iii.- Ética informática

ÉTICA INFORMÁTICA

Se define la ética general, y la ética aplicada a la informática, se mencionan los principales códigos éticos de la informática para que se tenga una idea clara sobre el tema tratado, asimismo la investigación realizada para el desarrollo de este trabajo ha sido hecha con el propósito de entender que la ética informática es esencial porque permite determinar la capacidad moral del profesional de la rama. Se enfatiza la importancia de los valores aplicados en la informática, presentando los delitos más frecuentes que se presentan en el tercer entorno: el entorno digital.

CÓDIGOS ÉTICOS

El Contenido de ética en informática es importante, por considerarlo como un instrumento que facilita reconocer los problemas y resolverlos de acuerdo a los objetivos buscados.

Los códigos de ética, tal como se conocen en el mundo de las empresas, son sistemas de reglas establecidos con el propósito general de guiar el comportamiento de los integrantes de la organización y de aquellos con los cuales ésta actúa habitualmente: clientes, proveedores y contratistas. No obstante la profesión de informática, es una actividad reconocida socialmente y así el futuro ingeniero en informática, debe estar preparado para que un juez o una empresa le solicite un dictamen o peritaje informático y es evidente que este tipo de informes, en la práctica, deben estar firmados por alguien con titulación superior, actuando con Probidad profesional, y obrando según ciencia y conciencia.

Los diez mandamientos de la ética informática:

  1. No usarás una computadora para dañar a otros.
  2. No interferirás con el trabajo ajeno.
  3. No indagarás en los archivos ajenos.
  4. No utilizarás una computadora para robar.
  5. No utilizarás la informática para realizar fraudes.
  6. No copiarás o utilizarás software que no hayas comprado.
  7. No utilizarás los recursos informáticos ajenos sin la debida autorización.
  8. No te apropiarás de los derechos intelectuales de otros.
  9. Deberás evaluar las consecuencias sociales de cualquier código que desarrolles.
  10. Siempre utilizarás las computadoras de manera de respetar los derechos de los demás
  11. DELITOS INFORMÁTICOS

    En la actualidad las computadoras se utilizan no solo como herramientas auxiliares de apoyo a diferentes actividades humanas, sino como medio eficaz para obtener y conseguir información, lo que las ubica también como un nuevo medio de comunicación, y condiciona su desarrollo de la informática; tecnología cuya esencia se resume en la creación, procesamiento, almacenamiento y transmisión de datos.

    Este es el panorama de este nuevo fenómeno científico-tecnológico en las sociedades modernas. Por ello ha llegado ha llegado a sostenerse que la Informática es hoy una forma de Poder Social. Las facultades que el fenómeno pone a disposición de Gobiernos y de particulares, con rapidez y ahorro consiguiente de tiempo y energía, configuran un cuadro de realidades de aplicación y de posibilidades de juegos lícito e ilícito, en donde es necesario el derecho para regular los múltiples efectos de una situación, nueva y de tantas potencialidades en el medio social.

    Esta marcha de las aplicaciones de la informática no sólo tiene un lado ventajoso sino que plantea también problemas de significativa importancia para el funcionamiento y la seguridad de los sistemas informáticos en los negocios, la administración, la defensa y la sociedad.

    Debido a esta vinculación, el aumento del nivel de los delitos relacionados con los sistemas informáticos registrados en la última década en los Estados Unidos, Europa Occidental, Australia y Japón, representa una amenaza para la economía de un país y también para la sociedad en su conjunto.

    De acuerdo con la definición elaborada por un grupo de expertos, invitados por la OCDE a PARIS en MAY83, el término delitos relacionados con las computadoras se define como cualquier comportamiento antijurídico, no ético o no autorizado, relacionado con el procesado automático de datos y/o transmisiones de datos. La amplitud de este concepto es ventajosa, puesto que permite el uso de las mismas hipótesis de trabajo para toda clase de estudios penales, criminológicos, económicos, preventivos o legales.

    En la actualidad la informatización se ha implantado en casi todos los países. Tanto en la organización y administración de empresas y administraciones públicas como en la investigación científica, en la producción industrial o en el estudio e incluso en el ocio, el uso de la informática es en ocasiones indispensable y hasta conveniente. Sin embargo, junto a las incuestionables ventajas que presenta comienzan a surgir algunas facetas negativas, como por ejemplo, lo que ya se conoce como “criminalidad informática”.

    El espectacular desarrollo de la tecnología informática ha abierto las puertas a nuevas posibilidades de delincuencia antes impensables. La manipulación fraudulenta de los ordenadores con ánimo de lucro, la destrucción de programas o datos y el acceso y la utilización indebida de la información que puede afectar la esfera de la privacidad, son algunos de los procedimientos relacionados con el procesamiento electrónico de datos mediante los cuales es posible obtener grandes beneficios económicos o causar importantes daños materiales o morales. Pero no sólo la cuantía de los perjuicios así ocasionados es a menudo infinitamente superior a la que es usual en la delincuencia tradicional, sino que también son mucho más elevadas las posibilidades de que no lleguen a descubrirse. Se trata de una delincuencia de especialistas capaces muchas veces de borrar toda huella de los hechos.

    En este sentido, la informática puede ser el objeto del ataque o el medio para cometer otros delitos. La informática reúne unas características que la convierten en un medio idóneo para la comisión de muy distintas modalidades delictivas, en especial de carácter patrimonial (estafas, apropiaciones indebidas, etc.). La idoneidad proviene, básicamente, de la gran cantidad de datos que se acumulan, con la consiguiente facilidad de acceso a ellos y la relativamente fácil manipulación de esos datos.

    La importancia reciente de los sistemas de datos, por su gran incidencia en la marcha de las empresas, tanto públicas como privadas, los ha transformado en un objeto cuyo ataque provoca un perjuicio enorme, que va mucho más allá del valor material de los objetos destruidos. A ello se une que estos ataques son relativamente fáciles de realizar, con resultados altamente satisfactorios y al mismo tiempo procuran a los autores una probabilidad bastante alta de alcanzar los objetivos sin ser descubiertos.

    Entre los delitos más frecuentes que se cometen en el entorno digital, cabe mencionar:

    • Falsificación de documentos vía computarizada (tarjetas de crédito, cheques, etc.)
    • Variación de los activos y pasivos en la situación contable de las empresas.
    • Planeamiento y simulación de delitos convencionales (robo, homicidio, fraude, etc.)
    • Lectura, sustracción o copiado de información confidencial.
    • Modificación de datos tanto en la entrada como en la salida.
    • Aprovechamiento indebido o violación de un código para penetrar a un sistema introduciendo instrucciones inapropiadas.
    • Variación en cuanto al destino de pequeñas cantidades de dinero hacia una cuenta bancaria apócrifa.
    • Uso no autorizado de programas de cómputo.
    • Introducción de instrucciones que provocan “interrupciones” en la lógica interna de los programas.
    • Alteración en el funcionamiento de los sistemas, a través de los virus informáticos.
    • Obtención de información residual impresa en papel luego de la ejecución de trabajos.
    • Acceso a áreas informatizadas en forma no autorizada.
    • Intervención en las líneas de comunicación de datos o teleproceso.
    • Programación de instrucciones que producen un bloqueo total al sistema.
    • Destrucción de programas por cualquier método.
    • Daño a la memoria.
    • Atentado físico contra la máquina o sus accesorios.
    • Sabotaje político o terrorismo en que se destruya o surja un apoderamiento de los centros neurálgicos computarizados.
    • Secuestro de soportes magnéticos entre los que figure información valiosa con fines de chantaje (pago de rescate, etc.).
    • Acceso no autorizado: Uso ilegitimo de passwords y la entrada de un sistema informático sin la autorización del propietario.
    • Destrucción de datos: Los daños causados en la red mediante la introducción de virus, bombas lógicas, etc.
    • Infracción al copyright de bases de datos: Uso no autorizado de información almacenada en una base de datos.
    • Interceptación de e-mail: Lectura de un mensaje electrónico ajeno.
    • Estafas electrónicas: A través de compras realizadas haciendo uso de la red.
    • Transferencias de fondos: Engaños en la realización de este tipo de transacciones.
    • CONCLUSIONES

      Se ha analizado la situación actual de la ética y valores aplicados a la informática en el mundo .Realizando el análisis sobre ética y valores en la informática se determina que no es ético realizar pirateo de Software y desarrollar virus Informáticos pues ello desequilibra el orden empresarial, perjudicando a los sistemas computacionales.

      El éxito de los informáticos en el futuro estará muy ligado a la ética informática pues ello permitirá una adecuada formación profesional lo cual evitará la práctica de pirateo de información (SW) que actualmente es muy practicado.

      La sociedad deberá prepararse cada vez más para afrontar esta transición de la sociedad de la información que se presenta y cada individuo deberá administrar los conocimientos e información con juicio recto y moral.

      Las organizaciones empresariales que deseen ser competitivas, de ahora en adelante deberán adaptar la tecnología de información para administrar su información, pero siempre cuidando los principios éticos que delineen las políticas empresariales y los procedimientos a seguir con el uso de la información.

      Los códigos de ética están relacionados con aspectos computacionales, por lo que hace referencia a la Ingeniería del Software (SW).

      La EI es un reto para la vida educativa, pues se tiene que educar en concienciación ética, ha de ser también parte del plan de estudio de los centros de enseñanza e investigación Informática.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: