Ciberética

La versión actual de la página aún no ha sido revisada por colaboradores experimentados y puede diferir significativamente de la versión revisada el 10 de agosto de 2020; las comprobaciones requieren 7 ediciones .

La ciberética  es un campo filosófico de la ética relacionado con las computadoras, que cubre el comportamiento del usuario, para qué están programadas las computadoras y cómo afecta a las personas y a la sociedad en su conjunto. Ejemplos de temas que trata la ciberética:

Historial de privacidad

La invención de la cámara a fines del siglo XIX provocó el mismo tipo de debate ético que se está librando sobre Internet en la actualidad. Durante un seminario de Harvard Law Review en 1890, Warren y Brandeis definieron la privacidad desde un punto de vista ético y moral como algo “esencial para el respeto propio y la individualidad. La confidencialidad también es necesaria para un sentido de independencia: "la sensación de que hay un área en la vida de una persona que está bajo su control, un área libre de intrusiones externas". La pérdida de privacidad puede incluso poner en peligro la salud humana" [1] . Cien años después, Internet y la difusión de datos personales a través de los gobiernos [2] y el comercio electrónico es un fenómeno que requiere una nueva ronda de debate ético, incluida la privacidad.

La privacidad se puede dividir en restringir el acceso de otros a la identidad con "tres elementos: secreto, anonimato y privacidad" [3] . El secreto consiste en proteger la información personalizada de la distribución gratuita. El anonimato  es el derecho del individuo a ser protegido de la atención no deseada. Soledad  : en ausencia de proximidad física de una persona con otras.

Las personas brindan información personal durante las transacciones y el registro en varios servicios. Es una práctica comercial ética proteger la privacidad de los clientes reteniendo información que pueda contribuir a la pérdida de privacidad, anonimato y privacidad. La información de tarjetas de crédito, números de seguro social, números de teléfono, apellidos de soltera de las madres y direcciones se recopilan y comparten libremente a través de Internet, lo que también puede conducir a una pérdida de privacidad.

El fraude y la suplantación de identidad son ejemplos de actos maliciosos que se perpetran mediante el uso indebido directo o indirecto de la información personal. Debido a la disponibilidad de esta información en Internet, la cantidad de delitos en el campo del robo de identidad está creciendo rápidamente . Por ejemplo, 7 millones de estadounidenses fueron víctimas de robo de identidad en 2002 y casi 12 millones en 2011, lo que lo convierte en el delito de más rápido crecimiento [4] . Los registros públicos de los motores de búsqueda y las bases de datos  son los principales culpables del crecimiento del delito cibernético . Aquí hay algunas mejores prácticas para ayudar a evitar que las bases de datos en línea distribuyan información confidencial sobre los empleados:

  1. No incluya identificadores únicos secretos en los registros de la base de datos, como números de certificados de seguros, fechas de nacimiento, ciudades de origen y apellidos de soltera de las madres.
  2. No publiques números de teléfono secretos.
  3. Haga que sea lo más accesible y comprensible posible para que las personas eliminen información sobre sí mismos de la base de datos.
  4. Bloquear los servicios de búsqueda inversa de números de seguros [5] .

Recogida de datos personales

En la actualidad, los almacenes de datos se utilizan para recopilar y almacenar grandes cantidades de datos personales y el historial de transacciones de los consumidores. Pueden almacenar grandes cantidades de datos de consumidores de forma indefinida. Las principales estructuras que contribuyen a las violaciones de la privacidad incluyen bases de datos, cookies , spyware [5] .

Algunos podrían decir que los almacenes de datos no deberían tener paralelo en seguridad. Sea como fuere, lo cierto es que de las webs corporativas y redes sociales se puede extraer suficiente información para una búsqueda inversa. Por lo tanto, es importante prestar atención a las cuestiones éticas asociadas con la forma en que los datos protegidos aparecen en el dominio público.

Como resultado, el negocio de la protección contra el robo de identidad está en auge, con empresas como LifeLock y JPMorgan Chase que se benefician de la venta de protección contra el robo de identidad.

Propiedad

El debate ético se ha ocupado durante mucho tiempo del concepto de propiedad . Se ha convertido en la causa de muchos enfrentamientos en el campo de la ciberética. Las disputas de propiedad surgen cuando la propiedad se infringe o es ambigua.

