Monografias.com > Sin categoría
Descargar Imprimir Comentar Ver trabajos relacionados

Ética informática (página 2)



Partes: 1, 2

II
Códigos éticos

El Contenido de ética en
informática es importante, por considerarlo
como un instrumento que facilita reconocer los problemas y
resolverlos de acuerdo a los objetivos
buscados.

Los códigos de ética, tal como se conocen
en el mundo de las empresas, son
sistemas de
reglas establecidos con el propósito general de guiar el
comportamiento
de los integrantes de la
organización y de aquellos con los cuales ésta
actúa habitualmente: clientes,
proveedores y
contratistas. No obstante la profesión de
informática, es una actividad reconocida socialmente y
así el futuro ingeniero en informática, debe estar
preparado para que un juez o una empresa le
solicite un dictamen o peritaje
informático y es evidente que este tipo de informes, en
la práctica, deben estar firmados por alguien con
titulación superior, actuando con Probidad profesional, y
obrando según ciencia y
conciencia.

Los diez mandamientos de la ética
informática:

  1. No usarás una computadora
    para dañar a otros.
  2. No interferirás con el trabajo
    ajeno.
  3. No indagarás en los archivos
    ajenos.
  4. No utilizarás una computadora para
    robar.
  5. No utilizarás la informática para
    realizar fraudes.
  6. No copiarás o utilizarás software que no
    hayas comprado.
  7. No utilizarás los recursos
    informáticos ajenos sin la debida
    autorización.
  8. No te apropiarás de los derechos intelectuales de otros.
  9. Deberás evaluar las consecuencias sociales de
    cualquier código que desarrolles.
  10. Siempre utilizarás las computadoras
    de manera de respetar los derechos de los
    demás.

III
Delitos
Informáticos

En la actualidad las computadoras se utilizan no solo
como herramientas
auxiliares de apoyo a diferentes actividades humanas, sino como
medio eficaz para obtener y conseguir información, lo que las ubica
también como un nuevo medio de comunicación, y condiciona su desarrollo de
la informática; tecnología cuya
esencia se resume en la creación, procesamiento, almacenamiento y
transmisión de datos.

Este es el panorama de este nuevo fenómeno
científico-tecnológico en las sociedades
modernas. Por ello ha llegado ha llegado a sostenerse que la
Informática es hoy una forma de Poder Social.
Las facultades que el fenómeno pone a disposición
de Gobiernos y de particulares, con rapidez y ahorro
consiguiente de tiempo y
energía, configuran un cuadro de realidades de
aplicación y de posibilidades de juegos
lícito e ilícito, en donde es necesario el derecho
para regular los múltiples efectos de una
situación, nueva y de tantas potencialidades en el medio
social.

Esta marcha de las aplicaciones de la informática
no sólo tiene un lado ventajoso sino que plantea
también problemas de significativa importancia para el
funcionamiento y la seguridad de los
sistemas informáticos en los negocios,
la
administración, la defensa y la sociedad.

Debido a esta vinculación, el aumento del nivel
de los delitos relacionados con los sistemas informáticos
registrados en la última década en los Estados Unidos,
Europa
Occidental, Australia y Japón,
representa una amenaza para la economía de un
país y también para la sociedad en su
conjunto.

De acuerdo con la definición elaborada por un
grupo de
expertos, invitados por la OCDE a PARIS en MAY83, el
término delitos relacionados con las computadoras se
define como cualquier comportamiento antijurídico, no
ético o no autorizado, relacionado con el procesado
automático de datos y/o transmisiones de datos. La
amplitud de este concepto es
ventajosa, puesto que permite el uso de las mismas hipótesis de trabajo para
toda clase de
estudios penales, criminológicos, económicos,
preventivos o legales.

En la actualidad la informatización se ha
implantado en casi todos los países. Tanto en la organización y administración de empresas y
administraciones públicas como en la investigación científica, en la
producción industrial o en el estudio e
incluso en el ocio, el uso de la informática es en
ocasiones indispensable y hasta conveniente. Sin embargo, junto a
las incuestionables ventajas que presenta comienzan a surgir
algunas facetas negativas, como por ejemplo, lo que ya se conoce
como "criminalidad informática".

El espectacular desarrollo de la tecnología
informática ha abierto las puertas a nuevas posibilidades
de delincuencia
antes impensables. La manipulación fraudulenta de los
ordenadores con ánimo de lucro, la destrucción de
programas o
datos y el acceso y la utilización indebida de la
información que puede afectar la esfera de la privacidad,
son algunos de los procedimientos
relacionados con el procesamiento electrónico de datos
mediante los cuales es posible obtener grandes beneficios
económicos o causar importantes daños materiales o
morales. Pero no sólo la cuantía de los perjuicios
así ocasionados es a menudo infinitamente superior a la
que es usual en la delincuencia tradicional, sino que
también son mucho más elevadas las posibilidades de
que no lleguen a descubrirse. Se trata de una delincuencia de
especialistas capaces muchas veces de borrar toda huella de los
hechos.

