La ciberética es el estudio filosófico de la ética relacionada con las computadoras , que abarca el comportamiento del usuario y para qué están programadas las computadoras, y cómo esto afecta a los individuos y a la sociedad. [1] Durante años, varios gobiernos han promulgado regulaciones mientras las organizaciones han definido políticas sobre ciberética.
A finales del siglo XIX, la invención de las cámaras impulsó debates éticos similares a los que genera Internet en la actualidad. Durante un seminario de Harvard Law Review en 1890, Samuel D. Warren II y Brandeis definieron la privacidad desde un punto de vista ético y moral como:
Más de 100 años después, Internet y la proliferación de datos privados a través de los gobiernos [3] y el comercio electrónico es un área que requiere una nueva ronda de debate ético que involucre la privacidad de una persona.
La privacidad se puede descomponer en la limitación del acceso de otros a un individuo con "tres elementos de secreto, anonimato y soledad". [4] El anonimato se refiere al derecho del individuo a la protección de atención no deseada. La soledad se refiere a la falta de proximidad física de un individuo a los demás. El secreto se refiere a la protección de la información personalizada para que no se distribuya libremente.
Las personas entregan información privada al realizar transacciones y registrarse para recibir servicios. La práctica empresarial ética protege la privacidad de sus clientes asegurando información que puede contribuir a la pérdida del secreto , el anonimato y la soledad . La información de tarjetas de crédito, números de seguro social, números de teléfono, apellidos de soltera de las madres, direcciones y números de teléfono recopilados y compartidos libremente a través de Internet pueden provocar una pérdida de privacidad.
El fraude y la suplantación de identidad son algunas de las actividades maliciosas que se producen debido al abuso directo o indirecto de información privada. El robo de identidad está aumentando rápidamente debido a la disponibilidad de información privada en Internet. Por ejemplo, siete millones de estadounidenses fueron víctimas de robo de identidad en 2002, y casi 12 millones de estadounidenses fueron víctimas de robo de identidad en 2011, lo que lo convierte en el delito de más rápido crecimiento en Estados Unidos. [5]
Los motores de búsqueda de registros públicos y las bases de datos son los principales culpables del aumento del delito cibernético . A continuación se enumeran algunas recomendaciones para impedir que las bases de datos en línea proliferen información personal confidencial.
Los almacenes de datos se utilizan hoy en día para recopilar y almacenar enormes cantidades de datos personales y transacciones de consumidores. Estas instalaciones pueden preservar grandes volúmenes de información del consumidor durante un período de tiempo indefinido. Algunas de las arquitecturas clave que contribuyen a la erosión de la privacidad incluyen bases de datos, cookies y software espía . [6] [ página necesaria ]
Algunos podrían argumentar que se supone que los almacenes de datos deben ser autónomos y estar protegidos. Sin embargo, el hecho es que se puede recopilar suficiente información personal de sitios web corporativos y sitios de redes sociales para iniciar una búsqueda inversa. Por lo tanto, ¿no es importante abordar algunas de las cuestiones éticas relativas a cómo los datos protegidos terminan en el dominio público?
Como resultado, las empresas de protección contra el robo de identidad están en aumento. Empresas como LifeLock y JPMorgan Chase han comenzado a sacar provecho de la venta de seguros de protección contra el robo de identidad.
El debate ético ha incluido durante mucho tiempo el concepto de propiedad . Este concepto ha creado muchos enfrentamientos en el mundo de la ciberética. Una filosofía de Internet se centra en la libertad de información. La controversia sobre la propiedad se produce cuando se vulnera la propiedad de la información o es incierta. [7]
La velocidad cada vez mayor de Internet y la aparición de tecnologías de compresión, como el mp3 , abrieron las puertas al intercambio de archivos entre pares , una tecnología que permitía a los usuarios transferir archivos entre sí de forma anónima, algo que antes se veía en programas como Napster . o ahora visto a través de protocolos de comunicaciones como BitTorrent . Gran parte de esto, sin embargo, era música protegida por derechos de autor y su transferencia a otros usuarios era ilegal . Si es ético transferir medios protegidos por derechos de autor es otra cuestión.
