Categorías
empresas

Ética informática o computacional

Ética informática o computacional. El campo de estudio denominado ética informática aborda cuestiones éticas que surgen en torno al desarrollo y uso de computadoras y tecnología relacionada.

La ética informática puede considerarse como el campo de estudio que examina cuestiones éticas propias de una sociedad de la información. Sociedad de la información es el término utilizado con frecuencia (especialmente por economistas y sociólogos) para caracterizar sociedades en las que la actividad humana y las instituciones sociales se han transformado significativamente por la informática y la tecnología de la información (Webster 2002).

El foco de atención en este campo ha variado a lo largo de sus veinticinco a treinta años de historia a medida que la tecnología ha evolucionado. Debido a que el campo es relativamente nuevo y la tecnología informática cambia y se usa continuamente en nuevos dominios, la ética informática se superpone con otros campos de estudio, como la ética de la información, la ética de los medios y la comunicación, así como la ética específica del dominio, como la ética médica. , ética empresarial, ética ambiental y ética legal.

Ética informática se centra centralmente en comprender las interacciones entre ciencia, tecnología y ética y, posiblemente, es uno de los campos más desarrollados con ese enfoque.

Una Breve Historia De La Ética Informática

Introducción

Desde el momento de su invención, las computadoras plantearon preocupaciones sociales, éticas y de valor complejas. Si bien las computadoras no son la primera tecnología en plantear problemas éticos, han sido especialmente fascinantes para los académicos, los escritores de ciencia ficción y el público.

El origen de esta fascinación bien puede estar relacionado con que las computadoras hayan sido inicialmente percibidas y caracterizadas como máquinas pensantes. Como tal, se pensaba que desafiaban la característica distintiva de la humanidad. Durante siglos, los seres humanos habían sido considerados únicos porque podían razonar y tenían la capacidad de pensar racionalmente.

Cuando las computadoras se desarrollaron y utilizaron por primera vez, parecían capaces de ser programadas para pensar de alguna de las formas en que los humanos piensan; algunos creían que tenían el potencial de volverse aún más sofisticados y eventualmente alcanzar o incluso superar la inteligencia humana. En ese contexto, se pensó que las computadoras revolucionarían la forma en que los humanos piensan sobre sí mismos y lo que significa ser humano.

Si bien muchas de las esperanzas y promesas originales de los investigadores de inteligencia artificial (IA) no se han cumplido, las computadoras han cambiado la forma en que los científicos piensan sobre la cognición humana y las funciones cerebrales. La tecnología informática sigue siendo fascinante para los científicos, los escritores de ciencia ficción y los especialistas en humanidades y ciencias sociales , así como para los especialistas en ética.

Desde una perspectiva histórica, los problemas éticos identificados en relación con las computadoras parecen seguir la secuencia de desarrollo de la tecnología. Además de la amenaza a las nociones de lo que significa ser humano, en los primeros días de la computación surgieron los primeros problemas éticos en relación con el enorme poder que las computadoras podrían dar al gobierno y a las grandes organizaciones burocráticas.

1970

A fines de la década de 1970, se publicaron los primeros libros sobre este tema. El poder informático y la razón humana de Joseph Weizenbaum (1976) y la conquista de la voluntad de Abbe Mowshowitz(1976) fueron, quizás, los más notables. En este período, las capacidades de mantenimiento de registros de las computadoras fueron un enfoque clave, especialmente los problemas de privacidad planteados por este mantenimiento de registros.

Se emitieron varios informes importantes del gobierno, incluidos: en 1972, Databanks en una sociedad libre: computadoras, mantenimiento de registros y privacidad, de Alan F. Westin y Michael A. Baker, un informe de la Academia Nacional de Ciencias; en 1973, Records, Computers, and the Rights of Citizens, un informe del Departamento de Salud, Educación y Bienestar de los Estados Unidos del Comité Asesor de la Secretaría sobre Sistemas Automatizados de Datos Personales; y en 1977, Privacidad personal en una sociedad de la información: el informe de la Comisión de estudio de protección de la privacidad.

Los problemas que tomaron forma en este período fueron en gran medida cuestiones de privacidad y el poder del gobierno centralizado a menudo se caracterizó como la amenaza del Gran Hermano. A raíz de la Segunda Guerra Mundial y la lucha contra el totalitarismo, se temía que las computadoras dieran al gobierno un poder y alcance sin precedentes.

En retrospectiva, esta preocupación fue el resultado en parte del tamaño de las computadoras. En ese momento, eran enormes sistemas de mainframe que costaban mucho, ocupaban mucho espacio y requerían mucha mano de obra; de ahí que las grandes organizaciones fueran los únicos usuarios viables.

Además, en aquellos primeros días de la informática, los mainframes se usaban para cálculos a gran escala y para crear y mantener grandes bases de datos. Dichos cálculos hicieron posible el desarrollo de armas, los viajes espaciales y el seguimiento del censo en una escala más amplia que nunca. Las bases de datos contenían principalmente información personal. En cualquier caso, las grandes organizaciones eran los usuarios probables y, por lo tanto, las preocupaciones sobre la centralización del poder y la privacidad.

El siguiente gran cambio tecnológico fue el desarrollo de pequeñas computadoras denominadas inicialmente microcomputadoras y luego computadoras personales. El interés público , al menos durante un tiempo, se centró en los aspectos democratizadores de las computadoras. Los entusiastas de las computadoras vieron en estas máquinas pequeñas el potencial para una gran revolución social. Con visiones de computadoras en cada hogar y cambios en el poder de grandes organizaciones a pequeñas empresas e individuos, el miedo al Gran Hermano se disipó un poco.

A medida que se desarrollaban las microcomputadoras y se consolidaban en el mercado, se hizo posible el acceso remoto, primero para contactar grandes mainframes y luego como un componente de una red de conexiones de telecomunicaciones entre computadoras grandes y pequeñas. Esa red finalmente se convirtió en Internet .

Sin embargo, mucho antes de la llegada de Internet , la atención se centró en el software. Las microcomputadoras eran menos costosas y más fáciles de usar; Esto significó una gama mucho más amplia de usuarios y, a su vez, una amplia gama de usos. Durante esta fase en el desarrollo de las computadoras, el software se volvió extremadamente importante tanto para el desarrollo de la tecnología como también, en paralelo, para la ética informática.

Para que las computadoras fueran herramientas efectivas para la amplia gama de actividades que parecían posibles, el software fácil de usar era crítico. Las empresas y los individuos comenzaron a desarrollar software con furia, y con ese desarrollo surgió un nuevo conjunto de problemas éticos.

Los problemas relacionados con los derechos de propiedad y el dominio de la plataforma en el software fueron particularmente importantes en esta era. El software fue reconocido como algo con un enorme valor de mercado; por lo tanto, las preguntas: ¿Debería ser propiedad del software? ¿Si es así, cómo? ¿Sería la ley de propiedad intelectual existente (copyright, patentes, secreto comercial) una protección adecuada para los desarrolladores de software?

Los derechos de propiedad de los programas utilizados para crear computadoras o videojuegos fueron los primeros tipos de casos de software presentados ante los tribunales; El valor de mercado de poseer estos programas fue significativo.

Junto con los problemas de derechos de propiedad, surgieron problemas de responsabilidad. Los consumidores que compran y usan computadoras y software quieren poder confiar en estas herramientas, y cuando algo sale mal, quieren saber a quién culpar o quieren ser compensados ​​por sus pérdidas.

Los especialistas en ética de la informática, así como los abogados y los profesionales de la informática, aceptaron el desafío y las cuestiones de los derechos y la responsabilidad de la propiedad se debatieron en forma impresa y en los tribunales.

1980

En la década de 1980, más atención comenzó a centrarse en los piratas informáticos. A los piratas informáticos no les gustó la idea de los derechos de propiedad en el software. Sin embargo, aquellos que estaban adquiriendo tales derechos de propiedad o haciendo un negocio de computación fueron amenazados por los piratas informáticos no solo porque estos últimos estaban entrando en sistemas, sino también porque tenían una visión diferente de cómo debería establecerse el sistema de computadoras, software y conexiones de telecomunicaciones. arriba y cómo se debe distribuir el software.

En ese momento, no había leyes contra la intrusión en los sistemas informáticos o la duplicación de software. Los hackers abogaron por sistemas abiertos con menos controles sobre el acceso a la información. Quizás la mejor ilustración de este movimiento es el trabajo de Richard Stallman y el desarrollo de la Asociación de Software Libre (Stallman 1995).

1990

En la década de 1990, el desarrollo de Internet estaba en marcha y se consideraba un evento revolucionario. La unión de computadoras, telecomunicaciones y medios de comunicación y la escala global de Internet produjeron una serie aparentemente interminable de problemas éticos.

Internet se estaba utilizando de muchas maneras diferentes, en muchos dominios diferentes de la vida. En efecto, Internet recreó gran parte del mundo en un nuevo medio. Los derechos de propiedad , la libertad de expresión , la confianza, la responsabilidad y la privacidad tuvieron que ser repensados ​​para un medio en el cual la comunicación instantánea era la norma; la reproducción de información, documentos o programas fue casi sin esfuerzo; y se favoreció el anonimato.

Además, el nuevo medio facilitó la interacción a escala mundial, planteando problemas con respecto a las leyes y convenciones aplicadas enciberespacio.

Durante las décadas de 1980 y 1990, la tecnología informática también comenzó a utilizarse para una amplia variedad de actividades de visualización. Los gráficos por computadora y los juegos fueron parte de esto, pero igualmente, si no más importante, fue el desarrollo de muchas aplicaciones de simulación, incluida la imaginación médica y los modelos gráficos dinámicos del mundo natural.

El poder y la confiabilidad de estas tecnologías plantearon una preocupación ética. Una consecuencia de estos desarrollos fue un enfoque en la realidad virtual.y lo que podría significar para la experiencia humana. ¿Los seres humanos se volverían adictos a vivir en mundos de fantasía? ¿Las experiencias en juegos virtuales de computadora violentos harían a las personas más violentas de lo que serían de otra manera?

Siglo XXI

Estas preocupaciones continúan a principios del siglo XXI a medida que se desarrollan nuevas aplicaciones. Por ejemplo, se están planteando cuestiones éticas importantes sobre la telemedicina.La computación junto con Internet hace posible que muchos aspectos del tratamiento médico se realicen electrónicamente.

Las cuestiones de responsabilidad  se difunden cuando los médicos realizan cirugías de forma remota. Un médico en una ubicación puede manipular máquinas que están conectadas electrónicamente a máquinas en una segunda ubicación donde realmente se realiza el procedimiento quirúrgico. ¿Se debería permitir a los médicos hacer esto? Es decir, ¿es apropiado? ¿Es seguro? ¿Quién es responsable si algo sale mal?

Los problemas éticos relacionados con la tecnología informática continúan surgiendo a medida que ocurren nuevos desarrollos tecnológicos. Muchos de estos implican aplicaciones informáticas.

Por ejemplo, las nuevas áreas de preocupación incluyen tecnologías de vigilancia que resultan del uso de sistemas de información geográfica e imaginación digital para realizar un seguimiento de las personas a través de cámaras digitales y satélites.

Hay proyecciones sobre el uso de pequeñas computadoras biológicas que podrían implementarse en cuerpos humanos para buscar células que funcionen mal y repararlas. La tecnología informática hace posible el comportamiento humano y los arreglos sociales que tienen un carácter moral. Por lo tanto, las actividades que involucran computadoras continuarán siendo un foco para la ética informática.

Problemas Persistentes

A medida que la tecnología informática evoluciona y se implementa de nuevas maneras, proliferan los problemas éticos. Para ilustrar los tipos de inquietudes que surgen, se describirán brevemente cuestiones de ética profesional, privacidad, piratería informática e Internet.

Ética profesional

En una sociedad de la información, un gran número de individuos son educados y empleados en trabajos que involucran desarrollo, mantenimiento, compra y venta y uso de tecnología informática y de información.

De hecho, una sociedad de la información depende de tales individuos, depende de su conocimiento y experiencia especiales y del cumplimiento de sus responsabilidades sociales y profesionales. La experiencia en informática se puede utilizar de manera imprudente o cautelosa, para bien o para mal, y la organización de expertos en tecnología de la información en ocupaciones y profesiones es un medio social importante para garantizar que la experiencia se utilice de manera que sirva al bienestar humano.

Las responsabilidades sociales de los expertos en informática están conectadas con nociones más generales de deber y responsabilidad, y los especialistas en ética de la informática se han basado en una variedad de conceptos y teorías filosóficas tradicionales para comprenderlas.

Las asociaciones profesionales de informática han desarrollado códigos de conducta ética y profesional que representan lo que los profesionales de la informática creen que son sus deberes y los ideales a los que deben aspirar. Sin embargo, es importante tener en cuenta que la informática no es una profesión única y homogénea.

Las responsabilidades y las posibles áreas de preocupación ética varían ampliamente con el trabajo particular del profesional de la informática y el contexto laboral. Considere, por ejemplo, las diferencias entre los informáticos académicos, los ingenieros de software que trabajan en la industria, los programadores, los gerentes de unidades de tecnología de la información en las organizaciones,

La organización más grande y más visible de profesionales de la informática es la Association for Computer Machinery (ACM). El ACM tiene un código de ética y conducta profesional y, con el Instituto de Ingenieros Eléctricos y Electrónicos (IEEE), también ha desarrollado un código para ingenieros de software, el Código de Ética ACM / IEEE para Ingenieros de Software.

Los elementos clave en ambos códigos son edictos muy generales para contribuir a la sociedad y al bienestar humano; evitar daños; ser honesto y confiable; y actuar de manera consistente con los intereses del cliente, empleador y público. Sin embargo, ambos códigos van más allá de estos principios generales y dan contenido y significado a los principios.

Si bien se puede argumentar que los códigos de conducta no son un mecanismo muy efectivo para regular el comportamiento, son un componente importante para constituir una profesión responsable. Los códigos son declaraciones al público sobre qué esperar; articulan estándares para el campo y dejan claro que los miembros son profesionales. Los códigos se pueden usar en relación con los empleadores y otros para enfatizar que los profesionales de la computación deben cumplir con los estándares independientemente de las órdenes que reciben en el trabajo.

Intimidad

En una sociedad de la información, la privacidad es una preocupación importante en gran parte (aunque de ninguna manera toda) de la información recopilada y procesada es información sobre individuos.

La tecnología informática hace posible una magnitud de recopilación, almacenamiento, retención e intercambio de datos inimaginable antes de las computadoras. De hecho, la tecnología informática ha hecho que la recopilación de información sea una característica incorporada de muchas actividades, por ejemplo, usar una tarjeta de crédito , hacer una llamada telefónica y navegar por la red mundial (WWW). Dicha información a menudo se conoce como información generada por transacción (TGI).

Los especialistas en ética informática a menudo recurren a análisis filosóficos y legales previos de la privacidad y se centran en dos preguntas fundamentales: ¿Qué es la privacidad? y ¿Por qué tiene valor? Estas preguntas han sido polémicas y la privacidad a menudo parece ser un concepto difícil de alcanzar.

Algunos argumentan que la privacidad puede reducirse a otros conceptos como propiedad o libertad; algunos sostienen que la privacidad es algo por derecho propio y que es intrínsecamente valiosa; Sin embargo, otros sostienen que, aunque no es intrínsecamente valiosa, la privacidad es fundamental para otros valores como la amistad, la intimidad y la democracia.

Los especialistas en ética de la informática han abordado los problemas de privacidad en paralelo con las preocupaciones públicas más populares sobre los efectos sociales de la recopilación e intercambio de tanta información personal.

El temor es que una sociedad de la información pueda convertirse fácilmente en una sociedad de vigilancia. Los especialistas en ética de la informática se han basado en el trabajo de Jeremy Bentham y Michel Foucault, sugiriendo que todos los datos que se recopilan sobre las personas pueden crear un mundo en el que las personas vivan efectivamente su vida diaria en un panóptico.(Reiman 1995).

Panóptico es un término que describe la forma de una estructura que Bentham diseñó para las cárceles. En un panóptico, las celdas de la prisión están dispuestas en un círculo con la pared interior de cada celda hecha de vidrio para que un guardia, sentado en una torre de guardia situada en el centro del círculo, pueda ver todo lo que sucede en cada celda. El efecto no es bidireccional; es decir, los prisioneros no pueden ver al guardia en la torre.

De hecho, un guardia de la prisión no necesita estar en la torre de vigilancia para que el panóptico tenga efecto; es suficiente que los prisioneros crean que están siendo vigilados. Cuando los individuos creen que están siendo observados, ajustan su comportamiento en consecuencia; toman en cuenta cómo el observador percibirá su comportamiento. Esto influye en el comportamiento individual y en cómo los individuos se ven a sí mismos.

Si bien la recopilación de información computarizada no crea físicamente la estructura de un panóptico, hace algo similar en la medida en que pone a disposición de la observación mucha conducta individual. Por lo tanto, las actividades de recopilación de datos de una sociedad de la información podrían tener un efecto panóptico.

Las personas saben que la mayor parte de lo que hacen se puede observar y que el conocimiento podría influir en cómo se comportan. Cuando se monitorea, registra y rastrea el comportamiento humano, los individuos pueden llegar a la intención de ajustarse a las normas por temor a las consecuencias negativas.

Si esto sucediera en gran medida, la capacidad de las personas para actuar libremente y pensar críticamente, capacidades necesarias para realizar la democracia, podría verse comprometida. A este respecto, los problemas de privacidad en torno a la tecnología informática van al corazón de la libertad y la democracia.

Ejemplo

Una buena ilustración del entorno panóptico es el uso de cookies en los sitios web. Una cookie es un archivo colocado en la computadora de un usuario cuando el usuario visita un sitio web. El archivo permite que el sitio web realice un seguimiento de las visitas posteriores del usuario. Por lo tanto, el sitio web mantiene un registro de las visitas del usuario.

Si bien esto puede ayudar al sitio web a proporcionar un mejor servicio al usuario, en función de la información sobre el uso, los usuarios están siendo observados, se están creando registros y puede producirse el efecto panóptico. Además, los registros creados se pueden combinar con información de otros sitios web y dominios.

Se podría argumentar que el efecto panóptico no ocurrirá en las sociedades de información porque la recolección de datos es invisible; los individuos no son conscientes de que están siendo observados. Esta es una posibilidad, pero también es posible que a medida que los individuos se acostumbren cada vez más a las sociedades de la información, se vuelvan más conscientes de hasta qué punto están siendo observados.

Verán cómo se reúne la información reunida en varios lugares y se usa para tomar decisiones que afectan sus interacciones con agencias gubernamentales, agencias de crédito, compañías de seguros, instituciones educativas y empleadores, entre otros.

Las preocupaciones sobre la privacidad se han abordado en el ámbito de las políticas con la aprobación de leyes para controlar y limitar la recopilación y el uso de datos personales. Un enfoque importante es el análisis comparativo de políticas en diferentes países.

El enfoque de los Estados Unidos ha sido poco sistemático con legislación separada para diferentes tipos de registros, por ejemplo, registros médicos, historiales de empleo y registros de crédito. Por el contrario, varios países europeos tienen políticas integrales que especifican qué tipo de información se puede recopilar bajo qué condiciones en generaldominios

La creciente importancia de los negocios globales influye en los debates políticos. Las organizaciones de recolección de información prometen que usarán la información solo de ciertas maneras; sin embargo, en una economía global, los datos recopilados en un país, con cierto tipo de protección de datos, pueden fluir a otro país donde no hay protección, o donde dicha protección difiere de la del país original. Para garantizar que esto no suceda, se presta mucha atención a elaborar acuerdos y acuerdos internacionales para proteger los datos internacionalmente.

Hackers y cookies

Si bien las amenazas a la privacidad descritas anteriormente surgen del uso de la tecnología informática y de la información, otras amenazas surgen de los abusos. A medida que los individuos y las empresas lo hacen cada vez más electrónicamente, sus derechos de privacidad y propiedad se vuelven cada vez más importantes. Las personas que desafían la ley o prueban sus límites pueden amenazar estos derechos.

Estas personas, a menudo llamadas piratas informáticos o crackers, pueden buscar ganancias personales o simplemente disfrutar el desafío de descubrir cómo crackear mecanismos de seguridad. El término pirata informático se refería originalmente a personas que simplemente amaban el desafío de trabajar en programas y descubrir cómo hacer cosas complejas con las computadoras, pero que no necesariamente infringían la ley.

Las cookies se referían a las personas que lo hicieron. Sin embargo, a principios del siglo XXI, los términos se usan de manera intercambiable para referirse a aquellos que participan en actividades delictivas.

Sin embargo, distinguir los términos revela dos corrientes de desarrollo en informática y dos corrientes de análisis en ética informática. Los piratas informáticos no solo son personas que aman la informática y están muy bien informadas al respecto, sino que, en particular, son quienes defienden una visión alternativa de cómo se podría desarrollar y utilizar la tecnología informática.

Los hackers están interesados ​​en un entorno informático que tenga más uso compartido y menos propiedad. Para muchos hackers, esto no es solo hablar. Están involucrados en lo que a veces se denomina movimiento de código abierto, que implica el desarrollo de software que está disponible de forma gratuita y puede ser modificado por el usuario. A lo largo de los años, a través de varias organizaciones, se ha desarrollado una gran cantidad de software de código abierto, incluido, en particular, el sistema operativo Linux.

Debido a que los piratas informáticos representan una visión alternativa del software, son vistos como parte de un movimiento social y político, una especie de contracultura. Una parte de este movimiento va más allá del desarrollo de software de código abierto y se involucra en activismo político, utilizando la experiencia en informática para hacer declaraciones políticas. El término hacktivismo se refiere al activismo político en línea. Si dicho comportamiento es legal o ilegal sigue siendo ambiguo.

Otra corriente de análisis se centra en las cookies. Cracker se refiere, simplemente, a un criminal en línea. Los crackers irrumpen en los sistemas o interrumpen las actividades en Internet al lanzar virus o gusanos o al participar en una serie de otros tipos de comportamiento disruptivo, que incluyen ping y control de sitios web. Las cuestiones éticas no son particularmente profundas.

El comportamiento de craqueo interfiere con usuarios inocentes que están tratando de hacer lo que tienen derechos legales para hacer; El comportamiento de los crackers puede violar los derechos de propiedad o la privacidad, implicar acoso y más. La literatura sobre ética informática examina este comportamiento por su contenido ético, pero también para tratar de comprender si hay algo único o especial sobre el comportamiento de craqueo y el delito informático.

La ley a menudo va a la zaga de la tecnología y, en los primeros días de la informática, no había prohibiciones contra el comportamiento disruptivo de los crackers. Sin embargo, a principios del siglo XXI, existen muchas leyes que regulan el comportamiento en Internet. Sin embargo, los problemas y problemas persisten. Las nuevas tecnologías facilitan los crackers y existen serias dudas con respecto a la armonización de las leyes a nivel mundial. El anonimato dificulta atrapar a los delincuentes informáticos.

Problemas de internet

Podría decirse que Internet es el desarrollo tecnológico más poderoso de finales del siglo XX. Internet reúne a muchas industrias, pero especialmente a las empresas de informática, telecomunicaciones y medios. Proporciona un foro para millones de personas y empresas de todo el mundo.

No es sorprendente, entonces, que Internet sea un foco importante de atención para los especialistas en ética de computadoras. El desarrollo de Internet ha implicado mover muchas instituciones sociales básicas de un entorno de papel y tinta a un entorno electrónico. El cambio en el entorno cambia las características de las actividades. Por lo tanto, surgen una serie de cuestiones éticas con respecto al comportamiento de las personas y organizaciones en Internet.

Internet tiene al menos tres características que lo hacen único. Primero, tiene un alcance inusual en el sentido de que proporciona comunicación de muchos a muchos a escala global. Por supuesto, la televisión y la radio, así como el teléfono, son de escala global, pero la televisión y la radio son formas de comunicación de uno a muchos, y el teléfono, que es de muchos a muchos, es costoso y más difícil de utilizar.

Las personas y las empresas pueden comunicarse entre sí en Internet con frecuencia, en tiempo real, a un costo relativamente bajo, con facilidad y con componentes visuales y de sonido. En segundo lugar, Internet facilita un cierto tipo de anonimato. Uno puede comunicarse con personas de todo el mundo (con facilidad y costo mínimo), utilizando seudónimos o identidades reales, y nunca conocer a esas personas. Este tipo de anonimato afecta el contenido y la naturaleza de la comunicación.

La tercera característica especial de Internet es su reproducibilidad. El texto, los programas de software, la música y el video en Internet pueden duplicarse hasta el infinito y alterarse con facilidad. La reproducibilidad del medio significa que toda la actividad en Internet se registra y se puede rastrear.

Estas tres características: alcance global de muchos a muchos; anonimato; y reproducibilidad: tienen un enorme potencial tanto positivo como negativo. La capacidad global de muchos a muchos puede acercar a las personas, relegando la distancia geográfica a la insignificancia. Esta característica es especialmente liberadora para aquellos para quienes viajar es físicamente difícil o prohibitivamente costoso.

Sin embargo, estos beneficios vienen con inconvenientes; una es que esas capacidades también están disponibles para quienes las usan con fines atroces. Las personas pueden, mientras están sentadas en cualquier parte del mundo, con muy poco esfuerzo, lanzar virus e interrumpir la comunicación. Pueden falsificarse y engañar a otros a una escala mucho mayor de lo que era posible antes de Internet.

Del mismo modo, el anonimato tiene beneficios y peligros. El tipo de anonimato disponible en Internet libera a algunas personas al eliminar las barreras basadas en la apariencia física. Por ejemplo, en contextos en los que la raza y el género pueden obstaculizar el trato justo, el anonimato proporcionado por Internet puede eliminar el sesgo (por ejemplo, en la educación en línea, la raza, el género y la apariencia física se eliminan como factores que afectan a los estudiantes). interacciones entre alumnos, así como evaluaciones docentes de los alumnos).

El anonimato también puede facilitar la participación en actividades beneficiosas, como discusiones entre víctimas de violación, esposas maltratadas o delincuentes, en las que las personas pueden ser reacias a participar a menos que tengan anonimato.

Sin embargo, el anonimato conduce a graves problemas de responsabilidad e integridad de la información. Quizás la mejor ilustración de esto es la información adquirida en las salas de chat en Internet. Es difícil (aunque no imposible) estar seguro de las identidades de las personas con las que se está chateando.

Una persona puede participar bajo múltiples identidades; varias personas pueden usar la misma identidad; o los participantes pueden tener intereses creados en la información que se está discutiendo (por ejemplo, un participante puede ser un empleado de la compañía o producto que se está discutiendo). Cuando uno no puede determinar la verdadera fuente de información o desarrollar un historial de experiencias con una fuente en particular, es imposible medir la confiabilidad de la información.

Al igual que el alcance global y el anonimato, la reproducibilidad también tiene beneficios y peligros. La reproducibilidad facilita el acceso a la información y la comunicación; permite reenviar (y descargar) palabras y documentos a un número casi infinito de sitios. También ayuda a rastrear a los cibercriminales.

Al mismo tiempo, sin embargo, la reproducibilidad amenaza la privacidad y los derechos de propiedad. Se suma a los problemas de responsabilidad e integridad de la información derivados del anonimato. Por ejemplo, los estudiantes pueden enviar sus tareas a los maestros electrónicamente. Esto ahorra tiempo, es conveniente y ahorra papel. Sin embargo, la reproducibilidad del medio plantea preguntas sobre la integridad del producto de los estudiantes. ¿Cómo puede un maestro estar seguro de que un alumno realmente escribió el trabajo presentado y no lo descargó de un sitio web?

A medida que las actividades diarias de las personas y las empresas se trasladaron en línea, se identificaron cuestiones y cuestiones éticas distintivas; algunos de estos problemas se han abordado adoptando o modificando leyes relevantes; otros han sido abordados por nuevas tecnologías ; otros persisten como problemas persistentes sin solución o solo con soluciones que son peores que el problema.

El plagio es un ejemplo de un problema que puede abordarse al menos parcialmente a través de las nuevas tecnologías.; es decir, hay herramientas disponibles para que los maestros y profesores utilicen para detectar el trabajo de los estudiantes que se ha copiado de Internet o de otros estudiantes.

Por otro lado, el entretenimiento para adultos es un ejemplo de un problema que desafía la solución. Una proporción increíblemente grande del tráfico en Internet implica la distribución, publicidad y acceso a sitios para adultos. Esto parece un uso indigno de uno de los inventos más importantes, si no el más importante, del siglo XX.

Sin embargo, eliminar o reducir este tipo de material en Internet parecería requerir censura y vigilancia de un tipo que socavaría la libertad de expresión que es la base de las sociedades democráticas. Por lo tanto, la pornografía en internet persiste.

Conclusión

Quizás el pensamiento filosófico más profundo sobre cuestiones éticas informáticas ha sido la reflexión sobre el campo mismo: su tema apropiado, su relación con otros campos y su metodología. En una pieza seminal titulada «¿Qué es la ética informática?»

James Moor (1985) reconoció que cuando las computadoras se introducen por primera vez en un entorno, hacen posible que los seres humanos (como individuos y a través de instituciones) hagan cosas que antes no podían hacer y que esto crea vacíos en las políticas .

Las personas no tienen reglas, políticas y convenciones sobre cómo comportarse con respecto a las nuevas posibilidades. ¿Deben los empleadores monitorear a los empleados con software de computadora?

¿Deben los médicos realizar cirugías de forma remota? ¿Hay algún daño en asumir una pseudoidentidad en una sala de chat en línea? ¿Debería permitirse a las empresas que hacen negocios en línea vender el TGI que recolectan? Estos son ejemplos de vacíos de políticas creados por la tecnología informática.

El relato de Moor sobre la ética informática ha dado forma al campo. Muchos especialistas en ética de la computación ven su papel como el de llenar vacíos de políticas. De hecho, un tema de interés en la ética informática es definir la actividad de llenar vacíos de políticas.

Debido a que las computadoras y la tecnología de la información continuarán evolucionando y se integrarán aún más en la vida humana, ciertamente surgirán nuevos problemas éticos. Sin embargo, a medida que los seres humanos se acostumbran cada vez más a interactuar con y a través de la tecnología informática, la diferencia entre ética y ética informática puede desaparecer.

Leer también:Ética y profesionalismo; Ética en el procesamiento de la información

Language: Español