6.- Ética Informática

6.1 Concepto de Ética Informática

La ética es la teoría o ciencia del comportamiento moral de los hombres en sociedad, es decir, es la ciencia de una forma específica de conducta humana que permite calificar los actos humanos como buenos o malos

La tecnología informática plantea nuevas situaciones y nuevos problemas y gran parte de estas nuevas situaciones y problemas son de una naturaleza ética; obviamente existen intentos de resolver estos problemas aplicando las actuales reglas y soluciones éticas de carácter general.
Muchas profesiones reivindican para sí una ética particular con la cual pueden regirse ante los problemas morales específicos de esa profesión o actividad ocupacional. La existencia de la ética informática tiene como punto de partida el hecho de que las computadoras suponen problemas éticos particulares y por tanto distintos a otras tecnologías. En las actividades profesionales relacionadas con las tecnologías informáticas se quiere pasar de la simple aplicación de criterios éticos generales a la elaboración de una ética propia de la profesión. Los códigos éticos de asociaciones profesionales y de empresas de informática van en esa dirección.


La ética informática puede perseguir varios objetivos:

- Descubrir y articular dilemas éticos claves en informática.

- Determinar en qué medida son agravados, transformados o creados por la tecnología informática.

- Analizar y proponer un marco conceptual adecuado y formular principios de actuación para determinar qué hacer en las nuevas actividades ocasionadas por la informática en las que no se perciben con claridad líneas de actuación.

- Utilizar la teoría ética para clarificar los dilemas éticos y detectar errores en el razonamiento ético.

- Proponer un marco conceptual adecuado para entender los dilemas éticos que origina la informática y además establecer una guía cuando no existe reglamentación de dar uso a Internet.

etica

Toda actividad humana debe ser regida por un código de ética y la informática no es la excepción

6.2 Códigos Deontológicos en Informática

El código deontológico es un documento que recoge un conjunto de criterios, normas y valores que formulan y asumen quienes llevan a cabo una actividad profesional. Los códigos deontológicos se ocupan de los aspectos más sustanciales y fundamentales del ejercicio de la profesión que regulan.
Las normas dictadas en el código deontológico son previamente pactadas y aprobadas de manera común y unánime por todos los miembros de la profesión para las que se elaboran. Son, por tanto, pautas de conducta a seguir que tienen como objetivo cumplir con un adecuado trabajo y ayudar a que el conjunto de la sociedad que solicita los servicios de la profesión obtenga plena satisfacción ante la buena ejecución de la labor.

Las asociaciones de profesionales de informática y algunas empresas relacionadas con la informática han desarrollado códigos de conducta profesional. Estos códigos tienen distintas funciones:

- El que existan normas éticas para una profesión quiere decir que un profesional, en este caso un técnico, no es solo responsable de los aspectos técnicos del producto, sino también de las consecuencias económicas, sociológicas y culturales del mismo.

- Sirven también como un instrumento flexible como suplemento a las medidas legales y políticas, ya que éstas en general van muy lentas comparadas con la velocidad del desarrollo de las tecnologías de la información. Los códigos hacen de suplemento a la ley y sirven de ayuda a los cuerpos legislativos, administrativos y judiciales.

- Sirven como concienciación pública, ya que crear unas normas así hace al público consciente de los problemas y estimula un debate para designar responsabilidades.

- Estas normas tienen una función sociológica ya que dan una identidad a los informáticos como grupo que piensa de una determinada manera; es símbolo de sus estatus profesional y parte de su definición como profesionales.

- Estas normas sirven también como fuente de evaluación pública de una profesión y son una llamada a la responsabilidad que permiten que la sociedad sepa qué pasa en esa profesión; aumenta la reputación del profesional y la confianza del público.

- En las organizaciones internacionales estas normas permiten armonizar legislaciones o criterios divergentes existentes (o ausentes, en su caso) en los países individuales.

 

6.3 Contenidos de la Ética Informática

La ética informática es una disciplina relativamente nueva, por lo que aun no hay unanimidad en los contenidos referentes a esta área. Aun así es posible recopilar los temas y problemas que frecuentemente son tratados en la ética informática. 

- Ética profesional general

Un primer capítulo de problemas de EI (Ética Informática) lo podemos englobar en el epígrafe "ética profesional general" porque hace referencia a problemas que son comunes a otras actividades ocupacionales. Por un lado están los criterios de moralidad personal, entendiendo como tales los criterios, obligaciones y responsabilidades personales de los profesionales. Por otro lado están los problemas interiores a la empresa: relaciones empleador-empleado, lealtad organizacional, interés público, el comercializar productos similares a los de tu empleador, etc.
En este bloque existen nuevos problemas que han sido creados o acentuados por las nuevas tecnologías: aumento de vigilancia en las oficinas automatizadas por medio del control del correo electrónico dentro de la empresa o de la información sobre el uso de los equipos computacionales que hace cada empleado, investigar en registros personales para detectar uso de drogas en los empleados, etc. Por último, hay también problemas de ética que hacen referencia a prácticas comerciales incluyendo contratos, acuerdos y conflictos de interés, como, por ejemplo, proponer programas informáticos inferiores, comercializar software sabiendo que tiene fallos (bugs), etc..

-La utilización de la información


 Un capítulo de problemas que aparece en esta área es el relativo al uso no autorizado de los servicios informáticos o de la información contenida en ellos. Se plantean problemas de invasión de la privacidad, de falta de confidencialidad en la información, sobre todo de datos sensibles. Los esfuerzos por proteger la integridad y confidencialidad de la información chocan con la necesidad de información de las entidades públicas y privadas y los entornos académicos o de investigación, es decir, con su derecho a la libertad de información.
Con respecto al mismo hecho de la información que existe en los distintos sistemas informáticos se plantean problemas concretos como pueden ser el uso de datos personales sin pedir permiso del sujeto, el ojear registros personales, el desarrollo de tarjetas de crédito inteligentes que almacenan información que no tiene que ver directamente con el crédito sin que lo sepan los titulares de las tarjetas, la definición de contenido apropiado o censura en los contenidos de la información (apologías de terrorismo, racismo, pornografía infantil entre otros). Puede haber también injusticias o situaciones de inequidad en el mismo acceso a las redes de información.


- Lo informático como nueva forma de bien o propiedad


Otro capítulo de problemas a los que la Ética informática quiere atender hace referencia al software como un bien que tiene características específicas. Los programas de computadora suponen un tipo de propiedad de bien que no encaja fácilmente en los conceptos de propiedad de otros tipos de bienes. En principio parece que el problema podría subsumirse y reducirse a la protección de propiedad intelectual. Sin embargo, la pregunta que surge al plantearnos la protección de software es qué es de hecho un programa. ¿Es un algoritmo o una idea que no puede ser poseído por nadie porque pertenece al patrimonio cultural de la humanidad? ¿Es propiedad intelectual que puede ser poseída y protegida?
De esta situación se generan nuevos problemas posesión de propiedad, atribución, pirateo, plagio, derechos de autor, secretos industriales, derechos sobre productos, etc. Unido a esto están los problemas de cesión de software comercial, la producción de software nuevo a partir de un programa ya existente, la mejora de productos utilizando materiales registrados de la competencia, la reclamación de la propiedad de un software realizado por uno en la universidad o en la empresa, etc.

 

- Lo informático como instrumento de actos potencialmente dañinos

Uno de los temas con los que más se relaciona a las tecnologías informáticas con la Ética, y es referente a la idea de que las tecnologías informáticas pueden ser usadas como medio para causar daño  a terceras personas.
Los que proveen servicios informáticos y los que utilizan computadoras, datos y programas han de ser responsables de la integridad y conveniencia de los resultados de sus acciones.
Aquí se pueden mencionar las consecuencias de los errores en datos y algoritmos, los problemas que se pueden causar por la falta de protección en la seguridad de sistemas con datos sensibles o que implican riesgos en la salud de clientes, los actos de terrorismo lógico, las acciones de fanáticos, el espionaje de datos, la introducciones de virus y gusanos. En el fondo se trata no solo de luchar contra acciones expresamente dañinas sino de fomentar una responsabilidad en las aplicaciones informáticas que pueden tener consecuencias controvertidas o que incluso pueden ser desconocidas.

