Problemas éticos en la computación
Nota del editor: Este es el tercero de una serie de artículos sobre Ética de 1991 Presidente de AITP y miembro de la facultad de la Universidad de Notre Dame, Lou Berzai, CSP, CCP. Este artículo fue un artículo de algunas teorías de discusión en las clases de ética de Lou.
Los dos primeros artículos son:
- Cómo se Aplican las Teorías Éticas a los Profesionales de TI
- Toma de Decisiones Éticas y Profesional de TI
Debido a su naturaleza en constante cambio, el área de la informática es una área que es difícil asignar un conjunto específico de códigos morales, aunque es necesario que la ética sea considerada al tomar decisiones en esta área. La informática crea un conjunto completamente nuevo de problemas éticos, únicos en sí mismos.
Estos problemas incluyen:
Estos problemas generan un conjunto completamente nuevo de cuestiones éticas, que incluyen:
- “¿es la copia de software realmente una forma de robo “
- “son los llamados crímenes sin víctimas more más aceptables que los crímenes con víctimas humanas”
- ” ¿la información sobre individuos almacenada en una computadora constituye una invasión intolerable de la privacidad?”(Guardabosques 4 – 5)
Estas preguntas exigen que los principios éticos se apliquen a su resolución porque sin la consideración de la ética, estas áreas grises pueden fácilmente volverse completamente negras.
Para empezar, parece que hay cuatro grandes áreas de ética informática. Son”(1) delitos informáticos; (2) responsabilidad por fallos informáticos; (3) protección de la propiedad, los registros y el software informáticos; y (4) privacidad de la empresa, los trabajadores y los clientes”. (De George 338) Esta parte de nuestra discusión se centrará principalmente en los delitos informáticos y la privacidad.
Delito informático
El delito informático es un delito intelectual de cuello blanco. Los que cometen esos delitos deben ser lo suficientemente inteligentes como para manipular un sistema informático y estar en condiciones de acceder a él en primer lugar. Un ejemplo de delito informático es el robo de fondos por computadora. A menudo, lo peor que le puede pasar a un ladrón es que simplemente se le exija que devuelva el dinero robado. Muchas veces esa persona será despedida, asumiendo que es un empleado, pero puede ser contratada rápidamente por un competidor debido a su habilidad. Esto prácticamente no crea disuasión para cometer robo de computadoras porque a menudo no se toman acciones legales contra el perpetrador.
Otro ejemplo es la entrada no autorizada del equipo. Al ingresar una computadora no autorizada, el perpetrador puede robar los secretos comerciales y los datos de una empresa. Este delito puede ser cometido por un empleado con el objetivo de vender secretos a un competidor o por una fuente externa de querer robar secretos para promover su propio bienestar. Este delito implica una invasión de la propiedad y la privacidad y también compromete el propio sistema informático.
Este crimen va de la mano con la idea de hackear. El hacking se define como “cualquier actividad relacionada con la computadora que no está sancionada o aprobada por un empleador o propietario de un sistema o red” (Forester 44). Tal actividad se ocupa del dilema ético de quién posee realmente la información y quién debe tener acceso a esa información. En muchas universidades, los profesores de Informática hacen que sus estudiantes pirateen el sistema de la universidad para demostrar su habilidad y conocimiento de los sistemas informáticos.
Esto plantea un serio dilema ético. Dado que los estudiantes no están causando ningún daño al sistema, es una acción moralmente reprobable o aceptable? Muchos profesionales de la computación sienten que este acto no está sancionado éticamente y los profesores de Ciencias de la Computación deben abordar el tema de la ética de la computación con más fervor en sus clases.
Privacidad
Otra área de la ética informática se refiere a la privacidad. El tema de privacidad se centra en las funciones más básicas de la computadora, “su capacidad para almacenar, organizar e intercambiar registros”. (Johnson 58) Una gran parte de la preocupación tiene que ver con la cantidad de recopilación de información que es posible gracias a las computadoras. Esto coloca la información personal de las personas en una posición vulnerable. Si alguien hackea un sistema informático, toda esta información está a su disposición. De esta manera, pueden ocurrir delitos como el robo de identidad.
Además, cuando la información almacenada se puede intercambiar fácilmente, el efecto de un pequeño error se puede aumentar. Tales errores pueden permanecer en el sistema indefinidamente. Las computadoras “crean la posibilidad de que los incidentes en la vida de uno o los errores en los registros de uno lo sigan a través de la vida, afectando profundamente la forma en que uno es percibido y tratado”. (Johnson 60) Es debido a este efecto que las personas pierden el control sobre sus vidas y la información sobre ellas.
Por lo tanto, parece que hay consecuencias buenas y malas de los registros computarizados. Una buena consecuencia es que la necesidad de información de una organización sugiere que “el acceso a la información relevante podría mejorar la toma de decisiones y, por lo tanto, hacer que las organizaciones sean más eficientes”. (Johnson 63) Esto a su vez proporciona un resultado positivo para el individuo porque podría significar mejores servicios o ahorros.
Sin embargo, aún existen malas consecuencias. Estas están relacionadas con el hecho de que “la información se utiliza para tomar decisiones sobre las personas y tales decisiones pueden basarse en información irrelevante e inexacta.”(Johnson 63) No hay manera de asegurar que el poder ejercido por las organizaciones debido a este acceso a la información se use de manera justa. Por lo tanto, parece que debería haber un equilibrio entre la necesidad de información por parte de una organización y los intereses de la persona.
