Monografias.com > Sin categoría
Descargar Imprimir Comentar Ver trabajos relacionados

Etica e Internet (página 2)




Enviado por John Bonachon



Partes: 1, 2

– Primacía del servicio al bien común en
Internet

– El derecho al honor, a la fama y a la honra

Impunidad y anonimato

Libertad de publicación y
pornografía

Internet y la libertad de expresión

1. TEMAS ENUNCIADOS
PARA DESARROLLAR

Explicitamos algunos de estos contenidos.

1.1. Publicidad comercial

La publicidad es algo que debemos tener en cuenta en un
estudio que relaciona los conceptos de la ciberética y la
cibersociedad.

"Pero incluso los más liberales de nosotros se
ponen nerviosos ante la idea de que nuestros buzones puedan
llenarse de publicidad al mismo ritmo que los buzones ordinarios,
según la idea de que algunos sagaces podrían
reproducir en Internet las campañas de publicidad por
teléfono o por fax que han podido inventar los
comerciantes modernos. Todos están de acuerdo en rechazar
la invasión de la publicidad, y en combatirla si alguna
vez ocurre"[1].

1.2. Falta de autoridad en la red de
Internet

Desde el punto de vista de la ciberética es muy
difícil encontrar documentos que hablen de una
autoridad común en Internet
, porque la red no tiene
ningún maestro ni ninguna jerarquía central que
pueda establecer un código al que todo el mundo entero
deba obedecer. Esto por un lado es gratificante al saber que
nadie te va a censurar tus ideas o expresiones. Pero, por otro
lado, podemos caer en la anarquía o el descontrol y caer
en la incitación a la violencia, apología del
terrorismo o simplemente caer en el racismo o sexismo, como
recientemente ha aparecido publicado en un libro de un
catedrático de psicología de una prestigiosa
universidad española.

1.3. Primacía del servicio al bien
común en la red de Internet

El servicio al bien común es ya uno de los
conceptos esenciales que entran en toda buena definición
de Profesional. En ética informática el
servicio al bien común, bien público, bien social,
bien de la comunidad, es uno de los diez conceptos más
citados. En ciberética hay que respetar a los
compañeros de la red, no sobrecargarlos con mensajes
inútiles, intervenir sólo cuando se aporta
realmente una información interesante para la
comunidad.

1.4. El derecho al honor, a la fama y a la
honra

Por lo que se refiere a este epígrafe tanto en la
ética de Internet como en la ética de los
demás medios de comunicación social, incluida la
informática, el respeto por el honor y la fama de las
personas es un tema clásico de todos ellos. El derecho al
honor y la fama es uno de los derechos fundamentales de la
persona humana y como tal está reconocido en la
Declaración Universal de los Derechos Humanos y en nuestra
constitución (Artículos 18 y 20). "Las personas son
personas tanto en Internet como en un forum romano o en un
café de París, y no se consiguen evitar siempre las
imprecaciones. Y menos aún teniendo en cuenta que el
intercambio electrónico proporciona un sentimiento de
impunidad. Sin embargo la víctima de una campaña de
difamación electrónica no es menos víctima
que si hubiera sido atacada mediante la prensa o anuncios.
Evidentemente tiene derecho a defenderse. La edición de
otoño de 1994 del boletín de la Internet Society
recogía el caso de un antropólogo australiano que
hizo condenar a cuarenta mil dólares australianos de multa
a un colega que lo había acusado en Internet de
incompetencia, brutalidad, alcoholismo, pedofilia y racismo, o un
físico inglés que atacó ante los tribunales
londinenses a un colega del CERN por haberle difamado en siete
mensaje emitidos en la red entre abril y julio de 1993.
Debería ser evidente para todo el mundo que nada autoriza
a emitir en Internet textos que no se podrían publicar en
un periódico o leer por la
radio"[2].

Sam Simpson es un periodista free-lance (que
trabaja por cuenta propia). Una de las formas que utiliza para
estar al corriente de los temas sobre los que escribe es
subscribiéndose a un servicio informático que le da
acceso a los tablones de anuncios sobre diversos temas. Los
tablones de anuncios están dispuestos de manera que los
participantes pueden introducir información e ideas,
comentar las ideas de otros, consultar artículos y cosas
por el estilo.

Simpson ha estado fuera de la ciudad durante el mes
pasado por un asunto de trabajo y al regresar inicia su
colaboración en el tablón de anuncios
electrónico sobre la política sudamericana, un
campo en el que su prestigio es cada vez mayor. Al leer los
distintos comentarios se sorprende cuando descubre que alguien le
ha atacado acusándole de estar involucrado en operaciones
ilegales de narcotráfico y que sus artículos
están llenos de mentiras para proteger a otros
implicados.

Después de tranquilizarse, Simpson niega las
acusaciones que se le imputan y las escribe en el tablón
de anuncios. A pesar de esto, las acusaciones seguirán
dañando su reputación. Simpson decide llamar al
servicio informático para descubrir quién introdujo
el comentario difamatorio (el acusador utilizó un nombre
que obviamente era un pseudónimo). El servicio
informático se niega a proporcionarle cualquier
información sobre sus subscriptores.

Dado que las acusaciones son completamente falsas,
Simpson quiere demandar a la persona que las hizo. Al no poder
identificar al individuo, decide demandar a la
compañía de servicios informáticos. El
servicio podría haber vigilado las entradas del
tablón de anuncios y eliminado los comentarios
irresponsables y calumniosos. ¿Debería ser
responsable legal el servicio informático del contenido de
los tablones de anuncios?

1.5. Impunidad y anonimato

No hace mucho tiempo aparecía en una revista
española de humor una página de un internauta que
se comunicaba con otro internauta en Australia y
aprovechándose de la impunidad y el anonimato que da la
distancia de nuestros antípodas le decía toda clase
de insultos improperios e injurias, difamaciones y calumnias, que
le venía a la mente.

Christian Huitema nos refiere con respecto a esto que
"Un internauta, utilizó un pseudónimo para enviar a
un grupo de discusión el contenido de un fichero pirateado
en un ordenador de la Iglesia de la Cienciología. El autor
pensaba perseguir el noble objetivo de combatir las sectas y
quería exponer su información de manera
anónima porque temía las represalias. Pero incluso
aunque se considere loable su lucha, es ilegal utilizar
información robada. La Iglesia de la Cienciología
presentó una denuncia, la policía norteamericana
obtuvo ayuda de la policía finlandesa que
inspeccionó el servidor de anonimato con el fin de
encontrar en sus ficheros la identidad real del emisor del
mensaje, lo que enseña por una parte que hay que respetar
las leyes, y por otra que el anonimato de la red sólo es
relativo"[3].

