Ética informÁtica - .::meta - cecar...

74
DIRECCIÓN DE EDUCACIÓN ABIERTA Y A DISTANCIA Y VIRTUALIDAD LICENCIATURA EN EDUCACIÓN BÁSICA CON ÉNFASIS EN TECNOLOGÍA E INFORMÁTICA ÉTICA INFORMÁTICA

Upload: vanminh

Post on 13-Apr-2018

215 views

Category:

Documents


0 download

TRANSCRIPT

DIRECCIÓN DE EDUCACIÓN ABIERTA Y A DISTANCIA Y VIRTUALIDAD

LICENCIATURA EN EDUCACIÓN BÁSICA CON ÉNFASIS EN TECNOLOGÍA E INFORMÁTICA

ÉTICA INFORMÁTICA

Corporación Universitaria del Caribe - CECAR

TABLA DE CONTENIDO

1.1. La información como forma de bien o propiedad.1.2. Dimensión social de la Informática.1.3. Historia de la Ética Informática.1.4. Definición de Ética aplicada a la informática.1.5. Campos de Aplicación de la Ética Informática.1.5.1. Computadores en el sitio de trabajo.1.5.2. Delitos informáticos y en Internet.1.5.3. Privacidad y Anonimato.1.5.4. Propiedad Intelectual y Patentes.1.5.5. Responsabilidades de los Profesionales.

Fundamentos Generales de la Ética Informática

I. Introducción

Ética en la Administración de Recursos InformáticosNormas y Códigos Éticos en

Informática

II. Justificación

1

32

1.1. Recursos Financieros.1.2. Recursos Materiales.1.3. Recursos de Hardware y

Software.1.4. Recursos Humanos.1.5. Recursos de Gestión.

III. Instrucciones de Manejo

IV. Referentes Teóricos

CORPORACIÓN UNIVERSITARIA DEL

CARIBE

DIRECCIÓN DE EDUCACIÓN ABIERTA

Y A DISTANCIA Y VIRTUALIDAD

Rectora

Piedad Martínez Carriazo

Vicerrectora Académica

Lidia Flórez de Albis

Compilador

Jairo Martínez Banda

Asesor Pedagógico

Jorge Velasco Lara

Equipo de Edición

Andrés Bertel González

Alberto García Stave

Jairo Martínez Banda

2013

©

1.1. Principios Éticos de la Informática

(PAPA).1.1.1. Intimidad (Privacy).1.1.2. Exactitud (Accuracy).1.1.3. Propiedad Intelectual (Property).1.1.4. Accesibilidad (Accessibility).1.2. Códigos Éticos de la Association

For Computing Machinery - ACM.1.3. Normatividad sobre Derechos de

Autor y Propiedad Intelectual en Colombia.

1.4. Licencia Creative Commons.1.5. Casos de estudio.

Dirección de Educación Abierta y a Distancia y Virtualidad

Información del Compilador

El Compilador del módulo es Jairo Martínez Ban-da, Ingeniero de Sistemas, Especialista en Pedagogía para el Desarrollo del Aprendizaje Autónomo, Master en Educación Superior.

Con amplia experiencia en el Manejo y Administración de Ambientes Virtuales de Aprendizaje, Diseño de Cur-

sos y de Material Didáctico para la Educación a Distancia y Ambientes Vir-tuales y de Estrategias Didácticas mediadas por las TIC.

Se ha desempeñado como Docente de Educación Superior en las modalida-des Presencial y a Distancia y como Director y Tutor de Curso en Ambientes Virtuales.

También ha sido Coordinador Académico de Programa y Coordinador de Virtualidad.

Corporación Universitaria del Caribe - CECAR

I. Introducción

En la actualidad, existen muchas profesiones que manejan su propio código de ética, con el cual se rigen para atender o dar solución a situaciones o problemas de tipo moral concernientes a su actividad ocupacional. El uso de la tecnología informática aplicada al manejo de la información personal y de las organizaciones, conlleva a considerar aspec-tos tales como el respeto a la intimidad, a la propiedad intelectual, a la confidencialidad, veracidad de la información, etc., lo que presupone que la Informática requiera de una ética particular acorde con la disciplina.

La asignatura Etica Informática, perteneciente al área de formación disciplinar en Infor-mática del programa de Licenciatura en Educación Básica con énfasis en Tecnología e Informática, pretende contribuir a la formación integral del estudiante centrándose en el rescate de los valores humanísticos y sociales, aplicados a situaciones concretas que promuevan el buen uso de la información como una forma de bien, mediante la apropia-ción de códigos de ética por parte del profesional involucrado en el campo de la Informá-tica y la Tecnología.

Los contenidos de la asignatura corresponden en primera instancia a la presentación los fundamentos generales sobre el significado de la información catalogada como una forma de bien y el valor que representa; conceptualizar de lo que significa la ética informática, la evolución que ha tenido a través de los años, sus principios y campos de aplicación. Pos-teriormente, se abordan temas referentes a los códigos de ética y la normativa vigente a nivel nacional y mundial; se presentan varios estudios de caso para su análisis. Por último, se abordan temas relacionados con la administración de los recursos informá-ticos desde el punto de vista ético.

Dirección de Educación Abierta y a Distancia y Virtualidad

La integración de la Ética y la Informática como una nueva disciplina se debe al impacto que ha tenido el uso de las tecnologías de la información y la comunicación en la socie-dad actual, donde han surgido diversas situaciones o escenarios que necesariamente vinculan o integran los campos de acción de ambas disciplinas. Por ejemplo, la invasión de la privacidad de las personas a través de la red Internet, la violación de los derechos de autor y de propiedad intelectual presente en la reproducción ilegal de música, obras literarias y programas de computadores, faltas a la confidencialidad evidentes en la trans-ferencia de datos de un servidor sin autorización, entre otros.

Moor (1985), definió la ética informática como una disciplina emergente que analiza la naturaleza y el impacto social de las tecnologías de la información y la comunicación en los valores humanos y sociales, como son: la salud, la riqueza, el trabajo, la libertad, la privacidad, la seguridad o la autorrealización personal, la democracia, el conocimiento, entre otros. Además, involucra la formulación y justificación de políticas para dirigir nues-tras acciones, y hacer un uso ético de éstas tecnologías.

De acuerdo con Joyanes (1996), el desarrollo de la ética aplicada a la informática, es una vía para combatir los delitos informáticos. Existe la necesidad imperante de restablecer el contexto social, en una sociedad de la información global, compleja y vulnerable, por lo que una de las tareas más importantes de esta ética es plantear y formular nuevas normas y leyes que protejan la información privada y los procesos del trabajo, ya que se presentarán situaciones que ameritarán soluciones éticas o profesionales para las orga-nizaciones de esta nueva sociedad.

Es importante entonces, que los futuros profesionales de Informática reflexionen sobre el significado de la Ética Informática, puesto que esta disciplina se fundamenta en el uso de las Tecnologías de la Información y Comunicación - TIC bajo principios morales y éticos.

Se hace necesario además, que los usuarios y profesionales de la informática conozcan los códigos de ética que le permitan establecer responsabilidades y tomar decisiones más justas en la utilización de estas tecnologías para el logro del bienestar social.Las competencias necesarias y que promueve la asignatura son:

Cognitiva: Capacidad de apropiarse de un conjunto de conocimientos sobre la disciplina Ética Informática, a través del desarrollo, control, monitoreo y aplicación de procesos de pensamiento de orden superior.

Comunicativa: Capacidad de comprender, observar, leer, escuchar, expresar mensajes y de desarrollar procesos argumentativos. Puesto que, en la Ética Informática es funda-mental emitir y sustentar juicios de valor sustentados en la normativa vigente frente al uso de la tecnología informática.

II. Justificación

Corporación Universitaria del Caribe - CECAR

II. Justificación

Contextual: Capacidad de ubicar el conocimiento en el contexto científico, político, cultu-ral, tecnológico, social y en el plano nacional e internacional, analizando el impacto social y ético en el uso de la tecnología informática y aplicando códigos de ética en el área de Informática y tecnología de las instituciones educativas, asumiendo una posición crítica frente al quehacer moral y laboral en el ejercicio de la práctica profesional docente.

Valorativa: Capacidad de apropiarse de valores como el respeto a la intimidad y los de-rechos intelectuales, el tratamiento y la confidencialidad de la información suministrada por el usuario y la libertad que orientan las acciones del individuo como persona, como ser social y como profesional.

Dirección de Educación Abierta y a Distancia y Virtualidad

III. Instrucciones de Manejo

Para que sea más provechosa su actividad de aprendizaje, se recomienda seguir las siguientes sugerencias:

• Inicie el proceso haciendo una revisión general del módulo, inspeccionando los títulos y subtítulos, leyendo la presentación y el resumen de cada unidad, esto con el fin de tener una visión generalizada de la temática a tratar.

• Realice las acciones propuestas en la sesión Actividad Previa: Trabajo independiente.• Haga una lectura atenta de las unidades, señalando y anotando las ideas centrales,

los conceptos básicos y sus relaciones. • Compare los conceptos emitidos por usted en la sesión Actividad Previa: Trabajo

independiente, con los presentados en el módulo, busque puntos comunes y diferencias. Si es necesario, reelabore las conceptualizaciones.

• Responda a los interrogantes y acciones que se plantean en las lecturas y actividades de aprendizaje en cada una de las unidades.

• Escriba las dudas e inquietudes para compartirlas con el tutor y demás compañeros en la sesión presencial.

• Reúnase en grupos de estudio denominados CIPAS, con el fin de concretar con otros compañeros puntos clave de las lecturas y análisis de los contenidos del módulo. Además, es importante analizar cada uno de los puntos de vista de los integrantes del CIPA, lo cual le ayudará a afianzar y enriquecer la comprensión sobre los temas desarrollados en el módulo.

• Repita estos pasos para las lecturas de cada una de las unidades.

PROPÓSITOS DE FORMACIÓN

• Analiza el impacto social y ético en el uso de la tecnología informática tomando como referente los postulados de James Moor.

• Asume posturas críticas y responsables frente al uso indebido de la tecnología informática que compromete la intimidad de las personas y los derechos intelectuales tomando en cuenta los imperativos morales generales y la normativa legal existente.

• Describe y aplica códigos de ética en el área de Informática y tecnología de las instituciones educativas asumiendo una posición crítica frente al quehacer moral y laboral en el ejercicio de la práctica profesional docente.

Corporación Universitaria del Caribe - CECAR

IV. Referentes Teóricos

Las conceptualizaciones del módulo están fundamentadas en la siguiente normatividad vigente:

1. Los Códigos Éticos de la Association for Computing Machinery – ACM.2. La Licencia Creative Commons sobre Derechos de Autor en Colombia.3. La Normatividad sobre Derechos de Autor y Propiedad Intelectual en Colombia.

3.1. Artículo 61 de la Constitución Política de Colombia.3.2. Ley 23 de 1982 Sobre los Derechos de Autor, Artículos 1 y 2 3.3. Ley 44 de 1993, Capítulo II Artículo 6 y Capítulo IV Artículo 51.3.4. Ley 599 de 2000 por la cual se expide el Código Penal, Artículo 270, 271 y 272

Adicionalmente, el módulo se fundamenta en los aportes de teóricos que han contribuido al fortalecimiento de la disciplina Ética Informática, como respuesta a los problemas de índole ético y moral que provienen del uso indebido de las Tecnologías de la Información y Comunicación - TICs.

En Johnson, D. (1985), en su libro Computer Ethics, caracteriza a la Ética Informática como aquella que habría de estudiar la forma en que los computadores presentan “nue-vas versiones de problemas y dilemas morales usuales, exacerbando viejos problemas y forzando la aplicación de las normas morales ordinarias en dominios no registrados”.

En Moor, J. (1985), quien en su obra What is Computer Ethics? analiza la naturaleza y el impacto social de las tecnologías de la información y la comunicación en los valores humanos y sociales.

En Joyanes, L. (1996), quien es su obra Cibersociedad. Retos sociales ante un nuevo mundo digital, vislumbra el desarrollo de la ética aplicada a la informática como esa vía para combatir los delitos informáticos.

Dirección de Educación Abierta y a Distancia y Virtualidad

Estructura del Módulo

Fundamentos Generales de la Ética Informática

Corporación Universitaria del Caribe - CECAR

Fundamentos Generales de la Ética Informática

Unidad

1

12

Fundamentos Generales

Corporación Universitaria del Caribe - CECAR

PRESENTACIÓN

En esta unidad se presentan los fundamentos generales sobre el significado de la información como una forma bien o propiedad y el valor que representa para las personas; se reflexiona sobre como Internet pone en duda la diferenciación entre el carácter privado o público de la información y el impacto que ha tenido sobre las nor-mativas y leyes vigentes en cuanto a la protección de la propiedad intelectual y derechos de autor se refiere; se analiza como las tec-nologías de la información y de la comunicación están irrumpiendo

en todos los contextos de la sociedad y a la vez planteando serios desafíos a los valores individuales y sociales que se consideraban firmemente estableci-dos.

Se hace un recuento de cómo ha evolucionado el concepto de Ética Informática a través de los años, haciendo mención de sus principales autores y el trabajo que han realizado. Por último, se estudia la Ética Informática y sus campos de aplicación, analizando problemas éticos que son creados por la tecnología in-formática y por las personas que utilizan esta tecnología.

Ética Informática

13

Dirección de Educación Abierta y a Distancia y Virtualidad

PROBLEMA

¿De qué forma se dimensiona el impacto social y ético que produce el uso de la Tecnología Informática e Internet?

COMPETENCIAS ESPECÍFICAS

»» Reconoce la necesidad de proteger los derechos a la intimidad de las personas y la propiedad intelectual de las obras y contenidos cuando se utiliza Internet.

»» Analiza el impacto social y ético como resultado del uso indebido de la tecnología informática.

»» Comprende el papel de la ética informática para resolver los proble-mas derivados por el uso de la tecnología informática.

14

Fundamentos Generales

Corporación Universitaria del Caribe - CECAR

ACTIVIDAD PREVIA: Trabajo independiente

Esta actividad está relacionada con el proceso de exploración de conocimientos previos a cerca de los contenidos de la unidad, por ello es conveniente que:

Antes de abordar la lectura de la unidad 1, reflexione sobre lo siguiente:1. Presente tres (3) ejemplos donde la información que se encuentra en Internet sea

considerada como una forma de bien o propiedad.

2. Describa con sus palabras cuál es el propósito principal de la Ética Informática.

3. A pesar que la Internet es concebida como una red mundial de computadores que permite el libre acceso a toda la información disponible en la web:a) ¿Por qué se considera que Internet está atentando contra la propiedad intelectual

y los derechos de autor de las obras y contenidos?b) ¿Qué implicaciones de tipo ético y moral pueden tener las actividades realizadas

por los denominados hackers en Internet?

ACTIVIDAD EN GRUPO

1. Lea atentamente la unidad 1, compare las respuestas previas que usted elaboró con la información que encontró en el módulo, reelabórelas a la luz de la lectura realizada y compártalas con sus compañeros de clase.

2. De acuerdo con lo leído y organizados en CIPA, explique lo siguiente:Es un hecho que el uso de Internet genera una serie de operaciones que se repiten a diario y suscitan interrogantes referentes al concepto de propiedad intelectual y derechos de autor.

Analice los siguientes escenarios propuestos y argumente si se requiere o no del consentimiento previo de los autores de estos contenidos y las implicaciones de tipo ético y moral que podrían presentarse.

a) Los resultados que arrojan los motores de búsqueda como google o yahoo, al momento que se hace una consulta en Internet, donde se muestran los títulos

DINÁMICA PARA CONSTRUIR CONOCIMIENTO

Ética Informática

15

Dirección de Educación Abierta y a Distancia y Virtualidad

de las páginas Web, su dirección electrónica o URL y una breve descripción del contenido de las mismas, constituyéndose en los elementos mínimos que resultan necesarios para identificar la información y poder apreciar el interés de su contenido.

b) El almacenamiento de un libro escaneado en el disco duro de su computador, que le fue enviado vía email por un amigo que compró el libro en la tienda electrónica www.amazon.com

c) La impresión en papel, distribución y venta masiva del contenido de una página web, que supone una reproducción de la información en otro formato diferente al digital.

3. Un uso frecuente de Internet es para consulta u obtención de asesoramiento médico o psicológico, o para discutir temas sensibles (por ejemplo el aborto, derechos de los homosexuales, las enfermedades venéreas, la disidencia política), por lo que el anonimato puede ofrecer una protección similar a la de la vida privada y ser útil en la preservación de los valores humanos, como la seguridad, la salud y la paz mental.

Por desgracia, la privacidad y el anonimato también es aprovechada para facilitar actividades no deseadas en el ciberespacio.

Presente tres (3) casos donde se haga un mal uso del concepto de anonimato en Internet.

16

Fundamentos Generales

Corporación Universitaria del Caribe - CECAR

1. FUNDAMENTOS GENERALES DE LA ÉTICA INFORMÁTICA

1.1 La información como forma de bien o propiedad.

Los conceptos de bien privado y bien pú-blico son muy utilizados en el área de las

ciencias económicas, donde se le denomi-na bien privado aquel bien que no puede ser consumido por más de una persona a la vez y cuando es consumido por una perso-na, todas las demás quedan excluidas de su consumo. Estos bienes son susceptibles de apropia-ción privada y tienen un precio en el mer-cado. Por el contrario, un bien público es aquel bien que puede ser consumido simul-táneamente por varias personas que perte-necen a una comunidad, independiente de si éstas han contribuido o no en su consti-tución.En el contexto de la información, esta pue-de ser considerada un bien privado, bien público, o un bien híbrido.

Pero, ¿Qué se entiende por información? Es común que se confunda este término con el de dato. Los datos están constitui-dos por los registros de los hechos, aconte-cimientos transacciones, etc. Los datos son realidades concretas en su estado primario. Son números, letras, sím-bolos, imágenes y sonidos, que describen objetos, condiciones o situaciones. La información es un conjunto de datos organizados de tal modo que adquieren un valor adicional más allá del propio.

La información, de forma contraria a los datos, implica que los datos estén procesa-dos de tal manera que resulten útiles o sig-nificativos para el receptor de los mismos.

“Los datos se pueden considerar como la materia prima para obtener informa-

ción”La información se puede convertir en un bien privado, cuando tiene un valor agrega-do, es visible con algunas restricciones, es posible cobrar por su recuperación, ubica-ción o impresión; la información es un bien público, cuando se pone a disposición de todas las personas sin remuneración eco-nómica alguna y se hace visible sin ningu-na restricción.

La información posee ciertas característi-cas que la pueden convertir en un bien hí-brido y que se enuncian a continuación:

» Es omnipresente y se constituye en la base de la toma de decisiones.

» Frecuentemente es generada en forma espontánea pero en algunos casos re-quiere un esfuerzo especial.

» Puede ser usada repetidamente de for-ma útil sin perder su valor y es cataloga-da como un bien de capital.

» Su uso por una persona no excluye que otra persona también la use.

La omnipresencia de la información sugie-re que su intercambio debe ser de libre ac-ceso; el esfuerzo requerido para producirla apunta a la necesidad de establecer un me-canismo para proporcionar incentivos; su naturaleza de bien de capital sugiere que

Ética Informática

17

Dirección de Educación Abierta y a Distancia y Virtualidad

los usuarios están dispuestos a pagar para adquirirla y emplearla; su naturaleza como bien público sugiere la necesidad de inter-vención estatal y/o apoyo legislativo.

La información también puede considerar-se como una mercancía, un producto, un servicio o una experiencia, por lo que el va-lor de esta es una de las tareas más difíci-les de establecer. El valor de la información puede revelarse sólo después de su uso y es en gran medida subjetivo, varía según su tipo, disponibilidad, formato y calidad. El valor de la información puede asignarse por la forma en que es empa-quetada y distribuida; también su valor se pue-de fijar por su contenido sin considerar la forma en que sea transmitida.

La globalización de la infor-mación y por consiguiente la pro-piedad intelectual, han traído cambios sus-tanciales en cómo se ha generalizado el acceso y uso de la información, trayendo como consecuencia que a la información y a la propiedad intelectual se les vea como un bien público y un bien privado a la vez, consecuencia de la competitividad globali-zada y la liberación de diversos servicios de las tecnologías de información y comu-nicación.

Las Tecnologías de la Información y la Comunicación (TIC) han supuesto un im-pacto en los sistemas jurídicos, compues-tos por conceptos básicos pensados para un mundo no digital en donde no se consi-deraba Internet como tampoco el resto de las redes informáticas.

Lo que era una característica muy positiva de Internet, la libertad absoluta, concebida como la facultad que tenemos de obrar tal y como veamos necesario, siempre y cuando seamos responsables de nuestros actos, se ha ido convirtiendo en un gran camino hacia actividades poco éticas.

Los derechos de autor son susceptibles de verse modificados por los avances tecnoló-gicos lo que supone otro elemento de ines-tabilidad.

La aparición de Internet hace necesario que deban ser redefinidos muchos con-ceptos inherentes a los vigentes derechos de autor y la creación de otros nuevos. Entre ellos se destaca el concepto

de propiedad y autoría, y el de transmisión.

En Internet pueden encontrarse mu-chos tipos de obras y de contenidos diver-sos. La gran mayoría de ellos son lícitos, pero otros pueden considerarse delictivos, como la difusión, venta o acceso a por-nografía infantil, pirateo de programas de computador y la descarga de música en MP3 u otros formatos, etc.

1.2 Dimensión social de la Tecnología Informática

Moor (1985), señala que al principio, los computadores se utilizaron para hacer las mismas cosas que ya se venían haciendo, sólo que mejor y más rápido. Sin embargo, nuevas formas y posibilidades de uso y de mal uso han ido surgiendo.

Internet evoluciona tan rá-pido que no ha sido posible ir integrando los argumen-tos legales al mismo tiempo que ha ido creciendo

18

Fundamentos Generales

Corporación Universitaria del Caribe - CECAR

Los computadores que son sumamente flexibles pueden ser usados para mantener las cosas como están o para cambiarlas y este hecho es el que los hace verdadera-mente revolucionarios.

Desde este punto de vista, Moor distingue dos etapas en la revolución de la computa-ción comparables a las que en su momento produjo la Revolución Industrial: la primera etapa que corresponde a la introducción de la nueva tecnología en la cual la misma se usa y se mejora, y la segunda etapa que es la de la penetración e impregnación en la cual la tecnología entra a formar parte integral de todas las instituciones en la so-ciedad.

Las Tecnologías de la Información y de la Comunicación (TIC) están irrumpiendo en todos los contextos de la sociedad y a la vez planteando serios desafíos a los valores in-dividuales y sociales que se consideraban firmemente establecidos. El uso de la Tec-nología Informática se ha convertido en un fenómeno social y global que ha cambiado notablemente muchos aspectos de la vida cotidiana, como las actividades bancarias y el comercio, el trabajo y la educación, la asistencia médica, la defensa nacional y el transporte. Por lo que, la tecnología infor-mática ha comenzado a afectar, tanto po-sitiva como negativamente, la vida en co-munidad, la vida en familia, las relaciones humanas, la educación, la libertad, etc.

En los últimos años, la tecnología Informáti-ca ha expandido su rango de acción exten-diéndose desde los campos de la compu-tación, la administración, la ingeniería y la medicina a prácticamente todos los secto-res de la sociedad. Esta expansión ha sido posible debido a las innumerables ventajas

y posibilidades que implica la incorpora-ción de tecnología en estos sectores; sin embargo, se ha observado que muchas de estas prácticas informáticas en ocasiones pueden afectar la moral y la ética de las personas, por lo que se debe estudiar su impacto, particularmente en el aspecto de los valores, derechos humanos y sociales, como son la salud, el trabajo, la educación, la libertad, la democracia, la seguridad, la riqueza, la confidencialidad, la privacidad, etc.

Es indudable que la tecnología informática ha generado un sinnúmero de posibilida-des a nivel mundial que antes no estaban disponibles ni para los individuos ni para las organizaciones. Pero también es cierto, que han surgido nuevos dilemas en el cam-po ético, porque los cambios están afectan-do las relaciones humanas, las institucio-nes sociales y principios morales básicos.

Es por ello, que la Ética Informática emer-ge como un nuevo campo del saber deter-minado por el hecho que el empleo de las TIC, está introduciendo problemas éticos en las relaciones sociales que se estable-cen entre las personas. La Ética Informáti-ca surge como una nueva disciplina, basa-da en los problemas éticos particulares que supone la Informática, distintos de otras disciplinas. Incluso trata aquellos que, sin estar directamente relacionados con ella, son acentuados o agravados por las mis-mas.

La Ética Informática se fundamenta en la promoción de una cultura de actuación frente a los dilemas que puede generar el uso indebido de las TIC, para ello es ne-cesario desarrollar un marco conceptual en torno a los criterios éticos que son indis-

Ética Informática

19

Dirección de Educación Abierta y a Distancia y Virtualidad

pensables considerar en el uso de la tecno-logía informática, especialmente enfocado en reglamentaciones y normas que regulen y definan principios de acción concretos y precisos en el uso de la nuevas tecnologías y las actividades implicadas.

La finalidad es asumir posturas éticas so-bre las implicaciones sociales de las tecno-logías, de manera consistente con la afir-mación de los propios valores individuales y sociales.

1.3 Historia de la Ética Informática

Décadas de los 40 y 50Norbert Wiener, matemático y profesor del Instituto Tecno-lógico de Massachusetts (MIT), realizó sus primeras contribuciones al concep-to de la Ética Informática en su obra denominada The Human Use of Hu-man Beings1 (El uso hu-mano de seres humanos, 1950). Sus planteamientos se basaron en los conceptos de Cibernética presentados en su libro Cybernetics: or control and communication in the animal and the ma-chine2 (Cibernética: o control y comunica-ción en el animal y la máquina, 1948) y los desarrollos rudimentarios de las computa-dores digitales de esa época, de cuya aso-ciación se derivarían décadas más tarde, lo que hoy se conoce como las Tecnologías

1 Wiener, N., The Human Use of Human Beings: Cybernetics and Society, Houghton Mifflin, 1950. Second Edition Revised Doubleday Anchor, 1954.

2 Wiener, N., Cybernetics: or Control and Communication in the Animal and the Machine, Technology Press, 1948

de la Información y de la Comunicación (TIC).

En concordancia con esos cambios se re-quería que todos los sectores, instituciones y personas se ajustaran a los mismos y que se desarrollaran normas y regulaciones que los tuvieran en cuenta. Como parte de los cambios se haría necesario repensar y re-definir conceptos éticos y sociales. Wiener suponía un único fundamento ético para to-das las sociedades y culturas.

Los problemas éticos que podían surgir de las nuevas tecnologías deberían ser en-

marcados y resueltos dentro del con-junto existente de leyes, reglas

prácticas y principios vigentes para cada sociedad.

Si bien es cierto que Wie-ner no utilizó en su obra la denominación especí-fica de Ética Informática, si estableció las bases para el análisis y la inves-

tigación en ese campo.

Desde su óptica la integración de esa tecnología en la sociedad

habría de modificarla en sus fundamentos y estructura, llevando a una “segunda revolu-ción industrial”, denominada la “revolución de la información” que habría de afectar a todos los aspectos de la vida humana.

Década de los 60A pesar del uso aún incipiente de los compu-tadores, a mediados de los 60’s comienzan a aparecer las primeras obras de carácter mucho más específico sobre el concepto de la Ética Informática.

Wiener preveía el enorme impacto que la tecnología habría de tener sobre los seres humanos y sus valo-res fundamentales: la vida, la salud, la seguridad, el conocimiento, la creativi-dad, la felicidad

20

Fundamentos Generales

Corporación Universitaria del Caribe - CECAR

En 1968, Donn Parker del Stanford Re-search Institute (SRI Internacional) en Menlo Park California, dio a conocer los pri-meros conflictos de carácter ético como re-sultado de la utilización inapropiada de los computadores, al analizar un conjunto de crímenes relacionados con la computación, que incluían casos de invasión de la priva-cidad por parte de agencias del gobierno de los Estados Unidos3.

Parker publicó las “reglas éticas en la tra-tamiento de la información” en las comuni-caciones y dirigió el desarrollo del primer código de la conducta profesional para la Association for Computing Machinery (ACM) que fue adoptado en 1973.

Década de los 70La denominación Ética Informática comen-zó a ser utilizada a mediados de los 70’s por Walter Maner, para referirse al campo de investigación que estudiaba los problemas éticos agravados, transformados o creados por la tecnología de las computadores. El interés de Maner surgió cuando al dic-tar cursos de ética médica observó que, en caso de utilizarse computadores, se plan-teaban nuevas y pertinentes consideracio-nes éticas. Maner desarrolló cursos específicos sobre el tema y publicó un Starter Kit in Computer Ethics que ofrecía fundamentos para este tipo de cursos, temas a cubrir, materiales pedagógicos, objetivos del curso y tópicos de discusión sobre cuestiones controverti-das.

3 Parker, D., “Rules of Ethics in Information Processing”, Communications of the ACM, Vol. 11, 1968.

Década de los 80En 1985, James Moor, uno de los principa-les exponentes en la especialidad, publicó el artículo What is Computer Ethics?4. que se constituyó rápidamente en un clásico. En el mismo año Deborah Johnson publicó el libro Computer Ethics que durante mu-chos años se constituyó en el libro de texto ampliamente utilizado en los distintos cur-sos relacionados con el tópico. Terrell Ward Bynum, colaborador de Walter Maner en la elaboración del Starter Kit in Computer Ethics, publicó un número espe-cial de la revista Methaphilosophy dedicado al tema en el cual, bajo el título “Computers and Ethics”, se publicaron los principales aportes realizados hasta ese momento.

Década de los 90En los 90’s el campo de la Ética Informática se había ya expandido en forma conside-rable. Cursos en universidades, centros de investigación, conferencias y seminarios, artículos, textos y organizaciones de tipo profesional habían sido creados y se ha-bían difundido de modo sorprendente. En particular, se menciona el trabajo pione-ro de Simon Rogerson de la Montfort Uni-versity del Reino Unido, quien organizó en dicha universidad el Center for Computing and Social Responsibility (Centro de Infor-mática y Responsabilidad Social), deman-dando la necesidad de una segunda gene-ración de la Ética Informática que, sobre los fundamentos suministrados por los pri-meros aportes, pudiera reducir los efectos inesperados e indeseables derivados de la aplicación de la tecnología de la informa-ción5.4 Moor , J.H., “What is Computer Ethics?”, en Terrell Ward Bynum, Computers and Ethics, Blackwell, 1985.

5 Rogerson, S., “The Ethics of Computing: The First and Second Generations”, The UK Business Ethics

Ética Informática

21

Dirección de Educación Abierta y a Distancia y Virtualidad

1.4 Definición de Ética aplicada a la informática

La Ética Informática es considerada una disciplina que analiza los problemas éticos que son creados por la tecnología infor-mática y por las personas que utilizan esta tecnología. En tal el sentido se puede en-tender como una rama de la ética aplicada que estudia y analiza los impactos sociales y éticos de la tecnología de la información.En su libro Computer Ethics, Johnson, D. (1985) caracterizaba a la naciente discipli-na como aquella que habría de estudiar la forma en que:

“Los computadores presentan nuevas versiones de problemas y dilemas mo-rales usuales, exacerbando viejos pro-blemas y forzando la aplicación de las normas morales ordinarias en dominios no registrados”.

Johnson, D (1994), afirma que el campo de la ética de la informática comprende todos los temas éticos relativos a la producción, almacenamiento, acceso y distribución de la información.

Moor (1985), en su artículo, What is com-puter ethics? define la Ética Informática como “el análisis de la naturaleza y el im-pacto social de la tecnología de la compu-tación y la correspondiente formulación y justificación de políticas para un uso ético de dicha tecnología”.

Moor enfatiza en el uso que hace de los términos “Tecnología de la Computación” en un sentido amplio, con el propósito de incluir tanto la computación como las tec-Network News, Spring 1996.

nologías asociadas de software, hardware, las redes y los computadores en sí mismas.

1.5 Campos de Aplicación de la Ética Informática

La mejor manera de entender la naturaleza de los campos de aplicación, es a través de algunos casos y problemáticas que han atraído el estudio por parte de la Ética In-formática.

1.5.1 Computadores en el sitio de tra bajo

Los computadores son a menudo más efi-cientes que los seres humanos en la reali-zación de muchas de las tareas. Aunque a veces necesitan reparación, los computa-dores no necesitan dormir, no se cansan, no se van a casa enfermos o toman tiempo libre para la relajación. Por lo tanto, los in-centivos económicos para reemplazar a los seres humanos con dispositivos computari-zados son muy altos para las organizacio-nes.

De hecho, en el mundo industrializado, muchos trabajadores ya han sido reempla-zados por dispositivos informáticos como por ejemplo, los cajeros, telefonistas, me-canógrafas, artistas gráficos, guardias de seguridad, trabajadores en líneas de pro-ducción, entre otros. Además, incluso los profesionales, como médicos, abogados, profesores, contadores y psicólogos han descubierto que los computadores pueden realizar muchas de sus funciones profesio-nales tradicionales con bastante eficacia.

A pesar de que las perspectivas de empleo no son del todo halagadoras, se conside-ra el hecho de que la industria informática

22

Fundamentos Generales

Corporación Universitaria del Caribe - CECAR

ha generado una gran variedad de nuevos puestos de trabajo: ingenieros de hardwa-re, ingenieros de software, analistas de sistemas, webmasters, profesores de infor-mática, empleados de ventas de computa-dores, etc.

Así pues, parece que, en el corto plazo, el desempleo generado por los computadores es un importante problema social, pero en el largo plazo, la tecnología de la informa-ción va a crear muchos más empleos de los que elimina generando nuevos puestos de trabajo que requieren de nuevas habilida-des sofisticadas.

1.5.2 Delitos informáticos y en Internet

Es evidente que la seguridad informática es un tema de preocupación para la Ética Informática. En esta era de la información, el ataque de los “virus informáticos” y el es-pionaje internacional por los denominados “hackers”, generan problemas de índole ético y moral.

El problema ya no es tanto la seguridad física del hardware (robo, incendios, inun-dación, etc.), sino más bien la “seguridad lógica”, que se divide en cinco aspectos:

1.Privacidad y confidencialidad.2.Integridad - asegurar que los datos y los

programas no sean modificados sin la debida autorización.

3.Servicio exento de perturbaciones.4.Consistencia - garantizar que los datos y

el comportamiento que vemos hoy serán los mismos mañana.

5.El control del acceso a los recursos

Los tipos de software malicioso, o “amena-zas programadas”, proporcionan un impor-tante reto a la seguridad informática. Estos incluyen los “virus”, que son programas que no se pueden ejecutar por su cuenta, sino que se insertan en otros programas de computador para poder causar daños; los “gusanos” que pueden moverse de una máquina a otra a través de las redes de computadores, y que pueden tener partes de sí mismos que se ejecutan en diferen-tes máquinas; los “caballos de Troya” que parecen ser programa benignos, pero en realidad están haciendo daño detrás de es-cena, las “bombas lógicas” que verifican las condiciones particulares de cada computa-dor y luego se ejecutan cuando se presen-tan estas condiciones, y los “conejos” que se multiplican rápidamente y llenan la me-moria del computador.

Los delitos informáticos, como la malver-sación de fondos o colocación de bombas lógicas, son normalmente cometidos por personal de confianza que tienen permisos para usar el sistema informático. La seguri-dad informática, por lo tanto, también debe estar preocupada por las acciones de los usuarios de computadores de confianza. Otro riesgo importante para la seguridad informática son los llamados “hackers” que irrumpen sin permiso en los sistemas infor-máticos.

Tomada de: http://xpertiaholdinggroup.com/

Ética Informática

23

Dirección de Educación Abierta y a Distancia y Virtualidad

Algunos hackers roban datos intenciona-damente o cometen actos de vandalismo, mientras que otros se limitan a “explorar” el sistema para ver cómo funciona y lo que contienen los archivos.

“Los hackers son vigilantes del cibe-respacio y manifiestan no hacer daño, pretendiendo ser útiles a la sociedad mediante la exposición de los riesgos de seguridad”

1.5.3 Privacidad y Anonimato

Las amenazas informáticas contra la pri-vacidad han sido un tema de interés públi-co. La facilidad y la eficiencia con la que se pueden utilizar los computadores y re-des de computadores para recopilar, al-macenar, buscar, comparar, recuperar y compartir la información personal, es un riesgo para cualquiera que desee mante-ner diversos tipos de información “sensible” (por ejemplo, registros médicos) fuera del dominio público o fuera de las manos de aquellos que son percibidos como amena-zas potenciales.

1.5.4 Propiedad Intelectual y patentes

Una de las áreas más controvertidas de la ética informática se refiere a los derechos de propiedad intelectual relacionados con la propiedad del software. Algunas perso-nas, como Richard Stallman, quien creó la Free Software Foundation, consideran que la propiedad del software no se debe per-mitir en absoluto. Afirman que toda la infor-mación debe ser libre, y todos los progra-mas deben estar disponibles para copiar, estudiar, modificar por cualquier persona que lo desee, (Stallman, 1993).

Otros argumentan que las compañías de software o programadores no invertirían semanas y meses de trabajo y fondos sig-nificativos en el desarrollo de software, si no pueden recuperar su inversión en forma de derechos de licencia o ventas, (Johnson, 1992). La industria del software afirma que anualmente se pierden millones de dólares en ventas a causa de las copias ilegales.

En la actualidad, un tema muy controver-sial es ser dueño de una patente sobre un programa informático. Una patente otorga un monopolio exclusivo sobre el uso del ar-tículo patentado, por lo que el propietario de un programa puede por ejemplo negar a otros el uso de las fórmulas matemáti-cas que forman parte del algoritmo, por lo que los matemáticos y científicos se sien-te indignados, alegando que las patentes de programas y algoritmos eliminan fuer-temente las partes de las matemáticas de dominio público, y por lo tanto amenazan con paralizar el avance de la ciencia.

1.5.5 Responsabilidad Profesional

Los profesionales de la informática tienen un conocimiento especializado y con fre-cuencia tienen cargos de autoridad y res-peto en la sociedad. Por esta razón, son capaces de tener un impacto significativo en el mundo, incluyendo muchas de las co-sas que la gente valora. Pero, junto con ese poder de cambiar el mundo está el deber de ejercer ese poder de forma responsable, (Gotterbarn, 2001).

Los Profesionales de la informática se en-cuentran con una variedad de relaciones profesionales con otras personas. Estas relaciones implican una diversidad de inte-

24

Fundamentos Generales

Corporación Universitaria del Caribe - CECAR

reses, y a veces esos intereses pueden ge-nerar conflictos entre sí. La responsabilidad de los profesionales de la informática, es ser conscientes de esos posibles conflictos de intereses y tratar de evitarlos.

Organizaciones de profesionales en los EE.UU., como la Association for Computing Machinery (ACM) y el Instituto de Ingenie-ros Eléctricos y Electrónicos (IEEE), han establecido códigos de ética, lineamientos curriculares y los requisitos de acreditación para ayudar a profesionales de la informáti-ca a comprender y gestionar las responsa-bilidades éticas. Por ejemplo, en 1991 un grupo de trabajo del ACM y el IEEE apro-bó un conjunto de directrices (“Currículum 1991”) para los programas universitarios en ciencias de la computación. Las directrices dicen que se debe incluir un componente importante de la ética informática en la edu-cación de pregrado en ciencias de la com-putación, (Turner, 1991).

Ética Informática

25

Dirección de Educación Abierta y a Distancia y Virtualidad

1. Realice una línea de tiempo sobre la Evolución de la Ética Informática.

2. Consulte los postulados de Richard Stallman relacionados con la filosofía Free Software y realice un mapa conceptual.

3. Reflexione y de respuesta a los siguientes ítems:

a) Interprete la siguiente frase: “Los seres humanos nunca sobrevivirían sin la tecnología, no importa lo primitivo que sean, quítales eso y volverán a ser los animales que realmente son”. Tomado de la película Smallville: Justicia Absoluta, 2010.

b) ¿Qué opinión le ameritan las personas que se dedican a la creación de virus informáticos?, ¿Están atentando con algunos principios éticos?

c) ¿Qué opinión tiene de los gobiernos que justificados en el concepto de “se-guridad nacional” realizan espionaje informático a sus ciudadanos?, ¿Están atentando con algunos principios éticos?

d) ¿Qué opinión tiene de los postulados de Richard Stallman relacionados con la filosofía Free Software?, ¿Está atentando con algunos principios éticos?

ACTIVIDAD

26

Fundamentos Generales

Corporación Universitaria del Caribe - CECAR

RESUMEN DE LA UNIDAD

A nivel mundial, la “revolución de la información” ha altera-do perceptiblemente muchos aspectos de la vida cotidiana de las personas; las actividades bancarias y el comercio, el trabajo, la asistencia médica, el transporte, la educación, la diversión y el entretenimiento. Por lo que, las tecnologías de la información y comunicación están afectando, tanto positiva como negativamente, la vida en comunidad, la vida en fami-

lia, las relaciones humanas, la educación, la libertad y la privacidad.

La ética informática en el sentido más amplio se puede entender como esa rama de la ética aplicada que estudia y analiza tales impactos sociales y éti-cos de la tecnología de información. La ética informática cambia y evoluciona rápidamente, puesto que la informática también cambia y se desarrolla a un ritmo vertiginoso.

Es posible interpretar la ética informática de una forma muy amplia donde se incluyen los estándares de la práctica profesional, códigos de la conducta, as-pectos de la ley informática, el orden público y la seguridad nacional, la ética corporativa, incluso ciertos asuntos en la sociología y psicología.

El uso de Internet se ha convertido en un medio para realizar operaciones co-tidianas; sin embargo, los usuarios están cada vez más expuestos a diferentes situaciones tales como: la violación de su privacidad, estafas, robos a través de la clonación de tarjetas de créditos, suplantación y otros. Los peligros poten-ciales de Internet son muchos e importantes, por lo que despiertan interés para la ética informática, convirtiéndose en temas de estudio la intimidad personal, la propiedad intelectual, la seguridad informática, los delitos informáticos.

Ética Informática

27

Dirección de Educación Abierta y a Distancia y Virtualidad

AUTOEVALUACIÓN

A continuación se presentan una serie de preguntas para que el estudiante las responda a manera de autoevaluación y así evalúe los conocimientos adquiridos en el estudio de la unidad.

1. Teniendo claro que la información es un conjunto de datos organizados de tal modo que adquieren un valor adicional más allá del propio. Identifique de la siguiente lista, cual ítem representa información.o»Número de habitantes de un país.o»Número de artículos vendidos en un día.o»Salario del trabajador de una empresa.o»Porcentaje de Deserción de Estudiantes

2. La información puede ser considerada un bien privado, bien público, o un bien híbrido. Señale de las siguientes opciones las que correspondan a un bien privado.o»Historial Clínico de una persona

o»Historial Laboral de una persona

o»Antecedentes Disciplinarios de una persona

o»Antecedentes Judiciales de una persona

3. Norbert Wiener, realizó las primeras contribuciones a la Ética Informática, las cuales se basaron en sus trabajos sobre:o»Cibernética

o»Robótica

o»Informática

o»Logística

28

Fundamentos Generales

Corporación Universitaria del Caribe - CECAR

4. El caso de ataques a la información por parte de virus informáticos, corresponde al siguiente campo de aplicación de la Informática:

o»Computadores en el sitio de trabajo

o»Delitos Informáticos

o»Privacidad y anonimato

o»Propiedad Intelectual y patentes

5. Los programas maliciosos que verifican condiciones particulares de un computador y luego se ejecutan cuando se presentan estas condiciones, se les denomina:

o»Gusanos

o»Caballos de Troya

o»Bombas Lógicas

o»Spams

Normas y Códigos Éticos en Informática

Unidad

2

30

Normas y Códigos Eticos

Corporación Universitaria del Caribe - CECAR

PRESENTACIÓN

Esta unidad inicia con la presentación de los principios éticos de la informática denominados PAPA, cuyo significado es: privacidad, exactitud, propiedad intelectual y acceso, y que pretenden hacerle frente al desarrollo y uso de las tecnologías de la información y comunicación en la sociedad del conocimiento.

Posteriormente se presenta el código ético de la Association For Computing Machinery – ACM, a la espera de la adquisición de un compromiso ético por el profesional en informática; se analiza la normatividad sobre dere-chos de autor en Colombia, bajo el amparo de la Constitución Política y las leyes vigentes; se estudia la licencia Creative Commons con el propósito de fortalecer a los autores para que sean quienes definan los términos en que sus obras pueden ser usadas.

Por último, se analizan unos casos de estudio para hacer conciencia del uso adecuado de la tecnología informática.

Ética Informática

31

Dirección de Educación Abierta y a Distancia y Virtualidad

PROBLEMA

¿Cómo asumir posturas críticas y responsables frente al uso indebido de la tecnología informática cuando se atenta contra la intimidad y los derechos intelectuales de las personas?

COMPETENCIAS ESPECÍFICAS

»» Se apropia de la normativa y códigos éticos vigentes que velan por el respeto a la privacidad, los derechos de autor y la propiedad intelec-tual.

»» Diferencia los diferentes tipos de licencia Creative Commons en los que cada autor elije las condiciones con las que desea permitir que otros accedan y usen su obra.

»» Evalúa situaciones donde se haga uso indebido de la tecnología infor-mática y sus posibles consecuencias.

»» Construye códigos éticos que reglamentan el manejo adecuado de la Tecnología Informática.

32

Normas y Códigos Eticos

Corporación Universitaria del Caribe - CECAR

ACTIVIDAD PREVIA: Trabajo independiente

Esta actividad está relacionada con el proceso de exploración de conocimientos previos a cerca de los contenidos de la unidad, por ello es conveniente que:

Antes de abordar la lectura de la unidad 2, ejercitese y reflexione sobre lo siguiente:

1. Presente tres (3) casos donde se vulneren los derechos a la intimidad o privacidad de las personas a través de Internet.

2. Describa con sus palabras cuál es el propósito de los Códigos Éticos aplicados al uso de la Tecnología a Informática.

3. Describa con sus palabras en qué consisten las licencias Creative Commons.

ACTIVIDAD EN GRUPO

4. Lea atentamente la unidad 2, compare las respuestas previas que usted elaboró con la información que encontró en el módulo, reelabórelas a la luz de la lectura realizada y compártalas con sus compañeros de clase.

5. De acuerdo con lo leído y organizados en CIPA, analice las siguientes situaciones y proponga por lo menos tres (3) distintas posibles decisiones a tomar. Desde el punto de vista ético, explique las implicaciones que tendría el tomar cada una de las distintas decisiones para cada situación:

»» Usted trabaja en un instituto de educación no formal que ofrece una amplia variedad de cursos técnicos. En su cargo dispone de una base de datos con la información de todos los estudiantes que se han matriculado en alguno de los cursos y también de los que han pedido algún tipo de información sin llegar a matricularse, ya sea telefó-nicamente o a través de un email. Su jefe lanza una campaña de un curso en con-creto y le pide que envíe publicidad de dicho curso a todas las personas que están registradas en la base de datos sin ninguna excepción. ¿Qué debe hacer?

DINÁMICA PARA CONSTRUIR CONOCIMIENTO

Ética Informática

33

Dirección de Educación Abierta y a Distancia y Virtualidad

»» Usted trabaja como Director del Departamento de Informática de una Institución de Educación. Cierto día descubre a uno de sus empleados de ser el responsable de la activación de un spyware o programa espía que roba información de los computado-res que usan los estudiantes. El empleado aduce que lo hacía solo con el propósito de hacer seguimiento a las actividades de los estudiantes y detectar a algunos posi-bles infractores. ¿Qué debe hacer?

»» Navegando en Internet descubrió una página web que ofrece la compra y venta de especies en vía de extinción como osos, tigres, tortugas, etc. y la venta de sus partes como pieles, colmillos, caparazones, etc. ¿Qué debe hacer?

34

Normas y Códigos Eticos

Corporación Universitaria del Caribe - CECAR

2. NORMAS Y CÓDIGOS ÉTICOS EN INFORMÁTICA

2.1 Principios Éticos de la Informática (PAPA)

La particularidad de la problemática del uso de los computadores ha ganado en

el ámbito de la ética aplicada y más espe-cíficamente, en lo referente a la ética pro-fesional. En 1986, se publicó un influyente artículo titulado Four Ethical Issues of the Information Age (Mason, 1986), donde se identifican cuatro conceptos éticos diferen-ciados muy relacionados con la especiali-dad informática: privacidad, exactitud, pro-piedad intelectual y acceso (presentados con el acrónimo “PAPA” en inglés: Privacy, Accuracy, Property and Accessibility), para enfrentar adecuadamente el desarrollo de las tecnologías de la información en la so-ciedad del conocimiento.

2.1.1 Intimidad (Privacy)

La intimidad es definida como el ámbito de la vida privada a la que se tiene derecho a proteger de cualquier intromisión1. La in-timidad resulta uno de los problemas más críticos que afronta la ética informática. Las personas están muy preocupadas por la facilidad con que se obtienen sus datos personales, su almacenamiento a gran es-cala, la fácil recuperación y sobre quien o quienes tienen acceso a éstos datos. Los esfuerzos por proteger la integridad y confi-dencialidad de la información de las perso-nas difieren de la necesidad de información de las entidades públicas y privadas y los entornos académicos o de investigación, cobijadas con el derecho a la libertad de información.

1 Diccionario de la lengua española (DRAE)

El derecho a la privacidad o intimidad abar-ca muchas situaciones de la vida personal. Con el desarrollo de la informática, la pre-ocupación por la intimidad se ha expandi-do y se ha ido observando que las nuevas herramientas informáticas pueden suponer una intromisión a la vida privada de las per-sonas. Por ello, el concepto de intimidad se ha ido aproximando al de privacidad, de tal forma, que se entiende no sólo como la facultad que una persona tiene para poder excluir a cualquier persona o ente del cono-cimiento de su vida privada, sino que ade-más, se incluye la posibilidad de controlar qué aspectos de esta vida personal pueden ser conocidos por otras personas.

Con la llegada de Internet, los mensajes electrónicos, el mantenimiento de archivos automatizados con datos relativos a la vida privada de las personas (por ejemplo datos clínicos, educativos, etc.), la privacidad ha conseguido un importante interés social. A menudo este tema ha sido reflejado en medios de comunicación y ya se han apro-bado leyes para la regulación de la informa-ción automatizada. Tratar el tema de la inti-midad o la vida privada en Internet supone adentrarse en un territorio lleno de contra-dicciones, opiniones y posiciones diversas. La Intimidad es un concepto que se refiere a lo interior, a lo más reservado, a lo más profundamente sentido por el ser humano.

Los problemas de seguridad y el abuso de los datos están relacionados con la zona problemática de los contenidos éticamente cuestionables. Por un lado, Internet permi-te, sin restricciones, copiar y adaptar datos, juntar informaciones de todo tipo sobre los usuarios y vincularlas, por ejemplo para elaborar un perfil de usuario. Con la gran expansión de estas tecnologías aumenta el

Ética Informática

35

Dirección de Educación Abierta y a Distancia y Virtualidad

riesgo para los ciudadanos de convertirse en víctimas o de que estos abusos pasen desapercibidos. Uno de los abusos de este tipo más temido afecta al papel que la publicidad juega en el nuevo mundo electrónico, donde constan-temente llegan a nuestros correos publici-dad no deseada, que también encontramos en las redes sociales de las que hacemos parte, o cuando visitamos algunas páginas web.

2.1.2 Exactitud (Accuracy)

La exactitud se mide a base de información correcta y exacta. Usualmente se recomienda que para validar la exactitud se compare la infor-mación con otra ya investi-gada y verificar los datos en fuentes impresas. Es importante considerar que la información no ac-tualizada tiende a no ser exacta. Por otro lado, las páginas electrónicas que pertenecen a una organiza-ción son estables y que las pá-ginas electrónicas que pertenecen a un individuo se consideran inestables, en cuyo caso es mejor no utilizarla.

La principal dificultad que se plantea a la hora de elegir y transformar informaciones relevantes radica en que muchas veces resulta difícil evaluar la veracidad y confia-bilidad de una página web. Esto se debe, en primer lugar, al hecho de que los indica-dores de veracidad en Internet actualmente existentes todavía no han alcanzado el gra-do de exactitud y confiabilidad de aquellos aplicados a los medios tradicionales. A esto hay que sumar el factor de la presentación

gráfica de la World Wide Web que crea la ilusión de confiabilidad y autenticidad, difi-cultándose considerablemente la diferen-ciación entre las informaciones verídicas y relevantes por un lado, y las inventadas y falsificadas por otro.

Además, debido a la facilidad para publicar y el anonimato, Internet se ha convertido en una incubadora perfecta de la difusión des-controlada de desinformación. En muchos casos, Internet no ofrece la posibilidad de atribuir determinados enunciados a un au-tor específico, lo cual es esencial para eva-luar la veracidad de dichos contenidos.

La descontextualización ori-ginada por el hipertexto

agudiza este problema, ya que una información coherente y válida en un determinado contexto original puede ser uti-lizada para propósitos diferentes y hasta opues-

tos en un contexto diferen-te.

En los códigos éticos de la informática disponibles, el profesional de esta área, tie-ne dos caminos a elegir: o es claro y exac-to, objetivo, imparcial, independiente en su quehacer cotidiano y en la transmisión de la información, o, por el contrario, no debe transmitir información falsa, incorrecta, exagerada, equívoca, manipulada, equivo-cada, partidista, inexacta.

Cada día la gente acepta la información que se le da. En el ciberespacio, esta ten-dencia a creer, probablemente debido a la complejidad incuestionable de la tecno-

Seguir a una persona se hace muy fácil, al comprar tiquetes de avión, alquilar un vehículo, hacer llama-das telefónicas, alojarse en hoteles, simplemente con dejar una huella elec-trónica de las actividades.

36

Normas y Códigos Eticos

Corporación Universitaria del Caribe - CECAR

logía, es aún más pronunciada, e incluso menos justificada.

“Aunque la libertad de expresión debe ser protegida en la red, el abuso de esta libertad puede causar problemas”

Por ello cada vez más, la gente debe ser consciente y crítica a la hora de evaluar la fuente de los datos. Pero más importante aún, es que los proveedores de informa-ción tendrán que prestar mayor atención a los posibles efectos de la información servi-da en Internet cuando la exactitud sea im-portante.

2.1.3 Propiedad Intelectual (Property)

Tomado de: http://fabrixio1.blogspot.com/

Uno de los temas éticos más complejos que involucra a la ética informática es cómo preservar y mantener intactos los derechos de propiedad intelectual de un autor sobre su creación cuando tenemos acceso a ella a través de Internet.

Todos conocemos lo que significa el con-cepto de propiedad, sabemos lo que es nuestro y lo que pertenece a los demás, sin embargo, no parece quedar muy claro el concepto de poseer ideas.

“Sabemos que el carro de mi vecino es intocable porque es suyo y si lo toma-mos sin autorización estamos cometien-do un delito, pero, y el software de mi vecino, ¿lo puedo poseer y decir que es mío? ¿Por qué nos planteamos la duda ante la segunda propiedad y sin embar-go la tenemos tan clara para la primera? Sin duda nos resulta más fácil poseer el software creado por mi vecino que su carro.”

Por las redes digitales circula información de distinto contenido o naturaleza que pue-de ser de dominio público o estar sujeta a las limitaciones derivadas de la protección de la propiedad intelectual. Sin embargo, el régimen legal de protección de los de-rechos de autor fue concebido para obras en soporte analógico y no digital. En teoría, no cabe duda de que las leyes protectoras de los derechos de autor pueden ser apli-cadas a Internet, ya que las redes simple-mente son nuevas formas de reproducción y acceso.

El factor relevante, no es el hecho de que el soporte sea digital sino la multijurisdic-cionalidad de la Red: las leyes de un Esta-do sólo pueden aplicarse por sus tribunales dentro del territorio geográfico de ese mis-mo Estado. Sin embargo, hay supuestos de regulación insuficiente de algunas creacio-nes ideadas específicamente para su uso en Internet, como las páginas Web y los elementos usados en su diseño.

En la práctica, quien pone a disposición de la comunidad del ciberespacio, en virtud del principio de reciprocidad de intercam-bio de información, una creación intelectual ha de asumir que está renunciando a que se le pida autorización por el uso privado

Ética Informática

37

Dirección de Educación Abierta y a Distancia y Virtualidad

de su obra. Debe aceptar que su derecho “patrimonial” de autor inevitablemente será quebrantado.

2.1.4 Accesibilidad (Accessibility)

La accesibilidad indica la facilidad con la que algo puede ser usado, visitado o accedido en general por todas las personas. En Informática, la accesibilidad incluye ayudas como las tipografías de alto contraste o gran tamaño, magnificadores de pantalla, lectores y revisores de pantalla, programas de reconocimiento de voz, teclados adaptados, y otros dispositivos apuntadores de entrada de información.

El aumento de la brecha entre los ciudadanos que disponen de acceso a las nuevas tecnologías y los que no, ya es objeto de debate y reflexión, al indicar como Internet puede constituirse en nuevo obstáculo para el desarrollo.

La transformación de Internet de un espacio sin fines de lucro en un medio manejado por el mercado, no sólo crea nuevos problemas de acceso, sino que también tiene una influencia decisiva sobre la generación de contenidos y los procesos de selección.

Adicionalmente, vivimos en una sociedad tremendamente competitiva y en la que se debe luchar por las oportunidades educativas, por puestos de trabajo, por clientes, por proteger nuestros intereses, por la riqueza, etc. En esta sociedad parten con ventaja aquellos que tienen acceso a las herramientas más poderosas. Es labor de los gobiernos de los respectivos países garantizar que todos los ciudadanos tengan la posibilidad de acceder a la información que circula por Internet, en igualdad de condiciones.

De esta forma, se contribuye a la formación y educación del individuo, así como a la creación de un estado de opinión básico

para cualquier país democrático. 2.2 Códigos éticos de la Association

For Computing Machinery - ACM 1. Preceptos Morales Generales.

1.1. Contribuir al bienestar de la socie-dad y de la humanidad.

Este principio, referente a la calidad de vida de todas las personas, declara una obliga-ción para proteger los derechos humanos fundamentales y respetar la diversidad de todas las culturas. Un objetivo esencial de los profesionales de la informática es mini-mizar las consecuencias negativas de los sistemas informáticos, incluyendo las ame-nazas a la salud y a la seguridad. Cuando se diseñen o instalen sistemas, los profe-sionales de la informática deben intentar garantizar que los productos de sus es-fuerzos se utilizarán de modos socialmente responsables, recogerán las necesidades sociales y evitarán efectos perjudiciales a la salud y al bienestar.

Además de tener un entorno socialmente seguro, el bienestar humano incluye tener un medio ambiente seguro. Por lo tanto, los profesionales informáticos que diseñan y desarrollan sistemas deben estar alerta, y hacer conscientes al resto, sobre cualquier daño potencial al medio ambiente local o global.

1.2. Evitar daño a otros

“Daño” significa perjuicio o consecuencias negativas, tales como pérdida indeseable de información, pérdida de propiedad, daño a la propiedad, o efectos medioambientales no deseados. Este principio prohíbe el uso de la tecnología informática en maneras que resulten dañinas a usuarios, público

38

Normas y Códigos Eticos

Corporación Universitaria del Caribe - CECAR

en general, empleados y empresarios. Las acciones perjudiciales incluyen la destruc-ción intencional o modificación de archivos y programas que conlleven una grave pér-dida de recursos, o un gasto innecesario de recursos humanos tales como el tiempo y esfuerzo requerido para limpiar los siste-mas de virus informáticos.

Las acciones bien intencionadas, incluyen-do aquellas que cumplen las obligaciones asignadas, pueden ocasionar daños de manera inesperada. En tal circunstancia la persona o personas responsables están obligadas a reparar o mitigar las conse-cuencias negativas tanto como sea posible. Una manera de evitar daños no intenciona-dos es considerar cuidadosamente las con-secuencias potenciales en quienes vayan a verse afectados por las decisiones toma-das durante el diseño e instalación.

Para minimizar la posibilidad de dañar indi-rectamente a otros, los profesionales de la informática deben minimizar los funciona-mientos incorrectos mediante la aplicación de los estándares aceptados para el diseño y prueba del sistema. Además, a menudo es necesario evaluar las consecuencias so-ciales de los sistemas para estimar la po-sibilidad de perjudicar seriamente a otros. Si las características del sistema aparecen mal representadas ante los usuarios, pro-fesionales del equipo o supervisores, el individuo profesional es el responsable de cualquier perjuicio resultante.

En el entorno de trabajo el informático tie-ne la obligación de informar sobre cualquier signo de peligro del sistema que pueda re-sultar en un grave daño personal o social. Si sus superiores no actúan para terminar o mitigar tales peligros, puede ser necesario

alertar para ayudar a corregir el problema o reducir el riesgo. Sin embargo, informes arbitrarios o mal enfocados sobre irregula-ridades pueden ser, por sí mismos, perjudi-ciales. Antes de informar sobre las irregula-ridades, deben evaluarse cuidadosamente todos los aspectos relevantes del incidente. En particular, la valoración del riesgo y de la responsabilidad debe ser creíble. Se sugie-re solicitar consejo a otros profesionales.

1.3. Honestidad y confidencialidad

La honestidad es un componente esencial de la confianza. Sin confianza una organi-zación no puede funcionar con efectividad. El informático honesto no hará falsas o en-gañosas declaraciones acerca de un siste-ma o diseño de sistema, sino que, por el contrario, proporcionará una completa ex-posición de todas las limitaciones y proble-mas pertinentes del sistema.

“Un profesional informático tiene la obligación de ser honesto acerca de sus propias cualificaciones, y acerca de cualquier otra circunstancia que pueda generar conflictos de interés”

1.4. Ser justo y tomar acciones para no discriminar

Los valores de igualdad, tolerancia, respe-to a los demás y los principios de justicia equitativa gobiernan este mandato. La dis-criminación basada en la raza, sexo, reli-gión, edad, discapacidad, nacionalidad u otros factores, es una violación expresa de la política de la ACM y no se tolerará. Las desigualdades entre diferentes grupos de personas pueden ser resultado del buen o mal uso de la información y de la tecno-logía. En una sociedad justa, todos los in-

Ética Informática

39

Dirección de Educación Abierta y a Distancia y Virtualidad

dividuos tienen igual derecho a participar o beneficiarse del uso de los recursos in-formáticos sin distinción de raza, sexo, re-ligión, edad, discapacidad, nacionalidad u otros factores similares. Sin embargo, estos ideales no justifican el uso no autorizado de recursos informáticos ni proporcionan una base adecuada para trasgredir cualquier otro mandato ético de este código.

1.5. Derechos de la propiedad de honor incluyendo copyright y patentes

La vulneración de los derechos de autor, patentes, secretos comerciales y compro-misos de las licencias está prohibida por la ley casi siempre. Incluso si el software no está así protegido, tales inobservancias son contrarias al comportamiento profe-sional. Las copias del software sólo deben realizarse con la autorización adecuada. No se debe condonar el duplicado no auto-rizado de materiales.

1.6. Crédito a la propiedad intelectual

Los profesionales informáticos están obli-gados a proteger la integridad de la pro-piedad intelectual. Específicamente, una persona no debe atribuirse el mérito del trabajo o ideas de otros, incluso en los ca-sos en los que no han sido explícitamente protegidos, por ejemplo con derechos de autor o patente.

1.7. Respetar la privacidad de otros

La tecnología informática y de comunica-ciones permite la recogida e intercambio de información personal a escala no conocida en la historia de la civilización. Existe, por tanto, un creciente potencial para la viola-ción de la intimidad de los individuos y de los grupos. Es responsabilidad de los pro-

fesionales el mantener la confidencialidad e intimidad de los datos pertenecientes a las personas. Esto incluye tomar precau-ciones para garantizar la corrección de los datos, así como protegerlos de accesos no autorizados, o accidentales, a las personas no autorizadas. Además, se deben esta-blecer procedimientos para permitir a las personas revisar sus registros y corregir las incorrecciones.

Este mandato implica que sólo debe reco-gerse la información necesaria para un sis-tema, que los periodos de mantenimiento y de disponibilidad de la información deben estar claramente definidos y obligarse a ellos estrictamente, y que la información personal recogida para un propósito espe-cífico no debe utilizarse para otros propó-sitos sin consentimiento de las personas. Estos principios se aplican a las comuni-caciones electrónicas, incluyendo el correo electrónico, y se prohíben prácticas tales como la captura o monitorización del correo electrónico de datos de usuarios, incluyen-do mensajes, sin el permiso de los usua-rios o autorización legítima relacionada con la operación y mantenimiento del sistema. Los datos de usuario examinados durante las obligaciones normales de operación y mantenimiento del sistema deben tratarse con estricta confidencialidad, excepto en casos en los que exista evidencia de viola-ción de la ley, de los códigos de la organi-zación o de este Código.

1.8. Confidencialidad

El principio de honestidad se extiende a las cuestiones de confidencialidad de la infor-mación siempre que se haya realizado un compromiso explícito de respetar esa con-fidencialidad o, implícitamente, cuando se disponga de información privada no rela-

40

Normas y Códigos Eticos

Corporación Universitaria del Caribe - CECAR

cionada directamente con las obligaciones asignadas. La preocupación ética es la de respetar todas las obligaciones de confi-dencialidad con los empresarios, clientes y usuarios a menos que se esté libre de tales obligaciones por la ley o por otros principios de este código.

2.3 Normatividad sobre Derechos de Autor y Propiedad Intelectual en Colombia

1. Constitución Política de Colombia

Artículo 61: El Estado protegerá la propie-dad intelectual por el tiempo y mediante las formalidades que establezca la ley.

Nota: El concepto de “propiedad intelec-tual”, acogido por el artículo 61 de la Cons-titución Política, en concordancia con el artículo 2 numeral 8 del Convenio que es-tablece la Organización Mundial de la Pro-piedad Intelectual, es omnicomprensivo de diferentes categorías de propiedad sobre creaciones del intelecto, que incluye dos grandes especies o ramas: la propiedad industrial y el derecho de autor, que aun-que comparten su naturaleza especial o sui generis, se ocupan de materias distintas. Mientras que la primera trata principalmen-te de la protección de las invenciones, las marcas, los dibujos o modelos industriales, y la represión de la competencia desleal, el derecho de autor recae sobre obras litera-rias, artísticas, musicales, emisiones de ra-diodifusión, programas de computador, etc.

2. Ley 23 de 1982 Sobre los Derechos de Autor 2.1 Articulo 1: Los autores de obras lite-rarias, científicas y artísticas gozarán de protección para sus obras en la forma pres-

crita por la presente ley y, en cuanto fuere compatible con ella, por el derecho común. También protege esta ley a los intérpretes o ejecutantes, a los productores de fonogra-mas y a los organismos de radiodifusión, en sus derechos conexos a los del autor.

2.2 Articulo 2: Los derechos de autor re-caen sobre las obras científicas, literarias y artísticas las cuales se comprenden to-das las creaciones del espíritu en el campo científico, literario y artístico, cualquiera que sea el modo o forma de expresión y cual-quiera que sea su destinación, tales como: los libros, folletos y otros escritos (…)

3. Ley 44 de 19933.1 Capitulo II, Artículo 6: Todo acto en virtud del cual se enajene el Derecho de Autor, o los Derechos Conexos así como cualquier otro acto o contrato vinculado con estos derechos, deberá ser inscrito en el Registro Nacional del Derecho de Autor como condición de publicidad y punibilidad ante terceros.

3.2 Capitulo IV, Articulo 51: Incurrirá en prisión de dos (2) a cinco (5) años y multa de cinco (5) a veinte (20) salarios legales mínimos mensuales:

1. Quien publique una obra literaria o artística inédita, o parte de ella, por cualquier medio, sin la autorización previa y expresa del titular del derecho.

2. Quien inscriba en el registro de autor una obra literaria, científica o artística a nombre de persona distinta del autor verdadero, o con título cambiado o suprimido, o con el texto alterado, deformado, modificado o mutilado, o mencionando falsamente el nombre

Ética Informática

41

Dirección de Educación Abierta y a Distancia y Virtualidad

del editor, productor fonográfico, cinematográfico, videográfico o de soporte lógico.

3. Quien de cualquier modo o por cualquier medio reproduzca, enajene, compendie, mutile o transforme una obra literaria, científica o artística, sin autorización previa y expresa de sus titulares.

4. Quien reproduzca fonogramas, videogramas, soporte lógico u obras cinematográficas sin autorización previa y expresa del titular, o transporte, almacene, conserve, distribuya, importe, venda, ofrezca, adquiera para la venta o distribución o suministre a cualquier título dichas reproducciones.

Parágrafo. Si en el soporte material, ca-rátula o presentación de la obra literaria, fonograma, videograma, soporte lógico u obra cinematográfica se emplea el nombre, razón social, logotipo o distintivo del titular legítimo del derecho, las penas anteriores se aumentarán hasta en la mitad.

4. Ley 599 de 2000, por la Cual se Expide el Código Penal

4.1 Artículo 270: (Modificado por el artícu-lo14 de la Ley 890 de 2004). Violación a los Derechos Morales de Autor. Incurrirá en prisión de treinta y dos (32) a noventa (90) meses y multa de veinte seis punto sesenta y seis (26.66) a trescientos (300) salarios mínimos legales mensuales vigentes quien:

»» Publique, total o parcialmente, sin auto-rización previa y expresa del titular del derecho, una obra inédita de carácter literario, artístico, científico, cinemato-gráfico, audiovisual o fonograma, pro-grama de ordenador o soporte lógico.

»» Inscriba en el registro de autor con

nombre de persona distinta del au-tor verdadero, o con título cambiado o suprimido, o con el texto alterado, deformado, modificado o mutilado, o mencionando falsamente el nombre del editor o productor de una obra de carácter literario, artístico, científico, audiovisual o fonograma, programa de ordenador o soporte lógico.

»» Por cualquier medio o procedimiento compendie, mutile o transforme, sin autorización previa o expresa de su titular, una obra de carácter literario, artístico, científico, audiovisual o fono-grama, programa de ordenador o so-porte lógico.

Parágrafo. Si en el soporte material, carátula o presentación de una obra de carácter literario, artístico, científico, fonograma, videograma, programa de ordenador o soporte lógico, u obra cinematográfica se emplea el nombre, razón social, logotipo o distintivo del titular legítimo del derecho, en los casos de cambio, supresión, alteración, modificación o mutilación del título o del texto de la obra, las penas anteriores se aumentarán hasta en la mitad.

4.2 Artículo 271: (Modificado por el artículo 2 de la Ley 1032 de 2006). Violación a los Derechos Patrimoniales de Autor y Derechos Conexos. Incurrirá en prisión de cuatro (4) a ocho (8) años y multa de veintiséis punto sesenta y seis (26.66) a mil (1.000) salarios mínimos legales mensuales vigentes quien, salvo las excepciones previstas en la ley, sin autorización previa y expresa del titular de los derechos correspondientes:

Por cualquier medio o procedimiento, reproduzca una obra de carácter literario, científico, artístico o cinematográfico, fonograma, videograma, soporte lógico o programa de ordenador, o, quien transporte,

42

Normas y Códigos Eticos

Corporación Universitaria del Caribe - CECAR

almacene, conserve, distribuya, importe, venda, ofrezca, adquiera para la venta o distribución, o suministre a cualquier título dichas reproducciones.

»» Represente, ejecute o exhiba públi-camente obras teatrales, musicales, fonogramas, videogramas, obras cine-matográficas, o cualquier otra obra de carácter literario o artístico.

»» Alquile o, de cualquier otro modo, co-mercialice fonogramas, videogramas, programas de ordenador o soportes lógicos u obras cinematográficas

»» Fije, reproduzca o comercialice las re-presentaciones públicas de obras tea-trales o musicales.

»» Disponga, realice o utilice, por cual-quier medio o procedimiento, la comu-nicación, fijación, ejecución, exhibición, comercialización, difusión o distribu-ción y representación de una obra de las protegidas en este título.

»» Retransmita, fije, reproduzca o, por cualquier medio sonoro o audiovisual, divulgue las emisiones de los organis-mos de radiodifusión.

»» Recepcione, difunda o distribuya por cualquier medio las emisiones de la te-levisión por suscripción.

4.3 Artículo 272: (Modificado por el artícu-lo 3 de la Ley 1032 de 2006). Violación a los Mecanismos de Protección de Derecho de Autor y Derechos Conexos, y Otras De-fraudaciones. Incurrirá en prisión de cuatro (4) a ocho (8) años y multa de veintiséis punto sesenta y seis (26.66) a mil (1.000) salarios mínimos legales mensuales vigen-tes, quien:»» Supere o eluda las medidas tecnológi-

cas adoptadas para restringir los usos no autorizados

»» Suprima o altere la información esen-cial para la gestión electrónica de de-

rechos, o importe, distribuya o comu-nique ejemplares con la información suprimida o alterada

»» Fabrique, importe, venda, arriende o de cualquier forma distribuya al público un dispositivo o sistema que permita descifrar una señal de satélite cifrada portadora de programas, sin autoriza-ción del distribuidor legítimo de esa se-ñal; o, de cualquier forma, eluda, eva-da, inutilice o suprima un dispositivo o sistema, que permita a los titulares del derecho controlar la utilización de sus obras o fonogramas, o les posibilite im-pedir o restringir cualquier uso no auto-rizado de estos

»» Presente declaraciones o informacio-nes destinadas directa o indirectamen-te al pago, recaudación, liquidación o distribución de derechos económicos de autor o derechos conexos, alteran-do o falseando, por cualquier medio o procedimiento, los datos necesarios para estos efectos.

2.4 Licencia Creative Commons

Creative Commons es un proyecto interna-cional que tiene como propósito fortalecer a autores para que sean ellos quienes defi-nan los términos en que sus obras pueden ser usadas, qué derechos desean entregar y en qué condiciones lo harán.

La organización sin fines de lucro fue crea-da por Lawrence Lessig, profesor de dere-cho en la Universidad de Stanford y autor de importantes textos sobre ley del cibe-respacio, tiene como idea central ofrecer un modelo legal de licencias y una serie de aplicaciones informáticas que faciliten la distribución y uso de contenidos dentro del dominio público.

Ética Informática

43

Dirección de Educación Abierta y a Distancia y Virtualidad

Si el paradigma del sistema tradicional del derecho de autor es “Todos los derechos reservados”, para las licencias CC es “Al-gunos derechos reservados”. Si en el siste-ma del derecho de autor el principio es que toda utilización de una obra debe tener un permiso expreso del titular de los derechos de autor, para las licencias CC el principio es el de la libertad creativa.

Las licencias Creative Commons no es-tán pensadas como un enemigo del de-recho de autor. Al contrario, se comple-mentan con éste.

Creative Commons proporciona un sistema que automatiza la búsqueda de contenidos “comunes” o bajo licencia CC. Así, al licen-ciar su obra, el creador establece condicio-nes generales que quedan incorporadas digitalmente a la obra, de manera que un motor de búsqueda puede identificarlas y escoger la que más le convenga.

Tipos de Licencias Creative Commons

Ofrecer sus obras bajo una licencia Crea-tive Commons no significa que no tengan derecho de autor. Este tipo de licencias ofrecen algunos derechos a terceras per-sonas bajo ciertas condiciones.Cada autor o creador elije las condiciones con las que desea permitir que otros acce-dan y usen su obra. Dichas condiciones se detallan a continua-ción:

Atribución: Esta opción permite a otros copiar, distribuir, mostrar y ejecutar el trabajo patentado y todos los derivados del mismo. Pero dando siempre testimonio de

la autoría del mismo.Ejemplo: Josué publica su fotografía con Li-cencia de Atribución, porque desea que el mundo emplee su fotografía, dejando cons-tancia que es suya. Vero encuentra esta fo-tografía en Internet y desea incorporarla a la página de inicio de su web. Vero coloca esta fotografía y claramente indica que Jo-sué es el propietario.

No Comercial: Esta opción permite a otros copiar, distribuir, mostrar y ejecutar el trabajo patentado y todos los derivados del mismo, pero únicamente con propósitos no comerciales.Ejemplo: Vero publica su fotografía con li-cencia No comercial. Josué incorpora una parte de la fotografía de Vero en parte de un póster. Josué no estaría autorizado a vender ese póster sin la autorización de Vero.

Sin derivar: Esta opción permite a otros copiar, distribuir, mostrar y ejecutar solo copias literales del trabajo patentado, no estando autorizado ningún tercero a realizar trabajos derivados del mismo.Ejemplo: Josué graba su canción con una Licencia de No derivación del trabajo. Die-go No podría tomar parte de esta obra para incorporarla a otra suya o realizar modifica-ciones sobre la misma, sin la autorización de Josué.

Compartir igual: Esta licencia permi-te a otros realizar trabajos derivados pero únicamente bajo una licencia idéntica. Este tipo de licencia, únicamente aplica a obras derivadas.

44

Normas y Códigos Eticos

Corporación Universitaria del Caribe - CECAR

NOTA: Si se presta atención, se observa que esta licencia es excluyente de la de No de-rivación de trabajos, es decir, no se pueden elegir ambas a la vez.Ejemplo: Vero coloca una fotografía suya en Internet bajo licencia No comercial e Igual-mente compartido. Josué es un artista amateur y arma un collage en el que pone parte de la foto de Vero. En este caso Josué debe hacer uso No comercial de su collage y especi-ficar claramente su licencia de Igualmente compartido, con lo que estaría distribuyendo su trabajo bajo los mismos términos que Vero.Con estas cuatro condiciones combinadas se pueden generar las seis licencias que se pueden escoger:

Atribución: El material creado por usted puede ser distribuido, copiado y exhibido por terceros si se muestra en los créditos.

Atribución – Sin Derivar: El material creado por usted puede ser distribuido, copiado y exhibido por terceros si se muestra en los créditos. No se pueden realizar obras derivadas.

Atribución – Sin Derivar – No comercial: El material creado por usted puede ser distribuido, copiado y exhibido por terceros si se muestra en los créditos. No se puede obtener ningún beneficio comercial. No se pueden realizar obras derivadas.

Atribución – No comercial: El material creado por usted puede ser distribuido, copiado y exhibido por terceros si se muestra en los créditos. No se puede obtener ningún beneficio comercial.Atribución – No comercial – Compartir igual: El material creado por usted puede ser distribuido, copiado y exhibido por terceros si se muestra en los créditos. No se puede obtener ningún beneficio comercial y las obras derivadas tienen que estar bajo los mismos términos de licencia que el trabajo original.

Atribución – Compartir igual: El material creado por usted puede ser distribuido, copiado y exhibido por terceros si se muestra en los créditos. Las obras derivadas tienen que estar bajo los mismos términos de licencia que el trabajo original.

