La ciberética es “una rama de la ética que se ocupa del comportamiento en un entorno en línea”. [1] En otra definición, es la “exploración de toda la gama de cuestiones éticas y morales que surgen en el ciberespacio ”, mientras que por ciberespacio se entiende “los mundos electrónicos que Internet hace visibles ”. [2] Durante años, diversos gobiernos han promulgado regulaciones mientras que las organizaciones han definido políticas sobre la ciberética.
Según Larry Lessig en Code and Other Laws of Cyberspace , hay cuatro restricciones que rigen el comportamiento humano: la ley , las normas (sociales) , el mercado y el código /arquitectura. Las mismas cuatro se aplican en el ciberespacio. La ética está fuera de estas cuatro y es complementaria a ellas. [3]
En 2001, Herman T. Tavani analizó si la ética informática era diferente de la ciberética. Si bien coincidió en que «Internet ha perpetuado y, en ciertos casos, exacerbado muchos de los problemas éticos asociados con el uso de tecnologías informáticas anteriores», [4] no estuvo de acuerdo en que exista suficiente diferencia y que se debiera introducir un nuevo campo. Extendió la misma opinión a la ética de Internet. [4]
Según Baird, Ramsower y Rosenbaum, es difícil desentrañar las cuestiones ciberéticas, ya que "el material con el que se construye el ciberespacio es la información , que es invisible y conlleva "implicaciones éticas y de valor"". [2] También señalan que surgirán nuevas cuestiones éticas, ya que la tecnología está cambiando y creciendo. [2] Otro desafío es que Internet es un fenómeno sin fronteras y, según algunos, es "bastante difícil para cualquier nación ejercer jurisdicción local sobre la información disponible en el ciberespacio", por lo que es mejor dejar a los gobiernos un papel "modesto" en la regulación de Internet. [5]
La complejidad de los delitos cibernéticos ha aumentado exponencialmente debido a la Internet de las cosas y a la conectividad de objetos cotidianos que pueden contener datos personales. Las personas también utilizan varios dispositivos para acceder a Internet y es probable que la información de estos dispositivos se almacene en varios servidores. [ cita requerida ]
Según la Unión Internacional de Telecomunicaciones , en 2023 había 5.400 millones de personas que utilizaban Internet, lo que representa el 67 % de la población mundial. La cifra aumentó un 45 % desde 2018. [6]
A finales del siglo XIX, la invención de las cámaras provocó debates éticos similares a los que genera Internet en la actualidad. Durante un seminario de la Harvard Law Review en 1890, Samuel D. Warren II y Brandeis definieron la privacidad desde un punto de vista ético y moral como:
Durante el siglo pasado, la llegada de Internet y la rápida expansión del comercio electrónico han inaugurado una nueva era de preocupaciones en materia de privacidad. Los gobiernos y las organizaciones recopilan enormes cantidades de datos privados, lo que plantea interrogantes sobre la autonomía individual y el control sobre la información personal. [8] Con el aumento de las transacciones en línea y las huellas digitales, [9] las personas enfrentan mayores riesgos de violaciones de la privacidad y robo de identidad. Este panorama moderno requiere un renovado debate ético en torno a los derechos de privacidad en la era digital.
La privacidad puede descomponerse en la limitación del acceso de otros a un individuo con "tres elementos de secreto, anonimato y soledad". [10] El anonimato se refiere al derecho del individuo a la protección contra la atención no deseada. La soledad se refiere a la falta de proximidad física de un individuo con otros. El secreto se refiere a la protección de la información personalizada contra su distribución libre.
Además, la seguridad digital abarca aspectos psicológicos y técnicos que moldean las percepciones de los usuarios sobre la confianza y la seguridad en las interacciones en línea. [11] La conciencia de los usuarios sobre los riesgos de la ciberseguridad, junto con los protocolos de respuesta a incidentes, los mecanismos de autenticación y los protocolos de cifrado , son fundamentales para proteger los entornos digitales . A pesar de los avances en las tecnologías defensivas, el panorama de la ciberseguridad presenta desafíos constantes, evidentes a través de una afluencia continua de violaciones de datos e incidentes cibernéticos informados en diversos sectores. Esto enfatiza la importancia de comprender el comportamiento y las percepciones de los usuarios dentro del ámbito de la ciberética, a medida que las personas navegan por las complejidades de la seguridad digital en sus esfuerzos en línea.
Las personas entregan información privada al realizar transacciones y registrarse para obtener servicios. Las prácticas comerciales éticas protegen la privacidad de sus clientes al proteger la información que puede contribuir a la pérdida de secreto , anonimato y privacidad . La información de tarjetas de crédito, números de seguro social, números de teléfono, apellidos de soltera de las madres, direcciones y números de teléfono recopilados y compartidos libremente a través de Internet pueden provocar una pérdida de privacidad.
El fraude y la suplantación de identidad son algunas de las actividades maliciosas que se producen debido al abuso directo o indirecto de información privada. El robo de identidad está aumentando rápidamente debido a la disponibilidad de información privada en Internet. Por ejemplo, siete millones de estadounidenses fueron víctimas de robo de identidad en 2002, y casi 12 millones de estadounidenses fueron víctimas de robo de identidad en 2011, lo que lo convierte en el delito de más rápido crecimiento en los Estados Unidos. [12] Además, con el uso generalizado de las redes sociales y las transacciones en línea, las posibilidades de robo de identidad están aumentando. Es esencial que las personas y las empresas sean cautelosas e implementen fuertes medidas de seguridad para prevenir el robo de identidad y el fraude financiero. [13]
Los motores de búsqueda y bases de datos de registros públicos son los principales responsables del aumento de los delitos cibernéticos . A continuación, se enumeran algunas recomendaciones para evitar que las bases de datos en línea difundan información confidencial sobre el personal.
La evolución del hacking plantea cuestiones éticas en materia de ciberseguridad. El hacking, que en el pasado era un pasatiempo impulsado por la curiosidad, se ha transformado en una industria clandestina y rentable, en la que los cibercriminales explotan las vulnerabilidades para obtener beneficios personales o por motivos políticos. Este cambio plantea preocupaciones sobre las violaciones de la privacidad, las pérdidas financieras y los daños sociales que pueden causar los ciberataques.
La aparición de cibercriminales que explotan las vulnerabilidades de los sistemas digitales para obtener beneficios personales o por motivos políticos ha dado lugar a dilemas éticos en torno a las prácticas de piratería informática. Los programas de recompensas por errores y la divulgación de vulnerabilidades introducen complejidades, desdibujando las fronteras entre la investigación legítima de seguridad y la explotación maliciosa. Equilibrar los imperativos de seguridad con el respeto a los derechos de privacidad plantea desafíos a la hora de salvaguardar la infraestructura crítica y, al mismo tiempo, defender las libertades individuales.
Para abordar las dimensiones éticas de la piratería informática se requieren esfuerzos colaborativos entre sectores industriales, agencias gubernamentales y el mundo académico. Establecer marcos éticos para la divulgación de vulnerabilidades, programas de recompensas por errores y pruebas de penetración es esencial para garantizar prácticas de ciberseguridad responsables. La cooperación internacional y el intercambio de información son imperativos para combatir las amenazas cibernéticas que trascienden las fronteras y jurisdicciones nacionales.
En la actualidad, los almacenes de datos se utilizan para recopilar y almacenar enormes cantidades de datos personales y transacciones de consumidores. Estas instalaciones pueden conservar grandes volúmenes de información de los consumidores durante un período de tiempo indefinido. Algunas de las arquitecturas clave que contribuyen a la erosión de la privacidad incluyen bases de datos, cookies y programas espía . [5] [ página necesaria ]
Algunos pueden argumentar que los almacenes de datos deben ser independientes y estar protegidos. Sin embargo, el hecho es que se puede obtener suficiente información personal de los sitios web corporativos y de las redes sociales como para iniciar una búsqueda inversa. Por lo tanto, ¿no es importante abordar algunas de las cuestiones éticas relacionadas con la forma en que los datos protegidos terminan en el dominio público?
Como resultado, las empresas de protección contra el robo de identidad están en aumento. Se prevé que el mercado alcance los 34,7 mil millones de dólares en 2032, según Market.us. [14]
El debate ético incluye desde hace tiempo el concepto de propiedad , que ha generado muchos conflictos en el mundo de la ciberética. Una filosofía de Internet se centra en la libertad de información. La controversia sobre la propiedad surge cuando se viola o se pone en duda la propiedad de la información. [15]
La velocidad cada vez mayor de Internet y la aparición de tecnologías de compresión, como el mp3, abrieron las puertas al intercambio de archivos entre pares , una tecnología que permitía a los usuarios transferir archivos de forma anónima, algo que antes se veía en programas como Napster o que ahora se ve a través de protocolos de comunicación como BitTorrent . Sin embargo, gran parte de esto era música protegida por derechos de autor y su transferencia a otros usuarios era ilegal . Si es ético transferir medios protegidos por derechos de autor es otra cuestión.
Los defensores de la compartición sin restricciones de archivos señalan que esta práctica ha dado a la gente un acceso más amplio y rápido a los medios, ha aumentado la exposición a nuevos artistas y ha reducido los costos de transferencia de medios (incluido un menor daño ambiental). Los partidarios de las restricciones a la compartición de archivos argumentan que debemos proteger los ingresos de nuestros artistas y de otras personas que trabajan para crear nuestros medios. Este argumento se rebate parcialmente señalando la pequeña proporción de dinero que los artistas reciben de la venta legítima de medios.
Un debate similar se puede ver sobre los derechos de propiedad intelectual con respecto a la propiedad del software. Las dos opiniones opuestas son a favor del software de código cerrado distribuido bajo licencias restrictivas o del software libre y gratuito . [16] [ página necesaria ] Se puede argumentar que las restricciones son necesarias porque las empresas no invertirían semanas y meses en el desarrollo si no hubiera incentivos para los ingresos generados por las ventas y las tarifas de licencias. Un contraargumento a esto es que apoyarse en los hombros de gigantes es mucho más barato cuando los gigantes no tienen derechos de propiedad intelectual. Algunos defensores del software libre creen que el código fuente de la mayoría de los programas debería estar disponible para cualquiera que los use, de una manera que respete sus libertades.
Con la introducción del software de gestión de derechos digitales , surgen nuevas cuestiones sobre si es ético subvertir el DRM. Algunos defienden a los piratas informáticos del DRM como defensores de los derechos de los usuarios, permitiendo a los ciegos hacer audiolibros de los archivos PDF que reciben, permitiendo a la gente grabar música que han comprado legítimamente en CD o transferirla a un nuevo ordenador. Otros ven esto como nada más que una simple violación de los derechos de los titulares de la propiedad intelectual, abriendo la puerta a un uso no compensado de medios protegidos por derechos de autor. Otra cuestión ética relacionada con los DRM tiene que ver con la forma en que estos sistemas podrían socavar las disposiciones de uso justo de las leyes de derechos de autor. La razón es que permiten a los proveedores de contenidos elegir quién puede ver o escuchar sus materiales, lo que hace posible la discriminación contra determinados grupos. [17] Además, el nivel de control dado a los proveedores de contenidos podría llevar a la invasión de la privacidad del usuario, ya que el sistema puede controlar la información personal y las actividades de los usuarios que acceden a sus materiales. [18] En Estados Unidos, la Ley de Derechos de Autor del Milenio Digital (DMCA) refuerza este aspecto de la tecnología DRM, en particular en la forma en que los proveedores de contenido controlan el flujo de información. Los programas o cualquier tecnología que intente eludir los controles DRM violan una de sus disposiciones (Sección 1201). [19]
La accesibilidad, la censura y el filtrado plantean muchas cuestiones éticas que tienen varias ramas en la ciberética. Han surgido muchas preguntas que siguen desafiando nuestra comprensión de la privacidad, la seguridad y nuestra participación en la sociedad. A lo largo de los siglos se han construido mecanismos en nombre de la protección y la seguridad. Hoy en día, las aplicaciones se presentan en forma de software que filtra dominios y contenido para que no se pueda acceder a ellos ni obtenerlos fácilmente sin una elusión elaborada o a nivel personal y comercial mediante software libre o de control de contenido . [20] La censura y el filtrado de Internet se utilizan para controlar o suprimir la publicación o el acceso a la información. Las cuestiones legales son similares a la censura y el filtrado fuera de línea. Los mismos argumentos que se aplican a la censura y el filtrado fuera de línea se aplican a la censura y el filtrado en línea; si las personas están mejor con acceso libre a la información o deberían estar protegidas de lo que un organismo gubernamental considera dañino, indecente o ilícito. El miedo al acceso de los menores impulsa gran parte de la preocupación y han surgido muchos grupos de defensa en línea para generar conciencia y controlar el acceso de los menores a Internet.
La censura y el filtrado se dan en escalas pequeñas y grandes, ya sea cuando una empresa restringe el acceso de sus empleados al ciberespacio bloqueando ciertos sitios web que se consideran relevantes solo para el uso personal y, por lo tanto, perjudiciales para la productividad, o cuando un gobierno crea grandes cortafuegos que censuran y filtran el acceso a cierta información disponible en línea con frecuencia desde fuera de su país para sus ciudadanos y cualquier persona dentro de sus fronteras. Uno de los ejemplos más famosos de un país que controla el acceso es el Proyecto Escudo Dorado , también conocido como el Gran Cortafuegos de China, un proyecto de censura y vigilancia creado y operado por la República Popular China. Otro ejemplo es el caso de 2000 de la Liga contra el Racismo y el Antisemitismo (LICRA), la Unión Francesa de Estudiantes Judíos, contra Yahoo! Inc (EE. UU.) y Yahoo! Francia, donde el Tribunal francés declaró que "el acceso de los internautas franceses al sitio web de subastas que contiene objetos nazis constituye una contravención de la ley francesa y una ofensa a la ' memoria colectiva ' del país y que el simple acto de exhibir tales objetos (por ejemplo, la exhibición de uniformes, insignias o emblemas similares a los que usaban o exhibían los nazis) en Francia constituye una violación del artículo R645-1 del Código Penal y, por lo tanto, se considera una amenaza para el orden público interno". [21] Desde la sentencia judicial francesa, muchos sitios web deben cumplir con las reglas de los países en los que son accesibles.
La libertad de información, es decir, la libertad de expresión y la libertad de buscar, obtener y difundir información, plantea la cuestión de quién o qué tiene jurisdicción en el ciberespacio. El derecho a la libertad de información suele estar sujeto a limitaciones que dependen del país, la sociedad y la cultura de que se trate.
En general, hay tres puntos de vista sobre la cuestión en lo que respecta a Internet. En primer lugar, se sostiene que Internet es una forma de medios de comunicación, que los ciudadanos de los gobiernos pueden difundir y a la que pueden acceder, y que, por lo tanto, debería estar regulada por cada gobierno individual dentro de las fronteras de sus respectivas jurisdicciones. En segundo lugar, se sostiene que "los gobiernos del mundo industrial... no tienen soberanía [sobre Internet]... No tenemos un gobierno elegido, ni es probable que lo tengamos... No tienen ningún derecho moral a gobernarnos ni poseen ningún método de aplicación que tengamos motivos para temer". [22] Un tercero cree que Internet supera todas las fronteras tangibles, como las fronteras de los países, y que la autoridad debería otorgarse a un organismo internacional, ya que lo que es legal en un país puede ser ilegal en otro. [23]
Una cuestión específica de las cuestiones éticas de la libertad de información es lo que se conoce como brecha digital. Se trata de la brecha socioeconómica desigual entre quienes han tenido acceso a las tecnologías digitales y de la información, como el ciberespacio , y quienes han tenido un acceso limitado o nulo. Esta brecha de acceso entre países o regiones del mundo se denomina brecha digital global .
La sexualidad en términos de orientación sexual, infidelidad, sexo con o entre menores, exhibición pública y pornografía siempre han suscitado controversias éticas. Estas cuestiones se reflejan en línea en diversos grados. En términos de su resonancia, el desarrollo histórico de la industria de la pornografía en línea y el contenido generado por el usuario han sido estudiados por académicos de los medios. [24] [ página necesaria ] Uno de los mayores debates ciberéticos es sobre la regulación, distribución y accesibilidad de la pornografía en línea . El material pornográfico hardcore generalmente está controlado por los gobiernos con leyes sobre qué edad debe tener uno para obtenerlo y qué formas son aceptables o no. La disponibilidad de pornografía en línea pone en tela de juicio la jurisdicción y plantea el problema de la regulación, [25] en particular sobre la pornografía infantil , [26] que es ilegal en la mayoría de los países, así como la pornografía que involucra violencia o animales, que está restringida en la mayoría de los países.
El juego es un tema de debate ético, ya que algunos lo consideran inherentemente malo y apoyan la prohibición o los controles, mientras que otros abogan por que no haya restricciones legales. "Entre estos extremos se encuentra una multitud de opiniones sobre qué tipos de juego debería permitir el gobierno y dónde debería permitirse que se lleve a cabo. El debate sobre el juego obliga a los responsables de las políticas públicas a abordar cuestiones tan diversas como la adicción, los derechos tribales, los impuestos, la vida en la tercera edad, los deportes profesionales y universitarios, el crimen organizado, la neurobiología, el suicidio, el divorcio y la religión". [27] Debido a su controversia, el juego está prohibido o fuertemente controlado a nivel local o nacional. La accesibilidad de Internet y su capacidad para cruzar fronteras geográficas han dado lugar a juegos de azar en línea ilegales , a menudo operaciones en el extranjero. [28] A lo largo de los años, el juego en línea, tanto legal como ilegal, ha crecido exponencialmente, lo que ha provocado dificultades en la regulación. Este enorme crecimiento incluso ha puesto en tela de juicio por parte de algunos el lugar ético del juego en línea.
Existen preocupaciones ciberéticas particulares en un entorno educativo: plagio u otra apropiación de propiedad intelectual , acoso cibernético y otras actividades dañinas, así como el acceso a material inapropiado, como una clave de examen. [1] También está el problema de llevar al aula material que estaba destinado a una audiencia diferente en una plataforma de redes sociales y sus autores no dieron permiso para su uso en el aula. [29] Otra cuestión es la autenticidad y precisión del material en línea utilizado para el aprendizaje. Por otro lado, sin embargo, algunos podrían sentirse capaces de expresarse solo en condiciones anónimas donde ocurre una verdadera colaboración. [30]
El acoso cibernético se produce cuando "un estudiante es amenazado, humillado, acosado, avergonzado o es el blanco de otro estudiante". [31] Abarca muchos de los mismos problemas que el acoso, pero se extiende más allá del "patio de recreo físico". [31] El acoso cibernético tiene lugar "en sitios web o de redes sociales, o mediante el correo electrónico, mensajes de texto o mensajería instantánea". [32] Evolucionó con el aumento del uso de la tecnología de la información y la comunicación. [31] También puede alcanzar a una víctima las 24 horas, los 7 días de la semana en lugares que están fuera de las formas tradicionales de acoso. [32]
El término acoso cibernético , "el uso de la comunicación electrónica para acosar o amenazar a alguien con daño físico", [33] a veces se utiliza indistintamente con el acoso cibernético. Sin embargo, el acoso cibernético es una forma de acoso cibernético. [34] El acoso cibernético es un delito federal en los Estados Unidos como parte de la Ley de Violencia contra la Mujer de 2005. Esta ley fue enmendada en 2013 para incluir el acoso a través de Internet y por teléfono e introduce penas de hasta cinco años de prisión y una multa de 250 000 USD . [35]
En septiembre de 2023, la Fundación Internet Watch, con sede en el Reino Unido, informó de que la sextorsión estaba aumentando, ya que las cifras correspondientes al primer semestre de ese año "aumentaron un 257 %* en comparación con todo el año 2022". [36] De manera similar, la Oficina Federal de Investigaciones de Estados Unidos informó en enero de 2024 de que en el período de octubre de 2022 a marzo de 2023 hubo "al menos un aumento del 20 %" en los casos en comparación con el mismo período del año anterior. Entre octubre de 2021 y marzo de 2023, se registraron 12 600 víctimas y 20 suicidios estuvieron relacionados con la sextorsión. [37] Las víctimas de la sextorsión suelen ser niños pequeños. [36] [37]
Las siguientes organizaciones son de notable interés en los debates sobre ciberética:
A continuación se enumeran cuatro ejemplos notables de códigos de ética para profesionales de TI :
El Código de prácticas justas de información [40] se basa en cinco principios que describen los requisitos para los sistemas de mantenimiento de registros. Este requisito fue implementado en 1973 por el Departamento de Salud, Educación y Bienestar de los Estados Unidos .
En enero de 1989, el Internet Architecture Board (IAB) en el RFC 1087, titulado "Ética e Internet", define una actividad como poco ética e inaceptable si: [42]
Definieron el papel del gobierno y de los usuarios. [43] Sin embargo, se consideró que estas medidas tenían como objetivo proteger la inversión del gobierno estadounidense en la infraestructura de Internet. [44]
En 1992, Ramon C. Barquin escribió un conjunto de principios basados en el IAB RFC 1087, llamado “En busca de los 'Diez Mandamientos' para la Ética Informática”. [43] Estos fueron publicados en 1992 [45] (o 1996 [46] ) por el Computer Ethics Institute; una organización sin fines de lucro cuya misión es promover la tecnología por medios éticos.
En él se enumeran estas reglas: [47] [46]
El Consorcio Internacional de Certificación de Seguridad de Sistemas de Información (ISC)² es una asociación profesional que busca inspirar un mundo cibernético seguro y protegido. [48] Además, ha definido su propio código de ética. El código se basa en cuatro cánones, bajo un preámbulo general: [49]
Código de Ética Preámbulo:
Cánones del Código de Ética:
Aunque es imposible predecir todas las posibles implicaciones éticas resultantes de una tecnología nueva o emergente, las consideraciones éticas en las primeras fases de investigación y desarrollo (I+D) del ciclo de vida de un sistema o tecnología pueden ayudar a garantizar el desarrollo de una tecnología que se adhiera a los estándares éticos. [50] [51] Los investigadores han propuesto varias metodologías, que incluyen marcos y listas de verificación, con el fin de realizar evaluaciones de impacto ético sobre el desarrollo de tecnología. [50] [51] [52] El objetivo de estas evaluaciones es identificar posibles escenarios éticos antes de la implementación y adopción de una tecnología emergente. [50] El resultado de estas evaluaciones permite mitigar el riesgo ético potencial y, en última instancia, ayuda a garantizar que se respeten los estándares éticos a medida que evoluciona la tecnología. [53]
Además, la superposición de la ética y la ciberseguridad revela una situación compleja. La protección de la infraestructura importante y de los datos privados a menudo entra en conflicto con las preocupaciones sobre la privacidad. [54] La decisión sobre las medidas de seguridad debe equilibrar la protección de los intereses nacionales con la preservación de las libertades civiles. [55] Las preocupaciones éticas son cruciales para abordar las diferencias en las prácticas de ciberseguridad entre los sectores público y privado. [56] A pesar de los esfuerzos por mejorar la financiación y la cooperación, siguen existiendo desafíos para detectar y detener las amenazas cibernéticas, especialmente en las agencias gubernamentales. [56] Esto demuestra la necesidad de directrices éticas claras para guiar las decisiones en materia de ciberseguridad.