Derechos de propiedad intelectual

La velocidad cada vez mayor de Internet y la llegada de tecnologías de compresión como mp3 allanaron el camino para el intercambio de archivos entre pares , una tecnología que permite a los usuarios enviar archivos entre sí de forma anónima, originada en programas como Napster y ahora utilizada en protocolos de transferencia de datos como BitTorrent . Gran parte de la música transmitida tenía derechos de autor, por lo que es ilegal compartirla con otros. Si es ético reenviar medios con derechos de autor es otra cuestión.

Los defensores del uso compartido ilimitado de archivos argumentan que compartir les ha dado a las personas un acceso más libre y rápido a los archivos multimedia, tiene un impacto positivo en el surgimiento de nuevos artistas y reduce el costo de la transferencia de medios (lo que implica menos daño al medio ambiente). Los partidarios de las restricciones para compartir archivos se oponen y dicen que los ingresos de los artistas y otras personas que trabajan en la creación de medios deben protegerse. Parte de este argumento se cuestiona al señalar la pequeña cantidad de dinero que reciben los artistas por la venta legítima de su trabajo.

Un debate similar se puede ver en el tema de la propiedad intelectual en relación con el software . Posiciones en disputa: por el software de código cerrado distribuido bajo licencia , y por el acceso gratuito a los códigos fuente del software [6] . Un argumento a favor de la primera posición sería que las empresas no invertirán en desarrollo durante semanas y meses si no hay incentivos en forma de ingresos por ventas y derechos de licencia. El segundo argumento es que “ estar a hombros de gigantes ” es mucho más barato cuando estos gigantes no tienen derechos de propiedad intelectual. Algunos defensores del acceso abierto creen que todos los programas deberían estar disponibles para cualquier persona que desee estudiarlos.

Medios técnicos de protección de los derechos de autor

Con la llegada del software de tecnología de protección de la información, han surgido nuevos problemas relacionados con la cuestión de si es ético omitir estas herramientas. Algunos ven a los piratas informáticos DRM como defensores de los derechos de los usuarios, que permiten a los invidentes crear audiolibros a partir de los archivos PDF que reciben, y que otros graben música comprada legalmente en un CD o la transfieran a otras computadoras. Otros lo ven como una violación de los derechos de los propietarios de la propiedad intelectual, allanando el camino para el uso no reembolsable de los medios protegidos.

Seguridad

La seguridad ha sido durante mucho tiempo un tema de debate ético. ¿Es correcto proteger el bien público en primer lugar, o es el derecho del individuo una prioridad? La discusión continúa sobre las cuestiones de los límites entre el primero y el segundo y la búsqueda de los compromisos correctos. Con el aumento del número de personas conectadas a Internet, así como el aumento de la cantidad de datos personales disponibles, aumenta el riesgo de suplantación de identidad, ciberdelincuencia y piratería . Esto lleva a una discusión sobre quién tiene derecho a regular Internet en aras de la seguridad.

Precisión

Debido a la accesibilidad y la naturaleza un tanto colectiva de Internet, uno tiene que lidiar con cuestiones de precisión, como la cuestión de quién es responsable de la precisión de la información disponible en la red. Desde un punto de vista ético, esto incluye disputas sobre a quién se le puede permitir contribuir con la información y quién debe ser responsable por errores o información falsa. Esto plantea la cuestión de cómo la parte perjudicada, si la hubiere, será indemnizada por el daño y bajo qué jurisdicción estará el delito.

Accesibilidad, censura y filtrado

Los temas de accesibilidad, censura y filtrado de información plantean muchas cuestiones éticas relacionadas con la ciberética. Estos problemas continúan desafiando nuestra comprensión de la privacidad y el secreto, así como nuestra participación en la sociedad. A lo largo de los siglos, se han inventado varios dispositivos en nombre de la protección y la seguridad. Hoy en día, las aplicaciones para este fin se presentan en forma de software que filtra dominios y contenidos para que sean menos accesibles a menos que se apliquen trucos, o, a nivel personal y empresarial, en forma de filtros de contenido gratuitos . La censura y el filtrado de Internet se utilizan para controlar e impedir la publicación o el acceso a la información. Los problemas legales aquí son similares a los de la censura y el filtrado convencionales, y los argumentos utilizados en los debates sobre la censura convencional también se aplican a la censura en línea. ¿Es más acertado dar libre acceso a la información a las personas o protegerlas de lo que la dirección considera nocivo, obsceno o ilegal? De gran preocupación es el problema del acceso a la red de menores. Muchos grupos de activistas en línea han surgido con el objetivo de crear conciencia y controlar el acceso de los menores a Internet.

Los problemas de censura y filtrado surgen tanto a niveles bajos (por ejemplo, cuando una empresa restringe el acceso de sus empleados al ciberespacio bloqueando sitios web específicos que se considera que reducen la productividad) como a niveles altos (cuando el gobierno crea un firewall que censura y filtra información, disponible en la red fuera del país para los ciudadanos y toda persona que se encuentre en el territorio de este estado). Uno de los ejemplos más famosos de un país que controla el acceso a la red es el Proyecto Escudo Dorado , también llamado Gran Cortafuegos de China, un proyecto de censura y supervisión establecido y administrado por la República Popular China. Otro ejemplo es el caso de la Liga Internacional contra el Racismo y el Antisemitismo y la Sociedad de Estudiantes Judíos Franceses contra Yahoo! en Estados Unidos y Francia, en el que la Corte francesa dictaminó que “el acceso de internautas franceses a una subasta en Internet que contiene artículos con símbolos nazis fue una violación de la ley francesa y un insulto a la “memoria de generaciones” del país , y la exhibición de dichos objetos (por ejemplo, exhibiciones de uniformes, órdenes o emblemas similares a los usados ​​o exhibidos por los nazis) en territorio francés es una violación del artículo R645-1 del Código Penal y, por lo tanto, se considera una amenaza para orden público" [7] . Desde esta sentencia judicial, muchos sitios web han tenido que hacer frente a las leyes de los países que acceden a ellos.

Libertad de Información

La libertad de información, es decir, la libertad de expresión , y al mismo tiempo la libertad de buscar, recibir y transmitir información, plantea la cuestión de quién o qué tiene poder en el ciberespacio. El derecho a la libertad de información generalmente depende de las restricciones que se ven afectadas por el país, la sociedad o la cultura afectados. Hay tres puntos de vista sobre este problema en relación con Internet. La primera es que Internet es un medio de comunicación al que tienen acceso los habitantes de un estado y que, por tanto, cada estado debe regular dentro de su propia jurisdicción. La segunda es: “Gobiernos del Mundo Industrial… su poder no se extiende donde nos reunimos [en Internet]… No tenemos un gobierno electo, y lo más probable es que no lo tengamos… Ustedes no tienen el derecho moral para gobernarnos, tampoco tenéis esos métodos.” coerción, que tendríamos motivos para temer” [8] . El tercero cree que Internet barre todas las fronteras tangibles, como las fronteras de los estados, por lo que el poder debe transferirse a un organismo internacional, ya que lo que es legal en un país puede ser ilegal en otro. [9]

Barrera digital

Un problema aparte en cuestiones éticas relacionadas con la libertad de información es la llamada barrera digital. Se refiere a la brecha socioeconómica entre quienes tienen acceso a tecnologías digitales y de la información como el ciberespacio y quienes tienen acceso limitado o nulo. Esta diferencia de oportunidades entre países o regiones del mundo se denomina brecha digital global.

Sexualidad y pornografía

La sexualidad en términos de orientación sexual, el adulterio, las relaciones sexuales con o entre menores y la pornografía siempre han suscitado controversias éticas. Todo esto, de una forma u otra, se refleja en la red. El desarrollo histórico de la industria de la pornografía en línea y la pornografía generada por el usuario se ha estudiado en términos de su resonancia [10] . Uno de los mayores debates ciberéticos se refiere a la regulación, distribución y disponibilidad de la pornografía en línea . La pornografía dura está controlada por los gobiernos a través de leyes con respecto a la edad a la que se puede acceder y qué formas son aceptables. La disponibilidad de pornografía en línea desafía a la autoridad y plantea la cuestión de la regulación [11] , especialmente en relación con la pornografía infantil [12] que es ilegal en la mayoría de los países, así como la pornografía que contiene escenas de violencia o bestialidad.

Apuestas

El juego es un tema recurrente de debate ético, algunos consideran que el juego es intrínsecamente dañino y abogan por una prohibición, mientras que otros apoyan la ausencia de interferencia legal. “Entre estas posiciones opuestas se encuentra una gran cantidad de opiniones sobre qué tipos de juegos de azar deberían permitir los gobiernos y dónde se pueden llevar a cabo. El estudio de los juegos de azar lleva a altos funcionarios gubernamentales a discutir temas como la adicción, los impuestos, el estilo de vida de la escuela secundaria, los deportes profesionales y universitarios, el crimen organizado, la neurociencia, el suicidio, el divorcio y la religión . Debido a estas divisiones, los juegos de azar están prohibidos o estrictamente controlados a nivel local o nacional. La disponibilidad de Internet y su capacidad para cruzar sin problemas las fronteras geográficas ha llevado a la proliferación de los juegos de azar en línea ilegales, a menudo en forma de operaciones extraterritoriales [14] . A lo largo de los años, los juegos de azar en línea, tanto legales como de otro tipo, han crecido exponencialmente, lo que ha generado desafíos regulatorios. Este enorme crecimiento ha generado preguntas de algunas personas con respecto a la ética de los juegos de azar en línea.

Organizaciones relacionadas

Las siguientes organizaciones son de interés para el debate sobre ciberética:

Códigos de ética en informática

A continuación se presentan cuatro de los ejemplos más interesantes de códigos de ética para profesionales de TI .

RFC 1087

En el RFC 1087 , creado en enero de 1989, el Internet Architecture Council define una actividad como poco ética e inaceptable si, en el proceso:

  1. El objetivo es obtener acceso no autorizado a los recursos de Internet.
  2. Internet no se está utilizando según lo previsto.
  3. Los recursos (humanos, informáticos) se desperdician.
  4. Se viola la integridad de la información informática.
  5. La privacidad del usuario está en riesgo.

Código de Uso Justo de la Información

El Código de Uso Justo de la Información [15] se basa en cinco principios que enfatizan los requisitos para los sistemas contables. Estos requisitos fueron introducidos por el Departamento de Salud y Servicios Humanos de los Estados Unidos en 1973.

  1. No debe haber sistemas que acumulen información personal, cuya existencia misma es un secreto.
  2. Cada persona debe poder controlar qué información sobre él se almacena en el sistema y cómo se utiliza.
  3. Cada persona debe poder evitar el uso de la información recopilada sobre él para un propósito, para otro propósito.
  4. Cada persona debe ser capaz de corregir la información sobre sí mismo.
  5. Cada organización involucrada en la creación, mantenimiento, uso o distribución de matrices de información que contengan datos personales debe asegurarse de que estos datos se utilicen únicamente para los fines para los que fueron recopilados y tomar medidas contra su uso indebido. [dieciséis]

Los Diez Mandamientos de la Ética Informática

El Instituto de Ética Informática, una organización sin fines de lucro cuya misión es promover la tecnología desde un punto de vista ético, cita estas pautas como una guía para la ética informática:

  1. No use la computadora para dañar a otros.
  2. No interfiera con las computadoras de otros usuarios.
  3. No busque en los archivos informáticos de otras personas.
  4. No uses tu computadora para robar.
  5. No use la computadora para dar falso testimonio.
  6. No utilice ni copie software por el que no haya pagado.
  7. No use la computadora de otra persona sin permiso.
  8. No te apropies de los frutos del trabajo intelectual de otros.
  9. Piense en las implicaciones sociales del programa que ha escrito.
  10. Utilizar el ordenador con conciencia y respeto hacia los demás.

Código de Ética (ISC) 2

(ISC) 2 , organización que tiene como objetivo la certificación de profesionales en el campo de la seguridad informática, define su código ético de la siguiente manera:

  1. Actuar de manera honesta, justa, responsable y dentro de la ley. Proteger el bien común.
  2. Trabajar duro, brindar servicios de calidad y desarrollar la industria de la seguridad.
  3. Fomente más investigación: eduque, guíe y honre la certificación.
  4. Evitar prácticas inseguras, proteger y mejorar la integridad de las infraestructuras públicas.
  5. Cíñete a los acuerdos, abiertos y tácitos. Dar consejos sensatos.
  6. Evite cualquier conflicto de intereses, respete la creencia de otras personas en usted mismo, acepte solo el trabajo que puede hacer.
  7. Mantener y actualizar habilidades, no participar en actividades que puedan dañar la reputación de otros profesionales. [dieciséis]

Véase también

Notas

  1. Warren, Samuel. Privacidad, fotografía y prensa  (neopr.) . — Harvard Law Review 111:4, 1998.
  2. Privacidad | Fundación Frontera Electrónica . Consultado el 30 de septiembre de 2017. Archivado desde el original el 2 de mayo de 2021.
  3. Gavison, R. Privacidad y los límites de la ley  (neopr.) . — The Yale Law Journal 8:421, 1984.
  4. Latak, A. Identity Crisis: para que sus jugadores estén seguros, la NFL está abordando a los intrigantes y estafadores . Asuntos Jurídicos (febrero de 2005). Consultado el 1 de mayo de 2008. Archivado desde el original el 1 de mayo de 2021.
  5. 1 2 Spinello, Ricardo. Ciberética: moralidad y derecho en el ciberespacio, tercera edición  (inglés) . — Sudbury, Massachusetts: Jones y Bartlett Publishers, 2006. - ISBN 0-7637-3783-6 .
  6. Freeman, Lee; Paz, Graham. Ética de la Información : Privacidad y Propiedad Intelectual  . - Hersey, Pennsylvania: Information Science Publishing, 2004. - ISBN 1-59140-491-6 .
  7. Akdeniz, Yaman. Análisis de caso de la Liga contra el Racismo y el Antisemitismo (LICRA), Unión Francesa de Estudiantes Judíos, v Yahoo! Cía (EE. UU.), Yahoo Francia, Tribunal de Grande Instance de Paris (Tribunal del condado de París), Orden judicial provisional, 20 de noviembre de 2000 . Cyber-rights.org (noviembre de 2001). Consultado el 20 de junio de 2014. Archivado desde el original el 22 de septiembre de 2004.
  8. Juan Barlow. Declaración de Independencia del Ciberespacio  // Computerra: revista. - Revista LLC "Computerra", 1997. - Edición. 206 , núm. 29 . — ISSN 1815-2198 . Archivado desde el original el 18 de mayo de 2015.
  9. [https://web.archive.org/web/20210501090019/http://www.mail-archive.com/[email protected]/msg00287.html Archivado el 1 de mayo de 2021 en Wayback Machine [DW] Jurisdicción transfronteriza sobre el uso/contenido de Internet]
  10. Paasonen, Susana. Resonancia del afecto carnal y  pornografía en línea . - Cambridge, Mass: MIT Press , 2011. - ISBN 9780262016315 .
  11. ¿Cuándo se vuelve ilegal el porno pervertido? , Noticias de la BBC  (29 de abril de 2008). Archivado desde el original el 28 de agosto de 2017. Consultado el 30 de abril de 2010.
  12. Apelación de la ley de pornografía en línea denegada , Reuters  (21 de enero de 2009). Archivado desde el original el 18 de abril de 2021. Consultado el 30 de septiembre de 2017.
  13. McGowan, Richard A. . Ética del juego , The Boston Globe (21 de septiembre de 2007). Archivado desde el original el 5 de marzo de 2016. Consultado el 20 de junio de 2014.
  14. Richtel, Matt . Estados Unidos aumenta su presión contra los casinos en línea mediante la incautación de efectivo , The New York Times  (31 de mayo de 2004). Consultado el 30 de abril de 2010.
  15. Código de Uso Justo de la Información . Consultado el 6 de abril de 2022. Archivado desde el original el 17 de agosto de 2014.
  16. 12 Harris, ShonCertificación CISSP: Guía de examen Segunda edición  (inglés) . - Nueva York, NY : S&P Global /Osbourne, 2003. - ISBN 0-07-222966-7 .

Enlaces