1.6. Libertad de publicación y
pornografía

Desde hace más de doscientos años la
Primera Enmienda a la Constitución Americana reconoce el
derecho a la libertad de expresión. Desde entonces
ningún gobierno americano puede establecer leyes que
restrinjan dichas libertades. Ha habido algunos casos
particulares en los que se protegen y se interpretan las
protecciones de la Primera Enmienda en el ciberespacio. El debate
y el análisis académico de esta cuestión
está solamente empezando. La administración Clinton
protegió estos derechos y una prueba de ello es el
Report on Intelectual Property and National Information
Infrastructure
que fue publicado por un grupo de trabajo
perteneciente a la National Telecommunications and
Informations Administration
, con el propósito de
recomendar cambios en la ley sobre propiedad intelectual en los
Estados Unidos, debido a los muchos obstáculos para
aplicar y llevar a cabo las leyes sobre propiedad intelectual en
Internet.

"No se puede hablar de libertad de publicación
sin evocar el problema de la pornografía. Se ha
argumentado recientemente que los periodistas, en sus escuelas,
aprenden que sólo hay tres temas que permitan realmente
vender papel: el dinero, la salud y el sexo. Desde el
principio de la red, se pusieron en marcha grupos de
news dedicados al intercambio de fotografías
más o menos eróticas. Pero es verdad que el
servidor Internet de la racista Play Boy recibe cientos
de miles de llamadas y que algunas emprendedoras imaginan que
hacen el equivalente en Internet del teléfono
erótico. Sin embargo es evidente que las empresas
sólo ofrecen en general a sus empleados conexiones a
Internet para una utilización profesional, y que no les
impulsan a hojear las páginas rosas en lugar de trabajar.
Según la ética dominante en Internet, la
elección de consultar o no este tipo de servicio es una
cuestión individual; una cuestión de moral personal
en la que las autoridades de la red no tienen ninguna
razón para inmiscuirse"[4].

1.7. Internet y la libertad de
expresión

En la breve historia de Internet, la red siempre se ha
caracterizado por ser adalid de la libertad de expresión.
Algunos ejemplos así lo demuestran.

Los internautas rusos utilizaron la red para informar al
mundo en directo de los detalles del golpe de Moscú en
agosto de 1991. Otro tanto hicieron los internautas chinos al
comunicar al mundo la represión de primavera de
Pekín. En ambos casos, Internet se comportó como un
espacio de libertad, una fuente de información que los
dictadores no llegaban a controlar.

Probablemente el día en que se haga la historia
de Internet y el resto de las tecnología de la
información que caracterizan nuestra época, se
descubra sin dificultad alguna que su desarrollo estuvo desde el
principio acompañado por la inquietud y la
preocupación ética y moral. Es justamente de esta
inquietante preocupación ética y moral que han
comportado las nuevas tecnologías de la
información, de lo que queremos ocuparnos a lo largo de
estas páginas que pretenden analizar algunos de los
problemas más importantes que se le plantean a la
ciberética en la cibersociedad actual de finales del
segundo milenio.

2. PRINCIPIOS
DEONTOLÓGICOS EN LA CIBERÉTICA

La ciberética, o ética de Internet, la
podemos sintetizar en cuatro principios, que alguien ha bautizado
con el nombre de el PAPA de la ética de Internet.
Esta expresión no hace referencia a algún Papa o
Sumo Pontífice que se haya hecho eco especial de las
preocupaciones éticas de Internet; ni siquiera a
algún autor a quien pueda denominarse el "padre" de la
ética del Internet. Se emplea esta expresión,
asumiendo el riesgo de barbarismo en su importación de la
lengua inglesa, para referirse a un acrónimo inglés
formado por las iniciales de los cuatro conceptos clave que se
han acuñado en la ética de Internet: Privacy,
Accuracy, Property and Access
.

Constituye esta expresión de "El PAPA de
Internet" una noción que han divulgado autores como
Richard G. Platt, Bruce Morrison[5]o Inger V.
Erikson[6]y con la que se hace referencia a lo que
ha constituido en los últimos años "los cuatro
principales desafíos ético en la edad de la
información", por emplear la expresión de Mason
(Four Ethical Issues of the Information Age):

* Los problemas relacionados con el mundo de la
intimidad y vida privada de las personas

* Los problemas relacionados con las exigencias de la
exactitud, verdad y objetividad en la
información

* Los problemas relacionados con la propiedad
intelectual
en Internet

* Los problemas relacionados con las normas,
regulación y límites en el acceso a la
Información en Internet

Me limitaré a algunas breves referencias a estos
cuatro desafíos de la ética de Internet, que
comportan no una simple aplicación de los grandes
clásicos principios de la ética, sino nuevas
situaciones, nuevas circunstancias y por tanto requieren la
emergencia de responsabilidades inéditas tanto para los
profesionales como para los usuarios de Internet.

2.1. Internet y los nuevos riesgos para la intimidad
y vida privada de las personas

Desde que Samuel Warren y Louis Brandeis publicaron en
1837 el artículo sobre "The right to
privacy
[7]y entendieron el derecho a
disfrutar de espacios de soledad, no como una extensión
del derecho de propiedad, sino como una dimensión de la
propia dignidad humana, el derecho a la intimidad y a la vida
privada personal y familiar se ha configurado como uno de los
supraderechos fundamentales de todas las personas, y en
consecuencia la protección del derecho a la Intimidad y la
Vida privada de toda persona humana se han configurado como uno
de los aspectos más preocupantes en toda la era de la
Información.

¿Cómo garantizar el inalienable derecho de
cada persona a mantener en secreto lo que considera parte
sustancial de su propia personalidad y dignidad humana y al
tiempo asumir que vivimos en una sociedad de la
información, donde se regulan los derechos a la
información y se legisla el carácter preferencial
de las libertades de información? ¿Cómo
defender y proteger el mundo de la intimidad y la vida privada de
los humanos, y al tiempo no limitar la creatividad y
extensión de las tecnologías e innovaciones en la
información tan vital para el desarrollo de nuestras
sociedades actuales?

Si para los clásicos sistemas de
investigación y distribución de información
se habían configurado todo un complejo de legislaciones y
códigos profesionales que garantizaban un mínimo de
protección, la llegada de Internet ha abierto nuevas
vías de acceso a los espacios de intimidad y vida privada,
y nuevas formas de divulgación ampliada. Y con estas
nuevas formas de acceso y divulgación de la
información hemos entrado también en el riesgo de
que nuestras vidas se vuelvan transparentes, de que nuestras
sociedades se conviertan en mundo de casas de cristal.

La Constitución española de 1978 reconoce
en el artículo 18 el derecho a la intimidad personal y
familiar y al secreto a las comunicaciones telegráficas,
telefónicas y de correspondencia. "La ley limitará
el uso de la informática para garantizar el honor y la
intimidad personal y familiar de los ciudadanos y el pleno
ejercicio de sus derechos" (Art. 18. 4). En el artículo 20
la intimidad y vida privada son un límite al derecho a la
información.

Es cierto que a medida que se desarrollaba la
informática y el Internet, han hecho su aparición
los más diversos Códigos éticos y
Compromisos de honor entre los profesionales y las organizaciones
más importantes. Y en todos esos Códigos el tema de
la intimidad y la vida privada, o la confidencialidad de las
personas, constituye probablemente el aspecto y la
preocupación más importante.

