Ciberética

Ciberética es el estudio filosófico de ética relacionado con los entornos virtuales, que abarca el comportamiento del usuario ante lo que las computadoras están programadas para hacer, y cómo esto afecta a las personas y la sociedad. Durante años, muchos gobiernos han promulgado regulaciones mientras que las organizaciones han definido políticas sobre ciberética.

Historial de privacidadEditar

A finales del siglo XIX, la invención de las cámaras estimuló debates éticos similares a los de Internet en la actualidad. Durante un seminario de Harvard Law Review en 1890, Warren y Brandeis definieron la privacidad desde un punto de vista ético y moral como fundamental para la dignidad y la individualidad y la personalidad; siendo la privacidad también indispensable para un sentido de autonomía, para la sensación de que hay un área de la vida de un individuo que está totalmente bajo su control, un área libre de intrusiones externas donde la privación de privacidad puede, incluso, poner en peligro la salud de una persona.[1]

Más de 100 años después, Internet y la proliferación de datos privados a través de los gobiernos [2]​ y el comercio electrónico es un área que requiere una nueva ronda de debate ético que involucra la privacidad de una persona.

La privacidad puede descomponerse a la limitación del acceso de los demás a un individuo con "tres elementos de secreto, anonimato y soledad". [3]

El anonimato se refiere al derecho del individuo a la protección contra la atención no deseada. La soledad se refiere a la falta de proximidad física de un individuo con los demás. El secreto se refiere a la protección de la información personalizada para que no se distribuya libremente.

Las personas entregan información privada cuando realizan transacciones y se registran para recibir servicios. La práctica empresarial ética protege la privacidad de sus clientes asegurando información que puede contribuir a la pérdida del secreto, el anonimato y la soledad. La información de la tarjeta de crédito, los números de la seguridad social, los números de teléfono, los nombres de soltera de las madres, las direcciones y los números de teléfono que se recopilan y comparten libremente a través de Internet puede ocasionar la pérdida de la privacidad.

El fraude y la suplantación son algunas de las actividades maliciosas que ocurren debido al abuso directo o indirecto de información privada. El robo de identidad está aumentando rápidamente debido a la disponibilidad de información privada en Internet. Por ejemplo, siete millones de estadounidenses fueron víctimas del robo de identidad en 2002, y casi 12 millones de estadounidenses fueron víctimas de robo de identidad en 2011, lo que lo convierte en el crimen de más rápido crecimiento en los Estados Unidos.[4]

Los buscadores de registros públicos y las bases de datos son los principales culpables que contribuyen al aumento del delito cibernético. A continuación se enumeran algunas recomendaciones para restringir las bases de datos en línea contra la proliferación de información sensible del personal.

  • Exclusión de los identificadores únicos confidenciales de los registros de la base de datos, como los números de la seguridad social, las fechas de nacimiento, el nombre de soltera de la madre de familia y el lugar de residencia.
  • Exclusión de los números de teléfono que normalmente no están en la lista.
  • Disposición clara de un método que permita a las personas eliminar sus nombres de una base de datos.
  • Prohibición de los servicios de búsqueda inversa de números de seguridad social.[5][página requerida]

Recolección de datos privadosEditar

Los almacenes de datos se utilizan hoy en día para recopilar y almacenar grandes cantidades de datos personales y transacciones de consumidores. Estas instalaciones pueden conservar grandes volúmenes de información del consumidor durante un tiempo indefinido. Algunas de las arquitecturas clave que contribuyen a la erosión de la privacidad incluyen bases de datos, cookies y spyware.[5][página requerida] algunos pueden argumentar que se supone que los almacenes de datos están solos y protegidos. Sin embargo, el hecho es que se puede recopilar suficiente información personal de sitios web corporativos y sitios de redes sociales para iniciar una búsqueda inversa. Por lo tanto: ¿no es importante abordar algunos de los problemas éticos con respecto a cómo los datos protegidos terminan en el dominio público?