- Miedos y amenazas de la informática

En algunos casos se incluyen en la Ética Informática  unas consideraciones sobre las visiones antropomórficas de las computadoras como máquinas pensantes o como productores de verdades absolutas e infalibles. Se trata de analizar las implicaciones de la llamada inteligencia artificial, las redes neuronales o el papel que están llamados a jugar los sistemas expertos de un tipo u otro.
Un caso concreto en este capítulo es el planteado por los sistemas de decisión informatizados (SDI), que son ya parte de los mecanismos de decisión en muchas organizaciones privadas y públicas. Los beneficios de los SDI son claros: permiten tratar y gestionar la complejidad y la incertidumbre de manera racional, son eficientes y actúan según criterios consistentes. Sin embargo, también plantean problemas éticos. Por un lado, los referentes a los valores internos a los sistemas (por ejemplo, cómo gestionar los riesgos para la salud humana o cómo hacer equivalencias, si es que es justo, entre la vida humana y ciertas cantidades de dinero); por otro lado, posibles sesgos escondidos en el proceso de toma de decisiones; por último, hasta qué punto son los diseñadores de estos sistemas responsables de los resultados de los mismos.

- Dimensiones sociales de la informática

La informática ha contribuido en el desarrollo positivo de los medios de comunicación social. Las tecnologías de la información han hecho posible las comunicaciones instantáneas, el acumular y diseminar información y hechos como el turismo de masas. Sin embargo, al plantear cuestiones éticas, los autores se fijan más en aspectos problemáticos de la implantación de las tecnologías de la información que en sus logros positivos. Esto no por un afán tecnofóbico o de buscar solo lo negativo en la técnica, sino por buscar, desde una visión positiva hacia la técnica, cómo hacer que las consecuencias negativas de las nuevas tecnologías se transformen en positivas saliendo así del determinismo tecnológico en el cual la técnica es el fin y no el medio y el ser humano sirve a la técnica y no ésta a las necesidades humanas.
Como contribuciones problemáticas de las tecnologías de la información, está el papel que juegan en la globalización de la economía, las fusiones empresariales o en el aumento continuo del abismo entre los países desarrollados y en desarrollo. Dentro de las empresas hay también hechos que son muy afectados por la introducción de las tecnologías de la información: la reingeniería de procesos, racionalización de la gestión, con lo que lleva de pérdidas de puestos de trabajo, aumento de desigualdades, deshumanización y otros impactos en las condiciones de trabajo, la ultracompetitividad, la distribución de poder, los cambios en los procesos de toma de decisiones, el problema de la centralización y descentralización. Otro aspecto problemático más concreto es el tema de las privatizaciones de los sistemas de telecomunicación y las alianzas de las empresas multinacionales de comunicaciones que ponen en cuestión lo que debería estar llamado a ser un "servicio universal". Aquí se originan problemas de acceso, de control, de participación, de la lucha entre intereses privados de lucro o el servicio a las mayorías, etc.
También se puede mencionar aquí que los informáticos han sido unos trabajadores clave en la investigación, desarrollo y producción de la tecnología militar. Desde la Ética Informática se podría concienciar a los informáticos sobre la eticidad de desarrollar modos "superinteligentes" para idear sufrimiento y destrucción humanos y de alimentar mercados militares en países en desarrollo por parte de los que poseen tecnología.
Algunas cuestiones pertenecen al nivel macro como la desigual distribución de información (ricos y pobres en información), el acceso desigual a los medios técnicos (incluyendo a las redes de información), el modo en el que la tecnología de la información refuerza la actual distribución de poder, la participación en las decisiones que afectarán a nuestras vidas en casa o en el trabajo, el control de las redes de información, la restricción de acceso de grupos o individuos que no tienen recursos para participar en un sistema dominado cada vez más por el mercado, el problema de la poca diversidad cultural de los sistemas y medios de información y comunicación que nos invaden. También existen análisis sobre otros efectos para la democracia, la privacidad y las libertades cívicas, los impactos en la sanidad, en la educación, en la cultura, en las familias, en el predominio del paradigma de la razón instrumental, etc.

 

6.4 Actualidad de la Ética Informática

La proliferación de estudios existentes sobre la Ética Informática está teniendo repercusiones en la formación de los informáticos.
Cada vez se van incorporando cursos de Ética a los programas de estudios Informáticos impartidos por las universidades. De acuerdo al Centro en línea de Ética para Ingeniería y Ciencias (Online Ethics Center for Engineering and Sciences) se debe de inducir a los estudiantes a identificar su propios valores, sensibilizarlos a identificar problemas morales y dilemas, ayudarlos a identificar y entender los alcances del problema, inducirlos a considerar acciones alternativas, prever las consecuencias, trazar un camino moral, escoger una acción que mejor promueva la moralidad e inducirlos a reflexionar sobre su decisión.
En el caso de Instituciones de habla hispana, ya se empieza a impartir de manera formal y seria, aun cuando muchos de los cursos de ética informática todavía no son adecuados a los objetivos reales que se planean alcanzar.


Existen una serie de problemas a los cuales la Ética Informática se sigue enfrentando:

- La bibliografía relacionada con Ética Informática no esta suficientemente acentuada en las teorías éticas, ya sea clásicas o contemporáneas. Esto da como resultado afirmaciones vagas y conceptos que no muestran su totalidad la importante relación entre la Informática y la Ética .

- Mucha literatura existente tiene una orientación individualista. Se centra más en lo que tienen que hacer los empleados, directivos o diseñadores como personas individuales implicadas en las tecnologías de la información. Se habla menos de que es bueno o ético en cuanto a organizaciones, instituciones o corporaciones. Se dedica más tiempo a tratar sobre la elección moral del trabajador que a las elecciones de las organizaciones y sus gestores.

- La literatura existente es más sociológica que ética; es menos normativa que descriptiva. En general no se ofrecen principios de actuación o respuestas a las preguntas "debe" (qué debería hacer yo como persona, que debería hacer yo y los míos como organización, qué normas sociales deberíamos promover, que leyes debemos tener...). El objetivo de la Ética Informática no es solamente proponer análisis sobre "sociología de la informática" o sobre la evaluación social de las tecnologías, sino ir algo más allá en el sentido de proporcionar medios racionales para tomar decisiones en temas en los que hay en juego valores humanos y dilemas éticos.

 

6.5 Psicología del Intruso

El intruso en un sistema informático es una persona cuyos intereses difieren de los objetivos de la organización afectada. Aun cuando el intruso busca obtener los mismos recursos informáticos, el uso final que les da puede ser muy diferente.
Aunque es imposible determinar qué clase de persona es la que está atacando un sistema, en realidad es útil intentar saber las motivaciones y manera de pensar del intruso, pues es el primer paso para determinar qué clase de acciones realizará para poder penetrar la seguridad impuesta y así tomar las medidas necesarias para evitar su entrada.

 mente

La complejidad de la mente humana no es un tema totalmente ajeno a la seguridad informática

6.6 Códigos de Ética

El Contenido de Ética Informática es importante, por considerarlo como un instrumento que nos facilita reconocer los problemas y resolverlos de acuerdo a los objetivos buscados.
Los códigos de ética, tal como se conocen en el mundo de las empresas, son sistemas de reglas establecidos con el propósito general de guiar el comportamiento de los integrantes de la organización y de aquellos con los cuales ésta actúa habitualmente: clientes, proveedores y contratistas. No obstante la profesión de informática, es una actividad reconocida socialmente y así el futuro ingeniero en informática, debe estar preparado para que un juez o una empresa le solicite un dictamen o peritaje informático y es evidente que este tipo de informes, en la práctica, deben estar firmados por alguien con titulación superior, actuando con Probidad profesional, y obrando según ciencia y conciencia.

 

6.7 Casos de Estudio

El ataque a Habbo Hotel

Habbo hotel es una red social en línea dirigida principalmente a los usuarios adolescentes, operada por Sulake Corporation.