Sólo como ejemplos referenciales me
gustaría recordar algunos artículos de los diversos
Códigos deontológicos de la
Informática.

En el análisis comparativo de los códigos
éticos de la informática nos percatamos que la
expresión que se repite con más frecuencia es la de
intimidad, o íntimo. Incluso el Código de Conducta
para los Poseedores de CPD reconoce los "derechos de intimidad de
los individuos". La expresión "vida privada" la
encontramos tres veces repetida, de ahí el título
de este epígrafe, porque recoge las expresiones más
frecuentes en los códigos analizados.

El Código Ético de la DPMA emplea los
vocablos "confidencial" y "confidencialidad" al afirmar que el
informático "no utilizará conocimientos de
naturaleza confidencial (…) ni violará la intimidad ni
la confidencialidad de la información". Este binomio
"intimidad, confidencialidad" está doblemente repetido en
las Normas de Conducta de la DPMA, además de que en otra
ocasión emplea la expresión "confidencial o
personal" cuando habla de que el informático "no
usará información de naturaleza confidencial o
personal".

Un código utiliza la expresión "el
principio de la intimidad individual" (CE 5.2.). Es el
Código de Conducta Profesional de la AMC.

Sin embargo el código que, a nuestro juicio,
desarrolla mejor el tema de la intimidad y la vida privada son
las Normas de Deontología de la Informática de
CITEMA, que lo recogen de la siguiente forma: "El
informático no difundirá ni comunicará a
terceras personas datos de carácter personal o
íntimo registrados en base a bancos de datos a los cuales
tuviere acceso en el ejercicio de su actividad" (Punto VIII).
Añade unas excepciones a la regla general. "El
informático sólo facilitará datos de
carácter personal o íntimo cuando en virtud de
disposiciones legales fundadas en el Bien Común o el
interés público estuviere obligado a ello" (Punto
IX).

El concepto de intimidad y vida privada en los
códigos éticos de la informática, a
diferencia del mismo concepto en otros medios de
comunicación social, se centra más en la intimidad
individual y personal, en la vida privada, en el anonimato y en
la confidencialidad de la información y de los datos que
en el respeto y la no intromisión en la intimidad y en la
vida privada de las personas que son el objeto de
información. Esto es obvio en cuanto que los operativos
informáticos trabajan con bancos de datos, con tratamiento
de textos, en resumidas cuentas con información, no con
personas que puedan ser objeto de información o
noticias.

Pero es obvio que Internet supone cada día nuevas
y desconocidas formas de acceso a las bases de datos donde se
almacena información personal de cada uno de los
ciudadanos, información que una vez almacenada por una
determinada empresa parece como si fuera propiedad de esta
empresa y no del propio ciudadano y que pudiera hacer con ella lo
que quisiera. Aunque la ley, incluso leyes internacionales,
pretenden proteger a las personas de una mala utilización
de los datos informáticos, lo cierto es que el individuo
se encuentra más bien indefenso. Unas empresas pasan a
otras filiales o venden a las no filiales sus datos
informáticos, y así nos encontramos con un
aluvión de cartas publicitarias del más variado
origen en nuestros buzones y nos sorprendemos a veces de que tal
o cual empresa pueda conocer datos como cuáles son
nuestros estudios, si tenemos pareja o incluso si estamos
enfermos, embarazadas, etc.

Así, según Forester y Morrison, "… la
mayor amenaza para nuestra intimidad y vida privada es la
violación de nuestro derecho a ser tratados como seres
humanos y no como un número de nuestro carnet de
identidad, un número de matrícula, un expediente
bancario, etc. Dichos números no tienen derechos. (…) A
menos que protejamos nuestro derecho a la individualidad, nuestro
derecho a ser diferentes, incluso a ser únicos, todos
nuestros esfuerzos para defendernos de la invasión
informática de nuestra intimidad caerán en saco
roto. (…) Si nos consideramos como simples números o
datos que meter en un ordenador, entonces no hay ningún
impedimento para la creciente invasión de la intimidad y
vida privada"[8].

Me gustaría enumerar algunos de los principales
abusos que se pueden cometer en Internet con respecto a la
intimidad y vida privada de las personas.

2.1.1. Abusos Comerciales sobre la
intimidad

Durante los años 80 la mayor parte del
tráfico de Internet pasaba por la NSFnet, un puente de T3
líneas de comunicación que unía los mayores
centros de investigación informática de los EEUU.
Cuando la National Science Foundation creó la
NSFnet con Public tax dollars, el objetivo era que el
tráfico comercial no la usase para obtener beneficios, ya
que haciendo esto hubieran dado a las compañías
implicadas una ventaja injusta. Y como la mayoría del
tráfico de la red pasaba por la NSFnet esta
política de uso aceptable, como era conocida, se
convirtió prácticamente en la ley de Internet.
(Lewis 1994)

Uno de los aspectos más poderosos del correo
electrónico es el modo en que uno puede enviar un gran
numero de mensajes instantáneamente, esto puede ponernos
en un escenario de auténtica pesadilla si por ejemplo una
empresa fabricante de armas envía anuncios de su nueva
arma a todas la direcciones de correo electrónico en la
red. Aunque este caso es imaginario ya hay dos abogados que han
usado prácticamente la misma técnica para enviar
anuncios de los servicios de su bufete a los usuarios de Internet
(Lewis 1994)

"Los sabios de la Grecia antigua habían deseado
que se ignorara para siempre el nombre de Eróstrato que
incendió el templo de Artemisa en Éfeso. No fueron
escuchados y no creo que nosotros consiguiéramos tampoco
borrar de las memorias los nombres de Canter y Siegel, dos
abogados que buscaron una publicidad similar violando por dos
veces el código de buena conducta de Internet. A decir
verdad, se puede pensar que su primer intento sólo fue
resultado de la alianza de la ambición y la torpeza.
Queriendo dar un impulso a su gabinete, pensaron en enviar al
mundo entero proponiendo sus consejos para la obtención de
visas y permisos de estancia en los Estados Unidos. (…)
Nuestros incendiarios virtuales recibieron tal cantidad de e-mail
de protesta que no sólo se saturó su buzón
sino también la red de su proveedor de servicio Internet,
que rápidamente dio de baja su abono. También
tuvieron que cambiar rápidamente de número de
teléfono y de fax, porque también por ahí se
sucedían las llamadas de protesta sin descanso. Pero no
renunciaron por ello a cultivar su gloria malsana, meditaron su
«venganza» y publicaron poco después una
guía explicando cómo difundir publicidad por
Internet sin temer represalias".

"También son reprobables las otras venganzas
empleadas contra Canter y Siegel, ya se trate de saturar una
línea telefónica con llamadas furibundas, consumir
todo el papel de su fax imprimiendo mensajes bien claros o llenar
su buzón "de papel" con cartas llenas de insultos y
paquetes repulsivos. (…) En realidad, el verdadero castigo
está en el propio acto. La empresa que se lanza a una
campaña publicitaria de este tipo, en lugar de ganar
clientes, los aleja"[9].