Responsabilidad ética de los profesionales de TI
Otra área de preocupación junto con todo esto tiene que ver con el poder que ejercen los profesionales de la informática debido a su conocimiento de los sistemas informáticos. Los profesionales de la computación pueden actuar de una de dos maneras: “(1) Cuando no está claro, asuma que la información está en el ámbito público hasta que haya alguna evidencia de que no lo está; o (2) Cuando no está claro, asuma que la información es privada a menos que o hasta que haya evidencia de que no lo está”. (Johnson 70) Es deseable que un profesional adopte la segunda regla porque le permite protegerse de indiscreciones éticas, mientras que la primera permite una mayor probabilidad de incumplimiento ético.
Hay dos motivos principales de preocupación con respecto a esta asignación de competencias a los profesionales de la informática. “En primer lugar, el aumento del poder en manos de algunos a menudo conduce a la explotación de otros, y esto es un asunto ético. En segundo lugar, ciertos tipos de poder son necesarios para una vida decente, una vida moral, y por lo tanto esto también puede ser un asunto ético”. (Johnson 73) Los profesionales de la informática deberían tener la obligación de usar la información a la que tienen acceso de manera adecuada, pero algunos optaron por usar esta información de forma inmoral en detrimento de otros.
La potencia del profesional de la informática también representa una amenaza porque está totalmente centralizado. Como se señaló anteriormente, las computadoras permiten almacenar grandes cantidades de información en un espacio pequeño. La preocupación por esta centralización surgió porque “la gente razonó que en una sociedad democrática hay una lucha entre el gobierno y la ciudadanía de tal manera que a medida que las agencias gubernamentales se vuelven más y más poderosas, el control ciudadano y la participación ciudadana pueden volverse cada vez menos efectivos”. (Johnson74) Algunas personas temen que si el gobierno tiene demasiado control sobre la información, su privacidad se vea comprometida. Los que no quieren ver las computadoras en manos del gobierno, sino en manos de individuos, se oponen a la centralización del poder.
Esta idea de centralización del poder coincide con el concepto de que la tecnología contribuye a la sensación de alienación. La alienación tiene que ver con la pérdida de control en el mundo en el que uno vive. Esto es visible en el hecho de que, debido a los crecientes avances tecnológicos, las computadoras han asumido puestos de trabajo que antes pertenecían a las personas.
Un ejemplo de esto es el concepto de inteligencia artificial (IA). Este es un intento de expertos en computación de simular los componentes de la inteligencia humana a través de máquinas. Esto genera muchos dilemas éticos, sin embargo, porque obliga a uno a preguntarse “no solo si la IA en sí es un objetivo posible, sino si la IA es un objetivo adecuado del esfuerzo humano”. (Forester 129) Degrada la condición humana para reemplazar a los humanos con máquinas inteligentes, ¿es esto realmente necesario? Esto se relaciona con el dilema original sobre el poder manifestado en la tecnología. Es de vital importancia que quienes detentan ese poder no abusen de él.
La tecnología informática genera un nuevo campo de dilemas éticos. Desde la delincuencia informática hasta la privacidad y el poder de los profesionales de la informática, esta tecnología ha cambiado la forma en que el mundo de los negocios debe pensar sobre las decisiones éticas. Sin embargo, esto es difícil porque no hay una fuerza ética positiva general en la comunidad empresarial estadounidense. Combinado con el hecho de que la tecnología cambia tan rápidamente, es difícil establecer códigos morales de conducta firmes con respecto a las computadoras y seguirlos estrictamente.
Hay muchas áreas grises de las que dar cuenta. Muchas veces la gente elige culpar a las computadoras cuando tienen problemas. En realidad, sin embargo, son las personas las que cometen los errores porque son ellas las que crearon la tecnología. La gente simplemente usa las computadoras como chivos expiatorios para evitar responsabilidades. Por eso es de suma importancia educar a la gente sobre el poder y los posibles abusos de la tecnología informática. Es solo al hacerlo que la sociedad adquirirá una comprensión firme de la ética informática y manejará los dilemas morales con respecto a la computación de una manera ética y adecuada.
Recibe más artículos como este directamente en tu bandeja de entrada. Suscríbase a las Noticias de Carrera de TI de CompTIA y ahorre un 10% en la compra de vales de entrenamiento o examen de CompTIA.
Problemas éticos en la Bibliografía Informática
Ética empresarial-De George, Richard T. .Englewood Cliffs, NJ: Prentice Hall, 1995
Ética y Gestión de la Tecnología Informática – E. W. Michael Hoffman, Jennifer Mills Moore Cambridge, MA: Oelgeschlager, Gunn & Hain, Publishers, Inc., 1982
Ética informática – Forester, Tom y Perry Morrison Cambridge, MA: the MIT Press, 1990
Toma de Decisiones éticas en situaciones de Trabajo Cotidianas-Guy, Mary: Nueva York: Wuorum books, 1990
Ética informática-Johnson, Deborah G. Englewood cliffs, NJ: Prentice-Hall, Inc., 1985