La
infoética o la ética de la información está relacionado a los aspectos éticos derivados por la utilización de tecnología informática.
En
internet existen algunos documentos sobre Ética Informática:
Comparto algunos lineamientos, son 18
Comparto algunos lineamientos, son 18
"1.- Internet en particular
y las TIC
en general deben
reconocerse como un
servicio público esencial
para la construcción
de una sociedad
de la información
centrada en la
persona, inclusiva y
orientada al desarrollo,
y son fundamentales
para promover el
ejercicio y el
disfrute de los
derechos humanos y
las libertades fundamentales reconocidos universalmente.
2. Toda persona, con independencia del lugar en el que viva, de su sexo,
educación, religión y condición
social, podrá beneficiarse
del acceso a
Internet y la
utilización de las
TIC. Toda persona
podrá conectarse y
acceder a Internet,
innovar y elegir,
producir, comunicar y
compartir información y conocimientos en línea.
3. El acceso a Internet a un precio asequible debe servir de instrumento
para el desarrollo, la cohesión
social y la
realización del potencial
de cada persona.
Se propiciará una
participación social activa
en la vida
pública mediante la
utilización de Internet
y otras TIC
sin discriminación alguna.
4. Todos los
grupos lingüísticos, culturales
y sociales, y
los hombres y
las mujeres por
igual, incluidas las
personas con discapacidades físicas,
sensoriales o cognitivas
y los hablantes
de lenguas minoritarias, deben disponer de información accesible y
asequible. Internet y las otras TIC servirán para reducir la brecha digital y
utilizar las tecnologías y aplicaciones que permitan garantizar la
inclusión.
5. Las normas tecnológicas y metodológicas, las soluciones en materia de
acceso, la movilidad y la compatibilidad permitirán
ofrecer el mayor
acceso posible a
los contenidos y
a su producción,
e impulsarán la
evolución y el
perfeccionamiento de Internet
y otras TIC
para lograr una mayor inclusión y
superar las distintas formas de discriminación.
6. Se debe
promover la creación,
la preservación y
el tratamiento de
contenidos educativos, culturales y científicos en formato digital,
así como el acceso a los mismos, a fin de velar por que todas
las culturas puedan
expresarse y tener
acceso a Internet
en todos los
idiomas, comprendidas las lenguas
indígenas y minoritarias.
7. Cada persona debe gozar de la libertad de asociación en Internet y de
reunión por medio de las TIC. Los Estados Miembros deben tomar medidas
preventivas contra la vigilancia y el control de las reuniones que se celebren
y asociaciones que se establezcan por medios digitales. …"
Puede revisar artículos:
Ética informática
" ....
1. No usarás una computadora para dañar a otros.
2. No interferirás con el trabajo ajeno.
3. No indagarás en los archivos ajenos.
4. No utilizarás una computadora para robar.
5. No utilizarás la informática para realizar fraudes.
6. No copiarás o utilizarás software que no hayas comprado.
7. No utilizarás los recursos informáticos ajenos sin la debida autorización.
8. No te apropiarás de los derechos intelectuales de otros.
9. Deberás evaluar las consecuencias sociales de cualquier código que desarrolles.
10. Siempre utilizarás las computadoras de manera de respetar los derechos de los demás.
- Falsificación de documentos vía computarizada (tarjetas de crédito, cheques, etc.)
- Variación de los activos y pasivos en la situación contable de las empresas.
- Planeamiento y simulación de delitos convencionales (robo, homicidio, fraude, etc.)
- Lectura, sustracción o copiado de información confidencial.
- Modificación de datos tanto en la entrada como en la salida.
- Aprovechamiento indebido o violación de un código para penetrar a un sistema introduciendo instrucciones inapropiadas.
- Variación en cuanto al destino de pequeñas cantidades de dinero hacia una cuenta bancaria apócrifa.
- Uso no autorizado de programas de cómputo.
- Introducción de instrucciones que provocan "interrupciones" en la lógica interna de los programas.
- Alteración en el funcionamiento de los sistemas, a través de los virus informáticos.
- Obtención de información residual impresa en papel luego de la ejecución de trabajos.
- Acceso a áreas informatizadas en forma no autorizada.
- Intervención en las líneas de comunicación de datos o teleproceso.
- Programación de instrucciones que producen un bloqueo total al sistema.
- Destrucción de programas por cualquier método.
- Daño a la memoria.
- Atentado físico contra la máquina o sus accesorios.
- Sabotaje político o terrorismo en que se destruya o surja un apoderamiento de los centros neurálgicos computarizados.
- Secuestro de soportes magnéticos entre los que figure información valiosa con fines de chantaje (pago de rescate, etc.).
- Acceso no autorizado: Uso ilegitimo de passwords y la entrada de un sistema informático sin la autorización del propietario.
- Destrucción de datos: Los daños causados en la red mediante la introducción de virus, bombas lógicas, etc.
- Infracción al copyright de bases de datos: Uso no autorizado de información almacenada en una base de datos.
- Interceptación de e-mail: Lectura de un mensaje electrónico ajeno.
- Estafas electrónicas: A través de compras realizadas haciendo uso de la red.
- Transferencias de fondos: Engaños en la realización de este tipo de transacciones.
" ....
Los diez mandamientos de la ética informática:
1. No usarás una computadora para dañar a otros.
2. No interferirás con el trabajo ajeno.
3. No indagarás en los archivos ajenos.
4. No utilizarás una computadora para robar.
5. No utilizarás la informática para realizar fraudes.
6. No copiarás o utilizarás software que no hayas comprado.
7. No utilizarás los recursos informáticos ajenos sin la debida autorización.
8. No te apropiarás de los derechos intelectuales de otros.
9. Deberás evaluar las consecuencias sociales de cualquier código que desarrolles.
10. Siempre utilizarás las computadoras de manera de respetar los derechos de los demás.
.
.
Entre los delitos más
frecuentes que se cometen en el entorno digital, cabe mencionar:
- Falsificación de documentos vía computarizada (tarjetas de crédito, cheques, etc.)
- Variación de los activos y pasivos en la situación contable de las empresas.
- Planeamiento y simulación de delitos convencionales (robo, homicidio, fraude, etc.)
- Lectura, sustracción o copiado de información confidencial.
- Modificación de datos tanto en la entrada como en la salida.
- Aprovechamiento indebido o violación de un código para penetrar a un sistema introduciendo instrucciones inapropiadas.
- Variación en cuanto al destino de pequeñas cantidades de dinero hacia una cuenta bancaria apócrifa.
- Uso no autorizado de programas de cómputo.
- Introducción de instrucciones que provocan "interrupciones" en la lógica interna de los programas.
- Alteración en el funcionamiento de los sistemas, a través de los virus informáticos.
- Obtención de información residual impresa en papel luego de la ejecución de trabajos.
- Acceso a áreas informatizadas en forma no autorizada.
- Intervención en las líneas de comunicación de datos o teleproceso.
- Programación de instrucciones que producen un bloqueo total al sistema.
- Destrucción de programas por cualquier método.
- Daño a la memoria.
- Atentado físico contra la máquina o sus accesorios.
- Sabotaje político o terrorismo en que se destruya o surja un apoderamiento de los centros neurálgicos computarizados.
- Secuestro de soportes magnéticos entre los que figure información valiosa con fines de chantaje (pago de rescate, etc.).
- Acceso no autorizado: Uso ilegitimo de passwords y la entrada de un sistema informático sin la autorización del propietario.
- Destrucción de datos: Los daños causados en la red mediante la introducción de virus, bombas lógicas, etc.
- Infracción al copyright de bases de datos: Uso no autorizado de información almacenada en una base de datos.
- Interceptación de e-mail: Lectura de un mensaje electrónico ajeno.
- Estafas electrónicas: A través de compras realizadas haciendo uso de la red.
- Transferencias de fondos: Engaños en la realización de este tipo de transacciones.
....
"
Infoética, Ciberespacio y Derecho
"...
"...
En referencia a los
aspectos éticos y jurídicos de la información digital,
el profesor Antonio
Enrique Pérez Luño
ha señalado que
a partir de
las TIC la
potencialidad en la
difusión ilimitada de
imágenes e informaciones
ha convertido a
la red en un vehículo especialmente
poderoso para perpetrar
atentados criminales contra cuatro tipos de bienes jurídicos básicos:
a. La intimidad, la
imagen, la dignidad y el honor de las personas
b. La libertad sexual al
permitir la propagación de imágenes o informaciones que
entrañen formas de
exhibicionismo, provocación sexual
o fomenten la
pornografía entre menores de edad.
c. La propiedad
intelectual e industrial, el mercado y los consumidores.
d. La seguridad nacional
y el orden público.
...
Conclusiones
La Infoética asume al
Ciberespacio como un escenario de comportamientos y
acciones, individuales y
sociales, ante los que se hace necesaria la re-flexión sobre la ética.
La revolución
de las tecnologías
de la información
y la comunicación
conlleva profundos dilemas éticos, jurídicos y sociales, tanto
en su dimensión local como en su dimensión mundial.
Un gran número de países
y de organizaciones internacionales reflexionan actualmente sobre cuáles son
las mejores vías para hacer frente a estos desafíos.
Es necesario desarrollar
un discurso ético-jurídico en
términos que puedan
abarcar a la
ciencia y a la tecnología como
elementos que modifican el concepto
de espacio en
el que se
manifiestan los derechos
fundamentales, la necesidad
de abrir nuevas
perspectivas para entender
el Derecho de
forma que éste
resulte adaptado a las nuevas
exigencias éticas, jurídicas
y políticas del
Ciberespacio2. (Pérez, 1996)
Potencialmente la
estructura misma del
Ciberespacio que es
esencialmente democrática y
abierta puede erigirse bajo reglas comunes en base para el Modelo
Jurídico que articule en pleno siglo xxi Derecho que necesitamos
"
En informática se tiene una particularidad, se trabaja con algo que no se ve, pero si se tiene los resultados.
Cuando
en una organización existe novedad en el funcionamiento de un sistema: el
usuario no está conforme, el área informática
y el proveedor no dan una solución, es necesario acudir a la ética profesional.
Cuando
el problema no avizora una solución, es oportuno el criterio de un tercero,
perito informático que pueda dar un criterio en base a un análisis, que lo
llamaré Informática Forence.
El
Colegio de Ingenieros Informáticos tenía un Código de Ética, una función de los
Colegios Profesionales era ser un órgano de consulta válido para la solución de
problemas.
Con
mis estudiantes, revisamos frecuentemente lo que es ética profesional, la
expectativa es que la apliquemos.
También les comento que si escuchan que realicé algo indebido, el que falló fui yo, los principios son los que deben permanecer.
Los valores se inician en casa, se refuerzan en la Escuela, consolidan en el Colegio. La Universidad es el último reducto que le queda a la sociedad para que su juventud se forme en valores.
Se debe invertir un tiempo, para conversar sobre valores. Se inicia por la casa (la familia), se continúa en nuestro entorno ...
También les comento que si escuchan que realicé algo indebido, el que falló fui yo, los principios son los que deben permanecer.
Los valores se inician en casa, se refuerzan en la Escuela, consolidan en el Colegio. La Universidad es el último reducto que le queda a la sociedad para que su juventud se forme en valores.
Se debe invertir un tiempo, para conversar sobre valores. Se inicia por la casa (la familia), se continúa en nuestro entorno ...
Muy interesante el blog realizado, espero que siga difundiendo estos importantes contenidos, en lo particular me ha ayudado mucho en mi trabajo.
ResponderEliminarGracias.
Gracisa, lo que publico está en internet y comparto
EliminarExcelente artículo, me ha resultado muy útil para la realización de un informe para la materia "ética y deontología" ¡Muchas gracias!
ResponderEliminarMuy bien, lo utilizo conmis estudiantes
Eliminar