2.1.2. Data Puddles (Charcos de datos)

Sin embargo, no toda la información recogida
sobre una persona proviene de fuentes comerciales. Según
USA TODAY (1992) el adulto medio puede tener hasta 25 archivos
informáticos sólo en las bases de datos del
gobierno. Estos archivos por separado son en la mayor parte de
los casos inofensivos, y en el pasado recoger más de unos
cuantos datos sobre un individuo era cuando menos tedioso. Esto
aseguraba que al menos existía un mínimo de
intimidad. Pero con la combinación de las modernas
técnicas de búsqueda de las bases de datos y el
acceso on line a los documentos, esas búsquedas
pueden ser preocupantemente simples. Dado el gran número
de formularios de seguros médicos, solicitudes de todo
tipo, impresos de impuestos y otros muchos documentos que el
ciudadano medio rellena en su vida diaria, cualquier persona con
medios para entresacar los datos de las distintas bases de datos
puede construir una imagen personal y detallada de la vida
privada y la intimidad de cualquier individuo. (Sussman,
1993)

Esto es definido por Mason como "la amenaza de
exposición por una descripción minuciosa". Esto es,
los datos que una persona autoriza a recoger a una determinada
institución, cuando son combinados con datos que otras han
recogido , incluso con permiso, dan lugar a una imagen total que
ese mismo individuo no querría que fuese conocida
públicamente. (Mason 1986). Desafortunadamente, la total
intimidad no es una solución práctica en esta
sociedad. Habrá necesidades de información si un
gobierno u organización debe servir a sus clientes.
Claramente, debe alcanzarse un punto medio en el que se equilibre
la "necesidad de saber" con el "derecho de los individuos a no
contar".

2.1.3. Seguridad de los Sistemas

Incluso cuando los creadores y los que mantienen las
bases de datos trabajan juntos para maximizar la intimidad, las
cosas pueden también escaparse de las manos. En el pasado,
no siempre se ha dado a la seguridad de los sistemas la
atención que necesita, y cuando un hacker entra
en el sistema, la única cosa que puede proteger los datos
son las buenas intenciones del hacker
.
Desafortunadamente, estas buenas intenciones no siempre existen.
Si, bajo esas circunstancias, la información que se ha
mantenido confidencial se hace pública, se puede
argumentar que el administrador del sistema cuya seguridad ha
fallado ha incumplido la obligación ética de
proteger la intimidad del dueño de esa
información
.

Y entonces, para poner las cosas peor, incluso si tu
máquina es segura, si tu no codificas con efectividad los
datos estos pueden ser interceptados por una tercera persona y
ser leídos. Actualmente, esta técnica conocida como
"sniffing" ("husmeadores") es muy a menudo utilizada
para captar contraseñas válidas, pero lo mismo
puede hacerse para captar otros datos. (Croker 1994).
Aparentemente la única solución es codificar los
datos utilizando la criptografía.

2.1.4. La NSA y el Clipper

Esta amenaza para la intimidad de los datos en la red ha
provocado un aumento de las demandas de una criptografía
de gran calidad. Afortunadamente, el gobierno tiene una
solución. Un hardware (chip) altamente efectivo
basado en una técnica de criptografía conocida como
Clipper o Skipjack, puede proteger los datos resultantes con tal
efectividad que deja el mensaje sin sentido para casi todo el
mundo; salvo el propio gobierno. Aunque el Clipper está
pensado principalmente para mecanismos celulares, se intenta
aplicar a todas las comunicaciones. Por supuesto, las claves del
código serían conservadas por dos agencias
independientes, y sólo se unirían en caso de que un
tribunal lo ordenase. Y esto es probablemente un seguro
suficiente en la mayor parte de los casos. Pero para algunas
personas que creen fielmente que la libertad y la democracia
descansan en la libertad de expresión y una mínima
intervención del gobierno, siempre habrá dudas. Si
las agencias gubernamentales no hubiesen abusado nunca de su
poder, dichas dudas no existirían (Crocker 1994). Tales
polémicas implican los derechos individuales frente a los
derechos públicos. Esta "puerta de atrás"
(privilegio gubernamental) ha sido justificada debido al
hipotético daño que podrían causar a la
sociedad mensajes terroristas o criminales indescifrables
(Markoff 1993). No obstante, la cuestión puede ser
discutible desde el momento en que existe otra
alternativa.

2.1.5. Public-Key Encryption (Codificación con
clave-pública) y la PGP
(Pretty Good
Privacy)

Descubierta en 1975 por Whitefield Diffie, la
criptografía con clave pública es un esquema de
codificación muy poderoso con un truco. En los sistemas
convencionales, los datos se envían desde ordenadores muy
seguros por canales inseguros después de ser protegidos
con una clave multi-digital (cuantos más dígitos,
más difícil es desentrañar el
código). En el punto de destino de los datos el receptor
traduce los datos codificados con un duplicado exacto de la
clave. El fallo evidente es que la persona o el ordenador que los
reciben deben tener una copia de la clave. Si la clave es enviada
por líneas inseguras, estamos de nuevo en el punto de
partida. Precisamente esto es lo que los "sniffers"
("husmeadores") interceptan.

La codificación con clave pública
(Public-Key Encryption) es superior porque impide esta
vulnerabilidad teniendo dos claves. La primera, una clave
privada, la conserva cerca de sí el emisor. La segunda
clave sin embargo, la clave pública, podría ser
publicada en el New York Times y esto no afectaría a la
seguridad del código. Los mensajes que se envían a
una persona son codificados con sus claves públicas, por
lo que sólo pueden ser descodificados con la clave
privada. Lo bueno del sistema es que la clave privada no puede
deducirse de la pública. Hay algunas versiones
independientes de la clave pública que son más
poderosas que la del propio gobierno (DES), la más popular
de ellas el la Pretty Good Privacy (PGP) (Levy
1994)

Aspectos ético-jurídicos de la
Ciberética

Después de lo expuesto hasta ahora en este
apartado concluimos que será preciso regular
jurídicamente el respeto al derecho a la intimidad y a la
vida privada en el uso de Internet. Pero, no seamos ingenuos, la
legislación no constituye una panacea remedial a estos
problemas. Las innovaciones informáticas caminan muy por
delante de las legislaciones. Es opinión bien compartida
que el recién nacido Código de Derecho Penal
español no tiene capacidad para hacer frente a los nuevos
delitos que se cometen actualmente en Internet, como por ejemplo
el delito llevado a cabo por dos estudiantes en Vic con
tráfico de pornografía y erotismo
infantiles.

Lo que se necesita, ante todo, es un refuerzo del
compromiso profesional y la responsabilidad ética tanto
por parte de los profesionales como por parte de los usuarios de
las redes de Internet, y muy en particular de los servidores, las
compañías que hacen las conexiones y transmisiones
a la red Internet que deberían tener y someterse a un
código deontológico propio. Sin un plus de
responsabilidad moral capaz de aceptar la sacralidad del derecho
de las personas a su intimidad y a su vida privada, Internet
constituirá una continua amenaza y el riesgo de que
alguien husmee en nuestras vidas y espacios
reservados.

