Monografias.com > Sin categoría
Descargar Imprimir Comentar Ver trabajos relacionados

Ética informática (página 2)



Partes: 1, 2

II Códigos
éticos

El Contenido de ética en informática es
importante, por considerarlo como un instrumento que facilita
reconocer los problemas y resolverlos de acuerdo a los objetivos
buscados.

Los códigos de ética, tal como se conocen
en el mundo de las empresas, son sistemas de reglas establecidos
con el propósito general de guiar el comportamiento de los
integrantes de la organización y de aquellos con los
cuales ésta actúa habitualmente: clientes,
proveedores y contratistas. No obstante la profesión de
informática, es una actividad reconocida socialmente y
así el futuro ingeniero en informática, debe estar
preparado para que un juez o una empresa le solicite un dictamen
o peritaje informático y es evidente que este tipo de
informes, en la práctica, deben estar firmados por alguien
con titulación superior, actuando con Probidad
profesional, y obrando según ciencia y
conciencia.

Los diez mandamientos de la ética
informática:

  1. No usarás una computadora para dañar a
    otros.
  2. No interferirás con el trabajo
    ajeno.
  3. No indagarás en los archivos
    ajenos.
  4. No utilizarás una computadora para
    robar.
  5. No utilizarás la informática para
    realizar fraudes.
  6. No copiarás o utilizarás software que
    no hayas comprado.
  7. No utilizarás los recursos informáticos
    ajenos sin la debida autorización.
  8. No te apropiarás de los derechos intelectuales
    de otros.
  9. Deberás evaluar las consecuencias sociales de
    cualquier código que desarrolles.
  10. Siempre utilizarás las computadoras de manera
    de respetar los derechos de los demás.

III Delitos
Informáticos

En la actualidad las computadoras se utilizan no solo
como herramientas auxiliares de apoyo a diferentes actividades
humanas, sino como medio eficaz para obtener y conseguir
información, lo que las ubica también como un nuevo
medio de comunicación, y condiciona su desarrollo de la
informática; tecnología cuya esencia se resume en
la creación, procesamiento, almacenamiento y
transmisión de datos.

Este es el panorama de este nuevo fenómeno
científico-tecnológico en las sociedades modernas.
Por ello ha llegado ha llegado a sostenerse que la
Informática es hoy una forma de Poder Social. Las
facultades que el fenómeno pone a disposición de
Gobiernos y de particulares, con rapidez y ahorro consiguiente de
tiempo y energía, configuran un cuadro de realidades de
aplicación y de posibilidades de juegos lícito e
ilícito, en donde es necesario el derecho para regular los
múltiples efectos de una situación, nueva y de
tantas potencialidades en el medio social.

Esta marcha de las aplicaciones de la informática
no sólo tiene un lado ventajoso sino que plantea
también problemas de significativa importancia para el
funcionamiento y la seguridad de los sistemas informáticos
en los negocios, la administración, la defensa y la
sociedad.

Debido a esta vinculación, el aumento del nivel
de los delitos relacionados con los sistemas informáticos
registrados en la última década en los Estados
Unidos, Europa Occidental, Australia y Japón, representa
una amenaza para la economía de un país y
también para la sociedad en su conjunto.

De acuerdo con la definición elaborada por un
grupo de expertos, invitados por la OCDE a PARIS en MAY83, el
término delitos relacionados con las computadoras se
define como cualquier comportamiento antijurídico, no
ético o no autorizado, relacionado con el procesado
automático de datos y/o transmisiones de datos. La
amplitud de este concepto es ventajosa, puesto que permite el uso
de las mismas hipótesis de trabajo para toda clase de
estudios penales, criminológicos, económicos,
preventivos o legales.

En la actualidad la informatización se ha
implantado en casi todos los países. Tanto en la
organización y administración de empresas y
administraciones públicas como en la investigación
científica, en la producción industrial o en el
estudio e incluso en el ocio, el uso de la informática es
en ocasiones indispensable y hasta conveniente. Sin embargo,
junto a las incuestionables ventajas que presenta comienzan a
surgir algunas facetas negativas, como por ejemplo, lo que ya se
conoce como "criminalidad informática".

El espectacular desarrollo de la tecnología
informática ha abierto las puertas a nuevas posibilidades
de delincuencia antes impensables. La manipulación
fraudulenta de los ordenadores con ánimo de lucro, la
destrucción de programas o datos y el acceso y la
utilización indebida de la información que puede
afectar la esfera de la privacidad, son algunos de los
procedimientos relacionados con el procesamiento
electrónico de datos mediante los cuales es posible
obtener grandes beneficios económicos o causar importantes
daños materiales o morales. Pero no sólo la
cuantía de los perjuicios así ocasionados es a
menudo infinitamente superior a la que es usual en la
delincuencia tradicional, sino que también son mucho
más elevadas las posibilidades de que no lleguen a
descubrirse. Se trata de una delincuencia de especialistas
capaces muchas veces de borrar toda huella de los
hechos.

En este sentido, la informática puede ser el
objeto del ataque o el medio para cometer otros delitos. La
informática reúne unas características que
la convierten en un medio idóneo para la comisión
de muy distintas modalidades delictivas, en especial de
carácter patrimonial (estafas, apropiaciones indebidas,
etc.). La idoneidad proviene, básicamente, de la gran
cantidad de datos que se acumulan, con la consiguiente facilidad
de acceso a ellos y la relativamente fácil
manipulación de esos datos.

La importancia reciente de los sistemas de datos, por su
gran incidencia en la marcha de las empresas, tanto
públicas como privadas, los ha transformado en un objeto
cuyo ataque provoca un perjuicio enorme, que va mucho más
allá del valor material de los objetos destruidos. A ello
se une que estos ataques son relativamente fáciles de
realizar, con resultados altamente satisfactorios y al mismo
tiempo procuran a los autores una probabilidad bastante alta de
alcanzar los objetivos sin ser descubiertos.

Entre los delitos más frecuentes que se cometen
en el entorno digital, cabe mencionar:

  • Falsificación de documentos vía
    computarizada (tarjetas de crédito, cheques,
    etc.)
  • Variación de los activos y pasivos en la
    situación contable de las empresas.
  • Planeamiento y simulación de delitos
    convencionales (robo, homicidio, fraude, etc.)
  • Lectura, sustracción o copiado de
    información confidencial.
  • Modificación de datos tanto en la entrada como
    en la salida.
  • Aprovechamiento indebido o violación de un
    código para penetrar a un sistema introduciendo
    instrucciones inapropiadas.
  • Variación en cuanto al destino de
    pequeñas cantidades de dinero hacia una cuenta bancaria
    apócrifa.
  • Uso no autorizado de programas de
    cómputo.
  • Introducción de instrucciones que provocan
    "interrupciones" en la lógica interna de los
    programas.
  • Alteración en el funcionamiento de los
    sistemas, a través de los virus
    informáticos.
  • Obtención de información residual
    impresa en papel luego de la ejecución de
    trabajos.
  • Acceso a áreas informatizadas en forma no
    autorizada.
  • Intervención en las líneas de
    comunicación de datos o teleproceso.
  • Programación de instrucciones que producen un
    bloqueo total al sistema.
  • Destrucción de programas por cualquier
    método.
  • Daño a la memoria.
  • Atentado físico contra la máquina o sus
    accesorios.
  • Sabotaje político o terrorismo en que se
    destruya o surja un apoderamiento de los centros
    neurálgicos computarizados.
  • Secuestro de soportes magnéticos entre los que
    figure información valiosa con fines de chantaje (pago
    de rescate, etc.).
  • Acceso no autorizado: Uso ilegitimo de passwords y la
    entrada de un sistema informático sin la
    autorización del propietario.
  • Destrucción de datos: Los daños
    causados en la red mediante la introducción de virus,
    bombas lógicas, etc.
  • Infracción al copyright de bases de datos: Uso
    no autorizado de información almacenada en una base de
    datos.
  • Interceptación de e-mail: Lectura de un
    mensaje electrónico ajeno.
  • Estafas electrónicas: A través de
    compras realizadas haciendo uso de la red.
  • Transferencias de fondos: Engaños en la
    realización de este tipo de transacciones.

Por otro lado, la red Internet permite dar soporte para
la comisión de otro tipo de delitos:

Espionaje: Acceso no autorizado a sistemas
informáticos gubernamentales y de grandes empresas e
interceptación de correos electrónicos.

Terrorismo: Mensajes anónimos aprovechados
por grupos terroristas para remitirse consignas y planes de
actuación a nivel internacional.

Narcotráfico: Transmisión de
fórmulas para la fabricación de estupefacientes,
para el blanqueo de dinero y para la coordinación de
entregas y recogidas.

Otros delitos: Las mismas ventajas que encuentran
en la Internet los narcotraficantes pueden ser aprovechadas para
la planificación de otros delitos como el tráfico
de armas, proselitismo de sectas, propaganda de grupos
extremistas, y cualquier otro delito que pueda ser trasladado de
la vida real al ciberespacio o al revés.

Actualmente, los flujos de información o fuentes,
como redes informatizadas y medios de radiodifusión, han
trastocado los valores naturales, y actúan en forma
deficitaria cuando deben responder a los principios éticos
y morales naturales de la vida.

El peligro que ello significa, no solo pasa por la
transformación o modernización de los sistemas de
información, pasa porque no se ha respetado al ser humano
en sí, con sus defectos y virtudes y se ha permitido ir
chocando contra la ley natural de la vida.

Este enorme cambio tecnológico que se ha
producido en el mundo y que cuesta adaptarnos a él, no ha
tenido en cuenta las necesidades principales del ser, y
está destruyendo en forma avanzada a las generaciones que
se deben adaptar a ella.

Los problemas que plantea la difusión acelerada
de la información no son en esencia diferente a los que
plantea el desarrollo de toda ciencia. Son problemas morales que
han ido sumergiendo a una sociedad en una profunda
corrupción; debido a las políticas neoconservadoras
y poco claras que han tapado la transparencia y la honestidad de
las antiguas generaciones.

Por lo tanto, ¿Cómo llegará el
hombre a mantener su integridad frente a este shock de futuro?,
Es la cuestión a la que se hará referencia y se
debe entender que los medios de comunicación son las que
proveen al ser humano de información permanentemente para
que el mismo evalúe conforme a su conciencia.

Por eso la ética en la informática como en
todos los campos de la vida cotidiana deben ser utilizados como
una herramienta más para la formación de una
sociedad globalizada y tecnificada que va cambiando su rumbo y
que se encuentra en un signo de pregunta que todavía no se
puede develar.

Conclusiones

Se ha analizado la situación actual de la
ética y valores aplicados a la informática en el
mundo.

Realizando el análisis sobre ética y
valores en la informática se determina que no es
ético realizar pirateo de Software y desarrollar virus
Informáticos pues ello desequilibra el orden empresarial,
perjudicando a los sistemas computacionales.

El éxito de los informáticos en el futuro
estará muy ligado a la ética informática
pues ello permitirá una adecuada formación
profesional lo cual evitará la práctica de pirateo
de información (SW) que actualmente es muy
practicado.

La sociedad deberá prepararse cada vez más
para afrontar esta transición de la sociedad de la
información que se presenta y cada individuo deberá
administrar los conocimientos e información con juicio
recto y moral.

Las organizaciones empresariales que deseen ser
competitivas, de ahora en adelante deberán adaptar la
tecnología de información para administrar su
información, pero siempre cuidando los principios
éticos que delineen las políticas empresariales y
los procedimientos a seguir con el uso de la
información.

Los códigos de ética están
relacionados con aspectos computacionales, por lo que hace
referencia a la Ingeniería del Software (SW).

La EI es un reto para la vida educativa, pues se tiene
que educar en concienciación ética, ha de ser
también parte del plan de estudio de los centros de
enseñanza e investigación
Informática.

Referencias
Bibliográficas

[1] BARROSO, Porfirio, "Códigos
Deontológicos de Informática: Análisis
comparativo", RS Cuadernos de Realidades Sociales, Instituto de
Sociología Aplicada de Madrid, nº 41/42, enero 1993,
pp. 69-119.

[2] BYNUM, Terrel W., Ethics and the Information
Revolution, ponencia en el curso de verano "Ética de la
Informática", Universidad Complutense de Madrid, Madrid,
1996 [no publicado].

[3] MOOR, James H., "What is Computer Ethics?",
Metaphilosophy, Vol. 16, No. 4, October 1985, pp.
265-275.

[4] PECORINO, Philip y MANER, Walter, "The Philosopher
as teacher. A proposal for course on Computer Ethics",
Metaphilosophy, Vol. 16, No. 4, October 1985, pp.
327-337.

Bibliografía

http://www.aedi.es/revista/ANEW-R04-02.htm

http://centrum.pucp.edu.pe/publicaciones/articulos/ferradas/einfo.htm

http://paginaspersonales.deusto.es/guibert/1etic-info.html

http://www.usm.edu.ec/eticainformatica/etica.htm&e=10342

 

 

 

Autor:

Keidy García Lira

José Germán Sánchez
González

Keidy García Lira. Ingeniera en
Informática de la CUJAE, Jefe de Departamento de la
Especialidad de la Facultad Regional de la UCI en Artemisa
(provincia de La Habana).

José Germán Sánchez
González. Licenciado en Economía y
Matemática de la Universidad de La Habana, Decano de la
Facultad Regional de laUCI en Artemisa (provincia de La Habana),
ha sido director fundador del Instituto de Ciencias Exactas de La
Habana, director municipal de Educación en Batabanó
y en Guira de Melena. 39 años ejerciendo la
docencia.

Cuba, La Habana, Febrero 13 de
2008

Partes: 1, 2
 Página anterior Volver al principio del trabajoPágina siguiente 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter