Está en la página 1de 271

Presentación

Este libro es una recopilación documental sobre Ética Profesional en


Informática, consiste en seis (6) ensayos en donde se develan cada uno de los
siguientes temas

Informática como la Disciplina Científica del Siglo XXI

Ética y Deontología profesional: Teoría y Praxis.

La Ética en el Ejercicio Profesional de la Informática

Códigos de Ética Informática en Venezuela y en el Mundo

Los Delitos Informáticos

Marco Legal del Ejercicio de la informática en Venezuela.

Este libro tiene como finalidad orientar, concienciar, fomentar a los


profesionales del área en Informática, en la ética profesional en el ejercicio de su
profesión.

1
ÍNDICE

Presentación.………………………………………………………………..... 1
TEMAS
I Informática como la Disciplina científica del Siglo XXI: Impactos
y Alcances…………………..…………………………………………… 6
Introducción……………………..……................................................ 6
Concepciones de la informática cómo disciplina científica del siglo
XXI: Impactos y alcances……………………………………………….. 6
Etimología de la informática………..…………………………..……….. 9
Epistemología de la informática……………….………………………. 9
La informática como disciplina científica del siglo XXI: impactos y
alcances……………………………………………………………………. 10
Componentes disciplinares de la informática………………………….. 13
Características disciplinares de la informática……………………….. 14
Impactos de la informática como la disciplina científica del siglo XXI. 16
Consecuencias del desarrollo de la informática en la sociedad……... 22
Actualidad informativa sobre la informática…………………………… 22
Alcances de la informática como la disciplina científica del siglo XXI. 22
Algunos alcances de la informática como disciplina científica del
siglo XXI …………………………………………………………………… 23
Proyectos de avances tecnológicos con la informática………………. 28
Conclusiones………………………………………………………………. 31
Referencias………………………………………………………………… 34
II Ética y Deontología Profesional: Teoría y Praxis……..….……… 36
Introducción...……………………………………………………………… 36
Ética profesional ..……………….………..…………………………….. 38
Deontología……………………………………………………………... 39
La deontología como ética profesional…………..…………………….. 41
La conciencia profesional………………………………………………... 41
La costumbre y la responsabilidad profesional………………………… 42
Colegios profesionales…………………………………………………… 43
Autorregulación en la deontología…………………………………….. 45
Característica de la deontología……………………………………….. 46
Los elementos constitutivos de una ética profesional……………….... 46
Relaciones y diferencias entre ética y deontología…………………… 48
Relaciones y diferencias entre ética y derecho………………………. 49
La ética como característica profesional ………………………………. 50
2
Relación entre profesionalidad y comportamiento ético. ……………. 51
Principios generales de la ética profesional……………………………. 52
Principales teorías éticas………………………………………………… 53
Tipo de ética relacionado con la teoría ………………………………… 54
Propuesta de actuación para la resolución de problemas éticos……. 61
Praxis ética profesional………………………………………………….. 63
Conclusiones……………………………………………………………… 65
Referencias………………………………………………………………… 76
III La Ética en el Ejercicio Profesional de la Informática……..……... 78
Introducción……………………………………..………………………… 78
Historia de la ética en informática …………………………..………….. 80
La ética en informática……………………………………………….…. 82
Objetivos de la ética en informática……………………….…………….. 83
La ética y la informática………………………………..………………… 83
Objetivos del ingeniero informático…………………………………….. 84
Principios éticos en el ejercicio profesional de informática…………… 84
Principios del ingeniero informático…………………………………….. 91
Perfil profesional del ingeniero informático……………………………. 91
Perfil profesional del ingeniero informático de la UNELLEZ………. 92
Campo del ejercicio profesional del ingeniero 98
informático…………….
Código ético del ingeniero informático…………………………………. 98
Aspectos negativos en los que un profesional en informática no
debe incidir ………………………………………………………………… 105
La globalidad de la ética informática…………………………………… 106
Como instrumento de actos dañinos……………………………………. 106
Dimensiones sociales de la informática……………………………….. 107
Ética en el internet……………………………………………………….. 109
El ciberespacio y sus desafíos éticos…………………………………. 110
Los problemas éticos más significativos en internet………………… 110
La ética en la sociedad de la información……………………………… 111
Algunos factores de la TIC´S que inciden en la ética informática ….. 113
Aplicación de la ética en la vida diaria…………………………………. 115
Características morales de las tecnologías de la información………. 116
Conclusión……………………………………………………………….. 118
Referencias……………………………………………………………… 134
IV Códigos de Ética informática………………………………………….. 136
Introducción………………………………………………………………. 136
Códigos de ética………………………………………………………….. 136
Códigos éticos profesionales…………………………………………… 137
Códigos a nivel mundial desarrollados para incentivar la ética
informática ………………………………………………………………… 137
Los 10 mandamientos de la ética informática, elaborados por el
Computer Ethics Institute of Washington……………………………….. 138

3
Códigos de ética informática en el mundo…………………………….. 138
Códigos de ética informática en Venezuela…………………………… 146
Código de ética profesional del colegio de ingenieros de Venezuela.
El código ético deontológico de la informática………………………… 147
El código de ética y práctica profesional de Ingeniería del software.. 150
Carta de los derechos civiles para una sociedad del conocimiento
sostenible………………………………………………………………….. 154
Casos de estudio ………………………………………………………… 155
Conclusión………………………………………………………………… 161
Referencias……………………………………………………………….. 176
V Los Delitos Informáticos: Definición y Clasificación. Estudio…. 177
Introducción……………………………………………………………….. 177
Características de los delitos informáticos. …………………………… 179
Tipos de delitos informáticos……………………………………………. 179
Crimines específicos…………………………………………………….. 183
Estudio de casos ………………………………………………………… 186
Delitos más comunes……………………………………………………. 188
Conclusiones……………………………………………………………… 189
Referencias……………………………………………………………… 191
VI Marco Legal del Ejercicio de la Informática en Venezuela……….. 192
La Constitución de la República Bolivariana de Venezuela………….. 193
Ley ejercicio de la Ingeniería, y la Arquitectura y Profesiones Afines.
Ley Orgánica de Ciencia, Tecnología e Innovación. ……………... 197
Ley de Infogobierno……………………………………………………….. 198
Ley Orgánica de Telecomunicaciones………………………………….. 201
Ley de Delitos Informáticos……………………………………………… 206
Decreto Ley sobre Mensajes de Datos y Firmas Electrónicas………. 213
Ley Sobre Derechos de Autor…………………………………………... 239
Ley especial de unificación de las bases electrónicas de datos en la
administración pública nacional…………………………………………. 241
Decreto nº 825: Internet como prioridad del Estado………………….. 241
Conclusiones………………………………………………………………. 242
Referencias……………………………………………………………… 273

I. LA INFORMÁTICA CÓMO DISCIPLINA CIENTÍFICA DEL SIGLO XXI:


IMPACTOS Y ALCANCES

4
Introducción
La disciplina Informática, desde finales del siglo pasado ha revolucionado la
sociedad del conocimiento impactando los distintos estratos de la sociedad, sus
actividades de distinta índole en virtud de la dinámica informativa proporcionada y
útil en todas las esferas de la vida de los pueblos. En francés informatique, es un
vocablo formado por la conjunción de las palabras information y automatique, se
refiere a la automatización de la información que se logra con los sistemas
computacionales y las tecnologías de la información.
Sin embargo, es de interés en este caso, describir un mapeo disciplinar que
permita una aproximación a la especificidad identificante de la Informática,
abordando someramente los elementos disciplinares que permiten caracterizar la
naturaleza de una disciplina y distinguirla de otras disciplinas, su objeto de estudio,
impactos y alcances. La informática es considerada como una ciencia porque
estudia los métodos, procesos y técnicas, con un propósito medular: almacenar,
procesar y transmitir los datos e información bajo formato digital. Se desarrolló
rápidamente a partir de la segunda mitad del siglo pasado, con la aparición de
tecnologías tales como el circuito integrado, internet y la tan difundida telefonía
móvil celular.

CONCEPCIONES DE LA INFORMÁTICA CÓMO DISCIPLINA CIENTÍFICA DEL


SIGLO XXI: IMPACTOS Y ALCANCES

Canedo, R (2005) concibe a la Informática como una disciplina emergente


integradora que surge producto de la aplicación-interacción sinérgica de varias
ciencias, como la computación, electrónica, cibernética, telecomunicaciones,
matemática, lógica, lingüística, ingeniería, inteligencia artificial, robótica, biología,
psicología, ciencias de la información, cognitivas, organizacionales, entre otras, al
estudio y desarrollo de los productos, servicios, sistemas e infraestructuras de la
nueva sociedad de la información. Asimismo, para Barchini, G.E. Sosa, M. y
Herrera, S. (2004), cada una de ellas toma parte en la informática como si lo hiciera
en sus dominios naturales. Ella enriquece y es enriquecida por todas estas

5
disciplinas. Provee nexos entre las disciplinas a partir de sus metodologías y
perspectivas, contribuye a la creación de un paradigma científico común para el
desarrollo y estimula poderosamente el avance científico y tecnológico. En resumen
se la puede definir como una disciplina científica compuesta por un conjunto de
conocimientos que tienen aprobación universal, sustentada por un conjunto de
teorías que se encuentran en constante evolución y que para la investigación
aplican el método científico.
La informática reúne a muchas de las técnicas que el hombre ha desarrollado
con el objetivo de potenciar sus capacidades de pensamiento, memoria y
comunicación entre otros presentes en la sociedad del conocimiento.
En estos momentos vivimos inmersos en un nuevo tipo de sociedad que
algunos autores llaman Sociedad en Red, sociedad de la información o Sociedad
del conocimiento una sociedad caracterizada por el gran flujo de información y por
una capacidad de conexión, comunicación y participación. Trayendo como
consecuencia grandes avances tecnológicos de crecimiento exponencial que
conllevan al desarrollo de la sociedad. Innovaciones tecnológicas debido a los
factores de crecimiento exponencial progresivo como el aumento de capacidad de
computación, acceso a la tecnología, tecnologías claves para la aparición de otras,
la capacidad de comunicación es mayor lo que hace que la información en
diferentes campos sea multiplicada.
El internet cada día presenta mayor tasa de penetración apareciendo los
avances en un nuevo orden social dando origen a la revolución digital logrando una
transformación social. La sociedad de la información emerge como un nuevo orden
social, en el que las distintas tecnologías de la comunicación e información (TIC)
juegan un rol importante pasando a ser protagonista han jugado un papel
protagonista en lo económico, social y cultural entre otros.
Algunos autores como Peter Drucker (2003) “Comienza hablar de la sociedad
del conocimiento”. (p.20). y otros autores como Catells, A (2001), “comienza hablar
de Sociedad Red”. (p.32). Las TIC constituyen las herramientas que permiten
avanzar en el conocimiento y un nuevo tipo de sociedad precisa de un nuevo tipo de
trabajadores del conocimiento.

6
El hecho de que la sociedad de la información sea un proceso global que
afecta a todas las regiones del planeta ha generado una nueva desigualdad social
con las brechas digitales excluyendo cierta población. Existen tres (3) Brechas
Digitales.
1. Brecha Digital de Acceso: Falta de infraestructura básica o internet aunque
puede hacer referencia al resto de las TIC con los teléfonos móviles y
dispositivos.
2. Brecha Digital de Uso: Se refiere a la falta de competencias digitales que
piden que utilicemos la tecnología de forma adecuada a este tipo de brecha
se encuentra muy relacionado el termino Alfabetización Tecnológica
3. Brecha Digital de Apropiación: Falta de empoderamiento para el uso de la
tecnología. Es decir; la capacidad de apropiación de una herramienta y
adaptarla al contexto de uso.
En el año 2001 Mack Prensky propuso los términos de: Nativo Digital
“Universitarios formados inmersos en Nuevas Tecnologías”
Inmigrantes Digitales: Personas formadas para adaptarse.
Todo esto trajo como consecuencia la existencia de una Brecha
Intergeneracional Ventajas Nativos Digitales, (nacidos rodeados de tecnología) no
necesitan adaptación (sin aprendizaje), actitud abierta a las nuevas tecnologías
frente al uso de estas herramientas.
Para concluir, en cuanto a sus impactos, no cabe duda que la misma se ha
hecho sentir más que una herramienta, es una ciencia desarrollada a lo largo de
muchos años que ha avanzado con pasos agigantados, llegando a ser esencial en
la sociedad, extendiendo su uso, hasta en ámbitos tan sencillos en la vida diaria
hasta para abrir las puertas, encender las luces. Controlar los semáforos. Por otra
parte, su uso racional, proporciona a los seres humanos oportunidades para facilitar
su labor al dedicar más su tiempo a tareas más creadoras con protección para su
vida al utilizar las simulaciones en las computadoras. Hasta cumplir papeles
importantes en las ciencias de la educación, la ingeniería, medicina, administración,
economía, matemática, entre otras, se apoyan en la informática para la búsqueda
de información en aras de resolver problemas, aplicándolo a nivel laboral,

7
educacional, utilizando video conferencias, bases de datos, desarrollos de software,
optimización de hardware, otros. Sin duda la mayor ventaja ofrecida es la de facilitar
la comunicación y compartir toda la información desde los más insólitos rincones de
la tierra.

ETIMOLOGÍA DE LA INFORMÁTICA

El Vocablo informática proviene del Francés informatique acuñado por el


ingeniero Philippe Dreyfus (1962). Disciplina encargada del estudio de Métodos,
procesos, técnicas desarrollos y su utilización en computadoras con el fin de
almacenar, procesar, transmitir información y datos en formato digital.

EPISTEMOLOGÍA DE LA INFORMÁTICA

La Epistemología es una disciplina que trata sobre los fundamentos y hechos


sobre un determinado tema en un campo específico.
Según Lombana Andrés (2013). La Epistemología “Es una disciplina que
trata sobre los fundamentos y hechos sobre un determinado tema en un campo
específico”. (p.12). Esto con relación a la informática trata sobre cómo se deben
crear los hechos informáticos. Existen dos ciencias que ayudan a la informática a
convertirse en ciencia. Estas son: epistemología y ética. La epistemología brinda los
orígenes, estructura, conocimientos y métodos que ayudan a la constitución de la
informática como ciencia.
Epistemología de la tecnología La tecnología surge de enfocar determinados
problemas técnico – sociales con una concepción científica y dentro de un cierto
marco económico y sociocultural, está íntimamente vinculada con la ciencia y la
complementariedad entre ambas se acrecienta cada vez más. La tecnología utiliza
el método científico, comprende un saber sistematizado y en su accionar se maneja
tanto en el nivel práctico como conceptual, en otras palabras, abarca el hacer
técnico y su reflexión teórica.

8
Epistemología de la internet La Internet nace como una interconexión
humana de manera global y a gran escala para revolucionar las masas ya que a
partir de este se a crecenta la globalización.
Epistemología de la teleinformática Estudia las técnicas necesarias para
transmitir datos en un sistema informático a través de redes reduciendo tiempo y
esfuerzo y permitiendo la comunicación entre computador y computador.

LA INFORMÁTICA COMO DISCIPLINA CIENTÍFICA DEL SIGLO XXI: IMPACTOS


Y ALCANCES

Uno de los impactos más grandes que se ha desarrollado en el siglo XXI es la


sociedad del conocimiento en su Informe Mundial de la UNESCO (2005) Hacia la
Sociedad del Conocimiento establece:
Una sólida convicción las sociedades emergentes no pueden contentarse
con ser menos componentes de una Sociedad Mundial de la información
y tendrán que ser sociedades en la que se comparte la información. El
potencial ofrecido por la utilización razonable y resuelta de las nuevas
tecnologías abre auténticas perspectivas al desarrollo humano y
sostenible así como la edificación de las ciudades más democráticas.
(p.2).

Haciendo referencia a lo que dice el autor, esto significa que se pasará de la


brecha cognitiva al aprovechamiento cognitivo del conocimiento, la sociedad del
conocimiento emerge a partir de diversos factores que permiten el desarrollo de la
libre expresión y libre circulación de la información. Actualmente existen dos (2)
limitantes, autopia de una sociedad del conocimiento bien informada crítica y
participativa esta son la Brecha Digital y la Brecha Cognitiva.
La Brecha Digital se refiere a los límites tecnológicos a los que se enfrenta la
sociedad que no tienen tecnología de primera mano, cómo son algunas
comunidades rurales y municipios de escasos recursos a nivel mundial.
La Brecha Cognitiva hace referencia a la falta de capacidad y habilidad para
ser uso de la tecnología y más aún para emplear un adecuado uso de la tecnología
y más aún para emplear un adecuado uso de la información como la búsqueda

9
pertinente de esta, los intercambios, debates democráticos, comunidades científicas
entre otros.
Las sociedades del saber al alcance de todos. En cuanto al papel de las
sociedades inmersas en las redes el espíritu de aprovechamiento compartido,
fomentará las nuevas formas de organización productiva basadas en el intercambio
y colaboración dentro de una misma comunidad, que comparte conocimiento entre
ello el Facebook.
El acceso universal al conocimiento libre: aprovechamiento compartido del
conocimiento y protección de la propiedad intelectual. Es el pilar, en el que está
basada la transición hacia la sociedad del conocimiento, la promoción de este
acceso pone el equilibrio entre el derecho de los titulares y los usuarios hacia los
contenidos cognitivos así como entre los dispositivos de propiedad intelectual, el
conocimiento o la información de dominio público con lo que se realizan las bases
de una ética del conocimiento basada en el aprovechamiento compartido y la
cooperación. El conocimiento es un tempo oblicuo común presentando dos (2)
características:

1. No Rivalidad Quiere decir que su utilización con una persona no impide que
otra también la utilice
2. No Exclusividad Significa que a partir de que el conocimiento entra al
dominio público todos pueden utilizarlo libremente; estas son dos (2)
propiedades que caracterizan a un bien público.

La propiedad intelectual es la expresión de una idea o una invención pero


nunca las ideas o hechos originarios. Sólo la expresión del conocimiento que adopte
la forma de una información puede ser protegida por el derecho de la propiedad
intelectual.
El aprovechamiento compartido del conocimiento es la actividad fundamental
en la práctica y valores que han de estar en la medula de la sociedad del
conocimiento, la informática como Disciplina científica del siglo XXI, ha generado
impactos y alcances.

10
Según algunos autores:
Dahlbom (2002) “Es el estudio de la estructura, comportamiento e
interacciones de los sistemas computacionales naturales o artificiales” (p.20). Wendt
(2004). Es una Disciplina Ingenieril. Davis (2004). Es la disciplina que trata sobre los
sistemas de información. La Estructura Disciplinar de la informática está formada
por una variad red de teorías y disciplinas presupuestas (Teoría General de los
Sistemas, Cibernética Teoría de la Información y la Comunicación Teoría de
Lenguajes).

La Informática como disciplina científica y tecnológica está compuesta por


elementos disciplinares que se interrelacionan entre sí, porque estudia los
fenómenos relacionados con los objetos de su dominio material (información,
sistemas), cuenta por un lado con un conjunto de métodos o procedimientos
(modelización, abstracción) que permiten captar, estudiar los fenómenos
relacionados al tratamiento sistemático de la información, por otro lado, con teorías
(TIC, Teoría de las organizaciones) que conceptualizan los objetos de su dominio
material. Como otras disciplinas, tiene aplicaciones prácticas o tecnológicas que
están sustentadas por las teorías específicas y, asimismo, hacen uso de sus
métodos y procedimientos.

Las herramientas tecnológicas surgen como producto de la aplicación del


conocimiento científico de la disciplina en la construcción de artefactos que se
incorporan al mundo real o virtual en forma de productos o servicios. Finalmente, la
Informática evoluciona mediante transformaciones o cambios paradigmáticos que
se producen a lo largo de su desarrollo y que afectan a sus elementos. Estas
contingencias históricas surgen generalmente como consecuencia de la aplicación
de la tecnología en el mundo y producen modificaciones en las teorías; tales
modificaciones a su vez impactan en el resto de los elementos constitutivos de la
disciplina

11
COMPONENTES DISCIPLINARES DE LA INFORMÁTICA
Según Barchini (2004)

CARACTERÍSTICAS DISCIPLINARES DE LA INFORMÁTICA

La Informática como Disciplina Científica

Claudio Gutiérrez (2015), afirma que la informática puede concebirse como


ciencia eminentemente teórica y como una disciplina de carácter empírico sobre los
12
fenómenos relacionados con la información y la computación. Como ciencia teórica
se centra en la teoría de la Computabilidad y como ciencia empírica,
sus hipótesis pueden ser refutadas por la realidad, es decir, pueden ser falsadas por
experimentos.

La estructura disciplinar de la Informática está formada por una


variada red de teorías y disciplinas presupuestas (Teoría General de los Sistemas,
Cibernética, Teoría de la Información y la Comunicación, Teoría de Lenguajes
Formales y Autómatas, teorías matemáticas y lógicas) y su teoría central es la
Teoría de la Computabilidad. La teoría de la Computabilidad, está íntimamente
relacionada con las matemáticas y su concepto clave es el concepto de algoritmo.
Por ello, esta teoría es identificada por algunos autores como la teoría de
algoritmos. Fue elaborada en las décadas de los 30 y los 40 gracias a
descubrimientos de lógicos matemáticos como Gödel, Church, Kleene, Markov y
otros.

Alrededor de 1936 se formularon, casi simultáneamente, varias propuestas


para hacer preciso el concepto de algoritmo. Entre ellas se encuentran las
siguientes concepciones.

La Informática como Disciplina Tecnológica


Según Mario Bunge (1980), un cuerpo de conocimientos es una tecnología si y
sólo si: Es compatible con la ciencia coetánea y controlable por el método científico.
Se lo emplea para controlar, transformar o crear cosas o procesos, naturales o
sociales. Esta definición de tecnología da cabida a todas las disciplinas orientadas a
la práctica, siempre que practiquen el método científico Es decir, la tecnología es
una actividad social centrada en el saber hacer que, mediante el uso racional,
organizado, planificado y creativo de los recursos materiales y la información
propios de un grupo humano ,en una cierta época, brinda respuestas a las
demandas sociales en lo que respecta a la producción, distribución y uso de bienes,
procesos y servicios.

13
La Informática, como disciplina tecnológica, abarca tanto la actividad
(investigación, desarrollo, ejecución, otros) como el producto resultante
(conocimientos, bienes, servicios, etc.) que son consecuencia de respuestas a
inquietudes y necesidades de la sociedad. Es así como, analiza determinados
problemas relacionados generalmente con la adquisición, almacenamiento,
procesamiento y transferencia de datos información conocimientos que plantea la
sociedad y trata de buscar su solución relacionando la técnica (conocimientos,
herramientas, capacidad inventiva) con la ciencia y con la estructura económica y
socio-cultural del medio.
Esta concepción de la informática como disciplina tecnológica está vinculada a
la caracterización de la informática como disciplina empírica y como disciplina
ingenieril, es así como nos acercamos a la disciplina de los sistemas de información
y a la Ingeniería del Software, en donde se abordan el diseño y desarrollo de
sistemas software para satisfacer necesidades del mundo real. En este contexto,
adquieren gran relevancia lo objetivos y misiones organizacionales y la aplicación
de tecnologías informáticas para alcanzar los objetivos.

La Informática como Disciplina Científico - Tecnológica


Las diferencias radican en el contexto en que se ejecuta el trabajo, los tipos de
problemas que resuelven y los tipos de sistemas que diseñan y gestionan. Es decir,
las diferencias recaen en los fenómenos que investiga cada una.
Comúnmente para caracterizar una disciplina se hacen referencia a los objetos
que estudia o a los fenómenos que investiga la disciplina en cuestión. Con respecto
a las teorías, cumplen el rol de integrar y unificar los conceptos fundamentales de la
disciplina.
Los métodos son los procedimientos que permiten captar los fenómenos o
resolver los problemas relacionados con ellos. Según se trate de procesos de
investigación, desarrollo, aplicación, evaluación de los objetos de la Informática
(sistemas, algoritmos, entre otros) se toma con mayor énfasis los rasgos
metodológicos, en general responden al proceder del trabajo científico ya que sus

14
conocimientos responden a las exigencias de la universalidad,
objetividad, reproducción, otros.
Dentro de los métodos de la Informática se incluyen, los denominados
"instrumentos de análisis". Estos se apoyan en estrategias lógicas, razonamientos
matemáticos y construcción de modelos. Los aspectos metodológicos de la
Informática tienen que ver con su teoría central y con el conjunto de sus teorías
presupuestas al mismo tiempo que con los procederes de tipo técnico que la
vinculan a la realidad concreta.
En síntesis, la Informática como disciplina científica y tecnológica está
compuesta por elementos disciplinares que se interrelacionan entre sí, estudia los
fenómenos relacionados con los objetos de su dominio (información, sistemas) y
cuenta, por un lado, con un conjunto de métodos o procedimientos (modelización,
abstracción) que permiten captar y estudiar los fenómenos relacionados al
tratamiento sistemático de la información, y por otro, con teorías (TIC, Teoría de
las organizaciones) que conceptualizan los objetos de su dominio. Como otras
disciplinas, tiene aplicaciones prácticas o tecnológicas que están sustentadas por
las teorías específicas y, asimismo, hacen uso de sus métodos y procedimientos.
Las herramientas tecnológicas surgen como producto de la aplicación del
conocimiento científico de la disciplina en la construcción de artefactos que se
incorporan al mundo real o virtual en forma de productos o servicios.

IMPACTOS DE LA INFORMÁTICA COMO LA DISCIPLINA CIENTÍFICA DEL SIGLO XXI

La informática es, probablemente la ciencia que más rápido avanza, creando


nuevos dispositivos más rápidos, más fiables y en definitiva mejores casi a diario.
La informática se ha avanzado mucho en el diagnóstico de enfermedades usando
métodos diversos como mini cámaras, robots, scanner, aparatos de rayos, entre
otros, controlados por ordenadores. La industria automovilística también ha
mejorado mucho gracias a la informática, que permite analizar cómodamente el
rendimiento de un coche en determinadas situaciones, recreando éstas y haciendo
cálculos de resistencia, velocidad, consumo, otros.

15
Así mismo, la informática aborda todas las disciplinas de una manera u otra en
virtud de que la informática a través de la tecnología está presente y forma parte de
nuestras vidas en el siglo XXI. A continuación se presenta un dosier de los impactos
de la informática en diferentes disciplinas.

En la Tecnología el crecimiento de la WWW permitió popularizar la


navegación creando así una de las principales herramientas con propósitos
científicos y académicos que caracterizan a esta sociedad del siglo XXI debido a
que se ha integrado a la tecnología de una forma paulatina a las condiciones
sociales políticas, económicas y culturales, surgiendo así la cultura de la sociedad
digital una sociedad digitalizada donde la tecnología aparece como la forma
dominante para comunicarse, compartir información, conocimiento, lo cual permite
al individuo enriquecer su aprendizaje con todos los contenidos de información que
tiene con facilidad a su alcance a través de la web, en su vida diaria, donde también
la salud, educación, político, social, y cultural, ha tenido una serie de cambios y
transformaciones en todos los aspectos y niveles de la sociedad.

La Educación en los procesos de enseñanza aprendizaje dichos cambios se


pueden observar en los entornos tradicionales de educación formal y en la aparición
de nuevos entornos educativos basados en la Tecnología de la Información
Comunicación (TIC). En las universidades se destaca, entre otros la educación b-
learning, con un enfoque cósmico tecnológico, originando una nueva tendencia en
las Universidades del siglo XXI, en países europeos, Latinoamericanos y del Caribe,
logrando así consolidar la cultura virtual emergente

A propósito de ello, Cegarra, J (2008), afirma que:

“la tecnología de la información y la comunicación, fue concebida


inicialmente, como una herramienta científica para uso corporativo,
produciendo cambios en los modos de concebir las relaciones sociales,

16
laborales, personales, económicas y culturales. Más tarde, la misma fue
extendiéndose a distintos ámbitos, entre ellos, el educativo” (p.34).

Lo expresado por el autor, hace alusión a la aparición de las TIC, como


innovación produciendo la llamada educación virtual, la cual debe profundizar
también los cambios en la educación universitaria. En este contexto, Tünnermann,
C (2008) expresa que “los procesos de cambio que se dan en la sociedad
contemporánea influyen en el quehacer de las universidades y de la educación
superior en general”. (p.13) Esto permite comprender la necesidad imperiosa de
que el sistema educativo universitario se incluya en este contexto complejo y en los
cambios imprevisibles. Asimismo, gracias al progreso apresurado de las
Tecnologías de Información y Comunicación (TIC), se desarrolla la educación en
línea, como un modelo pedagógico educativo en el cual el trabajo se hace bajo
dinámicas que organizan convenientemente estrategias a distancia, lo que conlleva
al uso de herramientas tecnológicas apoyadas en un modelo en línea. A propósito
de ello, Adrián (2007) sostiene que:

Los entornos virtuales de aprendizaje atienden aquellos requerimientos


organizativos, comunicacionales, pedagógicos y tecnológicos, necesarios
para desarrollar un proceso formativo que permita la distribución de
materiales de aprendizaje, el intercambio de ideas y experiencias, la
construcción del conocimiento, la aplicación y evaluación de lo aprendido
(p.26).

Lo señalado en el párrafo anterior permite comprender que los entornos de


aprendizaje mediante enfoque virtual, contribuyen a la difusión de la información y al
acceso del conocimiento a través de la tecnología digital. Por consiguiente, frente a
tales desafíos, la educación no puede estar de espaldas y/o al margen de ese
potencial que representa la posibilidad del uso de herramientas informáticas
capaces de garantizar la información, así como también la interacción en el proceso
de aprendizaje. A propósito de ello, Loaiza (2002) explica que:

La educación virtual enmarca la utilización de las TIC, hacia el desarrollo


de metodologías alternativas para el aprendizaje de alumnos de
poblaciones especiales que están limitadas por su ubicación geográfica,
17
la calidad de docencia y el tiempo disponible. En la educación virtual
interactúan cuatro variables: el docente y el alumno; la tecnología y el
medio ambiente. (p.374)

Entonces, puede decirse que la educación virtual es una de las modalidades


ofrecidas mediante estos avances tecnológicos en los procesos de enseñanza
aprendizaje, presentando un gran abanico de oportunidades para ser utilizados
como apoyo tanto en las clases presenciales como a distancia.

Por consiguiente, uno de los retos de la educación universitaria como producto


de estos cambios, es la diversificación de los modelos de formación, entre ellos la
modalidad b-learning donde se pone en juego prácticas novedosas que buscan
ampliar la oferta académica y vencer los obstáculos de accesibilidad a la educación.
Es por ello, que la modalidad b-learning, puede tener acceso a través de
plataformas de teleinformación o plataformas virtuales entre las cuales figuran las
aulas virtuales, espacios de aprendizajes jugando un rol importante en la educación
superior universitaria.

Las comunidades de Entornos Virtuales de Aprendizaje (EVA). Según Salinas


(2011) señala: “Como un espacio educativo alojado en la web, conformado por un
conjunto de herramientas informáticas o Sistema de Software que posibilitan la
interacción didáctica”. (p.18). Entonces puede decirse que un EVA es de gran
importancia porque facilita la comunicación pedagógica entre los participantes de un
proceso educativo, ya sea a distancia o presencial, brindando las herramientas
necesarias para que la enseñanza aprendizaje estén presentes desde diferentes
contextos en la web con mayor facilidad.

Gracias a esta dimensión tecnológica las herramientas didácticas han


permitido la interacción y la comunicación entre personas que participan en tiempos
y lugares dispersos mediante la red de ordenadores teniendo así un aprendizaje
colaborativo e individual por medio del chat, email, foros de discusión entre otros.

18
Para que las herramientas del EVA sean aprovechadas en este contexto
sociocultural es necesario desarrollar en las personas la alfabetización digital, para
la utilización competente de las herramientas tecnológicas para desarrollar en ello
una actitud crítica y reflexiva, debido a que las TIC’s se han colocado en todos los
ámbitos y en todos los niveles educativos, influenciando la forma de actuar pensar
y vivir del ser humano, por ello; debe de aprender a seleccionar el tipo de
información que necesite.

Las TIC´s en el ámbito educativo utilizan las enseñanzas apoyada en los


entornos virtuales, donde las estrategias de enseñanza son adaptadas y diseñadas
para dicho ambiente. Donde los estudiantes son agentes activos. Es por ello,
importante que el docente conozca las funcionalidades técnicas y las
potencialidades didácticas de los entornos virtuales para integrarla a las propuestas
curriculares y lograr la utilización adecuada de la tecnologías de la comunicación en
la sociedad actual.

De lo anteriormente expuesto se concluye que el internet ha tenido un impacto


en la sociedad del siglo XXI por que ha permitido difundir a través de la tecnología
una gran cantidad de información para la evolución del proceso de enseñanza
aprendizaje que ha cambiado la forma de pensar y actuar del individuo tanto en la
sociedad como en la educación. Dónde el rol del Profesor educativo cambió de
expositor a orientador y el alumno a ser el protagonista del proceso de su formación
volviéndose un investigador autónomo autoconsciente de su aprendizaje, logrando
la alfabetización digital necesaria para las competencias de su ámbito laboral.

En la salud, Las Tecnología de la Información y la Comunicación (TIC) han


propiciado cambios importantes para la medicina, siendo la informática médica una
gran beneficiada. Los desarrollos tecnológicos en la medicina, han sino nuevas
formas de enfrentar los retos médicos en cuanto a la ejecución de consultas,
tratamientos e incluso procedimientos quirúrgicos. La informática médica tiene una

19
base multidisciplinaria donde convergen las áreas de salud, computación,
biomedicina y matemática, entre otras.

Esto hace que la medicina, tecnólogos, médicos y en general el personal de


salud de hoy tengan la necesidad de estar actualizados y a la vanguardia de los
progresos del mundo informático. Una de las nuevas disciplinas surgidas es la
Bioinformática, que también se denomina Biología Computacional. En esta
disciplina se maneja información fundamentalmente de origen biológico pero
también de otras fuentes. En el caso de la investigación sobre humanos, parte de
esas fuentes son de origen administrativo, familiar, clínico entre otros. Lo que tiene
relación con los aspectos de privacidad y protección de la información personal, o
con el uso adecuado y autorizado de la información.

El área de informática de salud aplica los métodos de las ciencias de la


información para analizar e interpretar la información, en la solución, protección y
cuidado de salud. Permite procesar los datos para el conocimiento y mejora en la
toma de decisiones para la solución de los problemas de salud. Es una disciplina
relativamente joven y sus sub-especialidades comienzan a ramificarse y ampliarse.

El modelo fundamental de atención clínico ha ido cambiando el tratamiento de


un padecimiento en función del bienestar y prevención de las enfermedades,
observando la vida diaria de un individuo o paciente en el contexto amplio de
factores que influyen en su salud. La informática como disciplina ha contribuido en
todas las ciencias en ello vemos los avances tecnológicos que han mejorado la
calidad de vida en la humanidad.

CONSECUENCIAS DEL DESARROLLO DE LA INFORMATICA EN LA


SOCIEDAD

Principalmente la mayor aplicación de los ordenadores es simplificar el trabajo


de almacenamiento, contabilidad y análisis de datos. Aunque gracias al avance de

20
la informática no se ha limitado solo a esto. Ahora muchas cosas han cambiado, en
lo social la gente utiliza el ordenador llegando a estar visto como un bien
indispensable para el ser humano. En lo político no es donde más ha hecho,
aunque se han creado leyes acerca de la red INTERNET, que quizá sea lo que
realmente ha revolucionado al mundo en todos sus aspectos, poniéndonos una gran
cantidad de servicios a nuestra disposición desde cualquier parte del mundo.

ACTUALIDAD INFORMATIVA SOBRE LA INFORMATICA

Quizá sea en el campo de la informática en el que es más difícil hablar de


actualidad, ya que lo que ahora es nuevo, mañana, o a la semana siguiente, ya no
lo es. Lo último de ordenadores, son las nuevas formas de conectarse a internet
que están surgiendo, todas ellas de velocidades vertiginosas (satélite, red eléctrica,
otros) que pronto estarán al alcance de cualquier usuario doméstico, con un precio
bastante bajo, navegando a una gran velocidad.
La velocidad es vital para cualquier uso de Internet, ya que esto supone una
continua entrada y salida de datos, a más velocidad más datos por unidad de
tiempo, permitiendo conversaciones de voz en tiempo real a través de Internet (ya
existe, pero mejorará), videoconferencia, compartir archivos, oír la radio y ver la TV
a través de la red.

ALCANCES DE LA INFORMÁTICA COMO LA DISCIPLINA CIENTÍFICA DEL SIGLO XXI

A pesar del extraordinario talento con que contaban estos primeros científicos,
a menudo su ingenio encontraba barreras en la época. Hubo que esperar hasta
mediados del siglo XIX para que el descubrimiento de la electricidad supusiera el
inicio del paulatino declive de la mecánica como ciencia utilizada fundamentalmente
en la construcción de las máquinas calculadoras. Así, a partir de entonces, las
ruedas y engranajes fueron sustituidos por nuevos componentes que, aunque
también de tamaño considerable, simplificaban el diseño de las máquinas

21
En este sentido, una de las primeras máquinas que utilizó los principios de la
electricidad y que tuvo cierta difusión en su época fue la máquina tabuladora de
Herman Hollerit. Esta, de grandes dimensiones y dotada de un panel frontal con
numerosas esferas numéricas, permitió establecer un cómputo fiable del resultado
de las elecciones norteamericanas en el año 1890 y en breve lapso de tiempo de
diez días, lo que supuso una auténtica revolución para la época, puesto que el
proceso de recuento de votos tradicionalmente llevaba aparejado un tiempo muy
superior y un margen de error igualmente elevado.

ALGUNOS ALCANCES DE LA INFORMÁTICA COMO DISCIPLINA


CIENTÍFICA DEL SIGLO XXI

AVANCE DESCRIPCIÓN IMAGEN


TECNOLÓGICO

Aparato electrónico que sirve


para reproducir archivos
MP3 digitales con este formato de
compresión. Los primeros
reproductores MP3 con disco
duros
MP3 Portátil

IPod Reproductor de audio Digital

Es una aplicación interactiva


orientada al entretenimiento
que, a través de ciertos
Videojuegos mandos o controles, permite
simular experiencias en la
pantalla de un televisor, una
computadora u otro
dispositivo electrónico. Así
como también los Vídeos de
alta definición HD

22
Navegadores Es el software básico de una
MOZILLA computadora que provee una
FIREFOX interfaz entre el resto de
CHROME programas del ordenador, los
dispositivos hardware y el
usuario.

Teléfono celular con pantalla


táctil, que permite al usuario
Teléfonos conectarse a internet,
inteligentes gestionar cuentas de correo
Ó electrónico e instalar otras
Smartphone aplicaciones y recursos a
modo de pequeño
computador.

La banda ancha o acceso


a Internet de alta velocidad
Banda Ancha de permite a los usuarios
Internet acceder a Internet y a los
servicios relacionados a
velocidades significativa-
mente más rápidas.

Es una tecnología de
comunicación inalámbrica
que permite conectar a
internet equipos electrónicos,
WI-FI como computadoras, tablets,
smartphones o celulares, etc.,
mediante el uso de
radiofrecuencias o infrarrojos
para la trasmisión de la
información.
Implica mover parte del
trabajo desde tu equipo o red
de equipos locales a
servidores remotos. Estos
servidores almacenan los
datos y programas que
Nube necesitas para trabajar, de
manera que es posible
acceder a ellos desde
cualquier dispositivo
conectado a internet en
cualquier parte del mundo.

23
En el siglo XXI vino la
proliferaron servicios en
distintas capas de servicio:
Cliente, Aplicación,
Plataforma, Infraestructura y
Servidor.

Comprende aquellos sitios


web que facilitan el compartir
información, la
interoperabilidad, el diseño
centrado en el usuario y la
colaboración en la World
Web 2.0 Wide Web. Ejemplos de las
herramientas Web 2.0 son las
comunidades web, los
servicios web, las
aplicaciones Web, los
servicios de red social, los
servicios de alojamiento de
videos, las wikis, blogs,
mashups y folcsonomías.

El Sistema de
Posicionamiento Global
(GPS) es un acontecimiento
trascendente en la historia del
Navegación GPS siglo XXI que ha impactado
nuestras prácticas cotidianas.
El día de hoy el GPS se
utiliza de manera natural en
múltiples actividades e
industrias, ya sea para guiar
a aviones barcos y tractores,
o bien para vigilar a
delincuentes e incluso
encontrar depósitos de
petróleo, el advenimiento de
los teléfonos inteligentes, el
GPS logró un alcance
inusitado, de hecho, nos ha
permitido llevar una poderosa
computadora en nuestro
bolsillo, con una gran
cobertura mediante 24
satélites GPS que circundan
24
el planeta.

Son sitios de Internet


formados por comunidades
de individuos que comparten
Redes Sociales intereses o actividades, como
ser amistad, parentesco,
trabajo, hobbies, y que
permiten intercambio de
información.

Pantallas Una pantalla plana es un


Plasmas monitor o televisor de poco
LED, LCD grosor gracias la ausencia de
un tubo de rayos catódicos.

Televisores Se refiere a un televisor que


3D permite visualizar imágenes
en 3 dimensiones, utilizando
diversas técnicas para lograr
la ilusión de profundidad (tres
dimensiones o 3D).

La NASA descubre que el


Astronomía universo está compuesto de
materia visible (30%) y
Matera Oscura (70%)

El genoma humano es la
Genoma Humano secuencia de ADN de un ser
(Terapias humano. Las La terapia
Genéticas ) genética es una técnica

25
experimental que utiliza los
genes para tratar o prevenir
enfermedades. La forma más
común de terapia genética
incluye la inserción de un gen
normal para sustituir a uno
anormal. Otros tipos incluyen:
Intercambio de un gen
anormal por uno normal.
Las prótesis son extensiones
artificiales que reemplazan
una parte del cuerpo perdida,
una definición que encaja a la
Ingeniería perfección con los órganos
Biomédica artificiales. La impresión de
Prótesis tejidos y órganos a la carta
con materiales
biocompatibles está bien
probada en animales, y es Mano Bionica más avanzada del Siglo
sólo cuestión de tiempo que XXI
comienza a utilizarse con
seres humanos.
Las Prótesis en el siglo XXI
ha visto un florecimiento en
estas tecnologías gracias a
los avances en robótica,
inteligencia artificial,
informática e impresión 3D.
Las nuevas prótesis no sólo
facilitan la vida a personas
que han perdido una
extremidad: también permiten
que los paralíticos vuelvan a
caminar e incluso que bebés
con enfermedades incurables
sobrevivan hasta adultos
Biomedicina Medicina clínica que está
(Adición de basada en los principios de la
Genes ) fisiología y la bioquímica. La
adición de Genes es una
técnica que revoluciona la
investigación de la biomédica
ha desarrollado ejercicios en
el tratamiento del SIDA,
Cáncer ceguera inmunología
megalómana.
Terapia Micro bioma Humano
(Consiste en modificar
linfocitos)

26
Impresoras La impresión 3D con células
Bioprinting vivas y biomateriales. Utiliza
3D tinta especial de cartílago se
(Proyecto) combina con células vivas.
Cumplida varias Puede fabricar tejidos vivos.
fases en el siglo Contribuye a la medicina
XXI regenerativa humana.

PROYECTOS DE AVANCES TECNOLÓGICOS CON LA INFORMÁTICA

1. Invertir parálisis (10 a 15 años). Forma parte de un esfuerzo de


electrónica por recobrar habilidades y sentidos perdidos, como los implantes
cocleares para las personas sordas. Experimentos similares se encaminan a revertir
la ceguera con fichas en los ojos y devolver los recuerdos a personas con
Alzheimer. En el caso de la parálisis, se está avanzando en lesiones de la médula
espinal que hasta ahora eran irreversibles.

En Case Western Reserve University, una persona que solo puede mover la
cabeza y los hombros, se prestó como voluntario para la colocación de implantes de
grabación en el cerebro para estudiarlo. A raíz de los datos arrojados, pudieron
deslizar electrodos en sus brazos y manos, con lo cual logró moverse mínimamente.

2. Camiones sin chofer (5 a 10 años). El transporte de carga se verá


revolucionado con camiones que puedan circular por la vía sin dirección humana, lo
cual bajaría los costos para las compañías que precisan trasladar suministros,
mercadería o instrumentos de logística. La discusión se centra en qué tan
inteligentes pueden ser los camiones auto dirigidos como para afrontar situaciones
inusuales en la ruta. Además, es un invento sujeto a legislación vial y a
problemáticas que pueda conllevar en el ámbito socioeconómico.

3. Detección de rostro como sistema de pago (ahora). Ya está disponible


en China y consiste en el reconocimiento de las facciones raciales para pagar

27
cuentas, servicios y productos. Por ejemplo, la aplicación móvil Alipay permite
transferir dinero utilizando el rostro como legitimación. Las pruebas de veracidad
implican mover la cabeza y hablar frente a un escáner para evitar ser estafado por
una foto. La implementación en China se debe a los sofisticados sistemas de
seguridad y privacidad que posee, por ejemplo, registros fotográficos de
identificación en bases de datos. Es un avance que se creó tiempo atrás, pero
recién hoy en día es lo suficientemente exacto como para funcionar de garantía en
pagos ya que el sistema Face ++ reconoce e interconecta más de 80 puntos en un
rostro. Se está trabajando en destinos turísticos para facilitar el acceso sin la
necesidad de un billete de entrada.

4. Computadoras cuánticas (4 a 5 años). La promesa de todos los años aún


sigue en pie pero esta vez con avances más concretos, que posibilitan realizar un
estimativo real. Hasta el momento, los laboratorios de la Universidad de Tecnología
de Delft son punteros en esta invención que permitirá crear nuevos algoritmos para
microelectrónica, circuitos complejos y software de control. Actualmente se están
construyendo diseños a partir de indicaciones teóricas previamente sentadas. La
máxima aspiración en este rubro es superar los obstáculos de los qubits, la unidad
de medida para la computación cuántica que suplanta a los bits. El mayor problema
que poseen es su susceptibilidad al ruido y al error, en lo que se está concentrando
los esfuerzos con el fin de solventarlo.

5. Selfies 360º. Son cámaras y lentes de costo accesible para su


comercialización masiva que permiten experimentar el mundo en 360 grados, tanto
a nivel visual como sonoro. Utilizan un ojo de pez exagerado que aplica una óptica
especial para enfocar imágenes empleando múltiples puntos. Se prevé su
implementación como material en bruto para noticias, debido a su poder de
convicción. Si bien es una invención que data de tiempo atrás, recién ahora fue
posible fusionar software complejo para conseguir una imagen de alta calidad y
convertir el archivo a un formato sencillo de compartir en diversas plataformas a
bajo costo.

28
6. Células solares (10 a 15 años). Consiste en un nuevo dispositivo solar
para generar energía barata de manera continuada, convirtiendo calor en luz. Los
paneles solares constituyen un gran avance pero aún son caros, de gran tamaño y
en ocasiones, llegan a ser ineficientes. Las células solares absorberían más
cantidad de energía y rendirían el doble que la fotovoltaica tradicional. Un equipo
del MIT ya está trabajando en ello.

7. Terapia génica 2.0. Se colocan copias saludables de un gen en pacientes


que poseen versiones defectuosas, un experimento que había derivado en más
fracasos que partidos ganados hasta el día de hoy. Aunque llevará unos años
generalizar las copias para distintas enfermedades sin dañar al paciente con su
colocación, actualmente es posible tratar bebés con Inmunodeficiencia Combinada
Grave que suelen vivir hasta los dos años.

8. El Atlas de las Células (5 años). El propósito es construir el primer atlas


celular que represente un mapa de la anatomía humana, facilitando un modelo
sofisticado para permitir la búsqueda de drogas específicas que traten distintas
problemáticas. Lograrlo, implica catalogar 37.2 billones de células para lo cual se
está trabajando en cooperación internacional. El atlas requiere separar cada célula
para estudiarla en profundidad, identificar genes activos en ellas y localizar tipos de
células que puedan catalogarse por funcionamiento o características particulares.
9. Botnets de objetos. Existen por lo menos desde el año 2000 cuando los
hackers enviaban estos conjuntos de robots informáticos disfrazados de tráfico a
sitios web con el fin de eliminarlos. Sin embargo, actualmente su poder es mayor
debido a la cantidad de dispositivos electrónicos que poseen conexión a Internet.
Los botnets serán cada vez más potentes ya que continuará aumentando el número
de aparatos vulnerables de acceso masivo.

10. Aprendizaje reforzado (1 a 2 años). La tecnología hará que un robot


determine cuál es la mejor configuración para un equipo cualquiera, a raíz de una

29
base de datos que se lo permitirá. Se trata de decenas de tubos, motores y
embragues que suplantan el comportamiento de al menos 40 neuronas con sus
respectivas sinapsis. Esta inteligencia artificial posibilitará una optimización de
objetos electrónicos, ampliando sus funcionalidades.

Conclusiones

La informática, se basa de los problemas y los relaciona para que de esta


manera nos pueda proporcionar información necesaria para la toma de decisiones,
permitiendo un proceso de datos, análisis y diseños de este sistema. La solución de
cualquier problema requiere de un procedimiento, un método, una serie de pasos
ordenados para convertir las entradas en salidas, y de esta manera la da en
soluciones, es así como la Computación se ocupa de las herramientas, tanto a nivel
de hardware como de software, empleado para procesar información según un
procedimiento bien definido, para la solución de los problemas en forma automática.

Hoy hablar de informática es la palabra que se utiliza para hablar de


computación, que como definición, toma a la informática. A demás le hace
referencia a la cuenta o cálculo. En la evolución de la informática, hemos visto que
efectivamente sus orígenes fueron máquinas de cálculo, como la del Filósofo
científico Pascal, cuyo invento sirvió de inspiración para los demás científicos; pero
su principal objetivo, en su invento de la máquina calculadora, no radicó
principalmente en lo que fue su utilidad, sino con el fin de crear una perspectiva a
futuro, a pesar de su temprana edad al momento de crear esta máquina, que solo
servía para sumar y restar y que a menudo resultaba mucho más rápido realizar las
operaciones manualmente; el sospechaba o creía que su complicado artefacto,
sería como un punto de partida, para nuevas expectativas en lo que hoy es una
computadora y por el cual se hace posible el tratamiento automático de la
información.

30
En base a lo expuesto anteriormente, se puede afirmar que la Informática, por
su génesis y por sus características esencial, es una disciplina científico -
tecnológica, y en su interacción con otras disciplinas, es una disciplina bio-psico-
socio-tecno-cultural. Toda área del conocimiento, desde su identidad disciplinar,
debe abrirse a la actitud dialogante, capaz de reconocer otros puntos de vista
disciplinares y reconocer la necesidad de la complementariedad en función de
reconstruir una visión más totalizante y más integrada del saber.

El afirmar que la Informática es una disciplina bio-psico-socio-tecno-cultural


nos compromete a realizar planteos globales e integradores para responder a los
fenómenos y situaciones problemáticas que vayan surgiendo. A comprender que los
desempeños tecnológicos (por naturaleza eficaces) deben ser pertinentes (con
respecto a contextos culturales) y relevantes (con respecto a la demanda social).

Debe existir una toma de conciencia que, somos nosotros, los informáticos, los
únicos responsables de explicar los fenómenos y problemas relacionados con la
adquisición, almacenamiento, procesamiento, transferencia, comunicación y uso
que la información, conocimiento en las organizaciones reales y virtuales. Si esto no
sucede no seremos capaces de predecir ni de comprender los sucesos que
acontezcan en el seno de la disciplina.

No es suficiente con saber y saber hacer; una continua y permanente actitud


reflexiva sobre los conocimientos científicos tecnológicos de la Informática nos
permitirán crecer y hacer crecer, de una manera responsable, a la disciplina.

31
Referencias

Adrián, M. (2007). Conformación de Comunidades de aprendizaje en red. Caracas:


Federación Internacional de Fe y Alegría.

Barchini, G.E. Sosa M y Herrera S. (2004). “La Informática como Disciplina


Científica. Ensayo de mapeo disciplinar”. Revista de Informática Educativa y
Medios Audiovisuales. Año 1, Volumen 1, Número 2. Argentina. ISSN: 1667-
8338. http://www.fi.uba.ar/laboratorio/lie/Revista/articulos.htm. [Consulta: Agosto
2017].

Barchini, G. (2006). Informática. Una disciplina bio-psico-socio-tecno-cultural.


Ingeniería Informática. ISSN: 0717-4195. <http://www.inf.udec.d/revista/ediciones
/edición12/artículo%2012-3.pdf. [Consulta: Julio 2017].

32
Barchini, G. y Ávila (2004). La informática en la formación del Ingeniero.

Barchini, G. E. (l989) Teorías Presupuestas de la Informática. Artículo realizado


para el "Proyecto de Reformulación Académica de las carreras de Computación
de la Universidad Católica de Santiago del Estero".

Barchini, G. y Alvarez M. (1998) Fundamentos Teóricos de la Ciencia de la


Computación, Departamento de Informática. FCE y T. España Madrid.

Barchini, G.E. Sosa, M. y Herrera, S. (2004) La Informática como Disciplina


Científica. Ensayo de mapeo disciplinar. Revista de Informática Educativa y
Medios Audiovisuales. Año 1, Volumen 1, Número 2. Argentina. Disponible en
URL: <http://www.luba.ar/laboratorios/lie/Revista/articulos.htm.>. [Consulta:
Agosto 2017].

Bertoglio, Q. (1986) Introducción a la Teoría General de Sistemas. Limusa. México.

Bunge, M. (1980) La Ciencia su Método y su Filosofía. Editorial Siglo Veinte.


Buenos Aires

Canedo Andalia Rubén (2005) La Informática, la Computación y la Ciencia de la


Información: una alianza para el desarrollo. ACIMED.

Castells, A (2001). "Internet y la sociedad en red". En Lección inaugural del


programa de doctorado sobre la sociedad de la información y el conocimiento.
Barcelona: UOC.

Cegarra, J. (2008) Webquest: Estrategia constructivista de Aprendizaje basada en


internet. Investigación y Postgrado. [Artículo en línea]. vol.23, No.1, p.73-91.
Disponible:http://www.scielo.org.ve/scielo.php?script=sci_arttext&pid=S1316-087
2008000104&lng=es&nrm=iso>ISSN 1316-0087. [Consulta: Julio 2017].

Dahlbom, B. The New Informatics. Disponible en: http://WWW.iris.informatik.gu.


se/sjis/ Vol8N°2/pdf/Dahlbom.pdf>. [Consulta: Julio 2002].

Drucker, P (2003). Una Sociedad Funcional.

Francois, Ch. (2012) Diccionario Teoría General de Sistemas y Cibernética. Editorial


GESI-AATGSC.12 Edición. Argentina.

Fundación Materialización 3D. Biomateriales. Colombia. Bogotá


http://materializacion3d.com/project/bio-impresoras-3d/. [Consulta: Julio 2002].

Gutiérrez, C. (1993). Epistemología de la Informática. Editorial UNED. Costa Rica.

33
Impacto de la Informática en las ciencias de la salud. (PDF Download Available).
Available from: https://www.researchgate.net/publication 283350081_Impacto_
de_la_Informatica_en_las_ciencias_de_la_salud [accessed Sep 13, 2017].

Informática en relación con otras ciencias. Disponible: http://www.monografias.


com/trabajos72/informatica-relacion-otrasciencias /informatica- relacion -otras-
ciencias2.shtml#ixzz4sDC3Zy14 [Consulta: Julio 2017].

Loaiza, R (2002). Facilitación y capacitación virtual en América Latina. Colombia

Pressman, R. (1988) Ingeniería de Software. Ed. McGraw Hill.

Tünnermann, C. (2008). Educación superior y desafíos del tercer milenio. Instituto


Latinoamericano de Educación para el Desarrollo (ILAEDES). [Documento en
línea]. Disponible: http://www.ilaedes.org/documentos/-articulos/Educaciony
desafios.pdf [Consulta: 2008, junio 18]

Wendt, S. Software Systems Engineering-An InformaticsEngineering. Discipline.


Department of Computer Science. University of Potsdam. Disponible en
http://www.hpi.uni-potsdam.de/eng/hpi/sst/sseengineer.pdf. [Consultada en Julio
2017].

UNESCO (2005): “Informe Mundial: Hacia las sociedades del conocimiento”,


Ediciones UNESCO. Disponible en: http://unesdoc.unesco.org/images/0014/00
1419/141908s. pdf. [Consultada: Julio 2017].

UNESCO (2005): “Informe Mundial: Hacia las sociedades del conocimiento”,


Ediciones UNESCO. Disponible. en:
http://www.unesco.org/education/educprog /wche/havdecs.html. [Consultada:
Julio 2017].

II. ÉTICA Y DEONTOLOGÍA PROFESIONAL: Teoría y Praxis

Introducción
La Ética es un concepto central de la ética Kantiana y de la ética deontológica
fue usado por primera vez en 1785 en Grundlegung zur Metaphysik der Sitten
(Fundamentación de la metafísica de las costumbres) de Immanuel Kant. Las
formulaciones que tiene son: obra de tal modo que uses la humanidad, tanto en tu
persona como en cualquier otro, siempre como un fin, y nunca sólo como un medio.
Obra como si por medio de tus máximas fueras siempre un miembro legislador en
un reino universal de los fines.

34
La ética según Sócrates: “La virtud es un bien absoluto”. La virtud es la ciencia
del bien. El hombre busca necesariamente su propio bien y como el bien es la
virtud, basta conocer la virtud para practicarla necesariamente. Por tanto, el hombre
virtuoso es el sabio. La virtud es la felicidad. Si la virtud es el bien supremo, cuando
se tiene, se tiene la felicidad. El que conoce el bien lo practica y el que lo practica es
feliz.

Por consiguiente, la formación de un profesional integral formado en todos los


ámbitos de la cultura constituye un reto para la enseñanza universitaria, por
particular énfasis en la ética profesional. La Cultura ética en las carreras
profesionales, está tomando fuerza en las facultades de las universidades.
La ética profesional de Bolívar (2005) la establece como:

“el conjunto de principios morales y modos de actuar éticos en un ámbito


profesional, por una parte aplica a cada ámbito de actuación profesional
los principios de la ética en general, pero paralelamente por otra parte-
dado que cada actividad profesional es distinta y específica, incluye los
bienes propios, metas, valores y hábitos de cada ámbito de actuación
profesional”.(p.20)

Se destacan en este autor las limitaciones en la enseñanza de la ética


profesional y las líneas metodológicas consideradas idóneas para la enseñanza de
la ética profesional en las universidades.

Por consiguiente hay que tener claro que una cosa es ejercer la profesión para
subsistir y otra es muy distinta para cultivarla como medio de realización personal.
Cuando es para subsistir la profesión se limitaría simplemente hacer algo de
acuerdo a unos parámetros preestablecidos sin que implique ningún bien para el
sujeto y cuando la profesión se cultiva es un modo de vida que buscaría
constantemente el perfeccionamiento del ser humano a través de la ética y valores.

35
Esa es la diferencia entre el oficio y la vocación es lo que distingue el desempeño
profesional el oficio de la vocación, se parte de allí, porque es necesario identificar e
identificarse con ellas. La Profesión promueve un conjunto de principios a través de
los cuales las personas comprenden y le dan sentido a su vida. Sin embargo en la
sociedad actual pareciera que eso no es lo que más importa a muchos
profesionales.

En la actualidad hay muchas presiones sobre ellos de tipo económicas


tecnológicas, organizacionales, sociales, entre otras, las cuales impiden su
adecuado desempeño en la sociedad. Esas realidades se reconocen, pero esas
mediatizaciones no pueden presentarse como escusas para justificar un mal
desempeño o una conducta antiética.

El ser profesional requiere vivir de acuerdo a unos valores que explicitan el


sentido mismo de la naturaleza humana, en el convivir, en el bienestar y que su
correcto ejercicio corre en la misma dirección de la Prosperidad personal y
colectiva.

ÉTICA PROFESIONAL

La ética está definida como el estudio de principios de conducta humana o


acciones humanas y trata sobre el modo en que nos comportamos y los valores que
mantenemos (Iacovino, 2002). Según Guisán, E (1999). “Es la disciplina que
indaga la finalidad de la conducta humana de las instituciones sociales, de la
convivencia en General”. En el análisis de esta conducta surge la cuestión de qué
medida hay un razonamiento lógico en las decisiones éticas. Desde el punto de
vista emocional desde la ética “Significa preocuparse por uno mismo y por todos los
demás” la emotividad está presente y se aleja del razonamiento puro. (Guisan E.
1999).

36
Por consiguiente, Gómez-Pantoja- Fernández - Salguero (2001). Establecen
que:
La racionalidad de la ética en cuanto a su teoría de la ética y del proceso
ético es posible justificar de que la ética se pueda y se deba enseñar
desde el punto de vista teórico y no sólo aprenderse mediante la práctica;
esto es “mediante un aprendizaje interior consciente y reflexivo”. (p.34).

La amplitud y la complejidad de la disciplina ética se evidencian en las


diferentes corrientes y perspectivas de aproximación. Así que se puede hablar de
una ética descriptica relacionada con la sociología de la moral y cuyo objeto de
estudio es el desarrollo de la moral, los valores propios de cada cultura grupo clase,
lugar época entre otros. De una ética normativa que pretende describir o cuando al
menos recomendar valores y normas como preferibles o deseables; y de una ética
critica o meta-ética que es el estudio de la posibilidad de lograr enunciados de valor
plausibles o cuando menos el análisis y el esclarecimiento de la lógica de los
términos y enunciados valorativos. (Guisan, E 1990).

De lo anteriormente expuesto existen diferentes Teorías de la ética


contemporánea, las cuales se pueden agrupar en cuatro (4) grupos según Iacovino
(2002). La ética basada en reglas centradas en acciones y deberes también
conocida como la tradición deontológica, o ética basada en deberes y derechos
siguiendo la distinción según Kant entre deberes y reglas.

Otra tradición ética es la teoría basada en fines o centrada en objetivos


también conocida como tradición teleológica o consecuencialista cuya forma más
conocida es el utilitarismo y que se centra en el bien social y los daños de las
acciones. Una tercera tradición es la ética basada en agentes También conocida
como ética de la virtud que a veces se incluye dentro de la aproximación teleológica
cuyo énfasis está en las cualidades de una persona, asegura que tomará decisiones
correctas. La cuarta tradición es el colectivismo ético que insiste en que la
conclusión correcta sobre cuestiones éticas es un logro colectivo un consenso
construido a partir de diversos puntos de vista de los participantes en el discurso.

37
DEONTOLOGIA

El término deontología procede del griego: to deon (lo conveniente, lo debido)


y logia (conocimiento, estudio…); lo que significa, en términos generales, el estudio
o la ciencia de lo debido. El objeto de estudio de la Deontología son los
fundamentos del deber y las normas morales. El concepto de deontología fue
acuñado por Jeremías Bentham en su obra Deontología o ciencia de la moral,
donde ofrece una visión novedosa de esta disciplina.

Para Bentham, la deontología se aplica fundamentalmente al ámbito de la


moral; es decir, a aquellas conductas del hombre que no forman parte de las
hipótesis normativas del derecho vigente, aquellas acciones que no están
sometidas al control de la legislación pública. Esto sugiere una de las intenciones de
la redacción de los códigos deontológicos: explicitar la dimensión estrictamente
moral de una profesión, aquellos comportamientos exigibles a unos profesionales,
aunque no estén delimitados jurídicamente, o quizá, por ello mismo.

La primera alusión al término deontología la hizo Bentham en su obra Science


de la Morale (París, 1832). Con ella quería dotar de un enfoque algo más liberal al
concepto ética y convertir en un concepto laico el término, hasta entonces religioso,
moral. En otras palabras, pretendía lograr la fórmula kantiana, esquivando la carga
de subjetividad de la moral y la ética.

En "Deontología o ciencia de la moral" busca el racionalismo, con un


mecanicismo casi matemático con el que valorar los comportamientos por su
utilidad. Sin embargo, el intento de Bentham por cambiar el contenido de la
moralidad por un concepto más “aséptico” y menos valorativo, no logró esa
transformación por el mero hecho de acuñar un nuevo término. Es decir, aun hoy,
cuando nos referimos al término deontología, seguimos relacionando está con la
ética y/o la moral.

38
La Deontología Según Pavlides (2000).es un concepto surgido en el siglo
XVIII que se refiere a la “ciencia de las obligaciones”, a las obligaciones que se
imponen a los miembros de un cuerpo profesional constituido así como aquellos
que se imponen una actividad profesional. Es por ello, un conjunto de valores
morales.

El término deontología profesional hace referencia al conjunto de principios y


reglas éticas que regulan y guían una actividad profesional. Estas normas
determinan los deberes mínimamente exigibles a los profesionales en el
desempeño de su actividad. Por este motivo, suele ser el propio colectivo
profesional quién determina dichas normas y, a su vez, se encarga de recogerlas
por escrito en los códigos deontológicos. A día de hoy, prácticamente todas las
profesiones han desarrollado sus propios códigos y, en este sentido, puede
hablarse de una deontología profesional periodística, de una deontología
profesional médica, deontología profesional de los abogados, entre otros.

Es importante no confundir deontología profesional con ética profesional. Cabe


distinguir que la ética profesional es la disciplina que estudia los contenidos
normativos de un colectivo profesional, es decir, su objeto de estudio es la
deontología profesional, mientras que la deontología profesional es el conjunto de
normas vinculantes para un colectivo profesional.

LA DEONTOLOGÍA COMO ÉTICA PROFESIONAL

Según José María Barrio, profesor titular de la Universidad Complutense de


Madrid:
“…en un sentido vulgar se habla de deontología en referencia al buen
hacer que produce resultados deseables, sobre todo en el ámbito de las
profesiones. Un buen profesional es alguien que, en primer lugar, posee
una destreza técnica que le permite, en condiciones normales, realizar su
tarea con un aceptable nivel de competencia y calidad. Las reglas del
buen hacer perfectum officium, acción llevada a cabo conforme a los
39
imperativos de la razón instrumental constituyen, sin duda, deberes
profesionales. Y esto no es en modo alguno ajeno al orden general del
deber ético. Aún más: las obligaciones éticas comunes para cualquier
persona son, además, obligaciones profesionales para muchos…”.
(p.47).

En definitiva, cuando nos refiramos a una profesión determinada, podemos


hablar de la existencia de una ética y de una deontología determinada. La primera
se podría centrar en determinar y perfilar el bien de una determinada profesión
(aportación al bien social) y la deontología, por su parte, se centraría en definir
cuáles son las obligaciones concretas de cada actividad.

LA CONCIENCIA PROFESIONAL

La conciencia humana es individual, pero tiene varias dimensiones: la


conciencia reflexiva (porque es consciente de sí misma) y la conciencia ética, que
añade a la conciencia individual la condición de ser, además, una conciencia
responsable. Es decir, que con la primera cada persona se relaciona con las demás,
pero la conciencia ética nos responsabiliza en la forma de trato hacia esas otras
personas. Además de estas dos hay una clase de conciencia más, constituida como
un concepto muy importante relacionado con la deontología profesional: la
conciencia profesional.

La conciencia profesional es una dimensión esencial de la conciencia ética,


a la que añade la responsabilidad que cada persona tiene. Se manifiesta en un
comportamiento socialmente responsable acerca de los deberes específicos de una
profesión después de haber interiorizado, asumido y personalizado un código de
valores referentes a dicha profesión, para después analizar, aplicar y resolver
problemas específicos de la profesión con la mejor competencia y rectitud posibles
y socialmente exigibles. Se puede hablar de cuatro niveles de la conciencia
profesional:

40
1. La conciencia profesional es intransferible e individual, nadie es
responsable por ninguna otra persona.
2. Nivel de los deberes específicos, aprendidos, asumidos y
personalizados por socialización ética. Cada persona tiene que haberse
socializado en el código deontológico de su profesión.
3. Nivel de madurez y equilibrio psíquico. Para que la conciencia profesional
pueda funcionar hay que gozar de un grado de madurez mínimo.
4. Aptitud profesional para el ejercicio digno de una profesión.

LA COSTUMBRE Y LA RESPONSABILIDAD PROFESIONAL

La costumbre son normas que crean una sociedad y que le dan un hecho
jurídico palpable. Tienen al igual que ocurre con las leyes, consecuencias cuando
son violadas. El profesional debe regirse por su código de ética propio, pero
también tiene que tener en cuenta un marco de costumbre. La gran mayoría de los
autores coinciden al señalar que el fundamento de la responsabilidad es la libertad
de la voluntad. El sentimiento de responsabilidad también se puede ir desarrollando
a lo largo de la trayectoria vital y profesional de una persona.
Una profesión cualquiera debe tener un periodo de aprendizaje, una
preparación previa especializada y casi siempre formal, que se debe completar con
una formación permanente que se completa con el paso del tiempo y la vivencia de
distintas situaciones en la vida profesional a las que enfrentarse.

COLEGIOS PROFESIONALES

Artículo principal: Colegio profesional.


Los Colegios Profesionales, tal como los define la ley, “son corporaciones de
derecho público, amparadas por la ley y reconocidas por el Estado, con
personalidad jurídica propia y plena capacidad para el cumplimiento de sus fines,
entre los que se encuentra la ordenación del ejercicio de las profesiones”. (p.4).
Además, son las corporaciones que elaboran los códigos deontológicos.

41
Los códigos deontológicos cumplen una triple función:
1. Fijar una serie de criterios de carácter científico funcional para el ejercicio de
la profesión, con el objetivo de dar operatividad y eficacia a las actividades
ejercidas en el ámbito cubierto por las normas establecidas.
2. Refundir orientaciones éticas para el ejercicio de la profesión y plasmarlas en
códigos de deontología profesional.
3. La posibilidad de imponer sanciones disciplinarias a los colegiados que
incumplan los dictados de los códigos deontológicos. Esta función tiene la
singularidad de conferir a éstos relevancia jurídica estatal, lo que otorga a la
deontología ciertas coincidencias con el Derecho en lo que se refiere a la
utilización de un procedimiento judicial.

Una diferencia importante entre la deontología profesional y el derecho reside


en el origen de estos dos órdenes normativos reguladores del ejercicio de una
profesión. La fuente del derecho es el poder legislativo del Estado que emana del
ejercicio de la Soberanía Popular, mientras que el origen de la deontología
profesional no es "estatal", sino que emana del propio colectivo profesional, y desde
una labor de autorregulación.

En casos excepcionales, la iniciativa de un código deontológico puede partir


del Estado o de una entidad supraestatal, como el es caso paradigmático del
Código deontológico de los periodistas del Consejo de Europa, aunque es una
condición necesaria que el colectivo profesional lo incorpore a su actividad y ejerza
una labor de autorregulación. Sin estas dos condiciones, este código normativo se
convertiría en derecho y no en deontología profesional. Por lo tanto, no es
necesariamente excluyente de la deontología profesional un código de origen
externo a la propia profesión, si pasa por el filtro de la autorregulación.

En el caso de las profesiones que requieren colegiación profesional,


como la ingeniería, psicología, abogacía, la medicina, entre otros, existe una

42
institucionalización de la sanción. Sin embargo, hay profesiones como el
periodismo, que se ejercen sin colegiación obligatoria. En estos casos, el
incumplimiento de las normas deontológicas lleva aparejada una sanción similar a la
que corresponde a la vulneración de las normas morales: mala imagen pública,
reproche, expulsión del grupo, entre otros. Las diferencia de las profesiones de
colegiación obligatoria, caracterizadas por la institucionalización de la sanción. Pero
no implica falta de gravedad. Un profesional puede considerar que una sanción por
infracción del código de deontología profesional tiene más importancia que una
sanción administrativa.

La deontología profesional es uno de los órdenes reguladores del ejercicio


de una profesión, en una situación intermedia entre el derecho y la moral, es
necesario hacer una serie de precisiones. Las normas de la deontología profesional,
aun sentidas como vinculantes entre los miembros del colectivo, se alejan del
carácter coercitivo del derecho. El derecho es siempre coactivo, y la deontología
profesional puede o no imponer sanciones y, en el caso de aplicarse, son menos
graves que las impuestas por el derecho. La sanción más grave que puede imponer
la deontología profesional es la exclusión de la profesión.

Por otro lado, las sanciones de la deontología profesional en aquellas


profesiones que no exigen para su ejercicio la colegiación obligatoria son sanciones
sociales difusas; es decir, que aparte de no llegar al grado de gravedad de la
sanción jurídica, no tienen por qué estar necesariamente institucionalizadas. Un
ejemplo de sanciones sociales difusas en este sentido de informalidad, cercanas a
la moral emitida por la deontología puede ser la consideración de exclusión del
colectivo profesional de un miembro, sin llegar ésta a ser una sanción no
formalizada.

No obstante, la deontología profesional tiene un mayor grado de


institucionalización que la moral general, de tal modo que, para hablar de
deontología profesional, es necesario un grado de institucionalización normativa

43
inferior a la del derecho pero superior a la de la moral. La moral, aunque es de
carácter social, tiene un componente último que es individual, mientras que la
instancia última de la deontología profesional es colectiva, común a todo el grupo
profesional. Igual que se da el conflicto entre moral y derecho, cabe la confrontación
del individuo con la deontología profesional a la que está sometido.

AUTORREGULACIÓN EN LA DEONTOLOGIA

La deontología es uno de los tres órdenes normativos que regulan el ejercicio


de las profesiones, junto al Derecho y la moral. Cabe señalar que las normas
deontológicas se encuentran a medio camino entre los otros dos órdenes
normativos. La deontología, por su parte, puede o no incluir sanciones, y siempre
serán menos graves que las relacionadas con el Derecho (surgidas de instituciones
jurídicas).

No obstante, la deontología puede institucionalizarse a través de los Códigos


Deontológicos, la colegiación... (Instrumentos o mecanismos que dotan de más
efectividad a la deontología), pero siempre presenta una institucionalización mucho
menor a la del Derecho. Las normas del Derecho son "ajenas" al mismo, junto al
frente extremo, mientras que lo característico de la deontología profesional es la
autorregulación.

Los profesionales son creadores, sujetos y objetos de las normas


deontológicas de su profesión correspondiente. Participan (a través de sus
asociaciones, por ejemplo) en la creación de los códigos deontológicos que, a su
vez, deberán aplicar. La autorregulación es necesaria porque delimita campos de
actuación, alerta sobre conductas alejadas del bien común y puede invitar al
profesional a dirigir sus acciones por el fomento de valores que promuevan una vida
más humana.

CARACTERÍSTICA DE LA DEONTOLOGÍA

44
Una característica fundamental de la deontología profesional es que tiene un
fuerte componente de autorregulación, entendida en un sentido colectivo. Se trata
de una interiorización de las normas propias de la profesión. Se diferenciaría del
Derecho en que éste es creado por el Estado, y de la moral en que la deontología
tiene un carácter colectivo, no se basa en los principios individuales. Otra diferencia
clave frente al Derecho, es que éste tiene un marcado carácter coactivo, impone
sanciones al incumplimiento de sus normas.

LOS ELEMENTOS CONSTITUTIVOS DE UNA ÉTICA PROFESIONAL

Según Hortal, A (2007). “La adquisición de un título universitario o su equivalente


es el futuro de varios años dedicado a la adquisición de conocimientos habilidades y
valores específicos de una disciplina”. (p.29) Los elementos constitutivos son:

a) Correcto Ejercicio de la profesión se exige que los profesionales sean


competentes en su trabajo. Por ejemplo: un Docente universitario debe formar
profesionales de altas competencias; el incumplimiento de este compromiso
profesional elemental socavan la ética profesional.

b) Autonomía Moral y comportamiento Moral Es la capacidad que tenemos


las personas para conocer y juzgar la bondad o maldad de las acciones, tanto
propias como ajenas. Mueve y orienta la conducta en la dirección que la persona
considera correcta. Es una especie de voz interior que inspira, obliga y juzga la
moral las nuestras acciones y el comportamiento moral de las personas debe ser
consecuencia de un proceso de reflexión personal.

Todo profesional enfrentará en muchas oportunidades de su vida dilemas


éticos vinculados con su trabajo, los cuales ameritarán tomas de decisiones
oportunas y autónomas como parte del comportamiento mínimo que exige la ética

45
profesional, cuando se presentan estos casos hay que decidir libremente
considerando los aspectos legales.

Otras situaciones que se requieren de decisiones de decisiones profesionales


autónomas suelen estar asociadas con aspectos económicos. Tomar decisiones en
función a lo lucrativo de la actividad y no en función a lo que exigido por la profesión
impide el correcto cumplimiento de los deberes profesionales. Por ejemplo: un
ingeniero en sistemas que compre materiales de segunda para la instalación de
redes con la finalidad de obtener mayores niveles de ganancia cobrándolos como
material de primera, comenten serias faltas a la ética de su profesión. Para concluir
la autonomía de decidir frente a dilemas éticos requiere de una elevada
solidez moral.

c) Vinculación con el mundo Social Tener presente el compromiso social del


ejercicio profesional amplia la visión sobre las funciones que cada individuo debe
cumplir en la sociedad.

RELACIONES Y DIFERENCIAS ENTRE ÉTICA Y DEONTOLÓGIA

La ética es una concreción un estudio científico de la moral, el siguiente paso


de especificación, pero también de interrelación es la Deontología. Asimismo;
Hortal, A (2002), expresa “la ética ofrece a la Deontología una perspectiva un
horizonte de referencia”. (p.25). La deontología profesional se ocupa ante todo de
deberes y obligaciones (deon en griego que significa deber) y si la perspectiva ética
nos queda claro el sentido y el porqué de las normas deontológicas.

La relación entre ambas es por tanto, de sustento teórico, la deontología como


tal no puede ser sino un apéndice de un estudio amplio y profundo de la ética
(Guisan, E. 2010) pudiendo llegar a considerarse la deontología como una
vertiente práctica de la ética (Prats; Buxarris; Tey, 2004). La base teórica de la

46
Deontología se sustituirá en el respeto por los seres humanos y su autonomía
moral, es decir, en el “imperativo categórico. (Froehlich, 2000).

Por consiguiente Buxarris, M. (2004). Manifiesta que “la otra vertiente entre
Deontología y Ética una relación de especificidad” (p.22). La deontología se centra
en un conjunto de normas, responsabilidades, deberes, obligaciones y derechos
exigibles a todos los que ejercen una profesión y que dotan de sentido ético dicha
actividad profesional. En conclusión, la Deontología es la ética aplicada las
profesiones, la disciplina ocupada de la ética profesional.

Las diferencias son las siguientes:

DEONTOLOGIA PROFESIONAL ÉTICA PROFESIONAL


Orientada al deber Orientada al bien, a lo bueno
Recogida en normas y códigos No se encuentra recogida en normas ni
"deontológicos" en códigos deontológicos, está
relacionada con lo que piensa el propio
individuo (conciencia
individual/profesional)
Esas normas y códigos son mínimos y No es exigible a los profesionales de un
aprobados por los profesionales de un determinado colectivo (periodistas,
determinado colectivo profesional médicos, abogados,...)
(periodistas, médicos, abogados,...)
Se ubica entre la moral y el derecho Parte de la ética aplicada

RELACIONES Y DIFERENCIAS ENTRE ÉTICA Y DERECHO

La ética y el derecho según Guisán, E (1999). Existen al mismo tiempo puntos


comunes y discrepantes entre lo legal y lo ético en lo referente a las similitudes
tanto la ley como la ética se ocupan de imponer ciertas normas de conductas para
la que existe una presión social para su cumplimiento.

47
Respecto a los elementos diferentes según Guisán, E (1999). “parecen radicar
en el carácter voluntario de la acción moral, así como el tipo peculiar de la
motivación y sanción moral que se considera distinto de la pura coerción física o
psíquica” (p.38). Es decir; que lo legal y lo ético ocupan el mismo espacio y
establecen los mismos criterios en gran parte de las situaciones, pues ambas no
existen en universos paralelos, sino en un espacio común que no es exactamente el
mismo espacio. (Brody, 2006). La ética habla cuando la ley está en silencio.
.
En las normas éticas se trata de una presión “informal”, social, mientras en las
normas legales consiste en sanciones punitivas. Vinculando a esto, el punto desde
el cual se estudian las acciones es también diferente, pues Iacovino (2002)
menciona que “la ley codificada se centra en la acción y los resultados más que en
los valores”. (p. 50).

Para Pérez P (2001). “En los espacios de actuación en que coinciden Ética y
Derecho pueden existir contradicciones en sus propuestas planteándose dudas
acerca de cuál es la manera correcta de actuar” (p.67). En cualquier caso es
necesario de que los códigos éticos no discrepen con la legislación para evitar
contradicciones entre los comportamientos y evitar la complejidad en la toma de
decisiones por la multiplicidad de normativas a obedecer. (Garner, 1992). Para ello
la mejor opción es que los códigos éticos se basen en principios con la mayor
aceptación y teniendo en consideración la legislación del país origen.

El debate relevante se Genera cuando ambos marcos código ético y


legislación resultan incompatibles, especialmente si la normativa legal es posterior
al código. Es entonces cuando la profesión debe decidir, si actuar o no propiciando
un cambio en la legislación.

LA ÉTICA COMO CARACTERÍSTICA PROFESIONAL

48
La necesidad de definir que es un profesional radica en establecer
convenientemente cuales son las funciones y deberes que se le deben exigir
(Gómez Pantoja, Fernández Salguero, Pérez Pulido, 1999). Así como también
Froehlich, T (2000). Manifiesta “en saber a quién han de exigirle los
comportamientos determinados por la falta de la ética profesional y por tanto en
saber a quién va dirigido el código ético profesional”(p.18). Una vez definido el
profesional es necesario plantearse como actuar frente al personal no profesional

Según Cobo, S (2001). “Las sociedades actuales definen a una profesión


como una actividad diferenciable necesaria para la sociedad y que requiere de una
formación específica que han de utilizar con ética”. (p.40). son muchos los autores
que coinciden en la definir a los profesionales como personas que poseen un amplio
conocimiento teórico aplicable a la solución de problemas vitales recurrentes pero
no estandarizables y que se sienten en la obligación de realizar su trabajo al
máximo de sus competencias al mismo tiempo que se sienten identificados con los
demás profesionales del ramo así como también es importante señalar que el
ejercicio de una profesión conlleva responsabilidades se caracteriza más por la
actitud de servicio que por la del beneficio y desarrolla un interés asociativo.

En resumen, el factor ético en la definición profesional parte de la


responsabilidad que supone la pertinencia a una profesión, debido al estatus que la
sociedad le otorga por ello; a la relación con otras personas que implica cualquier
actividad profesional; y en consecuencia de este último a la obligación de prestar el
mejor servicio posible a la sociedad. Así la ética profesional se convierte en un
elemento central de la profesión. Esta no constituye un valor añadido, sino un
prerrequisito necesario en el ejercicio de cualquier tarea (Prats; Buxarrais; Tey,
2004), un prerrequisito que además da valor y añade dignificación al trabajo de una
profesión (Gómez-Pantoja-Fernández-Salguero; Pérez Pulido, 1999).

RELACIÓN ENTRE PROFESIONALIDAD Y COMPORTAMIENTO ÉTICO

49
La Según Miller (2003), la actuación éticamente es a menudo comparada a la
actuación profesional correcta, por Orik (2003) consideradas inseparables. Gordon
T (2002). Es más valorada la actuación profesional que la actuación ética. La Ética
Profesional y la Profesionalidad ambas buscan la consolidación de una actividad
profesional correcta contienen diferencias.

En los casos relativos a la consideración de un trabajo correcto sería más


adecuado hablar de profesionalidad, ya que esto implica un respeto por la propia
profesión y las distintas labores que se desarrollan. Mientras que la ética
Profesional seria el modo de socializar la actividad profesional, de poner en
contacto la profesión con el entorno social en que se mueve y con las normas éticas
que rigen a este. Es decir, considerar como la actuación profesional afecta al
entorno.

Finks, 1999. La ética forma parte de la actividad profesional y por tanto de la


consideración de una actuación profesionalmente correcta en virtud de que “la ética
profesional significa mucho más que ser simplemente honesto y justos”(p.89). el
foco central de la ética profesional debería de estar en el modo que hacemos
nuestro trabajo y si actuamos de forma que pueda ser llamada profesional.

En consecuencia, Buxarris, M (2004) establece que cualquier profesional debe


tener en consideración los aspectos éticos y morales de su profesión para ejercerla
correctamente así debe aprender apreciar el bien específico que ofrece la actividad
profesional a la sociedad, ejercitarse en la adquisición de las competencias
indispensables para asegurar ese objetivo, formar el carácter para poder tomar
decisiones ejercitar la solidaridad grupal y asumir el perfil de la profesión.

En conclusión, conocer su profesión y lo que ofrece formación en la profesión,


formación ética y consideración del grupo profesional, la profesionalidad debe
resultar éticamente correcta.

50
PRINCIPIOS GENERALES DE LA ÉTICA PROFESIONAL

Los principios Generales según Froehlich, T (2000). Establece cinco (5)


principios “los que se mueven en deliberaciones morales y se mueven entre lo
personal y lo profesional”. (p.39). Estos principios son: (1) El respeto a la autonomía
propia y de los demás, (2) La búsqueda de Justicia; ser leal a la confianza de la
organización, la profesión y la sociedad, (3) la búsqueda de la armonía social que
es un principio que articula la ética “consecuencialista” y el utilitarismo, y (4)
propugna centrarse en las consecuencias de una acción y a través de ella juzgar la
moralidad de dicha acción y por último (5) actuar en función del daño mínimo.

PRINCIPALES TEORIAS ÉTICAS

Si el término moral procede del vocablo latino que significa costumbre, la


palabra ética deriva de ethos, que en griego significa carácter (es evidente la
relación entre ambos). Los hábitos y las costumbres determinan nuestro carácter o
personalidad, y acaban por condicionar nuestras acciones concretas.

La ética y la moral no sólo están emparentadas etimológicamente. En la


actualidad, se usan indistintamente como términos sinónimos. Así, tanto podemos
decir Juan ha actuado de forma inmoral como Juan ha actuado sin ningún tipo de
ética, o también, Mi código moral me impide hacer esto o Mi ética me impide
comportarme así. En el lenguaje filosófico se suele distinguir entre la moral,
o código de normas que regulan la acción correcta, y la ética, la reflexión acerca
de la moral. Según esta distinción, la ética viene a ser una especie de filosofía
moral, que tiene como objeto de estudio precisamente los códigos morales
concretos: su validez, su fundamentación y su legitimación .

51
Aunque la ética sea considerada una disciplina filosófica, lo cierto es que la
ética será cualquier reflexión, análisis o estudio de las normas y los valores morales.
Por lo tanto, no es algo que deba circunscribirse al ámbito académico o deba
relegarse a los especialistas filosóficos. Ética es cualquier reflexión crítica y seria,
también la que hacemos nosotros cuando reflexionamos acerca de si determinada
norma es válida (por ejemplo, la obligación de ser sinceros) o cuando discutimos si
un valor (sinceridad) debe supeditarse a otro (por ejemplo, la amistad).

La ética es fundamentalmente teórica, aunque está orientada a dotar al


hombre de unas pautas concretas e comportamiento, mientras que la moral es
más práctica, puesto que detalla unas normas que se encuentran fundamentadas
en la reflexión ética.

Según Fernando Savater, Ética para Amador (2005).


“Moral es el conjunto de comportamientos y de normas que tú, yo y
algunos de quienes nos rodean solemos aceptar como válidos; ética es la
reflexión sobre por qué los consideramos válidos y la comparación con
otras morales diferentes” (p. 30)

Una teoría ética es una teoría filosófica que intenta fundamentar la moral, es
decir, justificar su validez y legitimidad. Como toda moral, consiste en una serie de
preceptos o normas (busca el término medio, haz lo que beneficie a la mayoría...) y
una serie de valores (templanza, utilidad, felicidad…), la teoría deberá justificar
precisamente estas normas y valores. Según el tipo de fundamento que
proporcione, hablaremos de un tipo de teoría ética o de otro. Así, serán teorías
distintas las que conciben y defienden la moral como una búsqueda de la vida
buena o como el cumplimiento del deber.
Las distintas teorías éticas que se han dado a lo largo de la historia pueden
dividirse en varios tipos, no sólo por el fundamento concreto que dan de las normas
morales, sino también por el modo particular de darlo. A continuación ofrecemos
una serie de preguntas, cuya respuesta puede servir para clasificar la diversidad de
teorías existentes.

52
TIPO DE ÉTICA RELACIONADO CON LA TEORÍA

TIPO DE ÉTICA TEORÍA ÉTICA EN QUE CONSISTE


Son formales aquellos sistemas que consideran
Autónoma Formalismo que la moral no debe ofrecer normas concretas
de conducta, sino limitarse a establecer cuál es la
forma característica de toda norma moral. Según
Inmanuel Kant, sólo una ética de estas
características podría ser universal y garantizar la
autonomía moral propia de un ser libre y racional
como el ser humano.
Ética discursiva o Es formal y procedimental, pues no establece
Dialógica normas concretas de acción, sino el
procedimiento para determinar qué normas
tienen valor ético. El criterio es similar al
kantiano, pero formulado de modo distinto. Si en
Kant tenía validez aquella norma que podía
convertirse en ley universal, para las éticas
discursivas es norma moral aquella que es
aceptable por la comunidad de diálogo, cuyos
participantes tienen los mismos derechos y
mantienen relaciones de libertad e igualdad, esto
es, a la que se llega a través del diálogo y no del
monólogo.
Estoicismo se basa en una particular concepción del mundo:
éste se encuentra gobernado por una ley o razón
Heterónoma universal (logos) que determina el destino de
todo lo que en él acontece, lo mismo para la
naturaleza que para el ser humano.

Intelectualismo Según esta teoría, conocer el bien es hacerlo:


moral sólo actúa inmoralmente el que desconoce en
qué consiste el bien. Puede comprobarse que
esta teoría es doblemente cognitivista, ya que no
sólo afirma que es posible conocer el bien, sino
que además defiende que este conocimiento es el
único requisito necesario para cumplirlo.

Iusnaturalismo Defiende la existencia de una ley moral, natural y


ético universal, que determina lo que está bien y lo que
está mal

Utilitarismo Defiende que la finalidad humana es la felicidad o


placer. Por ello, las acciones y normas deben ser
juzgadas de acuerdo con el principio de utilidad o
de máxima felicidad. Constituye una ética
teleológica, pues valora las acciones como
medios para alcanzar un fin y según las
consecuencias que se desprendan de ellas: una
acción es buena cuando sus consecuencias son
útiles (nos acercan a la felicidad) y es mala
cuando sus consecuencias no lo son (nos alejan
de ella).

Hedonismo Se considera hedonista toda doctrina que


53
identifica el placer con el bien y que concibe la
felicidad en el marco de una vida placentera.
Aunque existen muchas teorías, suelen diferir
entre ellas por la definición propuesta de placer
.
Formalismo
Formal Ética discursiva
Material Eudemonismo Es la denominación que se asigna a toda teoría
ética que postula que el bien buscado por
naturaleza por el ser humano es la felicidad.

Hedonismo
Estoicismo
Utilitarismo
Iusnaturalismo
ético
Eudemonismo
Teleológica Hedonismo
Iusnaturalismo
ético
Utilitarismo
Deontológica Formalismo
Ética discursiva
Cognoscitiva Intelectualismo Conocer el bien es hacerlo: sólo actúa
moral inmoralmente el que desconoce en qué consiste
el bien. Puede comprobarse que esta teoría es
doblemente cognitivista, ya que no sólo afirma
que es posible conocer el bien, sino que además
defiende que este conocimiento es el único
requisito necesario para cumplirlo.
Eudemonismo
Hedonismo
Utilitarismo
Formalismo
Ética discursiva
No Cognoscitiva Emotivismo Por emotivismo se entiende cualquier teoría que
considere que los juicios morales surgen de
emociones. Según esta corriente, la moral no
pertenece al ámbito racional, no puede ser objeto
de discusión o argumentación y, por tanto, no
existe lo que se ha llamado conocimiento ético.
David Hume es uno de los máximos
representantes del emotivismo. Afirma que las
normas y los juicios morales surgen del
sentimiento de aprobación o rechazo que
suscitan en nosotros ciertas acciones.

