"La conferencia acepta trabajos escritos en
inglés, español, portugués y francés. Todos los artículos aceptados y
presentados se publican en los procedimientos con ISSN, ISBN. Los
artículos completos se someten a una revisión doble ciego, y si son aceptados y
presentados, se publican con DOI, indexados por EBSCO, y procesados para evaluación porScopus y otros índices. Si
bien las presentaciones de Work in Progress se someten a una revisión a ciegas
simple, se presentan como carteles y se publican en las actas de la
conferencia.
Las presentaciones para el concurso de papel de los
estudiantes se someten a una revisión a ciegas simple.
Los 10 finalistas
más importantes compiten en una presentación técnica y se publican con DOI y se
envían para indexación. El ganador recibe un viaje y registro con todos
los gastos pagos para competir en la competencia mundial."
En informática, al igual que en todas la profesiones existen normas técnicas que regulan su ejercicio profesional. Primero debe estar un Código de Ética profesional, para el caso de informática se tiene Infoética.
La
infoética o la ética de la información está relacionado a los aspectos éticos derivados por la utilización de tecnología informática.
En
internet existen algunos documentos sobre Ética Informática:
2. Toda persona, con independencia del lugar en el que viva, de su sexo,
educación, religión y condición
social, podrá beneficiarse
del acceso a
Internet y la
utilización de las
TIC. Toda persona
podrá conectarse y
acceder a Internet,
innovar y elegir,
producir, comunicar y
compartir información y conocimientos en línea.
3. El acceso a Internet a un precio asequible debe servir de instrumento
para el desarrollo, la cohesión
social y la
realización del potencial
de cada persona.
Se propiciará una
participación social activa
en la vida
pública mediante la
utilización de Internet
y otras TIC
sin discriminación alguna.
4. Todos los
grupos lingüísticos, culturales
y sociales, y
los hombres y
las mujeres por
igual, incluidas las
personas con discapacidades físicas,
sensoriales o cognitivas
y los hablantes
de lenguas minoritarias, deben disponer de información accesible y
asequible. Internet y las otras TIC servirán para reducir la brecha digital y
utilizar las tecnologías y aplicaciones que permitan garantizar la
inclusión.
5. Las normas tecnológicas y metodológicas, las soluciones en materia de
acceso, la movilidad y la compatibilidad permitirán
ofrecer el mayor
acceso posible a
los contenidos y
a su producción,
e impulsarán la
evolución y el
perfeccionamiento de Internet
y otras TIC
para lograr una mayor inclusión y
superar las distintas formas de discriminación.
6. Se debe
promover la creación,
la preservación y
el tratamiento de
contenidos educativos, culturales y científicos en formato digital,
así como el acceso a los mismos, a fin de velar por que todas
las culturas puedan
expresarse y tener
acceso a Internet
en todos los
idiomas, comprendidas las lenguas
indígenas y minoritarias.
7. Cada persona debe gozar de la libertad de asociación en Internet y de
reunión por medio de las TIC. Los Estados Miembros deben tomar medidas
preventivas contra la vigilancia y el control de las reuniones que se celebren
y asociaciones que se establezcan por medios digitales. …"
1. No usarás una computadora para dañar a otros.
2. No interferirás con el trabajo ajeno.
3. No indagarás en los archivos ajenos.
4. No utilizarás una computadora para robar.
5. No utilizarás la informática para realizar fraudes.
6. No copiarás o utilizarás software que no hayas comprado.
7. No utilizarás los recursos informáticos ajenos sin la debida autorización.
8. No te apropiarás de los derechos intelectuales de otros.
9. Deberás evaluar las consecuencias sociales de cualquier código que
desarrolles.
10. Siempre utilizarás las computadoras de manera de respetar los derechos de
los demás.
.
.
Entre los delitos más
frecuentes que se cometen en el entorno digital, cabe mencionar:
- Falsificación de documentos vía computarizada (tarjetas de crédito, cheques,
etc.)
- Variación de los activos y pasivos en la situación contable de las empresas.
- Planeamiento y simulación de delitos convencionales (robo, homicidio, fraude,
etc.)
- Lectura, sustracción o copiado de información confidencial.
- Modificación de datos tanto en la entrada como en la salida.
- Aprovechamiento indebido o violación de un código para penetrar a un sistema
introduciendo instrucciones inapropiadas.
- Variación en cuanto al destino de pequeñas cantidades de dinero hacia una
cuenta bancaria apócrifa.
- Uso no autorizado de programas de cómputo.