Como resultado, las empresas de protección contra robo de identidad van en aumento. Empresas como LifeLock y JPMorgan Chase han comenzado a capitalizar la venta de seguros de protección contra robo de identidad.

PropiedadEditar

El debate ético ha incluido desde hace tiempo el concepto de propiedad. Este concepto ha creado muchos enfrentamientos en el mundo de la ciberética. Una filosofía de Internet se centra en la libertad de información. La controversia sobre la propiedad se produce cuando se infringe la propiedad de la información o es incierta.[6][página requerida]

Derechos de propiedad intelectualEditar

La velocidad cada vez mayor de Internet y la aparición de la tecnología de compresión, como mp3, le abrieron las puertas al intercambio de archivos de punto a punto, una tecnología que permitía a los usuarios transferir archivos de forma anónima, previamente visto en programas como Napster. o ahora se ve a través del protocolo de comunicaciones como BitTorrent. Gran parte de esto, sin embargo, era música con derechos de autor e ilegal transferirla a otros usuarios. Si es ético transferir medios protegidos por derechos de autor es otra cuestión.

Los defensores del uso compartido de archivos sin restricciones señalan cómo el intercambio de archivos ha brindado a las personas un acceso más amplio y rápido a los medios, ha aumentado la exposición a nuevos artistas y ha reducido los costos de transferencia de medios (incluido menos impacto ambiental). Los partidarios de las restricciones en el intercambio de archivos argumentan que debemos proteger los ingresos de nuestros artistas y otras personas que trabajan para crear nuestros medios. Este argumento se responde parcialmente señalando la pequeña proporción de dinero que los artistas reciben de la venta legítima de medios.

También vemos un debate similar sobre los derechos de propiedad intelectual con respecto a la propiedad del software. Los dos puntos de vista opuestos son para el software de fuente cerrada distribuido bajo licencias restrictivas o para software libre y de código abierto. [7]​ Se puede argumentar que se requieren restricciones porque las compañías no invertirían semanas y meses en desarrollo si hubiera no hay incentivo para los ingresos generados por las tarifas de ventas y licencias. Un argumento en contra de esto es que estar parado sobre los hombros de los gigantes es mucho más barato cuando los gigantes no tienen derechos de propiedad intelectual. Algunos defensores de la fuente abierta creen que todos los programas deberían estar disponibles para cualquiera que quiera estudiarlos.

Gestión de derechos digitales (DRM)Editar

Con la introducción del software de gestión de derechos digitales, surgen nuevos problemas sobre si la subversión de DRM es ética. Algunos defienden a los hackers de DRM como defensores de los derechos de los usuarios, permitiendo a los ciegos hacer audiolibros de archivos PDF que reciben, permitiendo a las personas grabar la música que legítimamente han comprado en CD o transferirla a una nueva computadora. Otros ven esto como nada más que una simple violación de los derechos de los titulares de propiedad intelectual, lo que abre la puerta al uso no compensado de medios protegidos por derechos de autor.

Accesibilidad, censura y filtradoEditar

La accesibilidad, la censura y el filtrado plantean muchos problemas éticos que tienen varias ramas en ciberética. Han surgido muchas preguntas que continúan desafiando nuestra comprensión de la privacidad, la seguridad y nuestra participación en la sociedad. A lo largo de los siglos se han construido mecanismos en nombre de la protección y la seguridad. Hoy las aplicaciones son en forma de software que filtra dominios y contenido para que no se pueda acceder a ellos fácilmente u obtenerlos sin una elusión elaborada o en un nivel personal y comercial a través de un software gratuito o de control de contenido. La censura y el filtrado de Internet se utilizan para controlar o suprimir la publicación o el acceso a la información. Los problemas legales son similares a la censura y el filtrado fuera de línea. Los mismos argumentos que se aplican a la censura y el filtrado fuera de línea se aplican a la censura y el filtrado en línea; si las personas están mejor con acceso gratuito a la información o si deberían estar protegidas de lo que un órgano de gobierno considera perjudicial, indecente o ilícito. El miedo al acceso de los menores es motivo de gran preocupación y han surgido muchos grupos defensores en línea para crear conciencia y controlar la accesibilidad de los menores a Internet.