Ética Informática

45

Dirección de Educación Abierta y a Distancia y Virtualidad

Obtención de la licencia CC

Cuando hayas hecho tu elección tendrás la licencia adecuada para tu trabajo expresada de tres formas:

Commons Deed: Es un resumen leíble por los humanos del texto legal con los iconos relevantes.

Legal Code: El código legal completo en el que se basa la licencia que has escogido.

Digital Code: El código digital, que puede leer la máquina y que sirve para que los motores de búsqueda y otras aplicaciones identifiquen tu trabajo y sus condiciones de uso.

Utilizar la licencia: Una vez escogida tu licencia tienes que incluir el botón Creative Commons “Algunos derechos reservados” en tu web, a cerca de tu trabajo. Este botón enlaza con el Commons Deed, de forma que todos puedan estar informados de les condiciones de la licencia. Si encuentras que tu licencia ha sido violada, entonces tendrás las bases para poder defender tus derechos.

2.5 Casos de estudio.

Caso 1. Protección de datos personales

La Asociación de Educadores de Sucre desea adquirir un sistema informático com-partido con acceso vía Internet, con el fin de hacer seguimiento a los casos de vio-lencia doméstica de los estudiantes del de-partamento. La idea es llevar un control de los registros de estudiantes afectados por este flagelo, a través de computadores personales y de portátiles instalados en los diferentes centros educativos. Aunque se utilizarán identificadores numéricos para mantener

la confidencialidad, los registros internos contienen los nombres y direcciones de es-tudiantes. El presupuesto para el software que permita mantener y consultar la infor-mación de este sistema es muy bajo.

El responsable de la Asociación es cons-ciente de la importancia de la confidencia-lidad de la información almacenada, pero posiblemente no sea consciente de los riesgos de un sistema informático.

Te encargan diseñar este sistema,

¿Qué obligaciones éticas tienes?

»» Advertir al responsable de la asocia-ción sobre los riesgos que asumen.

»» Almacenar los registros confidenciales en portátiles plantea riesgos aún ma-yores. Recomendar la utilización de comunicaciones seguras y encriptar los datos para el control de acceso a los computadores.

Las partes interesadas en este caso no son solamente la asociación y los centros edu-cativos, sino especialmente los estudiantes y sus familias, y deben tenerse en cuenta.

Algunas de estas medidas tienen un costo. La asociación no puede asumirlo y te piden que lo desarrolles sin la seguridad necesa-ria. ¿Qué puedes hacer?

»» Puedes diseñar un sistema económico pero vulnerable.

»» Puedes decidir no realizar el trabajo y posiblemente perder (tu trabajo, el pro-yecto, etc.). Pero puedes convencer a

46

Normas y Códigos Eticos

Corporación Universitaria del Caribe - CECAR

la Asociación de la importancia de las medidas de seguridad.

»» Llegar a un acuerdo sobre las medidas más importantes que se deben tomar.

»» ¿Qué medidas de seguridad son “su-ficientes”? Encriptación, control de ac-ceso, monitorización de usuarios.

Caso 2. Sistema de mensajes con anun-cios

Un sitio web va a ofrecer un sistema para intercambiar mensajes entre estudiantes, pero debido a las restricciones presupues-tarias se van a incluir anuncios basados en el contenido de los mensajes, de forma si-milar a gmail.

¿Cuáles son las responsabilidades éti-cas del desarrollador de este sistema?

»» Debe protegerse la privacidad de los mensajes.

»» Los mensajes no serán leídos por nin-guna persona, sino que se procesarán automáticamente con un sistema de análisis de textos. Los usuarios esta-rán informados de este sistema.

»» Sin embargo, ¿debe considerarse algo más desde el punto de vista éti-co? Aunque la privacidad no esté di-rectamente amenazada por personas que puedan leer los mensajes, sí pue-de almacenarse información relevante:

»» Las palabras o frases relacionadas con anuncios,

»» Los usuarios que accedieron a deter-minados anuncios,

»» Los anuncios mostrados a determina-dos usuarios.

Debe determinarse:

»» Qué información es necesario almace-nar, qué información estará asociada a usuarios particulares, cuánto tiempo estará almacenada cómo se protegerá (de ataques, por ejemplo).

»» Si existe la posibilidad de asociar a usuarios con una lista de anuncios, no es suficiente con avisar: “los anuncios están basados en el contenido”.

»» Aunque los usuarios normalmente no lean la información de las licencias y términos de uso, los diseñadores del sistema deben tenerlo en cuenta e in-formar adecuadamente.

Caso 3. Especificaciones y datos in-completos

Estás realizando tareas de programación para el desarrollo de un sistema de solici-tud de préstamos que recoge información de solicitudes y las convierte al formato adecuado para su evaluación. Descubres que algunos datos demográficos faltan, en particular raza (o país de origen) y edad.

¿Qué debería hacer el programa? ¿Qué deberías hacer?

»» En primer lugar, deberían consultarse las especificaciones del programa para estos casos. Las especificaciones de-berían ser completas.

»» Si no existe ninguna información en las especificaciones, debería consultarse al responsable de desarrollo.

Ética Informática

47

Dirección de Educación Abierta y a Distancia y Virtualidad

»» Si el responsable contesta algo como: “que se genere raza blanca por defec-to; no se debería discriminar por este motivo”, ¿debería aceptarse esta de-cisión? No, pues estas decisiones de-berían aparecer en las especificacio-nes, que deben corregirse.

»» Además, se debería consultar con el cliente (la empresa financiera), pues las consecuencias pueden ser más graves.

o Podría utilizarse esta informa-ción para garantizar un trato no discriminatorio a los clientes.

o Podría utilizarse la información o el programa desarrollado para otros fines en los que la informa-ción demográfica sea relevante (análisis automático de riesgos, estudios médicos, etc.)

»» Cuando se reutiliza software para otra aplicación, deberían revisarse las es-pecificaciones para comprobar que se cumplen los requerimientos.

»» Si este caso no está recogido en la es-pecificación, no será posible compro-bar si se cumplen los nuevos requeri-mientos.

Caso 4. Violación del copyrightEres el responsable de las aulas de infor-mática de un centro. En el centro hay 25 licencias de un programa determinado, pero descubres que ha sido instalado en 80 computadores.

¿Qué debe hacerse?

»» En primer lugar, hay que informar al responsable superior. Es posible que la dirección del centro desconozca este hecho.

Supongamos que la dirección no toma ninguna medida.¿Debería hacerse algo más? (por ejemplo, desinstalar el programa, denunciar el in-cumplimiento, o dejar el trabajo).

»» Los códigos éticos de IEEE y ACM in-dican claramente que la propiedad y el copyright debe respetarse en cualquier caso.

Caso 5. Publicación de información personal

Trabajas para un organismo público o un ISP. Alguien te pide que le proporciones in-formación sobre una determinada persona, y te ofrece a cambio una cantidad atractiva de dinero.

¿Qué puedes hacer?

»» Vender la información que te han pe-dido.

»» Negarte, pero no notificar este inciden-te.

»» Negarte e informar a un responsable de la empresa o a la policía.

»» Informar a la persona sobre de la que te han pedido información.

Desde el punto de vista ético, la primera

48

Normas y Códigos Eticos

Corporación Universitaria del Caribe - CECAR

opción no necesita comentarios. Además, puede perjudicar a la empresa y/o a otros compañeros.

La segunda alternativa podría no ser ética-mente correcta. En algunos casos, puede que el contrato laboral obligue a comunicar este tipo de incidentes.

Además, informar de este incidente puede protegerte y proteger a otros empleados si después se descubre el incidente y se des-conoce quién vendió la información.

Ética Informática

49

Dirección de Educación Abierta y a Distancia y Virtualidad

1. Consulte en Internet información relacionada con el caso Natsper, enuncie las faltas o delitos en que se incurrió argumentándolos con la normativa y los códigos éticos vigentes.

2. Consulte en Internet la información relacionada con los Tipos de Licencias Copyright y Copyleft, realice un estudio comparativo de estas Licencias esta-bleciendo claramente los ítems o elementos de comparación.

3. Realice un estudio comparativo de los Códigos Éticos o Políticas de Privaci-dad de los servidores de correo electrónico: Yahoo, MSN y Gmail. A partir de dicho estudio, elabore un Código Ético de Uso del Correo Electrónico para una Institución Educativa.

4. Analice detenidamente el siguiente video https://www.youtube.com/watch?-v=f1icBC_Wi-w y enuncie los códigos éticos que se infringieron argumentán-dolos con la normativa y códigos vigentes.

ACTIVIDAD

50

Normas y Códigos Eticos

Corporación Universitaria del Caribe - CECAR

RESUMEN DE LA UNIDAD

Con el advenimiento de las tecnologías informáticas y en es-pecial de Internet, la preocupación por la vulnerabilidad de la intimidad y la propiedad intelectual de las personas ha crecido considerablemente; se observa como el uso incontrolado de herramientas informáticas pueden suponer una intromisión a la vida privada, por lo que el desarrollo de estas tecnologías, aumenta el riesgo para las personas de convertirse en vícti-

mas o de que estos abusos pasen desapercibidos.

Existen un conjunto de códigos, leyes y normas a nivel mundial y nacional, que pretenden promover y proteger estos derechos inalienables para las personas, entre ellos se encuentran los códigos éticos de la Association For Computing Machinery ACM y las Licencias Creative Commons, adicionalmente a las leyes colombianas. Por lo que es un deber y un compromiso del profesional infor-mático, conocer, promover, divulgar y darle aplicación a estas normativas y códigos éticos en Informática, y asegurar que el uso de la tecnología informá-tica no perjudique o traiga consecuencias negativas a los usuarios o terceras personas.

Ética Informática

51

Dirección de Educación Abierta y a Distancia y Virtualidad

A continuación se presentan una serie de preguntas para que el estudiante las responda a manera de autoevaluación y así evalúe los conocimientos adquiridos en el estudio de la unidad.

1. Uno de los conceptos éticos relacionados con el área de la Informática, tiene que ver con el derecho a la protección de la vida privada de las personas ante cualquier intro-misión, este concepto se refiere a:

o»Intimidad.o»Propiedad intelectual.o»Exactitud.o»Accesibilidad.

2. La principal dificultad que se presenta al momento de elegir y transformar información relevante, radica en que resulta difícil evaluar la veracidad y confiabilidad del conteni-do en una página web, este aspecto se relaciona con:

o»Intimidad.o»Propiedad intelectual.o»Exactitud.o»Accesibilidad.

3. En el contexto de Propiedad Intelectual, el término “multijurisdiccionalidad de la Red” se refiere a:o»El régimen legal de protección de los derechos de autor fue concebido para obras

en soporte analógico y no digital

o»Las leyes protectoras de los derechos de autor pueden ser aplicadas a Internet, ya que las redes simplemente son nuevas formas de reproducción y acceso.

o»Las leyes de un Estado sólo pueden aplicarse por sus tribunales dentro del territo-rio geográfico de ese mismo Estado.

o»Por las redes digitales circula información de distinto contenido o naturaleza que puede ser de dominio público o estar sujeta a las limitaciones derivadas de la pro-tección de la propiedad intelectual.

AUTOEVALUACIÓN

52

Normas y Códigos Eticos

Corporación Universitaria del Caribe - CECAR

4. Existen dos categorías de propiedad sobre creaciones del intelecto: la propiedad indus-trial y el derecho de autor. Un ejemplo de protección de derechos de autor, se aplica a:

o»Una marca

o»Un modelo industrial

o»Una invención

o»Una obra literaria

5. La siguiente licencia Creative Commons corresponde a:

o»Atribución.

o»Atribución – Sin Derivar.

o»Atribución – No comercial.

o»Atribución – Compartir igual.

Ética en la Administración de Recursos Informáticos

Unidad

3

54

Ética en la Administración de Recursos

Corporación Universitaria del Caribe - CECAR

PRESENTACIÓN

En esta unidad se presentan las actividades propias de la administra-ción de recursos informáticos relacionadas con la administración del hardware (selección, adquisición, instalación, mantenimiento y uso de equipos e instalaciones), la administración del software (selección, adquisición, desarrollo, implantación y operación de las aplicaciones), estrategias para el óptimo uso del recurso informático, la implemen-

tación de procesos de auditoría y evaluaciones operativas, las prácticas de seguridad, la estructura orgánica, la administración de personal y los procedi-mientos operativos.

La administración de recursos informáticos conlleva una gran responsabilidad para los profesionales en Informática, puesto que la inversión no acaba con la adquisición del recurso; la infraestructura tecnológica, la capacitación del personal que utiliza la tecnología y el mantenimiento de la misma, son un ciclo permanente que se repite hasta terminar con la vida útil del bien informático.

Ética Informática

55

Dirección de Educación Abierta y a Distancia y Virtualidad

PROBLEMA

¿Cómo administrar eficientemente los recursos informáticos en una ins-titución educativa de forma ética y con profesionalismo?

COMPETENCIAS ESPECÍFICAS

»» Establece relaciones entre el ejercicio de la práctica docente con la administración ética de recursos informáticos.

»» Reconoce a las personas como el activo más importante en la admi-nistración de recursos informáticos en las instituciones.

»» Elabora códigos de ética para la administración del área de Informá-tica y Tecnología en una institución educativa.

56

Ética en la Administración de Recursos

Corporación Universitaria del Caribe - CECAR

ACTIVIDAD PREVIA: Trabajo independiente

Esta actividad está relacionada con el proceso de exploración de conocimientos previos a cerca de los contenidos de la unidad, por ello es conveniente que:

Antes de abordar la lectura de la unidad 3, desarolle y reflexione sobre lo siguiente:

1. Describa con sus palabras el concepto que tiene sobre la Administración de Recursos Informáticos.

2. ¿Qué tipos de recursos informáticos considera deben ser administrados con ética en una institución educativa?

3. Describa con sus palabras cuál es la responsabilidad ética que debe tener un Admi-nistrador Informático en una institución educativa.

ACTIVIDAD EN GRUPO

4. Lea atentamente la unidad 3, compare las respuestas previas que usted elaboró con la información que encontró en el módulo, reelabórelas a la luz de la lectura realizada y compártalas con sus compañeros de clase.

5. De acuerdo con lo leído y organizados en CIPA, explique lo siguiente:

¿Por qué es tan importante para las instituciones educativas administrar eficiente-mente los recursos de hardware y software?

¿Por qué en las instituciones educativas los recursos financieros, materiales, hardwa-re, software y datos, pasan a un segundo nivel cuando se comparan con el recurso humano?

DINÁMICA PARA CONSTRUIR CONOCIMIENTO

Ética Informática

57

Dirección de Educación Abierta y a Distancia y Virtualidad

3. ÉTICA EN LA ADMINISTRACIÓN DE LOS RECURSOS INFORMÁTI-COS

3.1 Recursos Financieros

Cuando la inversión en tecnología se convierte en una necesidad para una

institución educativa, la optimización de los costos involucrados y el control que se debe ejercer sobre los recursos informáti-cos debe entenderse como una prioridad. Las instituciones deben concientizarse de que el costo de los recursos informáticos no acaba con la compra del producto, sino que hay que tener en cuenta una serie de factores que incluyen el costo de admi-nistrarlo, del personal que lo usa y la pro-ductividad que se obtiene con su uso. Lo importante a resaltar es que estos costos no son considerados con base al costo de adquisición del equipo solamente, sino que también se considera la infraestructura de cómputo, capacitación al personal, mante-nimiento, personal de soporte, software y otros costos inherentes al uso del recurso.

Aquí se debe apoyar de los conocimien-tos, habilidades y actitudes del Profesio-nal Informático, su gran responsabilidad y ética que permita optimizar el uso de los recursos de la institución.

Se propone considerar tres (3) aspectos de vital importancia, que si son usados de buena forma, pueden producir beneficios sustanciales en el tiempo y costos involu-crados en la administración de los recursos de tecnologías de información:

»» Mejora Tecnológica: Involucra aspec-tos tales como la administración de ac-tivos, sistemas, equipos, escalabilidad, protección del negocio y el área para la atención de usuarios. Cada uno de es-tos aspectos pueden ser implementa-dos desde un nivel básico hasta el más avanzado e involucra la consideración de esquemas automatizados básicos hasta sistemas de control sofisticados.

»» Mejora de procesos: Involucra as-pectos tales como la administración de los servicios informáticos y atención a usuarios, tiene relación con las políti-cas y procedimientos de trabajo.

»» Mejora del Personal: Se incluyen aspectos relacionados con la capa-citación del usuario, capacitación del personal de sistemas, motivación del personal de soporte a usuarios.

Si cada uno de los puntos señalados se toma en cuenta para la administración de los recursos informáticos, se puede asegu-rar que los costos involucrados en la admi-nistración de los mismos se optimizarán y la planeación estratégica para el cambio de tecnología será realizada con bases más sólidas.

Algunas consideraciones necesarias para administrar óptimamente los recursos infor-máticos:

58

Ética en la Administración de Recursos

Corporación Universitaria del Caribe - CECAR

»» Diseñar e implementar políticas, pro-gramas y procedimientos encamina-dos a que sea eficiente el uso de los recursos informáticos.

»» Actualizar, evaluar y difundir entre las áreas que cuentan con recursos infor-máticos la normatividad respectiva.

»» Elaborar programas de trabajo a fin de procurar el óptimo aprovechamiento de los recursos asignados.

»» Definir y vigilar que las funciones del personal sean acordes con la normati-vidad establecida a fin de optimizar los recursos que utiliza.

»» Realizar en forma periódica un inven-tario de los recursos informáticos en las áreas que cuentan con equipos de cómputo.

»» Realizar en forma sistemática un diag-nóstico de la utilización del recurso in-formático entre las áreas que cuentan con equipos de cómputo.

»» Presentar reportes periódicos de las actividades relacionadas con la utiliza-ción de los recursos informáticos.

3.2 Recursos Materiales

El administrador informático debe velar por el correcto uso de estos recursos, por lo que es necesario establecer procedimien-tos para su selección, adquisición, uso y control, ya que si no cumplen con las espe-cificaciones de calidad y funcionalidad se ponen en riesgo los recursos informáticos y por ende el procesamiento continuo de la información.

Los recursos materiales necesarios para que los recursos informáticos operen co-rrectamente son: Instalaciones eléctricas y de cableado, aire acondicionado, regulado-res de voltaje, unidades de corriente ininte-rrumpida, módems, etc., dispositivos de red como routers, switch, concentradores, etc, equipo de comunicación y accesorios.

Algunas consideraciones necesarias para administrar óptimamente el recurso mate-rial:

»» Diseñar e implementar políticas, pro-gramas y procedimientos encaminados a administrar eficientemente los recur-sos materiales y servicios en las áreas que cuentan con equipos de cómputo, evaluando periódicamente que dichas acciones cumplan con los fines para las que fueron establecidas.

»» Actualizar, evaluar y difundir la norma-tividad respectiva entre las áreas que cuentan con equipo de cómputo.

»» Planear, coordinar, controlar y evaluar las actividades relacionadas con la ad-ministración de los recursos materiales así como la prestación de los servicios conforme a las normas y lineamientos establecidos.

»» Coordinar la implementación de los procesos de almacenamiento, inven-tarios y del control de estos recursos

Ética Informática

59

Dirección de Educación Abierta y a Distancia y Virtualidad

en las áreas que cuentan con equipos de cómputo, conforme a las normas y lineamientos establecidos.

»» Presentar reportes periódicos de las actividades relacionadas con la admi-nistración de recursos materiales y ser-vicios.

3.3 Recursos de Hardware y Software

Los Recursos de Hardware son todos aquellos componentes físicos de un compu-tador, todo lo visible y tangible. El hardwa-re realiza las cuatro (4) actividades funda-mentales: entrada, procesamiento, salida y almacenamiento. Es muy importante tener un control estricto de estos componentes, ya que representan un activo importante para la organización debido a que las fun-ciones sustantivas de las organizaciones dependen del buen funcionamiento de es-tos equipos.

El administrador debe tomar conciencia de la importancia que representa la adminis-tración de este recurso, ya que constituye una parte de la función sustantiva del pro-cesamiento de datos, por lo que debe es-tablecer procedimientos para la selección, adquisición, mantenimiento y uso de equi-pos de cómputo.

La gestión del hardware es una actividad esencial para el control del equipamiento y sus costos asociados a fin de asegurar que los usuarios dispongan del recurso ne-cesario para operar sus sistemas de infor-mación.

“Es imperante implementar controles y revisiones periódicas de la información referente al recurso hardware”

La información a controlar se centra espe-cíficamente en las características del equi-po que ha sido asignado a cada usuario. Las características del equipo pueden ser externas - marca, modelo, número de se-rie del equipo, proveedor del equipo, fecha de adquisición, garantía, etc.- e internas - tipo de procesador, velocidad del procesa-dor, capacidad de memoria RAM, capaci-dad del disco duro y otras que puedan ser importantes considerar dependiendo del hardware que se está inventariando (com-putadores, servidores, hardware de la red, periféricos, etc.).

Además del aspecto técnico, es convenien-te mantener un historial de los aspectos fi-nancieros (registros de adquisición, arren-damiento, seguros, depreciación), físicos (movimientos, adiciones, cambios).

Las características del hardware son con-venientes asociarlas al usuario que utiliza el equipo, de tal forma que se pueda llevar un registro completo de los datos del usua-rio (Nombre, área y/o departamento al que pertenece y otros datos que se consideren importantes) para después poder analizar toda esta información para tomar decisio-nes.

Algunas consideraciones necesarias para

60

Ética en la Administración de Recursos

Corporación Universitaria del Caribe - CECAR

administrar óptimamente el recurso de hardware:

»» Diseñar e implementar políticas, pro-gramas y procedimientos encamina-dos a la administración eficiente de re-cursos de hardware en las áreas que cuentan con equipo de cómputo, eva-luando periódicamente que dichas ac-ciones cumplan con los fines para las que fueron establecidas.

»» Actualizar, evaluar y difundir entre las áreas que cuentan con equipo de cóm-puto la normatividad respectiva.

»» Planear, coordinar, controlar y evaluar las actividades relacionadas con la ad-ministración del hardware así como de su instalación y uso conforme a las normas y lineamientos establecidos.

»» Determinar las necesidades de hard-ware a través de estudios de detección y solicitudes por parte del usuario.

»» Realizar estudios de factibilidad técni-ca y económica de las áreas que cuen-tan con equipos de cómputo para la adquisición de nuevo hardware.

»» Diseñar y coordinar los mantenimientos preventivos y correctivos en las áreas que cuentan con equipos de cómputo, conforme a las normas y lineamientos establecidos.

»» Coordinar los inventarios y del control del hardware de las áreas que cuentan con equipos de cómputo, conforme a las normas y lineamientos estableci-dos.

Los Recursos de Software son el conjunto de programas (instrucciones que las com-putadores emplean para manipular datos), archivos, utilerías y rutinas asociadas con la operación de los sistemas de cómputo.

La apropiación de los valores éticos del informático es esencial para la administra-ción de este recurso, ya que por sus carac-terísticas esenciales es muy fácil cometer actos ilícitos en la selección, adquisición, desarrollo, mantenimiento y uso del softwa-re. Otra particularidad que tiene este recur-so es que es utilizado tanto por personal in-formático como por el usuario y este último es muy propenso a la utilización ilegal del software.

La gestión del software es una actividad esencial para asegurar el continuo proce-samiento de la información. Es imperante implementar controles y revisiones periódi-cas de la información referente a este re-curso. La información a controlar se centra específicamente en las características del software instalado en cada computador: Nombre del Software, versión, idioma, au-tor, así como también el registro del pro-veedor con el que adquirieron el producto y bajo qué esquema de licenciamiento se adquirió.

Ética Informática

61

Dirección de Educación Abierta y a Distancia y Virtualidad

Las características del software son con-venientes asociarlas al usuario que utiliza el equipo, de tal forma que podamos llevar un registro completo de los datos del usua-rio (Nombre, área y/o departamento al que pertenece y otros datos que se consideren importantes) para después poder analizar toda esta información para la toma de de-cisiones.

Las actividades relativas a la gestión del software permiten a la administración de-terminar si las aplicaciones que necesitan los usuarios se encuentran instaladas y donde están localizadas, además permiten el seguimiento de número de licencias exis-tentes y el cumplimiento de su uso, tanto en equipos conectados en red como en los independientes.

“La Administración de Software es una función que permite asegurar a la orga-nización el cumplimiento de las licen-cias del software que se tiene instalado así como el buen uso que se haga del mismo”

Los elementos que intervienen en una bue-na administración de software son:

»» El control de las aplicaciones y ver-siones de software: Generalmente utilizado para procesos de migración y actualización. Consiste en llevar un control de las aplicaciones que están instaladas en la organización de tal modo que cuando exista la necesidad de cambiar a una nueva versión o apli-car algunos “parches” al software que presenta problemas se pueda realizar de manera segura. El beneficio que se obtiene con un buen control de versio-nes se observa en los procesos de ac-

tualización de licencias pues se puede planear de mejor forma las inversiones en adquisición de licencias de software y con ello optimizar los costos.

»» Auditoría de Software: La auditoría de software permite evaluar el grado de exposición en el que se encuentra una institución con respecto al softwa-re que tiene instalado en sus equipos y las correspondientes licencias de uso. El beneficio que se obtiene es la elimi-nación del riesgo de enfrentar deman-das civiles y penales por tener softwa-re sin la correspondiente licencia. Así también permite conocer cómo se lle-van a cabo los controles definidos para la administración del software.

»» Medición del uso de los programas: La importancia de conocer el uso que se le está dando al software permite saber si hay retorno de la inversión realizada. El comprar licencias de sof-tware sin analizar el uso que se le va a dar puede ser causa de que los costos de adquisición se eleven.

»» La administración del espacio en disco: Consiste en monitorear cons-tantemente la información existente en los discos duros del servidor o de los computadores de la organización, ya que es muy común que exista mucha información inútil que no es parte de los sistemas operativos y aplicativos de la organización y que ocupan espacio en disco, el usuario debe depurar los dis-cos como parte de su responsabilidad.

»» La definición de estándares, políti-cas y procedimientos: Si todo lo des-crito anteriormente no se encuentra sustentado a través estándares, polí-

62

Ética en la Administración de Recursos

Corporación Universitaria del Caribe - CECAR

ticas y procedimientos de control, de nada servirán los esfuerzos realizados. Dentro de los estándares se pueden definir aquellos relativos al uso de sof-tware de base (sistemas operativos), software de oficina (paquetes admi-nistrativos, hojas de cálculo, procesa-dores de texto, etc.), software de red. Se deben definir políticas de uso de software y procedimientos relativos al proceso de adquisición de licencias, instalación de software y actualización. Todo lo anterior debe ser soportado por un buen plan de concientización que comunique de manera efectiva y responsabilice a todos los usuarios de la organización del buen uso del sof-tware.

»» Establecimiento de una concien-cia de seguridad: Cada organiza-ción debe de tener un programa de seguridad que le permita implementar prácticas de seguridad, establecer los procedimientos para respaldo de ar-chivos y minimizar los requerimientos de recuperación. El plan de respaldo debe identificar la producción crítica, sistemas operativos y los archivos ne-cesarios para restablecer la operación, deben programarse respaldos por sis-tema y respaldos de la instalación.

Algunas consideraciones necesarias para administrar óptimamente el recurso de sof-tware:

»» Diseñar e implementar políticas, pro-gramas y procedimientos encamina-dos a la administración eficiente de recursos de software en las áreas que cuentan con equipo de cómputo, eva-luando periódicamente que dichas ac-

ciones cumplan con los fines para las que fueron establecidas.

»» Actualizar, evaluar y difundir entre las áreas que cuentan con equipo de cóm-puto la normatividad respectiva.

»» Planear, coordinar, controlar y evaluar las actividades relacionadas con la administración del software así como de su instalación y uso conforme a las normas y lineamientos establecidos.

»» Determinar necesidades de software a través de la elaboración de estudios de viabilidad que consideren las soli-citudes por parte del usuario respecto a nuevos desarrollos de sistemas de información y la obsolescencia tecno-lógica.

»» Realizar estudios de factibilidad técni-ca y económica para las solicitudes por parte del usuario respecto a la adquisi-ción de software.

»» Autorizar a los usuarios la utilización de paquetes de software adquiridos de acuerdo a las normas y lineamientos establecidos.

»» Difundir las repercusiones legales que se pueden presentar por la utilización de software ilegal.

»» Elaborar y poner en marcha un plan de concientización que comunique de manera efectiva y responsabilice a to-dos los usuarios de la organización del buen uso del software.

»» Coordinar y controlar las actualizacio-

Ética Informática

63

Dirección de Educación Abierta y a Distancia y Virtualidad

nes a los sistemas aplicativos y ope-rativos, conforme a las normas y linea-mientos establecidos.

»» Coordinar los inventarios y del control del software de las áreas que cuentan con equipos de cómputo, conforme a las normas y lineamientos estableci-dos.

3.4 Recursos Humanos

En el área de informática como en cualquier otra área de una institución, el elemento más importante es el recurso humano, el personal representa el activo más impor-tante, pero también puede representar el pasivo.

Los recursos financieros, materiales, hardware, software y datos, pasan a se-gundo término cuando se comparan con el recurso humano.

Si se cuenta con el personal adecuado y además con ética y orientado hacia el lo-gro de los objetivos del procesamiento de información, se dice que se cuenta con un activo importante en la organización, pero si no se cuenta con ese tipo de personal en vez de ser activo se convierte en pasivo y puede llevar al fracaso total al área de in-formática y a la quiebra de la organización.

La administración del recurso humano es el proceso administrativo aplicado al incre-mento y conservación del esfuerzo, expe-riencia, salud, conocimientos, habilidades, actitudes, etc. de los miembros del área de informática, en beneficio del individuo y de la propia organización.

Para Solana, Ricardo F. (1993), la adminis-tración de personal incluye principalmente los siguientes procesos:

»» Análisis de puestos: Detallar todas y cada una de las actividades que debe realizar el personal en cada puesto de trabajo relacionado con los servicios informáticos. Es el punto de partida para un buen reclutamiento de perso-nal, una buena selección de personal y una evaluación de desempeño más objetiva.

»» Selección de personal: Es un proce-dimiento lógicamente estructurado y científicamente diseñado para encon-trar a la persona idónea para el puesto adecuado, a un costo también adecua-do. Se debe basar en el reclutamiento y promoción del personal bajo los cri-terios objetivos que se definieron en el análisis de puestos.

»» Capacitación: Actividad planeada y basada en las necesidades reales de una organización, orientada hacia un cambio en los conocimientos, habilida-des y actitudes del personal. Su impor-tancia no radica solamente en el incre-mento de la productividad (donde con frecuencia tiene mayor impacto), sino en aspectos relacionados con la esta-bilidad en el trabajo y la motivación del personal.

64

Ética en la Administración de Recursos

Corporación Universitaria del Caribe - CECAR

»» Motivación: Lo que hace que un in-dividuo actúe y se comporte de una determinada manera. Es una combi-nación de procesos intelectuales, fisio-lógicos y psicológicos que decide, -en una situación dada- con qué vigor se actúa y en qué dirección se encauza la energía.

»» Evaluación del desempeño: Es una técnica útil para conocer el nivel de desempeño del personal, a fin de iden-tificar el grado de cumplimiento de las tareas por parte del empleado, ayuda a evaluar los procedimientos de recluta-miento, selección y orientación, inclu-so las decisiones sobre promociones, compensaciones y otras más del área de Informática. Depende de la informa-ción sistemática y bien documentada sobre la actuación del empleado.

»» Estándares de desempeño: La eva-luación requiere de estándares del desempeño, que constituyen los pará-metros que permiten mediciones más objetivas. Se desprenden en forma di-recta del análisis de puestos, que pone de relieve las normas específicas de desempeño mediante el análisis de las labores. Basándose en las responsabi-lidades y labores en la descripción del puesto.

»» Sistema de incentivos: Los incentivos moldean y refuerzan el comportamien-to del personal, pueden ir desde un pre-mio en efectivo, una felicitación o hasta un mensaje no verbal, como cuando se hace a alguien una señal de aproba-ción. Incentiva tanto la posibilidad de un premio como el temor a una sanción. De tal modo que consiste en inducir al

trabajador a realizar la tarea adecua-damente.

»» Desarrollo Profesional: Tiene como objetivo ampliar, desarrollar y perfec-cionar al empleado, formándolo en sus conocimientos, habilidades y actitudes, para su crecimiento profesional en la organización. Lo prepara para asumir tareas más complejas o numerosas.

»» Beneficios y Servicios Sociales: Son medios indispensables de complemen-to, apoyos proporcionados y financia-dos por la organización, para estimular y mantener la fuerza de trabajo en un nivel satisfactorio de moral y de pro-ductividad.

»» Higiene y Seguridad: Son actividades destinadas a la prevención de patolo-gías en la fuerza laboral, su objetivo es garantizar condiciones personales y materiales de trabajo capaces de man-tener un alto nivel de salud en los em-pleados.

»» Seguridad en el Trabajo: Conjunto de medidas técnicas, educacionales, mé-dicas y psicológicas empleadas para prevenir accidentes, eliminar condicio-nes inseguras del ambiente e instruir y convencer a las personas sobre medi-das preventivas.

Algunas consideraciones necesarias para administrar óptimamente el recurso huma-no:»» Diseñar e implementar políticas, pro-

gramas y procedimientos encamina-dos a la administración eficiente de los recursos humanos en las áreas que cuentan con equipo de cómputo, eva-

Ética Informática

65

Dirección de Educación Abierta y a Distancia y Virtualidad

luando periódicamente que dichas ac-ciones cumplan con los fines para las que fueron establecidas.

»» Actualizar, evaluar y difundir entre las áreas que cuentan con equipo de cóm-puto la normatividad respectiva.

»» Planear, coordinar, controlar y evaluar las actividades relacionadas con la ad-ministración de los recursos humanos conforme a las normas y lineamientos establecidos.

»» Diseñar e implementar la estructura or-gánica autorizada para el departamen-to de informática y áreas que cuentan con equipos de cómputo.

»» Diseñar e implementar políticas y pro-cedimientos de trabajo que le permitan al personal optimizar los recursos que tienen asignados.

»» Determinar las necesidades de recur-sos humanos de las áreas que cuentan con equipos de cómputo.

»» Detectar necesidades de capacitación al personal asignado a las áreas que cuentan con equipos de cómputo.

3.5 Recursos de Gestión

La administración de recursos informáticos requiere de personal que no sólo estén pro-fesionalmente bien preparados, sino que sean a la vez personas cultas, con criterio, de mente abierta, capaces de hacer un ho-nesto uso de sus conocimientos, habilida-des y actitudes que le exige su profesión.

Las funciones de gestión están enfocadas

a cambiar la dirección y el impacto de los servicios informáticos en las organizacio-nes, es decir, ayuda a los administradores a asegurarse que los objetivos y metas pro-puestos no solo sean una visión, sino que sean alcanzables, y para lograrlo se debe poseer –además de los recursos necesa-rios- la estrategia administrativa idónea.

La planeación como condición básica de la efectividad.

Toda actividad administrativa que pretenda ser racional, debe sustentarse inicialmente en un proceso de planeación. La planea-ción es un intento organizado para prede-cir problemas futuros y fundamentalmente, para resolver esos problemas fijando cier-tas directricesLas fases específicas que se contemplan para efectos de aplicar la metodología de la planeación son las siguientes:

»» Elaboración del diagnóstico de la situa-ción.

»» Formulación de pronósticos de las ten-dencias actuales de la situación.

»» Análisis y selección de alternativas.

»» Conformación de la estructura progra-mática.

»» Presupuesto-programático.

La dirección como elemento activo y definitorio

La dirección tiene la responsabilidad máxi-ma en una organización y los resultados que se obtienen, buenos o malos, son im-

66

Ética en la Administración de Recursos

Corporación Universitaria del Caribe - CECAR

putables a ella. El éxito que se puede llegar a tener depende del grado en que se con-sidere a la dirección como una función co-lectiva, por tanto, del nivel de participación concedido a los subordinados.La autoridad, como función correlativa de los puestos directivos, se funda en la capa-cidad, en la comprensión, en el buen juicio y la imaginación de quien ocupa puestos de responsabilidad directiva.

Consideraciones para una buena dirección:

»» Establecer los objetivos y las metas de la organización.

»» Verificar que se provean los servicios esenciales.

»» Mantener las comunicaciones en la or-ganización.

»» Funciones y aptitudes de los directores ejecutivos.

El control como elemento que permite conocer los niveles reales de actuación

Se ha visto la importancia y la necesidad de la planeación en los sistemas que preten-den lograr buenos niveles de efectividad en sus resultados, sin embargo la planeación por sí misma no garantiza el logro de resul-tados adecuados, el directivo debe entrar en otros campos del proceso administrati-vo, que implican al igual que la planeación, el desarrollo de actividades específicas.

Estas actividades administrativas son:

»» Establecer una efectiva coordinación.»» Implementar un eficiente sistema de

información.»» Definir los estándares de control admi-

nistrativo»» Establecer un sistema de evaluación.

El usuario como principal objetivo de atención.

Una de las prácticas más recomendadas para la administración de recursos informá-ticos, es la implementación del área para la atención de usuarios. Esta área realiza sus funciones dependiendo del área normati-va de informática e integra un conjunto de procedimientos y controles que permiten la gestión de incidentes y problemas genera-dos por el uso de la tecnología informática instalada dentro de la organización. Estos procedimientos y controles pueden llevarse a cabo en forma manual o ser soportados a través del uso de sistemas computariza-dos.

Con la implementación de la gestión del área para la atención de usuarios con es-trategias, procedimientos y políticas bien documentadas sobre cómo atender las solicitudes de los usuarios, se contribuye a robustecer la imagen del departamento de Informática, además de que ofrece a los usuarios un mecanismo formal y discipli-nado para el registro y seguimiento de sus problemas.

A continuación se presentan algunos de los beneficios más significativos que se obten-drían con esta área de atención:

»» Punto único de contacto. Cuando los usuarios llaman al área de informática en búsqueda de soluciones, no siem-pre marcan la misma extensión ni ha-blan con la misma persona. Al tener un punto único de contacto el usuario ob-tiene asistencia inmediata por parte de personas con los conocimientos apro-piados y la disposición para atenderlo.

Ética Informática

67

Dirección de Educación Abierta y a Distancia y Virtualidad

»» Registro y seguimiento de proble-mas. Cuando se reciben llamadas por parte de los usuarios solicitando aten-ción a problemas técnicos o asesorías, generalmente no se cuenta con el pro-cedimiento apropiado para su registro y su seguimiento se hace una tarea muy difícil de controlar. Se pretende crear mecanismos de forma automati-zada que nos permita llevar un control preciso de todas las llamadas que se reciben, con la finalidad de generar, en un determinado lapso de tiempo, medi-ciones que permitan conocer la razón de las llamadas y las soluciones pro-puestas.

»» Responsabilidades y funciones de-finidas. Uno de los principios funda-mentales de la gestión del área, es que deben constituirse equipos de trabajo con la responsabilidad de atender los problemas técnicos de los usuarios. Su función, dependiendo de la estruc-tura organizacional que se diseñe, será buscar las soluciones oportunas a los problemas presentados.

»» Memoria de instalaciones: Den-tro de la normatividad del área de informática, también debe integrar-se las memorias de las instalacio-nes, cuyo objetivo es contar con toda la información referente a la insta-lación, operación y mantenimiento del equipo de cómputo que se trate. Las memorias deben contener; la do-cumentación respectiva de las ade-cuaciones en las áreas de cómputo, la atención de fallas de hardware y software, los planos arquitectónico del área de cómputo, de distribución eléc-

trica del equipo y de los equipos auxi-liares, eléctrico del alumbrado y con-tactos, las normas de instalación de los equipos, operación de los equipos auxiliares (aire acondicionado, deshu-midificadores, humidificadores, regu-ladores de voltaje, corte, etc.), manual técnico de operación de los equipos de cómputo, etc., inventario de los equi-po de cómputo y auxiliares, inventario del software, la versión del sistema operativo, licencias de uso de paque-terías (copia si es corporativa), actas y minutas de certificación de las insta-laciones, de aceptación del equipo, de certificación de garantía, contrato com-praventa del equipo (copia), actas y minutas que se generan por acuerdos de seguridad, responsabilidades en si-niestros, pérdida de recursos, desarro-llo de aplicaciones, etc.

68

Ética en la Administración de Recursos

Corporación Universitaria del Caribe - CECAR

1. Establezca cinco (5) características que debe poseer un Administrador Informá-tico para realizar su trabajo con ética.

2. Defina un decálogo de valores éticos que apunte al uso legal de software en una institución educativa.

3. Defina un decálogo de valores éticos que apunte al uso adecuado y preservación del hardware en una institución educativa.

ACTIVIDAD

Ética Informática

69

Dirección de Educación Abierta y a Distancia y Virtualidad

RESUMEN DE LA UNIDAD

Con la expansión de las redes de computadores y la diver-sidad de plataformas, software y dispositivos existentes, la búsqueda de herramientas y métodos para administrar estas tecnologías de información se ha convertido en una necesi-dad imperiosa para las instituciones educativas, por lo que deben estar preparadas y acondicionadas para administrar de mejor forma sus recursos informáticos. Inclusive cuando

éstas ya cuentan con un buen número de activos informáticos, debe existir una oficina, centro o dependencia que se encargue de administrar las tecnologías de información en toda la institución.

Los activos informáticos están relacionados con los recursos financieros, ma-teriales, hardware, software y humanos, que posibilitan el tratamiento de la información que se produce al interior de las instituciones. El recurso humano es el más importante, ya que si se cuenta con el personal adecuado y ade-más con ética y orientado hacia el logro de los objetivos del procesamiento de información, se dice que se cuenta con un activo importante en la institución, pero si no se cuenta con ese tipo de personal, en vez de ser activo se convierte en pasivo y puede llevar al fracaso total al área de informática y de la misma institución.Por ello es de vital importancia que el profesional informático posea los conocimientos, habilidades y actitudes, pero también un alto grado de res-ponsabilidad y ética para asegurar el uso óptimo de los recursos informáticos de una institución educativa.

70

Ética en la Administración de Recursos

Corporación Universitaria del Caribe - CECAR

A continuación se presentan una serie de preguntas para que el estudiante las responda a manera de autoevaluación y así evalúe los conocimientos adquiridos en el estudio de la unidad.

1. La implementación de políticas y procedimientos de trabajo, si se usan adecuada-mente, pueden producir beneficios considerables en el ahorro de tiempo y costos involucrados en la administración de los recursos informáticos. Esta implementación se puede catalogar como una:

o»Mejora tecnológica.o»Mejora de procesos.o»Mejora del personal.o»Mejora de la infraestructura.

2. El administrador informático debe velar por el correcto uso de todos los recursos in-formáticos existentes en una institución. A qué categoría pertenecen los dispositivos de red como routers y switchs:

o»Recursos Materiales.o»Recursos de Hardware.o»Recursos de Software.o»Recursos Financieros.

3. De la siguiente lista, cuál se relaciona con un mantenimiento preventivo del hardware:o»Cambio de un disco duro dañado.

o»Cambio de procesador por uno de mayor velocidad. o»Limpieza de las ranuras y contactos electrónicos.

o»Aumento en la capacidad de la memoria RAM.

AUTOEVALUACIÓN

Ética Informática

71

Dirección de Educación Abierta y a Distancia y Virtualidad

4. En el área de Informática existe recursos que representan el activo más importante, sin embargo estos recursos pueden también representar el pasivo que lleve al fracaso de toda el área, estos recurso son:

o»Recursos Materiales.o»Recursos de Hardware.o»Recursos de Software.o»Recursos Humanos.

5. La una técnica que permite conocer e identificar el grado de cumplimiento de las ta-reas por parte del empleado, está relacionada con: o»Análisis de puestos de trabajo.

o»Selección de personal.

o»Sistema de Incentivos.

o»Evaluación del desempeño.

Corporación Universitaria del Caribe - CECAR

• Barret, Neil. El estado de la cibernación. Consecuencias culturales, políticas y econó-micas de Internet. Flor de Viento Ediciones, España octubre de 1998.

• Barroso, P. (2000). “Cuatro principios de la ética”. Universidad Complutense de Ma-drid. Obtenido de: http://www.ccee.edu.uy/ensenian/catcomp/material/etica.pdf

• Bynum, Tl. (2011), “Computer and Information Ethics”, The Stanford Encyclopedia of Philosophy (Spring 2011 Edition), Edward N. Zalta (ed.), Tomado de http://plato.stan-ford.edu/archives/spr2011/entries/ethics-computer/, consultado 07-11-2013.

• Correas Fernández, J. (2010), Introducción a la ética informática. Máster en formación del profesorado, Jesús Facultad de Informática – UCM.

• Derechos de Autor en Colombia. Tomado de http://www.derechodeautor.gov.co/htm/legal/legislacion, consultado en: 07-11-2013 y http://www.convenioantipirateria.org.co/, consultado en: 07-11-2013

• González Arencibia, Mario (Compilador). Selección de lecturas sobre Ética Informáti-ca. Universidad de las Ciencias Informáticas, Mayo del 2006.

• Gotterbarn, D. (1991) “Computer Ethics: Responsibility Regained”, National Forum: The Phi Beta Kappa Journal.

• Johnson, D. G. (1985). Computer Ethics. Prentice-Hall (2nd edn 1994; 3rd edn 2001).

• Johnson, D. G. (1992). “Proprietary Rights in Computer Software: Individual and Pol-icy Issues”.

• Joyanes, Luis. Cibersociedad. Retos sociales ante un nuevo mundo digital. Mc-GRAW-HILUINTERAMERICANA DE ESPAÑA, S. A. U. España 1996.Koontz, Harold y O’Donnell, Cyril. Elementos de administración. MacGraw-Hill, 1991.

• La ética en la administración de los recursos informáticos. Ética y Legislación Informá-tica. Tomado de: http://www.oocities.org/mx/academia_entorno/eli3.pdf

• Licencia Creative Commons. Tomado de http://co.creativecommons.org/, consultado en: 07-11-2013

• Moor, J. H. (1985). “What Is Computer Ethics?” In T. W. Bynum (ed.), Computers and Ethics. Blackwell, pp. 266–75. (Published as the October 1985 issue of Metaphiloso-

Bibliografia

Dirección de Educación Abierta y a Distancia y Virtualidad

phy.)

• Moor, J. H. (1997) “Towards a Theory of Privacy in the Information Age,” Computers and Society, Vol. 27, No. 3, 27-32.

• Solana, Ricardo F., Administración de organizaciones, Buenos aires, Ediciones Inte-roceánicas, 1993.

• Stallman, R. (1992). “Why Software Should Be Free”. Tomada de http://www.gnu.org/philosophy/shouldbefree.html, consultado 12 de julio de 2013.

• Turner, A. Joseph. (1991). “Summary of the ACM/IEEE-CS Joint Curriculum Task Force Report: Computing Curricula, 1991”, Communications of the ACM.

Bibliografía

DIRECCIÓN DE EDUCACIÓN ABIERTA Y A DISTANCIA Y VIRTUALIDAD

LICENCIATURA EN EDUCACIÓN BÁSICA CON ÉNFASIS EN TECNOLOGÍA E INFORMÁTICA

ÉTICA INFORMÁTICA

Carretera Troncal de Occidente - Vía Corozal - Sincelejo (Sucre)

Teléfonos: 2804017 - 2804018 - 2804032, Ext. 126, 122 y 123

Mercadeo: 2806665 Celular: (314) 524 88 16

E- Mail: [email protected]