Habbo Hotel presta servicios de Chat en forma de habitaciones de hotel virtuales así como juegos, decoraciones virtuales y elementos para las páginas de usuario.

Cada usuario tiene un avatar personal llamado Habbo, con el que puede desplazarse por todas las habitaciones virtuales.

En el año del 2006, se presentaron varias quejas por parte de los usuarios sobre prácticas racistas por parte de los moderadores, en respuesta a esta situación, los usuarios de las comunidades en línea de YTMND, 4Chan, y EBaum's organizaron un ataque en conjunto a la comunidad Habbo Hotel.

El 12 de Julio del 2006 se realizó  el ataque, que básicamente consistía en aprovechar las mismas características del sistema de navegación de Habbo Hotel para molestar a los demás usuarios.

Dichas prácticas consistían principalmente en:

-Bloquear el acceso a las habitaciones, bloqueando los accesos al colocar los avatares de usuarios en los pasillos, puertas y escaleras virtuales, aprovechando la característica del navegador de que un avatar no puede atravesar el avatar de otro usuario.

-Enviar constantemente mensajes SPAM en las conversaciones públicas, haciendo difícil una comunicación coherente entre los usuarios.

-Inyectar tráfico a servidor, al intentar usar los servicios simultáneamente, y permaneciendo en línea  por muchas horas seguidas.

Después de varias horas de realizarse el ataque, el servidor de Habbo Hotel fue saturado, quedándose fuera de servicio por varias horas.

Para poder organizarse mejor, los atacantes se reconocían entre sí modificando la apariencia de su avatar, por la de un hombre de raza negra, una peluca estilo afro y un traje de oficinista.

Aunque el ataque del 12 de Julio es considerado como el “más importante”, una serie de ataques se han efectuado desde entonces, aprovechando una vulnerabilidad descubierta durante esas fechas, que permite a los usuarios baneados acceder nuevamente a la comunidad al borrar los archivos temporales de Internet de la pc y los archivos de configuración de macromedia, permitiendo al usuario crear una nueva cuenta.

A partir de estos eventos, los moderadores encargados de la comunidad, han optado una serie de practicas para intentar controlar los abusos por parte de usuarios problemáticos, estas practicas incluyen:

-Reseteo de los foros donde se llevaron a cabo actividades relacionadas con los ataques.

-Deshabilitar los servicios de chat cada vez que sospechan de actividades abusivas.

-Suspensión de cuentas de usuarios de quien se sospecha su participación en estos ataques.

-Baneo inmediato de usuarios cuyos avatares sean similares a los usados por los atacantes.

-Prohibición de una determinada lista de palabras y frases para el uso en los nicks de usuario, dichas palabras y frases forman parte de bromas ofensivas que circulan en Internet. Algunos ejemplos de esta lista incluyen las palabras loli, 4chan, pbear, lulz, hatemachine,raid y partyVan.

Es difícil concluir si estas practicas han sido efectivas para combatir este tipo de ataques, pues hasta se siguen organizando los ataques, los cuales se han convertido en una forma de entretenimiento para los atacantes (todos ellos pertenecientes a comunidades exteriores a los de Habbo Hotel).

El ataque efectuado en este caso de estudio, es difícil de controlar, pues no se requieren de grandes conocimientos de sistemas informaticos, pues consiste mas en realizar una serie de actividades que resultan molestas a otros usuarios, lo que provoca que cualquier usuario pueda convertirse en un atacante, siendo un ejemplo de cómo el factor humano es potencialmente la amenaza mas peligrosa y difícil de controlar para un sistema informatico.

Fuentes

http://en.wikipedia.org/wiki/Habbo_Hotel
http://lurkmore.com/wiki/Habbo
http://www.encyclopediadramatica.com/Habbo_Hotel
http://www.partyvan.info/index.php/Habbo_Hotel

 


Cuestionario

¿Qué es ética informática?

¿Cuáles son los objetivos de la ética informática?

¿Qué es un código deontológico?

Mencione cuales temas son tratados frecuentemente en la ética informática

Describa brevemente en qué consiste cada tema mencionado en la pregunta anterior

Mencione qué problemas se enfrenta actualmente la ética informática