“Los ingenieros de software participarán toda su vida en el aprendizaje relacionado con la


práctica de su profesión y promoverán un enfoque ético en la práctica de la profesión.”

• Mejorar su conocimiento de los avances en el análisis, especificación, diseño, desarrollo,


mantenimiento, pruebas del software y documentos relacionados, junto con la administración
del proceso de desarrollo.
• Mejorar su habilidad para crear software seguro, confiable, útil y de calidad a costos
razonables y en un tiempo razonable.
• Mejorar su habilidad para producir documentación precisa, informativa y bien redactada.
• Mejorar su comprensión del software de los documentos con que se trabaja y del medio
ambiente donde serán usados. Mejorar su conocimiento de los estándares relevantes y de las
leyes que gobiernan el software y los documentos con que se trabaja.

UCLM-ESI . Planificación y Gestión de Sistemas de Información – MCB © 41


Códigos de Ética en Informática

• Mejorar su conocimiento de este código, su interpretación y su aplicación al trabajo.


• No tratar injustamente a nadie debido a prejuicios irrelevantes.
• No influenciar a otros a emprender alguna acción que involucre una violación de este código.
• Reconocer que las violaciones personales de este código son incongruentes con ser un
ingeniero de software profesional.

UCLM-ESI . Planificación y Gestión de Sistemas de Información – MCB © 42


Códigos de Ética en Informática

CAPITULO 6:

ÉTICA COMO ASIGNATURA EN ESTUDIOS DE


INFORMÁTICA

6.1. INTRODUCCIÓN

La informática es la tecnología central de la actualidad. Los ordenadores y todo lo que


se encuentra en torno a ellos se ha convertido en el nuevo paradigma industrial. En los últimos
veinte años, los ordenadores han llegado a ser el centro y la base de todas las operaciones
importantes de las sociedades industriales. Actualmente no podemos entender nuestra sociedad
sin los ordenadores y las redes de ordenadores. La mayoría de las operaciones industriales,
comerciales, militares, así como servicios tales como transportes, de alud, educación o de
investigación, se pararían en seco y dejarían de funcionar sin el apoyo que hoy en día reciben de
medios informáticos. La informática es ciertamente la tecnología más importante que ha
aparecido a lo largo de este siglo, revolucionando modos de pensar y ser de sociedades y
personas, haciendo posible lo que últimamente se está denominando como sociedad del
bienestar. Lo que hoy se conoce como Tecnologías de la Información pueden llegar a tener, con
el tiempo, un impacto social igual o incluso superior al que se le ha otorgado a la Revolución
Industrial.

Los computadores, la información basada en los ordenadores y los sistemas de


comunicación van a tener un impacto mucho mayor en nuestro modo de vida en el próximo
milenio. Conforme la sociedad se hace más y más dependiente de los ordenadores, se hace
también más y más vulnerable a los fallos que se produzcan en este sistema, bien sea por un mal
funcionamiento de los ordenadores o bien sea por un mal uso por parte de las personas que
deben manejar dichos ordenadores.

Los fallos informáticos han creado un nuevo abanico de problemas sociales, y así
términos como crimen por ordenador, robo de software, piratas y virus informáticos, etc., son
realidades cada día más corrientes y empiezan a representar un problema importante. Por otra
parte, cada uno de estos problemas crea dilemas éticos para los profesionales y usuarios de la
informática. Preguntas como ¿es lícito copiar un programa de software?, ¿hasta donde tengo que
comprobar un programa para estar seguro de que éste no tiene fallos?, ¿es lícito entrar en redes
de ordenadores a las que no se tiene acceso permitido? y otras semejantes, son dilemas
frecuentes que se plantean los profesionales de la informática y para las que no es fácil
encontrar una respuesta única.

La aplicación de la ética en el campo de la informática puede ayudar a resolver


problemas permitiendo con ello un mejor uso de la informática. Pero el problema no es tan sólo
de desarrollar una conducta para los profesionales de la Informática que sea moralmente buena.
Su magnitud es mucho mayor.

Un uso irracional de la informática puede provocar graves problemas que incluso


involucren el coste de vidas humanas. Se trata del conocido equipo para la curación del cáncer

UCLM-ESI . Planificación y Gestión de Sistemas de Información – MCB © 43


Códigos de Ética en Informática

Therac-25. Dicho equipo se basaba en una terapia por bombardeo de rayos en la zona afectada
por el cáncer. Dicha terapia consistía en dos tipos de radiaciones: directas, de baja potencia y
radiaciones reflejadas y de alta potencia. Por un fallo en el diseño de la aplicación en algunas
circunstancias el equipo no operaba correctamente y le aplicaba al enfermo directamente las
radiaciones de alta potencia, lo que provocó que murieran varias personas antes de que se
detectara dicha anomalía y se retirara el equipo [Lev93].

UCLM-ESI . Planificación y Gestión de Sistemas de Información – MCB © 44


Códigos de Ética en Informática

6.2. PROBLEMAS RELACIONADOS CON LA INFORMÁTICA

¿Se puede entender nuestra sociedad actual sin la Informática? ¿Es posible vivir
en la actualidad sin los ordenadores y todos los sistemas basados en los computadores?

La respuesta a esta y otras preguntas es fácil. Nuestra sociedad actual descansa en la


informática. Podríamos decir que estamos en la era de la sociedad computarizada. Actividades
tan importantes como el suministro de energía eléctrica, el control de tráfico aéreo, el manejo de
la red telefónica o las luces de semáforos de una ciudad están todas ellas controladas y
gobernadas por ordenadores.

¿Qué sucedería si los computadores fallaran? Pero aún hay más. Actividades tan
corrientes como compras por medio de tarjetas de crédito, obtención de dinero gracias a cajeros
automáticos, domiciliación de recibos bancarios o modos de divertimento de los niños basados
en los video-juegos se vendrían abajo si el soporte informático no respondiera adecuadamente.

De nuevo, surge otra pregunta: ¿Es la informática segura? ¿Pueden fallar los
ordenadores, o son realmente seguros? En los últimos años se está haciendo hincapié al
concepto de "tolerancia a fallos", es decir, realizar los diseños de sistemas informáticos
teniendo en cuenta que en el caso de producirse algún fallo el sistema disponga de alternativas
válidas de funcionamiento.

Los fallos que se pueden dar en un computador o en una red de computadores se


pueden aglutinar en dos grupos:

o Los fallos debidos a un mal funcionamiento de los computadores: o bien,


por un mal diseño de los programas que debe ejecutar dicho ordenador, o bien
por causas físicas externas que le impiden el funcionamiento previsto.
o Los fallos debidos a un mal uso de los ordenadores por parte de las
personas que lo utilizan: por inadvertencia o falta de conocimientos técnicos,
para obtener por este medio una ganancia ilegal por medio de adoptar posturas
delictivas.

Para dar una adecuada idea de la magnitud y del alcance del problema de los fallos en
los ordenadores, se van a dar algunos ejemplos de las consecuencias que tuvieron algunos fallos
informáticos en la sociedad.

1. Fallos en el diseño de los programas. Los ejemplos son numerosos y conocidos. En 1991,
durante la guerra el Golfo, un misil Iratí del tipo Scud traspasó la barrera de defensa de misiles
estadounidenses Patriot, penetrando en una base de USA en Dhahran y matando a 28 personas.
La causa fue un fallo en el software de defensa [New91].

2. Fallos debidos a causas físicas. Los ordenadores, como cualquier otro equipo, están
expuestos a problemas de cortes de luz, fuegos, terremotos, intervenciones de animales, etc.,
que alteran su normal funcionamiento. Por ejemplo, un fuego en la oficina de teléfonos de
Setagaya en Tokio, en 1984, bloqueó 89.000 líneas de teléfono y 3.000 líneas de ordenador,
causando una gran pérdida para los negocios nipones [Tech88]. Otro tipo de problema común es
debido a los animales. En Missouri (USA), varios tramos de cables de fibra óptica que
contienen miles de circuitos de teléfono han sido devorados por castores hambrientos; un caso
similar ha ocurrido en Australia teniendo por protagonistas a zorros.

UCLM-ESI . Planificación y Gestión de Sistemas de Información – MCB © 45


Códigos de Ética en Informática

3. Fallos debidos a ataque físico o sabotaje por parte de hombres. Este punto puede ser uno
de los talones de Aquiles de nuestra sociedad, ya que al ser tan dependiente del ordenador ha
aparecido un nuevo tipo de crimen que es el crimen informático. Un caso famoso es el que
ocurrió en la Nochebuena de 1987, cuando un empleado del Lloyds Bank en Amsterdam, Frans
Noe, ordenó dos transferencias de 8,4 y 6,7 millones de dólares de una sucursal del banco en
Nueva York a una cuenta que se había abierto en la Swiss Bank Corporation en Zurich. Una vez
realizada la orden bancaria, se fue a Suiza a recoger dicho dinero. Debido a un fallo imprevisto
en el ordenador, la transferencia de 6,7 millones fue abortada, con lo cual los empleados del
banco se encontraron un mensaje en sus terminales a la vuelta de vacaciones informando del
fallo de dicha operación. Gracias a eso el oficinista pudo ser detenido y condenado a 18 meses
de cárcel [Soft88].

Como se puede ver, la seguridad de los ordenadores deja mucho que desear y es un
problema importante que hay que resolver. Estos problemas que ha traído la revolución
informática han creado una nueva serie de cuestiones sociales. Dichas cuestiones se pueden
agrupar en cuatro tipos [For94].

Estas cuestiones pueden ser:

Crimen por computador. Con la aparición de los ordenadores se han desarrollado


nuevos modos de conductas delictivas. Robos de dinero basados en la transferencia de
dinero electrónica (denominada EFT = Electronic Funds Transfer) se están cada día
llevando más a la práctica, así como nuevos fraudes como el fraude telefónico, el fraude
de la TV por cable o el fraude en la compra por medio de la teletienda. Para dar una idea
de la magnitud de este problema, el fraude telefónico en USA el año pasado supuso una
cantidad de dos billones de dólares. Esta proliferación de los delincuentes de guante
blanco está siendo favorecida por dos circunstancias. Por una parte, en la mayoría de los
países falta una legislación para penar dichos delitos. Por otra parte, este tipo de delitos
también llamados delitos sin víctimas ("victimless") favorece que el delincuente no tenga
conciencia de lo grave de su actuación y le parezca que es simplemente un juego. Esta es
la situación de muchos piratas informáticos, que piensan ser nuevos Robin Hood que
favorecen a los pobres o simplemente niños traviesos que sólo piensan divertirse un rato,
sin darse cuenta del enorme daño que pueden causar por utilizar recursos que tienen un
poder tremendo. ¿Realmente se puede decir que no se comete un crimen por no haber
víctimas? Cuando un pirata bueno viola la seguridad de un sistema para simplemente
dejar una felicitación de Navidad, ¿realiza una acción punible? ¿Se trata simplemente
de un juego o esta acción puede tener consecuencias desastrosas?
Pero no todo son problemas. Lógicamente, la informática también presta un servicio de
ayuda para la detección del delincuente. Un caso conocido es el sucedido hace unos años
en el asunto del Iran-Contra. Cuando se sospechó que el gobierno USA estaba apoyando a
la Contra en IRAN, se creó una comisión de investigación del Congreso de USA. Cuando
el coronel Oliver North y John Poindexter, ambos consejeros de seguridad nacional de
entonces presidente Ronald Reegan, intentaron borrar las pruebas que había, se toparon
con sus pocos conocimientos informáticos. Toda una noche pasaron ambos borrando los
5748 mensajes de correo electrónico que habían mantenido con la Contra, pero no se
percataron que dichos mensajes estaban también en cintas de seguridad o de "backup",
que fueron las que utilizó la comisión de investigación para probar los cargos anteriores
[Week90].

El problema del software y la propiedad intelectual. El software es un término


informático que describe un conjunto de instrucciones que dice lo que un ordenador debe
hacer. Sin el software, un ordenador es un cacharro que no sirve para nada. Conforme el
software va adquiriendo más importancia en la sociedad, hay toda una serie de problemas
que hay que tener en cuenta. Como dato, en la actualidad el mercado mundial del

UCLM-ESI . Planificación y Gestión de Sistemas de Información – MCB © 46


Códigos de Ética en Informática

software está valorado en 100 billones de dólares. El primer problema que aparece con el
software es la copia ilegal de programas. ¿Es realmente malo copiar un programa cuando
es tan fácil hacerlo y todo el mundo lo hace? Para que nos demos cuenta de la extensión
de este problema, por cada ordenador personal vendido en US hay únicamente 1,5
paquetes de software legítimo; en Australia 0,82, en Francia 0,65 y en Italia 0,4. En
España, donde tan sólo el 14% de los programas de ordenador son legales, provocó unas
pérdidas de 47.000 millones de pesetas en el año 1992 entre las empresas fabricantes y
distribuidores de software. Este problema ha provocado que por fin el pasado 23 de
diciembre de 1993, el Parlamento español haya aprobado una Ley sobre la Protección
Jurídica de Programas de Ordenador, tal y como establecía una directiva de la CEE de
mayo de 1991 [Ley93]. Esperemos que con la aplicación de esta ley se solucione en parte
este problema. Pero no es el único. Otra cuestión que aparece con el desarrollo del
software es el problema de la calidad de una aplicación informática. Las aplicaciones
informáticas complejas se realizan entre un equipo de personas que desarrollan tareas
diversas tales como formalizar (especificar) el problema, programar el código de la
aplicación, someterle a una batería de pruebas, realizar la instalación de la aplicación y
por último verificar su correcto funcionamiento. En el caso de aplicaciones complejas, es
imposible que se lleguen a testear complemente, por lo que el comprador se tiene que
conformar con que hay una alta probabilidad de que el programa no tenga ningún error.
¿Hasta donde tiene que llegar el diseñador de la aplicación en sus pruebas? Y cuando
falla ¿de quién es la culpa? ¿Del programador, del especificador del problema, del
que le hizo las pruebas o del que lo instaló? Como se puede ver, son numerosos los
problemas y no tienen una solución fácil [Col94].

Almacenamiento de datos y la invasión de la intimidad. Hay muchos problemas acerca


de la confianza que tenemos en la información almacenada en un ordenador, sin darnos
cuenta muchas veces de que está información puede ser fácilmente alterada, modificada o
perdida, dando lugar en ocasiones a peligrosas confusiones. Especial cuidado hay que
tener con aquellos datos que se refieren a problemas de impuestos o criminales.
Cuestiones tales como: ¿qué derechos tienen los gobiernos y las grandes compañías
para almacenar información personal de los individuos?, ¿cómo asegurar la
precisión de tal información? o ¿se puede usar esa información para otro propósito?
Son preguntas difíciles de resolver.

Los problemas con la informatización del lugar de trabajo. Hoy en día los
ordenadores lo están invadiendo todo, de tal forma que no se entiende ninguna oficina o
línea de fabricación que no tenga una presencia de medios informáticos. Pero, ¿es esto un
progreso? Cuando hoy en día el problema del paro es uno de las más importantes, ¿es
correcto este planteamiento? Pero hay muchos más problemas. El hombre tiene una
capacidad de trabajo limitada, mientras que la máquina tiene un potencial enorme. En el
caso de cooperación no hay problema, pero en el caso de rivalidad se provoca un stress y
una ansiedad que no tiene fácil solución. Problemas de despersonalización, fatiga, falta de
satisfacción y responsabilidad, así como un nulo interés por adquirir nuevos
conocimientos son frecuentes en esta situación. ¿Qué es entonces lo que se debe hacer?

UCLM-ESI . Planificación y Gestión de Sistemas de Información – MCB © 47


Códigos de Ética en Informática

6.3. PROBLEMAS EN LA RED

En la actualidad hablar de Informática es hablar de Internet, pues el boom que han


tomado las comunicaciones a nivel mundial se ha visto realzado por la posibilidad de disponer
de un adecuado instrumento para ello, y ese instrumento es sin duda INTERNET. En la
actualidad, nadie duda de las enormes posibilidades que reporta el uso de Internet. Una vez
conectados, no hay límite y se puede acceder a cualquier información allá donde esté. Sin
embargo, la aldea global (término común con el que se conoce a Internet) es también objeto de
innumerables peripecias por parte de personas que conocen la manera de sacarle un rendimiento
ilícito. Esto era de prever; se trata de una gran ciudad sin ley, un campo desprotegido ante las
artimañas de los delincuentes procedentes de cualquier punto del planeta. Si hasta ahora, donde
Internet prácticamente era desconocido, ya se daban todos los problemas descritos en el
apartado anterior, con el desarrollo de la aldea global estos problemas se vuelven más
acuciantes. Para hacernos una idea lo más cercana posible al estado de la cuestión actual, en un
conocido diario nacional de hace unos días se publicaban los siguientes datos [Abc96]:

• Los criminales informáticos accedieron en el año 1995 la cifra de 162.500 veces a las
bases de datos del centro neurálgico de la mayor potencia militar del planeta, los EEUU.

• Un estudiante argentino logró copiar documentos del Pentágono relacionados con la red
de satélites y material atómico.

• Un ruso de 24 años usó la red para sustraer de la Central de Citibank de Nueva York la
cantidad de 10 millones de dólares.

• El FBI ha detenido a uno de los “crackers” más célebres de EEUU por robar más de
20.000 números de tarjetas de crédito a través de la red.

• El equipo de investigación del periódico ABC Informática demostró la falta de seguridad


existente en la red tras burlar los sistemas informáticos de la Moncloa, el BOE, la UNED
y el CESIC entre otros.

• Un pirata informático difundió en Internet el primer programa gusano (worm) para


inutilizar las redes.

• Un estudiante de Berkeley (California) penetró en los sistemas de protección de Netscape,


programa-navegador utilizado por los usuarios de Internet.

• En el Reino Unido están encausadas dos personas que pusieron en marcha una biblioteca
y fonoteca con contenidos obscenos.

Esto es simplemente un botón de muestra de como los problemas han aumentado con Internet.
Pero en Internet no sólo se plantean problemas delictivos. También los problemas éticos tienen
una importancia fundamental.