2.2. Accuracy. Nuevas exigencias de exactitud, verdad
y objetividad en la información de
Internet.

Haciéndonos eco de conocida reflexión de
Karl Popper, podríamos hablar de tres mundos: el mundo de
las cosas, de los objetos físicos, de la realidad objetiva
(el primer mundo); el mundo de las percepciones y experiencias
subjetivas (el segundo mundo) y el mundo de las "afirmaciones en
sí mismas", el mundo construido por la mente humana, el
tercer mundo. Este tercer mundo equivale hoy al ciberespacio, la
cibercultura, la realidad virtual. Un nuevo territorio construido
a través de las nuevas tecnologías de la
información, especialmente Internet, donde hoy se produce
un nuevo tipo de interacción y relación
interhumana. Un nuevo territorio imprescindible hoy para la vida
de nuestras sociedades y que afecta a nuestras formas de percibir
la realidad, entender el mundo y relacionarnos y entendernos
entre nosotros.

En cada uno de esos mundos la exactitud, la verdad, la
veracidad y objetividad tenían unos contenidos concretos,
una definición determinada, unas finalidades y funciones
precisas. Actualmente en ese tercer mundo, el del ciberespacio y
la realidad virtual, estos conceptos se producen en nuevas
condiciones y requieren nuevas formas, exigencias y aplicaciones.
Pero no son menos importantes y determinantes para la
construcción de este tercer mundo, que lo fueron para los
otros. Su distorsión comporta nuevos peligros, como los
que comportó la falsedad, el engaño y la mentira en
los otros dos mundos precedentes.

Si el mundo primero, haciendo referencia de nuevo a la
clasificación popperiana, la verdad, objetividad y
exactitud, hacía referencia a la conformidad entre las
cosas reales y la construcción mental, en el mundo tercero
se trata de la fidelidad y honestidad en la transmisión de
los mensajes informativos.

El reto de la "Accuray" hace referencia en este
ciberespacio al tema de los virus, los worms, los hackers
capaces de convertir la información, objetivo de Internet,
en desinformación destructiva, sea por interés
competitividad o simplemente reto y divertimento
personal.

Con respecto a este principio deontológico del
informático los códigos de conducta se decantan de
la siguiente forma. Unos, los menos, se inclinan por formular
estos conceptos del epígrafe de forma positiva, diciendo
que el profesional informático debe, por ejemplo,
"expresar los términos clara y exactamente", Código
de Conducta de Information and Computing Service Association of
Ireland. "Presentar un punto de vista justo, claro y objetivo"
(Párrafo 21), de las Normas de Conducta de la DPMA de
Estados Unidos. "El informático será honesto,
objetivo e imparcial" (1), y que las opiniones "sean lo
más objetivas e imparciales posibles" (3.3.), lo dice el
Código de Etica de la Sociedad Australiana de
Computadores. Para el Código de Conducta de la Sociedad
Británica de Computadores, el informático debe "dar
un consejo independiente y objetivo" (3).

Otros códigos, los más numerosos, lo
enfocan de forma negativa, diciendo lo que el informático
no debe hacer o no debe decir. "Luchará contra cualquier
declaración falsa, incorrecta o exagerada" (2.2.),
Código de Conducta Profesional de la Sociedad Australiana
de Computadores. "Nunca hará falsos o exagerados
testimonios" (3.4.), Código de Buena Práctica para
poseedores del CPD de Estados Unidos. El código de IBM, al
ser el más extenso, es el que dedica también
más espacio a insistir sobre lo que no debe hacer el
informático desde el punto de vista deontológico.
Así pues, "no debe hacer manifestaciones o insinuaciones
falsas o equivocadas" (II, Trate equitativamente a todo el mundo,
pág. 17). "No efectue falsas declaraciones a ninguna
persona" (II, No efectuar falsas declaraciones). "Se incluye
aquí no sólo la comunicación de
información incorrecta sino también la
manipulación" (I, Registro y comunicación de
información). "Tenga especial cuidado en no incluir
información falsa o equivocada" (I, Registro y
comunicación de información).

Al código de IBM le sigue en importancia
cuantitativa el Código de Conducta Profesional de la AMC,
que dedica tres apartados al tema que nos ocupa, que se refieren
en concreto a: "información partidista" (RD1.2.1.),
"oponerse a cualquier declaración falsa o engañosa"
(CE 2.1.), y finalmente "un miembro de la AMC no hará
deliberadamente declaraciones falsas o engañosas"
(RD1.1.2.).

Concluimos con las Normas de Deontología de la
Informática de CITEMA para las que el informático
"se opondrá a cualesquiera afirmaciones o pretensiones
falsas, inexactas o exageradas" (Punto I).

Según los textos de los códigos
éticos de la informática de que disponemos, el
profesional de esta ciencia, por lo que toca al epígrafe
en cuestión, tiene dos caminos a elegir: o es claro y
exacto, objetivo, imparcial independiente en su quehacer
cotidiano y en la transmisión de la información, o,
por el contrario, no debe transmitir información falsa,
incorrecta, exagerada, equívoca, manipulada, equivocada,
partidista, inexacta.

Hablar hoy de "Accuracy", exactitud, veracidad y
objetividad, es hacerse eco de la preocupación
ética contra toda forma de información
distorsionante y destructiva en las nuevas maneras de
interrelación y sociabilidad a través de Internet.
Es hacerse eco de las exigencias de luchar contra la falsedad y
la mentira en la nueva realidad virtual. Es también hacer
una referencia explícita a la integridad y la honestidad
como normas morales del nuevo espacio de la interacción
humana que conocemos como Internet.

2.3. Property. El mundo de la propiedad intelectual
en la esfera Internet

El libre acceso que se concede a todo posible usuario de
la red de Internet no significa la renuncia abierta a toda forma
de propiedad intelectual sobre lo considerado creación
propia. Es cierto que Internet comporta una mayor libertad de
acceso y, con frecuencia, más dificultades para marcar
cuáles son las ideas propias y las prestadas, y es
también cierto que la enorme disponibilidad de fuentes que
ofrece, permite tener la impresión de haber entrado en una
nueva comunidad mundial donde todo es de todos, donde toda idea
puede considerarse el fruto de una creación anónima
y colectiva.

No obstante, toda forma de plagio o apropiación
tanto del hardware, como del software, toda
forma de apropiación de algo que otros han creado
constituye un atentado a las más elementales formas de
propiedad intelectual, que tiene toda persona sobre lo que ha
creado y considera una obra original y personal.

Constituye este campo uno de los que han generado mayor
cantidad de normativas jurídicas y legales. En
España tenemos una de las más recientes leyes de
propiedad intelectual del 11 de noviembre de 1987, que dedica el
Título VII a los programas de ordenador y comprende los
artículos 95 a 100. Transcribimos solamente el
artículo 96, por ser el de mayor utilidad para lo que nos
proponemos.

