stringtranslate.com

Ciberética

Se muestran manos escribiendo en un teclado retroiluminado para comunicarse con una computadora.

La ciberética es el estudio filosófico de la ética relacionada con las computadoras , que abarca el comportamiento del usuario y para qué están programadas las computadoras, y cómo esto afecta a los individuos y a la sociedad. [1] Durante años, varios gobiernos han promulgado regulaciones mientras las organizaciones han definido políticas sobre ciberética.

Historial de privacidad

A finales del siglo XIX, la invención de las cámaras impulsó debates éticos similares a los que genera Internet en la actualidad. Durante un seminario de Harvard Law Review en 1890, Samuel D. Warren II y Brandeis definieron la privacidad desde un punto de vista ético y moral como:

"Es central para la dignidad, la individualidad y la niñez. La privacidad también es indispensable para un sentido de autonomía, para "un sentimiento de que hay un área de la vida de un individuo que está totalmente bajo su control, un área que está libre de intrusiones externas". ' La privación de la intimidad puede incluso poner en peligro la salud de una persona." [2]

Más de 100 años después, Internet y la proliferación de datos privados a través de los gobiernos [3] y el comercio electrónico es un área que requiere una nueva ronda de debate ético que involucre la privacidad de una persona.

La privacidad se puede descomponer en la limitación del acceso de otros a un individuo con "tres elementos de secreto, anonimato y soledad". [4] El anonimato se refiere al derecho del individuo a la protección de atención no deseada. La soledad se refiere a la falta de proximidad física de un individuo a los demás. El secreto se refiere a la protección de la información personalizada para que no se distribuya libremente.

Las personas entregan información privada al realizar transacciones y registrarse para recibir servicios. La práctica empresarial ética protege la privacidad de sus clientes asegurando información que puede contribuir a la pérdida del secreto , el anonimato y la soledad . La información de tarjetas de crédito, números de seguro social, números de teléfono, apellidos de soltera de las madres, direcciones y números de teléfono recopilados y compartidos libremente a través de Internet pueden provocar una pérdida de privacidad.

El fraude y la suplantación de identidad son algunas de las actividades maliciosas que se producen debido al abuso directo o indirecto de información privada. El robo de identidad está aumentando rápidamente debido a la disponibilidad de información privada en Internet. Por ejemplo, siete millones de estadounidenses fueron víctimas de robo de identidad en 2002, y casi 12 millones de estadounidenses fueron víctimas de robo de identidad en 2011, lo que lo convierte en el delito de más rápido crecimiento en Estados Unidos. [5]

Los motores de búsqueda de registros públicos y las bases de datos son los principales culpables del aumento del delito cibernético . A continuación se enumeran algunas recomendaciones para impedir que las bases de datos en línea proliferen información personal confidencial.

  1. Excluya identificadores únicos confidenciales de los registros de la base de datos, como números de seguro social, fechas de nacimiento, ciudad natal y apellidos de soltera de las madres.
  2. Excluya los números de teléfono que normalmente no figuran en la lista.
  3. Disposición clara de un método que permita a las personas eliminar sus nombres de una base de datos.
  4. Prohibir los servicios de búsqueda inversa de números de seguridad social. [6] [ página necesaria ]

Colección privada

Los almacenes de datos se utilizan hoy en día para recopilar y almacenar enormes cantidades de datos personales y transacciones de consumidores. Estas instalaciones pueden preservar grandes volúmenes de información del consumidor durante un período de tiempo indefinido. Algunas de las arquitecturas clave que contribuyen a la erosión de la privacidad incluyen bases de datos, cookies y software espía . [6] [ página necesaria ]

Algunos podrían argumentar que se supone que los almacenes de datos deben ser autónomos y estar protegidos. Sin embargo, el hecho es que se puede recopilar suficiente información personal de sitios web corporativos y sitios de redes sociales para iniciar una búsqueda inversa. Por lo tanto, ¿no es importante abordar algunas de las cuestiones éticas relativas a cómo los datos protegidos terminan en el dominio público?

Como resultado, las empresas de protección contra el robo de identidad están en aumento. Empresas como LifeLock y JPMorgan Chase han comenzado a sacar provecho de la venta de seguros de protección contra el robo de identidad.

Propiedad

El debate ético ha incluido durante mucho tiempo el concepto de propiedad . Este concepto ha creado muchos enfrentamientos en el mundo de la ciberética. Una filosofía de Internet se centra en la libertad de información. La controversia sobre la propiedad se produce cuando se vulnera la propiedad de la información o es incierta. [7]

Derechos de propiedad intelectual

La velocidad cada vez mayor de Internet y la aparición de tecnologías de compresión, como el mp3 , abrieron las puertas al intercambio de archivos entre pares , una tecnología que permitía a los usuarios transferir archivos entre sí de forma anónima, algo que antes se veía en programas como Napster . o ahora visto a través de protocolos de comunicaciones como BitTorrent . Gran parte de esto, sin embargo, era música protegida por derechos de autor y su transferencia a otros usuarios era ilegal . Si es ético transferir medios protegidos por derechos de autor es otra cuestión.

Los defensores del intercambio de archivos sin restricciones señalan cómo el intercambio de archivos ha brindado a las personas un acceso más amplio y rápido a los medios, ha aumentado la exposición a nuevos artistas y ha reducido los costos de transferencia de medios (incluido un menor daño ambiental). Los partidarios de las restricciones al intercambio de archivos argumentan que debemos proteger los ingresos de nuestros artistas y otras personas que trabajan para crear nuestros medios. Este argumento se responde parcialmente señalando la pequeña proporción de dinero que los artistas reciben de la venta legítima de medios.

Se puede observar un debate similar sobre los derechos de propiedad intelectual con respecto a la propiedad del software. Los dos puntos de vista opuestos son para el software de código cerrado distribuido bajo licencias restrictivas o para el software gratuito y de código abierto . [8] [ página necesaria ] Se puede argumentar que se requieren restricciones porque las empresas no invertirían semanas y meses en desarrollo si no hubiera incentivos para los ingresos generados por las ventas y las tarifas de licencia. Un argumento en contra es que apoyarse en gigantes es mucho más barato cuando los gigantes no poseen derechos de propiedad intelectual. Algunos defensores del código abierto creen que todos los programas deberían estar disponibles para cualquiera que quiera estudiarlos.

Gestión de derechos digitales (DRM)

Con la introducción del software de gestión de derechos digitales , surgen nuevas cuestiones sobre si la subversión del DRM es ética. Algunos defienden a los hackers de DRM como defensores de los derechos de los usuarios, permitiendo a los ciegos crear audiolibros a partir de archivos PDF que reciben, permitiendo a las personas grabar música que han comprado legítimamente en un CD o transferirla a una computadora nueva. Otros ven esto como nada más que una simple violación de los derechos de los titulares de la propiedad intelectual, abriendo la puerta al uso no compensado de medios protegidos por derechos de autor. Otra cuestión ética relacionada con los DRM tiene que ver con la forma en que estos sistemas podrían socavar las disposiciones de uso legítimo de las leyes de derechos de autor. La razón es que permiten a los proveedores de contenidos elegir quién puede ver o escuchar sus materiales, lo que hace posible la discriminación contra ciertos grupos. [9] Además, el nivel de control otorgado a los proveedores de contenido podría conducir a la invasión de la privacidad del usuario, ya que el sistema es capaz de controlar la información personal y las actividades de los usuarios que acceden a sus materiales. [10] En los Estados Unidos, la Ley de Derechos de Autor del Milenio Digital (DMCA) refuerza este aspecto de la tecnología DRM, particularmente en la forma en que los proveedores de contenido controlan el flujo de información. Los programas o cualquier tecnología que intente eludir los controles DRM violan una de sus disposiciones (Sección 1201). [11]

Accesibilidad, censura y filtrado

La accesibilidad, la censura y el filtrado plantean muchas cuestiones éticas que tienen varias ramas en la ciberética. Han surgido muchas preguntas que continúan desafiando nuestra comprensión de la privacidad, la seguridad y nuestra participación en la sociedad. A lo largo de los siglos se han construido mecanismos en nombre de la protección y la seguridad. Hoy en día, las aplicaciones se presentan en forma de software que filtra dominios y contenidos para que no se pueda acceder a ellos fácilmente ni obtenerlos sin una elusión elaborada o a nivel personal y empresarial a través de software gratuito o de control de contenidos . [12] La censura y el filtrado de Internet se utilizan para controlar o suprimir la publicación o el acceso a la información. Las cuestiones legales son similares a la censura y el filtrado fuera de línea. Los mismos argumentos que se aplican a la censura y el filtrado fuera de línea se aplican a la censura y el filtrado en línea; si las personas están mejor con el libre acceso a la información o si deberían estar protegidas de lo que un órgano de gobierno considera dañino, indecente o ilícito. El miedo al acceso de los menores genera gran parte de la preocupación y han surgido muchos grupos de defensa en línea para crear conciencia y controlar el acceso de los menores a Internet.

La censura y el filtrado se producen a pequeña y gran escala, ya sea una empresa que restringe el acceso de sus empleados al ciberespacio mediante el bloqueo de ciertos sitios web que se consideran relevantes sólo para el uso personal y, por lo tanto, perjudiciales para la productividad, o en una escala mayor, cuando un gobierno crea grandes cortafuegos que censuran y filtran el acceso a cierta información disponible en línea frecuentemente desde fuera de su país para sus ciudadanos y cualquier persona dentro de sus fronteras. Uno de los ejemplos más famosos de un país que controla el acceso es el Proyecto Escudo Dorado , también conocido como el Gran Cortafuegos de China, un proyecto de censura y vigilancia creado y operado por la República Popular China. Otro ejemplo es el caso de 2000 de la Liga Contra el Racismo y el Antisemitismo (LICRA), Unión Francesa de Estudiantes Judíos, contra Yahoo! Inc (EE.UU.) y Yahoo! Francia, donde el tribunal francés declaró que "el acceso de los internautas franceses al sitio web de subastas que contenía objetos nazis constituía una contravención de la legislación francesa y una ofensa a la ' memoria colectiva ' del país y que el simple acto de exhibir tales objetos (por ejemplo exhibición de uniformes, insignias o emblemas parecidos a los usados ​​o exhibidos por los nazis) en Francia constituye una violación del artículo R645-1 del Código Penal y, por lo tanto, se considera una amenaza al orden público interno." [13] Desde la sentencia judicial francesa, muchos sitios web deben respetar las normas de los países en los que son accesibles.

Libertad de información

La libertad de información, es decir, la libertad de expresión así como la libertad de buscar, obtener y difundir información, plantea la cuestión de quién o qué tiene jurisdicción en el ciberespacio. El derecho a la libertad de información suele estar sujeto a limitaciones que dependen del país, la sociedad y la cultura de que se trate.

Generalmente hay tres puntos de vista sobre el tema en relación con Internet. En primer lugar, está el argumento de que Internet es una forma de medio de comunicación difundido y al que acceden los ciudadanos de los gobiernos y, por lo tanto, debería ser regulado por cada gobierno individual dentro de las fronteras de sus respectivas jurisdicciones. En segundo lugar, es que "los gobiernos del mundo industrial... no tienen soberanía [sobre Internet]... No tenemos un gobierno electo, ni es probable que tengamos uno... No tienen ningún derecho moral a gobernarnos". ni posee ningún método de ejecución que tengamos verdaderos motivos para temer". [14] Un tercero cree que Internet reemplaza todas las fronteras tangibles, como las fronteras de los países, y se debe otorgar autoridad a un organismo internacional, ya que lo que es legal en un país puede ser ilegal en otro. [15]

Divisoria digital

Una cuestión específica de las cuestiones éticas de la libertad de información es lo que se conoce como brecha digital. Esto se refiere a la brecha socioeconómica desigual entre quienes tuvieron acceso a la tecnología digital y de la información, como el ciberespacio , y quienes tuvieron acceso limitado o nulo. Esta brecha de acceso entre países o regiones del mundo se llama brecha digital global .

Sexualidad y pornografía

La sexualidad en términos de orientación sexual, infidelidad, sexo con o entre menores, exhibición pública y pornografía siempre han suscitado controversias éticas. Estos problemas se reflejan en línea en diversos grados. En términos de su resonancia, los académicos de los medios han estudiado el desarrollo histórico de la industria de la pornografía en línea y el contenido generado por los usuarios . [16] [ página necesaria ] Uno de los debates ciberéticos más importantes gira en torno a la regulación, distribución y accesibilidad de la pornografía en línea . El material pornográfico duro generalmente está controlado por los gobiernos con leyes sobre la edad que se debe tener para obtenerlo y qué formas son aceptables o no. La disponibilidad de pornografía en línea cuestiona la jurisdicción y plantea el problema de la regulación, [17] en particular respecto de la pornografía infantil , [18] que es ilegal en la mayoría de los países, así como la pornografía que involucra violencia o animales, que está restringida. dentro de la mayoría de los países.

Juego

El juego es a menudo un tema de debate ético, ya que algunos lo consideran intrínsecamente incorrecto y apoyan la prohibición o los controles, mientras que otros abogan por que no haya restricciones legales. "Entre estos extremos se encuentra una multitud de opiniones sobre qué tipos de juegos de azar debería permitir el gobierno y dónde debería permitirse que se lleven a cabo. El debate sobre el juego obliga a los responsables de las políticas públicas a abordar cuestiones tan diversas como la adicción, los derechos tribales, los impuestos, las personas mayores. vida, deportes profesionales y universitarios, crimen organizado, neurobiología, suicidio, divorcio y religión". [19] Debido a su controversia, el juego está prohibido o fuertemente controlado a nivel local o nacional. La accesibilidad de Internet y su capacidad para cruzar fronteras geográficas han dado lugar a juegos de azar en línea ilegales , a menudo operaciones extraterritoriales. [20] A lo largo de los años, los juegos de azar en línea, tanto legales como ilegales, han crecido exponencialmente, lo que ha generado dificultades en la regulación. Este enorme crecimiento ha puesto en duda incluso por parte de algunos el lugar ético del juego en línea.

Organizaciones relacionadas

Las siguientes organizaciones son de notable interés en los debates sobre ciberética:

Códigos de ética en informática.

A continuación se enumeran cuatro ejemplos notables de códigos de ética para profesionales de TI:

RFC 1087

En enero de 1989, la Junta de Arquitectura de Internet (IAB) en el RFC 1087, titulado "Ética e Internet", define una actividad como poco ética e inaceptable si:

  1. Busca obtener acceso no autorizado a los recursos de Internet.
  2. Interrumpe el uso previsto de Internet.
  3. Desperdicia recursos (personas, capacidad, computadora) a través de tales acciones.
  4. Destruye la integridad de la información basada en computadora, o
  5. Compromete la privacidad de los usuarios. [23]

El Código de Prácticas Justas de Información

El Código de Prácticas Justas de Información [24] se basa en cinco principios que describen los requisitos para los sistemas de mantenimiento de registros. Este requisito fue implementado en 1973 por el Departamento de Salud, Educación y Bienestar de EE. UU .

  1. No debe haber sistemas de registro de datos personales cuya existencia misma sea secreta.
  2. Debe haber una manera para que una persona sepa qué información sobre ella está en un registro y cómo se utiliza.
  3. Debe haber una manera para que una persona evite que la información sobre ella que se obtuvo para un propósito sea utilizada o puesta a disposición para otros propósitos sin el consentimiento de la persona.
  4. Debe haber una manera para que una persona corrija o modifique un registro de información identificable sobre la persona.
  5. Cualquier organización que cree, mantenga, utilice o difunda registros de datos personales identificables debe garantizar la confiabilidad de los datos para el uso previsto y debe tomar precauciones para evitar el uso indebido de los datos. [25] [ página necesaria ]

Diez mandamientos de la ética informática

Los valores éticos definidos en 1996 por el Computer Ethics Institute: [26]

  1. No utilizarás una computadora para dañar a otras personas.
  2. No interferirás con el trabajo informático de otras personas.
  3. No husmearás en los archivos informáticos de otras personas.
  4. No usarás una computadora para robar.
  5. No utilizarás una computadora para dar falso testimonio.
  6. No copiarás ni utilizarás software propietario por el que no hayas pagado.
  7. No utilizarás los recursos informáticos de otras personas sin autorización o compensación adecuada.
  8. No te apropiarás de la producción intelectual de otras personas.
  9. Deberás pensar en las consecuencias sociales del programa que estás escribiendo o del sistema que estás diseñando.
  10. Siempre utilizarás una computadora de manera que asegures la consideración y el respeto por tus semejantes.

(ISC)² Código de Ética

(ISC)² , una asociación profesional que busca inspirar un mundo cibernético seguro, [27] ha definido con más detalle su propio código de ética. El código se basa en cuatro cánones, bajo un preámbulo general.

Preámbulo del Código de Ética:

La seguridad y el bienestar de la sociedad y el bien común, el deber hacia nuestros principios y hacia los demás, requiere que nos adhiramos, y que seamos vistos que cumplimos, con los más altos estándares éticos de comportamiento. Por lo tanto, el estricto cumplimiento de este Código es una condición para la certificación.

Cánones del Código de Ética:

Canon Uno: Proteger la sociedad, el bien común, la confianza pública necesaria y la infraestructura.

Canon Dos: Actuar con honor, honestidad, justicia, responsabilidad y legalidad.

Canon Tres: Proporcionar un servicio diligente y competente a los principios.

Canon Cuarto: Promover y proteger la profesión.

Consideraciones éticas en la tecnología emergente

Aunque es imposible predecir todas las posibles implicaciones éticas resultantes de una tecnología nueva o emergente, las consideraciones éticas en las primeras fases de investigación y desarrollo (I+D) de un sistema o del ciclo de vida de una tecnología pueden ayudar a garantizar el desarrollo de una tecnología que cumpla con los estándares éticos. [28] [29] Los investigadores han propuesto varias metodologías, que incluyen marcos y listas de verificación, con el fin de realizar evaluaciones de impacto ético en la tecnología en desarrollo. [28] [29] [30] El objetivo de estas evaluaciones es identificar posibles escenarios éticos antes del despliegue y adopción de una tecnología emergente. [28] Los resultados de estas evaluaciones permiten mitigar posibles riesgos éticos y, en última instancia, ayudan a garantizar que se respeten las normas éticas a medida que evoluciona la tecnología. [31]

Ver también

Referencias

  1. ^ Tavani, Herman T. (2013), "Ciberética", en Runehov, Anne LC; Oviedo, Lluis (eds.), Enciclopedia de Ciencias y Religiones , Dordrecht: Springer Holanda, págs. 565–570, doi :10.1007/978-1-4020-8265-8_279, ISBN 978-1-4020-8265-8
  2. ^ Warren, Samuel ; Brandeis, Louis (febrero de 1998). "Privacidad, fotografía y prensa". Revista de derecho de Harvard . 111 (4): 1086–103. doi :10.2307/1342012. JSTOR  1342012.
  3. ^ "Privacidad". Fundación Frontera Electrónica .
  4. ^ Gavison, Ruth E. (enero de 1980). "Privacidad y los límites de la ley". El diario de derecho de Yale . 89 (3): 421–71. doi :10.2307/795891. JSTOR  795891. SSRN  2060957.
  5. ^ Latak, Andy (febrero de 2005). "Crisis de identidad: para que sus jugadores estén seguros, la NFL está combatiendo a los intrigantes y estafadores". Asuntos legales . Consultado el 1 de mayo de 2008 .
  6. ^ ab Spinello, Richard (2006). Ciberética: moralidad y derecho en el ciberespacio (3ª ed.). Sudbury, MA: Editores Jones y Bartlett . ISBN 0-7637-3783-6.
  7. ^ "Políticas y programas de propiedad intelectual". Sección de Delitos Informáticos y Propiedad Intelectual . Departamento de Justicia de los Estados Unidos. Archivado desde el original el 15 de enero de 2009.
  8. ^ Hombre libre, Lee; Paz, Graham (2004). Ética de la información: privacidad y propiedad intelectual . Hersey, Pensilvania: Publicaciones de ciencias de la información. ISBN 1-59140-491-6.
  9. ^ Spinello, Richard (2011). Ciberética: moralidad y derecho en el ciberespacio . Sudbury, MA: Aprendizaje Jones & Bartlett. pag. 123.ISBN _ 9780763795115.
  10. ^ Spinello, Richard A. (2006). Ciberética: moralidad y derecho en el ciberespacio . Sudbury, MA: Aprendizaje Jones & Bartlett. págs.116. ISBN 9780763737832.
  11. ^ Tavani, Herman (2011). Ética y tecnología: controversias, preguntas y estrategias para la informática ética, tercera edición . Hoboken, Nueva Jersey: John Wiley & Sons. pag. 270.ISBN _ 9780470509500.
  12. ^ Chanda, A.; Westphal, C.; Raychaudhuri, D. (abril de 2013). "Ingeniería de tráfico basada en contenidos en redes centradas en información definidas por software". Talleres de la Conferencia IEEE sobre comunicaciones informáticas de 2013 (INFOCOM WKSHPS) . págs. 357–362. doi :10.1109/INFCOMW.2013.6970717. ISBN 978-1-4799-0056-5. S2CID  2104031.
  13. ^ Akdeniz, Yaman (noviembre de 2001). "Análisis de caso de la Liga contra el Racismo y el Antisemitismo (LICRA), Unión Francesa de Estudiantes Judíos, contra Yahoo! Inc. (EE.UU.), Yahoo Francia, Tribunal de Grande Instance de Paris (Tribunal del Condado de París), Orden judicial provisional, 20 Noviembre de 2000" (PDF) . Ciberderechos y ciberlibertades (Reino Unido) . Archivado (PDF) desde el original el 5 de febrero de 2009 . Consultado el 19 de agosto de 2017 .
  14. ^ Barlow, John Perry (8 de febrero de 1996). "Una Declaración de Independencia del Ciberespacio". Fundación Frontera Electrónica .
  15. ^ Clift, Steven (11 de julio de 2001), "[DW] Jurisdicción transfronteriza sobre el contenido/uso de Internet", Democracies Online Newswire , The Mail Archive
  16. ^ Paasonen, Susanna (2011). "Afecto de resonancia carnal y pornografía online ". Cambridge, MA: MIT Press. ISBN 978-0-262-01631-5.
  17. ^ Veranos, Chris (29 de abril de 2008). "¿Cuándo se vuelve ilegal el porno pervertido?". Revista. Noticias de la BBC . Consultado el 30 de abril de 2010 .
  18. ^ Vicini, James (21 de enero de 2009). Wiessler, David (ed.). "Apelación contra la ley de pornografía en línea denegada". Reuters .
  19. ^ McGowan, Richard A. (21 de septiembre de 2007). «Ética del juego» . Opinión. El Boston Globe .
  20. ^ Richtel, Matt (31 de mayo de 2004). "Estados Unidos intensifica su presión contra los casinos en línea incautando efectivo". Día laboral. Los New York Times . Consultado el 30 de abril de 2010 .
  21. ^ "Revista Internacional de Ética Cibernética en la Educación (IJCEE)". IGI Global .
  22. ^ "Centro de Política y Ética Digital". CDEP .
  23. ^ Grupo de trabajo en red (1989). «Ética e Internet» . Consultado el 1 de mayo de 2008 .
  24. ^ "El Código de Prácticas Justas de Información". Centro de información de privacidad electrónica .
  25. ^ Harris, Shon (2003). Certificación CISSP: Guía de exámenes (2ª ed.). Nueva York, Nueva York : McGraw-Hill /Osbourne. ISBN 0-07-222966-7.
  26. ^ Ashley, Blackburn; Linlin, Chen, Irene; Rebecca, Pfeffer (6 de julio de 2018). Tendencias emergentes en ciberética y educación. IGI Global. págs. xiv. ISBN 978-1-5225-5934-4.{{cite book}}: Mantenimiento CS1: varios nombres: lista de autores ( enlace )
  27. ^ "Acerca de ISC2". Consorcio Internacional de Certificación de Seguridad de Sistemas de Información .
  28. ^ abc Brey, Philip AE (abril de 2012). "Ética anticipatoria para tecnologías emergentes". NanoÉtica . 6 (1): 1–13. doi :10.1007/s11569-012-0141-7. ISSN  1871-4757. S2CID  255319211.
  29. ^ ab Moor, James H. (31 de marzo de 2008), "Por qué necesitamos una mejor ética para las tecnologías emergentes", Tecnología de la información y filosofía moral , Cambridge University Press, págs. 26-39, doi :10.1017/cbo9780511498725.003, ISBN 978-0-521-85549-5, recuperado el 28 de enero de 2024
  30. ^ Wright, David (8 de julio de 2010). "Un marco para la evaluación del impacto ético de las tecnologías de la información". Ética y Tecnología de la Información . 13 (3): 199–226. doi :10.1007/s10676-010-9242-6. ISSN  1388-1957. S2CID  10596481.
  31. ^ Dhirani, Lubna Luxmi; Mukhtiar, Noorain; Chowdhry, Bhawani Shankar; Newe, Thomas (19 de enero de 2023). "Dilemas éticos y cuestiones de privacidad en tecnologías emergentes: una revisión". Sensores . 23 (3): 1151. Código bibliográfico : 2023Senso..23.1151D. doi : 10.3390/s23031151 . ISSN  1424-8220. PMC 9921682 . PMID  36772190. 

enlaces externos