Etica informatica

28
ÉTICA INFORMÁTICA

description

Etica y sustentabilidad

Transcript of Etica informatica

Page 1: Etica informatica

ÉTICA

INFORMÁTICA

Page 2: Etica informatica

ALUMNO: CRISTIÁN CARCAMO BASTIDAS

PROFESOR: HERNAN BERWART

INDICE:

OBJETIVO...................................................................................3INTRODUCCIÓN.............................................................................3ÉTICA INFORMÁTICA:.......................................................................4PRINCIPIOS.................................................................................6MALVERSACIÓN INFORMÁTICA............................................................7CONTRABANDO INFORMÁTICO..........................................................12NATURALEZA DEL INDIVIDUO Y LA SOCIEDAD...........................................14CONCLUSIÓN..............................................................................................17

Page 3: Etica informatica
Page 4: Etica informatica

OBJETIVO

En el orden que ha aumentado el progreso de la Internet el factor seguridad se ha

transformado en un elemento indispensable y obligatorio a considerar. Todas las

comunicaciones vía Internet son, por su naturaleza, abiertas y sin tener un control

estricto de quién las utiliza, cuándo, cuánto y qué hace con la información.

El siguiente paper es poder acercar la relación que existe entre ética e Informática, de la

relación de estos conceptos y del estudio de ciertos de los violaciones informáticas que se

cometen en Internet. Así como también se hace mención a la consecuencia que han

tenido las infracciones informáticas en la sociedad y sobre algunos métodos para

garantizar la seguridad en la red.

INTRODUCCIÓN

Una de las herramientas tecnológicas que más ha tenido impacto en la sociedad, es

Internet, un sistema de comunicaciones de alcance mundial, económico y simple de usar.

Internet está presente continuamente en la vida de cada vez más personas. Hoy en día,

Internet se ha convertido en la herramienta tecnológica más revolucionaria y poderosa de

todas, influyendo en prácticamente todos los niveles de la actividad humana. Cuenta con

más de 1.400 millones de usuarios en todo el mundo y el número sigue aumentando

constantemente, debido a la facilidad que brinda para obtener información instantánea y

asequible desde la comodidad de cualquier computador.

Page 5: Etica informatica

Su propagación es de tal dimensión que sus usuarios se duplican a escala planetaria.

Debido a las grandes ventajas y beneficios que nos suministra la red y teniendo en cuenta

que todos podemos tener acceso a ella debemos ser muy concienzudos, pues no todos

los usuarios usan la información apropiadamente. La red nos permite conectarnos a

millones de hosts en el mundo pero también les permite a ellos conectarse a nosotros y

esto hace que la información esté guardada electrónicamente y haciéndola accesible.

Dejando la ésta información muy vulnerable. En la actualidad el flujo de las

informaciones corre muchos riesgos. El flujo puede ser interceptado, interrumpido,

modificado o hasta puede ser elaborado por los intrusos.

A continuación ahondaremos en la relación que existe entre ética e Informática, a través

de la interrelación de estos conceptos y del estudio de algunos de los delitos informáticos

que se cometen en Internet.

ÉTICA INFORMÁTICA:

“La ética es la ciencia del comportamiento moral del ser humano en la sociedad, en otras

palabras, es la ciencia que basada en una forma específica de conducta humana, permite

calificar los actos humanos como buenos o malos.”

Page 6: Etica informatica

La tecnología informática plantea nuevas situaciones y nuevos problemas y gran parte de

estas, son de una naturaleza ética; obviamente existen intentos de resolver estos

problemas aplicando reglas y soluciones éticas de carácter general.

La existencia de la ética informática tiene por inicio el hecho de que las computadoras

suponen problemas éticos particulares y por tanto distintos a otras tecnologías. En las

actividades profesionales relacionadas con las tecnologías informáticas se quiere pasar de

la simple aplicación de criterios éticos generales a la elaboración de una ética propia de la

profesión. Los códigos éticos de asociaciones profesionales y de empresas de informática

van en esa dirección.

Cuando hablamos de ética como concepto general estamos haciendo referencia a una

serie de principios y valores que guían al hombre en cuanto a su concepción de la vida,

criterios, juicios, que han sido predeterminados y otros que se han impuesto por la

sociedad, y los hechos, en fin estudia lo que se considera bueno, debido o moralmente

correcto.

Particularizando este concepto en la esfera de la Informática, se puede decir que surge

como una nueva disciplina que trata de identificar y analizar el impacto de las nuevas

tecnologías de la información y las comunicaciones (TIC) en los valores humanos y

sociales, y determinar en qué medida se pueden agravar los problemas éticos a partir del

uso de las TIC.

Entre los valores que se pueden afectar están la salud, libertad, democracia,

conocimiento, privacidad, trabajo, seguridad y autorrealización personal.

La informática es la ciencia que nos permite automatizar un proceso determinado. Esto

ha traído grandes aportes pues la distancia y el tiempo han dejado de ser barreras para el

intercambio tanto comercial como intelectual.

Page 7: Etica informatica

Es necesario aplicar la ética a la informática precisamente porque nos indica cómo actuar

ante ciertos conflictos en la práctica profesional, a través de principios que se establecen

mediante términos, teorías y métodos de disciplina. Estos principios están basados en

cuatro conceptos éticos claves que son: intimidad, exactitud, propiedad intelectual y

accesibilidad.

PRINCIPIOS

1. Secreto profesional del informático, confidencialidad.

2. Responsabilidad profesional del informático.

3. Lealtad a su empresa y a su público.

4. Dignidad, honestidad, honradez del informático.

5. Primacía del servicio al bien común y al bien público.

6. Preparación académica y formación continuada del informático.

7. Solidaridad profesional.

8. Integridad profesional.

9. El informático debe apoyar y practicar el derecho a proveer y recibir

información.

10. Debe transmitir datos con exactitud.

11. Debe evitar invasiones de la intimidad.

Page 8: Etica informatica

12. Utilizar solamente justos y honestos medios en el ejercicio de su

actividad profesional.

13. Colaborar en el desarrollo y promoción de la informática.

14. Debe demostrar su competencia.

15. Respetar y proteger la propiedad intelectual observando los derechos

de autor, mencionando las fuentes, haciendo citas y referencias

apropiadas.

No podemos departir de preparación profesional de los informáticos, así como tampoco

de excelencia y calidad profesional, ni las contribuciones de Internet relativo a la calidad

de vida y el bienestar humano, refiriéndonos exclusivamente de la preparación técnica de

los expertos Informáticos y del Internet o a la importancia y repercusión de las

innovaciones técnicas en el sistema y distribución de la información.

La excelencia de Internet y el resto de las TIC sólo se logran cuando entran en vías de

civilización, cuando se convierten en instrumentos al servicio de una realidad más

humana y por tanto más justa. A quienes navegan por Internet les corresponde pedir

exigencias éticas de su profesionalidad y de su compromiso. La ética de Internet depende

más del emisor que del receptor o navegante.

MALVERSACIÓN INFORMÁTICA

El rápido y vertiginoso desarrollo de la tecnología de la Información produce equívocos y

desconciertos, por ello es necesario reaccionar de forma activa. Los países desarrollados

crecen aceleradamente hacia economías de información y en los países menos

Page 9: Etica informatica

desarrollados, se requiere de una destreza nacional para la utilización de las TIC’s como

instrumentos de desarrollo económico, social y cultural.

La información posibilita una nueva economía fundada en una red de inteligencia

humana, que se convierte en la base para la creación de fortunas en la economía global.

Hoy puede asegurarse que las sociedades sin posibilidades reales de acceder a las redes

de alcance global, sin una sofisticada infraestructura tecnológica y sin individuos

competentes e instruidos, no logran gozar con éxito a escala mundial.

Los problemas que aparecen en esta área son relativos al uso no autorizado de los

servicios informáticos y/o de la información contenida en ellos. Se plantean problemas de

invasión de la privacidad, de falta de confidencialidad en la información, sobre todo de

datos sensibles, esto se conoce por el nombre de espionaje de la información. Los

esfuerzos por proteger la integridad y confidencialidad de la información chocan con la

necesidad de información de las entidades públicas y privadas, con el objetivo de

satisfacer a sus clientes y ampliar su mercado, y los entornos académicos o de

investigación, es decir, con su derecho a la libertad de información.

Con respecto al mismo hecho de la información que existe en los distintos sistemas

informáticos, se plantean problemas concretos como pueden ser el uso de datos

personales sin pedir permiso del sujeto, el ojear registros personales, el desarrollo de

tarjetas de créditos inteligentes que almacenan información que no tiene que ver

directamente con el crédito sin que lo sepan los titulares de las tarjetas.

Las Naciones Unidas, han reconocido un cierto número de delitos, por ejemplo:

1. Fraudes cometidos mediante manipulación de computadoras

MANIPULACIÓN DE LOS DATOS DE ENTRADA

Page 10: Etica informatica

Este tipo de fraude informático, conocido también como sustracción de datos, representa

el delito informático más común ya que es fácil de cometer y difícil de descubrir.

Este delito no requiere de conocimientos técnicos de informática y puede realizarlo

cualquier persona que tenga acceso a las funciones normales de procesamiento de datos

en la fase de adquisición de los mismos.

MANIPULACIÓN DE PROGRAMAS

Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe

tener conocimientos técnicos concretos de informática. Este delito consiste en modificar

los programas existentes en el sistema de computadoras o en insertar nuevos programas

o nuevas rutinas. Un método común utilizado por las personas que tienen conocimientos

especializados en programación informática es el denominado Caballo de Troya, que

consiste en insertar instrucciones de computadora de forma encubierta en un programa

informático para que pueda realizar una función no autorizada al mismo tiempo que su

función normal.

MANIPULACIÓN DE LOS DATOS DE SALIDA

Se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más

común es el fraude de que se hace objeto a los cajeros automáticos mediante la

falsificación de instrucciones para la computadora en la fase de adquisición de datos.

Tradicionalmente esos fraudes se hacían a base de tarjetas bancarias robadas; sin

embargo, en la actualidad se usan ampliamente equipo y programas de computadora

especializados para codificar información electrónica falsificada en las bandas magnéticas

de las tarjetas bancarias y de las tarjetas de crédito.

MANIPULACIÓN INFORMÁTICA APROVECHANDO REPETICIONES AUTOMÁTICAS DE LOS

PROCESOS DE CÓMPUTO

Page 11: Etica informatica

Es una técnica especializada que se denomina "técnica del salchichón" en la que "rodajas

muy finas" apenas perceptibles, de transacciones financieras, se van sacando

repetidamente de una cuenta y se transfieren a otra.

2. Falsificaciones informáticas

COMO OBJETO

Cuando se alteran datos de los documentos almacenados en forma computarizada.

COMO INSTRUMENTOS

Las computadoras pueden utilizarse también para efectuar falsificaciones de documentos

de uso comercial. Cuando empezó a disponerse de fotocopiadoras computarizadas en

color a base de rayos láser surgió una nueva generación de falsificaciones o alteraciones

fraudulentas. Estas fotocopiadoras pueden hacer copias de alta resolución, pueden

modificar documentos e incluso pueden crear documentos falsos sin tener que recurrir a

un original, y los documentos que producen son de tal calidad que sólo un experto puede

diferenciarlos de los documentos auténticos.

3. Daños o modificaciones de programas o datos computarizados

SABOTAJE INFORMÁTICO

Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de

computadora con intención de obstaculizar el funcionamiento normal del sistema. Las

técnicas que permiten cometer sabotajes informáticos son:

VIRUS

Page 12: Etica informatica

Es una serie de claves programáticas que pueden adherirse a los programas legítimos y

propagarse a otros programas informáticos. Un virus puede ingresar en un sistema por

conducto de una pieza legítima de soporte lógico que ha quedado infectada, así como

utilizando el método del Caballo de Troya.

GUSANOS

Se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos de

procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus

porque no puede regenerarse.

En términos médicos podría decirse que un gusano es un tumor benigno, mientras que el

virus es un tumor maligno. Ahora bien, las consecuencias del ataque de un gusano

pueden ser tan graves como las del ataque de un virus: por ejemplo, un programa gusano

que subsiguientemente se destruirá puede dar instrucciones a un sistema informático de

un banco para que transfiera continuamente dinero a una cuenta ilícita.

BOMBA LÓGICA O CRONOLÓGICA

Exige conocimientos especializados ya que requiere la programación de la destrucción o

modificación de datos en un momento dado del futuro. Ahora bien, al revés de los virus o

los gusanos, las bombas lógicas son difíciles de detectar antes de que exploten; por eso,

de todos los dispositivos informáticos criminales, las bombas lógicas son las que poseen el

máximo potencial de daño. Su detonación puede programarse para que cause el máximo

de daño y para que tenga lugar mucho tiempo después de que se haya marchado el

delincuente. La bomba lógica puede utilizarse también como instrumento de extorsión y

se puede pedir un rescate a cambio de dar a conocer el lugar en donde se halla la bomba.

Page 13: Etica informatica

4. Acceso no autorizado a servicios y sistemas informáticos

PIRATAS INFORMÁTICOS O HACKERS

El acceso se efectúa a menudo desde un lugar exterior, situado en la red de

telecomunicaciones, recurriendo a uno de los diversos medios que se mencionan a

continuación. El delincuente puede aprovechar la falta de rigor de las medidas de

seguridad para obtener acceso o puede descubrir deficiencias en las medidas vigentes de

seguridad o en los procedimientos del sistema. A menudo, los piratas informáticos se

hacen pasar por usuarios legítimos del sistema; esto suele suceder con frecuencia en los

sistemas en los que los usuarios pueden emplear contraseñas comunes o contraseñas de

mantenimiento que están en el propio sistema.

REPRODUCCIÓN NO AUTORIZADA DE PROGRAMAS INFORMÁTICOS DE PROTECCIÓN LEGAL

Esta puede entrañar una pérdida económica sustancial para los propietarios legítimos.

Algunas jurisdicciones han tipificado como delito esta clase de actividad y la han sometido

a sanciones penales.

El problema ha alcanzado dimensiones transnacionales con el tráfico de esas

reproducciones no autorizadas a través de las redes de telecomunicaciones moderna.

Al respecto, consideramos, que la reproducción no autorizada de programas informáticos

no es un delito informático debido a que el bien jurídico a tutelar es la propiedad

intelectual.

Con todo lo anterior mencionado, se ve afectada la seguridad de la información en su

concepto, ya que la seguridad de la información vincula los conceptos siguientes: la

confidencialidad, la integridad y la disponibilidad de la misma.

Page 14: Etica informatica

CONTRABANDO INFORMÁTICO

En los últimos años la incertidumbre en la red ha provocado graves problemas en la

sociedad actual, uso no autorizado de información u otro recurso, pérdidas monetarias,

etc. Todos esos ataques son por motivos de dinero, de conflictos personales entre, otras

cosas.

Existen ciertas particularidades de “contrabando informático” que deberían ser tipificadas

como delitos y otras no, por ejemplo:

Copias domésticas:

Son las quemadas por los usuarios, no constituye delito porque por lo general no existe

un fin de lucro.

Copia corporativa:

Se adquiere un ejemplar original para asegurarse la asistencia técnica en caso de ser

necesario y a partir de ésta se fabrican copias para ser instaladas en todas las

computadoras existentes en una empresa. Obviamente no constituye delito, pero si

puede dar lugar a una acción civil.

Clubes de usuarios:

Mediante el pago de un arancel o cuotas se pueden obtener copias en préstamo, canje o

alquiler, para elaborar nuevas copias a partir de estas. Al haber un fin de lucro hay acción

delictiva.

Page 15: Etica informatica

Suministro de copias como “estimulo” de venta de computadoras:

Los comercios o empresas que venden hardware “cargan” en el disco rígido del

comprador copias “piratas” que el usuario no tiene que comprar y así abaratan el precio

final para éste.

Copiado de fuentes:

Este consiste en que empleados de una empresa obtienen una copia de un determinado

software hecho a medida de ésta, lo modifican y lo venden como si fuera un desarrollo

propio.

Otros de los problemas que nos afectan es la inseguridad de la red de redes. Esto se

manifiesta a través de los siguientes ejemplos:

La guerra de Internet:

Uno o más colaboradores manejan herramientas para atacar a otros con el objetivo de

dañar información, hardware, software, denegar el acceso a servicios e incluye acciones

defensivas.

La bomba de correos:

Consiste en enviar un mensaje a un mismo servidor hasta agotar los recursos, provocando

que se cancele la entrada de nuevos correos por falta de espacio.

El crimen informático es un problema en expansión en el mundo actual.

Entre las causas de estos problemas se encuentran.

Page 16: Etica informatica

Carencia de educación en los internautas.

Características del diseño de la red.

Sistemas propietarios.

La trampa de la tecnología.

NATURALEZA DEL INDIVIDUO Y LA SOCIEDAD

Internet nos permite una conexión libre y sin censura con el mundo pero esto puede

tornarse muy peligroso, pues no solo las personas mayores tienen acceso a la red. Los

niños también navegan en Internet y pueden acceder a ciertos contenidos que quizás no

nos gustaría que vieran, los padres deben vigilar y supervisar lo que ven y escuchan sus

hijos, a quién conocen y qué datos personales comparten con otros usuarios. Tenemos

que oponernos a la pornografía infantil así como la exhibición de cualquier contenido

ilegal.

La Asociación Internacional de Criminología (ICAA), conjuntamente con Symantec,

recientemente realizó una encuesta a 5.000 niños de escuelas italianas entre ocho y trece

años. Los investigadores examinaron el comportamiento en línea de los niños y su

percepción de Internet. La ICAA también encuestó a los padres y profesores para que los

menores comprendan mejor los riesgos en línea. El estudio, titulado Encuesta de la

percepción de riesgos en Internet que tienen los niños, arrojó los siguientes resultados:

Page 17: Etica informatica

La mayoría de los niños utilizan periódicamente salas de Chat, grupos de noticias y otros

servicios interactivos para comunicarse en línea con extraños (estudio 2011).

47% de los adultos supervisan ocasionalmente a los menores que están en

Internet.

27% de los niños no son supervisados.

34% de los niños nunca reciben consejos de los padres sobre lo que deben y no

deben hacer cuando naveguen en Internet.

La mayoría de los profesores no están seguros acerca de la forma de abordar el tema de

Internet y creen que se debe mejorar el método de enseñanza de las destrezas de las TIC.

La encuesta confirmó lo que muchas personas ya sospechaban. Muchos niños están

navegando en Internet sin ser supervisados y con poco o ningún entrenamiento en

seguridad.

En este contexto, los adultos deben participar tanto en el hogar como en la escuela,

debiendo mejorar la seguridad en Internet. Debemos trabajar conjuntamente para que

Internet sea un entorno seguro donde se fomente el desarrollo social e intelectual, un

ambiente donde los niños puedan desenvolver su personalidad de manera segura.

Después de haber analizado los aspectos anteriores podemos afirmar que con la misma

disposición que usamos las nuevas herramientas para instruir y constituir individuos más

capaces, podemos destruir la sociedad.

La construcción de un marco ético en la “cyber-sociedad” puede ejecutarse sólo a partir

del reconocimiento y respeto al derecho de acceso a la información y el derecho a la

Page 18: Etica informatica

privacidad. Y entre los elementos a considerar por su importancia a la hora de crear un

modelo ético y de acceso a la información, se encuentran:

Fomentar los mecanismos que respeten los derechos de autor, sin distinción de

tipo de soporte o medio de transmisión de la información.

Respetar el derecho de acceso a la información y el derecho a la privacidad, que

no son contrapuestos.

Establecer los límites entre la frontera del interés general y del particular, así

como del carácter público o privado de la información.

Respaldar la formación de entidades que regulen y controlen la transmisión y el

uso de los datos en las redes informáticas.

Desarrollar estrategias para proteger la privacidad o intimidad de los individuos y

organizaciones.

Formar y capacitar, en los diferentes niveles educativos, al ciudadano común en

los conceptos básicos del proceso de administración de la información, con el

objetivo de crear una conciencia de los beneficios y riesgos de estas nuevas

herramientas, así como definir los valores por los que se regirá la sociedad digital.

Ante las violaciones de la seguridad informática se han desarrollado algunos mecanismos

para proteger el flujo de la información desde la fuente hasta el destino, como son por

ejemplo:

Contraseñas únicas

Cortafuegos

Herramientas de monitoreo

Herramientas de análisis de seguridad

Criptografía

Detección de intrusos

Page 19: Etica informatica

Implementación de la SSL (secure sockets layer):

VPN (Virtual private Networks

CONCLUSIÓN

Los expertos de la informáticos sin duda tienen un gran reto cuándo se trata el tema ético

profesional, dado la entorno de las materias estudiadas y el acceso prácticamente

Page 20: Etica informatica

irrestricto a sistemas de información durante su vida laboral, el profesional del área se

verá claramente aventajado respecto de técnicas e instrumentos tecnológicos que

eventualmente podrían usarse de mala forma, no tan sólo en el sentido de cometer algún

ilícito que reporte algún dividendo sino que también acceder a información confidencial o

sensible, espionaje, etc.

En resumen, la carencia de ética profesional y la falta de principios morales influyen

directamente en las dificultades que nos planteamos hoy en el mundo de la globalización

de la información.

El mal uso de las redes de la información ha provocado en a sociedad cierta desconfianza

por las nuevas tecnologías, esto, sumado a que Las tecnologías de defensas existentes,

aunque reducen el índice de ocurrencia de delitos informáticos, aún no son lo

suficientemente potentes o maduras para eliminarlos completamente, por tanto, reforzar

adecuadamente durante la formación académica-familiar y comprender la importancia

de una moral y ética intachable son la clave para llevar la informática a la sociedad

presentándola como una herramienta de confianza, una herramienta que impacta

positivamente en la calidad de vida de las personas.