Artículo 96:

1. A los efectos de la presente Ley se entenderá
por programa de ordenador toda secuencia de instrucciones o
indicaciones destinadas a ser utilizadas, directa o
indirectamente, en un sistema informático para realizar
una función o una tarea o para obtener un resultado
determinado, cualquiera que fuere su forma de expresión y
fijación.

2. La documentación técnica y los manuales
de uso de un programa gozarán de la misma
protección que este título dispensa a los programas
de ordenador.

3. Los programas de ordenador que formen parte de una
patente o un modelo de utilidad gozarán, sin perjuicio de
lo dispuesto en la presente Ley, de la protección que
pudiera corresponderles por aplicación del régimen
jurídico de la propiedad industrial.

4. La protección establecida en la presente Ley
se extiende a cualesquiera versiones sucesivas del programa,
así como a los programas derivados.

De los textos de los códigos deducimos que el
informático no debe usar ni atribuirse "méritos por
el trabajo de otros sin el reconocimiento y autorización
específicos". Hay obligación moral de respetar la
propiedad intelectual de las demás personas. El plagio es
considerado como un hurto intelectual. Uno de los textos
más representativos de todos los códigos que tratan
este tema, son las Normas Comerciales de IBM que dicen que "la
adquisición de software a terceros debe hacerse con
especial cuidado. Como propiedad intelectual el software
está protegido mediante derechos de autor, patentes,
secreto comercial o como información confidencial" (II,
Adquisición de software). En estas mismas normas se
contienen expresiones alusivas al tema, tales como: "servicios
sujetos a propiedad intelectual", "los derechos de autor sobre
los trabajos creados por empleados de IBM", "el derecho a la
propiedad intelectual creada por usted mientras era empleado de
IBM continúa después de que abandone la
compañía".

Por último el texto de las Normas de CITEMA en
España. "Se abstendrá de toda copia de registro,
con o sin ánimo de lucro, sin previa autorización
de las personas responsables del centro respectivo. En
ningún caso se apropiará de programas producto o
programas de usuario" (Punto VI).

2.3.1. Pirateo de la "propiedad
intelectual"

"Algunos nuevos usuarios de la red pueden pensar que
Internet es un espacio sin leyes, donde todo está
permitido, donde se podría publicar sin problemas
cualquier cosa. La agencia France Presse se
encontró recientemente con la sorpresa de ver sus
comunicados difundidos por una lista de distribución, sin
cobrar ni derechos de autor ni comisiones.

Internet permite reproducir y distribuir una
aplicación, un texto, una canción mucho más
eficazmente que con disquetes, fotocopiadoras o
magnetófonos. Pero todos estos medios de
reproducción sirven ya para pirateos que los poseedores de
"propiedades intelectuales" combaten con muchas dificultades.
Todos tienen la obsesión de que la cultura de libertad de
Internet unida a la tradición de publicar gratuitamente
aplicaciones y documentos se traduce en una negación
masiva de la propia noción de copyright y de derechos de
autor. No creo que estos temores sean fundados. El pirateo
existía ya antes de Internet y se sabe cómo
combatirlo, por ejemplo persiguiendo la posesión de
aplicaciones sin certificado de origen. (…) Habrá que
educar también a los usuarios de la red, hacerles
comprender la necesidad de respetar los copyright y derechos de
autor, cosa que no debiera ser demasiado
difícil"[10].

2.3.2. Derecho de autor y
difamación

Comprar una conexión a Internet no da derecho a
violar el copyright ni a difamar al vecino. Pero ninguna
autoridad es capaz de ejercer a priori ningún tipo de
censura. El control sólo se puede efectuar después
de que la información haya sido publicada.

El derecho de propiedad intelectual en
Internet

El derecho de autor en Internet es uno de los temas
más traidos y llevados de la Ética de Internet.
Aparece reflejado bajo las más diversas formas,
piratería de software, copyright, derecho de
autor, propiedad intelectual. En Internet los derechos de autor
son poco menos que imposibles de controlar. Internet permite
reproducir documentos con mayor facilidad y alcanzando a
más personas que los discos, fotocopiadoras,
magnetófonos, vídeomagnetoscopios y
fotos.

La gravedad ética radica en la magnitud del
alcance que es inconmensurable y la imposibilidad de controlar el
derecho de autor.

2.4. Access. La sociedad y el acceso a la
información

¿Qué límites y normas han de regir
el acceso a la información, a las autopistas de la
información, a Internet, y al mundo de la realidad
virtual? ¿Cómo legislar y regular las formas de
acceso y de uso, a fin de que Internet y el resto de las
tecnologías de la información supongan la entrada
en un mundo más humano? Esta es la cuestión del
"Access", de la regulación de acceso y uso de
Internet.

El debate sobre la cuestión de la
centralización y descentralización se centra en
cómo estructuran los ordenadores el ambiente dentro del
cual se toman las decisiones; los ordenadores, no obstante, son
instrumentos poderosos para muchos otros propósitos.
Pueden utilizarse en el campo de la educación, los
negocios, la medicina, el gobierno, la fabricación, la
comunicación, la vigilancia, etc. En el fondo, los
ordenadores son un recurso para lograr las metas de una
organización o de un individuo. De allí surge la
cuestión de quiénes tienen (o deberían
tener) acceso a este recurso poderoso. ¿Cómo se
debería distribuir este recurso en nuestra sociedad?
¿Y en el mundo?

Vivimos en una sociedad en la que debemos competir por
muchas de las cosas que necesitamos y deseamos. Debemos competir
por las oportunidades educativas, por puestos de trabajo, por
clientes, por proteger nuestros intereses, por la riqueza, etc.
Huelga decir, que en un entorno competitivo, los que tienen
acceso a las herramientas más poderosas (los recursos para
poder lograr sus fines), están en mejores condiciones que
los que no tienen tal acceso. Una de las preocupaciones que se
han expresado sobre los efectos sociales de los ordenadores es
que han ampliado (y continuarán ampliando) la brecha entre
los ricos y los pobres en nuestra sociedad y en el mundo
entero.

Este punto puede ilustrarse en muchos contextos
distintos. Los estudiantes universitarios que llevan sus
ordenadores personales a la universidad tienen una ventaja sobre
los que no pueden comprar un ordenador personal; las
compañías que acaban de establecerse y que tienen
pocos recursos están en una situación de desventaja
al competir con las grandes compañías que pueden
automatizar sus actividades de producción y comprar y
utilizar grandes bases de datos sobre futuros clientes para sus
actividades comerciales; los países industrializados como
los Estados Unidos pueden vencer a sus rivales del Tercer Mundo
con tecnologías de vigilancia automatizada y armas
sofisticadas; y así sucesivamente.

En cierto modo, esto no es nuevo se podría decir
lo mismo en cuanto a muchos recursos. Son los ricos y los
poderosos que suelen tener acceso a las nuevas tecnologías
médicas; los niños que viven en las vecindades
acomodadas tienen acceso a los mejores y más recientes
libros de texto; las grandes compañías establecidas
sacan provecho de la producción eficaz a gran escala; los
países industrializados utilizan su riqueza y conocimiento
para asegurar sus intereses. A este respecto, el impacto de los
ordenadores no es nada nuevo ni único, simplemente son el
último recurso poderoso a ser utilizado.

