II
Códigos éticos
El Contenido de ética en
informática es importante, por considerarlo
como un instrumento que facilita reconocer los problemas y
resolverlos de acuerdo a los objetivos
buscados.
Los códigos de ética, tal como se conocen
en el mundo de las empresas, son
sistemas de
reglas establecidos con el propósito general de guiar el
comportamiento
de los integrantes de la
organización y de aquellos con los cuales ésta
actúa habitualmente: clientes,
proveedores y
contratistas. No obstante la profesión de
informática, es una actividad reconocida socialmente y
así el futuro ingeniero en informática, debe estar
preparado para que un juez o una empresa le
solicite un dictamen o peritaje
informático y es evidente que este tipo de informes, en
la práctica, deben estar firmados por alguien con
titulación superior, actuando con Probidad profesional, y
obrando según ciencia y
conciencia.
Los diez mandamientos de la ética
informática:
- No usarás una computadora
para dañar a otros. - No interferirás con el trabajo
ajeno. - No indagarás en los archivos
ajenos. - No utilizarás una computadora para
robar. - No utilizarás la informática para
realizar fraudes. - No copiarás o utilizarás software que no
hayas comprado. - No utilizarás los recursos
informáticos ajenos sin la debida
autorización. - No te apropiarás de los derechos intelectuales de otros.
- Deberás evaluar las consecuencias sociales de
cualquier código que desarrolles. - Siempre utilizarás las computadoras
de manera de respetar los derechos de los
demás.
III
Delitos
Informáticos
En la actualidad las computadoras se utilizan no solo
como herramientas
auxiliares de apoyo a diferentes actividades humanas, sino como
medio eficaz para obtener y conseguir información, lo que las ubica
también como un nuevo medio de comunicación, y condiciona su desarrollo de
la informática; tecnología cuya
esencia se resume en la creación, procesamiento, almacenamiento y
transmisión de datos.
Este es el panorama de este nuevo fenómeno
científico-tecnológico en las sociedades
modernas. Por ello ha llegado ha llegado a sostenerse que la
Informática es hoy una forma de Poder Social.
Las facultades que el fenómeno pone a disposición
de Gobiernos y de particulares, con rapidez y ahorro
consiguiente de tiempo y
energía, configuran un cuadro de realidades de
aplicación y de posibilidades de juegos
lícito e ilícito, en donde es necesario el derecho
para regular los múltiples efectos de una
situación, nueva y de tantas potencialidades en el medio
social.
Esta marcha de las aplicaciones de la informática
no sólo tiene un lado ventajoso sino que plantea
también problemas de significativa importancia para el
funcionamiento y la seguridad de los
sistemas informáticos en los negocios,
la
administración, la defensa y la sociedad.
Debido a esta vinculación, el aumento del nivel
de los delitos relacionados con los sistemas informáticos
registrados en la última década en los Estados Unidos,
Europa
Occidental, Australia y Japón,
representa una amenaza para la economía de un
país y también para la sociedad en su
conjunto.
De acuerdo con la definición elaborada por un
grupo de
expertos, invitados por la OCDE a PARIS en MAY83, el
término delitos relacionados con las computadoras se
define como cualquier comportamiento antijurídico, no
ético o no autorizado, relacionado con el procesado
automático de datos y/o transmisiones de datos. La
amplitud de este concepto es
ventajosa, puesto que permite el uso de las mismas hipótesis de trabajo para
toda clase de
estudios penales, criminológicos, económicos,
preventivos o legales.
En la actualidad la informatización se ha
implantado en casi todos los países. Tanto en la organización y administración de empresas y
administraciones públicas como en la investigación científica, en la
producción industrial o en el estudio e
incluso en el ocio, el uso de la informática es en
ocasiones indispensable y hasta conveniente. Sin embargo, junto a
las incuestionables ventajas que presenta comienzan a surgir
algunas facetas negativas, como por ejemplo, lo que ya se conoce
como "criminalidad informática".
El espectacular desarrollo de la tecnología
informática ha abierto las puertas a nuevas posibilidades
de delincuencia
antes impensables. La manipulación fraudulenta de los
ordenadores con ánimo de lucro, la destrucción de
programas o
datos y el acceso y la utilización indebida de la
información que puede afectar la esfera de la privacidad,
son algunos de los procedimientos
relacionados con el procesamiento electrónico de datos
mediante los cuales es posible obtener grandes beneficios
económicos o causar importantes daños materiales o
morales. Pero no sólo la cuantía de los perjuicios
así ocasionados es a menudo infinitamente superior a la
que es usual en la delincuencia tradicional, sino que
también son mucho más elevadas las posibilidades de
que no lleguen a descubrirse. Se trata de una delincuencia de
especialistas capaces muchas veces de borrar toda huella de los
hechos.
En este sentido, la informática puede ser el
objeto del ataque o el medio para cometer otros delitos. La
informática reúne unas características que
la convierten en un medio idóneo para la comisión
de muy distintas modalidades delictivas, en especial de carácter patrimonial (estafas,
apropiaciones indebidas, etc.). La idoneidad proviene,
básicamente, de la gran cantidad de datos que se acumulan,
con la consiguiente facilidad de acceso a ellos y la
relativamente fácil manipulación de esos
datos.
La importancia reciente de los sistemas de datos, por su
gran incidencia en la marcha de las empresas, tanto
públicas como privadas, los ha transformado en un objeto
cuyo ataque provoca un perjuicio enorme, que va mucho más
allá del valor material
de los objetos destruidos. A ello se une que estos ataques son
relativamente fáciles de realizar, con resultados
altamente satisfactorios y al mismo tiempo procuran a los autores
una probabilidad
bastante alta de alcanzar los objetivos sin ser
descubiertos.
Entre los delitos más frecuentes que se cometen
en el entorno digital, cabe mencionar:
- Falsificación de documentos
vía computarizada (tarjetas de
crédito, cheques,
etc.) - Variación de los activos y
pasivos en la situación contable de las
empresas. - Planeamiento y simulación de delitos convencionales
(robo, homicidio,
fraude,
etc.) - Lectura, sustracción o copiado de
información confidencial. - Modificación de datos tanto en la entrada como
en la salida. - Aprovechamiento indebido o violación de un
código para penetrar a un sistema
introduciendo instrucciones inapropiadas. - Variación en cuanto al destino de
pequeñas cantidades de dinero hacia
una cuenta bancaria apócrifa. - Uso no autorizado de programas de
cómputo. - Introducción de instrucciones que provocan
"interrupciones" en la lógica interna de los
programas. - Alteración en el funcionamiento de los
sistemas, a través de los virus
informáticos. - Obtención de información residual
impresa en papel luego de la ejecución de
trabajos. - Acceso a áreas informatizadas en forma no
autorizada. - Intervención en las líneas de
comunicación de datos o teleproceso. - Programación de instrucciones que producen un
bloqueo total al sistema. - Destrucción de programas por cualquier
método. - Daño a la
memoria. - Atentado físico contra la máquina o sus
accesorios. - Sabotaje político o terrorismo
en que se destruya o surja un apoderamiento de los centros
neurálgicos computarizados. - Secuestro de soportes magnéticos entre los que
figure información valiosa con fines de chantaje (pago
de rescate, etc.). - Acceso no autorizado: Uso ilegitimo de passwords y la
entrada de un sistema informático sin la
autorización del propietario. - Destrucción de datos: Los daños
causados en la red mediante la introducción de virus, bombas
lógicas, etc. - Infracción al copyright de bases de datos:
Uso no autorizado de información almacenada en una
base de
datos. - Interceptación de e-mail: Lectura de
un mensaje electrónico ajeno. - Estafas electrónicas: A través de
compras
realizadas haciendo uso de la red. - Transferencias de fondos: Engaños en la
realización de este tipo de transacciones.
Por otro lado, la red Internet permite dar soporte
para la comisión de otro tipo de delitos:
Espionaje: Acceso no autorizado a sistemas
informáticos gubernamentales y de grandes empresas e
interceptación de correos electrónicos.
Terrorismo: Mensajes anónimos aprovechados
por grupos
terroristas para remitirse consignas y planes de actuación
a nivel internacional.
Narcotráfico: Transmisión de
fórmulas para la fabricación de estupefacientes,
para el blanqueo de dinero y para la coordinación de entregas y
recogidas.
Otros delitos: Las mismas ventajas que encuentran
en la Internet los narcotraficantes pueden ser aprovechadas para
la planificación de otros delitos como el
tráfico de armas,
proselitismo de sectas, propaganda de
grupos extremistas, y cualquier otro delito que pueda
ser trasladado de la vida real al ciberespacio o al
revés.
Actualmente, los flujos de información o fuentes, como
redes
informatizadas y medios de
radiodifusión, han trastocado los valores
naturales, y actúan en forma deficitaria cuando deben
responder a los principios
éticos y morales naturales de la vida.
El peligro que ello significa, no solo pasa por la
transformación o modernización de los sistemas de
información, pasa porque no se ha respetado al ser
humano en sí, con sus defectos y virtudes y se ha
permitido ir chocando contra la ley natural de la
vida.
Este enorme cambio
tecnológico que se ha producido en el mundo y que cuesta
adaptarnos a él, no ha tenido en cuenta las necesidades
principales del ser, y está destruyendo en forma avanzada
a las generaciones que se deben adaptar a ella.
Los problemas que plantea la difusión acelerada
de la información no son en esencia diferente a los que
plantea el desarrollo de toda ciencia. Son problemas morales que
han ido sumergiendo a una sociedad en una profunda corrupción; debido a las políticas
neoconservadoras y poco claras que han tapado la transparencia y
la honestidad de las
antiguas generaciones.
Por lo tanto, ¿Cómo llegará
el hombre a
mantener su integridad frente a este shock de futuro?, Es la
cuestión a la que se hará referencia y se debe
entender que los medios de
comunicación son las que proveen al ser humano de
información permanentemente para que el mismo
evalúe conforme a su conciencia.
Por eso la ética en la informática como en
todos los campos de la vida cotidiana deben ser utilizados como
una herramienta más para la formación de una
sociedad globalizada y tecnificada que va cambiando su rumbo y
que se encuentra en un signo de pregunta que todavía no se
puede develar.
Conclusiones
Se ha analizado la situación actual de la
ética y valores
aplicados a la informática en el mundo.
Realizando el análisis sobre ética y valores en la
informática se determina que no es ético realizar
pirateo de Software y desarrollar virus Informáticos pues
ello desequilibra el orden empresarial, perjudicando a los
sistemas computacionales.
El éxito
de los informáticos en el futuro estará muy ligado
a la ética informática pues ello permitirá
una adecuada formación profesional lo cual evitará
la práctica de pirateo de información (SW) que
actualmente es muy practicado.
La sociedad deberá prepararse cada vez más
para afrontar esta transición de la sociedad de la
información que se presenta y cada individuo
deberá administrar los conocimientos e información
con juicio recto y moral.
Las organizaciones
empresariales que deseen ser competitivas, de ahora en adelante
deberán adaptar la tecnología
de información para administrar su información,
pero siempre cuidando los principios éticos que delineen
las políticas empresariales y los procedimientos a seguir
con el uso de la información.
Los códigos de ética están
relacionados con aspectos computacionales, por lo que hace
referencia a la Ingeniería del Software (SW).
La EI es un reto para la vida educativa, pues se tiene
que educar en concienciación ética, ha de ser
también parte del plan de estudio
de los centros de enseñanza e investigación
Informática.
Referencias Bibliográficas
[1] BARROSO, Porfirio, "Códigos
Deontológicos de Informática: Análisis
comparativo", RS Cuadernos de Realidades Sociales, Instituto de
Sociología Aplicada de Madrid,
nº 41/42, enero 1993, pp. 69-119.
[2] BYNUM, Terrel W., Ethics and the Information
Revolution, ponencia en el curso de verano "Ética de la
Informática", Universidad
Complutense de Madrid, Madrid, 1996 [no publicado].
[3] MOOR, James H., "What is Computer Ethics?",
Metaphilosophy, Vol. 16, No. 4, October 1985, pp.
265-275.
[4] PECORINO, Philip y MANER, Walter, "The Philosopher
as teacher. A proposal for course on Computer Ethics",
Metaphilosophy, Vol. 16, No. 4, October 1985, pp.
327-337.
Bibliografía
http://centrum.pucp.edu.pe/publicaciones/articulos/ferradas/einfo.htm
http://paginaspersonales.deusto.es/guibert/1etic-info.html
http://www.usm.edu.ec/eticainformatica/etica.htm&e=10342
Autor:
Keidy García Lira
Ingeniera en Informática de la CUJAE, Jefe de
Departamento de la Especialidad de la Facultad Regional de la UCI
en Artemisa (provincia de La Habana).
José Germán Sánchez
González
Licenciado en Economía y Matemática
de la Universidad de La Habana, Decano de la Facultad Regional de
laUCI en Artemisa (provincia de La Habana), ha sido director
fundador del Instituto de Ciencias
Exactas de La Habana, director municipal de Educación en
Batabanó y en Guira de Melena. 39 años ejerciendo
la docencia.
Cuba, La Habana, Febrero 13 de
2008
Página anterior | Volver al principio del trabajo | Página siguiente |