Ética informática

La versión actual de la página aún no ha sido revisada por colaboradores experimentados y puede diferir significativamente de la versión revisada el 19 de septiembre de 2019; las comprobaciones requieren 4 ediciones .

En el sentido más general, la ética informática se ocupa del estudio del comportamiento de las personas que utilizan una computadora , sobre la base de la cual se desarrollan prescripciones morales apropiadas y una especie de etiqueta. El uso mismo de la expresión "ética informática" es muy condicional, esta disciplina es muy joven, apareció a finales de los años 70 y 80. siglo XX, y junto a él se utilizan términos como " ética de la información ", " ciberética ".

La ética informática es un área de investigación interdisciplinaria e incluye la consideración de cuestiones técnicas, morales, legales, sociales, políticas y filosóficas. Los problemas analizados en él se pueden dividir condicionalmente en varias clases:

En el marco de la ética informática, se distingue un área especial, denominada "ética hacker", cuya base fue puesta por los piratas informáticos, pioneros que se situaron en los orígenes de las modernas tecnologías de la información. Y con el desarrollo de Internet , entra en uso el concepto de "ética de la red" o "netiqueta" (derivado de red - red y etiqueta - etiqueta), que denota un conjunto de reglas que se han desarrollado entre los usuarios de la red global.

Código de Ética Informática

La ética informática ha recibido su encarnación más llamativa en el desarrollo de códigos morales. La actitud ante el problema que se está considerando en los Estados Unidos, donde se desarrolló el primer código de ética informática en 1979, es muy indicativa. La adopción del código estuvo dictada por el entendimiento de que los ingenieros, científicos y tecnólogos, a través de sus actividades, determinan la calidad y las condiciones de vida de todas las personas en la sociedad de la información. Por lo tanto, el preámbulo del código enfatiza la necesidad vital de cumplir con todos los estándares éticos en el desarrollo y operación de herramientas de tecnología de la información. Posteriormente, muchas otras organizaciones estadounidenses asociadas con el campo de la tecnología de la información desarrollaron y adoptaron códigos, como la Asociación de Fabricantes de Tecnología Informática (ACM), la Asociación de Gerentes de Tecnología de la Información (DPMA), la Asociación de Usuarios de Tecnología de la Información en los Estados Unidos ( ITAA). ), Asociación de Profesionales Certificados en Informática (ICCP).

Con base en los estándares éticos utilizados en los códigos, la Federación Internacional de Tecnologías de la Información (IFIP) ha recomendado la adopción de códigos de ética informática por parte de organizaciones nacionales en otros países, teniendo en cuenta las tradiciones culturales y éticas locales. El contenido de los códigos individuales difiere entre sí, pero se basan en un cierto conjunto invariable de principios morales, que pueden reducirse condicionalmente a lo siguiente:

  1. No use la computadora para dañar a otras personas.
  2. No cree interferencias ni interfiera con el trabajo de otros usuarios de redes informáticas.
  3. No utilice archivos que no estén destinados al uso gratuito.
  4. No uses tu computadora para robar.
  5. No use la computadora para difundir información falsa.
  6. No utilice software robado.
  7. No se apropie de la propiedad intelectual de otra persona.
  8. No utilice equipos de cómputo o recursos de red sin permiso o compensación adecuada.
  9. Piense en las posibles implicaciones sociales de los programas que escribe o los sistemas que desarrolla.
  10. Use una computadora con autocontrol que muestre su cortesía y respeto por otras personas.

Principios desarrollados dentro de la ética informática

  1. Privacidad (secreto de la vida privada): el derecho humano a la autonomía y la libertad en la vida privada, el derecho a ser protegido de la intrusión de las autoridades y otras personas.
  2. Precisión (exactitud): cumplimiento de las normas relacionadas con la implementación exacta de las instrucciones para el funcionamiento de los sistemas y el procesamiento de la información, una actitud honesta y socialmente responsable con respecto a sus funciones.
  3. Propiedad (propiedad privada) - la inviolabilidad de la propiedad privada - la base del orden de propiedad en la economía. Seguir este principio significa respetar la propiedad de la información y las reglas de derechos de autor.
  4. Accesibilidad (accesibilidad): el derecho de los ciudadanos a la información, su disponibilidad en cualquier momento y en cualquier lugar.

Ética de los blogs

Con el uso generalizado de blogs en Internet, comienza a formarse una subespecie especial de ética informática.  : ética de los blogs, que afecta la confiabilidad de la información publicada, plagio, observancia de la moral y los estándares morales. En Rusia, también se presta atención al problema del uso de lenguaje obsceno y lenguaje obsceno en los blogs .

"Ética del hacker"

Hay una gran cantidad de definiciones del concepto de " hacker ". Eric Raymond , uno de los autores que desarrollan y promueven esta dirección en la ética, en su “Diccionario del Nuevo Hacker” da ocho definiciones, las principales son:

Los primeros hackers y el propio fenómeno del hacking como forma de vida y comportamiento aparecieron en USA en los años 60. dentro de los muros del MIT ( Instituto Tecnológico de Massachusetts ). Estas personas fueron impulsadas por el deseo de dominar todas las complejidades de los sistemas informáticos y llevar la tecnología más allá de las posibilidades conocidas. La ética hacker es un conjunto de reglas, principios y normas desarrollados entre los profesionales de la informática. Los principales están relacionados, en primer lugar, con la presentación,

“que cuando las personas comparten información con otros, están haciendo algo muy bueno y socialmente útil. De acuerdo con esta idea, es deber moral de todo hacker llevar a las personas sus habilidades, es decir, crear productos de software de forma gratuita, para facilitar a los usuarios el acceso a la información y a los diversos recursos informáticos de todas las formas posibles.

En segundo lugar, los piratas informáticos creen que

"Entrar en los sistemas de alguien solo por interés o por diversión es bastante normal, por supuesto, si al mismo tiempo el cracker no roba nada, no rompe o viola la confidencialidad del sistema".

Véase también

Notas

Literatura

Enlaces