El acceso de los niños a
Internet

A título de ejemplo quisiera hacer del acceso de
los niños a Internet una cuestión de Ética.
La responsabilidad del acceso de los niños a Internet es
de hecho un asunto de Ética; que la irresponsabilidad en
el acceso cuando hay niños implicados puede tener efectos
cognitivos y de desarrollo.

Huitema afirma que "algunos niños pueden tener
acceso a los ordenadores de sus padres, a sus conexiones de red.
Pero sobre todo, no se puede evitar conectar colegios y academias
a esta nueva fuente del saber. Los servicios de educación
norteamericanos, que quieren precisamente proporcionar el acceso
a la red a todos los alumnos, desde primaria hasta la
universidad, han tenido que atacar este problema. En realidad, la
solución es evidente. Como en toda biblioteca, es mejor
que los niños sean guiados en su recorrido por un adulto,
o por una aplicación que un adulto habrá
supervisado previamente. Se puede imaginar la construcción
para su uso en las escuelas de una aplicación de acceso al
web que sólo dejaría accesibles
páginas previamente leídas y verificadas por los
padres o profesores, lo que ya está en fase de desarrollo.
También se puede pensar en enseñar a los
niños algo mayores a discernir lo útil de lo
accesorio, la cultura de lo
grosero"[11].

Cynthia Samuels, en un artículo titulado A
question of Ethics: children and Internet access
, refiere la
siguiente anécdota:

"Mi historia favorita ofrece una prueba del impacto de
Internet en el desarrollo. El año pasado visité el
Global Schoolhouse en el Jefferson Middle School en Oceanside. No
es un colegio rico en absoluto, pero ha construido un programa de
Internet reconocido a nivel nacional. Cuando estaba allí
me senté con una niña afro-americana de 12
años, mientras ella hablaba con un científico en
Noruega. Le pregunté si no le parecía
increíblemente excitante estar hablando con alguien que
está tan lejos, en Europa. Ella me miró como si me
hubiera vuelto loca y señaló a la pantalla diciendo
en un tono de impaciencia: "Pero si está justo
aquí". Para ella la multitud de zonas horarias y los miles
de millas eran simplemente irrelevantes".

Internet simboliza el acceso a los, anteriormente
inasequibles, resultados deportivos o información
académica. La gente joven sin conocimientos del mundo
fuera de su limitado y difícil ámbito puede
alcanzar y obtener acceso a prácticamente cualquier cosa y
cualquier lugar, por no decir nada de la distribución de
cualquier producto que ellos pudieran generar del mismo modo y
ver su trabajo salir al mundo exterior.

Autonomía, creatividad y un modo de unir el mundo
académico con la gente joven a lo largo de todo el
mundo.

Quiero ofrecer a continuación unas cifras
significativas:

Hay 67.4 millones de niños en los Estados
Unidos.

47 millones de ellos están en el
colegio.

De acuerdo con una estadística llevada a cabo en
Estados Unidos, es tres veces más probable que las
familias blancas tengan un ordenador en casa a que lo tengan las
familias negras o latinas.

de cada 100 americanos que usan un ordenador en casa un
60% son menores de 17 años.

los usuarios de Internet son de clase alta, el 25%
tienen unos ingresos superiores a los $80, el 50% son
profesionales o directivos, el 64% tienen como poco estudios
secundarios.

el 62% acceden a Internet desde su casa, el 54% desde el
trabajo y el 30% en el colegio.

Una noche tocaron el timbre de un chalet de una zona
residencial de una gran urbe. ¿Señora Hackermom?
Preguntaron. Ella respondió: en que les puedo servir?
Somos dos miembros del FBI. En ese momento mostraron sus placas o
insignias identificativas como estamos acostumbrados a ver en las
películas. ¿Podemos entrar, por favor? La
señora nerviosa pregunto ¿Cuál es el
problema? Se trata de una familia muy sólida y muy
cumplidora de las leyes ¿dónde pues estaría
el problema? ¿Usted tiene un hijo que se llama Dweeb?
Sí. Efectivamente. ¿Usted sabe donde esta su hijo
en este momento y que es lo que esta haciendo? Sí, por
supuesto, el esta en la habitación de arriba trabajando
con su ordenador. ¿Poemos hablar con el? ¿Por
qué? ¿Acaso el ha hecho algo malo o ilegal? El es
un chico muy bueno y nunca jamás ha tenido ningún
problema. La madre abre la puerta de la habitación y dice
a su hijo: estos señores quieren hablar contigo. Los
hombres del FBI empujaron la puerta y aquello parecía mas
un laboratorio de informática que una habitación de
un niño de 15 años. Dweeb esta sentado ante su
ordenador mientras que la impresora derrama el papel por toda la
habitación. Los del FBI le preguntan ¿Qué es
esto? Department of Defense, Military Preparedness Plans.
¿Cómo ha conseguido usted esto? Lo ha conseguido a
trabase de su ordenador, respondió el otro agente del FBI.
El esta todavía conectado con el ordenador jefe o
principal. La madre pregunta a los agentes ¿qué
significa todo esto? Señora conocía que su hijo
estaba haciendo esto aquí? No. El juega con su ordenador.
Yo no calificaría esto de un juego señora. Su hijo,
señora, ha quebrantado al menos media docena de leyes
federales de los Estados Unidos. El, pues, es un criminal. Pero,
bueno como puede ser esto, si mi hijo nunca sale a la calle con
niños malos, el no se droga, ni siquiera fuma, no tiene
malas compañías. El pasa la mayoría del
tiempo arriba con sus amigos jugando con el ordenador. Ellos son
unos niños muy majos. Hijos de buenas y honestas familias.
¿Qué es esto? Señora Hackermom, dice uno de
los agentes, mientras levanta a su hijo de la silla, le pone las
esposas. Usted joven queda arrestado desde este momento
por……………..Y le preguntan a su madre. Señora
usted tiene un abogado. Ella respondió si………
¿por que? Si mi hijo no ha hecho nada malo. El es un buen
chico.

Los padres, incluso cuando sus hijos no anden en
pandillas de noche por las calles, no fumen, no beban alcohol, no
tomen drogas o vayan con malas compañías. Ellos sin
embargo pueden estar metidos en terribles problemas. Y aunque
usted tenga un cierto conocimiento de como funcional los
ordenadores, usted puede ser ignorante de lo que sus hijos estan
haciendo con los ordenadores. Incluso aunque este sentado a unos
metros de sus hijos. Quizás los ejemplos mas obvios y
molestos de lo que los niños pueden hacer sin que lo sepan
sus padres esta involucrada la pornografía. Los
quinceañeros han cerrado aéreo puestos con sus
ordenadores, han llamado al teléfono de urgencias 911, han
manipulado las bolsas o mercados de valores con grandes
beneficios para ellos, han ocasionado incidentes internacionales,
han cerrado muchos mercados electrónicos, han interferido
a la cadena de televisión CNN y han causado billones, con
b, de dólares en
daños.[2]

El acceso a Internet en el trabajo

Más del 24% del tiempo empleado por los
trabajadores en la red Internet durante las horas de trabajo no
está en relación con sus obligaciones laborales. El
martes 11 de agosto de 1998 se anunció que los
últimos resultados según la empresa
Check-Net, se trata de un programa gratuito y
confidencial que permite a las empresas la valoración
apropiada del uso de Internet en el puesto de trabajo. Los
últimos hallazgos basados en los datos recogidos durante
los meses de mayo, junio y julio demuestran que el 24'45% del
tiempo empleado por los trabajadores de las empresas en la red
Internet no estaba en conexión con sus obligaciones
laborales. Fue significativa la cifra del 18% en el mes de
abril.

Los temas, por orden decreciente, que más fueron
utilizados en Internet por los trabajadores fueron los
siguientes:

  • 1. Acceso a las noticias de carácter
    general con un 5'48%

  • 2. Acceso a temas explícitamente
    sexuales, 3'61%

  • 3. Inversiones en bolsa un 3'01%

  • 4. Entretimientos, 2'24%

  • 5. Deportes, 1'87%

Estos son los 5 más importantes,
mencionándose además los siguientes: viajes, ir de
compras, juegos, vehículos, hobbies, charlas,
astrología, compraventa de pisos y otros.

"El acceso a Internet es un instrumento muy poderoso en
los lugares de trabajo, pero si se usa incorrectamente, puede ser
una enorme pérdida de fuentes colectivas", dice Theresa
Marcroft, directora de marketing de SurfWatch Sotfware. "Teniendo
en cuenta los resultados ofrecidos por la CheckNet, una
compañía que gaste 500.000$ al año por pago
del acceso a Internet podría ahorrar alrededor de 125.000$
al año simplemente utilizando el contenido de las
tecnologías de negocios en Internet. Esto es un ahorro
significativo y no incluye los salarios de los empleados ni la
responsabilidad legal".

"Estos resultados muestran que el acceso de los
empleados a Internet está teniendo un efecto significativo
en el uso de las fuentes en el lugar de trabajo", continúa
Theresa Marcorft. "No solamente el 24% del tiempo gastado en
Internet no tiene relación con el trabajo, pero
además el 24% del uso de la energía de las empresas
no tiene ninguna conexión con el trabajo – esto reduce la
velocidad en la red para el uso de Internet por los empleados
para trabajar con caros equipos de ordenadores y servicios de
comunicaciones. Y el riesgo de participación de la
responsabilidad legal colectiva es alto. Ambos, los costes y los
riesgos, pueden ser disminuidos si estas empresas utilizan las
tecnologías de negocios que están contenidas en
Internet, como por ejemplo la SurfWatch Professional
Edition".

Los que demandan los servicios de CheckNet son los
siguientes: 100 empresas de Fortune, pequeños negocios,
compañías de altas tecnologías, manufacturas
y negocios de servicios en Estados Unidos, América del Sur
y Europa.

A modo de conclusión y para un posible debate
podríamos reflexionar todos juntos sobre al menos dos
cuestiones. La red Internet ¿acaso evita las diferencias
entre ricos y pobres, o, por el contrario, las aumenta? La
discriminación racial existente en Estados Unidos
¿se puede paliar a través de la red de Internet, o
a través de la misma aumenta dicha discriminación
racial?

3. CONCLUSIÓN
GENERAL

Quizás los cuatro conceptos a los que hace
referencia la expresión "PAPA", (intimidad, exactitud,
propiedad y acceso), y que han constituido los núcleos en
torno a los que más se ha reflexionado desde el punto de
vista de las implicaciones éticas y morales que comporta
el uso y la generalización de Internet, no son sino la
expresión de una ética pragmática,
quizás de corto alcance, que sólo ha intentado
hacer frente a los problemas más urgentes.

Probablemente se necesita una reflexión
más serena y lúcida. En otra ocasión he
hablado de la profesionalidad y la responsabilidad, como
expresiones más globalizadoras sobre la Ciberética.
Y posiblemente sólo desde esta perspectiva más
general pueda entenderse la extensión de estos cuatro
conceptos.

No obstante han significado los cuatro campos en torno a
los cuales se ha tratado de construir en paralelo la historia del
desarrollo de Internet y el desarrollo de las inquietudes y
preocupaciones éticas sobre su uso y sus
consecuencias.

No se puede hablar de preparación profesional de
los informáticos, ni de calidad y excelencia profesional,
ni de aportes de Internet sobre la calidad de vida y el bienestar
humano, haciendo referencia exclusiva a la "cualificación
técnica" de los profesionales de la informática y
del Internet o a la importancia y repercusiones de las
innovaciones técnicas en el tratamiento y
distribución de la información. La excelencia y la
calidad de Internet y del resto de las nuevas tecnologías
de la información sólo se logra cuando entran en
vías de "civilización", cuando se convierten en
instrumentos al servicio de una realidad más humana, y
como tal más justa. La humanidad actual no puede ya
considerar por separado la visión de su propio destino
futuro y la evolución de las nuevas tecnologías de
la información. Pero estas tecnologías sólo
hallan sentido humano cuando mantienen un exquisito respeto por
cada uno de los derechos y libertades en que se materializa la
dignidad humana.

Para finalizar pudiéramos decir que la
Ciberética es necesaria y de utilidad en la cibersociedad
en que vivimos. Son imprescindibles unas exigencias éticas
a la profesionalidad y responsabilidad de los internautas. Las
normas éticas de los medios de comunicación social
son extrapolables a Internet. La ética de Internet depende
más del emisor que del transmisor y receptor o navegante.
Se necesita, por consiguiente, tanto una legislación como
una codificación ética para la red
Internet.

4. PROPUESTA DE
CÓDIGO DEONTOLÓGICO DE INTERNET

1. Todo usuario de la red de Internet ha de considerar
la libertad de expresión como un bien máximo y
procurar evitar en lo posible la censura.

2. El intercambio de información en la red se
regule por criterios de verdad, exactitud y
objetividad.

3. Respetar la necesaria protección y seguridad
en la información.

4. Primacía del servicio al bien común,
público y social.

5. Respetar la intimidad y vida privada de las personas
y la confidencialidad de la información cuando la
hubiere.

6. Defender el derecho de autor y la propiedad
intelectual evitando toda forma de plagio.

7. Evitar toda forma de piratería.

8. El acceso a Internet de forma no
discriminatoria.

9. Evitar el fomento y distribución de material
obsceno, erótico y pornográfico.

10. Todo usuario de Internet deberá asumir las
responsabilidades éticas y legales a las que el uso que
hace de la red diere lugar.

 

 

Autor:

John Bonachon

Partes: 1, 2
 Página anterior Volver al principio del trabajoPágina siguiente 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter