stringtranslate.com

Ciberética

Se muestran manos escribiendo en un teclado retroiluminado para comunicarse con una computadora.

La ciberética es "una rama de la ética que se ocupa del comportamiento en un entorno en línea". [1] En otra definición, es la "exploración de toda la gama de cuestiones éticas y morales que surgen en el ciberespacio ", mientras que se entiende por ciberespacio "los mundos electrónicos hechos visibles por Internet ". [2] Durante años, varios gobiernos han promulgado regulaciones mientras que las organizaciones han definido políticas sobre ciberética.

Teoría

Según Larry Lessig en Código y otras leyes del ciberespacio , hay cuatro limitaciones que gobiernan el comportamiento humano: la ley , las normas (sociales) , el mercado y el código /arquitectura. Los mismos cuatro se aplican en el ciberespacio. La ética está fuera de estos cuatro y es complementaria de ellos. [3]

En 2001, Herman T. Tavani consideró si la ética informática era diferente de la ciberética. Si bien estuvo de acuerdo en que "Internet ha perpetuado y, en ciertos casos, exacerbado muchas de las cuestiones éticas asociadas con el uso de tecnologías informáticas anteriores", [4] no estuvo de acuerdo en que haya suficiente diferencia y que deba crearse un nuevo campo. introducido. Extendió la misma opinión a la ética de Internet. [4]

Desafíos

Según Baird, Ramsower y Rosenbaum, es difícil desentrañar las cuestiones ciberéticas ya que "el material de construcción del ciberespacio es la información , que es invisible y conlleva "valores e implicaciones éticas". [2] También señalan que nuevas cuestiones éticas surgirán ya que la tecnología está cambiando y creciendo. [2] Otro desafío es que Internet es un fenómeno sin fronteras y, según algunos, es "bastante difícil para cualquier nación ejercer jurisdicción local sobre la información disponible en el ciberespacio", por lo que es mejor dejar a los gobiernos con un papel "modesto" en Internet. regulación. [5]

La complejidad del ciberdelito ha aumentado exponencialmente debido al Internet de las cosas y la conectividad de objetos cotidianos que pueden contener datos personales. Las personas también utilizan múltiples dispositivos para acceder a Internet y es probable que la información de estos dispositivos se almacene en múltiples servidores. [ cita necesaria ]

Según la Unión Internacional de Telecomunicaciones , 5.400 millones de personas utilizaban Internet en 2023. Esto representaba el 67% de la población mundial. El número aumentó un 45% desde 2018. [6]

Historial de privacidad

A finales del siglo XIX, la invención de las cámaras impulsó debates éticos similares a los que genera Internet en la actualidad. Durante un seminario de Harvard Law Review en 1890, Samuel D. Warren II y Brandeis definieron la privacidad desde un punto de vista ético y moral como:

"Es central para la dignidad, la individualidad y la niñez. La privacidad también es indispensable para un sentido de autonomía, para "un sentimiento de que hay un área de la vida de un individuo que está totalmente bajo su control, un área que está libre de intrusiones externas". ' La privación de la intimidad puede incluso poner en peligro la salud de una persona." [7]

Durante el siglo pasado, la llegada de Internet y la rápida expansión del comercio electrónico han marcado el comienzo de una nueva era de preocupaciones sobre la privacidad. Los gobiernos y las organizaciones recopilan grandes cantidades de datos privados, lo que plantea dudas sobre la autonomía individual y el control sobre la información personal. [8] Con el aumento de las transacciones en línea y las huellas digitales, [9] las personas enfrentan mayores riesgos de violaciones de la privacidad y robo de identidad. Este panorama moderno requiere un debate ético renovado en torno a los derechos de privacidad en la era digital.

La privacidad se puede descomponer en la limitación del acceso de otros a un individuo con "tres elementos de secreto, anonimato y soledad". [10] El anonimato se refiere al derecho del individuo a la protección de atención no deseada. La soledad se refiere a la falta de proximidad física de un individuo a los demás. El secreto se refiere a la protección de la información personalizada para que no se distribuya libremente.

Además, la seguridad digital abarca aspectos psicológicos y técnicos, que moldean las percepciones de confianza y seguridad de los usuarios en las interacciones en línea. [11] La conciencia de los usuarios sobre los riesgos de ciberseguridad, junto con los protocolos de respuesta a incidentes, los mecanismos de autenticación y los protocolos de cifrado , son fundamentales para proteger los entornos digitales . A pesar de los avances en las tecnologías defensivas, el panorama de la ciberseguridad presenta desafíos continuos, evidentes a través de una afluencia continua de filtraciones de datos e incidentes cibernéticos reportados en diversos sectores. Esto enfatiza la importancia de comprender el comportamiento y las percepciones de los usuarios dentro del ámbito de la ciberética, a medida que las personas navegan por las complejidades de la seguridad digital en sus esfuerzos en línea.

Las personas entregan información privada al realizar transacciones y registrarse para recibir servicios. La práctica empresarial ética protege la privacidad de sus clientes asegurando información que puede contribuir a la pérdida del secreto , el anonimato y la soledad . La información de tarjetas de crédito, números de seguro social, números de teléfono, apellidos de soltera de las madres, direcciones y números de teléfono recopilados y compartidos libremente a través de Internet pueden provocar una pérdida de privacidad.

El fraude y la suplantación de identidad son algunas de las actividades maliciosas que se producen debido al abuso directo o indirecto de información privada. El robo de identidad está aumentando rápidamente debido a la disponibilidad de información privada en Internet. Por ejemplo, siete millones de estadounidenses fueron víctimas de robo de identidad en 2002, y casi 12 millones de estadounidenses fueron víctimas de robo de identidad en 2011, lo que lo convierte en el delito de más rápido crecimiento en Estados Unidos. [12] Además, con el uso generalizado de las redes sociales y las transacciones en línea, las posibilidades de robo de identidad están aumentando. Es esencial que las personas y las empresas sean cautelosas e implementen fuertes medidas de seguridad para prevenir el robo de identidad y el fraude financiero. [13]

Los motores de búsqueda de registros públicos y las bases de datos son los principales culpables del aumento del delito cibernético . A continuación se enumeran algunas recomendaciones para impedir que las bases de datos en línea proliferen información personal confidencial.

  1. Excluya identificadores únicos confidenciales de los registros de la base de datos, como números de seguro social, fechas de nacimiento, ciudad natal y apellidos de soltera de las madres.
  2. Excluya los números de teléfono que normalmente no figuran en la lista.
  3. Disposición clara de un método que permita a las personas eliminar sus nombres de una base de datos.
  4. Prohibir los servicios de búsqueda inversa de números de seguridad social. [5] [ página necesaria ]

Historia de la ciberética en el hacking

La evolución del hacking plantea cuestiones éticas en materia de ciberseguridad. La piratería, que alguna vez fue un pasatiempo impulsado por la curiosidad, se ha transformado en una industria clandestina rentable, en la que los ciberdelincuentes explotan las vulnerabilidades para beneficio personal o por motivos políticos. Este cambio genera preocupaciones sobre violaciones de la privacidad, pérdidas financieras y daños sociales resultantes de los ciberataques.

La aparición de ciberdelincuentes que explotan las vulnerabilidades de los sistemas digitales para beneficio personal o por motivos políticos ha generado dilemas éticos en torno a las prácticas de piratería informática. Los programas de recompensas por errores y la divulgación de vulnerabilidades introducen complejidades, desdibujando la línea entre la investigación de seguridad legítima y la explotación maliciosa. Equilibrar los imperativos de seguridad con el respeto a los derechos de privacidad presenta desafíos para salvaguardar la infraestructura crítica y al mismo tiempo defender las libertades individuales.

Abordar las dimensiones éticas de la piratería requiere esfuerzos de colaboración entre sectores industriales, agencias gubernamentales y el mundo académico. Establecer marcos éticos para la divulgación de vulnerabilidades, programas de recompensas por errores y pruebas de penetración es esencial para garantizar prácticas responsables de ciberseguridad. La cooperación internacional y el intercambio de información son imperativos para combatir las amenazas cibernéticas que trascienden las fronteras y jurisdicciones nacionales.

Colección privada

Los almacenes de datos se utilizan hoy en día para recopilar y almacenar enormes cantidades de datos personales y transacciones de consumidores. Estas instalaciones pueden preservar grandes volúmenes de información del consumidor durante un período de tiempo indefinido. Algunas de las arquitecturas clave que contribuyen a la erosión de la privacidad incluyen bases de datos, cookies y software espía . [5] [ página necesaria ]

Algunos pueden argumentar que se supone que los almacenes de datos deben ser autónomos y estar protegidos. Sin embargo, el hecho es que se puede recopilar suficiente información personal de sitios web corporativos y sitios de redes sociales para iniciar una búsqueda inversa. Por lo tanto, ¿no es importante abordar algunas de las cuestiones éticas relativas a cómo los datos protegidos terminan en el dominio público?

Como resultado, las empresas de protección contra el robo de identidad están en aumento. Se prevé que el mercado alcance los 34.700 millones (USD) para 2032, según Market.us. [14]

Propiedad

El debate ético ha incluido durante mucho tiempo el concepto de propiedad . Este concepto ha creado muchos enfrentamientos en el mundo de la ciberética. Una filosofía de Internet se centra en la libertad de información. La controversia sobre la propiedad se produce cuando se vulnera la propiedad de la información o es incierta. [15]

Derechos de propiedad intelectual

La velocidad cada vez mayor de Internet y la aparición de tecnologías de compresión, como el mp3, abrieron las puertas al intercambio de archivos entre pares , una tecnología que permitía a los usuarios transferir archivos entre sí de forma anónima, algo que antes se veía en programas como Napster. o ahora visto a través de protocolos de comunicaciones como BitTorrent . Gran parte de esto, sin embargo, era música protegida por derechos de autor y su transferencia a otros usuarios era ilegal . Si es ético transferir medios protegidos por derechos de autor es otra cuestión.

Los defensores del intercambio de archivos sin restricciones señalan cómo el intercambio de archivos ha brindado a las personas un acceso más amplio y rápido a los medios, ha aumentado la exposición a nuevos artistas y ha reducido los costos de transferencia de medios (incluido un menor daño ambiental). Los partidarios de las restricciones al intercambio de archivos argumentan que debemos proteger los ingresos de nuestros artistas y otras personas que trabajan para crear nuestros medios. Este argumento se responde parcialmente señalando la pequeña proporción de dinero que los artistas reciben de la venta legítima de medios.

Se puede observar un debate similar sobre los derechos de propiedad intelectual con respecto a la propiedad del software. Las dos opiniones opuestas son para el software de código cerrado distribuido bajo licencias restrictivas o para el software libre y libre . [16] [ página necesaria ] Se puede argumentar que se requieren restricciones porque las empresas no invertirían semanas y meses en desarrollo si no hubiera incentivos para los ingresos generados por las ventas y las tarifas de licencia. Un argumento en contra es que apoyarse en gigantes es mucho más barato cuando los gigantes no poseen derechos de propiedad intelectual. Algunos defensores del software libre creen que el código fuente de la mayoría de los programas debería estar disponible para cualquiera que los utilice, de una manera que respete sus libertades.

Gestión de derechos digitales (DRM)

Con la introducción del software de gestión de derechos digitales , surgen nuevas cuestiones sobre si la subversión del DRM es ética. Algunos defienden a los hackers de DRM como defensores de los derechos de los usuarios, permitiendo a los ciegos crear audiolibros a partir de archivos PDF que reciben, permitiendo a las personas grabar música que han comprado legítimamente en un CD o transferirla a una computadora nueva. Otros ven esto como nada más que una simple violación de los derechos de los titulares de la propiedad intelectual, abriendo la puerta al uso no compensado de medios protegidos por derechos de autor. Otra cuestión ética relacionada con los DRM tiene que ver con la forma en que estos sistemas podrían socavar las disposiciones de uso legítimo de las leyes de derechos de autor. La razón es que permiten a los proveedores de contenidos elegir quién puede ver o escuchar sus materiales, lo que hace posible la discriminación contra ciertos grupos. [17] Además, el nivel de control otorgado a los proveedores de contenido podría conducir a la invasión de la privacidad del usuario, ya que el sistema es capaz de controlar la información personal y las actividades de los usuarios que acceden a sus materiales. [18] En los Estados Unidos, la Ley de Derechos de Autor del Milenio Digital (DMCA) refuerza este aspecto de la tecnología DRM, particularmente en la forma en que los proveedores de contenido controlan el flujo de información. Los programas o cualquier tecnología que intente eludir los controles DRM violan una de sus disposiciones (Sección 1201). [19]

Accesibilidad, censura y filtrado

La accesibilidad, la censura y el filtrado plantean muchas cuestiones éticas que tienen varias ramas en la ciberética. Han surgido muchas preguntas que continúan desafiando nuestra comprensión de la privacidad, la seguridad y nuestra participación en la sociedad. A lo largo de los siglos se han construido mecanismos en nombre de la protección y la seguridad. Hoy en día, las aplicaciones se presentan en forma de software que filtra dominios y contenidos para que no se pueda acceder a ellos fácilmente ni obtenerlos sin una elusión elaborada o a nivel personal y empresarial a través de software gratuito o de control de contenidos . [20] La censura y el filtrado de Internet se utilizan para controlar o suprimir la publicación o el acceso a información. Las cuestiones legales son similares a la censura y el filtrado fuera de línea. Los mismos argumentos que se aplican a la censura y el filtrado fuera de línea se aplican a la censura y el filtrado en línea; si las personas están mejor con el libre acceso a la información o si deberían estar protegidas de lo que un órgano de gobierno considera dañino, indecente o ilícito. El miedo al acceso de los menores genera gran parte de la preocupación y han surgido muchos grupos de defensa en línea para crear conciencia y controlar el acceso de los menores a Internet.

La censura y el filtrado se producen a pequeña y gran escala, ya sea una empresa que restringe el acceso de sus empleados al ciberespacio mediante el bloqueo de determinados sitios web que se consideran relevantes sólo para el uso personal y, por tanto, perjudiciales para la productividad, o a mayor escala, cuando un gobierno crea grandes cortafuegos que censuran y filtran el acceso a cierta información disponible en línea frecuentemente desde fuera de su país para sus ciudadanos y cualquier persona dentro de sus fronteras. Uno de los ejemplos más famosos de un país que controla el acceso es el Proyecto Escudo Dorado , también conocido como el Gran Cortafuegos de China, un proyecto de censura y vigilancia creado y operado por la República Popular China. Otro ejemplo es el caso de 2000 de la Liga Contra el Racismo y el Antisemitismo (LICRA), Unión Francesa de Estudiantes Judíos, contra Yahoo! Inc (EE.UU.) y Yahoo! Francia, donde el Tribunal francés declaró que "el acceso de los internautas franceses al sitio web de subastas que contenía objetos nazis constituía una contravención de la legislación francesa y una ofensa a la ' memoria colectiva ' del país y que el simple acto de exhibir tales objetos (por ejemplo exhibición de uniformes, insignias o emblemas parecidos a los usados ​​o exhibidos por los nazis) en Francia constituye una violación del artículo R645-1 del Código Penal y, por lo tanto, se considera una amenaza al orden público interno." [21] Desde la sentencia judicial francesa, muchos sitios web deben respetar las normas de los países en los que son accesibles.

Libertad de información

La libertad de información, es decir, la libertad de expresión así como la libertad de buscar, obtener y difundir información, plantea la cuestión de quién o qué tiene jurisdicción en el ciberespacio. El derecho a la libertad de información suele estar sujeto a limitaciones que dependen del país, la sociedad y la cultura de que se trate.

Generalmente hay tres puntos de vista sobre el tema en relación con Internet. En primer lugar, está el argumento de que Internet es una forma de medio de comunicación difundido y al que acceden los ciudadanos de los gobiernos y, por lo tanto, debería ser regulado por cada gobierno individual dentro de las fronteras de sus respectivas jurisdicciones. En segundo lugar, es que "los gobiernos del mundo industrial... no tienen soberanía [sobre Internet]... No tenemos un gobierno electo, ni es probable que tengamos uno... No tienen ningún derecho moral a gobernarnos". ni posee ningún método de ejecución que tengamos verdaderos motivos para temer". [22] Un tercero cree que Internet reemplaza todas las fronteras tangibles, como las fronteras de los países, y se debe otorgar autoridad a un organismo internacional, ya que lo que es legal en un país puede ser ilegal en otro. [23]

Divisoria digital

Una cuestión específica de las cuestiones éticas de la libertad de información es lo que se conoce como brecha digital. Esto se refiere a la división socioeconómica desigual entre quienes tuvieron acceso a la tecnología digital y de la información, como el ciberespacio , y quienes tuvieron acceso limitado o nulo. Esta brecha de acceso entre países o regiones del mundo se llama brecha digital global .

Sexualidad y pornografía

La sexualidad en términos de orientación sexual, infidelidad, sexo con o entre menores, exhibición pública y pornografía siempre han suscitado controversias éticas. Estos problemas se reflejan en línea en diversos grados. En términos de su resonancia, los académicos de los medios han estudiado el desarrollo histórico de la industria de la pornografía en línea y el contenido generado por los usuarios . [24] [ página necesaria ] Uno de los debates ciberéticos más importantes gira en torno a la regulación, distribución y accesibilidad de la pornografía en línea . El material pornográfico intenso generalmente está controlado por los gobiernos con leyes sobre la edad que se debe tener para obtenerlo y qué formas son aceptables o no. La disponibilidad de pornografía en línea cuestiona la jurisdicción y plantea el problema de la regulación, [25] en particular respecto de la pornografía infantil , [26] que es ilegal en la mayoría de los países, así como la pornografía que involucra violencia o animales, que está restringida. dentro de la mayoría de los países.

Juego

El juego es a menudo un tema de debate ético, ya que algunos lo consideran intrínsecamente incorrecto y apoyan la prohibición o los controles, mientras que otros abogan por que no haya restricciones legales. "Entre estos extremos se encuentra una multitud de opiniones sobre qué tipos de juegos de azar debería permitir el gobierno y dónde debería permitirse que se lleven a cabo. El debate sobre el juego obliga a los responsables de las políticas públicas a abordar cuestiones tan diversas como la adicción, los derechos tribales, los impuestos, las personas mayores. vida, deportes profesionales y universitarios, crimen organizado, neurobiología, suicidio, divorcio y religión". [27] Debido a su controversia, el juego está prohibido o fuertemente controlado a nivel local o nacional. La accesibilidad de Internet y su capacidad para cruzar fronteras geográficas han dado lugar a juegos de azar en línea ilegales , a menudo operaciones extraterritoriales. [28] A lo largo de los años, los juegos de azar en línea, tanto legales como ilegales, han crecido exponencialmente, lo que ha generado dificultades en la regulación. Este enorme crecimiento ha puesto en duda incluso por parte de algunos el lugar ético del juego en línea.

En educación

Existen preocupaciones particulares de ciberética en un entorno educativo: plagio u otra apropiación de propiedad intelectual , ciberacoso y otras actividades dañinas, así como el acceso a material inapropiado, como una clave de examen. [1] También está el problema de llevar al aula material que estaba destinado a una audiencia diferente en una plataforma de redes sociales y sus autores no dieron permiso para su uso en el aula. [29] Otro problema es la autenticidad y precisión del material en línea utilizado para el aprendizaje. Por otro lado, sin embargo, es posible que algunos sólo se sientan capaces de expresarse bajo condiciones anónimas donde se produce una verdadera colaboración. [30]

ciberbullying

El ciberacoso ocurre cuando "un estudiante es amenazado, humillado, acosado, avergonzado o atacado por otro estudiante". [31] Abarca muchos de los mismos problemas que conlleva el acoso escolar, pero se extiende más allá del "patio físico de la escuela". [31] El ciberacoso tiene lugar "en la Web o en sitios de redes sociales, o mediante correo electrónico, mensajes de texto o mensajería instantánea". [32] Evolucionó con el mayor uso de la tecnología de la información y la comunicación. [31] También puede llegar a la víctima las 24 horas, los 7 días de la semana en lugares que están fuera de las formas tradicionales de acoso. [32]

La cuestión del acoso cibernético , "el uso de comunicaciones electrónicas para acosar o amenazar a alguien con daño físico", [33] a veces se utiliza indistintamente con el acoso cibernético. Sin embargo, el ciberacoso es una forma de ciberacoso. [34] El acoso cibernético es un delito federal en los Estados Unidos como parte de la Ley de Violencia contra las Mujeres de 2005. Esta ley fue modificada en 2013 para incluir el acoso a través de Internet y por teléfono e introduce penas de hasta cinco años de prisión y una Multa de 250.000 dólares . [35]

La Internet Watch Foundation , con sede en el Reino Unido, informó en septiembre de 2023 que la sextorsión estaba aumentando, ya que las cifras del primer semestre de ese año "aumentaron un 257%* en comparación con todo el año 2022". [36] De manera similar, la Oficina Federal de Investigaciones de Estados Unidos informó en enero de 2024 que en el período de octubre de 2022 a marzo de 2023 hubo "al menos un aumento del 20%" en los casos en comparación con el mismo período del año anterior. Entre octubre de 2021 y marzo de 2023, se registraron 12.600 víctimas y 20 suicidios estuvieron relacionados con la sextorsión. [37] Las víctimas de la sextorsión suelen ser niños pequeños. [36] [37]

Organizaciones relacionadas

Las siguientes organizaciones son de notable interés en los debates sobre ciberética:

Códigos de ética en informática.

A continuación se enumeran cuatro ejemplos notables de códigos de ética para profesionales de TI :

El Código de Prácticas Justas de Información

El Código de Prácticas Justas de Información [40] se basa en cinco principios que describen los requisitos para los sistemas de mantenimiento de registros. Este requisito fue implementado en 1973 por el Departamento de Salud, Educación y Bienestar de EE. UU .

  1. No debe haber sistemas de registro de datos personales cuya existencia misma sea secreta.
  2. Debe haber una manera para que una persona sepa qué información sobre ella se encuentra en un registro y cómo se utiliza.
  3. Debe haber una manera para que una persona evite que la información sobre ella que se obtuvo para un propósito sea utilizada o puesta a disposición para otros propósitos sin el consentimiento de la persona.
  4. Debe haber una manera para que una persona corrija o modifique un registro de información identificable sobre la persona.
  5. Cualquier organización que cree, mantenga, utilice o difunda registros de datos personales identificables debe garantizar la confiabilidad de los datos para el uso previsto y debe tomar precauciones para evitar el uso indebido de los datos. [41] [ página necesaria ]

RFC 1087

En enero de 1989, la Junta de Arquitectura de Internet (IAB) en el RFC 1087, titulado "Ética e Internet", define una actividad como poco ética e inaceptable si: [42]

  1. Busca obtener acceso no autorizado a los recursos de Internet.
  2. Interrumpe el uso previsto de Internet.
  3. Desperdicia recursos (personas, capacidad, computadora) a través de tales acciones.
  4. Destruye la integridad de la información basada en computadora, o
  5. Compromete la privacidad de los usuarios.

Definieron el papel del gobierno y de los usuarios. [43] Sin embargo, se consideró que estaban destinados a proteger la inversión del gobierno estadounidense en la infraestructura de Internet. [44]

Diez mandamientos de la ética informática

En 1992, Ramón C. Barquín escribió un conjunto de principios basados ​​en el IAB RFC 1087, llamado “En busca de los 'Diez Mandamientos' para la ética informática”. [43] Estos fueron publicados en 1992 [45] (o 1996 [46] ) por el Computer Ethics Institute; una organización sin fines de lucro cuya misión es hacer avanzar la tecnología por medios éticos.

Enumera estas reglas: [47] [46]

  1. No utilizarás una computadora para dañar a otras personas.
  2. No interferirás con el trabajo informático de otras personas.
  3. No husmearás en los archivos informáticos de otras personas.
  4. No usarás una computadora para robar.
  5. No utilizarás una computadora para dar falso testimonio.
  6. No copiarás ni utilizarás software propietario por el que no hayas pagado.
  7. No utilizarás los recursos informáticos de otras personas sin autorización o compensación adecuada.
  8. No te apropiarás de la producción intelectual de otras personas.
  9. Pensarás en las consecuencias sociales del programa que estás escribiendo o del sistema que estás diseñando.
  10. Siempre utilizarás una computadora de manera que asegures la consideración y el respeto por tus semejantes.

(ISC)² Código de Ética

El Consorcio Internacional de Certificación de Seguridad de Sistemas de Información , es una asociación profesional conocida como (ISC)², que busca inspirar un mundo cibernético seguro y protegido. [48] ​​Ha definido además su propio código de ética. El código se basa en cuatro cánones, bajo un preámbulo general: [49]

Preámbulo del Código de Ética:

Cánones del Código de Ética:

Consideraciones éticas en la tecnología emergente

Aunque es imposible predecir todas las posibles implicaciones éticas resultantes de una tecnología nueva o emergente, las consideraciones éticas en las primeras fases de investigación y desarrollo (I+D) de un sistema o del ciclo de vida de una tecnología pueden ayudar a garantizar el desarrollo de una tecnología que cumpla con los estándares éticos. [50] [51] Los investigadores han propuesto varias metodologías, que incluyen marcos y listas de verificación, con el fin de realizar evaluaciones de impacto ético en la tecnología en desarrollo. [50] [51] [52] El objetivo de estas evaluaciones es identificar posibles escenarios éticos antes del despliegue y adopción de una tecnología emergente. [50] Los resultados de estas evaluaciones permiten mitigar posibles riesgos éticos y, en última instancia, ayudan a garantizar que se respeten las normas éticas a medida que evoluciona la tecnología. [53]

Además, la superposición de ética y ciberseguridad revela una situación compleja. La protección de infraestructuras importantes y datos privados a menudo choca con las preocupaciones sobre la privacidad. [54] La decisión sobre las medidas de seguridad debe equilibrar la protección de los intereses nacionales con la preservación de las libertades civiles. [55] Las preocupaciones éticas son cruciales para abordar las diferencias en las prácticas de ciberseguridad entre los sectores público y privado. [56] A pesar de los esfuerzos para mejorar la financiación y la cooperación, persisten desafíos para encontrar y detener las amenazas cibernéticas, especialmente en las agencias gubernamentales. [56] Esto muestra la necesidad de directrices éticas claras para guiar las decisiones en materia de ciberseguridad.

Ver también

Referencias

  1. ^ ab Blackburn, Ashley; Chen, Irene Linlin; Pfeffer, Rebecca, eds. (2019). "Prafacio". Tendencias emergentes en ciberética y educación . Serie de libros Avances en Tecnologías Educativas y Diseño Instruccional (AETID). Hershey, PA: Referencia de ciencias de la información. págs. xiii. ISBN 978-1-5225-5934-4.
  2. ^ abc Baird, Robert M.; Ramsower, Reagan Mays; Rosenbaum, Stuart E., eds. (2001). "Introducción". Ciberética: cuestiones sociales y morales en la era de la informática (Nachdr. ed.). Amherst, Nueva York: Libros Prometheus. pag. 10.ISBN 978-1-57392-790-1.
  3. ^ Spinello, Richard A. (2011). "Internet y los valores éticos". Ciberética: moralidad y derecho en el ciberespacio (4. ed.). Sudbury, Mass: Jones & Bartlett Learning. págs. 2–3. ISBN 978-0-7637-9511-5.
  4. ^ ab Tavani, Herman T. (2001). "El estado de la ética informática como campo de investigación filosófico: algunas perspectivas contemporáneas, proyecciones futuras y recursos actuales". Ética y Tecnología de la Información . 3 (2): 100–101. doi :10.1023/A:1011889808481.
  5. ^ abc Spinello, Richard (2006). Ciberética: moralidad y derecho en el ciberespacio (3ª ed.). Sudbury, MA: Editores Jones y Bartlett . ISBN 0-7637-3783-6.
  6. ^ "Estadísticas". Unión Internacional de Telecomunicaciones . Consultado el 15 de febrero de 2024 .
  7. ^ Warren, Samuel ; Brandeis, Louis (febrero de 1998). "Privacidad, fotografía y prensa". Revista de derecho de Harvard . 111 (4): 1086–103. doi :10.2307/1342012. JSTOR  1342012.
  8. ^ "Privacidad". Fundación Frontera Electrónica .
  9. ^ Flechais, Iván; Chalhoub, George (22 de diciembre de 2023). "Ética práctica de la ciberseguridad: asignación de CyBOK a preocupaciones éticas". Taller Nuevos Paradigmas de Seguridad . NSPW '23. Nueva York, NY, EE.UU.: Asociación de Maquinaria de Computación. págs. 62–75. arXiv : 2311.10165 . doi :10.1145/3633500.3633505. ISBN 979-8-4007-1620-1.
  10. ^ Gavison, Ruth E. (enero de 1980). "Privacidad y los límites de la ley". El diario de derecho de Yale . 89 (3): 421–71. doi :10.2307/795891. JSTOR  795891. SSRN  2060957.
  11. ^ "Encyclopedia.com | Enciclopedia gratuita en línea". www.enciclopedia.com . Consultado el 21 de marzo de 2024 .
  12. ^ Latak, Andy (febrero de 2005). "Crisis de identidad: para que sus jugadores estén seguros, la NFL está combatiendo a los intrigantes y estafadores". Asuntos legales . Consultado el 1 de mayo de 2008 .
  13. ^ Derek (5 de julio de 2022). "La importancia de la ciberseguridad en nuestra vida cotidiana". Medio . Consultado el 21 de marzo de 2024 .
  14. ^ "El mercado de servicios de protección contra robo de identidad alcanzará los 34,7 mil millones de dólares en 2032, en medio de una creciente aplicación en ciberseguridad". Yahoo Finanzas . 2024-01-29 . Consultado el 18 de junio de 2024 .
  15. ^ "Políticas y programas de propiedad intelectual". Sección de Delitos Informáticos y Propiedad Intelectual . Departamento de Justicia de los Estados Unidos. Archivado desde el original el 15 de enero de 2009.
  16. ^ Hombre libre, Lee; Paz, Graham (2004). Ética de la información: privacidad y propiedad intelectual . Hersey, Pensilvania: Publicaciones de ciencias de la información. ISBN 1-59140-491-6.
  17. ^ Spinello, Richard (2011). Ciberética: moralidad y derecho en el ciberespacio . Sudbury, MA: Aprendizaje Jones & Bartlett. pag. 123.ISBN 9780763795115.
  18. ^ Spinello, Richard A. (2006). Ciberética: moralidad y derecho en el ciberespacio . Sudbury, MA: Aprendizaje Jones & Bartlett. págs.116. ISBN 9780763737832.
  19. ^ Tavani, Herman (2011). Ética y tecnología: controversias, preguntas y estrategias para la informática ética, tercera edición . Hoboken, Nueva Jersey: John Wiley & Sons. pag. 270.ISBN 9780470509500.
  20. ^ Chanda, A.; Westphal, C.; Raychaudhuri, D. (abril de 2013). "Ingeniería de tráfico basada en contenidos en redes centradas en información definidas por software". Talleres de la Conferencia IEEE sobre comunicaciones informáticas de 2013 (INFOCOM WKSHPS) . págs. 357–362. doi :10.1109/INFCOMW.2013.6970717. ISBN 978-1-4799-0056-5. S2CID  2104031.
  21. ^ Akdeniz, Yaman (noviembre de 2001). "Análisis de caso de la Liga contra el Racismo y el Antisemitismo (LICRA), Unión Francesa de Estudiantes Judíos, contra Yahoo! Inc. (EE.UU.), Yahoo Francia, Tribunal de Grande Instance de Paris (Tribunal del Condado de París), Orden judicial provisional, 20 Noviembre de 2000" (PDF) . Ciberderechos y ciberlibertades (Reino Unido) . Archivado (PDF) desde el original el 5 de febrero de 2009 . Consultado el 19 de agosto de 2017 .
  22. ^ Barlow, John Perry (8 de febrero de 1996). "Una Declaración de Independencia del Ciberespacio". Fundación Frontera Electrónica .
  23. ^ Clift, Steven (11 de julio de 2001), "[DW] Jurisdicción transfronteriza sobre el contenido/uso de Internet", Democracies Online Newswire , The Mail Archive
  24. ^ Paasonen, Susanna (2011). "Afecto de resonancia carnal y pornografía online" . Cambridge, MA: MIT Press. ISBN 978-0-262-01631-5.
  25. ^ Veranos, Chris (29 de abril de 2008). "¿Cuándo se vuelve ilegal el porno pervertido?". Revista. Noticias de la BBC . Consultado el 30 de abril de 2010 .
  26. ^ Vicini, James (21 de enero de 2009). Wiessler, David (ed.). "Apelación contra la ley de pornografía en línea denegada". Reuters .
  27. ^ McGowan, Richard A. (21 de septiembre de 2007). «Ética del juego» . Opinión. El Boston Globe .
  28. ^ Richtel, Matt (31 de mayo de 2004). "Estados Unidos intensifica su presión contra los casinos en línea incautando efectivo". Día laboral. Los New York Times . Consultado el 30 de abril de 2010 .
  29. ^ Nnaji, John (2019). "Dimensiones éticas del mayor uso de nuevas tecnologías en la educación virtual". En Blackburn, Ashley; Chen, Irene Linlin; Pfeffer, Rebecca (eds.). Tendencias emergentes en ciberética y educación . Serie de libros Avances en Tecnologías Educativas y Diseño Instruccional (AETID). Hershey, PA: Referencia de ciencias de la información. pag. 8.ISBN 978-1-5225-5934-4.
  30. ^ Nnaji, John (2019). "Dimensiones éticas del mayor uso de nuevas tecnologías en la educación virtual". En Blackburn, Ashley; Chen, Irene Linlin; Pfeffer, Rebecca (eds.). Tendencias emergentes en ciberética y educación . Serie de libros Avances en Tecnologías Educativas y Diseño Instruccional (AETID). Hershey, PA: Referencia de ciencias de la información. págs. 9-10. ISBN 978-1-5225-5934-4.
  31. ^ a b C Blackburn, Ashley; Chen, Irene Linlin; Pfeffer, Rebecca, eds. (2019). "Prefacio". Tendencias emergentes en ciberética y educación . Serie de libros Avances en Tecnologías Educativas y Diseño Instruccional (AETID). Hershey, PA: Referencia de ciencias de la información. págs. xvii. ISBN 978-1-5225-5934-4.
  32. ^ ab Gobierno de Canadá, Real Policía Montada de Canadá (1 de febrero de 2021). "Impactos y consecuencias del acoso y el ciberacoso | Real Policía Montada de Canadá". www.rcmp-grc.gc.ca . Consultado el 14 de abril de 2024 .
  33. ^ "Definición legal de CYBERSTALKING". www.merriam-webster.com . Consultado el 14 de abril de 2024 .
  34. ^ Awati, Rahul. "¿Qué es el ciberacoso y cómo prevenirlo?". Seguridad . Consultado el 14 de abril de 2024 .
  35. ^ "Dos casos federales ilustran las consecuencias de la sextorsión". Oficina Federal de Investigaciones. 2018-10-30.
  36. ^ ab "Los analistas de la IWF informan de un aumento en los casos de extorsión sexual de niños". Centro de Internet más seguro del Reino Unido . Fundación Internet Watch. 2023-09-29 . Consultado el 14 de abril de 2024 .
  37. ^ ab "Sextorsión: una amenaza creciente dirigida a los menores". Oficina Federal de Investigaciones . 2024-01-22 . Consultado el 14 de abril de 2024 .
  38. ^ "Revista Internacional de Ética Cibernética en la Educación (IJCEE)". IGI Global .
  39. ^ "Centro de Política y Ética Digital". CDEP .
  40. ^ "El Código de Prácticas Justas de Información". Centro de información de privacidad electrónica .
  41. ^ Harris, Shon (2003). Certificación CISSP: Guía de exámenes (2ª ed.). Nueva York, Nueva York : McGraw-Hill /Osbourne. ISBN 0-07-222966-7.
  42. ^ Grupo de trabajo en red (1989). «Ética e Internet» . Consultado el 1 de mayo de 2008 .
  43. ^ ab Townes, Diara J. (22 de marzo de 2022). "Ética de Internet". Medio . Consultado el 15 de febrero de 2024 .
  44. ^ O'Reilly, Dennis (12 de octubre de 2010). "Internet y la muerte de la ética". CNET . Consultado el 15 de febrero de 2024 .
  45. ^ Leopold, Todd (9 de abril de 2013). "Es posible que esa cuenta de Twitter no sea quien crees | CNN Business". CNN . Consultado el 15 de febrero de 2024 .
  46. ^ ab Blackburn, Ashley; Chen, Irene Linlin; Pfeffer, Rebecca, eds. (2019). "xiii-xiv". Tendencias emergentes en ciberética y educación . Serie de libros Avances en Tecnologías Educativas y Diseño Instruccional (AETID). Hershey, PA: Referencia de ciencias de la información. ISBN 978-1-5225-5934-4.
  47. ^ "Los Diez Mandamientos de la Ética Informática" (PDF) . Instituto de Ética Informática . 1992 . Consultado el 1 de mayo de 2008 .
  48. ^ "Acerca de ISC2". Consorcio Internacional de Certificación de Seguridad de Sistemas de Información .
  49. ^ "Código de ética ISC2". ISC2 . Consultado el 15 de febrero de 2024 .
  50. ^ abc Brey, Philip AE (abril de 2012). "Ética anticipatoria para tecnologías emergentes". NanoÉtica . 6 (1): 1–13. doi :10.1007/s11569-012-0141-7. ISSN  1871-4757. S2CID  255319211.
  51. ^ ab Moor, James H. (31 de marzo de 2008), "Por qué necesitamos una mejor ética para las tecnologías emergentes", Tecnología de la información y filosofía moral , Cambridge University Press, págs. 26-39, doi :10.1017/cbo9780511498725.003, ISBN 978-0-521-85549-5, recuperado el 28 de enero de 2024
  52. ^ Wright, David (8 de julio de 2010). "Un marco para la evaluación del impacto ético de las tecnologías de la información". Ética y Tecnología de la Información . 13 (3): 199–226. doi :10.1007/s10676-010-9242-6. ISSN  1388-1957. S2CID  10596481.
  53. ^ Dhirani, Lubna Luxmi; Mukhtiar, Noorain; Chowdhry, Bhawani Shankar; Newe, Thomas (19 de enero de 2023). "Dilemas éticos y cuestiones de privacidad en tecnologías emergentes: una revisión". Sensores . 23 (3): 1151. Código bibliográfico : 2023Senso..23.1151D. doi : 10.3390/s23031151 . ISSN  1424-8220. PMC 9921682 . PMID  36772190. 
  54. ^ Flechais, Iván; Chalhoub, George (22 de diciembre de 2023). "Ética práctica de la ciberseguridad: asignación de CyBOK a preocupaciones éticas". Taller Nuevos Paradigmas de Seguridad . NSPW '23. Nueva York, NY, EE.UU.: Asociación de Maquinaria de Computación. págs. 62–75. arXiv : 2311.10165 . doi :10.1145/3633500.3633505. ISBN 979-8-4007-1620-1.
  55. ^ Javvaji, Suresh (21 de julio de 2023). "TECNOLOGÍA DE VIGILANCIA: EQUILIBRIO DE SEGURIDAD Y PRIVACIDAD EN LA ERA DIGITAL". Revista Internacional EPRA de Investigación Multidisciplinaria (IJMR) . 9 (7): 1. ISSN  2455-3662.
  56. ^ ab Hickey, Michael. "Ciberseguridad federal frente a privada: ¿cómo se comparan las agencias?". Soluciones tecnológicas que impulsan al gobierno . Consultado el 21 de marzo de 2024 .

enlaces externos