Interrogantes como: ¿Quién controla la red?, ¿Quién decide lo que tiene cabida en la red?,
¿Está permitida toda la publicidad que se quiera a través de la red? ¿Es lógico que con las
dimensiones que ya tiene Internet y las que tendrá en un futuro no haya ningún tipo de control
centralizado?

UCLM-ESI . Planificación y Gestión de Sistemas de Información – MCB © 48


Códigos de Ética en Informática

El problema de fondo es si puede o debe haber algún tipo de censura en la red y en qué
condiciones se debe ejercitar esta censura. Como ejemplo sirvan dos casos recientes. Por una
parte, hay gente que se está dedicando a introducir en la red pornografía. En la red hay muchos
usuarios que son menores de edad y de alguna forma se está atentando contra los derechos de
estas personas

En la actualidad, y para solucionar en parte este problema, se trabaja en modificar el


código penal para que recoja en parte todas estas situaciones delictivas. Así, en el nuevo código
penal español que está en vigencia desde mayo de 1996, ya están regulados un cierto número de
delitos que se cometen en Internet. Las principales características recogidas en este nuevo
código penal son las siguientes:

a) En los delitos contra la intimidad se introduce la interceptación de correo electrónico o


cualquier otro tipo de comunicación, que queda asimilada a la violación de
correspondencia.

b) Por otra parte, también están tipificados los actos consistentes en apoderarse, utilizar,
modificar, revelar o ceder datos reservados de carácter personal que se hallen
registrados en ficheros o soportes informáticos, electrónicos o telemáticos.

c) De igual modo, queda incluida la estafa electrónica, consistente en la manipulación


informática que consiga una transferencia no consentida de cualquier actividad
patrimonial.

d) Respecto a los delitos contra la propiedad intelectual, desaparece la exigencia de que la


conducta del tipo básico sea intencionada, es decir, no es necesaria la concurrencia de
dolo directo.

Como podemos ver, esto ya es un avance en el campo de regular las operaciones que se
realizan a través de la red. Pero no hay que olvidar que la ley siempre va por detrás de la vida.
Primero es la vida, y después viene la ley para tratar de organizar esa vida y adecuarla a la
norma de que se trate.

¿Y mientras tanto? Nosotros pensamos que la solución es la Ética, el conseguir que las
personas en sus libres actuaciones se ajusten a unos comportamientos realmente humanos. Por
ello, en el siguiente apartado vamos a desarrollar los principios en los que se basa la Ética y
posteriormente veremos su aplicación al caso de la Informática.

UCLM-ESI . Planificación y Gestión de Sistemas de Información – MCB © 49


Códigos de Ética en Informática

6.4. PRINCIPIOS DE LA ÉTICA

¿Cual es la solución a estos problemas? ¿Cómo podemos conseguir que el uso de la


Informática sea en verdad una ayuda para el desarrollo humano? De los problemas mostrados
hasta aquí, se desprende que hay una diversidad y complejidad y que la solución se debe enfocar
desde varios puntos de vista. Está claro que hay problemas que son difícilmente solucionables,
como es el caso de aquellos derivados de causas físicas (incendios, ataque de animales, etc.).

En el resto de los problemas, y aunque hay una diversidad, es posible descubrir un


sustrato común a todos ellos. ¿A qué nos referimos? En todos los casos mostrados se aprecia
que no está definido qué es lo que está bien y que es lo que está mal, es decir, no hay una
regulación de cómo se debe actuar en cuestiones informáticas para que dichas acciones nos
mejoren, tanto a nivel personal como de la sociedad. Esto provoca una gran disparidad de
criterios de actuación, originando en ocasiones graves conflictos. ¿Cual es la solución?
Desarrollar un código ético que defina las pautas de comportamiento acertadas, utilizando para
ello los principios éticos ya desarrollados aplicándolos a la informática.

A continuación se van a dar un breve repaso de las principales ideas que aparecen en la
Ética como disciplina. Esto nos permitirá conocer mejor el campo de acción y las posibles
ayudas que nos puede aportar esta ciencia para resolver nuestro problema. Posteriormente,
aplicaremos dichos principios al caso de la Informática y apuntaremos algunas salidas a este
problema.

La Ética puede ser definida como el código o el conjunto de principios por los cuales la
gente vive. Más aún, podríamos decir que es el arte de vivir bien. La ética trata acerca de lo que
se considera correcto o bueno, y lo que se considera incorrecto o malo. Las normas éticas son
por tanto expresiones acerca de lo que se debe hacer. ¿En qué sentido estamos empleando la
palabra debe? En el sentido de aquellos actos que es adecuado que realice para vivir bien, es
decir, para vivir de acuerdo a su condición de hombre.

A lo largo de su vida el hombre se está planteando continuamente problemas éticos,


pues el problema de la felicidad es un problema connatural al hombre y a todos nos interesa
saber si al realizar determinados actos vamos a ser más felices o no, es decir, nos vamos a
encontrar más realizados como personas humanas. Por ello, desde muy antiguo el hombre se ha
planteado estos problemas y ha procurado formalizarlos es un código ético, para que fácilmente
todos pudieran percibir lo que es correcto y lo que no.

La ética como ciencia es una disciplina muy antigua, pues ya en la Grecia clásica hubo
grandes filósofos preocupados por esta cuestión, como pueden ser Platón, Aristóteles, Epicureo,
Diógenes, etc. (siglos V-III a.C.). La ética es un arte como es un arte la pintura, la poesía o tocar
el piano. Por arte se entiende el conjunto de conocimientos teóricos y técnicos, las experiencias
y las destrezas que son necesarias para desempeñar con maestría una actividad [Lor93]. ¿Y de
actividad se trata?

De vivir como le corresponde a un ser humano. Pero, ¿es necesaria una educación para
vivir como hombre? ¿No se da esta situación de una manera espontánea? Si sólo se trata de
vivir, si que es cierto que basta con dejarse llevar, pero si de lo que se trata es de vivir como le
corresponde a un ser humano, no basta. Para los animales basta, pero para los hombres no basta.
El hombre es un ser libre. Esto quiere decir que está mucho menos condicionado por sus
instintos. Por eso necesita aprender muchas cosas que los animales saben por instinto, y otras
muchas cosas que son propias del hombre. A diferencia de los animales, al hombre hay que

UCLM-ESI . Planificación y Gestión de Sistemas de Información – MCB © 50


Códigos de Ética en Informática

enseñarle cosas básicas como lo que debe comer, a defenderse, etc. Pero además, necesita
aprender lo que es propio del hombre, como hablar, escribir, caminar erguido, tener sensibilidad
cultural, artística, musical, etc. Las capacidades del hombre vienen dadas con su naturaleza,
pero el despliegue de esas capacidades necesita educación. Podríamos concluir que el hombre es
un ser que necesita ser educado para vivir como hombre. Esta definición es equivalente a decir
que el hombre necesita ser educado para usar bien de su libertad. La ética nos proporciona por
tanto los conocimientos teóricos y prácticos para poder usar bien la libertad. Conocimientos
teóricos que hay que recibir de otros, y hábitos que se deben adquirir por el ejercicio personal.
Es muy parecido aunque más complicado e importante, que el arte de tocar bien el piano: son
necesarios los conocimientos acerca cómo se debe de hacer, junto con la práctica y el desarrollo
de las habilidades para hacerlo bien.

Nadie es capaz de vivir bien con sólo desearlo. Hace falta tener claro en que consiste
vivir bien y después ponerlo en práctica. La buena intención no basta. La buena intención de
tocar el piano no es suficiente para llegar a ser un buen maestro; de hecho, en la historia se han
cometido muchas barbaridades sin mala intención o incluso creyendo que se estaba prestando
un gran servicio a la humanidad.

La ética no depende de gustos, opiniones o apetencias. No da lo mismo comportarse de


un modo u otro. Sólo cabe la opinión cuando no sabemos con seguridad lo que debemos hacer
en un caso concreto. En este sentido, la moral es tan opinable como la medicina. No es opinable,
por ejemplo, el modo de hacer la digestión, ni cuales son los alimentos que nos convienen. Sólo
opinamos sobre estos temas cuando no sabemos. En una conversación entre amigos podemos
opinar que un alimento no es venenoso, pero nuestra opinión no modifica el alimento: si era
venenoso, lo sigue siendo a pesar de nuestra opinión. Nosotros nos tenemos que acomodar a las
leyes de las cosas, y no al revés. Opinamos cuando no estamos seguros, pero no porque todas
las opiniones sean igualmente válidas, sino porque, en ocasiones, nos falta luz para distinguir lo
más acertado. De ahí la gran importancia de definir unas reglas de comportamiento que guíen el
correcto obrar.

UCLM-ESI . Planificación y Gestión de Sistemas de Información – MCB © 51


Códigos de Ética en Informática

6.5. ÉTICA APLICADA A LA INFORMÁTICA

Debido a que la Informática es un saber muy reciente, los profesionales de la


informática no han tenido tiempo ni capacidad organizativa para establecer un conjunto de
reglas morales o éticas. Profesiones más antiguas, como Medicina o Derecho han tenido siglos
para formular y depurar sus códigos de ética y de comportamiento profesional.

Clásicas profesiones implican un trabajo mental, un alto nivel de conocimientos, un


periodo de entrenamiento relativamente largo y realizar algún servicio de utilidad a la sociedad.
Todo ello hace que las profesiones clásicas estén altamente organizadas, donde uno sólo puede
acceder tras demostrar que ha alcanzado un cierto nivel de conocimientos. Aunque los
miembros tienen un cierto grado de autonomía, se espera de ellos que ejerciten la profesión de
acuerdo a los principios éticos sobre los que descansa dicha profesión. A los transgresores se les
puede incluso retirar la licencia para ejercer dicha profesión.

En el caso de la Informática esto aún no es así. Además, en el caso de la informática hay


otro problema añadido: se trata de una profesión abierta, es decir, cualquier persona con unos
mínimos conocimientos de esta ciencia se cree capacitada para hacer sus pinitos en este campo.
Por tanto, debido a una serie de factores fundamentalmente a la juventud de esta ciencia y a la
heterogeneidad de sus miembros, no se ha conseguido aún una posición clara para la
Informática como ciencia. En estos últimos años, las organizaciones internacionales más
importantes como la ACM (Association for Computing Machinery), el IEEE (Institute of
Electrical and Electronics Engineers) o el IFIP (International Federation for Information
Processing) han formulado y desarrollado códigos de ética y normas de conducta aplicables a la
industria de las Tecnologías de la Información. Un problema tradicional de estos códigos es que
son muy generales, con expresiones fácilmente aplicables a cualquier profesión del tipo "En la
profesión debes ser siempre honesto y justo" o parecidas. De todos ellos, el nuevo código
presentado por la ACM en octubre de 1992 está muy mejorado en este aspecto y trata de
problemas específicos de ética en la Informática. El siguiente paso es procurar que los
contenidos éticos y de conducta profesional estén presentes en las enseñanzas de la informática,
pues de esa forma se crearía una mayor conciencia de los problemas que aquí hemos expuesto
en los estudiantes de esta disciplina, que serán el día de mañana los profesionales de ella. La
gran importancia que están tomando los contenidos éticos dentro de la informática ha conducido
a que, en el último informe realizado conjuntamente por la ACM y el IEEE que describe qué
enseñanzas debe contener un buen curriculum en informática, se le dedique un apartado
específico al problema ético y social [Com91].

Dicho informe divide los contenidos que tienen que impartirse en una carrera de
Informática en nueve grandes bloques o áreas muy importantes. Estos nueve bloques dan lugar a
diez materias troncales que deben aparecer en todo curriculum que pretenda formar a un
profesional de la informática (o de la Ciencia de la Computación, como dicen los americanos).
Dichas diez materias troncales son las siguientes: algoritmos y estructuras de datos, arquitectura
de ordenadores, inteligencia artificial y robótica, bases de datos y manejo de la información,
comunicación hombre-ordenador, computación numérica y simbólica, sistemas operativos,
lenguajes de programación, Metodología e Ingeniería del Software y por último aspectos
sociales, éticos y profesionales de la informática. Como podemos ver, es sorprendente que
dentro de las diez materias troncales que se proponen para la carrera de la Informática una de
ellas se dedique a los aspectos éticos de esta profesión, teniendo una importancia similar a la
arquitectura de los ordenadores o a los lenguajes de programación. Ciertamente esto no es del
todo así, ya que cada una de estas áreas troncales tienen una carga docente diferente, y así

UCLM-ESI . Planificación y Gestión de Sistemas de Información – MCB © 52


Códigos de Ética en Informática

mientras que para arquitectura de ordenadores se proponen sesenta horas lectivas y para
lenguajes de programación cuarenta y seis horas, para los aspectos éticos se proponen tan sólo
11 horas. Pero, de todas formas, nos da una idea de la gran importancia que ha adquirido este
tópico dentro de la Informática. Para acabar de dar un esbozo completo, hay que tener en cuenta
que quedan como materias suplementarias o avanzadas conceptos tales como computación
paralela y distribuida, diseño de sistemas VLSI, sistemas de tiempo real o redes de
comunicación en los ordenadores.

En dicho informe, se declara que la carrera de la informática debe preparar a los


estudiantes a comprender el campo de la computación tanto como una disciplina académica
como una profesión dentro del contexto de una sociedad. Por tanto, un objetivo importante es
acercar a los estudiantes a los conceptos éticos y sociales que van asociados con el campo de la
informática. Los estudiantes necesitan desarrollar la capacidad de preguntarse acerca de los
principales problemas acerca del impacto social de la Informática, tales como ¿Este producto
mejorará o degradará la calidad de vida?, o ¿Hasta donde es bastante para desarrollar la calidad
de un producto de software?, etc. Por tanto, y esta es la propuesta de este trabajo, es muy
conveniente que en los nuevos planes de estudio de las carreras de Ingeniería Informática se
tenga una asignatura de Deontología informática.