La censura y el filtrado se producen a pequeña o gran escala, ya sea una empresa que restrinja el acceso de sus empleados al ciberespacio bloqueando ciertos sitios web que solo se consideran relevantes para el uso personal y perjudican la productividad o en mayor escala cuando un gobierno crea grandes cortafuegos que censuran y filtran el acceso a cierta información disponible en línea con frecuencia desde fuera de su país a sus ciudadanos y a cualquier persona dentro de sus fronteras. Uno de los ejemplos más famosos de un país que controla el acceso es el Proyecto Golden Shield, también conocido como el Gran Cortafuegos de China, un proyecto de censura y vigilancia creado y operado por la República Popular de China. Otra instancia es el caso 2000 de la Liga contra el Racismo y el Antisemitismo (LICRA), Unión Francesa de Estudiantes Judíos, contra Yahoo! Inc (EE. UU.) Y Yahoo! Francia, donde el Tribunal francés declaró que el acceso de los usuarios de Internet franceses al sitio web de la subasta que contiene objetos nazis constituye una infracción de la ley francesa y una ofensa a la 'memoria colectiva' del país y que el simple acto de mostrar tales objetos (por ejemplo exhibición de uniformes, insignias o emblemas que se asemejan a los usados o exhibidos por los nazis) en Francia constituye una violación del artículo R645-1 del Código Penal y, por lo tanto, se considera una amenaza para el orden público interno.[7]​ Desde fallo judicial francés, muchos sitios web deben cumplir con las reglas de los países en los que son accesibles.

Libertad de informaciónEditar

La libertad de información, es decir, la libertad de expresión, así como la libertad de buscar, obtener e impartir información, plantea la cuestión de quién o qué tiene jurisdicción en el ciberespacio. El derecho a la libertad de información está comúnmente sujeto a limitaciones que dependen del país, la sociedad y la cultura de que se trate.

En general, hay tres puntos de vista sobre el tema en lo que se refiere a Internet. El primero es el argumento de que Internet es una forma de medios de comunicación que los ciudadanos de los gobiernos ponen a disposición de los ciudadanos y que, por lo tanto, debe ser regulada por cada gobierno individual dentro de las fronteras de sus respectivas jurisdicciones. Segundo, es que, los gobiernos del mundo industrial ... no tienen soberanía [a través de Internet] ... No tenemos un gobierno electo, ni es probable que tengamos uno, ... Usted no tiene el derecho moral de gobernarnos. ni posee ningún método de aplicación que tengamos una verdadera razón para temer. Un tercero considera que Internet reemplaza todas las fronteras tangibles como las fronteras de los países, la autoridad debe otorgarse a un organismo internacional, ya que lo que es legal en un país puede ser contrario a la ley en otro.[8]

Brecha digitalEditar

Un tema específico para los problemas éticos de la libertad de información es lo que se conoce como brecha digital. Esto se refiere a la inequidad socioeconómica entre aquellos que han tenido acceso a la tecnología digital y de la información, como el ciberespacio, y aquellos que han tenido acceso limitado o nulo en absoluto. Esta brecha de acceso entre países o regiones del mundo se llama brecha digital global.

Sexualidad y pornografíaEditar

La sexualidad en términos de orientación sexual, infidelidad, sexo con menores o entre menores, exposición pública y pornografía siempre han provocado controversia ética. Estos problemas se reflejan en línea en diversos grados. En términos de su resonancia, el desarrollo histórico de la industria de la pornografía en línea y el contenido generado por los usuarios han sido estudiados por académicos de los medios. [9]​ Uno de los mayores debates cibernéticos es sobre la regulación, distribución y accesibilidad de la pornografía en línea. El material pornográfico hardcore generalmente es controlado por los gobiernos con leyes sobre cuán mayor se debe ser para obtenerlo y qué formas son aceptables o no. La disponibilidad de pornografía en línea cuestiona la jurisdicción y plantea el problema de la regulación [10]​ en particular sobre la pornografía infantil, [11]​ que es ilegal en la mayoría de los países, así como la pornografía que involucra violencia o animales, que está restringida dentro de la mayoría de los países.