Intelectualismo Moral
Según esta teoría, conocer el bien es hacerlo: sólo actúa inmoralmente el que
desconoce en qué consiste el bien. Puede comprobarse que esta teoría es
doblemente cognitivista, ya que no sólo afirma que es posible conocer el bien, sino

54
que además defiende que este conocimiento es el único requisito necesario para
cumplirlo.

El filósofo griego Sócrates fue el primero en mantener dicha postura ética,


Para este pensador, no sólo el bien es algo que tiene existencia objetiva y validez
universal, sino que, además, al ser humano le es posible acceder a él. Así pues,
Sócrates concibe la moral como un saber. De la misma forma que quien sabe de
carpintería es carpintero y el que sabe de medicina es médico, sólo el que sabe qué
es la justicia es justo. Por lo tanto, para este filósofo no hay personas malas, sino
ignorantes, y no hay personas buenas si no son sabias.

Eudemonismo
Muchas veces habrás preguntado para qué sirve tal o cual cosa, pero, en
ocasiones, esta pregunta es absurda. Así, si preguntamos para qué sirve la
felicidad, la respuesta sería que para nada, pues no es algo que se busque como
medio para otra cosa, sino que se basta a sí misma, es un fin. Las éticas que
consideran la felicidad (eudaimonía) el fin de la vida humana y el máximo bien al
que se puede aspirar son eudemonistas. Ahora bien, decir que el ser humano
anhela la felicidad es como no decir nada, pues cada uno entiende la felicidad a su
modo.

Aristóteles fue uno de los primeros filósofos en defender el eudemonismo.


Pero ¿qué entendía Aristóteles por felicidad? Todos los seres tienen por naturaleza
un fin: la semilla tiene como fin ser un árbol; la flecha, hacer diana... No podría ser
menos en el caso del hombre. Como lo esencial del hombre (lo que le distingue) es
su capacidad racional, el fin al que por naturaleza tenderá será la actividad racional.
Así pues, la máxima felicidad del ser humano residirá en lo que le es esencial por
naturaleza: la vida contemplativa, es decir, el ejercicio teórico de la razón en el
conocimiento de la naturaleza y de Dios, y en la conducta prudente, que se

55
caracteriza por la elección del término medio entre dos extremos, el exceso y el
defecto

Hedonismo
La palabra hedonismo proviene del griego hedoné, que significa placer. Se
considera hedonista toda doctrina que identifica el placer con el bien y que concibe
la felicidad en el marco de una vida placentera. Aunque existen muchas teorías,
suelen diferir entre ellas por la definición propuesta de placer. Los cirenaicos
formaron una escuela iniciada por un discípulo de Sócrates, Aristipo (435 a.C).

Según este filósofo, la finalidad de nuestra vida es el placer, entendido en


sentido positivo como goce sensorial, como algo sensual y corporal, y no como
fruición intelectual ni como mera ausencia de dolor. Al igual que los anteriores, el
epicureísmo identifica placer y felicidad. Sin embargo, a diferencia de estos, Epicuro
define el placer como la mera ausencia de dolor. No se trata, pues, de buscar el
placer sensual del cuerpo, sino la ausencia de pesar del alma.

Esta serenidad o tranquilidad del alma (ataraxia) es el objetivo que debe seguir
todo ser humano. ¿Cómo alcanzarla? El sabio que se conduce razonablemente y
no escoge a lo loco lo que pueden ser sólo aparentes placeres logrará una vida más
tranquila y feliz.

Estoicismo
En un sentido amplio, pueden considerarse estoicas todas las doctrinas éticas
que defiendan la indiferencia hacia los placeres y dolores externos, y la austeridad
en los propios deseos. Ahora bien, en un sentido estricto, se conoce como
estoicismo tanto la corriente filosófica grecorromana, iniciada por Zenón, como la
teoría ética mantenida por estos filósofos La ética estoica se basa en una particular
concepción del mundo: éste se encuentra gobernado por una ley o razón universal
(logos) que determina el destino de todo lo que en él acontece, lo mismo para la
naturaleza que para el ser humano.

56
Por lo tanto, el ser humano se halla limitado por un destino inexorable que no
puede controlar y ante el que sólo puede resignarse. Esta es la razón de que la
conducta correcta sólo sea posible en el seno de una vida tranquila, conseguida
gracias a la imperturbabilidad del alma, es decir, mediante la insensibilidad hacia el
placer y hacia el dolor, que sólo será alcanzable en el conocimiento y la asunción de
la razón universal, o destino que rige la naturaleza, y por tanto, en una vida de
acuerdo con ella.

Iusnaturalismo ético
Se puede calificar de iusnaturalista toda teoría ética que defienda la existencia
de una ley moral, natural y universal, que determina lo que está bien y lo que está
mal. Esta ley natural es objetiva, pues, aunque el ser humano puede conocerla e
interiorizarla, no es creación suya, sino que la recibe de una instancia externa.
Tomás Aquino es el filósofo que ha mantenido de forma más convincente el
iusnaturalismo ético. Según este filósofo, Dios ha creado al ser humano a su
imagen y semejanza y, por ello, en su misma naturaleza le es posible hallar el
fundamento del comportamiento moral. Las personas encuentran en su interior una
ley natural que determina lo que está bien y lo que está mal, gracias a que ésta
participa de la ley eterna o divina.

Formalismo
Son formales aquellos sistemas que consideran que la moral no debe ofrecer
normas concretas de conducta, sino limitarse a establecer cuál es la forma
característica de toda norma moral. Según Inmanuel Kant, sólo una ética de estas
características podría ser universal y garantizar la autonomía moral propia de un ser
libre y racional como el ser humano. La ley o norma moral no puede venir impuesta
desde fuera (ni por la naturaleza ni por la autoridad civil...), sino que debe ser la
razón humana la que debe darse a sí misma la ley.

57
Si la razón legisla sobre ella misma, la ley será universal, pues será válida
para todo ser racional. Esta ley que establece como debemos actuar correctamente,
sólo es expresable mediante imperativos (mandatos) categóricos (incondicionados).
Estos de diferencian de los imperativos hipotéticos, propios de las éticas materiales,
que expresan una norma que sólo tiene validez como medio para alcanzar un fin.
Por contra, el imperativo categórico que formula Kant es: Obra de tal modo que tu
acción pueda convertirse en ley universal. Este imperativo no depende de ningún fin
y, además, no nos dice qué tenemos que hacer, sino que sirve de criterio para
saber qué normas son morales y cuáles no. Establece cuál es la forma que debe de
tener la norma para ser moral: sólo aquellas normas que sean universalizables
serán realmente normas morales.

Emotivismo
Por emotivismo se entiende cualquier teoría que considere que los juicios
morales surgen de emociones. Según esta corriente, la moral no pertenece al
ámbito racional, no puede ser objeto de discusión o argumentación y, por tanto, no
existe lo que se ha llamado conocimiento ético. David Hume es uno de los máximos
representantes del emotivismo. Afirma que las normas y los juicios morales surgen
del sentimiento de aprobación o rechazo que suscitan en nosotros ciertas acciones.
Así, una norma como Debes ser sincero o un juicio moral como Decir la verdad es
lo correcto se basan en el sentimiento de aprobación que provocan las acciones
sinceras y en el sentimiento de rechazo que generan las acciones engañosas. Para
los emotivistas, los juicios morales tienen la función de suscitar esos sentimientos
no solo en mí, sino en el interlocutor y, así, promover acciones conforme a estos: la
función que poseen los juicios y las normas morales es influenciar en los
sentimientos y en la conducta del interlocutor.

Utilitarismo

58
Es una teoría ética muy cercana al eudemonismo y al hedonismo, pues
defiende que la finalidad humana es la felicidad o placer. Por ello, las acciones y
normas deben ser juzgadas de acuerdo con el principio de utilidad o de máxima
felicidad. Al igual que las anteriores, constituye una ética teleológica, pues valora las
acciones como medios para alcanzar un fin y según las consecuencias que se
desprendan de ellas: una acción es buena cuando sus consecuencias son útiles
(nos acercan a la felicidad) y es mala cuando sus consecuencias no lo son (nos
alejan de ella). Según John Stuart Mill, la principal diferencia entre el utilitarismo y el
hedonismo clásico (epicureísmo) es que el primero trasciende el ámbito personal:
no entiende por felicidad el interés o placer personal, sino el máximo provecho para
el mayor número de personas. El placer es un bien común. Mill distingue entre
placeres inferiores y superiores: hay placeres más estimables que otros según
promuevan o no el desarrollo moral del propio ser humano.

Ética discursiva
Heredera y continuadora de la ética kantiana, la ética del discurso o ética
dialógica es formal y procedimental, pues no establece normas concretas de acción,
sino el procedimiento para determinar qué normas tienen valor ético. El criterio es
similar al kantiano, pero formulado de modo distinto.

Si en Kant tenía validez aquella norma que podía convertirse en ley universal,
para las éticas discursivas es norma moral aquella que es aceptable por la
comunidad de diálogo, cuyos participantes tienen los mismos derechos y mantienen
relaciones de libertad e igualdad, esto es, a la que se llega a través del diálogo y no
del monólogo.

Para Jürgen Habermas, sólo tienen validez aquellas normas aceptadas por un
consenso en una situación ideal de diálogo. Esta situación de diálogo debe de
cumplir una serie de requisitos: todos los afectados por una misma norma deben
participar en su discusión; todos los participantes deben tener los mismos derechos

59
y las mismas oportunidades de argumentar y defender sus posturas; no puede
existir coacción de ningún tipo y todos los participantes deben intervenir en el
diálogo teniendo como finalidad el entendimiento.

PROPUESTA DE ACTUACIÓN PARA LA RESOLUCIÓN DE PROBLEMAS


ÉTICOS

Según Hortal, A (2002). Ante cualquier dilema de carácter ético así como en
los planteamientos de ética profesional en los comités de ética, en los debates
públicos sobre estos temas, hay que intentar escuchar y hacer oír […] tres voces: la
voz de los expertos la voz de los afectados y la voz de los responsables. Es decir
en los dilemas éticos ha de tenerse en consideración no solo el problema concreto,
sino también los elementos que rodean al problema: intervinientes afectados
situación consecuencias y otros. Es necesario reconocer el Problema y el contexto
en el que surge y estudiar las normas y principios éticos que apoyan la decisión por
la que optar.

Por consiguiente en el ámbito de la ética no sólo es importante identificar y


defender los derechos de cada parte pues incluso identificándolos correctamente el
problema surgiría en qué decisión tomar cuando los derechos se contradicen unos
con otros. Del análisis de los elementos circundantes al dilema ético y a su
resolución se detectan varias fuerzas que inciden en las decisiones éticas en una
organización: Supervivencia, utilidad social, responsabilidad social e individual.
(Froehlich 1992). Este planteamiento puede generalizarse y expandirse
estableciendo un conjunto de factores que afectan la toma de decisiones éticas:
supervivencia de la organización utilidad social, responsabilidad social, respeto por
uno mismo, respeto por los otros y las instituciones supervivencia profesional,
estándares legales estándares de la comunidad.

Tomando como base teórica estos elementos surgen varias propuestas de


hitos para la resolución de conflictos éticos. Un ejemplo investigador en información
y documentación Manfred Kochen (1987) basada en once pasos que se puedan
60
concretar en cinco acciones fundamentales: Determinación del problema, su
dimensión ética y su alcance, determinación, ponderación y análisis de las
alternativas y adecuación de la alternativa tomada a los valores de las personas
/organización.

Inoue (2000), basándose en el código ético japonés concreta una propuesta


con sólo tres (3) pasos basados principalmente en la negociación: hablar con todo
el personal, hablar directamente con toda la gente afectada, hablar con la
comunidad, para ser mediador entre las posturas enfrentadas. En estos casos la
necesidad de un código ético es si cabe, mayor puesto que ofrece una guía, un
marco de actuación claro y respaldado sobre el que tomar decisiones.

PRAXIS ETICA PROFESIONAL

Una profesión es un conjunto de competencias y saberes sancionados


socialmente, aplicados en la realización de actividades y prácticas ejercidas
públicamente para cumplir con una función social. También constituye un elemento
identitario; el ejercicio de la profesión es la vía para la obtención de ingresos que
permiten satisfacer las necesidades del o la profesional y su familia. La profesión se
ejerce en el marco de instituciones, aun cuando el profesional ejerza libremente. El
profesional transita permanentemente entre lo público y lo privado, y tiene dominio
sobre un campo determinado de actividades; está en constante formación (al menos
eso es lo deseable) y las más de las veces forma parte de asociaciones gremiales
que contribuyen al desarrollo de la profesión.

Por la función que realiza, todo profesional participa, aunque no sea


consciente de ello, en la estructuración de la sociedad, ya sea que contribuya a
reproducir y perpetuar una sociedad en la que reina la injusticia, o que participe de

61
manera reflexiva, crítica y autocrítica para contribuir, en el campo de su ejercicio
profesional, al cambio social.

Bauman (2002) establece “Cuando las prácticas profesionales reproducen las


estructuras sociales constituyen una pseudo-agencia que permite al profesional
moverse con relativo éxito en las estructuras vigentes”.(p.18) Hay también prácticas
que contribuyen al cambio de la estructura, pero sólo en beneficio de una clase
social, de un grupo o gremio, o incluso en beneficio de un individuo; en este caso se
trata de una agencia autorreferencial, como le llama.

. Finalmente, puede haber prácticas que rompan en mayor o menor medida


con el orden establecido y se orienten a atender las necesidades radicales de todos
y todas, es decir, a dignificar la vida. Se trata, pues, de tres situaciones distintas: en
la primera, el profesional es un pseudo-agente reproductor; en la segunda, es
un agente autorreferencial, y en el tercero es un sujeto práxico. A continuación
expondremos brevemente lo que esto significa.

La praxis, entendida a la manera de Sánchez Vázquez (1980), no sólo es


actividad que tiene su finalidad en sí misma (como en el actuar ético), sino también
es acción que produce cambios objetivos en la realidad social. En ambos casos, es
una actividad orientada y esclarecida por la teoría. En la praxis así entendida se
vinculan las tres formas de actividad que distinguía Aristóteles (1961): praxis (o
actividad que tiene su fin en sí misma), poiésis (acción que, como el trabajo,
produce un efecto distinto al agente) y teoría (actividad contemplativa y explicativa).
La praxis es práctica en la que se combina saber, actuar moral y hacer.
Además, la praxis es necesariamente crítica de la realidad social injusta y por ello
tiende a revocar toda forma de dominación (Heller, 1977).

Por su parte, el agente de la praxis es sujeto, pues como dice Touraine


(Touraine y Khosrokhavar, 2002), es conciencia individual (o ethos), capaz de
mirarse a sí misma, con el poder de decir "Yo". El sujeto, dice este autor, se define

62
en términos de esfuerzo y anhelo, pero también en términos de carencia y
fragilidad, y su acción se realiza básicamente como resistencia, pero al fin y al cabo,
como diría Sewell (2006), resistencia creativa en la medida en que contribuye a
modificar esquemas y cambiar estructuras. También es resistencia responsable en
la medida en que ese poder de decir "Yo" significa asumirse como aquél a quién se
le imputan los actos (Ricoeur, 1996) y acciones, con las consecuencias de las
mismas. El sujeto práxico es, entonces, no sólo agente (el que hace), sino autor (el
Yo que se autoriza a hacer), y actor en la medida en que se asume como ser social
capaz de actuar con otros en el cambio social (Touraine y Khosrokhavar, 2002).

Si es difícil percatarse de que la eticidad en la que nos movemos es una


eticidad deficiente, más lo es el ver críticamente las propias prácticas y esquemas
de acción, así como las estructuras que éstos contribuyen a producir y reproducir,
reforzando la eticidad deficiente que justifica y, no pocas veces, oculta la injusticia.
Es justamente, por ello, que la formación ética del profesional tendría que incluir el
desarrollo de la capacidad crítica y autocrítica que es indispensable para tomar
posición en relación con el ser y el quehacer profesionales.

Para concluir, la ética profesional involucra la eticidad de la profesión, la


moralidad y el comportamiento moral en el campo de la profesión. El ethos
profesional es un conjunto de disposiciones que se activa frente a situaciones socio-
morales que surgen en el ejercicio de la profesión y que frecuentemente no se ven
como problemáticas por falta de una mirada crítica. El ethos profesional que
internaliza y acepta como normal una eticidad deficitaria tiende a reproducir
estructuras sociales injustas, mientras que el ethos profesional crítico puede jugar
una función de enorme relevancia social si el profesional se asume como sujeto
práxico capaz de modificar sus esquemas y prácticas y de actuar con otros para
transformar la profesión y la sociedad.

La formación ética del profesional no debiera reducirse a la internalización de


la eticidad profesional existente, sino que tendría que contribuir a la configuración

63
de una personalidad capaz de criticar los valores existentes, colocarse en el punto
de vista moral, juzgar con prudencia las situaciones con miras a la equidad y, sobre
todo, actuar reflexiva y autocríticamente para modificar sus esquemas y prácticas
teniendo como horizonte la dignidad de todos y todas.

 Conclusión

Para hablar de la Ética y Deontología profesional en la Teoría y en la praxis


hay que iniciar por conocer la epistemología de la ética viene del griego ethos que
significa “costumbre, hábito”, proviene del griego “Ethikos”, cuyo significado es
“carácter”. La ética es la ciencia del comportamiento moral del ser humano en la
sociedad, en otras palabras, es la ciencia que basada en una forma específica de
conducta humana, permite calificar los actos humanos como buenos o malos.

La Ética es un concepto central de la ética Kantiana y de la ética deontológica


fue usado por primera vez en 1785 en Grundlegung zur Metaphysik der Sitten
(Fundamentación de la metafísica de las costumbres) de Immanuel Kant. Las
formulaciones que tiene son: obra de tal modo que uses la humanidad, tanto en tu
persona como en cualquier otro, siempre como un fin, y nunca sólo como un medio.
Obra como si por medio de tus máximas fueras siempre un miembro legislador en
un reino universal de los fines. La ética según Sócrates: “La virtud es un bien
absoluto”. La virtud es la ciencia del bien. También se puede decir que la ética es
cualquier reflexión crítica y seria, también la que hacemos nosotros cuando
reflexionamos acerca de si determinada norma es válida (por ejemplo, la obligación
de ser sinceros) o cuando discutimos si un valor (sinceridad) debe supeditarse a
otro (por ejemplo, la amistad).

La ética profesional de Bolívar (2005) la establece como:

“el conjunto de principios morales y modos de actuar éticos en un ámbito


profesional, por una parte aplica a cada ámbito de actuación profesional
los principios de la ética en general, pero paralelamente por otra parte
dado que cada actividad profesional es distinta y específica, incluye los

64
bienes propios, metas, valores y hábitos de cada ámbito de actuación
profesional”.(p.20).

El fin de todas las profesiones es servir a la sociedad. Desde el momento en


que se recibe el título universitario se jura cumplir los deberes inherentes a cada
profesión. En ningún acto académico se resaltan los derechos que tienen los
profesionales, puesto que precisamente lo que adquiere todo egresado universitario
es un compromiso, de allí el carácter deontológico de la ética profesional.

La Ética y la Moral la ética tiene como objeto de estudio la moral y la acción


humana. Ética está enraizado en el comportamiento humano, la ética sería una
especie de sustrato común de comportamiento, de principios subyacente a todos los
seres humanos, y la moral Según Fernando Savater, Ética para Amador (2005).

“Moral es el conjunto de comportamientos y de normas que tú, yo y algunos de


quienes nos rodean solemos aceptar como válidos; ética es la reflexión sobre por
qué los consideramos válidos y la comparación con otras morales diferentes” (p. 30)

Se refiere al conjunto de normas derivadas de los usos y costumbres de una


época y una cultura. La ética y la moral se encuentran en la vida cotidiana, se
relacionan, establecen diferencias entre si y de ellas surgen conductas impregnadas
de unos principios modificados por el medio o de las costumbres. Ética y moral
etimológicamente significa lo mismo.

Valores y Ética Los valores son la expresión de esos principios dinamizantes


del ser humano. Son generadores de conducta y expresión de la coherencia y
congruencia que busca el individuo. En tal sentido los valores ejercidos en la
práctica van descubriendo una serie de principios éticos. Los principios
profesionales y los valores personales constituyen otro fundamento básico de la
ética profesional.
.

65
Los Elementos Constitutivos de una Ética Profesional. Según Hortal, A
(2007).

La adquisición de un título universitario o su equivalente es el futuro de varios


años dedicado a la adquisición de conocimientos habilidades y valores específicos
de una disciplina. Los elementos constitutivos son:

a) Correcto Ejercicio de la profesión se exige que los profesionales sean


competentes en su trabajo. Por ejemplo: un Docente universitario debe formar
profesionales de altas competencias; el incumplimiento de este compromiso
profesional elemental socavan la ética profesional.

b) Autonomía Moral y comportamiento Moral Es la capacidad que tenemos


las personas para conocer y juzgar la bondad o maldad de las acciones, tanto
propias como ajenas. Mueve y orienta la conducta en la dirección que la persona
considera correcta. Es una especie de voz interior que inspira, obliga y juzga la
moral las nuestras acciones y el comportamiento moral de las personas debe ser
consecuencia de un proceso de reflexión personal.

Todo profesional enfrentará en muchas oportunidades de su vida dilemas


éticos vinculados con su trabajo, los cuales ameritarán tomas de decisiones
oportunas y autónomas como parte del comportamiento mínimo que exige la ética
profesional, cuando se presentan estos casos hay que decidir libremente
considerando los aspectos legales.

Otras situaciones que se requieren de decisiones de decisiones profesionales


autónomas suelen estar asociadas con aspectos económicos. Tomar decisiones en
función a lo lucrativo de la actividad y no en función a lo que exigido por la profesión
impide el correcto cumplimiento de los deberes profesionales. Por ejemplo: un
ingeniero en sistemas que compre materiales de segunda para la instalación de
redes con la finalidad de obtener mayores niveles de ganancia cobrándolos como

66
material de primera, comenten serias faltas a la ética de su profesión. Para concluir
la autonomía de decidir frente a dilemas éticos requiere de una elevada
solidez moral.

c) Vinculación con el mundo Social Tener presente el compromiso social del


ejercicio profesional amplia la visión sobre las funciones que cada individuo debe
cumplir en la sociedad.

Relación y diferencia ente Ética y Deontología la relación entre ambas es


de sustento teórico, la deontología como tal no puede ser sino un complemento de
un estudio amplio y profundo de la ética (Guisan, E. 2010) pudiendo llegar a
considerarse la deontología como una vertiente práctica de la ética en cuanto a su
diferencia la ética, la otra vertiente entre Deontología y Ética una relación de
especificidad.
La ética cómo característica profesional La necesidad de definir que es un
profesional radica en establecer convenientemente cuales son las funciones y
deberes que se le deben exigir (Gómez Pantoja, Fernández Salguero, Pérez Pulido,
1999). Así como también Froehlich, T (2000). Manifiesta “en saber a quién han de
exigirle los comportamientos determinados por la falta de la ética profesional y por
tanto en saber a quién va dirigido el código ético profesional. El factor ético en la
definición profesional parte de la responsabilidad que supone la pertinencia a una
profesión, debido al estatus que la sociedad le otorga por ello; a la relación con
otras personas que implica cualquier actividad profesional; y en consecuencia de
este último a la obligación de prestar el mejor servicio posible a la sociedad. Así la
ética profesional se convierte en un elemento central de la profesión.

Principios Generales de la ética Profesional Los principios Generales según


Froehlich, T (2000). Establece cinco (5) principios “los que se mueven en
deliberaciones morales y se mueven entre lo personal y lo profesional”. (p.39).
Estos principios son: (1) El respeto a la autonomía propia y de los demás, (2) La
búsqueda de Justicia; ser leal a la confianza de la organización, la profesión y la

67
sociedad, (3) la búsqueda de la armonía social que es un principio que articula la
ética “consecuencialista” y el utilitarismo, y (4) propugna centrarse en las
consecuencias de una acción y a través de ella juzgar la moralidad de dicha acción
y por último (5) actuar en función del daño mínimo.

Principales Teorías Éticas

Una teoría ética es una teoría filosófica que intenta fundamentar la moral, es
decir, justificar su validez y legitimidad. Como toda moral, consiste en una serie de
preceptos o normas (busca el término medio, haz lo que beneficie a la mayoría...) y
una serie de valores (templanza, utilidad, felicidad…), la teoría deberá justificar
precisamente estas normas y valores. Son distintas las teorías distintas que
conciben y defienden la moral como una búsqueda de la vida buena o como el
cumplimiento del deber.

Las distintas teorías éticas que se han dado a lo largo de la historia pueden
dividirse en varios tipos, no sólo por el fundamento concreto que dan de las normas
morales, sino también por el modo particular de darlo. Algunas teorías éticas son las
siguientes:

Intelectualismo Moral Según esta teoría, conocer el bien es hacerlo: sólo


actúa inmoralmente el que desconoce en qué consiste el bien. Puede comprobarse
que esta teoría es doblemente cognitivista, ya que no sólo afirma que es posible
conocer el bien, sino que además defiende que este conocimiento es el único
requisito necesario para cumplirlo.

El filósofo griego Sócrates fue el primero en mantener dicha postura ética,


Para este pensador, no sólo el bien es algo que tiene existencia objetiva y validez
universal, sino que, además, al ser humano le es posible acceder a él. Así pues,
Sócrates concibe la moral como un saber. De la misma forma que quien sabe de
carpintería es carpintero y el que sabe de medicina es médico, sólo el que sabe qué

68
es la justicia es justo. Por lo tanto, para este filósofo no hay personas malas, sino
ignorantes, y no hay personas buenas si no son sabias.

Eudemonismo Las éticas que consideran la felicidad (eudaimonía) el fin de la


vida humana y el máximo bien al que se puede aspirar son eudemonistas. Ahora
bien, decir que el ser humano anhela la felicidad es como no decir nada, pues cada
uno entiende la felicidad a su modo.

Aristóteles fue uno de los primeros filósofos en defender el eudemonismo.


Pero ¿qué entendía Aristóteles por felicidad? Todos los seres tienen por naturaleza
un fin: la semilla tiene como fin ser un árbol; la flecha, hacer diana... No podría ser
menos en el caso del hombre. Como lo esencial del hombre (lo que le distingue) es
su capacidad racional, el fin al que por naturaleza tenderá será la actividad racional.
Así pues, la máxima felicidad del ser humano residirá en lo que le es esencial por
naturaleza: la vida contemplativa, es decir, el ejercicio teórico de la razón en el
conocimiento de la naturaleza y de Dios, y en la conducta prudente, que se
caracteriza por la elección del término medio entre dos extremos, el exceso y el
defecto

Hedonismo La palabra hedonismo proviene del griego hedoné, que significa


placer. Se considera hedonista toda doctrina que identifica el placer con el bien y
que concibe la felicidad en el marco de una vida placentera. Es una disciplina del
campo de la ética, cuyo término proviene del griego eudaimonía, que significa
“felicidad”. Eudemonismo es la denominación que se asigna a toda teoría ética que
postula que el bien buscado por naturaleza por el ser humano es la felicidad.

Los cirenaicos formaron una escuela iniciada por un discípulo de Sócrates,


Aristipo (435 a.C). Según este filósofo, la finalidad de nuestra vida es el placer,
entendido en sentido positivo como goce sensorial, como algo sensual y corporal, y
no como fruición intelectual ni como mera ausencia de dolor. Al igual que los
anteriores, el epicureísmo identifica placer y felicidad. Sin embargo, a diferencia de

69
estos, Epicuro define el placer como la mera ausencia de dolor. No se trata, pues,
de buscar el placer sensual del cuerpo, sino la ausencia de pesar del alma.

Esta serenidad o tranquilidad del alma (ataraxia) es el objetivo que debe seguir
todo ser humano. ¿Cómo alcanzarla? El sabio que se conduce razonablemente y
no escoge a lo loco lo que pueden ser sólo aparentes placeres logrará una vida más
tranquila y feliz.

Estoicismo En un sentido amplio, pueden considerarse estoicas todas las


doctrinas éticas que defiendan la indiferencia hacia los placeres y dolores externos,
y la austeridad en los propios deseos. Ahora bien, en un sentido estricto, se conoce
como estoicismo tanto la corriente filosófica grecorromana, iniciada por Zenón,
como la teoría ética mantenida por estos filósofos La ética estoica se basa en una
particular concepción del mundo: éste se encuentra gobernado por una ley o razón
universal que determina el destino de todo lo que en él acontece, lo mismo para la
naturaleza que para el ser humano.

Por lo tanto, el ser humano se halla limitado por un destino inexorable que no
puede controlar y ante el que sólo puede resignarse. Esta es la razón de que la
conducta correcta sólo sea posible en el seno de una vida tranquila, conseguida
gracias a la imperturbabilidad del alma, es decir, mediante la insensibilidad hacia el
placer y hacia el dolor, que sólo será alcanzable en el conocimiento y la asunción de
la razón universal, o destino que rige la naturaleza, y por tanto, en una vida de
acuerdo con ella.

Iusnaturalismo ético Se puede calificar de iusnaturalista toda teoría ética que


defienda la existencia de una ley moral, natural y universal, que determina lo que
está bien y lo que está mal. Esta ley natural es objetiva, pues, aunque el ser
humano puede conocerla e interiorizarla, no es creación suya, sino que la recibe de
una instancia externa. Tomás Aquino es el filósofo que ha mantenido de forma más
convincente el iusnaturalismo ético. Según este filósofo, Dios ha creado al ser

70
humano a su imagen y semejanza y, por ello, en su misma naturaleza le es posible
hallar el fundamento del comportamiento moral. Las personas encuentran en su
interior una ley natural que determina lo que está bien y lo que está mal, gracias a
que ésta participa de la ley eterna o divina.

Formalismo Son formales aquellos sistemas que consideran que la moral no


debe ofrecer normas concretas de conducta, sino limitarse a establecer cuál es la
forma característica de toda norma moral. Según Inmanuel Kant, sólo una ética de
estas características podría ser universal y garantizar la autonomía moral propia de
un ser libre y racional como el ser humano. La ley o norma moral no puede venir
impuesta desde fuera (ni por la naturaleza ni por la autoridad civil...), sino que debe
ser la razón humana la que debe darse a sí misma la ley.

Si la razón legisla sobre ella misma, la ley será universal, pues será válida
para todo ser racional. Esta ley que establece como debemos actuar correctamente,
sólo es expresable mediante imperativos (mandatos) categóricos (incondicionados).
Estos de diferencian de los imperativos hipotéticos, propios de las éticas materiales,
que expresan una norma que sólo tiene validez como medio para alcanzar un fin.
Por contra, el imperativo categórico que formula Kant es: Obra de tal modo que tu
acción pueda convertirse en ley universal. Este imperativo no depende de ningún fin
y, además, no nos dice qué tenemos que hacer, sino que sirve de criterio para
saber qué normas son morales y cuáles no. Establece cuál es la forma que debe de
tener la norma para ser moral: sólo aquellas normas que sean universalizables
serán realmente normas morales.

Emotivismo Por emotivismo se entiende cualquier teoría que considere que


los juicios morales surgen de emociones. Según esta corriente, la moral no
pertenece al ámbito racional, no puede ser objeto de discusión o argumentación y,
por tanto, no existe lo que se ha llamado conocimiento ético. David Hume es uno de
los máximos representantes del emotivismo. Afirma que las normas y los juicios
morales surgen del sentimiento de aprobación o rechazo que suscitan en nosotros

71
ciertas acciones. Así, una norma como Debes ser sincero o un juicio moral como
Decir la verdad es lo correcto se basan en el sentimiento de aprobación que
provocan las acciones sinceras y en el sentimiento de rechazo que generan las
acciones engañosas. Para los emotivistas, los juicios morales tienen la función de
suscitar esos sentimientos no solo en mí, sino en el interlocutor y, así, promover
acciones conforme a estos: la función que poseen los juicios y las normas morales
es influenciar en los sentimientos y en la conducta del interlocutor.

Utilitarismo Es una teoría ética muy cercana al eudemonismo y al hedonismo,


pues defiende que la finalidad humana es la felicidad o placer. Por ello, las acciones
y normas deben ser juzgadas de acuerdo con el principio de utilidad o de máxima
felicidad. Al igual que las anteriores, constituye una ética teleológica, pues valora las
acciones como medios para alcanzar un fin y según las consecuencias que se
desprendan de ellas: una acción es buena cuando sus consecuencias son útiles
(nos acercan a la felicidad) y es mala cuando sus consecuencias no lo son (nos
alejan de ella). Según John Stuart Mill, la principal diferencia entre el utilitarismo y el
hedonismo clásico (epicureísmo) es que el primero trasciende el ámbito personal:
no entiende por felicidad el interés o placer personal, sino el máximo provecho para
el mayor número de personas. El placer es un bien común. Mill distingue entre
placeres inferiores y superiores: hay placeres más estimables que otros según
promuevan o no el desarrollo moral del propio ser humano.

Ética discursiva Heredera y continuadora de la ética kantiana, la ética del


discurso o ética dialógica es formal y procedimental, pues no establece normas
concretas de acción, sino el procedimiento para determinar qué normas tienen valor
ético. El criterio es similar al kantiano, pero formulado de modo distinto.

Si en Kant tenía validez aquella norma que podía convertirse en ley universal,
para las éticas discursivas es norma moral aquella que es aceptable por la
comunidad de diálogo, cuyos participantes tienen los mismos derechos y mantienen

72
relaciones de libertad e igualdad, esto es, a la que se llega a través del diálogo y no
del monólogo.

Para Jürgen Habermas, sólo tienen validez aquellas normas aceptadas por un
consenso en una situación ideal de diálogo. Esta situación de diálogo debe de
cumplir una serie de requisitos: todos los afectados por una misma norma deben
participar en su discusión; todos los participantes deben tener los mismos derechos
y las mismas oportunidades de argumentar y defender sus posturas; no puede
existir coacción de ningún tipo y todos los participantes deben intervenir en el
diálogo teniendo como finalidad el entendimiento.

Propuesta de actuación para la resolución de problemas éticos Según Hortal, A


(2002). Ante cualquier dilema de carácter ético así como en los planteamientos de
ética profesional en los comités de ética, en los debates públicos sobre estos temas,
hay que intentar escuchar y hacer oír […] tres voces: la voz de los expertos la voz
de los afectados y la voz de los responsables. Es decir en los dilemas éticos ha de
tenerse en consideración no solo el problema concreto, sino también los elementos
que rodean al problema: intervinientes afectados situación consecuencias y otros.
Es necesario reconocer el Problema y el contexto en el que surge y estudiar las
normas y principios éticos que apoyan la decisión por la que optar.

Un ejemplo investigador en información y documentación Manfred Kochen


(1987) basada en once pasos que se puedan concretar en cinco acciones
fundamentales: Determinación del problema, su dimensión ética y su alcance,
determinación, ponderación y análisis de las alternativas y adecuación de la
alternativa tomada a los valores de las personas /organización.

Inoue (2000), basándose en el código ético japonés concreta una propuesta


con sólo tres (3) pasos basados principalmente en la negociación: hablar con todo
el personal, hablar directamente con toda la gente afectada, hablar con la
comunidad, para ser mediador entre las posturas enfrentadas. En estos casos la

73
necesidad de un código ético es si cabe, mayor puesto que ofrece una guía, un
marco de actuación claro y respaldado sobre el que tomar decisiones.

Referencias

Aristóteles (1961), Ética nicomaquea, México, UNAM, Col. Nuestros Clásicos, núm.
3.
Bauman, Zygmunt (2002), En busca de la política, México, Fondo de Cultura Económica.

Bello, J (2008). Valores para construir una Ética. Panapo. Caracas Venezuela.

Bolívar, A. (2005) El lugar de la ética profesional en la formación


universitaria. Revista Mexicana de Investigación Educativa, 10(24), 93-123.
Disponible en: http://www.cesu.unam.mx/rmie/num24/24-ensayo.pdf.25 de Julio
del 2017. [Consulta: 2017, Julio

Buxarrais, M (2004). Conflictos éticos en la gestión de la información: una mirada


desde la deontología profesional. Textos universitarios. Disponible:
http://www.ub.es/biblio/bid/13garcia.htm.

Fernando, S. (2005). Ética para Amador. Revista literaria Katharsis. España.

Froehlich, T. (2004). Ethical considerations of information professionals. Cadernos


BAD, 2000, num. 10, p.20-48.
Froehlich, T (2004). Historia de ética de la información. Disponible:
http://www.ub.es/biblio/bid/13buarr.htm. [Consulta: julio 2017].
74
Gómez-Pantoja, Fernández-Salguero, A. (2001). Bases Teóricas para el desarrollo
de un código de ética para la profesión bibliotecaria. Boletín de la ANABAD, 2001
vol. LI núm.3, p.15-35.
Gómez-Pantoja, Fernández-Salguero, A. (2001). Ética y Deontología Profesional
para la profesión bibliotecaria. Boletín de la ANABAD, 2001 vol. LI núm.3, p.59-
74.

Gordon T. (2002). Ethis: the profesional challeng. Business Information


Management, 2003, vol. 3, num 1,p.38-43.

Guisán, E (1999). Ética y Deontología. Educación.Vol 1, num. 98, p.44-58.

Heller, Agnes (1977), Sociología de la vida cotidiana, Barcelona, Península.

Inoue, Y. (2006). People, libraries, and the JLA Committee on intelectual Freedom in
libraries . IFLA Journal. 2000, vol, 26, núm. 4, p. 293-297.Disponible:
http://ifla.org/V/iflaj/jour2604.pdf. Consulta: [Consulta: julio 2017].

Juárez José, Rojas L, García E, Schimidt L, Da Silva J, Lezama J. (2009). Ética


Profesional. Universidad Católica Andrés Bello. Caracas Venezuela.

Orick, J (2003). The virtual library: changing roles an ethical challenges for
librarians. En 2003 ethics of Electonic Information in the 21st Century
Symposium, [Memphis]: [s.n.].

Pérez, M (2004). La enseñanza de la ética y deontología de la información en los


estudios universitarios de Biblioteconomía y documentación. Textos
universitarios. Disponible: http://www.ub.es./biblio/bid/13pulid2.htm. [Consulta:
Julio 2017].

Ricoeur, Paul (1996), Sí mismo como otro, México, Siglo XXI.

Sánchez Vázquez, Adolfo (1980), Filosofía de la praxis, México, Grijalbo.

Sagols L, Linares J, De la Garza M (2012). Éticas y Valores 1. Tercera Edición Mc.


Graw Hill. DF. México.

Sewell, William H. (2006), "Una teoría de estructura: dualidad, agencia y


transformación", Arxius, núm. 14, pp. 145-176.

Touraine, Alain y Farhad Khosrokhavar (2002), A la búsqueda de sí mismo. Diálogo


sobre el sujeto, Barcelona, Paidós, col. Estado y Sociedad, núm. 96.

Teoría ética. http://www.filosofia.net/materiales/sofiafilia/eec/eec_26.html


75
Yurén, María Teresa (2011), "La ética profesional: un objeto de investigación
interdisciplinaria", en Ana Hirsch (ed.), Ética profesional. Construcción de
conocimiento interdisciplinario, vol. 2, México, Gernika, pp. 23-42.

III. LA ÉTICA EN EL EJERCICIO PROFESIONAL DE LA INFORMÁTICA

Introducción
La ética en informática, en el marco del ejercicio profesional, todo ello para su
mejor comprensión, habida cuenta que la misma actividad está ligada a un código
de ética que se debe emplear, las ventajas de su aplicación y posibles riesgos a
considerar en cuanto a daños que puede ocasionar a terceras personas. La ética es
el obrar del hombre conforme a sus costumbres.

Es también, la ciencia del comportamiento moral de las personas en la


sociedad, en otras palabras, permite calificar los actos humanos como buenos o
malos. La tecnología informática plantea nuevas situaciones y problemas, siendo
gran parte de estas, de naturaleza ética; resultando obvio que existan intentos de
resolver estos problemas aplicando reglas y soluciones éticas de carácter general.

Por tanto, en aras de definir y desarrollar el tema es necesario contar con la


definición de la informática; disciplina que estudia el tratamiento automático de la
información utilizando dispositivos electrónicos y sistemas computacionales. Cabe

76
considerar que la ética informática obedece al hecho de que las computadoras
suponen problemas éticos particulares y por tanto, distintos a otras tecnologías. En
las actividades profesionales relacionadas con las tecnologías informáticas se
aspira pasar de una simple aplicación de criterios éticos generales al diseño de una
ética propia de la profesión. Los códigos éticos de asociaciones profesionales y de
empresas de informática caminan en esa dirección en relación a sus objetivos, los
cuales son variados.

Parafraseando García (2015), la accesibilidad, la distribución equitativa, la


justicia social, el trabajo autorrealizante, el crecimiento sostenido, entre otros,
constituyen valores que están en juego en la implantación de las nuevas
tecnologías. Como contribuciones problemáticas de las tecnologías de la
información, figuran entre otras, el papel que juegan en la globalización de la
economía, fusiones empresariales o el incremento continuo del abismo que existe
entre los países desarrollados y los que se encuentran en vía de desarrollo. Por su
accesibilidad a grandes masas, acortando distancias inimaginables, los problemas
más concretos, en cuanto al obrar ético, son señalados por numerosos críticos,
entre ellos, Litewka, Sergio (2005), para quien, las privatizaciones de los sistemas
de telecomunicación, así como las alianzas de las empresas multinacionales de
comunicaciones las cuales ponen en cuestión lo que debería estar llamado a ser un
"servicio universal". Aquí se originan problemas de acceso, de control, participación,
lucha entre intereses privados de lucro o el servicio a las mayorías, entre otros.

Dado que la informática constituye un campo sumamente amplio, cubriendo


muchas necesidades se debe tomar en cuenta la ética en sus diversos ámbitos;
porque al ser un medio capaz de extender ilimitadamente sus contenidos y alcance
flexible y adaptable en grado notable, puede emplearse para romper el aislamiento
de personas además de los grupos o al contrario, para profundizarlo. La
configuración tecnológica que implica Internet tiene una importante relación con sus
aspectos éticos: las personas tiende a usar esta herramienta según como se había
proyectado y a proyectarlo para adaptar este tipo de uso.

77
En gran medida el desarrollo científico y tecnológico de este siglo ha sido
impulsado por intereses vinculados con el afán hegemónico de las grandes
potencias, a las exigencias del desarrollo industrial, así como a las pautas de
consumo las cuales se producen y se difunden desde las sociedades que han
marcado la avanzada en los procesos de modernización, que en muchos casos al
hacer esto se olvidan de la ética.

Algunos de los problemas son: La Privacía: no tanto la posibilidad (real) de


fallos en los sistemas de correo que provoquen mensajes que van a lugares
equivocados, la intromisión puede ser desde la del compañero de trabajo que lee
nuestros documentos hasta el sistemático intervencionismo estatal. La Identidad:
es posible esconder la verdadera identidad a la hora de intervenir en una
conversación, porque la conversación no es cara a cara. La Inversa: la capacidad
de manipulación se traslada de los mecanismos habituales a la sociedad (como la
posición social económica) a las habilidades de aquellos que manejan más el medio
o que pueden intervenir de manera subrepticia en las comunicaciones ajenas.

Estos son los problemas que se confrontan además del plagio de los
conocimientos de otros con el gran crecimiento del conocimiento informático,
provocando los problemas que atentan contra la ética. No hay que olvidar también
lo relativo a la pornografía que circula por Internet. Niños, adolescentes, jóvenes y
adultos optan por accesar a páginas con contenido pornográfico, desde el punto de
vista social, la pornografía en Internet es un problema fuerte: Su uso es libre por
esto cualquier persona puede acceder a ella. Algunas páginas realizan cobros por la
descarga, muy pocas páginas ofrecen seguridad, como restricción de menores o
verificación de edad. Existe también variedad y cantidad de páginas que circulan
dicho tipo de contenido. En otros casos, los niños, niñas y adolescentes, sufren
desorientación al ver este tipo de contenido, ya sea intencional o accidentado. En
algunos casos puede ser objeto de adición.

78
HISTORIA DE LA ÉTICA EN INFORMÁTICA

Norbert Wiener (creador del término cibernética) fue el primero en estudiar la


ética informática entre 1948 y 1963. En 1976 Walter Maner observó, desde la ética
médica, cómo problemas éticos tradicionales se veían alterados significativamente
con el uso de ordenadores. Para W. Maner, el uso de ordenadores realmente
generaba problemas éticos completamente nuevos que no hubieran existido si los
ordenadores no se hubieran inventado. Creó el término Computer ethics para
referirse a área de estudio que examina “los problemas éticos agravados,
transformados o creados por la tecnología informática”.