- Introducción de instrucciones que provocan "interrupciones" en la
lógica interna de los programas.
- Alteración en el funcionamiento de los sistemas, a través de los virus
informáticos.
- Obtención de información residual impresa en papel luego de la ejecución de
trabajos.
- Acceso a áreas informatizadas en forma no autorizada.
- Intervención en las líneas de comunicación de datos o teleproceso.
- Programación de instrucciones que producen un bloqueo total al sistema.
- Destrucción de programas por cualquier método.
- Daño a la memoria.
- Atentado físico contra la máquina o sus accesorios.
- Sabotaje político o terrorismo en que se destruya o surja un apoderamiento de
los centros neurálgicos computarizados.
- Secuestro de soportes magnéticos entre los que figure información valiosa con
fines de chantaje (pago de rescate, etc.).
- Acceso no autorizado: Uso ilegitimo de passwords y la entrada de un sistema
informático sin la autorización del propietario.
- Destrucción de datos: Los daños causados en la red mediante la introducción
de virus, bombas lógicas, etc.
- Infracción al copyright de bases de datos: Uso no autorizado de información
almacenada en una base de datos.
- Interceptación de e-mail: Lectura de un mensaje electrónico ajeno.
- Estafas electrónicas: A través de compras realizadas haciendo uso de la red.
- Transferencias de fondos: Engaños en la realización de este tipo de
transacciones.
En referencia a los
aspectos éticos y jurídicos de la información digital,elprofesorAntonioEnriquePérezLuñohaseñaladoqueapartirdelasTIClapotencialidadenladifusiónilimitadadeimágeneseinformacioneshaconvertidoalaredenun vehículoespecialmentepoderosoparaperpetraratentados criminales contra cuatro tipos de bienes jurídicos básicos:
a. La intimidad, la
imagen, la dignidad y el honor de las personas
b. La libertad sexual al
permitir la propagación de imágenes o informacionesqueentrañenformasdeexhibicionismo,provocaciónsexualofomentenlapornografíaentremenores de edad.
c. La propiedad
intelectual e industrial, el mercado y los consumidores.
d. La seguridad nacional
y el orden público.
...
Conclusiones
La Infoética asume al
Ciberespacio como un escenariodecomportamientosyacciones,individuales y
sociales, ante los que se hace necesaria la re-flexión sobre la ética.
Larevolucióndelastecnologíasdelainformaciónylacomunicaciónconllevaprofundosdilemas éticos, jurídicos y sociales, tanto
en su dimensión local como en su dimensión mundial.
Un gran número de países
y de organizaciones internacionales reflexionan actualmente sobre cuáles son
las mejores vías para hacer frente a estos desafíos.
Es necesario desarrollar
un discurso ético-jurídico entérminosquepuedanabarcaralacienciay a la tecnología como
elementos que modifican el conceptodeespacioenelquesemanifiestanlosderechosfundamentales,lanecesidaddeabrirnuevasperspectivasparaentenderelDerechodeformaqueésteresulteadaptadoalasnuevasexigenciaséticas,jurídicasypolíticasdelCiberespacio2. (Pérez, 1996)
PotencialmentelaestructuramismadelCiberespacioqueesesencialmentedemocráticayabierta puede erigirse bajo reglas comunes en base para el Modelo
Jurídico que articule en pleno siglo xxi Derecho que necesitamos
"
En informática se tiene una particularidad, se trabaja con algo que no se ve, pero si se tiene los resultados.
Cuando
en una organización existe novedad en el funcionamiento de un sistema: el
usuariono está conforme, el área informática
y el proveedor no dan una solución, es necesario acudir a la ética profesional.
Cuando
el problema no avizora una solución, es oportuno el criterio de un tercero,
perito informático que pueda dar un criterio en base a un análisis, que lo
llamaré Informática Forence.
El
Colegio de Ingenieros Informáticos tenía un Código de Ética, una función de los
Colegios Profesionales era ser un órgano de consulta válido para la solución de
problemas.
Con
mis estudiantes, revisamos frecuentemente lo que es ética profesional, la
expectativa es que la apliquemos. También les comento que si escuchan que realicé algo indebido, el que falló fui yo, los principios son los que deben permanecer. Los valores se inician en casa, se refuerzan en la Escuela, consolidan en el Colegio. La Universidad es el último reducto que le queda a la sociedad para que su juventud se forme en valores. Se debe invertir un tiempo, para conversar sobre valores. Se inicia por la casa (la familia), se continúa en nuestro entorno ...