ApuestasEditar

El juego es a menudo un tema en debate ético ya que algunos lo ven como intrínsecamente incorrecto y apoyan la prohibición o el control, mientras que otros defienden que no es legal. "Entre estos extremos se encuentra una multitud de opiniones sobre qué tipos de juegos de azar el gobierno debería permitir y dónde se debe permitir que ocurra. La discusión del juego obliga a los responsables de las políticas públicas a tratar cuestiones tan diversas como la adicción, los derechos tribales, los impuestos, la vejez, el deporte profesionales y amateur, el crimen organizado, la neurobiología, el suicidio, el divorcio y la religión.[12]​ Debido a su controversia, el juego está prohibido o está muy controlado a nivel local o nacional. El acceso a Internet y su capacidad de cruzar fronteras geográficas han dado lugar a juegos de azar en línea ilegales, a menudo en operaciones en alta mar. [13]​ Con el paso de los años, los juegos de azar en línea, tanto legales como ilegales, han crecido exponencialmente, lo que ha generado dificultades en la regulación. Este enorme crecimiento incluso ha cuestionado el lugar ético del juego en línea.

Organizaciones relacionadasEditar

Las siguientes organizaciones son de notable interés en los debates ciberéticos:

  • Federación Internacional de Procesamiento de Información (IFIP)
  • Asociación para la maquinaria informática, grupo de interés especial: computadoras y sociedad (SIGCAS)
  • Centro de Información de Privacidad Electrónico (EPIC)
  • Electronic Frontier Foundation (EFF)
  • Centro Internacional de Ética de la Información (ICIE)
  • Direcciones e Implicaciones en Computación Avanzada (DIAC)
  • El Centro de Computación y Responsabilidad Social (CCSR)
  • Ciber-derechos y ciber-libertades
  • Revista Internacional de Ciberética en la Educación (IJCEE)[14]

Códigos de ética en informáticaEditar

A continuación se enumeran cuatro ejemplos notables de códigos de ética para profesionales de TI:

RFC 1087Editar

En enero de 1989, el Internet Architecture Board (IAB) en RFC 1087 define una actividad como poco ética e inaceptable si:

  1. Busca obtener acceso no autorizado a los recursos de Internet.
  2. Interrumpe el uso previsto de Internet.
  3. Desperdicia recursos (gente, capacidad, computadora) a través de tales acciones.
  4. Destruye la integridad de la información basada en computadora, o
  5. Compromete la privacidad de los usuarios.[15]

El Código de prácticas justas de informaciónEditar

El Código de Prácticas de Información Justa [16]​ se basa en cinco principios que describen los requisitos para los sistemas de mantenimiento de registros. Este requisito fue implementado en 1973 por el Departamento de Salud, Educación y Bienestar de EE. UU.

  1. No debe haber sistemas de registro de datos personales cuya propia existencia sea secreta.
  2. Debe haber una manera para que una persona descubra qué información sobre la persona se encuentra en un registro y cómo se usa.
  3. Debe haber una manera para que una persona evite que la información sobre la persona que se obtuvo con un propósito se use o se ponga a disposición para otros fines sin el consentimiento de esa persona.
  4. Debe haber una manera para que una persona corrija o enmiende un registro de información identificable sobre la persona.
  5. Cualquier organización que cree, mantenga, use o disemine registros de datos personales identificables debe garantizar la confiabilidad de los datos para su uso previsto y debe tomar precauciones para evitar el uso indebido de los datos.[17]

Diez mandamientos de la ética informáticaEditar

Los valores éticos definidos en 1992 por el Computer Ethics Institute; una organización sin fines de lucro cuya misión es avanzar en la tecnología por medios éticos, enumera estas reglas como una guía para la ética informática:

  1. No usarás una computadora para dañar a otras personas.
  2. No interferirás con el trabajo de la computadora de otras personas.
  3. No curiosearás en los archivos informáticos de otras personas.
  4. No usarás una computadora para robar.
  5. No usarás una computadora para dar falso testimonio.
  6. No copiará ni usará software propietario por el que no haya pagado.
  7. No utilizarás los recursos informáticos de otras personas sin autorización o compensación adecuada.
  8. No deberás apropiarte de la producción intelectual de otras personas.
  9. Pensarás en las consecuencias sociales del programa que estás escribiendo o del sistema que estás diseñando.
  10. Siempre usarás una computadora de manera que asegure consideración y respeto por tus compañeros humanos.[18]

ReferenciasEditar

  1. Warren, Samuel; Brandeis, Louis (February 1998). «Privacy, photography, and the press». Harvard Law Review 111 (4): 1086-103. JSTOR 1342012. doi:10.2307/1342012. 
  2. «Privacy». Electronic Frontier Foundation. 
  3. Gavison, Ruth E. (January 1980). Privacy and the Limits of Law 89 (3). The Yale Law Journal. pp. 421-71. JSTOR 795891. SSRN 2060957. doi:10.2307/795891. 
  4. Latak, Andy (February 2005). «Identity Crisis: To make its players safe the NFL is tackling schemers and scammers». Legal Affairs. Consultado el 1 de mayo de 2008. 
  5. a b Spinello, Richard (2006). Cyberethics: Morality and Law in Cyberspace (3rd edición). Sudbury, MA: Jones and Bartlett Publishers. ISBN 0-7637-3783-6. 
  6. Freeman, Lee; Peace, Graham (2004). Information Ethics: Privacy and Intellectual Property. Hersey, Pennsylvania: Information Science Publishing. ISBN 1-59140-491-6. 
  7. a b Akdeniz,, Yaman (November 2001). «Case Analysis of League Against Racism and Antisemitism (LICRA), French Union of Jewish Students, v Yahoo! Inc. (USA), Yahoo France, Tribunal de Grande Instance de Paris (The County Court of Paris), Interim Court Order, 20 November 2000» (PDF). Cyber-Rights & Cyber-Liberties (UK). Archivado desde el original el 5 de febrero de 2009. 
  8. Barlow, John Perry (8 de febrero de 1996). «A Declaration of the Independence of Cyberspace». Electronic Frontier Foundation. 
  9. Paasonen, Susanna (2011). Carnal resonance affect and online pornography. Cambridge, MA: MIT Press. ISBN 978-0-262-01631-5. 
  10. Summers, Chris (29 de abril de 2008). «When does kinky porn become illegal?». Magazine. BBC News. Consultado el 30 de abril de 2010. 
  11. Vicini, James (21 de enero de 2009). «Online pornography law appeal denied». En Wiessler, David, ed. Reuters. 
  12. McGowan, Richard A. (21 de septiembre de 2007). «Ethics of gambling». Opinion. The Boston Globe. 
  13. Richtel, Matt (31 de mayo de 2004). «U.S. Steps Up Push Against Online Casinos By Seizing Cash». Business Day. The New York Times. Consultado el 30 de abril de 2010. 
  14. «International Journal of Cyber Ethics in Education (IJCEE)». IGI Global. 
  15. Network Working Group (1989). «Ethics and the Internet». Consultado el 1 de mayo de 2008. 
  16. «The Code of Fair Information Practices». Electronic Privacy Information Center. 
  17. Harris, Shon (2003). CISSP Certification: Exam Guide (2nd edición). New York, NY: McGraw-Hill/Osbourne. ISBN 0-07-222966-7. 
  18. Computer Ethics Institute (1992). «The Ten Commandments of Computer Ethics» (PDF). Computer Ethics Institute. Consultado el 1 de mayo de 2008.