En este sentido, la informática puede ser el
objeto del ataque o el medio para cometer otros delitos. La
informática reúne unas características que
la convierten en un medio idóneo para la comisión
de muy distintas modalidades delictivas, en especial de carácter patrimonial (estafas,
apropiaciones indebidas, etc.). La idoneidad proviene,
básicamente, de la gran cantidad de datos que se acumulan,
con la consiguiente facilidad de acceso a ellos y la
relativamente fácil manipulación de esos
datos.

La importancia reciente de los sistemas de datos, por su
gran incidencia en la marcha de las empresas, tanto
públicas como privadas, los ha transformado en un objeto
cuyo ataque provoca un perjuicio enorme, que va mucho más
allá del valor material
de los objetos destruidos. A ello se une que estos ataques son
relativamente fáciles de realizar, con resultados
altamente satisfactorios y al mismo tiempo procuran a los autores
una probabilidad
bastante alta de alcanzar los objetivos sin ser
descubiertos.

Entre los delitos más frecuentes que se cometen
en el entorno digital, cabe mencionar:

  • Falsificación de documentos
    vía computarizada (tarjetas de
    crédito, cheques,
    etc.)
  • Variación de los activos y
    pasivos en la situación contable de las
    empresas.
  • Planeamiento y simulación de delitos convencionales
    (robo, homicidio,
    fraude,
    etc.)
  • Lectura, sustracción o copiado de
    información confidencial.
  • Modificación de datos tanto en la entrada como
    en la salida.
  • Aprovechamiento indebido o violación de un
    código para penetrar a un sistema
    introduciendo instrucciones inapropiadas.
  • Variación en cuanto al destino de
    pequeñas cantidades de dinero hacia
    una cuenta bancaria apócrifa.
  • Uso no autorizado de programas de
    cómputo.
  • Introducción de instrucciones que provocan
    "interrupciones" en la lógica interna de los
    programas.
  • Alteración en el funcionamiento de los
    sistemas, a través de los virus
    informáticos.
  • Obtención de información residual
    impresa en papel luego de la ejecución de
    trabajos.
  • Acceso a áreas informatizadas en forma no
    autorizada.
  • Intervención en las líneas de
    comunicación de datos o teleproceso.
  • Programación de instrucciones que producen un
    bloqueo total al sistema.
  • Destrucción de programas por cualquier
    método.
  • Daño a la
    memoria.
  • Atentado físico contra la máquina o sus
    accesorios.
  • Sabotaje político o terrorismo
    en que se destruya o surja un apoderamiento de los centros
    neurálgicos computarizados.
  • Secuestro de soportes magnéticos entre los que
    figure información valiosa con fines de chantaje (pago
    de rescate, etc.).
  • Acceso no autorizado: Uso ilegitimo de passwords y la
    entrada de un sistema informático sin la
    autorización del propietario.
  • Destrucción de datos: Los daños
    causados en la red mediante la introducción de virus, bombas
    lógicas, etc.
  • Infracción al copyright de bases de datos:
    Uso no autorizado de información almacenada en una
    base de
    datos.
  • Interceptación de e-mail: Lectura de
    un mensaje electrónico ajeno.
  • Estafas electrónicas: A través de
    compras
    realizadas haciendo uso de la red.
  • Transferencias de fondos: Engaños en la
    realización de este tipo de transacciones.

Por otro lado, la red Internet permite dar soporte
para la comisión de otro tipo de delitos:

Espionaje: Acceso no autorizado a sistemas
informáticos gubernamentales y de grandes empresas e
interceptación de correos electrónicos.

Terrorismo: Mensajes anónimos aprovechados
por grupos
terroristas para remitirse consignas y planes de actuación
a nivel internacional.

Narcotráfico: Transmisión de
fórmulas para la fabricación de estupefacientes,
para el blanqueo de dinero y para la coordinación de entregas y
recogidas.

Otros delitos: Las mismas ventajas que encuentran
en la Internet los narcotraficantes pueden ser aprovechadas para
la planificación de otros delitos como el
tráfico de armas,
proselitismo de sectas, propaganda de
grupos extremistas, y cualquier otro delito que pueda
ser trasladado de la vida real al ciberespacio o al
revés.

Actualmente, los flujos de información o fuentes, como
redes
informatizadas y medios de
radiodifusión, han trastocado los valores
naturales, y actúan en forma deficitaria cuando deben
responder a los principios
éticos y morales naturales de la vida.

El peligro que ello significa, no solo pasa por la
transformación o modernización de los sistemas de
información, pasa porque no se ha respetado al ser
humano en sí, con sus defectos y virtudes y se ha
permitido ir chocando contra la ley natural de la
vida.

Este enorme cambio
tecnológico que se ha producido en el mundo y que cuesta
adaptarnos a él, no ha tenido en cuenta las necesidades
principales del ser, y está destruyendo en forma avanzada
a las generaciones que se deben adaptar a ella.

Los problemas que plantea la difusión acelerada
de la información no son en esencia diferente a los que
plantea el desarrollo de toda ciencia. Son problemas morales que
han ido sumergiendo a una sociedad en una profunda corrupción; debido a las políticas
neoconservadoras y poco claras que han tapado la transparencia y
la honestidad de las
antiguas generaciones.

Por lo tanto, ¿Cómo llegará
el hombre a
mantener su integridad frente a este shock de futuro?, Es la
cuestión a la que se hará referencia y se debe
entender que los medios de
comunicación son las que proveen al ser humano de
información permanentemente para que el mismo
evalúe conforme a su conciencia.

Por eso la ética en la informática como en
todos los campos de la vida cotidiana deben ser utilizados como
una herramienta más para la formación de una
sociedad globalizada y tecnificada que va cambiando su rumbo y
que se encuentra en un signo de pregunta que todavía no se
puede develar.

Conclusiones

Se ha analizado la situación actual de la
ética y valores
aplicados a la informática en el mundo.

Realizando el análisis sobre ética y valores en la
informática se determina que no es ético realizar
pirateo de Software y desarrollar virus Informáticos pues
ello desequilibra el orden empresarial, perjudicando a los
sistemas computacionales.

El éxito
de los informáticos en el futuro estará muy ligado
a la ética informática pues ello permitirá
una adecuada formación profesional lo cual evitará
la práctica de pirateo de información (SW) que
actualmente es muy practicado.

La sociedad deberá prepararse cada vez más
para afrontar esta transición de la sociedad de la
información que se presenta y cada individuo
deberá administrar los conocimientos e información
con juicio recto y moral.

Las organizaciones
empresariales que deseen ser competitivas, de ahora en adelante
deberán adaptar la tecnología
de información para administrar su información,
pero siempre cuidando los principios éticos que delineen
las políticas empresariales y los procedimientos a seguir
con el uso de la información.

Los códigos de ética están
relacionados con aspectos computacionales, por lo que hace
referencia a la Ingeniería del Software (SW).

La EI es un reto para la vida educativa, pues se tiene
que educar en concienciación ética, ha de ser
también parte del plan de estudio
de los centros de enseñanza e investigación
Informática.

Referencias Bibliográficas

[1] BARROSO, Porfirio, "Códigos
Deontológicos de Informática: Análisis
comparativo", RS Cuadernos de Realidades Sociales, Instituto de
Sociología Aplicada de Madrid,
nº 41/42, enero 1993, pp. 69-119.

[2] BYNUM, Terrel W., Ethics and the Information
Revolution, ponencia en el curso de verano "Ética de la
Informática", Universidad
Complutense de Madrid, Madrid, 1996 [no publicado].

[3] MOOR, James H., "What is Computer Ethics?",
Metaphilosophy, Vol. 16, No. 4, October 1985, pp.
265-275.

[4] PECORINO, Philip y MANER, Walter, "The Philosopher
as teacher. A proposal for course on Computer Ethics",
Metaphilosophy, Vol. 16, No. 4, October 1985, pp.
327-337.

Bibliografía

http://centrum.pucp.edu.pe/publicaciones/articulos/ferradas/einfo.htm

http://paginaspersonales.deusto.es/guibert/1etic-info.html

http://www.usm.edu.ec/eticainformatica/etica.htm&e=10342

 

 

Autor:

Keidy García Lira

Ingeniera en Informática de la CUJAE, Jefe de
Departamento de la Especialidad de la Facultad Regional de la UCI
en Artemisa (provincia de La Habana).

José Germán Sánchez
González

Licenciado en Economía y Matemática
de la Universidad de La Habana, Decano de la Facultad Regional de
laUCI en Artemisa (provincia de La Habana), ha sido director
fundador del Instituto de Ciencias
Exactas de La Habana, director municipal de Educación en
Batabanó y en Guira de Melena. 39 años ejerciendo
la docencia.

Cuba, La Habana, Febrero 13 de
2008

Partes: 1, 2
 Página anterior Volver al principio del trabajoPágina siguiente 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter