La cibereética es el estudio filosófico de la ética relacionada con las computadoras, que abarca el comportamiento del usuario y lo que las computadoras están programadas para hacer, y cómo esto afecta a los individuos y la sociedad. Durante años, varios gobiernos han promulgado regulaciones mientras que las organizaciones han definido políticas sobre ciberética.
Historial de privacidad
A finales del siglo XIX, la invención de las cámaras provocó debates éticos similares a los que tiene Internet en la actualidad. Durante un seminario de Harvard Law Review en 1890, Warren y Brandeis definieron la privacidad desde un punto de vista ético y moral como:
- Es fundamental para la dignidad, la individualidad y la personalidad. La privacidad también es indispensable para un sentido de autonomía, para 'un sentimiento de que hay un área de la vida de un individuo que está totalmente bajo su control, un área que está libre de intrusiones externas. ' La privación de la privacidad puede incluso poner en peligro la salud de una persona ". [1]
Más de 100 años después, Internet y la proliferación de datos privados a través de los gobiernos [2] y el comercio electrónico es un área que requiere una nueva ronda de debate ético que involucre la privacidad de una persona.
La privacidad se puede descomponer en la limitación del acceso de otros a un individuo con "tres elementos de secreto, anonimato y soledad". [3] El anonimato se refiere al derecho del individuo a la protección de atención no deseada. La soledad se refiere a la falta de proximidad física de un individuo a los demás. El secreto se refiere a la protección de la información personalizada para que no se distribuya libremente.
Los individuos entregan información privada cuando realizan transacciones y se registran para recibir servicios. La práctica comercial ética protege la privacidad de sus clientes al asegurar la información que puede contribuir a la pérdida del secreto , el anonimato y la soledad . La información de la tarjeta de crédito, los números de seguro social, los números de teléfono, los apellidos de soltera de las madres, las direcciones y los números de teléfono recopilados y compartidos libremente a través de Internet pueden provocar la pérdida de la privacidad.
El fraude y la suplantación de identidad son algunas de las actividades maliciosas que ocurren debido al abuso directo o indirecto de información privada. El robo de identidad está aumentando rápidamente debido a la disponibilidad de información privada en Internet. Por ejemplo, siete millones de estadounidenses fueron víctimas de robo de identidad en 2002, y casi 12 millones de estadounidenses fueron víctimas de robo de identidad en 2011, lo que lo convierte en el delito de más rápido crecimiento en los Estados Unidos. [4] Los motores de búsqueda de registros públicos y las bases de datos son los principales culpables que contribuyen al aumento del ciberdelito . A continuación se enumeran algunas recomendaciones para restringir las bases de datos en línea de la proliferación de información personal confidencial.
- Excluya identificadores únicos confidenciales de los registros de la base de datos, como números de seguro social, fechas de nacimiento, ciudad natal y apellidos de soltera de las madres.
- Excluya los números de teléfono que normalmente no figuran en la lista.
- Provisión clara de un método que permite que las personas eliminen sus nombres de una base de datos.
- Prohibir los servicios de búsqueda inversa de números de seguridad social. [5] [ página necesaria ]
Colección privada
Los almacenes de datos se utilizan hoy en día para recopilar y almacenar grandes cantidades de datos personales y transacciones de los consumidores. Estas instalaciones pueden conservar grandes volúmenes de información del consumidor durante un período de tiempo indefinido. Algunas de las arquitecturas clave que contribuyen a la erosión de la privacidad incluyen bases de datos, cookies y software espía . [5] [ página necesaria ]
Algunos pueden argumentar que se supone que los almacenes de datos son independientes y están protegidos. Sin embargo, el hecho es que se puede recopilar suficiente información personal de los sitios web corporativos y los sitios de redes sociales para iniciar una búsqueda inversa. Por lo tanto, ¿no es importante abordar algunas de las cuestiones éticas relacionadas con la forma en que los datos protegidos terminan en el dominio público?
Como resultado, las empresas de protección contra el robo de identidad van en aumento. Empresas como LifeLock y JPMorgan Chase han comenzado a capitalizar la venta de seguros de protección contra robo de identidad.
Propiedad
El debate ético ha incluido durante mucho tiempo el concepto de propiedad . Este concepto ha creado muchos choques en el mundo de la ciberetética. Una filosofía de Internet se centra en la libertad de información. La controversia sobre la propiedad se produce cuando la propiedad de la información se infringe o es incierta. [6]
Derechos de propiedad intelectual
La velocidad cada vez mayor de Internet y la aparición de la tecnología de compresión, como el mp3, abrieron las puertas al intercambio de archivos entre pares , una tecnología que permitía a los usuarios transferir archivos entre sí de forma anónima, que antes se veía en programas como Napster. o ahora visto a través de un protocolo de comunicaciones como BitTorrent . Sin embargo, gran parte de esto era música protegida por derechos de autor y su transferencia a otros usuarios era ilegal . Si es ético transferir medios con derechos de autor es otra cuestión.
Los defensores del intercambio de archivos sin restricciones señalan cómo el intercambio de archivos ha brindado a las personas un acceso más amplio y más rápido a los medios, ha aumentado la exposición a nuevos artistas y ha reducido los costos de transferencia de medios (incluido un menor daño ambiental). Los partidarios de las restricciones sobre el intercambio de archivos argumentan que debemos proteger los ingresos de nuestros artistas y otras personas que trabajan para crear nuestros medios. Este argumento se responde parcialmente al señalar la pequeña proporción de dinero que los artistas reciben por la venta legítima de medios.
También vemos un debate similar sobre los derechos de propiedad intelectual con respecto a la propiedad del software. Las dos visiones opuestas son para software de código cerrado distribuido bajo licencias restrictivas o para software gratuito y de código abierto . [7] [ página necesaria ] Se puede argumentar que se requieren restricciones porque las empresas no invertirían semanas y meses en el desarrollo si no hubiera incentivos para los ingresos generados por las ventas y las tarifas de licencia. Un argumento en contra de esto es que pararse sobre los hombros de los gigantes es mucho más barato cuando los gigantes no tienen derechos de propiedad intelectual. Algunos defensores del código abierto creen que todos los programas deberían estar disponibles para cualquiera que quiera estudiarlos.
Gestión de derechos digitales (DRM)
Con la introducción del software de gestión de derechos digitales, surgen nuevos problemas sobre si la subversión de la DRM es ética. Algunos defienden a los piratas informáticos de DRM como defensores de los derechos de los usuarios, permitiendo a los ciegos hacer audiolibros de los PDF que reciben, permitiendo que las personas quemen música que hayan comprado legítimamente en un CD o la transfieran a una computadora nueva. Otros ven esto como nada más que una simple violación de los derechos de los titulares de la propiedad intelectual, lo que abre la puerta al uso no compensado de medios con derechos de autor. Otro problema ético relacionado con los DRM implica la forma en que estos sistemas podrían socavar las disposiciones de uso justo de las leyes de derechos de autor. La razón es que estos permiten a los proveedores de contenido elegir quién puede ver o escuchar sus materiales, lo que hace posible la discriminación contra ciertos grupos. [8] Además, el nivel de control otorgado a los proveedores de contenido podría conducir a la invasión de la privacidad del usuario, ya que el sistema puede controlar la información personal y las actividades de los usuarios que acceden a sus materiales. [9] En los Estados Unidos, la Digital Millennium Copyright Act (DMCA) refuerza este aspecto de la tecnología DRM, particularmente en la forma en que los proveedores de contenido controlan el flujo de información. Los programas o cualquier tecnología que intente eludir los controles de DRM violan una de sus disposiciones (Sección 1201). [10]
Accesibilidad, censura y filtrado
La accesibilidad, la censura y el filtrado plantean muchas cuestiones éticas que tienen varias ramas en la ciberética. Han surgido muchas preguntas que continúan desafiando nuestra comprensión de la privacidad, la seguridad y nuestra participación en la sociedad. A lo largo de los siglos se han construido mecanismos en nombre de la protección y la seguridad. Hoy en día, las aplicaciones tienen la forma de software que filtra dominios y contenido para que no se pueda acceder u obtener fácilmente sin una elusión elaborada o en un nivel personal y comercial a través de software gratuito o de control de contenido . [11] La censura y el filtrado de Internet se utilizan para controlar o suprimir la publicación o el acceso a la información. Los problemas legales son similares a la censura y el filtrado fuera de línea . Los mismos argumentos que se aplican a la censura y el filtrado fuera de línea se aplican a la censura y el filtrado en línea; si las personas están en mejores condiciones con el libre acceso a la información o si deberían estar protegidas de lo que un órgano de gobierno considera nocivo, indecente o ilícito. El miedo al acceso de los menores impulsa gran parte de la preocupación y han surgido muchos grupos de defensores en línea para crear conciencia y controlar la accesibilidad de los menores a Internet.
La censura y el filtrado se producen en escalas pequeñas o grandes, ya sea que se trate de una empresa que restringe el acceso de sus empleados al ciberespacio bloqueando ciertos sitios web que se consideran relevantes solo para el uso personal y, por lo tanto, dañinos para la productividad o en una escala mayor donde un gobierno crea grandes cortafuegos que censuran y filtran el acceso a cierta información disponible en línea con frecuencia desde fuera de su país para sus ciudadanos y cualquier persona dentro de sus fronteras. Uno de los ejemplos más famosos de un país que controla el acceso es el Proyecto Escudo Dorado , también conocido como el Gran Cortafuegos de China, un proyecto de censura y vigilancia creado y operado por la República Popular China. Otro ejemplo es el caso de 2000 de la Liga Contra el Racismo y el Antisemitismo (LICRA), Unión Francesa de Estudiantes Judíos, vs. Yahoo! Inc (EE. UU.) Y Yahoo! Francia, donde el Tribunal francés declaró que "el acceso de los usuarios de Internet franceses al sitio web de subastas que contiene objetos nazis constituía una contravención de la ley francesa y una ofensa a la 'memoria colectiva' del país y que el simple acto de exhibir tales objetos (p. Ej. la exhibición de uniformes, insignias o emblemas que se asemejen a los usados o exhibidos por los nazis) en Francia constituye una violación del artículo R645-1 del Código Penal y, por lo tanto, se considera una amenaza para el orden público interno ". [12] Desde la sentencia judicial francesa, muchos sitios web deben acatar las normas de los países en los que son accesibles.
Libertad de información
La libertad de información, es decir, la libertad de expresión , así como la libertad de buscar, obtener y difundir información, plantea la cuestión de quién o qué tiene la jurisdicción en el ciberespacio. El derecho a la libertad de información suele estar sujeto a limitaciones que dependen del país, la sociedad y la cultura de que se trate.
En general, hay tres puntos de vista sobre el tema en lo que respecta a Internet. En primer lugar, está el argumento de que Internet es una forma de medio, difundido y al que acceden los ciudadanos de los gobiernos y, por lo tanto, debe ser regulado por cada gobierno individual dentro de las fronteras de sus respectivas jurisdicciones. En segundo lugar, "los gobiernos del mundo industrial ... no tienen soberanía [sobre Internet] ... No tenemos un gobierno elegido, ni es probable que tengamos uno, ... No tienes ningún derecho moral a gobernarnos". ni posee ningún método de ejecución que tengamos verdaderas razones para temer ". [13] Un tercero cree que Internet reemplaza todas las fronteras tangibles, como las fronteras de los países, la autoridad debe otorgarse a un organismo internacional ya que lo que es legal en un país puede ser contrario a la ley en otro. [14]
Divisoria digital
Un tema específico de las cuestiones éticas de la libertad de información es lo que se conoce como brecha digital. Esto se refiere a la brecha socioeconómica desigual entre quienes tenían acceso a la tecnología digital y de la información, como el ciberespacio , y quienes han tenido acceso limitado o nulo. Esta brecha de acceso entre países o regiones del mundo se denomina brecha digital global .
Sexualidad y pornografía
La sexualidad en términos de orientación sexual, infidelidad, sexo con o entre menores, exhibición pública y pornografía siempre han suscitado controversias éticas. Estos problemas se reflejan en línea en diversos grados. En cuanto a su resonancia, los académicos de los medios han estudiado el desarrollo histórico de la industria de la pornografía en línea y el contenido generado por los usuarios. [15] [ página necesaria ] Uno de los debates cibernéticos más importantes es sobre la regulación, distribución y accesibilidad de la pornografía en línea . El material pornográfico duro generalmente está controlado por gobiernos con leyes sobre la edad que se debe tener para obtenerlo y qué formas son aceptables o no. La disponibilidad de pornografía en línea cuestiona la jurisdicción y plantea el problema de la regulación [16], en particular sobre la pornografía infantil , [17] que es ilegal en la mayoría de los países, así como la pornografía que involucra violencia o animales, que está restringida dentro de La mayoría de los países.
Juego
El juego es a menudo un tema de debate ético, ya que algunos lo ven como intrínsecamente incorrecto y apoyan la prohibición o los controles, mientras que otros abogan por no ser legal. "Entre estos extremos se encuentra una multitud de opiniones sobre qué tipos de juegos de azar debería permitir el gobierno y dónde debería tener lugar. La discusión sobre el juego obliga a los responsables de la formulación de políticas públicas a abordar cuestiones tan diversas como la adicción, los derechos tribales, los impuestos, las personas mayores vida, deportes profesionales y universitarios, crimen organizado, neurobiología, suicidio, divorcio y religión ". [18] Debido a su controversia, los juegos de azar están prohibidos o fuertemente controlados a nivel local o nacional. La accesibilidad de Internet y su capacidad para cruzar fronteras geográficas han dado lugar a juegos de azar en línea ilegales , a menudo operaciones en el extranjero. [19] A lo largo de los años, los juegos de azar en línea, tanto legales como ilegales, han crecido exponencialmente, lo que ha provocado dificultades en la regulación. Este enorme crecimiento incluso ha puesto en tela de juicio para algunos el lugar ético del juego en línea.
Organizaciones relacionadas
Las siguientes organizaciones son de notable interés en los debates sobre ciberética:
- Federación Internacional de Procesamiento de la Información (IFIP)
- Asociación de Maquinaria de Computación , Grupo de Interés Especial: Computación y Sociedad (SIGCAS)
- Centro de información de privacidad electrónica (EPIC)
- Fundación Frontera Electrónica (EFF)
- Centro Internacional de Ética de la Información (ICIE)
- Direcciones e implicaciones en informática avanzada (DIAC)
- El Centro de Informática y Responsabilidad Social (CCSR)
- Ciberderechos y libertades cibernéticas
- Revista Internacional de Ética Cibernética en la Educación ( IJCEE ) [20]
Códigos de ética en informática
A continuación se enumeran cuatro ejemplos notables de códigos de ética para profesionales de TI:
RFC 1087
En enero de 1989, la Junta de Arquitectura de Internet (IAB) en RFC 1087 define una actividad como poco ética e inaceptable si:
- Busca obtener acceso no autorizado a los recursos de Internet.
- Desperdicia recursos (personas, capacidad, computadora) a través de tales acciones.
- Destruye la integridad de la información basada en computadora, o
- Compromete la privacidad de los usuarios. [21]
El Código de Prácticas Justas de Información
El Código de prácticas de información equitativa [22] se basa en cinco principios que describen los requisitos para los sistemas de mantenimiento de registros. Este requisito fue implementado en 1973 por el Departamento de Salud, Educación y Bienestar de los Estados Unidos .
- No debe haber sistemas de mantenimiento de registros de datos personales cuya mera existencia sea secreta.
- Debe haber una forma para que una persona averigüe qué información sobre la persona se encuentra en un registro y cómo se usa.
- Debe haber una forma para que una persona evite que la información sobre la persona que se obtuvo para un propósito sea utilizada o esté disponible para otros propósitos sin el consentimiento de la persona.
- Debe haber una forma para que una persona corrija o enmiende un registro de información identificable sobre la persona.
- Cualquier organización que cree, mantenga, use o difunda registros de datos personales identificables debe garantizar la confiabilidad de los datos para su uso previsto y debe tomar precauciones para evitar el uso indebido de los datos. [23] [ página necesaria ]
Diez mandamientos de la ética informática
Los valores éticos definidos en 1992 por el Computer Ethics Institute ; una organización sin fines de lucro cuya misión es promover la tecnología por medios éticos, enumera estas reglas como una guía para la ética informática:
- No usarás una computadora para dañar a otras personas.
- No interferirás con el trabajo informático de otras personas.
- No husmearás en los archivos informáticos de otras personas.
- No usarás una computadora para robar.
- No usarás una computadora para dar falso testimonio.
- No copiará ni utilizará software propietario por el que no haya pagado.
- No utilizarás los recursos informáticos de otras personas sin la autorización o la compensación adecuada.
- No te apropiarás de la producción intelectual de otras personas.
- Deberá pensar en las consecuencias sociales del programa que está escribiendo o del sistema que está diseñando.
- Siempre usarás una computadora de manera que asegure la consideración y el respeto por tus semejantes. [24]
(ISC) ² Código de Ética
(ISC) ² , una asociación profesional que busca inspirar un mundo cibernético seguro y protegido, [25] ha definido aún más su propio código de ética. El código se basa en cuatro cánones, bajo un preámbulo general.
Preámbulo del Código de Ética:
La seguridad y el bienestar de la sociedad y el bien común, el deber hacia nuestros principios y hacia los demás, requiere que nos adhieramos, y se vea que nos adherimos, a los más altos estándares éticos de comportamiento. Por lo tanto, el estricto cumplimiento de este Código es una condición para la certificación.
Cánones del Código de Ética:
Canon uno: proteger a la sociedad, el bien común, la necesaria confianza pública y la infraestructura.
Canon Dos: Actuar de manera honorable, honesta, justa, responsable y legalmente.
Canon tres: prestar un servicio diligente y competente a los principios.
Canon cuatro: promover y proteger la profesión. [26]
Ver también
- Crimen informático
- Ética informática
- Cyberpeace
- Derechos digitales
- E-democracia
- Ética de la tecnología
- Ley de privacidad de la información
- Intercambio internacional de libertad de expresión
- Sesgo de Internet
- Privacidad en Internet
- Ética de la investigación en Internet
- Aspectos legales de la informática
- Arma autónoma letal
- Neutralidad de la red
- Ética de código abierto
Referencias
- ^ Warren, Samuel ; Brandeis, Louis (febrero de 1998). "Privacidad, fotografía y prensa". Revista de derecho de Harvard . 111 (4): 1086–103. doi : 10.2307 / 1342012 . JSTOR 1342012 .
- ^ "Privacidad" . Fundación Frontera Electrónica .
- ^ Gavison, Ruth E. (enero de 1980). "Privacidad y los límites de la ley". The Yale Law Journal . 89 (3): 421–71. doi : 10.2307 / 795891 . JSTOR 795891 . SSRN 2060957 .
- ^ Latak, Andy (febrero de 2005). "Crisis de identidad: para que sus jugadores estén seguros, la NFL está abordando a los intrigantes y estafadores" . Asuntos legales . Consultado el 1 de mayo de 2008 .
- ^ a b Spinello, Richard (2006). Cyberethics: Morality and Law in Cyberspace (3ª ed.). Sudbury, MA: Jones y Bartlett Publishers . ISBN 0-7637-3783-6.
- ^ "Política y programas de propiedad intelectual" . Sección de Delitos Informáticos y Propiedad Intelectual . Departamento de Justicia de los Estados Unidos. Archivado desde el original el 15 de enero de 2009.
- ^ Freeman, Lee; Paz, Graham (2004). Ética de la información: privacidad y propiedad intelectual . Hersey, Pensilvania: Publicación de ciencias de la información. ISBN 1-59140-491-6.
- ^ Spinello, Richard (2011). Ciberética: moral y derecho en el ciberespacio . Sudbury, MA: Jones y Bartlett Learning. pag. 123. ISBN 9780763795115.
- ^ Spinello, Richard A. (2006). Ciberética: moral y derecho en el ciberespacio . Sudbury, MA: Jones y Bartlett Learning. págs. 116 . ISBN 9780763737832.
- ^ Tavani, Herman (2011). Ética y tecnología: controversias, preguntas y estrategias para la informática ética, tercera edición . Hoboken, Nueva Jersey: John Wiley & Sons. pag. 270. ISBN 9780470509500.
- ^ Chanda, A .; Westphal, C .; Raychaudhuri, D. (abril de 2013). "Ingeniería de tráfico basada en contenidos en redes centradas en información definidas por software" . Talleres de la Conferencia del IEEE sobre comunicaciones informáticas de 2013 (INFOCOM WKSHPS) : 357–362. doi : 10.1109 / INFCOMW.2013.6970717 . ISBN 978-1-4799-0056-5.
- ^ Akdeniz, Yaman (noviembre de 2001). "Análisis de caso de la Liga contra el Racismo y el Antisemitismo (LICRA), Unión Francesa de Estudiantes Judíos, contra Yahoo! Inc. (EE. UU.), Yahoo Francia , Tribunal de Grande Instance de Paris (Tribunal del Condado de París), Orden judicial provisional, 20 Noviembre de 2000 " (PDF) . Cyber-Rights & Cyber-Liberties (Reino Unido) . Archivado (PDF) desde el original el 5 de febrero de 2009 . Consultado el 19 de agosto de 2017 .
- ^ Barlow, John Perry (8 de febrero de 1996). "Una declaración de independencia del ciberespacio" . Fundación Frontera Electrónica .
- ^ Clift, Steven (11 de julio de 2001), "[DW] Jurisdicción transversal sobre el contenido / uso de Internet" , Democracies Online Newswire , The Mail Archive
- ^ Paasonen, Susanna (2011). Afecto de resonancia carnal y pornografía online . Cambridge, MA: MIT Press. ISBN 978-0-262-01631-5.
- ^ Summers, Chris (29 de abril de 2008). "¿Cuándo se vuelve ilegal el porno pervertido?" . Revista. BBC News . Consultado el 30 de abril de 2010 .
- ^ Vicini, James (21 de enero de 2009). Wiessler, David (ed.). "Apelación de la ley de pornografía en línea denegada" . Reuters .
- ^ McGowan, Richard A. (21 de septiembre de 2007). "Ética del juego" . Opinión. El Boston Globe .
- ^ Richtel, Matt (31 de mayo de 2004). "EE.UU. intensifica la presión contra los casinos en línea mediante la incautación de efectivo" . Día laboral. The New York Times . Consultado el 30 de abril de 2010 .
- ^ "Revista Internacional de Ética Cibernética en la Educación (IJCEE)" . IGI Global .
- ^ Grupo de trabajo en red (1989). "Ética e Internet" . Consultado el 1 de mayo de 2008 .
- ^ "El Código de Prácticas Justas de Información" . Centro de información de privacidad electrónica .
- ^ Harris, Shon (2003). Certificación CISSP: Guía de examen (2ª ed.). Nueva York, NY : McGraw-Hill / Osbourne. ISBN 0-07-222966-7.
- ^ Instituto de Ética Informática (1992). "Los diez mandamientos de la ética informática" (PDF) . Instituto de Ética Informática . Consultado el 1 de mayo de 2008 .
- ^ "Acerca de ISC2". Falta o vacío
|url=
( ayuda ) - ^ "Código de Ética ISC2" . ISC2 . Consultado el 28 de septiembre de 2017 .
enlaces externos
- Association for Computing Machinery, Grupo de interés especial: sitio web de Computers and Society
- Sitio web del Centro Internacional de Ética de la Información
- El sitio web del Centro de Informática y Responsabilidad Social
- Centro de Internet más seguro que incluye un nodo de sensibilización, una línea de ayuda y una línea directa
- Línea de ayuda de Internet más segura de Chipre , Línea directa de Internet más segura de Chipre
- Sitio web de Cyber-Rights y Cyber-Liberties
- Sitio web de IEEE
- Sitio web de ACM
- Sitio web de ISC 2
- Junta de Arquitectura de Internet