Los defensores del intercambio de archivos sin restricciones señalan cómo el intercambio de archivos ha brindado a las personas un acceso más amplio y rápido a los medios, ha aumentado la exposición a nuevos artistas y ha reducido los costos de transferencia de medios (incluido un menor daño ambiental). Los partidarios de las restricciones al intercambio de archivos argumentan que debemos proteger los ingresos de nuestros artistas y otras personas que trabajan para crear nuestros medios. Este argumento se responde parcialmente señalando la pequeña proporción de dinero que los artistas reciben de la venta legítima de medios.
Se puede observar un debate similar sobre los derechos de propiedad intelectual con respecto a la propiedad del software. Los dos puntos de vista opuestos son para el software de código cerrado distribuido bajo licencias restrictivas o para el software gratuito y de código abierto . [8] [ página necesaria ] Se puede argumentar que se requieren restricciones porque las empresas no invertirían semanas y meses en desarrollo si no hubiera incentivos para los ingresos generados por las ventas y las tarifas de licencia. Un argumento en contra es que apoyarse en gigantes es mucho más barato cuando los gigantes no poseen derechos de propiedad intelectual. Algunos defensores del código abierto creen que todos los programas deberían estar disponibles para cualquiera que quiera estudiarlos.
Con la introducción del software de gestión de derechos digitales , surgen nuevas cuestiones sobre si la subversión del DRM es ética. Algunos defienden a los hackers de DRM como defensores de los derechos de los usuarios, permitiendo a los ciegos crear audiolibros a partir de archivos PDF que reciben, permitiendo a las personas grabar música que han comprado legítimamente en un CD o transferirla a una computadora nueva. Otros ven esto como nada más que una simple violación de los derechos de los titulares de la propiedad intelectual, abriendo la puerta al uso no compensado de medios protegidos por derechos de autor. Otra cuestión ética relacionada con los DRM tiene que ver con la forma en que estos sistemas podrían socavar las disposiciones de uso legítimo de las leyes de derechos de autor. La razón es que permiten a los proveedores de contenidos elegir quién puede ver o escuchar sus materiales, lo que hace posible la discriminación contra ciertos grupos. [9] Además, el nivel de control otorgado a los proveedores de contenido podría conducir a la invasión de la privacidad del usuario, ya que el sistema es capaz de controlar la información personal y las actividades de los usuarios que acceden a sus materiales. [10] En los Estados Unidos, la Ley de Derechos de Autor del Milenio Digital (DMCA) refuerza este aspecto de la tecnología DRM, particularmente en la forma en que los proveedores de contenido controlan el flujo de información. Los programas o cualquier tecnología que intente eludir los controles DRM violan una de sus disposiciones (Sección 1201). [11]
La accesibilidad, la censura y el filtrado plantean muchas cuestiones éticas que tienen varias ramas en la ciberética. Han surgido muchas preguntas que continúan desafiando nuestra comprensión de la privacidad, la seguridad y nuestra participación en la sociedad. A lo largo de los siglos se han construido mecanismos en nombre de la protección y la seguridad. Hoy en día, las aplicaciones se presentan en forma de software que filtra dominios y contenidos para que no se pueda acceder a ellos fácilmente ni obtenerlos sin una elusión elaborada o a nivel personal y empresarial a través de software gratuito o de control de contenidos . [12] La censura y el filtrado de Internet se utilizan para controlar o suprimir la publicación o el acceso a la información. Las cuestiones legales son similares a la censura y el filtrado fuera de línea. Los mismos argumentos que se aplican a la censura y el filtrado fuera de línea se aplican a la censura y el filtrado en línea; si las personas están mejor con el libre acceso a la información o si deberían estar protegidas de lo que un órgano de gobierno considera dañino, indecente o ilícito. El miedo al acceso de los menores genera gran parte de la preocupación y han surgido muchos grupos de defensa en línea para crear conciencia y controlar el acceso de los menores a Internet.
La censura y el filtrado se producen a pequeña y gran escala, ya sea una empresa que restringe el acceso de sus empleados al ciberespacio mediante el bloqueo de ciertos sitios web que se consideran relevantes sólo para el uso personal y, por lo tanto, perjudiciales para la productividad, o en una escala mayor, cuando un gobierno crea grandes cortafuegos que censuran y filtran el acceso a cierta información disponible en línea frecuentemente desde fuera de su país para sus ciudadanos y cualquier persona dentro de sus fronteras. Uno de los ejemplos más famosos de un país que controla el acceso es el Proyecto Escudo Dorado , también conocido como el Gran Cortafuegos de China, un proyecto de censura y vigilancia creado y operado por la República Popular China. Otro ejemplo es el caso de 2000 de la Liga Contra el Racismo y el Antisemitismo (LICRA), Unión Francesa de Estudiantes Judíos, contra Yahoo! Inc (EE.UU.) y Yahoo! Francia, donde el tribunal francés declaró que "el acceso de los internautas franceses al sitio web de subastas que contenía objetos nazis constituía una contravención de la legislación francesa y una ofensa a la ' memoria colectiva ' del país y que el simple acto de exhibir tales objetos (por ejemplo exhibición de uniformes, insignias o emblemas parecidos a los usados o exhibidos por los nazis) en Francia constituye una violación del artículo R645-1 del Código Penal y, por lo tanto, se considera una amenaza al orden público interno." [13] Desde la sentencia judicial francesa, muchos sitios web deben respetar las normas de los países en los que son accesibles.
La libertad de información, es decir, la libertad de expresión así como la libertad de buscar, obtener y difundir información, plantea la cuestión de quién o qué tiene jurisdicción en el ciberespacio. El derecho a la libertad de información suele estar sujeto a limitaciones que dependen del país, la sociedad y la cultura de que se trate.
Generalmente hay tres puntos de vista sobre el tema en relación con Internet. En primer lugar, está el argumento de que Internet es una forma de medio de comunicación difundido y al que acceden los ciudadanos de los gobiernos y, por lo tanto, debería ser regulado por cada gobierno individual dentro de las fronteras de sus respectivas jurisdicciones. En segundo lugar, es que "los gobiernos del mundo industrial... no tienen soberanía [sobre Internet]... No tenemos un gobierno electo, ni es probable que tengamos uno... No tienen ningún derecho moral a gobernarnos". ni posee ningún método de ejecución que tengamos verdaderos motivos para temer". [14] Un tercero cree que Internet reemplaza todas las fronteras tangibles, como las fronteras de los países, y se debe otorgar autoridad a un organismo internacional, ya que lo que es legal en un país puede ser ilegal en otro. [15]
Una cuestión específica de las cuestiones éticas de la libertad de información es lo que se conoce como brecha digital. Esto se refiere a la brecha socioeconómica desigual entre quienes tuvieron acceso a la tecnología digital y de la información, como el ciberespacio , y quienes tuvieron acceso limitado o nulo. Esta brecha de acceso entre países o regiones del mundo se llama brecha digital global .
La sexualidad en términos de orientación sexual, infidelidad, sexo con o entre menores, exhibición pública y pornografía siempre han suscitado controversias éticas. Estos problemas se reflejan en línea en diversos grados. En términos de su resonancia, los académicos de los medios han estudiado el desarrollo histórico de la industria de la pornografía en línea y el contenido generado por los usuarios . [16] [ página necesaria ] Uno de los debates ciberéticos más importantes gira en torno a la regulación, distribución y accesibilidad de la pornografía en línea . El material pornográfico duro generalmente está controlado por los gobiernos con leyes sobre la edad que se debe tener para obtenerlo y qué formas son aceptables o no. La disponibilidad de pornografía en línea cuestiona la jurisdicción y plantea el problema de la regulación, [17] en particular respecto de la pornografía infantil , [18] que es ilegal en la mayoría de los países, así como la pornografía que involucra violencia o animales, que está restringida. dentro de la mayoría de los países.
El juego es a menudo un tema de debate ético, ya que algunos lo consideran intrínsecamente incorrecto y apoyan la prohibición o los controles, mientras que otros abogan por que no haya restricciones legales. "Entre estos extremos se encuentra una multitud de opiniones sobre qué tipos de juegos de azar debería permitir el gobierno y dónde debería permitirse que se lleven a cabo. El debate sobre el juego obliga a los responsables de las políticas públicas a abordar cuestiones tan diversas como la adicción, los derechos tribales, los impuestos, las personas mayores. vida, deportes profesionales y universitarios, crimen organizado, neurobiología, suicidio, divorcio y religión". [19] Debido a su controversia, el juego está prohibido o fuertemente controlado a nivel local o nacional. La accesibilidad de Internet y su capacidad para cruzar fronteras geográficas han dado lugar a juegos de azar en línea ilegales , a menudo operaciones extraterritoriales. [20] A lo largo de los años, los juegos de azar en línea, tanto legales como ilegales, han crecido exponencialmente, lo que ha generado dificultades en la regulación. Este enorme crecimiento ha puesto en duda incluso por parte de algunos el lugar ético del juego en línea.
Las siguientes organizaciones son de notable interés en los debates sobre ciberética:
A continuación se enumeran cuatro ejemplos notables de códigos de ética para profesionales de TI:
En enero de 1989, la Junta de Arquitectura de Internet (IAB) en el RFC 1087, titulado "Ética e Internet", define una actividad como poco ética e inaceptable si:
El Código de Prácticas Justas de Información [24] se basa en cinco principios que describen los requisitos para los sistemas de mantenimiento de registros. Este requisito fue implementado en 1973 por el Departamento de Salud, Educación y Bienestar de EE. UU .
Los valores éticos definidos en 1996 por el Computer Ethics Institute: [26]
(ISC)² , una asociación profesional que busca inspirar un mundo cibernético seguro, [27] ha definido con más detalle su propio código de ética. El código se basa en cuatro cánones, bajo un preámbulo general.
Preámbulo del Código de Ética:
La seguridad y el bienestar de la sociedad y el bien común, el deber hacia nuestros principios y hacia los demás, requiere que nos adhiramos, y que seamos vistos que cumplimos, con los más altos estándares éticos de comportamiento. Por lo tanto, el estricto cumplimiento de este Código es una condición para la certificación.
Cánones del Código de Ética:
Canon Uno: Proteger la sociedad, el bien común, la confianza pública necesaria y la infraestructura.
Canon Dos: Actuar con honor, honestidad, justicia, responsabilidad y legalidad.
Canon Tres: Proporcionar un servicio diligente y competente a los principios.
Canon Cuarto: Promover y proteger la profesión.
Aunque es imposible predecir todas las posibles implicaciones éticas resultantes de una tecnología nueva o emergente, las consideraciones éticas en las primeras fases de investigación y desarrollo (I+D) de un sistema o del ciclo de vida de una tecnología pueden ayudar a garantizar el desarrollo de una tecnología que cumpla con los estándares éticos. [28] [29] Los investigadores han propuesto varias metodologías, que incluyen marcos y listas de verificación, con el fin de realizar evaluaciones de impacto ético en la tecnología en desarrollo. [28] [29] [30] El objetivo de estas evaluaciones es identificar posibles escenarios éticos antes del despliegue y adopción de una tecnología emergente. [28] Los resultados de estas evaluaciones permiten mitigar posibles riesgos éticos y, en última instancia, ayudan a garantizar que se respeten las normas éticas a medida que evoluciona la tecnología. [31]
{{cite book}}
: Mantenimiento CS1: varios nombres: lista de autores ( enlace )