Ética computacional

Ética informática. El concepto de ética de la información se remonta aproximadamente a la década de los 70 del siglo pasado cuando la computación se empezó a usar en forma masiva en aplicaciones de tipo científico-técnico, surgiendo incógnitas con respecto al almacenamiento y accesibilidad a documentos incluidos en bases de datos de tipo bibliográfico. Más tarde el concepto se amplió con el uso masivo de Internet y los abusos que se han hecho de dicha tecnología. En la actualidad la ética de la información trata todo lo relacionado con el uso y mal uso de la información. Entre estos aspectos se trata problemas tales como la propiedad intelectual, el acceso a la información libre o restringida, la censura, el uso de información de instituciones públicas, la confidencialidad e integridad de los datos, y el flujo internacional de información, entre otros. También, la ética trata sobre cómo se emplean los principios éticos en las decisiones y acciones de los profesionales de la información.

  1. El código personal propio del individuo.
  2. Cualquier código informal de conducta ética que exista en el lugar de trabajo.
  3. La exposición a códigos formales de ética.[1]

Origen

editar

El término de ética computacional era acuñado por primera vez por Walter Maner,[2]​ profesor en la Universidad Estatal de Bowling Green. Los orígenes conceptuales de la ética computacional están siendo investigados por la infoética, una rama de la filosofía ética promovida, entre otros, por Luciano Floridi.

Historia

editar

El concepto de ética computacional se originó en la década de los 40s con el profesor del MIT Norbert Wiener, matemático americano y filósofo. Mientras trabajaba en la artillería antiaérea durante Segunda Guerra Mundial, Wiener y sus socios ingenieros desarrollaron un sistema de comunicación entre la parte del cañón que rastreaba a los aviones de combate, la parte que realizaba los cálculos para estimar la trayectoria, y la parte responsable de disparar. Wiener denominó "cibernética" a la ciencia responsable del estudio de dichos sistemas de información retroalimentados, y trató sobre este nuevo campo y sus preocupaciones éticas relacionadas en su libro de 1948, Cybernetics.[2][3]​ En 1950, Wiener publicó su segundo libro, The Human Use of Human Beings, para ahondar más profundamente en los asuntos éticos que rodean la tecnología de la información y exponer los orígenes básicos de la ética computacional.

Un poco más tarde durante el mismo año se cometió el primer delito informático del mundo. Un programador fue capaz de utilizar un poco de código de programación para evitar que su cuenta bancaria estuviera marcada como sobregirada. Sin embargo, al no haber ninguna ley en aquel tiempo para pararle, resultó que no fuera acusado.[4]​ Para asegurarse que ninguna otra persona hiciera lo mismo, era necesario un código ético para ordenadores.

En 1973, la Asociación de Maquinaria Computacional (ACM) adoptó su primer código de ética.[2]Donn Parker del SRI International,[5]​ un escritor sobre delitos informáticos, dirigió el comité que desarrolló el código.[2]

En 1976, el profesor de medicina e investigador Walter Maner advirtió que las decisiones éticas son mucho más difíciles de hacer cuando se añade el factor de los ordenadores. Reconoció la necesidad de una rama diferente de la ética para tratar los asuntos que incluyan ordenadores. Era así inventado el término "ética computacional".[2][3]

En 1976, Joseph Weizenbaum hizo su segunda aportación significativa al campo de la ética computacional. Publicó el libro titulado Computer Power and Human Reason,[6]​ el cual trataba sobre cómo la inteligencia artificial es buena para el mundo; aunque nunca se debería permitir que tome las decisiones más importantes ya que no tiene cualidades humanas como la capacidad de juicio. Con diferencia la puntualización más importante que hace en el libro es la distinción entre elegir y decidir. Argumenta que decidir es una actividad computacional mientras que elegir no, y por ello la capacidad de hacer elecciones es lo que nos hace humanos.

En un momento posterior en el mismo año Abbe Mowshowitz, profesor de Informática de la Universidad de Nueva York, publicó el artículo titulado On approaches to the study of social issues in computing. Este artículo identificaba y analizaba los sesgos técnicos y no técnicos en búsqueda de los problemas sociales presentes en la informática.

Durante 1978, la Ley de Derecho a la Privacidad Bancaria fue aprobada por el Congreso de Estados Unidos, limitando drásticamente la capacidad del gobierno para indagar en registros bancarios.[7]

Durante el mismo año Terrell Ward Bynum, profesor de Filosofía en la Universidad Estatal del Sur de Connecticut así como Director del Centro de Investigación en Informática y Sociedad, desarrolló el primer plan de estudios para un curso universitario en ética computacional. Bynum era también editor en la revista Metaphilosophy. En 1983 la revista contenía un concurso de ensayos sobre el tema de ética computacional y publicó los ensayos ganadores en su edición especial superventas de 1985, Computers and Ethics.[2]

En 1984, el Congreso de Estados Unidos aprobó la Ley de Seguridad y Formación Informática para Pequeños Negocios, creando el consejo asesor de la Administración de Pequeños Negocios para centrarse en la seguridad informática relacionada con los pequeños negocios.[4]

En 1985, James Moor, profesor de Filosofía en la Universidad de Dartmouth en Nuevo Hampshire, publicó un artículo titulado What is Computer Ethics?[3] En este artículo Moor declara las bases de la ética computacional incluyendo las siguientes: "(1) identificación de los vacíos políticos generador por la informática, (2) aclaración de las confusiones conceptuales, (3) formulación de políticas para el uso de tecnología computacional, y (4) justificación ética de tales políticas."[2]

Durante el mismo año, Deborah Johnson, profesora de Ética Aplicada y Presidenta del Departamento de Ciencia, Tecnología, y Sociedad en la Escuela de Ingeniería y Ciencias Aplicadas de la Universidad de Virginia, logró publicar el primer gran libro de texto sobre ética computacional. El libro de Johnson identificó los problemas más importantes sobre los que la ética computacional investigó durante más de 10 años después de la publicación de la primera edición.[3]

En 1988, de Robert Hauptman, un bibliotecario de la Universidad Estatal de San Cloud, surgió la idea de "infoética", término que fue utilizado para describir el almacenamiento, la producción, el acceso, y la difusión de la información. Casi al mismo tiempo, la Ley de Comparación por Ordenador y Protección de la Privacidad fue aprobada, que restringió los programas para la identificación de deudores al gobierno de Estados Unidos.[4]

En el año 1992, ACM adoptó un conjunto nuevo de reglas éticas llamado "código ACM de Ética y Conducta Profesional" que consistían en 24 declaraciones de responsabilidad personal.[8]

Tres años más tarde, en 1995, Krystyna Górniak-Kocikowska, profesora de Filosofía en la Universidad Estatal del Sur de Connecticut, Coordinadora del Programa de Estudios Religiosos, así como Investigadora Senior Asociada en el Centro de Investigación en Informática y Sociedad, expuso la idea de que la ética computacional acabará por convertirse en un sistema ético global y, poco después, remplazaría a la ética como la ética estándar de la era de la información.[3]

En 1999, Deborah Johnson puso de manifiesto su opinión, que era bastante contraria a la creencia de Górniak-Kocikowska, y declaró que la ética computacional no evolucionará sino que más bien será nuestra vieja ética la que de un ligero cambio.[4]

Privacidad en Internet

editar

La privacidad es uno de los problemas más importantes que ha emergido desde que Internet se ha vuelto parte de muchos aspectos de la vida diaria. Los usuarios de Internet ceden información personal para darse de alta o registrarse en determinados servicios sin darse cuenta de que se están poniendo potencialmente en peligro ante ataques de privacidad.[9]

Otro ejemplo de problemas de privacidad, que concierne a Google, es el seguimiento de búsquedas. Hay una característica en las búsquedas que permite a Google realizar un seguimiento de nuestras búsquedas para que los anuncios encajen con nuestros criterios de búsqueda, lo que a su vez significa tratar a la gente como productos.

Existe una discusión abierta sobre qué implican la privacidad y las medidas de aplicación de la privacidad. Con el aumento en los servicios de red social, más y más personas están cediendo su información privada para ser compartida públicamente. A simple vista, puede parecer que la persona es quien decide publicar información privada sobre ella misma en un servicio de red social, pero en el fondo, es el sitio quien podría estar compartiendo dicha información (no el individuo) con terceros. Esto es la idea de una situación opt-in frente a opt-out. Hay muchas declaraciones de privacidad que manifiestan si es una política opt-in u opt-out. Típicamente una política de privacidad opt-in significa que el individuo debe comunicarle a la compañía emisora de la política de privacidad si quiere que su información se comparta o no. Opt-out significa que su información será compartida a menos que el individuo solicite a la compañía que no la comparta.

Los investigadores han sugerido que el mayor uso de datos de clientes durante la última década ha impactado la forma en que el público en general se relaciona con las preocupaciones sobre la privacidad. Un estudio realizado en 2012 midió la demografía de las personas preocupadas por la privacidad durante un lapso de 8 años en función de su disposición a revelar sus ingresos en una encuesta de investigación. Sus hallazgos revelaron que con el tiempo, las personas han tenido menos probabilidades de revelar información y las personas mayores también tienen menos probabilidades de revelar su información.[10]

Identificación de problemas

editar

Identificar problemas éticos cuando surgen, así como definir cómo tratarlos, ha sido tradicionalmente problemático. A la hora de enfrentarse a problemas relacionados con cuestiones éticas, Michael Davis propuso un único método de resolución de problemas. En el modelo de Davis, se declara el problema ético, se comprueban los hechos, y se genera una lista de opciones teniendo en cuenta los factores relacionados con el problema. La acción real tomada estará influenciada por estándares éticos concretos.

Estándares éticos

editar

Varias sociedades y organizaciones profesionales nacionales e internacionales han promovido la creación de documentos de código de ética para que sirvan como guía de conducta básica a los profesionales informáticos y los usuarios. Entre ellas se incluyen:

Asociación de Maquinaria Computacional
Código ACM de Ética y Conducta Profesional[8]
Sociedad Informática Australiana
Código ACS de Ética[11]
Código ACS de Conducta Profesional[12]
Sociedad Informática Británica
Código BCS de Conducta[13]
Código de Buenas Prácticas (retirado en mayo de 2011)[14]
Instituto de Ética Computacional
Los Diez Mandamientos de la Ética Computacional
Instituto de Ingeniería Eléctrica y Electrónica
Código IEEE de Ética[15]
Código IEEE de Conducta[16]
Liga de Administradores de Sistemas Profesionales
El Código de Ética de los Administradores de Sistemas[17]

Véase también

editar

Referencias

editar
  1. Pierce, Margaret Anne; Henry, John W. (April 1996). «Computer ethics: The role of personal, informal, and formal codes». Journal of Business Ethics 15 (4): 425-437. doi:10.1007/BF00380363. Archivado desde el original el 5 de octubre de 2012. Consultado el 24 de septiembre de 2018.  (subscription required)(requiere suscripción)
  2. a b c d e f g Error en la cita: Etiqueta <ref> no válida; no se ha definido el contenido de las referencias llamadas BynumVeryShort
  3. a b c d e Bynum, Terrell (21 de diciembre de 2014). «Computer Ethics: Basic Concepts and Historical Overview». Stanford Encyclopedia of Philosophy. Center for the Study of Language and Information, Stanford University. 
  4. a b c d «A Brief History of Computer Ethics». Learning Computing History. 5 de diciembre de 2004. 
  5. «Alumni Hall of Fame: Donn Parker». SRI International. Archivado desde el original el 4 de julio de 2013. Consultado el 13 de junio de 2013. 
  6. «Obituary: Joseph Weizenbaum» (12). Cambridge, MA: MIT News office. 14 de marzo de 2008. Archivado desde el original el 9 de febrero de 2015. Consultado el 29 de abril de 2015. 
  7. «The Right to Financial Privacy Act». Electronic Privacy Information Center. Consultado el 29 de abril de 2015. 
  8. a b «ACM Code of Ethics and Professional Conduct». ACM. 16 de octubre de 1992. Consultado el 9 de agosto de 2014. 
  9. CSC300 Lecture Notes @ University of Toronto, 2011. For more information on this topic, please visit the Electronic Privacy Information Center website.
  10. Goldfarb, Avi; Tucker, Catherine (1 de mayo de 2012). «Shifts in Privacy Concerns». American Economic Review (en inglés) 102 (3): 349-353. ISSN 0002-8282. doi:10.1257/aer.102.3.349. Consultado el 6 de octubre de 2023. 
  11. ACS Code of Ethics (PDF), Australian Computer Society, 12 de junio de 2012, archivado desde el original el 14 de mayo de 2013, consultado el 24 de septiembre de 2018 .
  12. Graham, Ruth, ed. (July 2012), ACS Code of Professional Conduct (PDF), Australian Computer Society, archivado desde el original el 6 de abril de 2014, consultado el 24 de septiembre de 2018 .
  13. Code of Conduct for BCS Members (PDF), BCS, The Chartered Institute for IT, 8 de junio de 2011, archivado desde el original el 12 de octubre de 2016, consultado el 24 de septiembre de 2018 .
  14. «BCS Trustee Board agrees revised Code of Conduct». BCS, The Chartered Institute for IT. 3 de mayo de 2011. 
  15. «7.8 IEEE Code of Ethics», IEEE Policies, Section 7 - Professional Activities, IEEE .
  16. IEEE Code of Conduct (PDF), IEEE, June 2014 .
  17. «The System Administrators' Code of Ethics». League of Professional System Administrators. USENIX Association. 2006.