UCLM-ESI . Planificación y Gestión de Sistemas de Información – MCB © 53


Códigos de Ética en Informática

CAPITULO 7:

CONCLUSIONES

Considerando que actualmente los computadores y las redes de computadores son parte
de nuestras vidas, ya que de alguna manera convivimos con y a través de ellos, es que varios
psicólogos, sociólogos, computólogos y especialista de las más diversas disciplinas, se han
dedicado a estudiar como éstas han afectado el comportamiento de los seres humanos, la ética es
parte de estos estudios.

En la cotidiana, la “ética” de las personas, está fundamentalmente influenciada por


factores ambientales, como lo son: los valores culturales, la religión, la profesión, aspectos
legales; pero también por factores más internacionalizados, adquiridos durante la vida y su
relación con el entorno, de estos se podrían mencionar: los valores personales, las obligaciones
morales (sentido de responsabilidad y obligación), las características individuales (edad, sexo,
tipo de educación, etc.).

Las personas nos enfrentamos a situaciones en las que debemos decidir la conveniencia
de llevar a cabo ciertas acciones, algunas caen definitivamente en el terreno de lo prohibido,
otras de los normal, sin embargo, algunas situaciones rayan entre lo ético y lo no ético.
Entonces, las preguntas que surgen son: ¿qué influencia nuestro comportamientos cuando
estamos frente al computador? y ¿qué es ético y qué no lo es en el terreno computacional?.

Algunos estudios recientes entregan algunos resultados en relación al comportamiento


humano en el territorio computacional, por ejemplo, se describe las diferencias en
comportamiento ético que existen entre hombres y mujeres, resultando estas últimas mucho más
conservadoras que los varones. IEEE (Institute of Electrical and Electronics Engineers), la ACM
(Association for Computing Machinery) y la NSPE (National Society of Professional
Engineers) han publicado cada uno de sus propios códigos de ética, los que incluyen aspectos
relacionados con el trabajo en y con computadores y redes de comunicación.

Finalmente, la inspiración para desarrollar este proyectos se encontró, un documento


que presenta una introducción al tema de la ética, luego el código de ética de la ACM, en tercer
lugar un conjunto de escenarios, principalmente de situaciones que enfrentan a ingenieros de
software con decisiones; y, por último, los resultados de encuestados, que en estricto rigor, son
todos los miembros asociados a la ACM.

En lo que respecta al establecimiento de los códigos éticos relacionados con aspectos


computacionales, se delimitan dos campos, o, más en concreto, una sola área o campo de la
informática. A saber: la Ingeniería del Software. Cuando se habla de códigos de ética de
informática, la mayoría de ellos hacen referencia a la Ingeniería del SW, y, aquellos que se
refieren a la Informática en general, son específicos de organizaciones o asociaciones.

UCLM-ESI . Planificación y Gestión de Sistemas de Información – MCB © 54


Códigos de Ética en Informática

REFERENCIAS

• Direcciones web

• Computing and Information Systems

http://www.iit.edu/departments/csep/PublicWWW/codes/computer.html

• Information Ethics

http://www.sis.pitt.edu/~ethics/

• Software Engineering Code of Ethics and Professional Practice

http://www.acm.org/serving/se/code.htm#full
• ACM Code of Ethics and Professional Conduct

http://www.acm.org/constitution/code.html

• Bibliografía

Johnson, Deborah G. (1985) Computer Ethics, Prentice-Hall, 2nd Edition, 1994

Maner, Walter (1996) "Unique Ethical Problems in Information Technology," In


Bynum and Rogerson. (1996) 137-52.

Parker, Donn (1968) "Rules of Ethics in Information Processing,"


Communications of the ACM, Vol. 11., 198-201.

Parker, Donn (1979) Ethical Conflicts in Computer Science and Technology. AFIPS
Press.

Stallman, Richard (1992) "Why Software Should Be Free." In Bynum, Terrell Ward,
Walter Maner and John L. Fodor, eds. (1992) Software Ownership and Intellectual
Property Rights, Research Center on Computing & Society, 35-52.

Weizenbaum, Joseph (1976) Computer Power and Human Reason: From Judgment to
Calculation, Freeman.

Moor, James H. (1997) "Towards a Theory of Privacy in the Information Age,"


Computers and Society, Vol. 27, No. 3, 27-32.

UCLM-ESI . Planificación y Gestión de Sistemas de Información – MCB © 55

S-ar putea să vă placă și