Deborah Johnson colaboró con W. Maner en los años 70 y 80, y aunque no


coincidía con sus ideas, dieron lugar a una discusión fructífera sobre la ética
informática. A diferencia de W. Maner, Deborah Johnson no pensaba que los
ordenadores generaran nuevos problemas éticos, sino que planteaban problemas
tradicionales de forma nueva y en otras áreas que no se habían aplicado antes.
En los años 80 y 90 el trabajo de Johnson se consideró una referencia para
diversos problemas éticos: propiedad del software y propiedad intelectual,
computación y privacidad, responsabilidad de los profesionales de la informática,
acceso no autorizado a ordenadores, tecnología para personas discapacitadas,
impacto de internet en la democracia, entre otros.
James H Moor, fue más allá de considerar ejemplos de problemas éticos,
como los anteriores. Para Moor, La tecnología informática propone más problemas
éticos que otras tecnologías debido a la naturaleza revolucionaria de esta
tecnología. Los ordenadores son “lógicamente maleables” pues pueden moldearse
para realizar cualquier actividad que pueda caracterizarse en términos de entradas,
salidas y operaciones lógicas. Las aplicaciones potenciales de la tecnología
informática parecen ilimitadas. El ordenador es lo más próximo a la herramienta
universal.
Donald Gotterbarn, a principios de los 90 D. Gotterbarn enfocó la ética
informática de forma diferente. Debería considerarse como una ética profesional

79
dedicada al desarrollo y avance de estándares de buenas prácticas y códigos de
conducta de los profesionales. Gooterbarn colaboró en la elaboración del código
ético de la Association for Computing Machinery (ACM) y en el código de ética de
ingeniería del software para ACM e IEEE.
Se ha podido constatar que la revolución informática ha seguido un desarrollo
en dos etapas similar al que sufrió la Revolución Industrial: la primera etapa, de
introducción se ha estado produciendo durante los últimos cuarenta años, en los
que las TIC (Tecnologías de la Información y de las Comunicaciones) se han creado
y puesto a punto. La segunda etapa, de penetración tecnológica, se inicia en la
segunda mitad de los ochenta, cuando las TIC se convierten en una parte integral
de la casi totalidad de las instituciones de nuestra sociedad. (en realidad, la
Revolución Informática y el cambio profundo que está produciendo en el mundo, en
el momento actual sólo está siendo la punta del iceberg de cambios seguramente
más profundos).

LA ETICA EN INFORMÁTICA

La tecnología informática plantea nuevas situaciones y nuevos problemas y


gran parte de estas, son de una naturaleza ética; obviamente existen intentos de
resolver estos problemas aplicando reglas y soluciones éticas de carácter general.

Según Terrel Bynum, que basándose en Moor, define la Ética en Informática


(EI) como:

“la disciplina que identifica y analiza los impactos de las tecnologías de la


información en los valores humanos y sociales”. Estos valores afectados
son la salud, la riqueza, el trabajo, la libertad, la democracia, el
conocimiento, la privacidad, la seguridad o la autorrealización personal.
(p.54).

En este concepto de EI se quieren incluir términos, teorías y métodos de


disciplinas como la ética aplicada, la sociología de los ordenadores, la evaluación
social de las tecnologías o el derecho informático.

80
La existencia de la ética informática tiene por inicio el hecho de que las
computadoras suponen problemas éticos particulares y por tanto distintos a otras
tecnologías. En las actividades profesionales relacionadas con las tecnologías
informáticas se quiere pasar de la simple aplicación de criterios éticos generales a
la elaboración de una ética propia de la profesión. Los códigos éticos de
asociaciones profesionales y de empresas de informática van en esa dirección.

La ética informática se puede entender desde dos puntos de vista:

Filosófico problemas éticos en los que están implicados de forma significativa


ordenadores y redes de ordenadores.
Profesional ética profesional en la que los profesionales de la informática
aplican códigos éticos (deontológicos) y de buenas prácticas.

También se puede considerar la ética hacker, en contraposición a la ética


protestante empresarial.

OBJETIVOS DE LA ÉTICA EN INFORMÁTICA

 Descubrir dilemas éticos claves.


 Determinar en qué medida son transformados o creados por la tecnología
informática.
 Analizar y proponer principios de actuación para establecer qué hacer en las
nuevas actividades que son consecuencia de la informática en las que no se
perciben con claridad ciertas líneas de actuación.
 Utilizar la teoría ética para aclarar los dilemas éticos y encontrar errores en
su razonamiento ético.
 Proponer formas para entender adecuadamente los dilemas éticos que
origina la informática y además establecer una guía cuando no existe
reglamento para dar uso a Internet.

81
Toda actividad del hombre debe ser regida por un código de ética y la
informática no es la excepción.

LA ÉTICA Y LA INFORMÁTICA

La ética informática se considerarla como la disciplina que analiza problemas


éticos que son creados por la tecnología de los ordenadores o también los que son
transformados o agravados por la misma, es decir, por las personas que utilizan los
avances de las tecnologías de la información. La ética informática estaría
relacionada con los problemas conceptuales y los vacíos en las regulaciones que ha
ocasionado la tecnología de la información. El problema es que hay una falta de
reglamentación en cómo utilizar estas nuevas tecnologías que posibilitan nuevas
actividades para las cuales no hay o no se perciben con nitidez principios de
actuación claros. Las personas con responsabilidades en el área de diseño o
gestión de sistemas de información cada vez han de tomar más decisiones sobre
problemas que no se resuelven con lo legal y lo Cuasi-legal como reglamentos,
manuales de procedimiento de las empresas, entre otros; sino que rozan lo ético
mismo. La tarea de la ética en informática es aportar guías de actuación cuando no
hay reglamentación o cuando la existente es obsoleta.

OBJETIVOS DEL INGENIERO INFORMÁTICO

 Estar capacitado para definir, desarrollar y administrar los sistemas de


información operativos, administrativos y gerenciales de una organización,
haciendo énfasis en el uso de los sistemas de computación como herramienta
para el soporte de estos sistemas.
 Comprender e implementar los procesos que ocurren internamente en los
computadores desde que se in inicia el procesamiento electrónico de datos,
para administrarlos y optimizar su uso.

82
 Identificar las necesidades de equipos en cada área funcional de la
organización.
 Participar en el proceso de la automatización de una empresa identificando los
equipos más apropiados en cada uno de los casos, así como los sistemas de
bases para soportar la carga de trabajo.
 Realizar estudios de capacidad para las cargas futuras que soportará el equipo de
cómputo.

PRINCIPIOS ÉTICOS EN EL EJERCICIO PROFESIONAL DE INFORMÁTICA

El Código contiene ocho Principios claves, relacionados con el comportamiento y


las decisiones tomadas por los ingenieros informáticos, bien sean profesionales en
ejercicio, educadores, gestores, directivos y responsables, así como educandos y
estudiantes de la profesión. Los informáticos deberán comprometerse a convertir el
análisis, especificación, diseño, implementación, pruebas y mantenimiento de
software en una profesión respetada y benéfica. De acuerdo a su compromiso con
la salud, seguridad y bienestar social, los informáticos deberán sujetarse a los
ocho principios éticos.

Responsabilidad
Los ingenieros informáticos actuarán en forma congruente con el interés
social. En particular, los ingenieros informáticos deberán:
 Aceptar la responsabilidad total de su trabajo.
 Moderar los intereses de todas las partes.
 Ofrecer asistencia técnica a buenas causas y contribuir a la educación
pública relacionada con esta profesión

Software
Del Software en la actualidad se ha convertido, en una herramienta necesaria
y de vital importancia dentro del ámbito educativo, político-social, militar, entre otros.
Por lo que mencionaremos lo siguiente.

83
 Aprobar el software si cumple un bien social.
 Exponer cualquier daño real o potencial que esté asociado con el software o
documentos relacionados.
 Cooperar en los esfuerzos para solucionar asuntos importantes de interés
social causados por el software, su instalación, mantenimiento, soporte o
documentación.
 Ser justo y veraces en todas las afirmaciones relativas al software.
 Considerar incapacidad física, distribución de recursos, desventajas
económicas y otros factores que pueden reducir el acceso a los beneficios
del software.

Confidencialidad
Se refiere de manera específica al manejo de datos sobre otra persona, de los
que se dispone porque ella misma u otra los ha facilitado bajo la condición de que
no se difundan. Pese a que los límites del término no son aceptados unánimemente,
es decir; la protección de la comunicación entablada entre personas y el derecho a
controlar la información referente a uno mismo que pueda ser difundida a terceros.

Las informaciones vinculadas a un individuo pueden ordenarse en tres niveles


concéntricos de menor a mayor exigencia de confidencialidad:
a. Nivel superficial. Serían aquellas informaciones, que, aun siendo íntimas,
por estar en conocimiento de varias personas no vinculadas por el secreto, pueden
considerarse públicas.
b. Nivel intermedio. En él se incluyen aquellas noticias, opiniones o
imágenes que el titular comunica a determinadas personas mediante
manifestaciones orales, por ejemplo, las relaciones de acompañamiento
psicológico, escritas o audiovisuales, dando por supuesto expresa o tácitamente,
que conserva el control de su difusión.

84
c. Nivel íntimo. Incluye aquellos eventos o informaciones que el individuo
excluye voluntariamente del posible escrutinio. Ejemplo: secretos documentales,
diarios o notas íntimas.

Calidad del producto


Los ingenieros informáticos asegurarán que sus productos y modificaciones
correspondientes cumplen los estándares profesionales más altos
Procurar la alta calidad, costos aceptables y una agenda razonable.
Identificar, definir y atender asuntos éticos, económicos, culturales, legales y
ambientales relacionados a los proyectos de trabajo.
 Tratar de seguir los estándares profesionales más adecuados.
 Asegurar que las especificaciones del software están bien documentadas,
satisfacen los requerimientos del usuario y cuentan con las aprobaciones
adecuadas.
 Asegurar estimaciones cuantitativas realistas de costos, agenda, personal,
calidad y resultados, proporcionando una evaluación de la incertidumbre de
esas estimaciones.
 Asegurar que las pruebas, depuración, revisión del software y documentos
relacionados con los que se trabaja sean adecuadas.

Juicio
Los ingenieros informáticos mantendrán integridad e independencia en su
juicio profesional.
 Moderar todos los juicios técnicos por la necesidad de apoyar y mantener los
valores humanos.
 Endosar documentos únicamente cuando han sido preparados bajo su
supervisión o dentro de sus áreas de competencia y con los cuales se está
de acuerdo.
 Mantener objetividad profesional con respecto a cualquier software o
documento relacionado del cual se le pidió una evaluación.
 No involucrarse en prácticas financieras fraudulentas.

85
 Exponer a todas las partes involucradas aquellos conflictos de interés que no
puedan evitarse o evadirse razonablemente.
 Negarse a participar como miembro o asesor en organismos donde sus
empresarios o clientes pudieran tener conflictos de intereses no declarados
todavía.

Promover un enfoque ético en la gestión


Los gestores y líderes en ingeniería informática suscribirán y promoverán un
enfoque ético a la gestión del desarrollo y mantenimiento del software. En particular,
aquellos ingenieros en funciones de dirección o liderazgo deberán, adecuadamente:
 Garantizar una buena gestión en cualquier proyecto en los que trabajen,
incluyendo procedimientos efectivos para promover calidad y reducción del
riesgo.
 Garantizar que se informa a los empleados de los estándares antes de
adherirse a ellos.
 Garantizar que los empleados conocen las políticas y procedimientos del
empresario para la protección de las claves de acceso, ficheros y otra
información que sea confidencial para el empresario o para otros.
 Asignar trabajo sólo después de tener en cuenta la educación y experiencia,
moderados con el deseo de mejorar tal educación y experiencia.
 Garantizar unas estimaciones cuantitativas realistas del coste, plazo,
personal, calidad y productos en cualquier proyecto en el que trabajen o
tengan intención de hacerlo, y proporcionar una valoración de la
incertidumbre de esas estimaciones.
 Atraer empleados sólo mediante una descripción completa y precisa de las
condiciones del empleo.
 Ofrecer una adecuada y justa remuneración. No impedir injustamente a otro
obtener una mejor posición para la que está cualificado.
 Garantizar que hay un acuerdo correcto en lo referente a la propiedad de
cualquier software, procesos, investigación, escritos, o cualquier otra
propiedad intelectual a la que el ingeniero del software ha contribuido.

86
 Proporcionar los medios correspondientes en caso de alegaciones de
incumplimiento de la política del empresario o de este Código.
 No pedir a un ingeniero del software hacer algo inconsistente con este
Código.
 No castigar a nadie por expresar preocupaciones éticas sobre un proyecto.

Promover el conocimiento
Los ingenieros informáticos incrementarán la integridad y reputación de la
profesión congruentemente con el interés social.
 Ayudar a desarrollar un ambiente organizacional favorable para actuar
éticamente.
 Promover el conocimiento público de la ingeniería informática.
 Extender el conocimiento de la ingeniería de software participando
apropiadamente en organizaciones, reuniones y publicaciones profesionales.
 Apoyar a otros ingenieros informáticos que se esfuercen por seguir este
código.
 No promover el interés propio a costa de la profesión, cliente o empresario.
 Obedecer todas las leyes que gobiernan su trabajo, salvo en circunstancias
excepcionales, donde tal obediencia es incongruente con el interés social.
 Ser preciso en la descripción de las características del software en el que
trabaja.
 Tomar la responsabilidad de detectar, corregir y reportar errores en el
software y documentos asociados en los que se trabaja.
 Asegurar que los clientes, empresarios y supervisores conozcan el
compromiso de los ingenieros de software con este código de ética, y las
subsecuentes ramificaciones de tal compromiso.
 Evitar asociaciones con negocios y organizaciones que estén en conflicto con
este código.
 Reconocer que las violaciones de este código son incongruentes con ser un
ingeniero de software profesional

87
Apoyo Laboral
Los ingenieros informáticos apoyarán y serán justos con sus colegas.
 Motivar a sus colegas a sujetarse a este código.
 Ayudar a sus colegas en el desarrollo profesional.
 Reconocer completamente el trabajo de otros y abstenerse de atribuirse
méritos indebidos.
 Revisar el trabajo de otros en forma objetiva, sincera y propiamente
documentada.
 Escuchar equitativamente las opiniones, preocupaciones y quejas de un
colega.
 Ayudar a sus colegas a que estén totalmente alertas a los actuales
estándares incluyendo medidas de seguridad en general.
 No intervenir injustamente en la carrera de algún colega; sin embargo, el
interés del empresario, del cliente o el interés social puede conducir a
ingenieros informático, de buena fe, a cuestionar la competencia de un
colega.
 Solicitar las opiniones de otros profesionales que tengan competencia en
áreas fuera de nuestra competencia.

Actualización Permanente
Los ingenieros informáticos participarán toda su vida en el aprendizaje
relacionado con la práctica de su profesión y promoverán un enfoque ético en la
práctica de la profesión.
 Mejorar su conocimiento de los avances en el análisis, especificación,
diseño, desarrollo, mantenimiento, pruebas del software y documentos
relacionados, junto con la administración del proceso de desarrollo.
 Mejorar su habilidad para crear software seguro, confiable, útil y de calidad a
costos razonables y en un tiempo razonable.
 Mejorar su habilidad para producir documentación precisa, informativa y bien
redactada.

88
 Mejorar su comprensión del software de los documentos con que se trabaja y
del medio ambiente donde serán usados.
 Mejorar su conocimiento de los estándares relevantes y de las leyes que
gobiernan el software y los documentos con que se trabaja.
 Mejorar su conocimiento de este código, su interpretación y su aplicación al
trabajo.
 No influenciar a otros a emprender alguna acción que involucre una violación
de este código.
 Reconocer que las violaciones personales de este código son incongruentes
con ser un ingeniero de software profesional

PRINCIPIOS DEL INGENIERO INFORMÁTICO

 Sociedad Los ingenieros del software actuarán de manera coherente con el


interés general.
 Cliente y empresario Los ingenieros del software deberán actuar de tal
modo que se sirvan los mejores intereses para sus clientes y empresarios, y
consecuentemente con el interés general.
 Producto Los ingenieros del software deberán garantizar que sus productos
y las modificaciones relacionadas con ellos cumplen los estándares
profesionales de mayor nivel más que sea posible.
 Juicio Los ingenieros del software deberán mantener integridad e
independencia en su valoración profesional.
 Gestión Los gestores y líderes en ingeniería del software suscribirán y
promoverán un enfoque ético a la gestión del desarrollo y el mantenimiento
del software.
 Profesión Los ingenieros del software deberán progresar en la integridad y la
reputación de la profesión, coherentemente con el interés general.

89
 Compañeros Los ingenieros del software serán justos y apoyarán a sus
compañeros.
 Persona Los ingenieros del software deberán participar en el aprendizaje
continuo de la práctica de su profesión y promoverán un enfoque ético en
ella.

PERFIL PROFESIONAL DEL INGENIERO INFORMÁTICO

Está relacionado con el análisis y el diseño de sistemas de información


utilizados en la producción de bienes y servicios, optimización de sistemas;
administración y uso óptimo de instalaciones de computadora. Su trabajo requiere
una amplia preparación matemático/científica, conjuntamente con conocimientos de
estadística, ingeniería industrial, administración de empresas, lenguaje de
programación y análisis y optimización de sistemas de información.
PERFIL DEL INGENIERO EN INFORMÁTICA DE LA UNELLEZ

Según Oficina de planificación y Evaluación institucional (OPEI) UNELLEZ, el


Perfil del Ingeniero en Informática es el siguiente:

PERFIL DE INGRESO
Perfil Personal
Se refiere al conjunto de conocimientos y competencias definidos, que deben
reunir los alumnos nuevos al ingresar a su carrera. Aunque estos a lo largo de la
carrera tendrán la oportunidad de formarse, no sólo profesionalmente sino también
en el desarrollo de sus valores; para su ingreso a la carrera deberán demostrar, a
través de instrumentos y actividades elaborados para tal fin, que poseen
características personales que le puedan garantizar el éxito en sus estudios las
cuales irá perfilando en su transitar por el plan de estudios. Algunas de esas
características son:
 Deseos de superación
 Interés en el uso de las tecnologías de información y comunicación.

90
 Poseer valores humanos demostrables en su práctica en la vida.
 Respeto no sólo por sí mismo, sino también por los demás.
 Asumir sus responsabilidades frente al ejercicio de su libertad.
 Ser tolerante y respetuoso de las ideas de los demás, al mismo tiempo que
expresará y hará respetar las propias.
 Ser humilde y consciente de su dignidad como persona en el ejercicio de sus
derechos.
 Poseer espíritu de solidaridad.
 Hábitos de estudio y trabajo personal.
 Espíritu de creatividad, iniciativa, crítica y autocrítica.
 Interés por la actualidad local, nacional y con el mundo externo.
 Interés por las actividades físicas, artísticas y manuales, con imaginación y
creatividad.
 Concepto claro de la identidad nacional y regional.
 Espíritu de participación en la resolución de problemas comunitarios.
 Expectativas frente a la carrera.
 Salud física y mental.
 Apariencia personal.
 Facilidad de expresión oral y escrita.
 Modales de urbanidad.
 Autoestima.

PERFIL DE EGRESO
Definición del profesional
El Ingeniero en Informática de la UNELLEZ será un profesional altamente
capacitado para desempeñar funciones estratégicas y operacionales en aquellos
procesos productivos y/o sociales que requieran el uso de tecnologías de
Información y Comunicación mediante el manejo de técnicas y métodos
especializados para crear, evaluar, mejorar, manipular y transformar software.

PERFIL PROSPECTIVO

91
El egresado de la Carrera Ingeniería en Informática será un profesional con
capacidad de:
 Diseñar, desarrollar e implementar soluciones tecnológicas que mejoren el
desempeño de las organizaciones y/o procesos sociales y productivos.
 Conducir proyectos de integración, auditoría y/o interventoría de tecnologías
de información y comunicación.
 Aplicar sus conocimientos científicos y técnicos con sentido ético y humano
para lograr entendimiento de las Tecnologías de la Información y
Comunicación dentro del contexto social en el que se desenvuelve
 Estimular y promover el diseño y aplicación de estrategias que posibiliten el
acceso a las Tecnologías de Información y Comunicación hacia los sectores
excluidos de las mismas.
 Compilar, suministrar y difundir la información y documentación relativas a
los usos y aplicaciones de las Tecnologías de Información y Comunicación y
en especial, las relacionadas con los resultados de las investigaciones y los
estudios sobre programas, experiencias técnicas y científicas referidas a
aquellas.
 Demostrar competencias en cuanto al dominio de conocimientos y actitudes
necesarias para ejercer una óptima función gerencial en organizaciones
sociales y productivas.
 Diseñar y participar en investigaciones sobre la realidad, transforma e innova
en su campo profesional.
 Propiciar el espíritu de superación y actualización permanente en el campo
de la informática.
 Concebir a la informática como una disciplina científica en armonía con otras
disciplinas al servicio de la sociedad.

HABILIDADES Y DESTREZAS DEL EGRESADO EN INGENIERÍA EN


INFORMÁTICA
 Habilidad para analizar conceptos, principios y teorías.
 Capacidad de análisis y de síntesis.

92
 Destreza para elaborar informes.
 Capacidad para interpretar información.
 Habilidad para seleccionar y decidir sobre métodos, técnicas y/o
procedimientos a utilizar.
 Habilidad en la asignación de tareas y funciones.
 Habilidad para detectar necesidades.
 Habilidad verbal
 Habilidad para coordinar trabajos en grupo
 Capacidad para evaluar procesos y resultados.
 Habilidades para diseñar, analizar y presentar proyectos.
 Capacidad para trabajar en equipos interdisciplinarios.
 Habilidad para descubrir liderazgo y ejecutarlo.
 Capacidad para ejecutar y evaluar planes y proyectos informáticos.
 Entendimiento teórico – práctico de las Tecnologías de Información y
comunicación.
 Capacidad de raciocinio y abstracción.
 Emprendedor y proactivo.
 Pensamiento innovador y creativo.

PERFIL OCUPACIONAL
A continuación se presenta una representación del perfil ocupacional del
Ingeniero en Informática de la UNELLEZ estructurado en seis roles o funciones
que se estiman este profesional habrá de cumplir en el campo de trabajo. Para cada
rol profesional se describe en primer lugar la definición del mismo así como las
tareas propias de cada función para luego explicarlas mediante tablas cuyas
columnas indican los conocimientos (el saber), las habilidades y destrezas (el saber
hacer) y las actitudes y valores (el ser) asociados.

Rol Analista: Establece métodos y estrategias para diagnosticar y evaluar


situaciones y procesos de diversa índole. Para lo cual debe realizar las siguientes
tareas:

93
1. Recopilar información sobre determinados procesos productivos.
2. Evaluar el funcionamiento de tales procesos de acuerdo a parámetros
establecidos previamente.
3. Interpretar y documentar los resultados obtenidos así como las
recomendaciones que de ello se desprendan.
4. Evaluar los usos y aplicaciones de tecnologías de Información y
Comunicación a determinados procesos

Rol Programador: Elaborar aplicaciones informáticas mediante el uso de técnicas


de programación de computadores. Para lo cual debe realizar las siguientes tareas:
1. Aplicar principios de programación de computadores para el desarrollo de
aplicaciones.
2. Elaborar programas de computadoras.
3. Codificar programas mediante el uso de lenguajes de programación.

Rol Desarrollador: Diseña y desarrolla Software y/o Aplicaciones Informáticas.


Para lo cual debe realizar las siguientes tareas:
 Emplear métodos, técnicas y estructuras para el diseño conceptual de
software y aplicaciones.
 Evaluación continua de metodologías y técnicas de desarrollo.
 Planificar y ejecutar proyectos de construcción de aplicaciones

Rol Investigador: Diseñar, ejecutar y evaluar proyectos de investigación. Para lo


cual debe realizar las siguientes tareas:
 Elaborar diagnósticos de necesidades en el campo de desarrollo de software.
 Generar soluciones informáticas a problemas relacionados con procesos
productivos y sociales de la región y el país.
 Conocer y difundir los avances y tendencias de la informática como ciencia

94
Rol Gerente: Planificar, dirigir y controlar los procesos relacionados con la creación,
evaluación, manipulación e intervención de software y/o aplicaciones informáticas,
así como con el uso e implementación de otras tecnologías de información y
comunicación. Para lo cual debe realizar las siguientes tareas:

 Planificar proyectos que impliquen creación, evaluación, manipulación o


intervención de tecnologías.
 Dirigir y conformar equipos de trabajo multidisciplinarios.
 Elaborar presupuestos de trabajo
 Conocer y definir estrategias de colocación de productos en el mercado.
 Administrar recursos de manera eficiente.

Promotor o agente de cambio social: Incentiva y desarrolla la participación de la


comunidad.

Para lo cual debe realizar las siguientes tareas:


 Fomentar el trabajo cooperativo y la participación, a través de planes y
programas.
 Apoyar el trabajo interdisciplinario con organismos públicos y privados.
 Promover el acceso a las tecnologías de información y comunicación a todos
los niveles sociales.
 Manejar valores, principios y normativas orientadoras de conducta
profesional y actitudinal ante las tecnologías de información y comunicación.

Campo Ocupacional
El Ingeniero en Informática de la UNELLEZ, podrá desempeñarse
exitosamente como especialista en una de las ramas de la informática de su interés,
como ingeniero de software, consultor en informática o como gerente de área o
empresa tecnológica. Así mismo, podrá insertarse rápidamente en el mercado

95
laboral para desempeñar tareas de análisis y diseño de sistemas informáticos en el
área comercial, administrativa y científica.

Líneas de Investigación y Extensión


La carrera Ingeniería en Informática de la UNELLEZ pretende una formación
integral del estudiante en el desarrollo de destrezas, habilidades, técnicas y valores
para la investigación a través de las Prácticas Profesionales, el Trabajo de Grado y
la participación en la ejecución de proyectos de investigación y asesoría
concernientes al uso y manejo de Tecnologías de Información y Comunicación en
diversos procesos productivos y/o sociales.

Por esta razón, las áreas de conocimiento estipuladas en la estructura


curricular de la carrera buscan desarrollar un sentido crítico del futuro egresado
para con el entorno productivo, la comunidad y la Universidad.
En este sentido, las líneas de investigación y extensión recomendadas de
acuerdo con las políticas de la Universidad son las siguientes:

• Dirección y Gestión de Proyectos de Software: Estudio, uso y diseño de


técnicas y métodos para gestionar los procesos y actividades propias de la dirección
/ gestión de proyectos de desarrollo de sistemas y plataformas informáticas.
• Servicios Web y Recuperación de Información en la Web: Diseño y
desarrollo de plataformas pertinentes para el desarrollo de aplicaciones y servicios
Web así como de técnicas y herramientas para compartir y recuperar de
información efectiva y sus distintas aplicaciones.
• Desarrollo de Software: se refiere al estudio y aplicación de las diferentes
técnicas de desarrollo de software aplicables para diferentes tipos de productos.
Esta incluye no solamente la evaluación, uso y desarrollo de diferentes
metodologías, etapas, fases de desarrollo, sino las diferentes arquitecturas,
métodos y marcos de trabajo, paradigmas de programación de computadores y el
diseño y desarrollo de aplicaciones específicas.

96
CAMPO DEL EJERCICIO PROFESIONAL DEL INGENIERO INFORMÁTICO

 Director de informática.
 Gerente de cómputos.

 Encargado de producción de datos.

 Encargado de proyectos.

 Asesores de procesamiento de datos.

 Analistas-programadores de sistemas.

CÓDIGO ÉTICO DEL INGENIERO INFORMÁTICO

1.1. Aceptar la completa responsabilidad de su trabajo.


1.02. Mitigar sus propios intereses, los del empresario, los del cliente y los de los
usuarios con los del bienestar público.
1.03. Dar el visto bueno al software sólo si se tiene fundada creencia de que es
seguro, de que cumple las especificaciones, de que ha pasado las pruebas
pertinentes y de que no disminuye la calidad de la vida, la confidencialidad ni
daña el medio ambiente. El efecto último del trabajo debería ser el bienestar
público.
1.04. Revelar a las personas o autoridades correspondientes cualquier peligro real o
potencial para el usuario, la sociedad o el medio ambiente, peligro que
razonablemente consideren que está asociado con el software o con
documentos relacionados.
1.05. Cooperar en las materias relacionadas con preocupaciones graves causadas
por el software, su instalación, mantenimiento, soporte o documentación.
1.06. Ser justos y veraces en todas las afirmaciones, especialmente en las que sean
públicas, relativas al software o a documentos, métodos y herramientas
relacionados.

97
1.07. Considerar las cuestiones de discapacidades físicas, asignación de recursos,
desventajas económicas y otros factores que puedan disminuir el acceso a los
beneficios del software.
1.08. Estar dispuestos a utilizar las capacidades profesionales para buenas causas
y contribuir a la educación del público en general con respecto a su disciplina.
2.01. Proporcionar servicios sólo en las áreas de su competencia, siendo honestos
y francos acerca de cualquier limitación que haya en su experiencia o
educación.
2.02. No utilizar conscientemente software obtenido o retenido de manera ilegal o
no ética.
2.03. Utilizar la propiedad de un cliente o patrón sólo de maneras adecuadamente
autorizadas, y con el conocimiento y el consentimiento de éste.
2.04. Garantizar que cualquier documento en el que se confía ha sido aprobado,
cuando así se requiera, por alguien con autoridad para hacerlo.
2.05. Mantener como privada cualquier información confidencial obtenida mediante
el trabajo profesional, siempre que tal confidencialidad no sea inconsistente
con los aspectos de interés general ni con la ley.
2.06. Identificar, documentar, recoger evidencia e informar con prontitud al cliente o
al empresario si, en su opinión, existe la probabilidad de que un proyecto
fracase, resulte demasiado caro, viole la legislación sobre propiedad
intelectual o sea problemático.
2.07. Identificar, documentar e informar al empresario o al cliente sobre cualquier
asunto de interés social, o del que se tenga conocimiento, acerca del software
o de documentos relacionados.
2.08. No aceptar trabajo externo que vaya en detrimento de aquél que desarrollen
para su principal contratante.
2.09. No representar interés contrario al del empresario o al del cliente, a menos
que se comprometa otro valor ético más elevado; en este último caso se
informará al empresario o a otra autoridad competente acerca de esa
preocupación ética.

98
3.01. Promover la máxima calidad, un coste aceptable y un plazo razonable,
garantizando que los compromisos significativos al respecto quedan claros,
que el empresario y el cliente los aceptan y que están disponibles para
consideración del usuario y del público en general.
3.02. Garantizar objetivos adecuados y alcanzables para cualquier proyecto en el
que trabajen o vayan a trabajar.
3.03. Identificar, definir y examinar temas éticos, económicos, culturales, legales y
medioambientales relacionados con cualquier proyecto.
3.04. Garantizar, mediante una conveniente combinación de educación,
adiestramiento y experiencia, que están cualificados para cualquier proyecto
en el que trabajen o vayan a trabajar.
3.05. Garantizar una metodología adecuada para cualquier proyecto en el que
trabajen o vayan a trabajar.
3.06. Trabajar para seguir los estándares de la industria, si están disponibles, que
sean los más adecuados para las tareas, desviándose de los mismos sólo
cuando esté justificado ética o técnicamente.
3.07. Esforzarse para entender completamente las especificaciones del software
que están desarrollando.
3.08. Garantizar que las especificaciones para el software sobre el que trabajan han
sido bien documentadas, satisfacen los requisitos
3.09. Garantizar estimaciones cuantitativas realistas de coste, plazos, personal y
resultados de cualquier proyecto en el que trabajen o vayan a trabajar, y
proporcionar una evaluación de la incertidumbre de esas estimaciones.
3.10. Garantizar unas pruebas, depuraciones y revisiones adecuadas del software y
de los documentos relacionados en los que trabajen.
3.11. Garantizar una correcta documentación, incluyendo problemas significativos
descubiertos y las soluciones adoptadas, para cualquier proyecto en el que
trabajen.
3.12. Trabajar para desarrollar software y documentos relacionados que respeten la
confidencialidad de aquéllos que van a verse afectados por ese software.

99
3.13. Ser cuidadosos para manejar sólo datos precisos, obtenidos mediante medios
legales y éticos, y utilizarlos sólo de maneras debida-mente autorizadas.
3.14. Mantener la integridad de los datos, siendo sensibles a aquéllos que estén
obsoletos o equivocados.
3.15. Tratar todas las formas del mantenimiento del software con la misma
profesionalidad que los nuevos desarrollos.
4.01. Moderar todos los juicios técnicos por la necesidad de amparar y mantener
valores humanos.
4.02. Firmar sólo los documentos preparados bajo su supervisión o dentro de sus
áreas de competencia, y con los que están de acuerdo.
4.03. Mantener objetividad profesional con respecto a cualquier software o
documentos relacionados para los que se les pida evaluación.
4.04. No involucrarse en prácticas financieras engañosas, tales como sobornos,
dobles facturaciones u otras prácticas impropias.
4.05. Comunicar a todas las partes los conflictos de intereses que no puedan
evitarse razonablemente.
4.06. Rechazar la participación, como miembros o asesores, en organismos
privados, gubernamentales o profesionales vinculados con temas de software,
en los que ellos, o sus patronos o clientes, tengan potenciales conflictos de
intereses no revelados.
5.01. Garantizar una buena gestión en cualquier proyecto en el que trabajen,
incluyendo procedimientos efectivos para promover calidad y reducción del
riesgo.
5.02. Garantizar que se informa a los empleados de los estándares antes de
adherirse a ellos.
5.03. Garantizar que los empleados conocen las políticas y los procedimientos del
empresario para la protección de las claves de acceso, ficheros y otra
información que sea confidencial para el empresario o para otros.
5.04. Asignar trabajo sólo después de tener en cuenta la educación y la experiencia,
teniendo en cuenta el deseo de mejorar tal educación y experiencia.

100
5.05. Garantizar unas estimaciones cuantitativas realistas de coste, plazo, personal,
calidad y productos en cualquier proyecto en el que trabajen o tengan
intención de trabajar, y proporcionar una valoración de la incertidumbre de
esas estimaciones.
5.06. Atraer empleados sólo mediante una descripción completa y precisa de las
condiciones del trabajo.
5.07. Ofrecer una remuneración adecuada y justa.
5.08. No impedir injustamente a otro obtener la posición que merece de acuerdo
con su calificación.
5.09. Garantizar que hay un acuerdo correcto en lo referente a la propiedad de
cualquier software, proceso, investigación, escrito, u otra propiedad intelectual
a la que el ingeniero del software haya contribuido.
5.10. Proporcionar los medios correspondientes en caso de alegaciones de
incumplimiento de la política del empresario o de este Código.
5.11. No pedir a un ingeniero del software hacer algo inconsistente con este Código.
5.12. No castigar a nadie por expresar preocupaciones éticas sobre un proyecto.
6.01. Ayudar a desarrollar un ambiente organizativo favorecedor de un
comportamiento ético.
6.02. Promover el conocimiento general de la ingeniería del software.
6.03. Diseminar el conocimiento de la ingeniería del software mediante la
participación en organizaciones profesionales, reuniones y publicaciones.
6.04. Apoyar, como miembros de una profesión, a otros ingenieros que se
esfuercen en seguir este Código.
6.05. No promover el interés propio a costa de la profesión, el cliente o el
empresario.
6.06. Obedecer todas las leyes que gobiernen su trabajo, a menos que, en
circunstancias excepcionales, tal cumplimiento sea inconsistente con el interés
general.
6.07. Ser precisos en la descripción de las características del software en el que
trabajan, evitando, no sólo falsas declaraciones, sino también aquéllas otras

101
que razonablemente podrían suponerse especulativas, vacías,
decepcionantes, engañosas o dudosas.
6.08. Tener la responsabilidad de detectar, corregir e informar errores en el software
y documentos asociados en los que trabajen.
6.09. Asegurarse de que los clientes, patronos y gerentes conocen la obligación del
ingeniero del software con respecto a este Código de ética, y las
ramificaciones subsecuentes de tal obligación.
6.10. Evitar asociaciones con empresas y organizaciones que estén en conflicto con
este código.
6.11. Considerar que las inobservancias de este Código son inconsistentes con ser
un ingeniero del software profesional.
6.12. Expresar las preocupaciones a las personas implicadas cuando se detecten
incumplimientos significativos de este Código, a menos que sea imposible,
contraproducente o peligroso.
6.13. Informar sobre las vulneraciones de este Código a las autoridades pertinentes
cuando esté claro que sea imposible, contraproducente o peligroso consultar a
las personas implicadas en estas inobservancias.
7.01. Animar a los compañeros a adherirse a este Código.
7.02. Ayudar a los compañeros en el desarrollo profesional.
7.03. Reconocer completamente el trabajo de otros y abstenerse de atribuirse
méritos que no son propios.
7.04. Revisar el trabajo de los demás de forma objetiva, sincera y convenientemente
documentada.
7.05. Tratar justamente las opiniones, preocupaciones o quejas de un compañero.
7.06. Ayudar a los compañeros en el conocimiento completo de los estándares de
trabajo, incluyendo políticas y procedimientos para proteger claves de acceso,
ficheros y otra información confidencial, y medidas de seguridad en general.
7.07. No interferir injustamente en la carrera profesional de un compañero; sin
embargo, la preocupación por el empresario, el cliente o el interés público
puede exigir, con buena voluntad, a cuestionar la competencia de un
compañero.

102
7.08. En las situaciones que quedan fuera de las áreas de competencia personales,
consultar las opiniones de otros profesionales que tengan competencia en esa
área.
8.01. Mejorar su conocimiento de los avances en el análisis, la especificación, el
diseño, el desarrollo, el mantenimiento y pruebas del software y documentos
relacionados, junto con la gestión del proceso de desarrollo.
8.02. Mejorar su capacitación para crear software de calidad, seguro, fiable y útil,
con un coste y en un plazo razonable.
8.03. Mejorar su capacidad para producir documentación precisa informativa y
correctamente escrita.
8.04. Mejorar su comprensión del software y documentos relacionados en los que
trabajan y del entorno en el que se utilizarán.
8.05. Mejorar su conocimiento de los estándares pertinentes y de las leyes que
regulan el software y los documentos relacionados en los que trabajan.
8.06. Mejorar su conocimiento de este Código, su interpretación y su aplicación al
trabajo.
8.07. No dar un tratamiento injusto a nadie por prejuicios irrelevantes.
8.08. No influir a otros para emprender acción alguna que conlleve el
incumplimiento de este Código.
8.09. Reconocer que las inobservancias personales de este Código son
inconsistentes con ser un ingeniero del software profesional.

ASPECTOS NEGATIVOS EN LOS QUE UN PROFESIONAL EN INFORMÁTICA


NO DEBE INCIDIR

1. Piratería de software.
2. Usar recursos computacionales para falsificación de software.
3. Crear virus para PC.
4. Intromisión no autorizada en los datos de la compañía o en los datos de la
máquina de otro empleado.
5. Recolectar datos de otra persona sin su autorización.

103
6. Utilizar las computadoras para monitorear el desempeño de los empleados.
7. Violar la primacía de software y base de datos.
8. Hacer mal uso de información de la compañía.
9. Mal uso del correo electrónico.
10. Ciberpornografía.

Piratería de Software El término "piratería de software" cubre diferentes


actividades: copiar ilegalmente programas, falsificar y distribuir software, consiste en
la copia o uso ilegal de los programas. El software es pirateado de distintas formas
entre ellas las más comunes son Internet, discos entre otros.
Falsificación de Software es la duplicación y distribución ilegal a gran escala
de software.
Virus de Computadoras es un programa con instrucciones creadas con el
propósito de provocar daños o alteraciones en los sistemas de las computadoras,
tales como archivos o áreas vitales de un sistema: sector de arranque, así como en
archivos de diversas extensiones. Algunos virus fueron programados para borrar un
disco duro entero, destruir archivos de datos, desplegar información en la pantalla,
entre otros.
Programas de Antivirus es un conjunto de programas que protegen nuestra
computadora del daño que pueda causar cualquier software o programa maligno. El
antivirus compara cada archivo del disco duro con un “diccionario” de virus ya
conocidos. Su objetivo es detectar y eliminar virus informáticos. Entre ellos tenemos
Norton Antivirus, McAfee VirusScan, entre otros.

LA GLOBALIDAD DE LA ÉTICA INFORMÁTICA

El desarrollo de la ética aplicada de la informática, tiende a la necesidad de


restablecer un contexto social en una sociedad que es, a la vez, más compleja,
menos segura y más vulnerable. En un contexto profesional, hacer lo correcto
éticamente está muy relacionado con hacer un buen trabajo. Sin embargo, en

104
algunos casos hacer lo correcto es difícil, y hay que tener valor para hacerlo, porque
las consecuencias pueden ser negativas.

Por consiguiente, cuando se habla de ética de la Informática, se está hablando


de la ética global emergente y, en general, de todos los aspectos de la vida
humana.

COMO INSTRUMENTO DE ACTOS DAÑINOS

Uno de los temas con los que más se relaciona a las tecnologías informáticas
con la Ética, es la idea de que las tecnologías informáticas pueden ser usadas como
medio para causar daño a terceras personas.

Los que proveen servicios informáticos y los que utilizan computadoras, datos
y programas han de ser los responsables de la integridad y conveniencia de los
resultados de sus acciones, así como del mal uso que hagan con la información.

En el fondo se trata no solo de luchar contra acciones que sean dañinas sino
de fomentar una responsabilidad en las aplicaciones informáticas que pueden tener
consecuencias negativas o que incluso pueden ser desconocidas.

DIMENSIONES SOCIALES DE LA INFORMÁTICA

La informática ha contribuido en el desarrollo positivo de los medios de


comunicación social. Las tecnologías de la información han hecho posible las
comunicaciones instantáneas, el acumular y diseminar información y hechos como
el turismo de masas.

La informática ha contribuido en el desarrollo positivo de los medios de


comunicación en la sociedad. Las tecnologías de la información han hecho posible
las comunicaciones instantáneas. Sin embargo, al plantear cuestiones éticas, los

105
autores se fijan más en aspectos problemáticos de la implantación de las
tecnologías de la información que en sus logros obtenidos, aunque sean positivos.
Esto no por un afán de buscar solo lo negativo en la técnica, sino por buscar, desde
una visión más positiva, cómo hacer que las consecuencias negativas de las
nuevas tecnologías se transformen en positivas saliendo así del determinismo
tecnológico en el cual la técnica es el fin y no el medio, el ser humano sirve a la
técnica y no ésta a las necesidades humanas.

La accesibilidad, la distribución equitativa, la justicia social, el trabajo


autorrealizante, el crecimiento sostenido, entre otros, son valores que están en juego
en la implantación de las nuevas tecnologías. Como contribuciones problemáticas de las
tecnologías de la información. Como contribuciones problemáticas de las tecnologías
de la información, está el papel que juegan en la globalización de la economía, las
fusiones empresariales o en el aumento continuo del abismo entre los países
desarrollados y en desarrollo. Dentro de las empresas hay también hechos que son
influidos por la introducción de las tecnologías de la información: la reingeniería de
procesos, racionalización de la gestión, con lo que lleva consigo a pérdidas de
puestos de trabajo, el aumento de desigualdades, deshumanización y otros
impactos en las condiciones de trabajo, la ultra competitividad, la distribución de
poder, los cambios en los procesos de toma de decisiones.

Otro aspecto problemático más específico es el tema de las privatizaciones de


los sistemas de telecomunicación y las alianzas de las empresas multinacionales de
comunicaciones que ponen en cuestión lo que debería ser un “servicio universal”.
Aquí se originan problemas de acceso, de control, de participación, de la lucha entre
intereses privados de lucro o el servicio a las mayorías

También se puede mencionar que los informáticos han sido unos trabajadores
clave en la investigación, desarrollo y producción de la tecnología. Desde la Ética
Informática se podría concienciar a los informáticos sobre la ética de desarrollar

106
modos muy inteligentes para idear sufrimiento y destrucción humana y de alimentar
mercados militares en países en desarrollo por parte de los que poseen tecnología.

Algunas cuestiones pertenecen al nivel macro como la desigual distribución de


información, el acceso desigual a los medios técnicos (incluyendo a las redes de
información), el modo en el que la tecnología de la información refuerza la actual
distribución de poder, la participación en las decisiones que afectarán a nuestras
vidas en casa o en el trabajo, el control de las redes de información, la restricción de
acceso de grupos o individuos que no tienen recursos para participar en un sistema
dominado cada vez más por el mercado, el problema de la poca diversidad cultural
de los sistemas y medios de información y comunicación que nos invaden. También
existen análisis sobre otros efectos para la democracia, la privacidad y las libertades
cívicas, los impactos en la sanidad, en la educación, en la cultura, en las familias,
en el predominio del paradigma de la razón instrumental, entre otros.

ÉTICA EN EL INTERNET

Internet es el último y el más poderoso de una serie de medios de


comunicación (telégrafo, teléfono, radio y televisión) que durante el último siglo ha
eliminado progresivamente el tiempo y el espacio como obstáculos para la
comunicación entre un gran número de personas.En este medio de comunicación,
como en muchos la persona y la su comunidad son el centro de la valoración ética
de Internet. Con respecto al mensaje comunicado, al proceso de comunicación y a
las cuestiones estructurales y sistemáticas de la comunicación.

Según Foley J, Pierfranco P (2010). “La ética consiste en saber si esto está
contribuyendo al auténtico desarrollo humano, ayudando a las personas, a los

107
pueblos a ser fieles a su destino trascendente”. (p.1). Caben mencionar algunas
características importantes de dicho medio:

Instantáneo: se puede accesar fácilmente desde cualquier computadora.


Inmediato: al accesar, inmediatamente se está en red, haciéndose posible
navegar por todos los sitios.
Mundial: su uso es global, esto quiere decir que se pueda accesar desde
cualquier parte del mundo.
Descentralizado: su acceso es libre.
Interactivo: ofrece interactividad con el usuario.

Al ser un medio capaz de extender ilimitadamente sus contenidos y su


alcance, flexible y adaptable en grado notable, puede emplearse para romper el
aislamiento de personas y grupos o al contrario, para profundizarlo. La
configuración tecnológica que implica Internet tiene una importante relación con sus
aspectos éticos: la gente ha tendido a usarlo según como se había proyectado y a
proyectarlo para adaptar este tipo de uso.

EL CIBERESPACIO Y SUS DESAFÍOS ÉTICOS

El término inglés cyberspace en castellano ciberespacio. Así se denomina al


entorno artificial que se desarrolla mediante herramientas informáticas. El término
se refiere a los objetos e identidades que existen dentro de la misma red informática
mundial, metafóricamente, una página web "se encuentra en el ciberespacio.

Según VILLANUEVA, Eduardo (2013) establece que:

El ciberespacio (correo electrónico) “es la ampliación no solo de los medios


sino también de los espacios de comunicación, además que permite la
comunicación interpersonal, se crean formas grupales de intercambio de ideas que
suelen llamarse listas de interés” (P.20). Es por ello, que se puede denominar
108
como el conjunto o realidad virtual donde se agrupan usuarios, páginas web, chats,
y demás servicios de Internet y otras redes.

LOS PROBLEMAS ÉTICOS MÁS SIGNIFICATIVOS EN INTERNET

En gran medida el desarrollo científico y tecnológico de este siglo ha sido


impulsado por intereses vinculados con el afán de hegemonía mundial de las
grandes potencias, a las exigencias del desarrollo industrial, así como a las pautas
de consumo que se producen y se difunden desde las sociedades que han marcado
la avanzada en los procesos de modernización. Por eso los estados y las grandes
empresas transnacionales se encuentran entre los mayores protagonistas de la
ciencia y la tecnología.

Una enumeración somera de los problemas éticos del ciberespacio nos ofrece
la siguiente lista.

 La Privacía no tanto la posibilidad (real) de fallos en los sistemas de correo


que provoquen mensajes que van a lugares equivocados, si no más bien la
intromisión intencional. Esta intromisión puede ser desde la del compañero del
trabajo que lee nuestro trabajo hasta el sistemático intervencionismo estatal.
 La Identidad es posible esconder la verdadera identidad a la hora de
intervenir en una conversación.
 La Inversa la capacidad de manipulación se traslada de los mecanismos
habituales a la sociedad (como la posición social económica) a las habilidades de
aquellos que manejan más el medio o que pueden intervenir de manera subrepticia
en las comunicaciones ajenas

Estos son los problemas que nos enfrentamos con el gran crecimiento del
conocimiento informático. Cabe mencionar que en éste aspecto en que se aplica la ética
se relaciona muy fuertemente con la pornografía que circula por Internet, es un peligro
latente en los menores de edad al poder tener acceso a ello, y desorientarlos, debido a su
libre uso. Aunque existen páginas para bloquear o controlar.
109
LA ÉTICA EN LA SOCIEDAD DE LA INFORMACIÓN

Según Catells M (2009). “es aquella en la cual las tecnologías que facilitan la
creación, distribución y manipulación de la información juegan un papel esencial en
las actividades sociales, culturales y económicas. (p56.) La noción de sociedad de
la información ha sido inspirada por los programas de desarrollo de los países
industrializados y el término ha tenido una connotación más bien política que
teórica, pues a menudo se presenta como una aspiración estratégica que permitiría
superar el estancamiento social.

La Sociedad de la Información es un hecho permanentemente reconstruido


por actores que pertenecen a sectores sociales de la gran mayoría de los países del
globo. Actores que interactúan supra y transnacionalmente por medio del conjunto
integrado, a través de Internet, de infraestructuras nacionales de información para
ofrecer, vender, consumir y utilizar información y conocimiento.
La Sociedad de la Información es resultado, de los procesos que podríamos
llamar de informatización que se producen en los Estados Nacionales, por medio de
los cuales se hace posible que actores de cada vez más amplios sectores sociales
tengan acceso al uso de las TICs (tecnologías de información y
comunicaciones) para su participación en la vida social.

La INFOÉTICA o la ética de la información es el campo que investiga los


asuntos éticos que surgen del desarrollo y aplicación de las tecnologías
informáticas. Da un marco crítico para considerar los asuntos morales sobre la
privacidad informacional, la agencia moral (por ejemplo, si los agentes artificiales
pueden ser morales), nuevos asuntos medioambientales (especialmente como los
agentes deberían comportarse en la infoesfera), problemas que surgen del ciclo
vital (creación, colección, grabación, distribución, procedimiento, entre otros) de
información (especialmente la propiedad y copyright, la brecha digital). La infoética
es relacionada con los campos de la ética informática y la filosofía de la información.

110
La ética informática Según Moore (2005) se define como:

“la disciplina que identifica, analiza la naturaleza y el impacto social de


las tecnologías de la información y la comunicación en los valores
humanos y sociales; estos son: salud, riqueza, trabajo, libertad,
privacidad, seguridad o la autorrealización personal, democracia,
conocimiento, entre otros. Además, involucra la formulación y justificación
de políticas para dirigir nuestras acciones y hacer un uso ético de estas
tecnologías”. (p.80).

La infoética examina los asuntos relacionados con la propiedad, el acceso, la


privacidad, la seguridad y la comunidad. La informática afecta a los derechos
fundamentales que involucran la protección de copyright, la libertad intelectual, la
contabilidad y la seguridad. Existen códigos profesionales que ofrecen una base
para tomar decisiones éticas y aplicar soluciones éticas a situaciones que
involucran la provisión y uso de información que reflejan la dedicación de una
organización al servicio informático responsable. La evolución de los formatos y
necesidades informáticos requiere reconsideración continua de los principios éticos
y como se aplican estos códigos.

Las consideraciones en cuanto a la infoética influencian "las decisiones


personales, la práctica profesional y la política pública". Por lo tanto, el análisis ético
debe proveer una base para tomar en consideración "muchos y varios dominios" en
cuanto a cómo se distribuye la información.

ALGUNOS FACTORES DE LA TIC´S QUE INCIDEN EN LA ÉTICA


INFORMÁTICA

Amenazas a la privacidad y a la seguridad de las organizaciones. Este es


uno de los temas más clásicos en la ética aplicada a la informática o a los sistemas
de información. En el presente, uno de los nuevos elementos por medio de los
cuales la intimidad de las personas estará en peligro será motivado por el aumento
de las técnicas de búsquedas o escarbo en la red (data_mining) o en las bases de
datos, que va mucho más allá de las tradicionales búsquedas de información.

111
Contenido y cumplimiento de los códigos de ética. Los profesionales de la
informática y las empresas del mundo de las TIC’s están desarrollando código
deontológico para garantizar la conducta ética en sus asociados o en sus
organizaciones. Esto supone un constante reto. Elaborar un código de ética es una
tarea laboriosa y detallista. Lamentablemente muchas asociaciones profesionales y
empresas creen que su tarea termina cuando consiguen presentar en sociedad un
código ético propio bien elaborado mostrándose así ante sus propios países y ante
la comunidad internacional como organizaciones responsables y preocupadas por la
ética. Sin embargo, hoy día existen serios intentos de hacer ver a las asociaciones
profesionales que es necesario apoyar activa y continuamente a sus asociados en
sus deseos de actuar con justicia en su profesión.

Propiedades de los programas informáticos y la asunción de


responsabilidades ante su mal funcionamiento. Los programas informáticos
están suponiendo una manera nueva de entender la propiedad intelectual, pues el
objeto a proteger su vida legal, el software, es de una naturaleza distinta a lo
anteriormente existente. Las leyes antipiratería defienden los derechos de los
productores de software o de los que tienen en su mano la facultad de vender
licencias de uso de dichos programas. El problema ético consiste no solo en buscar
una nueva manera de justificar el derecho a una nueva forma de propiedad, el
software, sino en analizar también si las leyes de propiedad intelectual son en sí
mismas justas o si debiera de haber nuevas maneras de redireccionar dichas leyes
para beneficiar al gran público.

Decisiones realizadas por ordenador por medio de los sistemas expertos


y la publicidad de compresión de la complejidad de los sistemas. Desde hace
varios años, los sistemas de información no solo toman decisiones sino que las
ejecutan. En algunos casos se demuestran que toman las decisiones mejor que los
humanos. El problema que se plantean es si hay que hacer siempre caso a las
máquinas. En otros casos, el problema se puede plantear de otra manera: si los

112
sistemas expertos son tan completos, ¿es mora no hacer caso a las máquinas?
Otro problema dentro de este ámbito es el preguntarse qué hacer ante buscadores
de Internet que excluyen sistemáticamente, a veces por errores y otras veces por
diseño, unos sitios beneficiando a otros, se trata de cuestiones no sólo técnicas sino
también políticas.

Acceso público junto y relaciones entre los ordenadores y el poder en la


sociedad. En este aparato el problema consiste en el acceso a la información y en
las cuestiones sobre justicia distributiva, igualdad y equidad. Hay que intentar definir
con qué criterios podemos hablar de acceso justamente distribuido a la información,
o de igualdad o de inclusión en las sociedades de la información presentes en
futuras.
Naturaleza de la sociedad y cultura de la información. Cuando se utiliza la
expresión "sociedad/economía basada en el conocimiento" se quiere destacar la
interrelación entre las TIC’s y el conocimiento. De esta manera, el desarrollo de las
TIC’s plantea las preguntas sobre quién tiene responsabilidad en esta sociedad
electrónica o en el ciberespacio, cómo se reparte el poder, cómo se redistribuye la
riqueza o cuáles son las clases sociales beneficiadas y perjudicadas.

Realidad virtual e inteligencia artificial. El acto de presentar como


problemática a la realidad virtual (R.V.) no hace principalmente referencia al
problema de si la R.V. representa bien o no a la a realidad. Se refiere
principalmente al hecho de que en la posible representación tendenciosa de la R.V.
haya una selección y un favorecimiento no justo de ciertos valores o intereses a
expensas de otros. Por su parte, la inteligencia artificial supone también unos
planteamientos antropológicos (formas de entender la conciencia, cuestionamiento
de la libertad, etc.) que tienen en principio consecuencias para la concepción ética
del ser humano.

APLICACIÓN DE LA ÉTICA EN LA VIDA DIARIA

113
La informática está presente, en el quehacer diario brindando facilidades en
todos los aspectos pero el individuo debe actuar con sensatez al manejar estas
herramientas, he aquí algunas reglas para poner en práctica.

No usarás una computadora


 para dañar a otros. No interferirás con el trabajo ajeno.
 No indagarás en los archivos ajenos.
 No utilizarás una computadora para robar.
 No utilizarás la informática para realizar fraudes.
 No copiarás o utilizarás software que no hayas comprado.
 No utilizarás los recursos informáticos ajenos sin la debida autorización.
 No te apropiarás de los derechos intelectuales de otros.
 Deberás evaluar las consecuencias sociales de cualquier código que
desarrolles.
 Siempre utilizarás las computadoras de manera de respetar los derechos de
los demás.

Así mismo, relacionado con el tema de privacidad, los conocimientos


informáticos se pueden prestar para la copia de software, que viola los derechos de
autor de un fabricante y al no contar con su autorización oficial de venta, hace de
éste una acción ilegal.

El software, como ya hemos visto, al ser una copia ilegal se convierte en un


acto de falta de ética ya que no se está respetando el derecho de autor y más aún
cuando lo venden sin su consentimiento.

El software, aunado con el robo de contraseñas, creación y distribución de


virus, espionaje en la información confidencial de usuarios y e indagar en los
archivos y carpetas ajenos sin el permiso del usuario, son algunos ejemplos de la
falta de ética en la informática.

CARACTERÍSTICAS MORALES DE LAS TECNOLOGIAS DE LA INFORMACIÓN

Según Galindez M (2004). Las características morales de las tecnologías de


la información son tres (3) Valores morales en la documentación, Valores morales
114
en la comunicación y acceso a la información, Valores morales en organizar y
sintetizar la información.

Valores morales en la documentación de información Vivimos en un


mundo que es muy rico en datos y la tecnología para documentar y almacenar estos
datos ha crecido velozmente. La principal preocupación moral es que cuando se
recolecta, almacena y/o accede a información sea hecho de una manera en donde
cualquiera pueda observar que se hace de manera justa e igualmente beneficiosa
para todas las partes involucradas. Como se sabe, en la actualidad cada una de las
personas produce una vasta cantidad de información cada día que puede ser
documentada y almacenada como datos útiles a los que cuales se puede acceder
de manera posterior cuando sea necesario.

Pero los problemas morales surgen cuando esa colección, almacenamiento y


uso de nuestra información es hecha por terceras parte sin conocimiento y
consentimiento de la persona de la cual esa información habla. De acuerdo a
algunos profesionales, las tecnologías de información han eliminado completamente
la esfera de la privacidad. Donde antiguamente barreras físicas e inconvenientes
alejaban a todos exceptos los más tenaces de obtener información, la tecnología ha
hecho disponible esta información al clic de un botón o por un poco de dinero.

Valores morales en la comunicación y acceso a la información,. Los


principales valores morales son la privacidad, la propiedad, la confianza y la
veracidad de la información que está siendo comunicada. ¿A quién se le permite
vender historiales médicos, historiales financieros, lista de amigos, historiales de
navegador? ¿Si las personas no tienen control sobre estos procesos acerca de su
información, entonces como pueden exigir su derecho a la privacidad?

Por ejemplo Alan Westin argumento en las primeras décadas de las


tecnologías de información digitales que el control de acceso a la información de
uno era la clave para mantener la privacidad. La seguridad de la información

115
también es un valor moral importante que impacta a la comunicación y acceso de la
información del usuario. Si se le otorga control de la información personal a terceras
partes en intercambio a los servicios que ellas proveen, entonces esas entidades
deben ser también responsables de restringir el acceso de la misma a quienes
pretendan usarla para dañar al usuario.

Valores morales en organizar y sintetizar la información en adición a


almacenar y comunicar información, muchas tecnologías de información
automatizan la organización de la información así como también la sintetizan o la
crean de manera mecánica. Las máquinas hacen decisiones que tienen impacto
moral y cada vez más, las máquinas hacen decisiones financieras fundamentales
en la vida acerca de la gente si mucha supervisión de agentes humanos. La
paradoja moral de las Tecnologías de información

Gran parte de los problemas expresados anteriormente hay quienes creen que
se explican por la paradoja moral de las Tecnologías de información. Y es que
según esta teoría las personas quieren obtener la mayor cantidad de información
posible, que sea de preferencia muy fácil de utilizar y que el precio de la misma sea
muy bajo. Pero al mismo tiempo quieren que esta información les sea confiable,
segura y estable. Maximizar la velocidad y bajo precio de la información disminuye
la capacidad de entregarla de manera segura y confiable y viceversa.

Conclusiones
La ética en el ejercicio profesional de la informática, es el análisis de la
naturaleza y el impacto social de la tecnología informática y la correspondiente
formulación y justificación de políticas para un uso ético de dicha tecnología.
La penetración tecnológica, se inicia en la segunda mitad de los ochenta,
cuando las TIC se convierten en una parte integral de la casi totalidad de las
instituciones de nuestra sociedad. La Revolución Informática y el cambio profundo
que está produciendo en el mundo, en el momento actual sólo está siendo la punta

116
del iceberg de cambios seguramente más profundos, donde el profesional no debe
olvidar la ética en el ejercicio profesional.
HISTORIA DE LA ÉTICA EN INFORMÁTICA Norbert Wiener fue el creador
del término cibernética, fue el primero en estudiar la ética informática entre 1948 y
1963. Creó el término Computer ethics para referirse a área de estudio que examina
“los problemas éticos agravados, transformados o creados por la tecnología
informática”.
Deborah Johnson colaboró con W. Maner en los años 70 y 80, aunque no
coincidía con sus ideas, dieron lugar a una discusión fructífera sobre la ética
informática. A diferencia de W. Maner, Deborah Johnson no pensaba que los
ordenadores generaran nuevos problemas éticos, sino que planteaban problemas
tradicionales de forma nueva y en otras áreas que no se habían aplicado antes. En
los años 80 y 90 el trabajo de Johnson se consideró una referencia para diversos
problemas éticos: propiedad del software y propiedad intelectual, computación y
privacidad, responsabilidad de los profesionales de la informática, acceso no
autorizado a ordenadores, tecnología para personas discapacitadas, impacto de
internet en la democracia, entre otros.

James H Moor. Para Moor, La tecnología informática propone más problemas


éticos que otras tecnologías debido a la naturaleza revolucionaria de esta
tecnología. Los ordenadores son “lógicamente maleables” pues pueden moldearse
para realizar cualquier actividad que pueda caracterizarse en términos de entradas,
salidas y operaciones lógicas. Las aplicaciones potenciales de la tecnología
informática parecen ilimitadas. El ordenador es lo más próximo a la herramienta
universal.

Donald Gotterbarn, a principios de los 90 D. enfocó la ética informática de


forma diferente. Debería considerarse como una ética profesional dedicada al
desarrollo y avance de estándares de buenas prácticas y códigos de conducta de
los profesionales. Gooterbarn colaboró en la elaboración del código ético de la

117
Association for Computing Machinery (ACM) y en el código de ética de ingeniería
del software para ACM e IEEE.

LA ÉTICA EN INFORMÁTICA Según Terrel Bynum, que basándose en Moor,


define la Ética en Informática (EI) como:

“la disciplina que identifica y analiza los impactos de las tecnologías de la


información en los valores humanos y sociales”. Estos valores afectados
son la salud, la riqueza, el trabajo, la libertad, la democracia, el
conocimiento, la privacidad, la seguridad o la autorrealización personal.
(p.54).

En este concepto de EI se quieren incluir términos, teorías y métodos de


disciplinas como la ética aplicada, la sociología de los ordenadores, la evaluación
social de las tecnologías o el derecho informático.

La existencia de la ética informática tiene por inicio el hecho de que las


computadoras suponen problemas éticos particulares y por tanto distintos a otras
tecnologías. En las actividades profesionales relacionadas con las tecnologías
informáticas se quiere pasar de la simple aplicación de criterios éticos generales a
la elaboración de una ética propia de la profesión. Los códigos éticos de
asociaciones profesionales y de empresas de informática van en esa dirección.

La ética informática se puede entender desde dos puntos de vista:


Filosófico problemas éticos en los que están implicados de forma significativa
ordenadores y redes de ordenadores. Profesional ética profesional en la que los
profesionales de la informática aplican códigos éticos (deontológicos) y de buenas
prácticas.

OBJETIVOS DE LA ÉTICA EN INFORMÁTICA

 Descubrir dilemas éticos claves.

118
 Determinar en qué medida son transformados o creados por la tecnología
informática.
 Analizar y proponer principios de actuación para establecer qué hacer en las
nuevas actividades que son consecuencia de la informática en las que no se
perciben con claridad ciertas líneas de actuación.
 Utilizar la teoría ética para aclarar los dilemas éticos y encontrar errores en su
razonamiento ético.
 Proponer formas para entender adecuadamente los dilemas éticos que origina
la informática y además establecer una guía cuando no existe reglamento para
dar uso a Internet.

PRINCIPIOS ÉTICOS EN EL EJERCICIO PROFESIONAL DE INFORMÁTICA

El Código contiene principios claves, relacionados con el comportamiento y las


decisiones tomadas por los ingenieros informáticos, bien sean profesionales en
ejercicio, educadores, gestores, directivos y responsables, así como educandos y
estudiantes de la profesión. Los informáticos deberán comprometerse a convertir el
análisis, especificación, diseño, implementación, pruebas y mantenimiento de
software en una profesión respetada y benéfica. De acuerdo a su compromiso con
la salud, seguridad y bienestar social, los informáticos deberán sujetarse a los ocho
principios éticos.

Responsabilidad Los ingenieros informáticos actuarán en forma congruente


con el interés social. En particular, los ingenieros informáticos deberán:
 Aceptar la responsabilidad total de su trabajo.
 Moderar los intereses de todas las partes.
 Ofrecer asistencia técnica a buenas causas y contribuir a la educación
pública relacionada con esta profesión

119
Software en la actualidad se ha convertido, en una herramienta necesaria y
de vital importancia dentro del ámbito educativo, político-social, militar, entre otros.
Por lo que mencionaremos lo siguiente.
 Aprobar el software si cumple un bien social.
 Exponer cualquier daño real o potencial que esté asociado con el software o
documentos relacionados.
 Cooperar en los esfuerzos para solucionar asuntos importantes de interés
social causados por el software, su instalación, mantenimiento, soporte o
documentación.
 Ser justo y veraces en todas las afirmaciones relativas al software.
 Considerar incapacidad física, distribución de recursos, desventajas
económicas y otros factores que pueden reducir el acceso a los beneficios
del software.
Confidencialidad Se refiere de manera específica al manejo de datos sobre
otra persona, de los que se dispone porque ella misma u otra los ha facilitado bajo
la condición de que no se difundan. Las informaciones vinculadas a un individuo
pueden ordenarse en tres niveles concéntricos de menor a mayor exigencia de
confidencialidad:
a. Nivel superficial. Serían aquellas informaciones, que, aun siendo íntimas,
por estar en conocimiento de varias personas no vinculadas por el secreto, pueden
considerarse públicas.
b. Nivel intermedio. En él se incluyen aquellas noticias, opiniones o
imágenes que el titular comunica a determinadas personas mediante
manifestaciones orales, por ejemplo, las relaciones de acompañamiento
psicológico, escritas o audiovisuales, dando por supuesto expresa o tácitamente,
que conserva el control de su difusión.
c. Nivel íntimo. Incluye aquellos eventos o informaciones que el individuo
excluye voluntariamente del posible escrutinio. Ejemplo: secretos documentales,
diarios o notas íntimas.

120
Calidad del producto Los ingenieros informáticos asegurarán que sus
productos y modificaciones correspondientes cumplen los estándares profesionales
más altos. Entre ellos tenemos:
 Procurar la alta calidad, costos aceptables y una agenda razonable.
Identificar, definir y atender asuntos éticos, económicos, culturales, legales y
ambientales relacionados a los proyectos de trabajo.
 Tratar de seguir los estándares profesionales más adecuados.
 Asegurar que las especificaciones del software están bien documentadas,
satisfacen los requerimientos del usuario y cuentan con las aprobaciones
adecuadas.
 Asegurar estimaciones cuantitativas realistas de costos, agenda, personal,
calidad y resultados, proporcionando una evaluación de la incertidumbre de
esas estimaciones.
 Asegurar que las pruebas, depuración, revisión del software y documentos
relacionados con los que se trabaja sean adecuadas.

Juicio Los ingenieros informáticos mantendrán integridad e independencia en


su juicio profesional.
 Moderar todos los juicios técnicos por la necesidad de apoyar y mantener los
valores humanos.
 Endosar documentos únicamente cuando han sido preparados bajo su
supervisión o dentro de sus áreas de competencia y con los cuales se está
de acuerdo.
 Mantener objetividad profesional con respecto a cualquier software o
documento relacionado del cual se le pidió una evaluación.
 No involucrarse en prácticas financieras fraudulentas.
 Exponer a todas las partes involucradas aquellos conflictos de interés que no
puedan evitarse o evadirse razonablemente.
 Negarse a participar como miembro o asesor en organismos donde sus
empresarios o clientes pudieran tener conflictos de intereses no declarados
todavía.

121
Promover un enfoque ético en la gestión Los gestores y líderes en
ingeniería informática suscribirán y promoverán un enfoque ético a la gestión del
desarrollo y mantenimiento del software. En particular, aquellos ingenieros en
funciones de dirección o liderazgo deberán, adecuadamente:

 Garantizar una buena gestión en cualquier proyecto en los que trabajen,


incluyendo procedimientos efectivos para promover calidad y reducción del
riesgo.
 Garantizar que se informa a los empleados de los estándares antes de
adherirse a ellos.
 Garantizar que los empleados conocen las políticas y procedimientos del
empresario para la protección de las claves de acceso, ficheros y otra
información que sea confidencial para el empresario o para otros.
 Asignar trabajo sólo después de tener en cuenta la educación y experiencia,
moderados con el deseo de mejorar tal educación y experiencia.
 Garantizar unas estimaciones cuantitativas realistas del coste, plazo,
personal, calidad y productos en cualquier proyecto en el que trabajen o
tengan intención de hacerlo, y proporcionar una valoración de la
incertidumbre de esas estimaciones.
 Atraer empleados sólo mediante una descripción completa y precisa de las
condiciones del empleo.
 Ofrecer una adecuada y justa remuneración. No impedir injustamente a otro
obtener una mejor posición para la que está cualificado.
 Garantizar que hay un acuerdo correcto en lo referente a la propiedad de
cualquier software, procesos, investigación, escritos, o cualquier otra
propiedad intelectual a la que el ingeniero del software ha contribuido.
 Proporcionar los medios correspondientes en caso de alegaciones de
incumplimiento de la política del empresario o de este Código.
 No pedir a un ingeniero del software hacer algo inconsistente con este
Código.
 No castigar a nadie por expresar preocupaciones éticas sobre un proyecto.
122
Promover el conocimiento Los ingenieros informáticos incrementarán la
integridad y reputación de la profesión congruentemente con el interés social.
 Ayudar a desarrollar un ambiente organizacional favorable para actuar
éticamente.
 Promover el conocimiento público de la ingeniería informática.
 Extender el conocimiento de la ingeniería de software participando
apropiadamente en organizaciones, reuniones, publicaciones profesionales.
 Apoyar a otros ingenieros informáticos que se esfuercen por seguir este
código.
 No promover el interés propio a costa de la profesión, cliente o empresario.
 Obedecer todas las leyes que gobiernan su trabajo, salvo en circunstancias
excepcionales, donde tal obediencia es incongruente con el interés social.
 Ser preciso en la descripción de las características del software en el que
trabaja.
 Tomar la responsabilidad de detectar, corregir y reportar errores en el
software y documentos asociados en los que se trabaja.
 Asegurar que los clientes, empresarios y supervisores conozcan el
compromiso de los ingenieros de software con este código de ética, y las
subsecuentes ramificaciones de tal compromiso.
 Evitar asociaciones con negocios y organizaciones que estén en conflicto con
este código.
 Reconocer que las violaciones de este código son incongruentes con ser un
ingeniero de software profesional

Apoyo Laboral Los ingenieros informáticos apoyarán y serán justos con sus
colegas.
 Motivar a sus colegas a sujetarse a este código.
 Ayudar a sus colegas en el desarrollo profesional.
 Reconocer completamente el trabajo de otros y abstenerse de atribuirse
méritos indebidos.

123
 Revisar el trabajo de otros en forma objetiva, sincera y propiamente
documentada.
 Escuchar equitativamente las opiniones, preocupaciones y quejas de un
colega.
 Ayudar a sus colegas a que estén totalmente alertas a los actuales
estándares incluyendo medidas de seguridad en general.
 No intervenir injustamente en la carrera de algún colega; sin embargo, el
interés del empresario, del cliente o el interés social puede conducir a
ingenieros informático, de buena fe, a cuestionar la competencia de un
colega.
 Solicitar las opiniones de otros profesionales que tengan competencia en
áreas fuera de nuestra competencia.

Actualización Permanente los ingenieros informáticos participarán toda su


vida en el aprendizaje relacionado con la práctica de su profesión y promoverán un
enfoque ético en la práctica de la profesión.
 Mejorar su conocimiento de los avances en el análisis, especificación,
diseño, desarrollo, mantenimiento, pruebas del software y documentos
relacionados, junto con la administración del proceso de desarrollo.
 Mejorar su habilidad para crear software seguro, confiable, útil y de calidad a
costos razonables y en un tiempo razonable.
 Mejorar su habilidad para producir documentación precisa, informativa y bien
redactada.
 Mejorar su comprensión del software de los documentos con que se trabaja y
del medio ambiente donde serán usados.
 Mejorar su conocimiento de los estándares relevantes y de las leyes que
gobiernan el software y los documentos con que se trabaja.
 Mejorar su conocimiento de este código, su interpretación y su aplicación al
trabajo.
 No influenciar a otros a emprender alguna acción que involucre una violación
de este código.

124
 Reconocer que las violaciones personales de este código son incongruentes
con ser un ingeniero de software profesional.

PRINCIPIOS DEL INGENIERO INFORMÁTICO

 Sociedad Los ingenieros del software actuarán de manera coherente con el


interés general.
 Cliente y empresario Los ingenieros del software deberán actuar de tal
modo que se sirvan los mejores intereses para sus clientes y empresarios, y
consecuentemente con el interés general.
 Producto Los ingenieros del software deberán garantizar que sus productos
y las modificaciones relacionadas con ellos cumplen los estándares
profesionales de mayor nivel más que sea posible.
 Juicio Los ingenieros del software deberán mantener integridad e
independencia en su valoración profesional.
 Gestión Los gestores y líderes en ingeniería del software suscribirán y
promoverán un enfoque ético a la gestión del desarrollo y el mantenimiento
del software.
 Profesión Los ingenieros del software deberán progresar en la integridad y la
reputación de la profesión, coherentemente con el interés general.
 Compañeros Los ingenieros del software serán justos y apoyarán a sus
compañeros.
 Persona Los ingenieros del software deberán participar en el aprendizaje
continuo de la práctica de su profesión y promoverán un enfoque ético en
ella.

PERFIL PROFESIONAL DEL INGENIERO INFORMÁTICO

Está relacionado con el análisis y el diseño de sistemas de información


utilizados en la producción de bienes y servicios, optimización de sistemas;
administración y uso óptimo de instalaciones de computadora. Su trabajo requiere

125
una amplia preparación matemático/científica, conjuntamente con conocimientos de
estadística, ingeniería industrial, administración de empresas, lenguaje de
programación y análisis y optimización de sistemas de información.

CAMPO DEL EJERCICIO PROFESIONAL DEL INGENIERO INFORMÁTICO

 Director de informática.
 Gerente de cómputos.

 Encargado de producción de datos.

 Encargado de proyectos.

 Asesores de procesamiento de datos.

 Analistas-programadores de sistemas.

CÓDIGO ÉTICO DEL INGENIERO INFORMÁTICO es un referente formal e


institucional de la conducta personal y profesional que deben cumplir todos los
profesionales de esta área, miembros de la junta directiva, proveedores y
contratistas de una empresa, independientemente del cargo o función que ocupen.

ASPECTOS NEGATIVOS EN LOS QUE UN PROFESIONAL EN INFORMÁTICA


NO DEBE INCIDIR

1. Piratería de software.
2. Usar recursos computacionales para falsificación de software.
3. Crear virus para PC.
4. Intromisión no autorizada en los datos de la compañía o en los datos de la
máquina de otro empleado.
5. Recolectar datos de otra persona sin su autorización.
6. Utilizar las computadoras para monitorear el desempeño de los empleados.
7. Violar la primacía de software y base de datos.
8. Hacer mal uso de información de la compañía.
9. Mal uso del correo electrónico.
126
10. Ciberpornografía.

Piratería de Software El término "piratería de software" cubre diferentes


actividades: copiar ilegalmente programas, falsificar y distribuir software, consiste en
la copia o uso ilegal de los programas. El software es pirateado de distintas formas
entre ellas las más comunes son Internet, discos entre otros.
Falsificación de Software es la duplicación y distribución ilegal a gran escala
de software.
Virus de Computadoras es un programa con instrucciones creadas con el
propósito de provocar daños o alteraciones en los sistemas de las computadoras,
tales como archivos o áreas vitales de un sistema: sector de arranque, así como en
archivos de diversas extensiones. Algunos virus fueron programados para borrar un
disco duro entero, destruir archivos de datos, desplegar información en la pantalla,
entre otros.

Programas de Antivirus es un conjunto de programas que protegen nuestra


computadora del daño que pueda causar cualquier software o programa maligno. El
antivirus compara cada archivo del disco duro con un “diccionario” de virus ya
conocidos. Su objetivo es detectar y eliminar virus informáticos. Entre ellos tenemos
Norton Antivirus, McAfee VirusScan, entre otros.

ÉTICA EN EL INTERNET

Internet es el último y el más poderoso de una serie de medios de


comunicación (telégrafo, teléfono, radio y televisión) que durante el último siglo ha
eliminado progresivamente el tiempo y el espacio como obstáculos para la
comunicación entre un gran número de personas.

En este medio de comunicación, como en muchos la persona y la su


comunidad son el centro de la valoración ética de Internet. Con respecto al mensaje

127
comunicado, al proceso de comunicación y a las cuestiones estructurales y
sistemáticas de la comunicación.

Según Foley J, Pierfranco P (2010). “La ética consiste en saber si esto está
contribuyendo al auténtico desarrollo humano, ayudando a las personas, a los
pueblos a ser fieles a su destino trascendente”. (p.1). Caben mencionar algunas
características importantes de dicho medio:

Instantáneo: se puede accesar fácilmente desde cualquier computadora.


Inmediato: al accesar, inmediatamente se está en red, haciéndose posible navegar
por todos los sitios.
Mundial: su uso es global, esto quiere decir que se pueda accesar desde cualquier
parte del mundo.
Descentralizado: su acceso es libre.
Interactivo: ofrece interactividad con el usuario.

Al ser un medio capaz de extender ilimitadamente sus contenidos y su


alcance, flexible y adaptable en grado notable, puede emplearse para romper el
aislamiento de personas y grupos o al contrario, para profundizarlo. La
configuración tecnológica que implica Internet tiene una importante relación con sus
aspectos éticos: la gente ha tendido a usarlo según como se había proyectado y a
proyectarlo para adaptar este tipo de uso.

LOS PROBLEMAS ÉTICOS MÁS SIGNIFICATIVOS EN INTERNET

 La Privacía no tanto la posibilidad (real) de fallos en los sistemas de correo


que provoquen mensajes que van a lugares equivocados, si no más bien la
intromisión intencional. Esta intromisión puede ser desde la del compañero del
trabajo que lee nuestro trabajo hasta el sistemático intervencionismo estatal.
 La Identidad es posible esconder la verdadera identidad a la hora de
intervenir en una conversación.

128
 La Inversa la capacidad de manipulación se traslada de los mecanismos
habituales a la sociedad (como la posición social económica) a las habilidades
de aquellos que manejan más el medio o que pueden intervenir de manera
subrepticia en las comunicaciones ajenas

Estos son los problemas que nos enfrentamos con el gran crecimiento del
conocimiento informático. Cabe mencionar que en éste aspecto en que se aplica la ética
se relaciona muy fuertemente con la pornografía que circula por Internet, es un peligro
latente en los menores de edad al poder tener acceso a ello, y desorientarlos, debido a su
libre uso. Aunque existen páginas para bloquear o controlar.

LA ÉTICA EN LA SOCIEDAD DE LA INFORMACIÓN

Según Catells M (2009). “es aquella en la cual las tecnologías que facilitan la
creación, distribución y manipulación de la información juegan un papel esencial en
las actividades sociales, culturales y económicas”. (p56.). La INFOÉTICA o la ética
de la información es el campo que investiga los asuntos éticos que surgen del
desarrollo y aplicación de las tecnologías informáticas. Da un marco crítico para
considerar los asuntos morales sobre la privacidad informacional, la agencia moral
(por ejemplo, si los agentes artificiales pueden ser morales), nuevos asuntos
medioambientales (especialmente como los agentes deberían comportarse en la
infoesfera), problemas que surgen del ciclo vital (creación, colección, grabación,
distribución, procedimiento, entre otros) de información (especialmente la propiedad
y copyright, la brecha digital). La infoética es relacionada con los campos de la ética
informática y la filosofía de la información.

La ética informática Según Moore (2005) se define como:


“la disciplina que identifica, analiza la naturaleza y el impacto social de
las tecnologías de la información y la comunicación en los valores
humanos y sociales; estos son: salud, riqueza, trabajo, libertad,
privacidad, seguridad o la autorrealización personal, democracia,
conocimiento, entre otros. Además, involucra la formulación y justificación
de políticas para dirigir nuestras acciones y hacer un uso ético de estas
tecnologías”. (p.80).
129
La infoética examina los asuntos relacionados con la propiedad, el acceso, la
privacidad, la seguridad y la comunidad. La informática afecta a los derechos
fundamentales que involucran la protección de copyright, la libertad intelectual, la
contabilidad y la seguridad. Existen códigos profesionales que ofrecen una base
para tomar decisiones éticas y aplicar soluciones éticas a situaciones que
involucran la provisión y uso de información que reflejan la dedicación de una
organización al servicio informático responsable. La evolución de los formatos y
necesidades informáticos requiere reconsideración continua de los principios éticos
y como se aplican estos códigos.

APLICACIÓN DE LA ÉTICA EN LA VIDA DIARIA

La informática está presente, en el quehacer diario brindando facilidades en


todos los aspectos pero el individuo debe actuar con sensatez al manejar estas
herramientas, he aquí algunas reglas para poner en práctica.

No usarás una computadora


 para dañar a otros. No interferirás con el trabajo ajeno.
 No indagarás en los archivos ajenos.
 No utilizarás una computadora para robar.
 No utilizarás la informática para realizar fraudes.
 No copiarás o utilizarás software que no hayas comprado.
 No utilizarás los recursos informáticos ajenos sin la debida autorización.
 No te apropiarás de los derechos intelectuales de otros.
 Deberás evaluar las consecuencias sociales de cualquier código que
desarrolles.
 Siempre utilizarás las computadoras de manera de respetar los derechos de
los demás.

130
Delitos informáticos es toda aquella acción anti jurídica y culpable, que se da
por vías informáticas o que tiene como objetivo destruir y dañar ordenadores,
medios electrónicos y redes de Internet.

Para concluir, el éxito de los informáticos en el futuro estará muy ligado a la


ética informática pues ello permitirá una adecuada formación profesional, lo cual
evitará la ejecución del pirateo de información que actualmente es muy practicado.
La ética informática es un reto para la vida educativa, pues se tiene que educar con
conciencia ética.
La sociedad deberá prepararse cada vez más para afrontar esta transición de
la sociedad de la información que se presenta y cada individuo deberá administrar
los conocimientos e información con juicio recto y moral. Las organizaciones
empresariales que deseen ser competitivas, de ahora en adelante deberán adaptar
la tecnología de información para administrar su información, pero siempre
cuidando los principios éticos que delineen las políticas empresariales y los
procedimientos a seguir con el uso de la información.
Estamos ante un intento serio de proponer una reflexión sistematizada de los
aspectos éticos de una de las cuestiones más relevantes de nuestro entorno social.

131
Referencias

Agudo Á. (2000). Ética en la sociedad de información. http://intelenlinea.


com/Documentos/aag2000d.htm

Barriuso Ruíz, Carlos. La contratación electrónica. Dykinson. Madrid 1998.

Brutto A (2008). Globalización y el nuevo orden internacional: las sociedades de la


información. http://www.cibersociedad.net
Cabañas M (2012). Códigos de ética en informática. www.ccee.edu.uy/ensenian/
catcomp/material/etica.pdf

Castells, M. (2009). Comunicación y Poder. Alianza Editorial, S.A. Madrid, España.

Carrascosa López, Valentín; Pozo Arranz, Mª A. y Rodríguez de Castro E.P. La


contratación informática: el nuevo horizonte contractual. Editorial Comares.
Granada 1997.

Código ético de ACM. http://www.acm.org/about/code-of-ethics. En español:


http://www.sc.ehu.es/jiwdocoj/codeacm.htm.

Crespo E(2011). La ética en los sistemas de información.


http://www.monografias.com /trabajos4/sistinfo/sistinfo.shtml.

Davara Rodríguez, Miguel Ángel. Comercio Electrónico; monografía de Novatica nº


135 (Septiembre-Octubre 1998).

De las autopistas de la información a la Sociedad Virtual. Aranzadi. Pamplona,


2006.

132
Ética del Profesional Informático hacia una reflexión del deber moral y ética.
http://www.monografias.com/trabajos98/etica-del-profesional-informatico-
reflexion-etica-del-deber-moral/etica-del-profesional-informatico-reflexion-etica-
del-deber-moral.shtml#ixzz4svuOsQOu

Forley J, Pastore P (2010) Ética en internet. http://www.vatican.va/roman


_curia/pontifical_councils/pccs/documents/rc_pc_pccs_doc_20020228_ethics-
internet_sp.html.

García Martínez Montserrat. (2015, Enero 13). Concepto de ética informática.


Ensayo. Recuperado de https://www.gestiopolis.com/conceptode-etica-
informatica/

IEEE, The IEEE Ethics Committee, http://www.ieee.org/committee/ethics

James H. Moor "What is Computer Ethics?", en Metaphilosophy, vol. 16, issue 4.


Octubre, 1985.

LARRAÑAGA Dámaso Antonio: lineamientos generales para la gestión de la


información. www.ifai.org.mx

La protección de datos en Europa. ASNEF-Equifax y Universidad Pontificia Comillas


ICADE. Madrid, 1998.

Litewka, Sergio. Telemedicina: Un Desafío Para América Latina. Acta bioeth., 2005,
vol. 11, No. 2, p. 127-132. ISSN 1726-569X.

Manual de Derecho Informático. Aranzadi. Pamplona, 1997.

Moore A (2005). "Information Ethics: Privacy, Property, and Power", University of


Washington Press.

Moor, James H. What is Computer Ethics, MetAPHILOSOPHY, VOL 16, NRO 4,


Octubre 1985, pp 265-275.

Torres S (2014). Introducción a l Ética. Grupo Editorial Patrias. México DF.

Sara Baase "A Gift of Fire. Social, Legal and Ethical Issues for Computing and the
Internet". 3rd Edition. Pearson Education.

Stanford Encyclopedia of Philosophy. Computer and Information


Ethics.http://plato.stanford.edu/entries/ethics-computer/

VILLANUEVA E (2013). El ciberespacio y sus desafíos éticos. http://macareo .pucp.


edu.pe/~evillan/ etica .html

133
IV. CÓDIGOS DE ÉTICA INFORMÁTICA EN VENEZUELA Y EL MUNDO

Introducción
Los códigos de ética, son sistemas de reglas establecidos con el
propósito general de guiar el comportamiento de los integrantes de la
organización y de aquellos con los cuales ésta actúa habitualmente: clientes,
proveedores y contratistas. No obstante la profesión de informática, es una
actividad reconocida socialmente y así el futuro ingeniero en informática,
debe estar preparado para que un juez o una empresa le solicite un dictamen
o peritaje informático y es evidente que este tipo de informes, en la práctica,
deben estar firmados por alguien con titulación superior, actuando con
probidad profesional, y obrando según ciencia y conciencia.

CÓDIGOS DE ÉTICA

Son sistemas de reglas establecidos con el propósito general de guiar el


comportamiento de los integrantes de la organización y de aquellos con los
cuales ésta actúa habitualmente: clientes, proveedores y contratistas. No
obstante la profesión de informática, es una actividad reconocida socialmente
y así el futuro ingeniero en informática, debe estar preparado para que un juez
o una empresa le solicite un dictamen o peritaje informático y es evidente que
este tipo de informes, en la práctica, deben estar firmados por alguien con
titulación superior, actuando con Probidad profesional, obrando según
ciencia y conciencia.
134
Según el colegio de Ingenieros de Venezuela “Es el conjunto de principios
y normas fundamentales que guían el deber y la normalidad que deben cumplir los
profesionales colegiados en el ejercicio de su profesión y en actos conexos con la
misma”(p.5). Es decir; un conjunto de normas que ordenan e imprimen sentido
a los valores y principios de conducta, que sirven de fundamento a todo
profesional en su actuación en cualquier tipo de actividad y entorno.

CÓDIGOS ÉTICOS PROFESIONALES

Algunas profesiones disponen de códigos éticos establecidos por sus colegios


profesionales (abogados, médicos, entre otros). En el caso de la profesión
informática, no existe un único código. Aunque la ética informática comenzó a surgir
en los años 40 con la cibernética, y cada vez los ordenadores tienen una función
más grande en nuestra sociedad, ésta no es una disciplina aún asentada ya que no
hay unanimidad en el contenido de esta área y por tanto, no encuentra razón de ser
en un código deontológico común para los profesionales de la tecnología. Ello se da
porque dicha ciencia es muy voluble y por tanto cambia constantemente.

CÓDIGOS A NIVEL MUNDIAL DESARROLLADOS PARA INCENTIVAR LA


ÉTICA INFORMÁTICA

1.- Los 10 Mandamientos de la Ética Informática, elaborados por el Computer Ethics


Institute of Washington.

2.- Borrador del Código de Ética y Deontología Informática del IEDEI.

3.- Borrador del proyecto de código de ética informática para la facultad y escuela
de la Universidad Pontificia de Salamanca en Madrid - España.

4.- Código Ético Informático de la Association For Computing Machinery, ACM.

135
5-. Código Ético de la Australian Computer, ACS.

6.- Código de Ética y Práctica Profesional del Colegio de Ingenieros en Informática


de la Región de Murcia – España.

7.- Código de Ética Profesional, creado por el Colegio de Profesionales en


Informática y computación de Costa Rica.

8.- Código Ético del Institute of Electrical and Electronics Engineers, IEEE.

9.- Código Ético y prácticas profesionales de Software Engineering.


10.- CEPIS: Council of European Professional informatic Societies, creado en 1988.
Este código indica que directrices éticas deben incluirse en los códigos de conducta
de los miembros del CEPIS.

LOS 10 MANDAMIENTOS DE LA ÉTICA INFORMÁTICA, ELABORADOS POR


EL COMPUTER ETHICS INSTITUTE OF WASHINGTON.

1. No usarás una computadora para dañar a otros.


2. No interferirás con el trabajo ajeno.
3. No indagarás en los archivos ajenos.
4. No utilizarás una computadora para robar.
5. No utilizarás la informática para realizar fraudes.
6. No copiarás o utilizarás software que no hayas comprado.
7. No utilizarás los recursos informáticos ajenos sin la debida autorización.
8. No te apropiarás de los derechos intelectuales de otros.
9. Deberás evaluar las consecuencias sociales de cualquier código que
desarrolles.
10. Siempre utilizarás las computadoras de manera de respetar los derechos de
los demás.

CÓDIGOS DE ÉTICA INFORMÁTICA EN EL MUNDO

136
CONATEL (Consejo Nacional de Telecomunicaciones). Fue creado en 1995,
su objetivo permanente ha sido fomentar el desarrollo de todos los sistemas de
telecomunicaciones que la tecnología les permite usar, en un ambiente de estricto
apego a las normas y convenios internacionales de los que somos parte.
La importancia de las telecomunicaciones en la actividad económica es
fundamental, ya que, las telecomunicaciones pueden hacer que un país sea más o
menos competitivo que otros, por lo tanto CONATEL, analiza y resuelve todo lo que
permita al país progresar.

IEEE (The Institute of Electrical and Electronics Engineers), el Instituto de


Ingenieros Eléctricos y Electrónicos, una asociación técnico-profesional mundial
dedicada a la estandarización, entre otras cosas. Es la mayor asociación
internacional sin fines de lucro formada por profesionales de las nuevas tecnologías,
como ingenieros eléctricos, ingenieros en electrónica, científicos de la computación,
ingenieros en informática e ingenieros en telecomunicación. El código de ética del
IEEE de ésta organización debe ser una orientación para el profesional de
Informática.

La IEEE Computer Society es una organización dirigida por voluntarios con


una membresía activa y comprometida dirigiendo la excelencia en el nivel de
gobierno, Presidente, Vicepresidentes y funcionarios ejecutivos; la Junta de
Gobernadores, las juntas operativas (tales como Publicaciones, Actividades
Técnicas de Conferencias, Actividades Profesionales, Educativas), además de una
variedad de comités permanentes ad hoc. Las publicaciones son dirigidas por
Editores Jefes y Juntas de Redacción voluntarios. Todas estas actividades son
apoyadas por un personal profesional, dirigido por un Director Ejecutivo, con
oficinas en Washington, DC y el sur de California. Las oficinas de IEEE en Tokio,
China, India y Singapur también prestan apoyo a las actividades de la Sociedad.

137
La IEEE Computer Society es la comunidad de líderes tecnológicos. Como
fuente única e inigualable de información tecnológica, inspiración y colaboración del
profesional de la computación, es la organización en la que confían los líderes, los
innovadores y los investigadores de la informática.

B.S.A. (Business Software Alliance)


Asociación sin ánimo de lucro, creada en 1988 que actúa legalmente contra la
piratería informática en todo el mundo. Su objetivo es erradicar la piratería
informática. También ha fomentado la protección de la propiedad intelectual, a
través del establecimiento y la ejecución de las leyes. Denuncia On-Line sobre
piratería informática.

CÓDIGO ÉTICO INFORMÁTICO DE LA ASSOCIATION FOR COMPUTING


MACHINERY (ACM). Es el más completo de todos ya que incluye posturas
específicas de la conducta profesional y principios básicos de ética profesional. La
ACM fue fundada en 1947, fue la primera sociedad científica y educativa de
informática y actualmente publica cantidad de revistas, libros y manuales. El
código contiene ocho principios que tienen que ver con el comportamiento y las
decisiones tomadas por los ingenieros de software bien sean profesionales
ejercientes, profesores, directivos, entre otros. Los principios identifican las
diferentes relaciones entre los individuos, grupos y organizaciones y sus
obligaciones.

Cada principio es la imagen de un nivel diferente de obligación incluido en la


relación. La lista que se enumera no es taxativa, puesto que siempre pueden
incluirse más:

138
1.- Sociedad: Los IS (ingenieros de software) deben actuar de manera coherente
con el interés social de cada momento.
2. Cliente y empresario: los IS actuarán del modo que lleve al mejor resultado para
el cliente, el empresario y el interés social.
3.- Producto: los IS deben garantizar que sus productos y sus correspondientes
modificaciones cumplan con la máxima diligencia profesional.
4. Valoración: IS deben mantener la independencia en las valoraciones
profesionales que lleven a cabo.
5. Gestión: los líderes y gestores de software deben promover un enfoque ético en
el desarrollo del mismo.
6. Profesión: ha de avanzar de acuerdo con el interés social.
7. Compañeros: entre IS han de apoyarse, siempre y cuando ello sea justo.
8. Personal: ha de darse participación en el aprendizaje continuo de la profesión y
siempre debe ser de un modo ético.

El código de la ACM, se resume en:


Imperativos Morales Generales, en estos se abarcan cuestiones de ética
general del humano como la honestidad, evitar daños innecesarios a otros, entre
otros.
Imperativos morales generales.
1.1 Contribuir al bienestar de la sociedad y de la humanidad.
1.2 Evitar el daño a otros.
1.3 Honestidad y confiabilidad.
1.4 Ser justo y actuar para no discriminar.
1.5 Respetar los derechos de propiedad, patentes y derechos de autor.
1.6 Reconocer la propiedad intelectual.
1.7 Respetar la intimidad de otros.
1.8 Respetar la confidencialidad

Responsabilidades profesionales más específicas, como alcanzar la


máxima calidad posible en el trabajo realizado, respetar las leyes existentes,

139
mejorar la comprensión pública de la informática, acceder a los recursos
informáticos siempre y cuando se pueda y deba contando con autorización, entre
otros.

Imperativos de Liderazgo Organizacional, articulando las responsabilidades


sociales de los miembros de una unidad organizacional y apoyar la total aceptación
de éstas responsabilidades, así como administrar el personal y los recursos para
diseñar y construir sistemas de información que mejoren la calidad de vida del
trabajo, asegurar que los usuarios que serán afectados por un sistema tengan
claramente articuladas sus necesidades durante el establecimiento y diseño de
requerimientos, entre otros.

ORGANISMOS INTERNACIONALES DE REGULACIÓN DEL USO DE


INTERNET. Estos organismos que ayudan a llevar un control y brindar soluciones
de regulación en Internet.
A nivel Mundial
Dado el rápido avance de Internet, con los años se vio la necesidad de crear
diversos organismos mundiales que ayuden a controlar las irregularidades y a
solucionar las necesidades de los usuarios. Entre los principales organismos
mundiales se puede mencionar a: OMPI, ICCAN, ISOC, CNUDMI, entre otros.

OMPI (Organización Mundial de la Propiedad Intelectual).


OMPI es una institución intergubernamental cuya sede se encuentra en la
ciudad de Ginebra (Suiza); forma parte de los organismos especializados del
sistema de las Naciones Unidas, su función principal es promover la “Protección de
la Propiedad Intelectual en el mundo.

En aspectos generales, la OMPI se refiere a dos (2) ramas principales de la


propiedad intelectual y son las siguientes:
 La propiedad industrial (especialmente las invenciones, marca s de fábrica
y de comercio, dibujos y modelos industriales y denominaciones de origen).

140
 El derecho de autor (especialmente las obras literarias, musicales,
artísticas, fotográficas y audiovisuales).

En materia de Internet, la OMPI ha realizado las siguientes acciones:

 El desarrollo de recomendaciones relativas de propiedad intelectual


relacionadas con los nombres de dominio de Internet.
 Se encarga de la solución de controversias.
 Las recomendaciones de la OMPI relativas a la situación de los nombres de
los dominios en Internet las regula el ICANN, Corporation for Assigned
Names and Numbers.

ICANN (Internet Corporation for Assigned Names and Numbers)

Es un organismo privado que maneja temas técnicos y políticos relacionados


con la administración de nombres de dominio, se estableció bajo las leyes de los
Estados Unidos de Norteamérica. La política de disputas del ICANN permite al
dueño de una marca registrada el inicio de una acción de arbitraje contra el
poseedor de un nombre de dominio que sea idéntico o muy similar a la marca
registrada, si el titular del dominio lo ha registrado con mala fe.

Constituye mala fe, si el registro se lo realiza para:


1. Transferirlo luego al titular de la marca registrada.
2. Impedir el uso de la marca al titular de la marca registrada
3. Trastornar el negocio del titular de la marca registrada.
4. Desviar a clientes a su propio sitio web

UDRP, Uniform Disput Resolution Procedure es el procedimiento que se


sigue para la resolución de conflictos de dominio. Dominios que administra:
dominios de primer nivel y dominios territoriales o de segundo nivel.

141
ISOC, Internet Society. es la organización internacional para la cooperación
y coordinación global de Internet, sus tecnologías de interconexión y sus
aplicaciones. El objetivo principal de la organización es mantener y extender el
desarrollo y la disponibilidad de Internet, sus tecnologías y aplicaciones asociadas.

Objetivos específicos de ISOC

 Desarrollo, mantenimiento, evolución y divulgación de los estándares de


Internet, sus tecnologías de interconexión y aplicaciones.
 Crecimiento y evolución de la arquitectura de Internet.
 Mantenimiento y evolución de procesos administrativos eficientes necesarios
para la actividad global de Internet e intranets.
 Educación e investigación relacionadas con Internet e interconexiones.
 Asistencia tecnológica a países y regiones en desarrollo para que instalen y
mejoren su infraestructura y uso de Internet.

CNUDMI (Comisión de las Naciones Unidas para el Derecho Mercantil


Internacional)

UNCITRAL es una comisión que forma parte de los organismos de las


Naciones Unidas, se creó en la Asamblea General de 1966 (resolución 2205 XXI,
del 17 diciembre de 1966).

El objetivo de establecer la Comisión fue solucionar los obstáculos del


comercio que se creaban por la legislación nacional que regían el comercio
internacional. Su objetivo principal es armonizar y unificar el derecho mercantil
internacional.
Las principales áreas de trabajo de la UNCITRAL son:
1. Compraventa internacional de mercaderías y operaciones conexas.
2. Transporte internacional de mercaderías.
3. Arbitraje y conciliación comercial internacional.
4. Contratación pública.
5. Contratos de Construcción
142
6. Pagos Internacionales.
7. Insolvencia transfronteriza
8. Comercio Electrónico

Otros organismos que regulan Internet

Organismos Sitios
Council of European National Top Level domain Registries www.centr.org
Internet Architecture Board www.iab.org
Internet Engineering Task Force www.ietf.org
Internet Research Task Force www.irtf.org
Punto Neutro Español de Internet: ESPANIX www.espanix.net
Registro de los nombres dominio de Internet bajo el código del www.nic.ec
país correspondiente a España: ES-NIC
American Register for Internet Number: ARIN www.arin.net
Asia – Pacific Network Information: APNIC www.apnic.net
Reseaux IP Europeens: RIPE NCC www.ripe.net

En el Ecuador
A pesar de la creación de diversos organismos mundiales que ayuden en la
regulación de Internet, aún no se ha logrado una regulación total, ya que la
proliferación de irregularidades va en aumento. Ante esta situación los países en el
mundo forman sus organismos de apoyo a la tan esperada regulación; en el
Ecuador se cuenta con organismos tales como: NIC.EC, CONATEL, COMEXI.

NIC.EC
Es la empresa ecuatoriana designada por el ICANN para administrar los
nombres de dominio de primer nivel correspondientes al código de país, éstos son
asignados de acuerdo a las normas internacionales. NIC.EC establece las normas,
los requisitos legales y los costos para registrar los dominios de código de país de
segundo nivel.

143
COM.EC Uso Comercial en general.
NET.EC Proveedores de Servicio de Internet.

FIN.EC Entidades e Instituciones de Servicios


Financieros
MED.EC Entidades e Instituciones Médicas, de
Salud, Farmacéuticas, y relación con
temas de Medicina.
PRO.EC Para profesionales en general como
abogados, arquitectos, contadores,
otros.
ORG.EC Solo para Entidades e Instituciones
sin fines de lucro, Organizaciones no
Gubernamentales que están
registradas en Ecuador.
EDU.EC Solo para Entidades, Instituciones u
Organizaciones Educativas tales como
Colegios, Universidades, Escuelas e
Institutos registrados en Ecuador.
GOV.EC Solo para uso del Gobierno de la
República de Ecuador y entidades
gubernamentales.
MIL.EC Solo para uso de las Fuerzas
Armadas del Ecuador.

CÓDIGOS DE ÉTICA INFORMÁTICA EN VENEZUELA

La Constitución de la República Bolivariana de Venezuela es la base de la


pirámide jurídica de la nación, es decir los cimientos del ordenamiento legal
venezolano, conviene señalar el soporte que da al desarrollo de nuevas tecnologías
nuestra carta magna. A continuación un artículo que nos ilustra al respecto:

Art. 110 - El Estado reconocerá el interés público de la ciencia, la tecnología,


el conocimiento, la innovación y sus aplicaciones y los servicios de información
necesarios por ser instrumentos fundamentales para el desarrollo económico, social
y político del país, así como para la seguridad y soberanía nacional. Para el fomento
y desarrollo de esas actividades, el Estado destinará recursos suficientes y creará el
sistema nacional de ciencia y tecnología de acuerdo con la ley. El sector privado

144
deberá aportar recursos para las mismas. El Estado garantizará el cumplimiento de
los principios éticos y legales que deben regir las actividades de investigación
científica, humanística y tecnológica. La ley determinará los modos y medios para
dar cumplimiento a esta garantía.

CÓDIGO DE ÉTICA PROFESIONAL DEL COLEGIO DE INGENIEROS DE


VENEZUELA

Se considera contrario a la ética e incompatible con el digno ejercicio de la


profesión, para un miembro del Colegio de Ingenieros de Venezuela:

1ro. (virtudes): Actuar en cualquier forma que tienda a menoscabar el honor, la


responsabilidad y aquellas virtudes de honestidad, integridad y veracidad que deben
servir de base a un ejercicio cabal de la profesión.

2do.(ilegalidad): Violar o permitir que se violen las leyes, ordenanzas y


reglamentaciones relacionadas con el cabal ejercicio profesional.

3ro.(conocimiento):Descuidar el mantenimiento y mejora de sus conocimientos


técnicos, desmereciendo así la confianza que al ejercicio profesional concede la
sociedad.

4to. (seriedad): Ofrecerse para el desempeño de especialidades y funciones


para las cuales no tengan capacidad, preparación y experiencias razonables.

5to. (dispensa): Dispensar, por amistad, conveniencia o coacción, el


cumplimiento de disposiciones obligatorias, cuando la misión de su cargo sea de
hacerlas respetar y cumplir.

145
6to.(remuneración): Ofrecer, solicitar o prestar servicios profesionales por
remuneraciones inferiores a las establecidas como mínimas, por el Colegio de
Ingeniero de Venezuela.

7mo. (remuneración): Elaborar proyectos o preparar informes, con negligencia


o ligereza manifiestas, o con criterio indebidamente optimista.

8vo. (firma): Firmar inconsultamente planos elaborados por otros y hacer se


responsable de proyectos o trabajos que no están bajo su inmediata dirección,
revisión o supervisión.

9no. (obras): Encargase de obras, sin que se hayan efectuado todos los estudios
técnicos indispensables para su correcta ejecución, o cuando para la realización
de las mismas se hayan señalado plazos incompatibles con la buena práctica
profesional.

10mo. (licitaciones): Concurrir deliberadamente o invitar, a licitaciones de Estudio


y/o proyectos de obras.

11ro. (influencia): Ofrecer, dar o recibir comisiones o remuneraciones indebidas y,


solicitar influencias o usa de ellas para la obtención u otorgamiento de trabajos
profesionales, o para crear situaciones de privilegio en su actuación.

12do (ventajas): Usar de las ventajas inherentes a un cargo remunerado para


competir con la práctica independiente de otros profesionales.

13ro. (reputación): Atentar contra la reputación o los legítimos intereses de


otros profesionales, o intentar atribuir injustificadamente la comisión de errores
profesionales a otros colegas.

146
14to. (intereses): Adquirir intereses que, directa o indirectamente colindan con los
de la empresa o cliente que emplea sus servicios o encargases sin conocimiento
de los interesados de trabajos en los cuales existan intereses antagónicos.

15to. (justicia): Contravenir deliberadamente a los principios de justicia y


lealtad en sus relaciones con clientes, personal subalterno y obreros, de manera
especial, con relación a estos últimos, en lo referente al mantenimiento de
condiciones equitativas de trabajo y a su justa participación en las ganancias.

16to (el ambiente): Intervenir directa o indirectamente en la destrucción de


los recursos naturales u omitir la acción correspondiente para evitar la
producción de hechos que contribuyen al deterioro ambiental.

17mo. (extranjeros): Actuar en cualquier forma que permita o facilite la


contratación con profesionales o empresas extranjeras, de estudios o proyectos,
construcción, inspección y supervisión de obras, cuando a juicio del Colegio de
Ingenieros, exista en Venezuela la capacidad para realizarlos.

18vo. (autoría): Utilizar estudios, proyectos, planos, informes u otros documentos,


que no sean el dominio público, sin la autorización de sus autores y/o propietarios.

19no. (secreto): Revelar datos reservados de índole técnico, financiero o


profesionales, así como divulgar sin la debida autorización, procedimientos,
procesos o características de equipos protegido por patentes o contratos que
establezcan las obligaciones de Guardas de secreto profesional. Así como
utilizar programas, discos , cintas u otros medios de información, que no sea
de dominio público, sin la debida autorización de sus autores y/o propietarios,
o utilizar sin autorización de códigos de acceso de otras personas, en provecho
propio.

147
20mo. (experimentación y servicios no necesarios): Someter a su cliente o
a su empleador a la aplicación de materiales o métodos en experimentación,
sin su previo y total conocimiento y aprobación o recomendarle servicios no
necesarios.
21ro. (publicidad indebida): Hacer o permitir cualquier publicidad no institucional,
dirigida a atraer al público hacia la acción profesional, personal o participar en
programas de televisión, radio u otros medios, que no tengan carácter divulgativo
profesional, o que en cualquier forma, ateten contra la dignidad y seriedad de la
profesión. Así como, valerse de posición para proferir declaraciones en los
medios o hacer propaganda de materiales, equipos y tecnologías.

22do. (actuación gremial): Incumplir con lo dispuesto en las “Normas de Actuación


Gremial del CIV.

EL CÓDIGO ÉTICO DEONTOLÓGICO DE LA INFORMÁTICA

Las asociaciones de profesionales de informática y algunas empresas


relacionadas con la informática han desarrollado códigos de conducta
profesional, que orientan el buen uso y manejo de la computadora dentro del
área laboral.

Estos códigos tienen distintas funciones

 El que existan normas éticas para una profesión quiere decir que un
profesional, en este caso un técnico, no es solo responsable de los
aspectos técnicos del producto, sino también de las consecuencias
económicas, sociológicas y culturales del mismo.

148
 Sirven también como un instrumento flexible como suplemento a las
medidas legales y políticas, ya que éstas en general van muy lentas
comparadas con la velocidad del desarrollo de las tecnologías de la
información. Los códigos hacen de suplemento a la ley sirviendo de
ayuda a los cuerpos legislativos, administrativos y judiciales.

 Sirven como concienciación pública, ya que crear unas normas así hace
al público consciente de los problemas y estimula un debate para
designar responsabilidades estas normas tienen una función sociológica
ya que dan una identidad a los informáticos como grupo que piensa de
una determinada manera; es símbolo de sus estatus profesional y parte
de su definición como profesionales. Estas normas sirven también como
fuente de evaluación pública de una profesión y son una llamada a la
responsabilidad que permiten que la sociedad sepa qué pasa en esa
profesión; aumenta la reputación del profesional y la confianza del
público en las organizaciones internacionales estas normas permiten
armonizar legislaciones o criterios divergentes existentes (o ausentes, en
su caso) en los países individuales.

EL CÓDIGO DE ÉTICA Y PRÁCTICA PROFESIONAL DE INGENIERIA DEL


SOFTWARE

Código de Ética y Ejercicio Profesional de Ingeniería de Software es el


código de ética por el que se rige en teoría los Técnicos Superiores en
Informática (A falta de uno propio) el Código de Ética y Ejercicio Profesional
de Ingeniería de Software, aún no se tiene un código de ética adaptado a la
orientación profesional, Aunque existen diversos planteamientos de
principios éticos para los ingenieros y programadores de software, hay un

149
código elaborado por IEEE-CS que toma mayor credibilidad y validez para el
sector.

Las cláusulas que se incluyen en la versión completa proporcionan ejemplos y


detalles acerca de cómo estas aspiraciones modifican nuestra manera de actuar
como profesionales de la ingeniería del software. Sin esas aspiraciones los detalles
pueden convertirse en tediosos y legalistas; sin los detalles las aspiraciones pueden
convertirse en altisonantes pero vacías; conjuntamente las aspiraciones y los
detalles conforman un código cohesivo.

Los ingenieros de software debieran obligarse a hacer del análisis,


especificación, diseño, desarrollo, pruebas y mantenimiento del software una
profesión respetada y beneficiosa. En concordancia con la obligación con el
bienestar, salud y seguridad de la sociedad, los ingenieros del software debieran
adherirse a los Ocho Principios siguientes:

1. Sociedad: Los ingenieros de software actuarán de manera coherente con el


interés social.
2. Cliente y Empresario: los ingenieros de software actuarán de manera que
produzca el mejor resultado para cliente y empresario, y de manera coherente
con el interés social.
3. Producto: los ingenieros de software garantizarán que sus productos y las
modificaciones correspondientes cumplen los mayores estándares
profesionales posibles.
4. Valoración: los ingenieros de software mantendrán la integridad e
independencia en sus valoraciones profesionales.
5. Gestión: los líderes y gestores de ingeniería de software suscribirán y
promoverán un enfoque ético en la gestión del desarrollo y mantenimiento del
software.
6. Profesión: los ingenieros de software avanzarán en la integridad y
reputación de la profesión, de manera consistente con el interés social.
150
7. Compañeros: los ingenieros del software serán justos y apoyarán a sus
compañeros.
8. Personal: los ingenieros del software participarán en el aprendizaje
continuo referente a la práctica de su profesión y promoverán un enfoque ético
en la práctica de la profesión.

LA RESPONSABILIDAD CIVIL es la obligación de reparar o indemnizar un


daño causado a otra persona por negligencia u omisión. Por tanto, el seguro para
los profesionales informáticos cubre al tercero los daños ocasionados por los
primeros en el desarrollo de su trabajo.

El seguro para cubrir los daños de software se incluye en  lo que se llama
responsabilidad civil profesional. Es decir, si a una empresa se le encarga un
proyecto de diseño web y no cumple o bien lo hace, pero no funciona
correctamente, deberá recurrirse a este seguro e indemnizar al cliente por lo que ha
dejado de ingresar a causa del problema (ha de existir un nexo de causalidad). Si lo
que se daña es el equipo físico (hardware), deberá solicitarse el seguro de
responsabilidad civil general.

Por otro lado, encontramos la responsabilidad civil por explotación en la que


se engloba:
Responsabilidad Civil Locativa que cubre al asegurado frente a posibles
perjuicios ocasionados en el inmueble en el que desarrolle su trabajo.
Responsabilidad Civil por contaminación accidental
Responsabilidad Civil por daños a bienes confiados: cubre la
responsabilidad extra contractual y contractual que pueda derivarse para el
asegurado por daños materiales y perjuicios consecutivos causados a bienes de
terceros confiados al asegurado dentro de las actividades realizadas por el
asegurado.

151
Dentro de la responsabilidad civil por accidentes de trabajo, la cual cubre
la responsabilidad que pueda derivarse para el asegurado por accidentes de trabajo
sufridos en el desarrollo de la actividad asegurada por sus empleados encontramos:

Responsabilidad Civil Cruzada asume la responsabilidad que pueda


derivarse por accidentes de trabajo de los trabajadores contratados por la empresa
de trabajo temporal y otros dependientes del asegurado, así como por los
contratistas y subcontratistas

CARTA DE LOS DERECHOS CIVILES PARA UNA SOCIEDAD DEL


CONOCIMIENTO SOSTENIBLE

Uno de estos esfuerzos más destacados y citados corresponde a la Carta de


los derechos civiles para una sociedad del conocimiento sostenible. Dentro de esta
carta generada por la sociedad civil de Berlín en conjunto de la fundación Heinrich
Böll destacan los siguientes derechos y valores éticos:

1. El conocimiento es herencia y propiedad de la humanidad y por ello es libre.


2. El acceso al conocimiento deber ser libre.
3. Reducir la división digital debe ser reconocido como un objetivo político de
alta prioridad.
4. Todas las personas tienen derecho al acceso ilimitado a los documentos de
entes públicos y de entes controlados públicamente.
5. Los derechos de los trabajadores deben garantizarse y ampliarse también
en el mundo laboral articulado electrónicamente.
6. La diversidad cultural es un prerrequisito para el desarrollo individual y
social sostenible.
7. La diversidad de los medios de comunicación y la disponibilidad de
información de fuentes independientes son esenciales para el
mantenimiento de un público informado.

152
8. Los estándares técnicos abiertos y las formas abiertas de la producción
técnica y de software garantizan el libre desarrollo de infraestructuras y, por
ello, formas de comunicación autodeterminadas y libres
9. El derecho a la privacidad es un derecho humano y es esencial para el
desarrollo humano libre y autodeterminado en la sociedad del conocimiento.

CASOS DE ESTUDIO

Casos de estudios presentados por Fernández Jesús


 Protección de datos personales
 Sistema de correo electrónico con anuncios
 Especificaciones y datos incompletos
 Violación del copyright
 Hacerlo público. El caso BART
 Publicación de información personal
 Inteligencia Artificial

Protección de Datos Personales

 Una asociación de docentes de algunos centros de secundaria de una ciudad


quiere organizarse para tratar de forma coordinada los problemas de violencia
doméstica en un sistema informático compartido.

 Mantienen registros de alumnos afectados en ordenadores personales


(algunos portátiles) con acceso a internet, y aunque se utilizan identificadores
numéricos para mantener la confidencialidad, los registros internos contienen
los nombres y direcciones de alumnos.

153
 El presupuesto para el software que permita mantener y consultar
información de este sistema es muy bajo. El responsable de la asociación es
consciente de la importancia de la confidencialidad de la información
almacenada.

 Pero posiblemente no sea consciente de los riesgos de un sistema


informático.

 Te encargan diseñar este sistema, ¿Qué obligaciones éticas tienes?


 Advertir al responsable de la asociación sobre los riesgos que
asumen.
 Almacenar registros confidenciales en portátiles plantea riesgos aún
mayores.
 Recomendar la utilización de comunicaciones seguras y encriptar los
datos. Control de acceso a los ordenadores.

 Las partes interesadas en este caso no son solamente la asociación y los


centros, sino especialmente los alumnos y sus familias, y deben tenerse en
cuenta.
 Algunas de estas medidas tienen un coste. La asociación no puede asumirlo
y te piden que lo desarrolles sin la seguridad necesaria. ¿Qué puedes
hacer?
 Puedes diseñar un sistema económico pero vulnerable.
 Puedes decidir no realizar el trabajo y posiblemente perder
 (tu trabajo, el proyecto, otros).
 Pero puedes convencer a la asociación de la importancia
 de las medidas de seguridad.
 Llegar a un acuerdo sobre las medidas más importantes
 que se deben tomar.
154
 ¿Qué medidas de seguridad son “suficientes”?
 encriptación, control de acceso, monitorización de usuarios

Sistemas de mensajes con anuncios


Un sitio web va a ofrecer un sistema para intercambiar mensajes entre
Estudiantes, pero debido a las restricciones presupuestarias se van a incluir
anuncios basados en el contenido de los mensajes, de forma similar a Gmail.
¿Cuáles son las responsabilidades éticas del desarrollador de este
sistema?
 Debe protegerse la privacidad de los mensajes.
 Los mensajes no serán leídos por ninguna persona, sino que se procesarán
automáticamente con un sistema de análisis de textos. Los usuarios estarán
informados de este sistema.

 Sin embargo, ¿debe considerarse algo más desde el punto de vista ético?

 Aunque la privacidad no esté directamente amenazada por personas que


puedan leer los mensajes, sí puede almacenarse información relevante:

 las palabras o frases relacionadas con anuncios,


 los usuarios que accedieron a determinados anuncios,
 los anuncios mostrados a determinados usuarios.
 Debe determinarse:
 qué información es necesario almacenar
 qué información estará asociada a usuarios particulares
 cuánto tiempo estará almacenada
 cómo se protegerá (de ataques, otros).

 Si existe la posibilidad de asociar a usuarios con una lista de anuncios, no es


suficiente con avisar: “los anuncios están basados en el contenido”.

155
 Aunque los usuarios normalmente no lean la información de las licencias y
términos de uso, los diseñadores del sistema deben tenerlo en cuenta e
informar adecuadamente.

Especificaciones y Datos Incompletos


Estás realizando tareas de programación para el desarrollo de un sistema de
solicitud de préstamos que recoge información de solicitudes y las convierte al
formato adecuado para su evaluación.
Descubres que algunos datos demográficos faltan, en particular raza (o país
de origen) y edad.

 ¿Qué debería hacer el programa? ¿Qué deberías hacer?


 En primer lugar, deberían consultarse las especificaciones del programa para
estos casos. Las especificaciones deberían ser completas.
 Si no existe ninguna información en las especificaciones, debería consultarse
al responsable de desarrollo.
 Si el responsable contesta algo como: “que se genere raza blanca por defecto;
no se debería discriminar por este motivo”, ¿debería aceptarse esta
decisión?
 No, pues estas decisiones deberían aparecer en las especificaciones, que
deben corregirse.
 Además, se debería consultar con el cliente (la empresa financiera), pues las
consecuencias pueden ser más graves.
 Podría utilizarse esta información para garantizar un trato no
discriminatorio a los clientes.
 Podría utilizarse la información o el programa desarrollado para otros
fines en los que la información demográfica sea relevante (análisis
automático de riesgos, estudios médicos, otros).
 Cuando se reutiliza software para otra aplicación, deberían revisarse las
especificaciones para comprobar que se cumplen los requerimientos.

156
 Si este caso no está recogido en la especificación, no será posible
comprobar si se cumplen los nuevos requerimientos.

Violación del copyright


Eres el responsable de las aulas de informática de un centro. En el centro hay
25 licencias de un programa determinado, pero descubres que ha sido instalado en
80 ordenadores.

 ¿Qué debe hacerse?


 En primer lugar, hay que informar al responsable superior. Es posible que la
dirección del centro desconozca este hecho.
 Supongamos que la dirección no toma ninguna medida.
 ¿Debería hacerse algo más? (por ejemplo, desinstalar el programa,
denunciar el incumplimiento, o dejar el trabajo).
 Los códigos éticos de IEEE y ACM indican claramente que la propiedad y el
copyright debe respetarse en cualquier caso.

Hacerlo público. El caso BART


Eres miembro del equipo de diseño de un sistema informático de control de
colisiones en automóviles. Piensas que el sistema tiene fallos que pueden poner en
peligro a personas, pero el responsable del proyecto no piensa lo mismo y espera
dar por finalizado el proyecto próximamente.
 ¿Tienes alguna obligación ética al respecto?
 Dadas las posibles consecuencias, sí.
 Al menos, deben comunicarse los posibles fallos al responsable del proyecto,
y si éste no considera el riesgo, a algún responsable superior.
 Esto no solamente protege a los usuarios del sistema, sino también a la
empresa que lo diseña.
 Si nadie en la empresa considera el problema, se podría

157
 Plantear hacerlo público, o acudir al regulador (por ejemplo, el
Ministerio de Industria).
 El riesgo es importante: se puede perder el puesto de trabajo, o se
puede dañar la imagen de la empresa.
 Por ello, habría que considerar la posibilidad de que estemos
equivocados, y discutirlo con otros colegas (sin violar ningún contrato
de confidencialidad).
 Un caso real es el sistema Bay Area Rapid Transit (BART). es un
sistema de transporte público de tránsito rápido que sirve el área de la
Bahía de San Francisco en California.
 Los ingenieros informáticos opinaban que el sistema de control de
trenes era defectuoso, y durante meses intentaron que se hicieran
cambios.
 Finalmente, acudieron a un medio de comunicación, lo que les supuso
el despido.
 En los siguientes años ocurrieron varios accidentes en el sistema que
forzaron una investigación pública.
 Uno de los ingenieros del sistema comentó posteriormente:
“Si se debe corregir algo en una organización, la forma más efectiva es
agotar todas las posibilidades dentro de la organización.”

Publicación de información personal


Trabajas para un organismo público o un ISP. Alguien te pide que le
proporciones información sobre una determinada persona, y te ofrece 500 euros a
cambio.
¿Qué puedes hacer?
 Vender la información que te han pedido;
 Negarte, pero no notificar este incidente;
 Negarte e informar a un responsable de la empresa;
 Negarte (o no) e informar a la policía;
 Informar a la persona sobre la que te han pedido

158
 Información.

 Desde el punto de vista ético, la primera opción no necesita comentarios.


 Además, puede perjudicar a la empresa y/o a otros compañeros. La segunda
alternativa podría no ser éticamente correcta.
 En algunos casos, puede que el contrato laboral obligue a comunicar este
tipo de incidentes.
 Además, informar de este incidente puede protegerte y proteger a otros
empleados si después se descubre el incidente y se desconoce quién vendió
la información.
Inteligencia Artificial
 Formas parte de un equipo que desarrolla un sistema experto que ayude en
los juzgados a dictar sentencias y así aliviar el colapso judicial.
 Aunque puede parecer futurista, se están utilizando sistemas expertos desde
hace muchos años en otros contextos (inversión en bolsa, sistemas médicos,
 militares).
 Se puede extender a otras áreas, como sistemas de evaluación docente.
 El sistema puede analizar la información del caso y sugerir una sentencia
recomendada, o simplemente mostrar casos similares.
 Este caso plantea importantes cuestiones éticas.
 El orden en el que aparecen los casos relacionados es muy relevante y debe
ser consultado con expertos (jueces, abogados, fiscales).
 El orden más apropiado sería la similitud con el caso a juzgar, pero los
criterios utilizados deben ser claros para todos los usuarios.
 Es fundamental que sea un criterio adecuado, pues muchos usuarios
solamente utilizan los primeros resultados obtenidos en las búsquedas (como
en google).
 En muchos casos los usuarios tienen demasiada confianza en los sistemas
informáticos.
 También es importante fijar cómo se mantiene la información del sistema: la
base de datos de sentencias y los cambios legislativos.

159
Conclusión
Código de Ética Son sistemas de reglas establecidos con el propósito
general de guiar el comportamiento de los integrantes de la organización y de
aquellos con los cuales ésta actúa habitualmente: clientes, proveedores y
contratistas. No obstante la profesión de informática, es una actividad
reconocida socialmente y así el futuro ingeniero en informática, debe estar
preparado para que un juez o una empresa le solicite un dictamen o peritaje
informático y es evidente que este tipo de informes, en la práctica, deben
estar firmados por alguien con titulación superior, actuando con Probidad
profesional, obrando según ciencia y conciencia.
Según el colegio de Ingenieros de Venezuela “Es el conjunto de principios
y normas fundamentales que guían el deber y la normalidad que deben cumplir los
profesionales colegiados en el ejercicio de su profesión y en actos conexos con la
misma” (p.5). Es decir; un conjunto de normas que ordenan e imprimen sentido
a los valores y principios de conducta, que sirven de fundamento a todo
profesional en su actuación en cualquier tipo de actividad y entorno.

CÓDIGOS DE ÉTICA INFORMÁTICA EN EL MUNDO

CONATEL (Consejo Nacional de Telecomunicaciones). Fue creado en 1995,


su objetivo permanente ha sido fomentar el desarrollo de todos los sistemas de
telecomunicaciones que la tecnología les permite usar, en un ambiente de estricto
apego a las normas y convenios internacionales de los que somos parte.
La importancia de las telecomunicaciones en la actividad económica es
fundamental, ya que, las telecomunicaciones pueden hacer que un país sea más o
menos competitivo que otros, por lo tanto CONATEL, analiza y resuelve todo lo que
permita al país progresar.

IEEE (The Institute of Electrical and Electronics Engineers), el Instituto de


Ingenieros Eléctricos y Electrónicos, una asociación técnico-profesional mundial

160
dedicada a la estandarización, entre otras cosas. Es la mayor asociación
internacional sin fines de lucro formada por profesionales de las nuevas tecnologías,
como ingenieros eléctricos, ingenieros en electrónica, científicos de la computación,
ingenieros en informática e ingenieros en telecomunicación. El código de ética del
IEEE de ésta organización debe ser una orientación para el profesional de
Informática.

La IEEE Computer Society es una organización dirigida por voluntarios con


una membresía activa y comprometida dirigiendo la excelencia en el nivel de
gobierno, Presidente, Vicepresidentes y funcionarios ejecutivos; la Junta de
Gobernadores, las juntas operativas (tales como Publicaciones, Actividades
Técnicas de Conferencias, Actividades Profesionales, Educativas), además de una
variedad de comités permanentes ad hoc. Las publicaciones son dirigidas por
Editores Jefes y Juntas de Redacción voluntarios. Todas estas actividades son
apoyadas por un personal profesional, dirigido por un Director Ejecutivo, con
oficinas en Washington, DC y el sur de California. Las oficinas de IEEE en Tokio,
China, India y Singapur también prestan apoyo a las actividades de la Sociedad.

La IEEE Computer Society es la comunidad de líderes tecnológicos. Como


fuente única e inigualable de información tecnológica, inspiración y colaboración del
profesional de la computación, es la organización en la que confían los líderes, los
innovadores y los investigadores de la informática.

B.S.A. (Business Software Alliance)


Asociación sin ánimo de lucro, creada en 1988 que actúa legalmente contra la
piratería informática en todo el mundo. Su objetivo es erradicar la piratería
informática. También ha fomentado la protección de la propiedad intelectual, a
través del establecimiento y la ejecución de las leyes. Denuncia On-Line sobre
piratería informática.

161
CÓDIGO ÉTICO INFORMÁTICO DE LA ASSOCIATION FOR COMPUTING
MACHINERY (ACM). Es el más completo de todos ya que incluye posturas
específicas de la conducta profesional y principios básicos de ética profesional. La
ACM fue fundada en 1947, fue la primera sociedad científica y educativa de
informática y actualmente publica cantidad de revistas, libros y manuales.

El código contiene ocho principios que tienen que ver con el


comportamiento y las decisiones tomadas por los ingenieros de software bien sean
profesionales ejercientes, profesores, directivos, entre otros. Los principios
identifican las diferentes relaciones entre los individuos, grupos y organizaciones y
sus obligaciones.
1.- Sociedad: Los IS (ingenieros de software) deben actuar de manera coherente
con el interés social de cada momento.
2. Cliente y empresario: los IS actuarán del modo que lleve al mejor resultado para
el cliente, el empresario y el interés social.
3.- Producto: los IS deben garantizar que sus productos y sus correspondientes
modificaciones cumplan con la máxima diligencia profesional.
4. Valoración: IS deben mantener la independencia en las valoraciones
profesionales que lleven a cabo.
5. Gestión: los líderes y gestores de software deben promover un enfoque ético en
el desarrollo del mismo.
6. Profesión: ha de avanzar de acuerdo con el interés social.
7. Compañeros: entre IS han de apoyarse, siempre y cuando ello sea justo.
8. Personal: ha de darse participación en el aprendizaje continuo de la profesión y
siempre debe ser de un modo ético.

El código de la ACM, se resume en:


Imperativos Morales Generales, en estos se abarcan cuestiones de ética
general del humano como la honestidad, evitar daños innecesarios a otros, entre
otros.
Imperativos morales generales.

162
1.1 Contribuir al bienestar de la sociedad y de la humanidad.
1.2 Evitar el daño a otros.
1.3 Honestidad y confiabilidad.
1.4 Ser justo y actuar para no discriminar.
1.5 Respetar los derechos de propiedad, patentes y derechos de autor.
1.6 Reconocer la propiedad intelectual.
1.7 Respetar la intimidad de otros.
1.8 Respetar la confidencialidad

Responsabilidades profesionales más específicas, como alcanzar la


máxima calidad posible en el trabajo realizado, respetar las leyes existentes,
mejorar la comprensión pública de la informática, acceder a los recursos
informáticos siempre y cuando se pueda y deba contando con autorización, entre
otros.

Imperativos de Liderazgo Organizacional, articulando las responsabilidades


sociales de los miembros de una unidad organizacional y apoyar la total aceptación
de éstas responsabilidades, así como administrar el personal y los recursos para
diseñar y construir sistemas de información que mejoren la calidad de vida del
trabajo, asegurar que los usuarios que serán afectados por un sistema tengan
claramente articuladas sus necesidades durante el establecimiento y diseño de
requerimientos, entre otros.

ORGANISMOS INTERNACIONALES DE REGULACIÓN DEL USO DE


INTERNET. Estos organismos que ayudan a llevar un control y brindar soluciones
de regulación en Internet.
A nivel Mundial
Dado el rápido avance de Internet, con los años se vio la necesidad de crear
diversos organismos mundiales que ayuden a controlar las irregularidades y a
solucionar las necesidades de los usuarios. Entre los principales organismos
mundiales se puede mencionar a: OMPI, ICCAN, ISOC, CNUDMI, entre otros.

163
OMPI (Organización Mundial de la Propiedad Intelectual).
OMPI es una institución intergubernamental cuya sede se encuentra en la
ciudad de Ginebra (Suiza); forma parte de los organismos especializados del
sistema de las Naciones Unidas, su función principal es promover la “Protección de
la Propiedad Intelectual en el mundo.
En aspectos generales, la OMPI se refiere a dos (2) ramas principales de la
propiedad intelectual y son las siguientes:
 La propiedad industrial (especialmente las invenciones, marca s de fábrica
y de comercio, dibujos y modelos industriales y denominaciones de origen).
 El derecho de autor (especialmente las obras literarias, musicales,
artísticas, fotográficas y audiovisuales).

En materia de Internet, la OMPI ha realizado las siguientes acciones:

 El desarrollo de recomendaciones relativas de propiedad intelectual


relacionadas con los nombres de dominio de Internet.
 Se encarga de la solución de controversias.
 Las recomendaciones de la OMPI relativas a la situación de los nombres de
los dominios en Internet las regula el ICANN, Corporation for Assigned
Names and Numbers.

ICANN (Internet Corporation for Assigned Names and Numbers)

Es un organismo privado que maneja temas técnicos y políticos relacionados


con la administración de nombres de dominio, se estableció bajo las leyes de los
Estados Unidos de Norteamérica.
La política de disputas del ICANN permite al dueño de una marca registrada el
inicio de una acción de arbitraje contra el poseedor de un nombre de dominio que
sea idéntico o muy similar a la marca registrada, si el titular del dominio lo ha
registrado con mala fe.
Constituye mala fe, si el registro se lo realiza para:
1. Transferirlo luego al titular de la marca registrada.
164
2. Impedir el uso de la marca al titular de la marca registrada
3. Trastornar el negocio del titular de la marca registrada.
4. Desviar a clientes a su propio sitio web

UDRP, Uniform Disput Resolution Procedure es el procedimiento que se


sigue para la resolución de conflictos de dominio. Dominios que administra:
dominios de primer nivel y dominios territoriales o de segundo nivel.

ISOC, Internet Society. es la organización internacional para la cooperación


y coordinación global de Internet, sus tecnologías de interconexión y sus
aplicaciones.
El objetivo principal de la organización es mantener y extender el desarrollo y
la disponibilidad de Internet, sus tecnologías y aplicaciones asociadas.

Objetivos específicos de ISOC

 Desarrollo, mantenimiento, evolución y divulgación de los estándares de


Internet, sus tecnologías de interconexión y aplicaciones.
 Crecimiento y evolución de la arquitectura de Internet.
 Mantenimiento y evolución de procesos administrativos eficientes necesarios
para la actividad global de Internet e intranets.
 Educación e investigación relacionadas con Internet e interconexiones.
 Asistencia tecnológica a países y regiones en desarrollo para que instalen y
mejoren su infraestructura y uso de Internet.

CNUDMI (Comisión de las Naciones Unidas para el Derecho Mercantil


Internacional)

UNCITRAL es una comisión que forma parte de los organismos de las


Naciones Unidas, se creó en la Asamblea General de 1966 (resolución 2205 XXI,
del 17 diciembre de 1966).
El objetivo de establecer la Comisión fue solucionar los obstáculos del
comercio que se creaban por la legislación nacional que regían el comercio

165
internacional. Su objetivo principal es armonizar y unificar el derecho mercantil
internacional.
Las principales áreas de trabajo de la UNCITRAL son:
1. Compraventa internacional de mercaderías y operaciones conexas.
2. Transporte internacional de mercaderías.
3. Arbitraje y conciliación comercial internacional.
4. Contratación pública.
5. Contratos de Construcción
6. Pagos Internacionales.
7. Insolvencia transfronteriza
8. Comercio Electrónico

CÓDIGOS DE ÉTICA INFORMÁTICA EN VENEZUELA

La Constitución de la República Bolivariana de Venezuela es la base de la


pirámide jurídica de la nación, es decir los cimientos del ordenamiento legal
venezolano, conviene señalar el soporte que da al desarrollo de nuevas tecnologías
nuestra carta magna. A continuación un artículo que nos ilustra al respecto:

Art. 110 - El Estado reconocerá el interés público de la ciencia, la tecnología,


el conocimiento, la innovación y sus aplicaciones y los servicios de información
necesarios por ser instrumentos fundamentales para el desarrollo económico, social
y político del país, así como para la seguridad y soberanía nacional. Para el fomento
y desarrollo de esas actividades, el Estado destinará recursos suficientes y creará el
sistema nacional de ciencia y tecnología de acuerdo con la ley. El sector privado
deberá aportar recursos para las mismas. El Estado garantizará el cumplimiento de
los principios éticos y legales que deben regir las actividades de investigación
científica, humanística y tecnológica. La ley determinará los modos y medios para
dar cumplimiento a esta garantía.

166
CÓDIGO DE ÉTICA PROFESIONAL DEL COLEGIO DE INGENIEROS DE
VENEZUELA

Se considera contrario a la ética e incompatible con el digno ejercicio de la


profesión, para un miembro del Colegio de Ingenieros de Venezuela:
1ro. (virtudes): Actuar en cualquier forma que tienda a menoscabar el honor, la
responsabilidad y aquellas virtudes de honestidad, integridad y veracidad que deben
servir de base a un ejercicio cabal de la profesión.
2do.(ilegalidad): Violar o permitir que se violen las leyes, ordenanzas y
reglamentaciones relacionadas con el cabal ejercicio profesional.
3ro.(conocimiento):Descuidar el mantenimiento y mejora de sus conocimientos
técnicos, desmereciendo así la confianza que al ejercicio profesional concede la
sociedad.
4to. (seriedad): Ofrecerse para el desempeño de especialidades y funciones
para las cuales no tengan capacidad, preparación y experiencias razonables.
5to. (dispensa): Dispensar, por amistad, conveniencia o coacción, el
cumplimiento de disposiciones obligatorias, cuando la misión de su cargo sea de
hacerlas respetar y cumplir.
6to.(remuneración): Ofrecer, solicitar o prestar servicios profesionales por
remuneraciones inferiores a las establecidas como mínimas, por el Colegio de
Ingeniero de Venezuela.
7mo. (remuneración): Elaborar proyectos o preparar informes, con negligencia
o ligereza manifiestas, o con criterio indebidamente optimista.
8vo. (firma): Firmar inconsultamente planos elaborados por otros y hacer se
responsable de proyectos o trabajos que no están bajo su inmediata dirección,
revisión o supervisión.
9no. (obras): Encargase de obras, sin que se hayan efectuado todos los estudios
técnicos indispensables para su correcta ejecución, o cuando para la realización
de las mismas se hayan señalado plazos incompatibles con la buena práctica
profesional.

167
10mo. (licitaciones): Concurrir deliberadamente o invitar, a licitaciones de Estudio
y/o proyectos de obras.
11ro. (influencia): Ofrecer, dar o recibir comisiones o remuneraciones indebidas y,
solicitar influencias o usa de ellas para la obtención u otorgamiento de trabajos
profesionales, o para crear situaciones de privilegio en su actuación.
12do (ventajas): Usar de las ventajas inherentes a un cargo remunerado para
competir con la práctica independiente de otros profesionales.
13ro. (reputación): Atentar contra la reputación o los legítimos intereses de
otros profesionales, o intentar atribuir injustificadamente la comisión de errores
profesionales a otros colegas.
14to. (intereses): Adquirir intereses que, directa o indirectamente colindan con los
de la empresa o cliente que emplea sus servicios o encargases sin conocimiento
de los interesados de trabajos en los cuales existan intereses antagónicos.
15to. (justicia): Contravenir deliberadamente a los principios de justicia y
lealtad en sus relaciones con clientes, personal subalterno y obreros, de manera
especial, con relación a estos últimos, en lo referente al mantenimiento de
condiciones equitativas de trabajo y a su justa participación en las ganancias.
16to (el ambiente): Intervenir directa o indirectamente en la destrucción de
los recursos naturales u omitir la acción correspondiente para evitar la
producción de hechos que contribuyen al deterioro ambiental.
17mo. (extranjeros): Actuar en cualquier forma que permita o facilite la
contratación con profesionales o empresas extranjeras, de estudios o proyectos,
construcción, inspección y supervisión de obras, cuando a juicio del Colegio de
Ingenieros, exista en Venezuela la capacidad para realizarlos.
18vo. (autoría): Utilizar estudios, proyectos, planos, informes u otros documentos,
que no sean el dominio público, sin la autorización de sus autores y/o propietarios.
19no. (secreto): Revelar datos reservados de índole técnico, financiero o
profesionales, así como divulgar sin la debida autorización, procedimientos,
procesos o características de equipos protegido por patentes o contratos que
establezcan las obligaciones de Guardas de secreto profesional. Así como
utilizar programas, discos , cintas u otros medios de información, que no sea

168
de dominio público, sin la debida autorización de sus autores y/o propietarios,
o utilizar sin autorización de códigos de acceso de otras personas, en provecho
propio.
20mo. (experimentación y servicios no necesarios): Someter a su cliente o
a su empleador a la aplicación de materiales o métodos en experimentación,
sin su previo y total conocimiento y aprobación o recomendarle servicios no
necesarios.
21ro. (publicidad indebida): Hacer o permitir cualquier publicidad no institucional,
dirigida a atraer al público hacia la acción profesional, personal o participar en
programas de televisión, radio u otros medios, que no tengan carácter divulgativo
profesional, o que en cualquier forma, ateten contra la dignidad y seriedad de la
profesión. Así como, valerse de posición para proferir declaraciones en los
medios o hacer propaganda de materiales, equipos y tecnologías.
22do. (actuación gremial): Incumplir con lo dispuesto en las “Normas de Actuación
Gremial del CIV.

EL CÓDIGO ÉTICO DEONTOLÓGICO DE LA INFORMÁTICA

Las asociaciones de profesionales de informática y algunas empresas


relacionadas con la informática han desarrollado códigos de conducta
profesional, que orientan el buen uso y manejo de la computadora dentro del
área laboral.
Estos códigos tienen distintas funciones

 El que existan normas éticas para una profesión quiere decir que un
profesional, en este caso un técnico, no es solo responsable de los
aspectos técnicos del producto, sino también de las consecuencias
económicas, sociológicas y culturales del mismo.
 Sirven también como un instrumento flexible como suplemento a las
medidas legales y políticas, ya que éstas en general van muy lentas

169
comparadas con la velocidad del desarrollo de las tecnologías de la
información. Los códigos hacen de suplemento a la ley sirviendo de
ayuda a los cuerpos legislativos, administrativos y judiciales.
 Sirven como concienciación pública, ya que crear unas normas así hace
al público consciente de los problemas y estimula un debate para
designar responsabilidades estas normas tienen una función sociológica
ya que dan una identidad a los informáticos como grupo que piensa de
una determinada manera; es símbolo de sus estatus profesional y parte
de su definición como profesionales. Estas normas sirven también como
fuente de evaluación pública de una profesión y son una llamada a la
responsabilidad que permiten que la sociedad sepa qué pasa en esa
profesión; aumenta la reputación del profesional y la confianza del
público en las organizaciones internacionales estas normas permiten
armonizar legislaciones o criterios divergentes existentes (o ausentes, en
su caso) en los países individuales.

EL CÓDIGO DE ÉTICA Y PRÁCTICA PROFESIONAL DE INGENERIA DEL


SOFTWARE

Código de Ética y Ejercicio Profesional de Ingeniería de Software es el código


de ética por el que se rige en teoría los Técnicos Superiores en Informática (A
falta de uno propio) el Código de Ética y Ejercicio Profesional de Ingeniería de
Software, aún no se tiene un código de ética adaptado a la orientación profesional,
Aunque existen diversos planteamientos de principios éticos para los
ingenieros y programadores de software, hay un código elaborado por IEEE-
CS que toma mayor credibilidad y validez para el sector.

170
Las cláusulas que se incluyen en la versión completa proporcionan ejemplos y
detalles acerca de cómo estas aspiraciones modifican nuestra manera de actuar
como profesionales de la ingeniería del software. Sin esas aspiraciones los detalles
pueden convertirse en tediosos y legalistas; sin los detalles las aspiraciones pueden
convertirse en altisonantes pero vacías; conjuntamente las aspiraciones y los
detalles conforman un código cohesivo.

Los ingenieros de software debieran obligarse a hacer del análisis,


especificación, diseño, desarrollo, pruebas y mantenimiento del software una
profesión respetada y beneficiosa. En concordancia con la obligación con el
bienestar, salud y seguridad de la sociedad, los ingenieros del software debieran
adherirse a los Ocho Principios siguientes:

1. Sociedad: Los ingenieros de software actuarán de manera coherente con el


interés social.
2. Cliente y Empresario: los ingenieros de software actuarán de manera que
produzca el mejor resultado para cliente y empresario, y de manera coherente con
el interés social.
3. Producto: los ingenieros de software garantizarán que sus productos y las
modificaciones correspondientes cumplen los mayores estándares profesionales
posibles.
4. Valoración: los ingenieros de software mantendrán la integridad e independencia
en sus valoraciones profesionales.
5. Gestión: los líderes y gestores de ingeniería de software suscribirán y
promoverán un enfoque ético en la gestión del desarrollo y mantenimiento del
software.
6. Profesión: los ingenieros de software avanzarán en la integridad y reputación de
la profesión, de manera consistente con el interés social.
7. Compañeros: los ingenieros del software serán justos y apoyarán a sus
compañeros.

171
8. Personal: los ingenieros del software participarán en el aprendizaje continuo
referente a la práctica de su profesión y promoverán un enfoque ético en la práctica
de la profesión.

LA RESPONSABILIDAD CIVIL es la obligación de reparar o indemnizar un


daño causado a otra persona por negligencia u omisión. Por tanto, el seguro para
los profesionales informáticos cubre al tercero los daños ocasionados por los
primeros en el desarrollo de su trabajo.

El seguro para cubrir los daños de software se incluye en  lo que se llama
responsabilidad civil profesional. Es decir, si a una empresa se le encarga un
proyecto de diseño web y no cumple o bien lo hace, pero no funciona
correctamente, deberá recurrirse a este seguro e indemnizar al cliente por lo que ha
dejado de ingresar a causa del problema (ha de existir un nexo de causalidad).
Si lo que se daña es el equipo físico (hardware), deberá solicitarse el seguro de
responsabilidad civil general.

Por otro lado, encontramos la responsabilidad civil por explotación en la que


se engloba:

Responsabilidad Civil Locativa que cubre al asegurado frente a posibles


perjuicios ocasionados en el inmueble en el que desarrolle su trabajo.
Responsabilidad Civil por contaminación accidental
Responsabilidad Civil por daños a bienes confiados: cubre la
responsabilidad extra contractual y contractual que pueda derivarse para el
asegurado por daños materiales y perjuicios consecutivos causados a bienes de
terceros confiados al asegurado dentro de las actividades realizadas por el
asegurado.

172
Dentro de la responsabilidad civil por accidentes de trabajo, la cual cubre
la responsabilidad que pueda derivarse para el asegurado por accidentes de trabajo
sufridos en el desarrollo de la actividad asegurada por sus empleados encontramos:
Responsabilidad Civil Cruzada asume la responsabilidad que pueda
derivarse por accidentes de trabajo de los trabajadores contratados por la empresa
de trabajo temporal y otros dependientes del asegurado, así como por los
contratistas y subcontratistas

Casos de estudio
Violación del copyright
Eres el responsable de las aulas de informática de un centro. En el centro hay
25 licencias de un programa determinado, pero descubres que ha sido instalado en
80 ordenadores.
 ¿Qué debe hacerse?
 En primer lugar, hay que informar al responsable superior. Es posible que la
dirección del centro desconozca este hecho.
 Supongamos que la dirección no toma ninguna medida.
 ¿Debería hacerse algo más? (por ejemplo, desinstalar el programa,
denunciar el incumplimiento, o dejar el trabajo).
 Los códigos éticos de IEEE y ACM indican claramente que la propiedad y el
copyright debe respetarse en cualquier caso.

173
Referencias

Código ético de ACM. http://www.acm.org/about/code-of-ethics. En español:


http://www.sc.ehu.es/jiwdocoj/codeacm.htm.

CONATEL, “Consejo Nacional de Telecomunicaciones”, HTTP://www. conatel.gov.


ec/, Octubre 4 del 2002.

COMEXI, “Consejo de Comercio Exterior e Inversiones”, http://www.comexi.org,


Octubre 4 del 2002.

CNUDMI, “Comisión de las Naciones Unidas para el Derecho Mercantil


Internacional”, http://www.uncitral.org/,Octubre 4 del 2002.

ICANN, “Internet Corporation for Assigned Names and Numbers”, http://www.


icann.org/, Octubre 4 del 2002

IEEE. COMPUTER SPCIETY https://translate.google.co.ve/translate?hl=es&sl


=en&tl=es&u=https%3A%2F%2Fwww.computer.org%2Fweb%2Fabout

ISOC, “Internet Society”, www.isoc.org, Octubre 4 del 2002.

James H. Moor “What is Computer Ethics?”, en Metaphilosophy, vol. 16, issue 4.


Octubre, 1985. NIC.EC, “Empresa ecuatoriana que administra los dominios en
Ecuador”, http://www.nic.ec ,Octubre 4 del 2002.
174
OMPI, “Organización Mundial de Propiedad Intelectual”, http://www.wipo.org/in
dex.html.es. , Octubre 4 del 2002.

Sara Baase “A Gift of Fire. Social, Legal and Ethical Issues for Computing and the
Internet”. 3rd Edition. Pearson Education.

Stanford Encyclopedia of Philosophy. Computer and Information Ethics.


http://plato.stanford.edu/entries/ethics-computer/

V. LOS DELITOS INFORMÁTICOS: DEFINICIÓN Y CLASIFICACIÓN.


ESTUDIO DE CASOS

Introducción
Delito Informático o ciberdelito es toda aquella acción anti jurídica y
culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar
ordenadores, medios electrónicos y redes de Internet. Debido a que la informática
se mueve más rápido que la legislación, existen conductas criminales por vías
informáticas que no pueden considerarse como delito, según la "Teoría del delito",
por lo cual se definen como abusos informáticos (los tipos penales tradicionales
resultan en muchos países inadecuados para encuadrar las nuevas formas
delictivas), y parte de la criminalidad informática.

La criminalidad informática según Cuervo J (2008), “consiste en la


realización de un tipo de actividades que, reuniendo los requisitos que delimitan el
concepto de delito, sean llevados a cabo utilizando un elemento informático.” (p.5)
Los delitos informáticos son aquellas actividades ilícitas que se cometen mediante

175
el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación
donde se utiliza la informática es el medio o instrumento para realizar un delito,
teniendo por objeto causar daños, provocar pérdidas o impedir el uso de sistemas
informáticos es decir delitos informáticos.

Los Ciberdelitos, como lo señala Téllez, J (2004), son actitudes contrarias a


los intereses de las personas en que se tiene a las computadoras como instrumento
o fin” (p.7) es decir; son las conductas atípicas, anti jurídicas y culpables en que se
tiene a las computadoras como instrumento o fin.

En la actualidad, Barrio A (2017) establece que


“debe hablarse de ciberdelitos, pues este concepto sustantiva las
consecuencias que se derivan de la peculiaridad que constituye Internet
como medio de comisión del hecho delictivo, que ofrece contornos
singulares y problemas propios” (p.3), como por ejemplo la dificultad de
determinar el lugar de comisión de tales ilícitos, indispensable para la
determinación de la jurisdicción, competencia penal para su
enjuiciamiento, aplicación de la correspondiente ley penal, los problemas
para la localización y obtención de las pruebas de tales hechos delictivos,
la insuficiente regulación legal de los ilícitos que pueden realizarse a
través de la Red o de las diligencias procesales de investigación
aplicables para el descubrimiento de los mismos normativa igualmente
desbordada por el imparable avance de las innovaciones tecnológicas, o,
en fin, la significativa afectación que la investigación policial en Internet
tiene sobre los derechos fundamentales de los ciudadanos.

Son los delitos informáticos donde los delincuentes actúan amparados en


el anonimato que proporciona internet, además del hecho de que el delito
puede cometerse en un país y el delincuente estar en otro país.

Peco y, M (2012) establece que “Mucha información es almacenada en un


reducido espacio, con una posibilidad de recuperación inmediata, pero por
complejas que sean las medidas de seguridad que se puedan implantar, aún no
existe un método infalible de protección.” (p.23). La criminalidad informática tiene
un alcance mayor y puede incluir delitos tradicionales como el fraude, el robo,
chantaje, falsificación, la malversación de caudales públicos en los cuales

176
ordenadores y redes han sido utilizados como medio. Con el desarrollo de la
programación y de Internet, los delitos informáticos se han vuelto más frecuentes y
sofisticados.

Ley Especial Contra Delitos Informáticos establece que el Delito Informático


“Todas aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho, y
que hacen uso indebido de cualquier medio informático". La Ley Especial Contra
Delitos Informáticos forma parte de un conjunto de instrumentos jurídicos que
vienen a establecer el marco de regulación del área tecnológica en Venezuela. Sin
embargo, el dinamismo en materia tecnológica crea ciertos inconvenientes debido a
que al no estar regulada jurídicamente ésta área da cobijo a actividades que sin ser
"ilícitas" representan una plaga para la sociedad. Como por ejemplo:
 Acceso indebido.
 Sabotaje o daño a sistemas.
 Espionaje informático.
 Falsificación de documentos.
 Manejo fraudulento de tarjetas inteligentes o instrumentos análogos.
 Difusión o exhibición de material pornográfico.
 Apropiación de propiedad intelectual, entre otros.

CARACTERISTCAS DE LOS DELITOS INFORMÁTICOS

 Son conductas criminales de cuello blanco


 Son acciones ocupacionales
 Son acciones de oportunidad
 Provocan serias pérdidas económicas
 Ofrecen posibilidades de tiempo y espacio
 Son muchos los casos y pocas las denuncias
 Presentan grandes dificultades para su comprobación
 Tienden a proliferar cada vez más

177
TIPOS DE DELITOS INFORMÁTICOS

La Organización de Naciones Unidas reconoce los siguientes tipos de delitos


informáticos:

1. FRAUDES COMETIDOS MEDIANTE MANIPULACIÓN DE COMPUTADORAS


En este se reúne: la manipulación de datos de entrada (sustraer datos),
manipulación de programas (modificar programas del sistema o insertar nuevos
programas o rutinas), manipulación de los datos de salida (fijación de un objeto al
funcionamiento de sistemas de información, el caso de los cajeros automáticos) y
fraude efectuado por manipulación informática (se sacan pequeñas cantidades de
dinero de unas cuentas a otras).
Manipulación de datos de entrada como objetivo cuando se altera
directamente los datos de una información computarizada. Como instrumento
cuando se usan las computadoras como medio de falsificación de documentos. Este
tipo de fraude informático, conocido también como sustracción de datos, representa
el delito informático más común ya que es fácil de cometer y difícil de descubrir.
Este delito no requiere de conocimientos técnicos de informática y puede realizarlo
cualquier persona que tenga acceso a las funciones normales de procesamiento de
datos en la fase de adquisición de los mismos.

Daños o modificaciones de programas o datos computarizados; entran


tres formas de delitos: sabotaje informático (eliminar o modificar sin autorización
funciones o datos de una computadora con el objeto de obstaculizar el
funcionamiento) y acceso no autorizado a servicios y sistemas informáticos (ya sea
por curiosidad, espionaje o por sabotaje).

Manipulación de programas es muy difícil de descubrir y a menudo pasa


inadvertida debido a que el delincuente debe tener conocimientos técnicos
concretos de informática. Este delito consiste en modificar los programas existentes
en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas.

178
Un método común utilizado por las personas que tienen conocimientos
especializados en programación informática es el denominado Caballo de Troya,
que consiste en insertar instrucciones de computadora de forma encubierta en un
programa informático para que pueda realizar una función no autorizada al mismo
tiempo que su función normal.

Manipulación de los datos de salida. Se efectúa fijando un objetivo al


funcionamiento del sistema informático. El ejemplo más común es el fraude de que
se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones
para la computadora en la fase de adquisición de datos. Tradicionalmente esos
fraudes se hacían a base de tarjetas bancarias robadas; sin embargo, en la
actualidad se usan ampliamente equipo y programas de computadora
especializados para codificar información electrónica falsificada en las bandas
magnéticas de las tarjetas bancarias y de las tarjetas de crédito.

Manipulación informática aprovechando repeticiones automáticas de los


procesos de cómputo Es una técnica especializada que se denomina "técnica del
salchichón" en la que "rodajas muy finas" apenas perceptibles, de transacciones
financieras, se van sacando repetidamente de una cuenta y se transfieren a otra.

2. FALSIFICACIONES INFORMÁTICAS

Como objeto Cuando se alteran datos de los documentos almacenados en


forma computarizada.
Como instrumentos Las computadoras pueden utilizarse también para
efectuar falsificaciones de documentos de uso comercial. Cuando empezó a
disponerse de fotocopiadoras computarizadas en color a base de rayos láser surgió
una nueva generación de falsificaciones o alteraciones fraudulentas. Estas
fotocopiadoras pueden hacer copias de alta resolución, pueden modificar
documentos e incluso pueden crear documentos falsos sin tener que recurrir a un
original, y los documentos que producen son de tal calidad que sólo un experto
puede diferenciarlos de los documentos auténticos.
179
3. DAÑOS O MODIICACIONES DE PROGRAMAS O DATOS COMPUTARIZADOS

Sabotaje informático
Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de
computadora con intención de obstaculizar el funcionamiento normal del sistema.
Las técnicas que permiten cometer sabotajes informáticos son:

Virus
Es una serie de claves programáticas que pueden adherirse a los programas
legítimos y propagarse a otros programas informáticos. Un virus puede ingresar en
un sistema por conducto de una pieza legítima de soporte lógico que ha quedado
infectada, así como utilizando el método del Caballo de Troya.

Gusanos
Se fabrica de forma análoga al virus con miras a infiltrarlo en programas
legítimos de procesamiento de datos o para modificar o destruir los datos, pero es
diferente del virus porque no puede regenerarse. En términos médicos podría
decirse que un gusano es un tumor benigno, mientras que el virus es un tumor
maligno. Ahora bien, las consecuencias del ataque de un gusano pueden ser tan
graves como las del ataque de un virus: por ejemplo, un programa gusano que
subsiguientemente se destruirá puede dar instrucciones a un sistema informático de
un banco para que transfiera continuamente dinero a una cuenta ilícita.

Bomba lógica o cronológica


Exige conocimientos especializados ya que requiere la programación de la
destrucción o modificación de datos en un momento dado del futuro. Ahora bien, al
revés de los virus o los gusanos, las bombas lógicas son difíciles de detectar antes
de que exploten; por eso, de todos los dispositivos informáticos criminales, las
bombas lógicas son las que poseen el máximo potencial de daño. Su detonación
puede programarse para que cause el máximo de daño y para que tenga lugar

180
mucho tiempo después de que se haya marchado el delincuente. La bomba lógica
puede utilizarse también como instrumento de extorsión y se puede pedir un rescate
a cambio de dar a conocer el lugar en donde se halla la bomba.

4. ACCESO NO AUTORIZADO A SERVICIOS Y SISTEMAS


INFORMÁTICOS

Por motivos diversos: desde la simple curiosidad, como en el caso de muchos


piratas informáticos (hackers) hasta el sabotaje o espionaje informático.

Piratas informáticos o hackers El acceso se efectúa a menudo desde un lugar


exterior, situado en la red de telecomunicaciones, recurriendo a uno de los diversos
medios que se mencionan a continuación. El delincuente puede aprovechar la falta
de rigor de las medidas de seguridad para obtener acceso o puede descubrir
deficiencias en las medidas vigentes de seguridad o en los procedimientos del
sistema. A menudo, los piratas informáticos se hacen pasar por usuarios legítimos
del sistema; esto suele suceder con frecuencia en los sistemas en los que los
usuarios pueden emplear contraseñas comunes o contraseñas de mantenimiento
que están en el propio sistema.

Reproducción no autorizada de programas informáticos de protección legal


Esta puede entrañar una pérdida económica sustancial para los propietarios
legítimos. Algunas jurisdicciones han tipificado como delito esta clase de actividad y
la han sometido a sanciones penales.

CRIMINES ESPECÍFICOS

La criminalidad informática incluye una amplia variedad de delitos informáticos.


El fenómeno se puede analizar en dos grupos:

181
Informática como objeto del delito Esta categoría incluye por ejemplo el
sabotaje informático, la piratería informática, el hackeo, el crackeo y el DDNS
(Denegación de servicio de nombres de dominio).
Informática como medio del delito Dentro de este grupo se encuentra la
falsificación de documento electrónico, cajeros automáticos y tarjetas de crédito,
robo de identidad, phreaking, fraudes electrónicos y pornografía infantil.

CRÍMENES ESPECÍFICOS
Sabotaje informático
Implica que el "delincuente" recupere o busca destruir el centro de cómputos
en sí (las máquinas) o los programas o informaciones almacenados en los
ordenadores. Se presenta como uno de los comportamientos más frecuentes y de
mayor gravedad en el ámbito político.

Piratería informática
La piratería informática consiste en la violación ilegal del derecho de autor.
Según la definición que en su artículo 51 brinda el ADPIC (Acuerdo sobre los
aspectos de los Derechos de Propiedad Intelectual) son aquellas "mercaderías que
lesionan el derecho de autor". La piratería es una de las modalidades de
reproducción técnica (la otra es la -reproducción burda del original cuya apariencia
dista mucho de la auténtica), que implica la elaboración de una copia semejante al
original, con la intención de hacerla pasar por tal.

Existen dos modalidades que se incluyen como piratería informática a


saber:
El hurto de tiempo de máquina: consiste en el empleo del computador sin
autorización, y se pretende aludir a situaciones en que un tercero utiliza
indebidamente recursos de la empresa en que trabaja o un sujeto autorizados se
vale de tales prestaciones informáticas en un horario no permitido, utilizándolas
para su provecho sin contar con permiso para ese uso fuera de hora.

182
La apropiación o hurto de software y datos: en este caso el sujeto
accede a un computador ajeno o a la sesión de otro usuario, retirando archivos
informáticos, mediante la ejecución de los comandos copiar o cortar, para luego
guardar ese contenido en un soporte propio.
Cajeros automáticos y tarjetas de crédito Conductas mediante las cuales se
logra retirar dinero del cajero automático, utilizando una tarjeta magnética robada, o
los números de la clave para el acceso a la cuenta con fondos.
El caso Chalmskinn Se procede cuando se accede a ordenadores
industriales centrales de la red para el uso específico de malgastar fondos para
interrumpir los accesos a telefonía móvil, más conocido como el caso Chalmskinn.
Robo de identidad Luego de obtener los datos personales de un individuo, se
procede a realizar todo tipo de operaciones para provecho del victimario, fingiendo
ser la persona a la que se extrajo su información sensible. Encuadra como delito de
estafa. Si el actuar del sujeto activo comporta dar a conocer datos personales
ajenos contenidos en base de datos a las que por su empleo tiene acceso, entonces
por expreso mandato legal la figura aplicable es la de revelación de secreto
profesional.

Phreaking Es la metodología más antigua dentro de los denominados


ciberdelitos, consiste en ingresar en las redes de telecomunicaciones para realizar
llamadas telefónicas a larga distancia utilizando la cuenta ajena. Resulta ser una
modalidad primitiva de hacking.

Una clara dificultad para la persecución de estos ilícitos, ha sido que el


ciudadano no considera delincuente al autor de estos delitos, entre los propios
victimarios algunas veces existe una reivindicación que subyace a toda su actividad,
como es el caso de los hackers, quienes cuentan con todo una "filosofía" preparada
para respaldar su actividad afirmando que propenden a un mundo más libre, que
disponga de acceso a todas las obras de la inteligencia, y basándose en ese
argumento divulgan las claves que tienen en su actividad. Un Hacker es una

183
persona o a una comunidad que posee conocimientos en el área de informática y se
dedica a acceder a sistemas informáticos para realizar modificaciones en el mismo.

Para sancionar dichos delitos, existen leyes que tienen por objeto la protección
integral de los sistemas que utilicen tecnologías de información, así como la
prevención y sanción de los delitos cometidos en las variedades existentes contra
tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso
de dichas tecnologías. Una misma acción dirigida contra un sistema informático
puede aparejar la violación de varias leyes penales, algunos autores expresan que
el uso de la informática no supone más que un modus operandi nuevo que no
plantea particularidad alguna respecto de las formas tradicionales de comisión.

ESTUDIO DE CASOS

Caso 1

En Santander las denuncias de personas afectadas por hurtos


informáticos y violación de datos personales en correos electrónicos y
cuentas en redes sociales, hecho más conocido como hackeo
En este caso el delincuente incurre en el delito del Acceso Indebido (Art.6):
es el acceso sin autorización a la información. Este delito recibe una pena de 1 a 5
años.

Caso 2
En Valencia fue capturado un hombre que robó más de 38 millones de una
cuenta bancaria por medios electrónicos.
El hombre incurrió en el delito tipificado en el Hurto (Art. 13):apoderarse de
bienes o valores tangibles o intangibles a través del uso de información contenida
en un sistema, será castigado con 2 a 6 años de prisión. Violación de la
privacidad de la data o información de carácter personal (Art. 20): el que sin

184
autorización modifique, utilice o elimine información será penalizado con 2 a 6 años
de prisión.

Caso 3
Que un novio se vengue……si tiene precio 35.000 €- Las venganzas
personales están a la vuelta de la esquina y, sino sorpréndanse con la sanción que
ha impuesto el Tribunal Regional de Marburgo a un ciudadano por publicar videos
caseros de su ex novia manteniendo relaciones sexuales con él.

En efecto, este ciudadano alemán de 40 años se sintió tan afligido por el


término de su relación con su "amada" el ego masculino que decidió publicar un
video casero a través de la Red, incluyendo los datos reales de contacto de ella,
además de las imágenes donde aparecían ambos manteniendo relaciones
sexuales. La mujer empezó a sospechar, cuando varios desconocidos comenzaron
a ponerse en contacto con ella caso parecido al del vecino que por venganza
incluyó los datos de su vecina en un portal de contactos. Finalmente y, como no
podía haber sido menos, los jueces han dictado sentencia a favor de la mujer,
declarándole a él culpable de injuria, difusión pornográfica y violación de derechos
de imagen, además de tener que pagar una indemnización económica de 35.000 €.

Aplicando la Ley este mismo caso en Venezuela, se comete el Delito


Informático Contra la privacidad de las personas y de las comunicaciones se le
aplican los siguientes Cargos:
 Violación de la privacidad de la data o información de carácter personal (Art.
20): el que sin autorización modifique, utilice o elimine información será
penalizado con 2 a 6 años de prisión.
 Violación de la privacidad de las comunicaciones (Art. 21): el que acceda,
capture, interfiera, reproduzca, etc., mensajes de datos ajenos será
sancionado con 2 a 6 años de prisión. 
 Revelación indebida de data o información de carácter personal (Art. 22): el
que revele, difunda o ceda información obtenida en los medios de los

185
artículos mencionados anteriormente será sancionado con 2 a 6 años de
prisión.

Caso 4
Capturan a 'hacker' que habría hurtado más de 500 millones de pesos, habría
estafado a varias empresas, gracias a sus conocimientos informáticos, a pesar de
tener estudios hasta quinto de primaria.

El hacker incurrió en la conducta tipificada Apropiación de propiedad


intelectual (Art. 25): el que obtenga provecho económico, reproduzca, modifique,
distribuya un software u otra obra de intelecto será sancionado con 1 a 5 años de
prisión.
Oferta engañosa (Art. 26): el que haga alegaciones falsas o atrubuya
características inciertas de cualquier elemento será sancionado con 1 a 5 años de
prisión. El Artículo (29) hace una clara mención sobre el cumplimiento de Código
Penal, mencionando cuatro penas accesorias, estos son aplicados dependiendo del
delito que se haya cometido.

Caso 5. Los Hackers Transferencistas


En el año 2009, en los estados Táchira y Mérida, una banda de hackers fue
capturada por realizar transferencias electrónicas de hasta casi 3 millones de Bfs.
Mediante la usurpación de identidades de usuarios de Hotmail, duplicando además
las cédulas de identidad de los mismos y realizando retiros en su nombre. El ex
fiscal de distrito, Iván Lezama, fue quien llevó el caso. En este caso se cometió un
delito por: Apropiación de tarjetas inteligentes o instrumentos análogos (Art.17),
violación de privacidad (artículo 20).

Caso 6. Los Cracker Venezolanos"


El 28 de octubre del 2015, el CICPC capturó a Frank Claret Ceccato Guilarte
alias “Tato” y a su esposa, María José Hurtado Caraballo “Majo” por acceso
indebido a sistemas (artículo 6), fraude bancario (artículo 14) y violación de

186
privacidad (artículo 20). La pareja, denominada los “crackers venezolanos", operaba
en Nueva Esparta y se dedicaba a la suplantación de direcciones IP y Phishing,
utilizando la falsificación de sellos de aeropuerto, puntos de venta, entre otros.
Frank Ceccato realizó todas estas actividades delictivas mientras usurpaba la
identidad del ciudadano José Seijas.

DELITOS MÁS COMUNES

Estafas
Según indica el propio director de la empresa Carlos Aldama (y uno de los
profesionales del peritaje informático más importantes de España), las estafas
son la joya de la corona entre los procesos judiciales dedicados a delitos
informáticos, con más de 17.000 casos (casi un 85% del total). La explicación de
este fenómeno reside en la facilidad con la que se puede estafar hoy en día, gracias
al uso cada vez mayor de las redes sociales y a la capacidad del estafador de
actuar desde cualquier parte del mundo. Además, muchas veces los usuarios no
denuncian esta situación ni acuden a un perito informático antes de quitar o
modificar las pruebas.

Descubrimiento y revelación de secretos


Cada vez están más en boga este tipo de delitos, que en 2014 lle
garon a crecer un 60% para colocarse en los 858 casos. Aquí se incluye
tanto las propias revelaciones como el acceso ilegal a los sistemas informáticos.
Delitos contra la intimidad de los menores y acoso
Durante 2014 se registraron 641 casos de este tipo, entre los que se incluye
581 delitos de pornografía infantil o de discapacitados. El número de casos de
acoso a menores que llegaron a los tribunales se queda en 60. Los cauces más
habituales por los que se llevan a cabo estos delitos son plataformas de
comunicación como WhatsApp o Skype, sistemas de almacenamiento en la nube o
foros privados.

187
Amenazas y coacciones
Las amenazas y coacciones crecieron hasta los 527 casos, una cifra que
dobla el número registrado en el año 2013. Relacionado con este tipo de delitos
también se incluyen las injurias y calumnias al funcionario público (con 381
denuncias).

Conclusiones

Los Delitos informáticos pueden ser considerados como crímenes electrónicos


tan graves que pueden llegar a ser un genérico problema para el avance de la
informática. Sin embargo, este puede tener consigo delitos tan graves como el robo,
falsificación de documentos, fraudes, chantajes y malversación de caudales
públicos.
Un ejemplo muy común es cuando una persona llega a robar información y a
causar daños de computadoras o servidores que pueden llegar a ser absolutamente
virtuales porque la información se encuentra en forma digital y el daño cada vez se
vuelve más grande. Muchas de las personas que cometen este tipo de delitos
informático tienen diferentes características tales como la habilidad del manejo de
los diferentes sistemas informáticos o la realización y tareas laborales que le
facilitan el acceso de carácter simple.

También se le puede definir como toda acción culpable por el ser humano que
de alguna u otra manera nos lleva a causar un perjuicio a personas que sin
necesariamente se beneficien de los distintos tipos de manejos informático y que a
los delincuentes que hacen este tipo de delitos no están quitando la posibilidad de
ver todo de una manera muy distinta, es decir quitarlo del lugar donde siempre
estuvo.

En Venezuela está el Centro Nacional de Informática Forense (CENIF), es un


laboratorio de informática forense para la adquisición, análisis, preservación y

188
presentación de las evidencias relacionadas a las tecnologías de información y
comunicación, con el objeto de prestar apoyo a los cuerpos de investigación judicial
órganos y entes del Estado que así lo requieran.
Los hechos ilícitos requieren ser pagados con todo el peso de la ley.

Referencias

Barrio, M. (2017). Ciberdelitos: amenazas criminales del ciberespacio (1.ª edición).


Madrid: Reus.

Carrión, H Legislación y delitos informáticos - tipos de delitos informáticos".


Consultado el 5 de Agosto de 2017.

Cuervo, J. (2008) Delitos informáticos: protección penal de la intimidad”. Publicado


en http://www.informática-jurídica.com/trabajos/delitos.asp.
División contra delitos informáticos. Consultado el 9 de Agosto de 2017.

Informe cybercrime 2013. Ley especial contra delitos informáticos». 30 de octubre


de 2001. Consultado el 5 de agosto de 2017.

Ley especial contra delitos informáticos». 30 de octubre de 2001. Consultado el 9 de


Agosto de 2017.

Pecoy, M (2012). Criminalidad informática. En "delitos informáticos". Montevideo:


Universidad de Montevideo.

Pecoy, M.(2012). Concepto de delito informático. En "delitos informáticos


Montevideo: Universidad de Montevideo.

Pecoy, M (2012). Aspecto subjetivo. En "delitos informáticos". Montevideo:


Universidad de Montevideo.

189
Téllez, J (2004). Derecho informático (3.ª edición). México: McGraw-Hill.

VI. MARCO LEGAL DEL EJERCICIO DE LA INFORMÁTICA EN VENEZUELA

La Constitución de la República Bolivariana de Venezuela es la base de la


pirámide jurídica de la nación, es decir los cimientos del ordenamiento legal
venezolano, conviene señalar el soporte que da al desarrollo de nuevas tecnologías
nuestra carta magna. A continuación un artículo que nos ilustra al respecto:

Articulo. 108 “…El Estado garantizará servicios públicos de radio, televisión y


redes de bibliotecas y de informática, con el fin de permitir el acceso universal a la
información…”

Artículo 109 “El Estado reconocerá la autonomía universitaria como principio


y jerarquía que permite a los profesores, profesoras, estudiantes, estudiantas,
egresados y egresadas de su comunidad dedicarse a la búsqueda del conocimiento
a través de la investigación científica, humanística y tecnológica, para beneficio
espiritual y material de la Nación…”

El Artículo 28 establece que toda persona tiene el derecho de acceder a la


información y a los datos que sobre sí misma o sobre sus bienes consten en

190
registros oficiales o privados, (…) Igualmente, podrá acceder a documentos de
cualquier naturaleza que contengan información cuyo conocimiento sea de interés
para comunidades o grupos de personas.

Articulo. 110 El Estado reconocerá el interés público de la ciencia, la


tecnología, el conocimiento, la innovación y sus aplicaciones y los servicios de
información necesarios por ser instrumentos fundamentales para el desarrollo
económico, social y político del país, así como para la seguridad y soberanía
nacional. Para el fomento y desarrollo de esas actividades, el Estado destinará
recursos suficientes y creará el sistema nacional de ciencia y tecnología de acuerdo
con la ley. El sector privado deberá aportar recursos para las mismas. El Estado
garantizará el cumplimiento de los principios éticos y legales que deben regir las
actividades de investigación científica, humanística y tecnológica. La ley
determinará los modos y medios para dar cumplimiento a esta garantía.

Por otra parte el Artículo 60 señala que toda persona tiene derecho a la
protección de su honor, vida privada, intimidad, propia imagen, confidencialidad y
reputación. La ley limitará el uso de la informática para garantizar el honor y la
intimidad personal y familiar de los ciudadanos y ciudadanas y el pleno ejercicio de
sus derechos.

A su vez, el Artículo 143 acota que los ciudadanos y ciudadanas tienen


derecho a ser informados e informadas oportuna y verazmente por la
Administración Pública, (…) Asimismo, tienen acceso a los archivos y registros
administrativos, sin perjuicio de los límites aceptables dentro de una sociedad
democrática…

LEY EJECICIO DE LA INGENIERÍA, Y LA ARQUITECTURA Y PROFESIONES


AFINES

191
Decreto número 44 de fecha 24 de Noviembre de 1958. Esta ley se encarga
de regir a los arquitectos, ingenieros y profesiones afines para el ejercicio de su
profesión. Esta Ley costa de XIII Capítulos contentivos en 41 artículos.

El Capítulo I. Disposiciones Generales (Art. 1, 2,3,). Hacen referencia al


ejercicio profesional rige prescripciones de la Ley, reglamento, normas éticas.

Capítulo II. De los profesionales (Art. 4, 5,6,). Son profesionales a efectos


de la ley los Ingenieros, Arquitectos, especializados en la rama de las ciencias
físicas y matemáticas. Que hayan obtenido o revalidado en Venezuela sus
respectivos títulos universitarios. Las actividades profesionales son determinadas
por el ejecutivo nacional previo informe consejo nacional de universidades y colegio.
Capítulo III. Del uso del Título (Art. 7,8). Denominaciones exclusivas de ingeniero,
arquitecto y afines quedan reservadas exclusivamente profesionales que requiere
esta ley, así como también habla de la usurpación de títulos.

Capítulo IV. Del uso del Título (Art. 9,10, 11). Constituye ejercicio
profesional, con las responsabilidades, cualesquiera de las actividades que
requieran la capacitación proporcionada por la educación superior y sean propias de
las profesiones a que se contrae esta Ley, según se determine reglamentariamente.
Los documentos técnicos tales como proyectos, planos, mapas, cálculos, croquis,
minutas, dibujos, informes o escritos, son propiedad del profesional autor de ellos;
por consiguiente, ninguna persona natural o jurídica podrá hacer uso de ellos sin
consentimiento del autor, salvo estipulación en contrario. Todo documento debe con
su respectiva llevar la firma del autor autorización para ser presentado ante
cualquier organismo público.

Capítulo V. De las limitaciones e incompatibilidades (Art. 12, 13), Ejercer


sino la especialidad para la cual le autoriza expresamente el título que posee. Los
profesionales que ejercen cargos Nacionales, Estadales y Municipales no pueden
ejercer actividades profesionales particulares en el territorio de la jurisdicción.

192
Capítulo VI. De las Construcciones instalaciones y Trabajo (Art. 14, 15,
16), Todas las construcciones, instalaciones y trabajos relacionados con las
profesiones a que se contrae la presente Ley deberán realizarse con la participación
de los profesionales necesarios para garantizar la corrección, eficacia y seguridad
de las obras. Las empresas ejercen construcciones, designan representante
técnico a un profesional en ejercicio. Así como también designan representante
profesional para discutir asuntos técnicos ante oficinas públicas. Encargadas de
otorgar el permiso de construcción. Durante el tiempo de ejecución de la
construcción es obligatorio para el empresario colocar un cartel que contenga el
nombre de la empresa, del profesional o profesionales responsables junto al
número de inscripción del Colegio de Ingeniero de Venezuela (CIV).
Capítulo VII. De la inscripción de los títulos (Art. 18, 19, 20), para poder
ejercer hay que inscribir el título en el Colegio de Ingeniero de Venezuela. No
podrán inscribir sus títulos CIV, profesionales extranjeros graduados en el exterior
en cuyo país de origen no se permita el ejercicio de la profesión de los venezolanos
aun cuando hayan revalidado su título, en caso de que sea negada la solicitud
apelar a la corte suprema de justicia 3n los 30 días hábiles siguientes al recibo de
notificación.
Si los profesionales son graduados en el exterior que sean contratados por
institutos o empresas para prestar servicios específicos en un tiempo determinado
siempre que la necesidad de ello sea suficientemente comprobada ante el CIV de
Ingenieros de Venezuela es un cuerpo moral de carácter público, como tal, tiene
personalidad jurídica y patrimonio propio, con todos los derechos, obligaciones,
poderes y atribuciones que le señala la Ley. Los fines principales los siguientes:
servir como guardián del interés público y actuar como asesor del Estado en los
asuntos de su competencia, fomentar el progreso de la ciencia y de la técnica,
vigilar el ejercicio profesional y velar por los intereses generales de las profesiones
que agrupa en su seno y en especial por la dignidad, los derechos y el
mejoramiento de sus miembros. No podrá desarrollar actividades de carácter
político partidista o religioso, ni asumir actitudes de la índole expresada.

193
El CIV está integrado por todos los colegiados. Organizará Centros de
Ingenieros en la Entidades Federales, los cuales ejercerán su representación en las
respectivas jurisdicciones, conforme al ordenamiento de la Institución. El CIV tendrá
los siguientes órganos: La Asamblea, Junta Directiva y Tribunal Disciplinario. Los
fondos provienen del derecho de inscripción, tasas por la tramitación de
autorizaciones, de las contribuciones periódicas de sus miembros y de otros
ingresos lícitos.

Capítulo IX. Del Ejercicio Legal (Art. 26, 27, 28), Ejercer ilegalmente las
profesiones de que trata esta Ley. Denuncias de todo caso ilegal, el presidente del
colegio recibe las denuncias y las remite según el caso a tribunales de justicia o
tribunal disciplinario.

Capítulo X. De las Sanciones (Art. 29, 30, 31,32, 33, 34, 35), sanciones de
carácter penal: Las aplicaciones a personas que hayan incurrido en usurpación de
títulos, a titulares o no, que incurran en el ejercicio ilegal y las aplicaciones a
sociedades, empresas y funcionarios o empleados públicos. Sanciones calificadas
como penales aplicadas por el tribunal penal según el código de enjuiciamiento
criminal.

Capítulo XI. De los Técnicos y Auxiliares (Art. 36), Los egresados de las
Escuelas Técnicas Industriales y especialidades que desarrollen actividades
subordinadas a la ley lo harán bajo la supervisión del CIV. Reglamentariamente se
dispondrá todo lo concerniente al régimen que se ajustarán las actividades de
técnicos auxiliares.

Capítulo XII. Disposiciones Transitorias (Art.37, 38,39,40), los


profesionales graduados en el exterior en especialidades que se cursan en el país y
no inscritos en el Colegio de Ingenieros de Venezuela, éste podrá autorizar el
ejercicio de dichos profesionales hasta por el término de tres años contados a partir

194
de la fecha de promulgación de esta Ley. En casos plenamente justificados a juicio
del Colegio de Ingenieros de Venezuela, éste podrá inscribir los títulos de
profesionales egresados de universidades del exterior en especialidades que se
cursen en el país, aun cuando dichos títulos no hayan sido revalidados, siempre que
el interesado tenga cuatro años de graduado por lo menos para la fecha de
promulgación de esta Ley y que la solicitud de inscripción haya sido hecha durante
el primer año de vigencia de la misma.

Los títulos de Doctor en Ciencias Físicas y Matemáticas y de Doctor en


Ingeniería ya conferidos por las universidades nacionales, se consideran
equivalentes al de Ingeniero Civil a los efectos legales. Se faculta al Colegio de
Ingenieros de Venezuela para revisar las inscripciones de profesionales y el registro
de técnicos o auxiliares verificados con anterioridad a la promulgación de la
presente Ley, a los efectos de adaptarlos al nuevo ordenamiento jurídico en materia
de ejercicio profesional.

Capítulo XIII. Disposición Final (Art. 41), Esta Ley entrará en vigencia el día
primero de enero de mil novecientos cincuenta y nueve, y a partir de esa fecha
quedan derogados la Ley de Ejercicio de las Profesiones de Ingeniero, Arquitecto y
Agrimensor de fecha veintitrés de Julio de mil novecientos veinticinco, el Estatuto
del Colegio de Ingenieros de Venezuela de fecha veinticuatro de abril de mil
novecientos veintidós y cualquiera otra disposición contraria a la presente Ley.

LEY ORGÁNICA DE CIENCIA, TECNOLOGÍA E INNOVACIÓN

Entre uno de los más importantes cambios introducidos por la Ley Orgánica de
Ciencia, Tecnología e Innovación LOCTI 2005, está todo lo que tiene que ver con el
financiamiento del desarrollo tecnológico. Las grandes empresas deberán realizar
un aporte a favor de alguno de los organismos adscritos al Ministerio del Poder
Popular para la Ciencia y la Tecnología, así como a las Universidades o
Instituciones de Educación Superior, Institutos o Centros de Investigación y

195
Desarrollo, y cualquier otra institución pública o privada, inscritas como beneficiarias
en el Sistema para la Declaración y Control del Aporte Inversión en Ciencia
Tecnología e Innovación.

Tiene por objeto dirigir la producción científica y tecnológica, y sus


aplicaciones, con base en el ejercicio pleno de la soberanía nacional, la democracia
participativa y protagónica, la justicia y la igualdad social, el respeto al ambiente y la
diversidad cultural, mediante la aplicación de conocimientos populares y
académicos.

LEY DE INFOGOBIERNO

La sistematización de los trámites de la administración pública para


transformar estructuralmente al Estado y agilizar la prestación de servicios al pueblo
es la premisa de Ley de Infogobierno, que entrará en vigencia hoy, como parte de
un plan especial orientado por el presidente Nicolás Maduro.

Esta ley sustituirá el Decreto Presidencial 3.900, que el entonces presidente


Hugo Chávez firmó en diciembre de 2004 para demandar que las plataformas
informáticas del Poder Ejecutivo Nacional se trasladen a Software Libre. Sin
embargo, este instrumento mantiene la misma base, pero amplía su alcance a los
cinco Poderes Públicos en lo nacional, estatal y municipal, además incorpora
normas que sancionan su incumplimiento.

La Ley Infogobierno Es un instrumento legal que tiene como objeto establecer


los principios, bases y lineamientos que rigen el uso de las tecnologías de
información en el Poder Público y el Poder Popular, para mejorar la gestión pública
y los servicios que se prestan a las personas, así se contempla en la norma
publicada en la Gaceta Oficial número 40.274, con fecha del 17 de octubre de 2013

196
En consecuencia, la implementación de esta ley posibilitará la certificación
electrónica, la digitalización de documentos y archivos, así como el acceso gratuito
a la información y al servicio, por lo que se pondrá en práctica el ejercicio de la
Infodemocracia, la integración de sistemas para consulta intra e intergubernamental
y asesoría a través del Software Libre.

Las ventajas de esta Ley el nivel de eficiencia del sistema que se aplicará es
eficiente, los procesos de trámites serán más rápidos y sencillos, pues ahora con
tan sólo hacer un “clic”, será posible obtener una partida de nacimiento, revisar los
expedientes de los tribunales, verificar que se estén ejecutando los proyectos en la
comunidad, entre otras gestiones.
Efectuar gestiones concernientes a la ciudadanía a través del software libre,
reducirán las colas y diligencias difíciles, como solicitar permisos, licencias, pagar
impuestos, de este modo los ciudadanos podrán tener la facilidad de realizar sus
gestiones sin necesidad de dirigirse a cualquier institución pública; evitando la
burocracia.

Esto implica que se facilitará el acceso a la información y se fomentará el


desarrollo nacional en el ámbito tecnológico, debido a que los ciudadanos serán
capaces de examinar los gastos públicos siendo simplemente un usuario, esto
permitirá que la gestión sea más transparente y supone un avance que promueva a
una mejor relación gobierno-sociedad.

El gobierno podrá intervenir constantemente en las actualizaciones del


sistema, para optimizar la calidad del servicio, lo que permite corregir cualquier
deficiencia o fallo que se presente. Así mismo, que el Poder Ejecutivo emplee
software libre para sistematizar las gestiones de la ciudadanía, abre una nueva
puerta para impulsar los estudios sobre el impacto social de las tecnologías de
información libres en la sociedad venezolana.

197
Desventajas El proceso de adaptación de los ciudadanos puede tornarse
engorroso, por lo que los ciudadanos pueden tardar un tiempo en aprender a cómo
manejar este sistema operativo, debido a que gran parte de la población está
habituada a trabajar en la interfaz gráfica de Windows y los programas como
Microsoft, Excel, Microsoft Word. En fin, no manejar de manera eficiente el software
libre podría originar problemas en sus inicios. El adiestramiento y la capacitación
apropiada de los empleados públicos, que estarán a cargo del manejo del sistema
operativo, es fundamental para garantizar un servicio óptimo, cualquier error puede
ocasionar irregularidades y la disconformidad en la ciudadanía.

Esta ley contempla La ley obliga al Estado a utilizar Software Libre y


estándares abiertos en su plataforma tecnológica y contempla lo siguiente:
Artículo 34. El desarrollo, adquisición, implementación y uso de las
tecnologías de información por el Poder Público, tiene como base el conocimiento
libre. En las actuaciones que se realicen con el uso de las tecnologías de
información, sólo empleará programas informáticos en Software Libre y estándares
abiertos para garantizar al Poder Público el control sobre las tecnologías de
información empleadas y el acceso de las personas a los servicios prestados. Los
programas informáticos que se empleen para la gestión de los servicios públicos
prestados por el Poder Popular, a través de las tecnologías de información, deben
ser en Software Libre y con estándares abiertos.

Las Sanciones de esta ley La personas que incurran en el ejercicio de


función pública que infrinjan la Ley Inforgobierno serán sancionadas por la Comisión
Nacional de las Tecnologías de Información con multas de entre 50 a 500 unidades
tributarias, (que equivalen entre 4.500 y 45 mil bolívares) de acuerdo a lo
establecido en el artículo 81.

Además, habrán inhabilitaciones administrativas, según el artículo 83, “cuando


(el funcionario) se niegue, obstruya o retrase, de manera injustificada, la prestación
de un servicio de información que haya sido ordenado por la autoridad competente

198
conforme a la ley” o “cuando adquiera un software privativo sin haber sido
autorizado expresamente por la autoridad competente”.

Finalmente, la comunidad del Software Libre tiene la gigante tarea, a partir del
17 del mes de agosto de 2014, de permanecer vigilante, en guardia y atentos a las
intenciones de burlar la ley, así como a la formulación de propuestas para el
régimen reglamentario que aún está pendiente.

LEY ORGÁNICA DE TELECOMUNICACIONES

Establece un el marco legal para las telecomunicaciones en nuestro país, con


el objeto de garantizar el derecho a la comunicación de todos los ciudadanos del
país, así como la realización de las actividades económicas necesarias para el
desarrollo del sector.

La Ley Orgánica de Telecomunicaciones constituye el logro de una aspiración


largamente anhelada por el país. En efecto, la nueva regulación está llamada a
sustituir una legislación Anacrónica constituida fundamentalmente por la Ley de
Telecomunicaciones de 1940 y otras disposiciones legales dictadas con
posterioridad a dicha fecha, con las que se pretendió resolver asuntos puntuales.
Sin embargo, es necesario tener en cuenta que la sola circunstancia de extrema
longevidad como la que presenta el ordenamiento jurídico legal que se sustituye en
esta materia, no constituye en sí misma una justificación suficiente para proponer un
cambio en el mismo, toda vez que a tales efectos, resultó ser un instrumento
inadecuado a las realidades que el nuevo desarrollo tecnológico había planteado a
lo largo de las últimas dos décadas.

199
LEY ORGÁNICA DE TELECOMUNICACIONES. Publicada en Gaceta
Oficial Nº 39.610, del 7 de febrero de 2011. CONATEL. Crea un marco legal
moderno y favorable para la protección de los usuarios y operadores de servicios de
telecomunicaciones en un régimen de libre competencia, así como para el
desarrollo de un sector prometedor de la economía venezolana. Este nuevo
instrumento legal consagra los principios que regulan las telecomunicaciones, con el
objeto de garantizar el derecho a la comunicación de todos los ciudadanos del país,
así como la realización de las actividades económicas necesarias para el desarrollo
del sector.

Entre los objetivos de esta Ley destacan la defensa de los intereses de los
usuarios y su derecho a acceder a los servicios de telecomunicaciones y al ejercicio
de la comunicación libre y plural. Asimismo, la Ley de Telecomunicaciones procura
condiciones de competencia entre los diferentes operadores y prestadores de
servicios, estableciendo disposiciones en materia de precios y tarifas, interconexión
y recursos limitados (numeración, espectro radioeléctrico y vías generales de
telecomunicaciones), generando así el desarrollo y la utilización de nuevos
servicios, redes y tecnologías que impulsan la integración geográfica y la cohesión
económica y social, al igual que la convergencia eficiente de servicios de
telecomunicaciones.

Otro de los aspectos resaltantes de la Ley es que garantiza la incorporación y


cumplimiento de las Obligaciones de Servicio Universal, mediante la creación de un
Fondo cuya finalidad es subsidiar los costos de infraestructura necesarios para la
satisfacción de dichas obligaciones y a la vez mantener la neutralidad de los efectos
de su cumplimiento desde el punto de vista de la competencia; además, propicia la
investigación y desarrollo del sector en el país, así como la transferencia
tecnológica, y atrae la inversión nacional e internacional para el desarrollo del sector
de telecomunicaciones, en virtud de que esta Ley proporciona seguridad jurídica,
estableciendo reglas claras, transparentes, precisas y ajustadas al avance
tecnológico del sector.

200
Esta Ley consta de XIII Títulos.

Títulos I. Disposiciones Generales. Se establece el marco legal de las


Telecomunicaciones a fin de garantizar el derecho humano de las personas a la
comunicación y a la realización de las actividades económicas de
telecomunicaciones necesarias para lograrlo sin más limitaciones que las derivadas
de las leyes y de la constitución de la República.

Títulos II. De los Derechos y Deberes de los usuarios y Operadores. En la


condición de usuario de un servicio de telecomunicaciones toda persona tiene
derecho a acceder en condiciones de igualdad a todos los servicios de
telecomunicaciones, y a recibir un servicio eficiente de calidad e ininterrumpido. La
privacidad e inviolabilidad de sus Telecomunicaciones. Ejercer individual y
colectivamente su derecho a la comunicación libre y plural a través del disfrute.
Disponer de un servicio gratuito de llamadas de emergencias Acceder a la
Información en idioma Castellano, entre otros.

Títulos III. De la prestación de Servicio y del Establecimiento y


Explotación de Redes y Telecomunicaciones.
Hace referencia a las actividades y servicios concretos que podrán prestarse
bajo el amparo de una habilitación administrativa lo cuales otorgan los derechos y
deberes inherentes a la actividad por lo cual ha sido habilitado el operador. Las
habilidades administrativas y permiso para el establecimiento y explotación de
redes, así como para la presentación de servicios de telecomunicaciones a que
hace referencia la presente ley tienen carácter personalísimo en consecuencia no
podrán cederse o enajenarse, ni adquirir o transmitirse por sucesión, por defecto de
los contratos, de la fusión de compañías o por prescripción. El que solicite a la
Comisión Nacional de Telecomunicaciones el otorgamiento de una habilitación
administrativa o la incorporación de atributos concretos a una que ya tuviere,

201
deberá expresar en la solicitud respectiva bajo juramento si alguna persona natural
o jurídica vinculada a ella presta el miso servicio o servicios semejantes.

Título IV. De la Administración Pública y Telecomunicaciones. El órgano


de adscripción de la Comisión Nacional de las Telecomunicaciones es el órgano
rector de las comunicaciones del estado y como tal corresponde establecer las
políticas planes y normas generales que han de aplicarse en el sector de las
telecomunicaciones de conformidad con esta ley y en concordancia con los planes
Nacionales de Desarrollo. La Comisión nacional de telecomunicaciones es un
instituto autónomo dotado de personalidad jurídica y patrimonio propio e
independiente del fisco nacional con autonomía técnica, financiera y administrativa
de conformidad con esta Ley y demás disposiciones aplicables. La comisión
nacional de Telecomunicaciones estará adscrita al órgano rector a los efectos del
control de la tutela administrativa.

Título V. Del Desarrollo del Sector de Telecomunicaciones. El estado


garantiza la prestación del servicio universal de telecomunicaciones siendo este el
conjunto definido de servicios de telecomunicaciones que los operadores están
obligados a prestar a los usuarios. Toda persona pueda recibir conexión a la red
telefónica pública fija y acceder a la prestación del servicio telefónico fijo disponible
para el público la conexión debe ofrecer al usuario la posibilidad de emitir y recibir
llamadas nacionales e internacionales y permitir la transmisión de voz teto y datos.
Que todas las personas tengan acceso a la red mundial de información internet.
Fondo de investigación y desarrollo de telecomunicaciones.

Título VI. De los Recursos Limitados. Corresponde a la Comisión Nacional


de Telecomunicaciones, la Administración, regulación, ordenación y control del
espectro radioeléctrico, de conformidad con lo establecido en esta ley y en las
normas vinculadas dictadas por la unión internacional de Telecomunicaciones
(UIT). La comisión Nacional de Telecomunicaciones.

202
Título VII. De la Interconexión. Los operadores de redes de
telecomunicaciones tienen la obligación de interconectarse con otras redes públicas
con el objetivo de establecer entre los usuarios de sus servicios comunicaciones
interoperativas y continuas en el tiempo, la interconexión se hará de acuerdo con
los principios de neutralidad, buena fe, no discriminación e igualdad de acceso,
entre operadores conformes a los términos establecidos en esta ley.

Los operadores de redes de telecomunicaciones adoptarán diseños de


arquitectura abierta de red para permitir la interconexión e interoperabilidad de sus
redes a tal efecto la Comisión Nacional de telecomunicaciones elaborará y
administrará los planes, técnicos fundamentales de numeración, transmisión,
señalización, tarificación y sincronización, entre otros.
Las partes fijaran los acuerdos los cargos de interconexión en los contratos
que estos celebren orientándolo a costos que influyan un margen de beneficio
razonable

Título VIII. De los Radioaficionados es un servicio de radiocomunicaciones


universal que tiene por objeto la instrucción individual, la intercomunicación y los
estudios técnicos de la radiotecnia. La Comisión Nacional de Telecomunicaciones
autorizará la instalación y operación de estaciones de radioaficionados a personas
naturales de nacionalidad Venezolana o personas jurídicas sin fines de lucro,
domiciliadas en el país y a extranjeros residentes en la república o de tránsito en el
territorio nacional, siempre que cumplan con los requisitos establecidos en esta ley.
La estaciones de radioaficionados solo podrán ser operadas en el territorio de la
república por personas previamente autorizadas por la comisión Nacional de
Telecomunicaciones.

Título IX. De la Homologación y Certificación. Los equipos de


telecomunicaciones están sujetos a homologación y certificación, con el objeto de
garantizar la integridad y calidad de las redes de telecomunicaciones del espectro
radioeléctrico y la seguridad de los usuarios operadores y terceros.

203
Los equipos importados que hayan sido homologados o certificados por un
ente u organismo reconocido internacionalmente a juicio de la Comisión Nacional de
Telecomunicaciones no se les exigirá ser homologados o certificados nuevamente
en Venezuela. A tal efecto la comisión Nacional de telecomunicaciones llevará un
registro público de los entes u organismos nacionales o extranjeros recomendados
para la certificación y homologación de equipos de telecomunicaciones. La
Comisión Nacional de telecomunicaciones es el organismo responsable de
supervisar y exigir los certificados de homologación o sellos de certificación que los
equipos de telecomunicaciones deben traer incorporados.

Título X. De los Precios y las Tarifas. Los prestadores de servicios


prestaran de telecomunicaciones fijaran sus precios, salvo por lo que respecta a los
servicios de telefonía básica aquellos prestados en función de una obligación de
servicio universal o aquellos que determine el órgano rector de conformidad con lo
previsto en el presente artículo cuyas tarifas serán fijadas por el órgano rector oída
la opinión de la Comisión nacional de Telecomunicaciones y entrarán en vigencia na
vez publicada la gaceta. El órgano rector oída la opinión de la Comisión Nacional de
Telecomunicaciones, podrá fijar las tarifas de los servicios de telecomunicaciones
cuando lo considere necesario por razones de interés público.

Título XI. De los impuestos, Tasas y contribuciones Especiales Quienes


con fines de lucro presenten servicios de radio difusión sonora o de televisión
abierta pagarán al Fisco Nacional un impuesto del uno por ciento (1%) de sus
ingresos brutos, derivados de la explotación de tales servicios. Quienes presten
otro servicio de telecomunicaciones o realicen cualquier actividad de
telecomunicaciones con fines de lucro, deberán pagar al fisco nacional un impuesto
del dos coma tres por ciento (2,3%) de sus ingresos brutos, derivados de la
explotación de tales servicios.

204
Título XII. Del Régimen Sancionatorio Las Sanciones que pueden
imponerse a las infracciones y delitos tipificados en esta ley son: amonestación
pública, multa, revocatoria de la habilitación administrativa o concesión. Cesación
de actividades clandestinas, inhabilitación, comiso de equipos y materiales
utilizados para la realización de la actividad, prisión.

LEY DE DELITOS INFORMÁTICOS

En el 2010 se promulgó la Ley Especial Contra los Delitos Informáticos, la cual


tiene como función proteger, prevenir y sancionar los delitos que se cometan a
través de las tecnologías de la información (Internet, software, bases de datos,
telecomunicaciones, celulares, entre otros.) Esta Ley está compuesta por 32
artículos en los cuales se señalan cinco clases de delitos:

 Contra los sistemas que utilizan tecnologías de información;


 Contra la propiedad;
 Contra la privacidad de las personas y de las comunicaciones;
 Contra niños, niñas y adolescentes y
 Contra el orden económico.

La Ley Especial Contra los Delitos Informáticos (2001). Gaceta Oficial Nº


37.313 de fecha 30 de octubre de 2001, tiene por  Objeto la Protección integral de
los sistemas que utilicen tecnologías de información, así como la prevención y
sanción de los delitos cometidos contra tales sistemas o cualesquiera de sus
componentes, o de los cometidos mediante el uso de dichas tecnologías. A
continuación, se muestra una tabla con las sanciones establecidas por los
diferentes delitos informáticos:

Artículo Título Sanciones


1 Objeto de la ley. Tiene por objeto
la protección integral de los
sistemas que utilicen tecnologías de
205
información.
2 Definiciones Tecnología de
Información, Sistema, Data (Datos),
Información, Documento,
Computador, Hardware, Firmware,
Software, Programa, Seguridad,
Virus, Tarjeta Inteligente,
Contraseña (Password) y Mensaje
de Datos.
3 Extraterritorialidad Cuando alguno
de los delitos previstos en la
presente ley se cometa fuera del
territorio de la República.
4 Sanciones Serán principales y Las sanciones principales
accesorias concurrirán con las
accesorias y ambas podrán
también concurrir entre sí,
de acuerdo con las
circunstancias particulares
del delito del cual se trate.
5 Responsabilidad de las personas Será sancionada en los
jurídicas términos previstos en esta
ley.
6 Acceso indebido Prisión de 1 a 5 Años.
Multa de 10UT a 50 UT
7 Sabotaje o Daños a Sistemas. Prisión de 4 a 8 Años.
Multas de 400UT a 800UT.
Si los efectos indicados en el Prisión de 5 a 10 Años.
presente artículo se realizaren Multas de 500 a 1000
mediante la creación, introducción o
transmisión intencional, por
cualquier medio, de un virus o
programa análogo.
8 Favorecimiento culposo del Se aplicará la pena
sabotaje o daño correspondiente según el
caso. Reducción de la
pena entre la mitad y dos
tercios
9 Acceso indebido o sabotaje a Aumento de la pena
sistemas tercera parte y la mitad.
10 Posesión de equipos o prestación Prisión de 3 a 6 Años.
de servicios de sabotaje Multas de 300 a 600
11 Espionaje informático Prisión de 3 a 6 Años.
Multas de 300 a 600
12 Falsificación de documentos Prisión de 3 a 6 Años.
Multas de 300 a 600 
206
Cuando el agente hubiere actuado Aumento de la pena de un
con el fin de procurar para sí o para tercio y la mitad.
otro algún tipo de beneficio.
Si del hecho resultare de un Aumento de la pena Mitad
perjuicio al otro. a dos tercios.
13 Hurto Prisión de 2 a 6 Años.
Multas de 200 a 600
14 Fraude Prisión de 3 a 7 Años.
Multas de 300 a 700
15 Obtención indebida de bienes y Prisión de 2 a 6 Años.
servicios Multas de 200 a 600
16 Manejo Fraudulento de tarjetas Prisión de 5 a 10 Años.
inteligentes o instrumentos Multas de 500 a 1000.
análogos.

17 Apropiación de tarjetas Prisión de 1 a 5 Años.


inteligentes o instrumentos Multas de 10 a 50
análogos
18 Provisión indebida Prisión de 2 a 6 Años.
Multas de 200 a 600
19 Posesión de equipo para Prisión de 3 a 6 Años.
falsificaciones Multas de 300 a 600
20 Violación de la privacidad de la Prisión de 2 a 6 Años.
data o información de carácter Multas de 200 a 600 
personal
Si como consecuencia de los Aumento de la pena de un
hechos anteriores resultare un tercio a la mitad.
perjuicio para el titular de la data o
información o para un tercero.
21 Violación de la privacidad de las Prisión de 2 a 6 Años.
comunicaciones Multas de 200 a 600.
22 Revelación indebida de data o Prisión de 2 a 6 Años.
información de carácter personal Multas de 200 a 600 
Si la revelación, difusión o cesión se Aumento de la pena de un
hubieren realizado con un fin de tercio a la mitad.
lucro o si resultare algún perjuicio
para otro.
23 Difusión o exhibición de material Prisión de 2 a 6 Años.
pornográfico Multas de 200 a 600
24 Exhibición de pornografía de Prisión de 4 a 8 Años.
niños o adolescente Multas de 400 a 800
25 Apropiación de propiedad Prisión de 1 a 5 Años.
intelectual Multas de 100 a 500
26 Oferta engañosa Prisión de 1 a 5 Años.
Multas de 100 a 500

207
LEGISLACIÓN INTERNACIONAL DELITOS INFORMÁTICOS

Muchos son los problemas que han surgido a nivel internacional en materia de
delincuencia informática. Tradicionalmente se ha considerado en todos los países el
principio de territorialidad, que consiste en aplicar sanciones penales cuando el
delito ha sido cometido dentro del territorio nacional, pero, en el caso del delito
informático, la situación cambia porque el delito pudo haberse cometido desde
cualquier otro país, distinto a donde se materializa el daño. 
Debido a situaciones como las antes expuestas, los países se vieron en la
necesidad de agruparse y en primer lugar definir algunos términos cibernéticos que
pudieran permitir la unificación de criterios en esta materia. Así, se le asignaron
nombres conocidos en materia de delitos tradicionales, para adaptarlos a la
informática; tales como: hurto, sabotaje, robo, espionaje, estafa, fraude, entre otros.

Esta situación cada vez más frecuente, dio pie a que distintas organizaciones
internacionales, tomaran la iniciativa de organizarse y establecer pautas o
estándares mínimos, tal es el caso de la Organización de Cooperación y Desarrollo
Económico (OCDE), que según explica Acurio (2006), tardó tres años, desde 1983
hasta 1986 en publicar un informe titulado “Delitos de Informática: análisis de la
normativa jurídica”, donde se recomendaba una lista mínima de ejemplos de uso
indebido que cada país podría prohibir y sancionar con leyes penales especiales
que promulgaran para tal fin.

 Esa lista mínima de delitos informáticos era como sigue:


1. Fraude y falsificación informáticos
2. Alteración de datos y programas de computadora
3. Sabotaje informático
4. Acceso no autorizado
5. Interceptación no autorizada y
6. Reproducción no autorizada de un programa de computadora protegido.

208
Posteriormente, la Comisión Política de Información Computadoras y
Comunicación recomendó que se instituyesen protecciones penales contra otros
usos indebidos. Se trataba de una lista optativa o facultativa, que incluía entre otros
aspectos, los siguientes:

1. Espionaje informático
2. Utilización no autorizada de una computadora
3. Utilización no autorizada de un programa de computadora protegido
4. Robo de secretos comerciales y
5. Acceso o empleo no autorizado de sistemas de computadoras. 
 
Adicionalmente, el Comité Especial de Expertos en Delitos Informáticos,
adscritos al Comité Europeo para los problemas de la Delincuencia, se dedicó a
examinar temas como:

 La protección de la esfera personal.


 Las Victimas La posibilidad de prevención procedimiento (investigación
y confiscación internacional de bancos de datos y la cooperación
internacional en la investigación y represión del delito informático.

De igual manera, la Organización de las Naciones Unidas (ONU), en el Manual


de la ONU para la Prevención y Control de Delitos Informáticos señala, cuando el
problema se eleva a la escena internacional, se magnifican los inconvenientes y las
insuficiencias, por cuanto los delitos informático constituyen una nueva forma de
crimen transnacional y su combate requiere de una eficaz cooperación
internacional. 

Otra organización internacional que se dedicó a tratar este aspecto de la


seguridad informática, es la Asociación Internacional de Derecho Penal, que adoptó
diversas recomendaciones respecto a los delitos informáticos. En la medida en que

209
el derecho penal tradicional no sea suficiente, deberá promoverse la modificación
de la definición de los delitos existentes o la creación de otros nuevos. 

Señala como delitos, entre otras:


1. El tráfico con contraseñas informáticas obtenidas por medios inapropiados
2. Distribución de virus o de programas similares

La Organización de Estados Americanos (OEA), entre las estrategias de


seguridad cibernética, demostró la gravedad de las amenazas a la seguridad
cibernética de los sistemas de información, las infraestructuras esenciales y las
economías en todo el mundo. 

En el contexto internacional, Quintero establece que los países que cuentan


con una legislación apropiada. Son: Chile, Gran Bretaña, Estados Unidos, Francia,
España, Alemania, China, Holanda y Austria, Inglaterra. Debido a un caso de
hacking en 1991, comenzó a regir en este país la Ley de Abusos Informáticos.
Mediante esta ley el intento, exitoso o no, de alterar datos informáticos, es penado
con hasta cinco años de prisión o multas.

China. Toda persona implicada en actividades de espionaje, que robe,


descubra, compre o divulgue secretos de Estado desde la red, podrá ser condenada
con penas que van de 10 años de prisión hasta la muerte. 

Holanda. Entrar en una computadora en la cual no se tiene acceso legal ya es


delito y puede ser castigado hasta con seis meses de cárcel. Cambiar, agregar o
borrar datos puede ser penalizado hasta con dos años de prisión pero, si se hizo vía
remota aumenta a cuatro. Copiar archivos de la máquina hackeada o procesar
datos en ella también conlleva un castigo de cuatro años en la cárcel. El daño a la
información o a un sistema de comunicaciones puede ser castigado con cárcel de
seis meses a quince años.

210
Entre los casos más famosos de delitos informáticos, se destacan los
siguientes: 
John William Racine II, culpable de redireccionar el tráfico de la web de Al-
Jazeera a la suya propia, donde se podía ver una bandera estadounidense. El fiscal
ha pedido tres años de libertad vigilada y mil horas de servicio a la comunidad. 
Helen Carr ha sido declarada también culpable por simular correos de
America On Line y enviarlos a sus clientes, pidiéndoles la actualización de sus
datos de tarjeta de crédito (esto es conocido como “phishing”).
Vladimir Levin. Fue condenado por ingresar a los centros de cómputos de
algunos bancos efectuando transferencias de fondos a su favor por aprox USA$ 2.8
millones. En 1995 fue arrestado por la Interpol, en el aeropuerto de Heathrow,
Inglaterra, y luego extraditado a USA. Desde su PC instalada en San Petersburgo,
irrumpió en las cuentas del Citibank NY y transfirió los fondos a cuentas en
Finlandia, Israel y en el Bank of América de San Francisco.

Alexei Lashmanov (Ayudante de Levin), fue condenado a 5 años de prisión y


a pagar USA$ 250.000 de multa por efectuar transferencias entre bancos
estadounidenses, de Finlandia e Israel. Estos conspiradores habían obtenido
accesos no autorizados al Sistema de Administración de Dinero en Efectivo del
Citibank, en New Jersey, el cual permite a sus clientes acceder a una red de
computadoras y transferir fondos a cuentas de otras instituciones financieras
(realizaron un total de 40 transferencias ilegales de dinero)

De los 20 mil casos recolectados por la división del FBI encargada de fraudes
informáticos en 6 meses, el 64 % de las denuncias corresponden a subastas on
line, otro 22 % a mercadería o dinero no enviado y apenas un 5 % al fraude de
tarjetas de crédito. Hasta ahora el caso más importante de fraude detectado sucedió
en abril de 2004, durante una transacción que implicó la venta de monedas de plata
y oro por un valor cercano al medio millón de dólares.

DECRETO LEY SOBRE MENSAJES DE DATOS Y FIRMAS ELECTRÓNICAS.

211
Se promulga la gaceta Oficial de la República Bolivariana de Venezuela N°
37.076 de fecha 13 de Diciembre de 2000. Exposición de motivos decreto con
Fuerza y Ley N° 1204 de fecha 10 de Febrero de 2001. Mensajes de Datos y Firmas
Electrónicas.

En Venezuela se avanza con la Tecnología de la Información y la


Telecomunicación (TIC) como consecuencia de la sociedad del conocimiento que
trajo consigo una revolución tecnológica a nivel mundial en las diferentes áreas del
conocimiento y de las actividades humanas dando transformaciones o cambios en
las nuevas formas de trabajar aprender a comunicarse y realizar negocios. Así
como contribuyó a borrar fronteras, disminuir el tiempo en transmisión de datos y
acortar las distancias.

Las TIC, utiliza medios electrónicos y redes nacionales e internacionales, en


virtud de esto es necesaria la regulación de las modalidades básicas de un
intercambio de información por medios electrónicos. Estas nuevas modalidades de
transmisión y recepción de información que requieren un marco Jurídico que regule
mecanismos de intercambio de información, a fin de garantizar un basamento
jurídico para el desarrollo de esta Tecnología.

Establece elementos principales como identificación de las partes y la


Integridad del documento o mensaje, derivando responsabilidades civiles
patrimoniales, penales, administrativas, disciplina, Fiscal entre otros. El principal
objetivo de este Decreto Ley es adoptar un marco normativo que avale los
desarrollos tecnológicos sobre seguridad en materia de comunicación y negocios
electrónicos, para dar pleno valor jurídico a los mensajes de datos que hagan uso
de estas tecnologías. Es decir; objeto otorgar, reconocer eficacia, valor jurídico a la
Firma Electrónica, al Mensaje de Datos y a toda información inteligible en formato
electrónico, independientemente de su soporte material, atribuible a personas

212
naturales o jurídicas, públicas o privadas, así como regular todo lo relativo a los
Proveedores de Servicios de Certificación y los Certificados Electrónicos.

Nuestra legislación actual establece, que cuando un acto o contrato conste por
escrito, bastará como prueba el instrumento privado con las firmas autógrafas de los
Suscriptores. Dentro de este contexto el Decreto-Ley Sobre Mensaje de Datos y
Firmas Electrónicas, pretende crear mecanismos para que la firma electrónica, en
adelante, tenga la misma eficacia y valor probatorio de la firma escrita, siempre y
cuando cumpla con los requisitos mínimos establecidos en este Decreto Ley.

En términos generales, la legislación actual no reconoce el uso de los medios


electrónicos de manera expresa y en caso de un litigio, el juez o tribunal, tendrá que
allegarse de medios de prueba libre y acudir a la sana crítica para determinar que
una operación realizada por medios electrónicos es o no válida. Esta situación ha
originado que empresas y personas se sientan inseguras de realizar transacciones
por medios electrónicos, debido a la incertidumbre legal en caso de controversias.

Por ello se hace indispensable dar valor probatorio al uso de medios


electrónicos en los procesos administrativos y judiciales, sin que quede al arbitrio
del juez considerar su validez probatoria, en caso de controversia, debido a una
ausencia de regulación expresa.

Así tenemos que entre las principales disposiciones contenidas en el Decreto-


Ley Sobre Mensajes de Datos y Firmas Electrónicas, se encuentran disposiciones
que regulan:
 El mensaje de datos.
 La firma electrónica.
 Los certificados electrónicos.
 Los proveedores de servicios de certificación.

213
Como complemento necesario a estas disposiciones se crea la
Superintendencia de Servicios de Certificación Electrónica, servicio autónomo con
autonomía funcional, financiera y de gestión, adscrito al Ministerio de Ciencia y
Tecnología, cuyo objeto es supervisar a los Proveedores de Servicios de
Certificación, bien sean estos públicos o privados, a fin de verificar que cumplan con
los requerimientos necesarios para ofrecer un servicio eficaz y seguro a los
usuarios.
Estos Proveedores de Servicios de Certificación una vez acreditados, tendrán
entre sus funciones emitir un documento contentivo de información "cerciorada" que
vincule a una persona natural o jurídica y confirme su identidad, con la finalidad que
el receptor pueda asociar inequívocamente la firma electrónica del mensaje a un
emisor. El Proveedor de servicios de Certificación da certeza de la autoría de un
mensaje de datos mediante la expedición del certificado electrónico.

Entre los principios que guían al Decreto Ley sobre Mensajes de Datos y
Firmas Electrónicas, destacamos los siguientes:

1) Eficacia Probatoria. A los fines de otorgar la seguridad jurídica necesaria


para la aplicación del Decreto Ley, así como la adecuada eficacia probatoria a los
mensajes de datos y firmas electrónicas, en el artículo 4° se atribuye a los mismos
el valor probatorio que la Ley consagra para los instrumentos escritos, los cuales
gozan de 3 tarifa legal y producen plena prueba entre las partes y frente a terceros
de acuerdo a su naturaleza. Asimismo, todo lo concerniente a su incorporación al
proceso judicial donde pretendan hacerse valer, se remite a las formas
procedimentales reguladas para los medios de pruebas libres, contenidas en el
artículo 395 del Código de Procedimiento Civil. De esta forma, ha sido incorporado
el principio de equivalencia funcional, adoptado por la mayoría de las legislaciones
sobre esta materia y los modelos que organismos multilaterales han desarrollado
para la adopción por parte de los países de la comunidad internacional en su
legislación interna.

214
2) Tecnológicamente neutra. No se inclina a una determinada tecnología
para las firmas y certificados electrónicos. Incluirá las tecnologías existentes y las
que están por existir.

3) Respeto a las formas documentales existentes. Es importante destacar


que este Decreto-Ley no obliga a la utilización de la firma electrónica en lugar de la
manuscrita, sino que su utilización es voluntaria. Tampoco se pretende alterar las
restantes formas de los diversos actos jurídicos, registrales y notariales, sino que se
propone que un mensaje de datos firmado electrónicamente, no carezca de validez
jurídica únicamente por la naturaleza de su soporte y de su firma.

4) Respeto a las firmas electrónicas preexistentes. Las firmas electrónicas


utilizadas en grupos cerrados donde existan relaciones contractuales ya
establecidas, pueden ser excluidas del campo de aplicación del Decreto-Ley. En
este contexto debe prevalecer la libertad contractual de las partes.

5) Otorgamiento y reconocimiento jurídico de los Mensajes de Datos y


las Firmas Electrónicas. Asegura el otorgamiento y reconocimiento jurídico de los
mensajes de datos, las firmas electrónicas y los servicios de certificación provistos
por los proveedores de servicios de certificación, incluyendo mecanismos de
reconocimiento a nivel internacional. Establece las exigencias esenciales que
cumplirán dichos proveedores de servicios de certificación, incluida su
responsabilidad.

6) Funcionamiento de las firmas electrónicas. El Decreto-Ley busca


asegurar el buen funcionamiento de las firmas electrónicas, mediante un marco
jurídico homogéneo y adecuado para el uso de estas firmas en el país y definiendo
un conjunto de criterios que constituyen los fundamentos de su validez jurídica.

7) No discriminación del mensaje de datos firmado electrónicamente.


Garantiza la fuerza ejecutoria, el efecto o la validez jurídica de una firma electrónica

215
que no sea cuestionado por el solo motivo de que se presente bajo la forma de
mensaje de datos.

8) Libertad contractual. Permite a las partes la modalidad de sus


transacciones, es decir, si aceptan o no las firmas electrónicas.

9) Responsabilidad. Se excluye la responsabilidad siempre que el sujeto


pueda demostrar que ha tomado las diligencias necesarias según las
circunstancias. Los Proveedores de Servicios de Certificación Electrónica pueden
limitar su responsabilidad, incluyendo en los certificados que emitan las
restricciones, condiciones y límites establecidos para su utilización.

Otra característica relevante de este Decreto Leyes el establecimiento de


definiciones de índole tecnológica que permiten una adecuada interpretación de sus
normas, para así lograr una óptima aplicación de sus disposiciones. Como elemento
de suma importancia, el Decreto Ley hace especial mención al Estado para que
utilice los mecanismos pertinentes previstos en él, es indispensable que éste asuma
el liderazgo en la promoción y uso de estas tecnologías. El sector gubernamental,
como el resto de los agentes que participan en el desarrollo educativo, económico y
social, necesita obtener y consolidar información de manera segura e inmediata,
debido a que la realidad nacional y mundial evoluciona a un ritmo cada vez más
rápido, por lo que es necesario disponer de información oportuna de la gestión de
los distintos organismos gubernamentales.

Esto incidirá determinantemente en la automatización de los procesos, la


calidad de los servicios públicos, en el ahorro de recursos informáticos Y
presupuestarios y una mayor transparencia de la gestión de los organismos del
Estado; como consecuencia lógica de lo expuesto, el ciudadano percibirá que las
acciones del Estado estarán más cerca de sus necesidades y más Abierta a sus
observaciones.

216
En virtud de ello, se hace necesario Que se consolide "El Gobierno
Electrónico", que incluye todas aquellas actividades basadas en las modernas
tecnologías de información, en particular Internet, que el Estado desarrollará para
aumentar la eficiencia de la gestión pública, mejorar los servicios ofrecidos a los
ciudadanos y proveer a las acciones del gobierno de un marco mucho más ágil y
transparente que el actual. Mediante la implementación del gobierno electrónico el
ciudadano venezolano o extranjero tiene acceso, desde cualquier lugar del mundo,
a la información sobre el funcionamiento y gestión de cada uno de los entes
estatales y gubernamentales del país, la utilidad de estas tecnologías y de este
Decreto ley que las hace más seguras, aumenta exponencialmente día a día.

Este marco legal y técnico que adopta el país para el desarrollo de la firma
electrónica es compatible con el que ya existe en otros países. La aplicación de
criterios legales diferentes a los aplicados en otros países en cuanto a los efectos
legales de la firma electrónica y cualquier diferencia en los aspectos técnicos, en
virtud de las cuales las firmas electrónicas son consideradas seguras, resultaría
perjudicial para el desarrollo futuro de las relaciones y en especial del comercio
electrónico que es una modalidad mercantil que está creciendo y englobando
transacciones de todo tipo a nivel mundial, por consiguiente, para el crecimiento
económico del país y su incorporación a los mercados globales.

Debido a la evolución acelerada de la tecnología, los países con legislaciones


más recientes sobre el tema, han optado al igual que el nuestro, por proyectos
simples, tecnológicamente neutros y dinámicos, en los cuales se mantienen los
grandes aciertos de modelos anteriores (aplicación indistinta a todo tipo de actos y
contratos, tanto en el sector público como en el privado y la homologación con los
documentos en formato tradicional).

El mecanismo adoptado ha sido la elaboración de normas legales de carácter


general, que validan y homologan los actos y contratos celebrados por estos
medios, y que contienen provisiones reglamentarias para su implementación. Con

217
los elementos básicos principales contenidos en este Decreto Ley se brinda
seguridad y certeza jurídica a las comunicaciones, transacciones, actos y negocios
electrónicos que utilicen los mecanismos previstos en él.

LEY SOBRE MENSAJES DE DATOS Y FIRMAS


ELECTRÓNICAS

Esta Ley consta de X Capítulos. En el CAPITULO I. ÁMBITO DE APLICACIÓN


Y DEFINICIONES Objeto y aplicabilidad del Decreto Ley (Art.1, 2, 3). Artículo 1.-
El presente Decreto Ley tiene por objeto otorgar y reconocer eficacia y valor
jurídico a la Firma Electrónica, al Mensaje de Datos y a toda información inteligible
en formato electrónico, independientemente de su soporte material, atribuible a
personas naturales o jurídicas, públicas o privadas, así como regular todo lo relativo
a los Proveedores de Servicios de Certificación y los Certificados Electrónicos.

Definiciones Artículo 2.- A los efectos del presente Decreto Ley, se


entenderá por: Persona: Todo sujeto jurídicamente hábil, bien sea natural, jurídica,
pública, privada, nacional o extranjera, susceptible de adquirir derechos y contraer
obligaciones. Mensajes de datos: Toda información inteligible en formato
electrónico o similar que pueda ser almacenada o intercambiada por cualquier
medio. Emisor: Persona que origina un Mensaje de Datos por sí mismo, o a través
de terceros autorizados. Firma Electrónica: Información creada o utilizada por el
Signatario, asociada al Mensaje de Datos, que permite atribuirle su autoría bajo el
contexto en el cual ha sido empleado. Signatario: Es la persona titular de una
Firma Electrónica o Certificado Electrónico. Destinatario: Persona ha quien va
dirigido el Mensaje de Datos.

Proveedor de Servicios de Certificación: Persona dedicada a proporcionar


Certificados Electrónicos y demás actividades previstas en este Decreto Ley.

218
Acreditación: es el título que otorga la Superintendencia de servicios de
Certificación Electrónica a los Proveedores de Servicios de Certificación para
proporcionar certificados electrónicos, una vez cumplidos los requisitos y
condiciones establecidos en este Decreto Ley. Certificado Electrónico: Mensaje
de Datos proporcionado por un Proveedor de Servicios de Certificación que le
atribuye certeza y validez a la Firma Electrónica. Sistema de Información: Aquel
utilizado para generar, procesar o archivar de cualquier forma Mensajes de Datos.

Usuario: Toda persona que utilice un sistema de información Inhabilitación


técnica: Es la incapacidad temporal o permanente del Proveedor de Servicios de
Certificación que impida garantizar el cumplimiento de sus servicios, así como,
cumplir con los requisitos y condiciones establecidos en este Decreto Ley para el
ejercicio de sus actividades.

Adaptabilidad del Decreto Ley. Artículo 3. El Estado adoptará las medidas


que fueren necesarias para que los organismos públicos puedan desarrollar sus
funciones, utilizando los mecanismos descritos en este Decreto Ley.

CAPITULO II. DE LOS MENSAJES DE DATOS. Eficacia Probatoria.


Artículo 4. Los Mensajes de Datos tendrán la misma eficacia probatoria que la ley
otorga a los documentos escritos, sin perjuicio de lo establecido en la primera parte
del artículo 6 de este Decreto Ley. Su promoción, control, contradicción y
evacuación como medio de prueba, se realizará conforme a lo previsto para las
pruebas libres en el Código de Procedimiento Civil. La información contenida en un
Mensaje de Datos, reproducida en formato impreso, tendrá la misma eficacia
probatoria atribuida en la ley a las copias o reproducciones fotostáticas.
Sometimiento a la Constitución y a la ley. Artículo 5. Los Mensajes de Datos
estarán sometidos a las disposiciones constitucionales y legales que garantizan los
derechos a la privacidad de las comunicaciones y de acceso a la información
personal.

219
Cumplimiento de solemnidades y formalidades Artículo 6. Cuando para
determinados actos o negocios jurídicos la ley exija el cumplimiento de
solemnidades o formalidades, éstas podrán realizarse utilizando para ello los
mecanismos descritos en este Decreto Ley. Cuando para determinados actos o
negocios jurídicos la ley exija la firma autógrafa, ese requisito quedará satisfecho en
relación con un Mensaje de Datos al tener asociado una Firma Electrónica.
Integridad del Mensaje de Datos Artículo 7. Cuando la ley requiera que la
información sea presentada o conservada en su forma original, ese requisito
quedará satisfecho con relación a un Mensaje de Datos si se ha conservado su
integridad y cuando la información contenida en dicho Mensaje de Datos esté
disponible. A tales efectos, se considerará que un Mensaje de Datos permanece
íntegro, si se mantiene inalterable desde que se generó, salvo algún cambio de
forma propio del proceso de comunicación, archivo o presentación. Constancia por
escrito del Mensaje de Datos. Artículo 8. Cuando la ley requiera que la
información conste por escrito, ese requisito quedará satisfecho con relación a un
Mensaje de Datos, si la información que éste contiene es accesible para su ulterior
consulta.

Cuando la ley requiera que ciertos actos o negocios jurídicos consten por
escrito y su soporte deba permanecer accesible, conservado o archivado por un
período determinado o en forma permanente, estos requisitos quedarán satisfechos
mediante la conservación de los Mensajes de Datos, siempre que se cumplan las
siguientes condiciones:
1. Que la información que contengan pueda ser consultada posteriormente.
2. Que conserven el formato en que se generó, archivó o recibió o en algún
formato que sea demostrable que reproduce con exactitud la información
generada o recibida.
3. Que se conserve todo dato que permita determinar el origen y el destino del
Mensaje de Datos, la fecha y la hora en que fue enviado o recibido. Toda
persona podrá recurrir a los servicios de un tercero para dar cumplimiento a
los requisitos señalados en este artículo.

220
CAPITULO III DE LA EMISIÓN Y RECEPCIÓN DE LOS MENSAJES DE
DATOS. Verificación de la emisión del Mensaje de Datos. Artículo 9. Las partes
podrán acordar un procedimiento para establecer cuándo el Mensaje de Datos
proviene efectivamente del Emisor. A falta de acuerdo entre las partes, se
entenderá que un Mensaje de Datos proviene del Emisor, cuando éste ha sido
enviado por:
1. El propio Emisor.
2. Persona autorizada para actuar en nombre del Emisor respecto de ese
mensaje.
3. Por un Sistema de Información programado por el Emisor, o bajo su
autorización, para que opere automáticamente.

Oportunidad de la emisión. Artículo 10. Salvo acuerdo en contrario entre las


partes, el Mensaje de Datos se tendrá por emitido cuando el sistema de información
del Emisor lo remita al Destinatario. Reglas para la determinación de la
recepción Artículo 11. Salvo acuerdo en contrario entre el Emisor y el Destinatario,
el momento de recepción de un Mensaje de Datos se determinará conforme a las
siguientes reglas:
1. Si el Destinatario ha designado un sistema de información para la recepción
de Mensajes de Datos, la recepción tendrá lugar cuando el Mensaje de Datos
ingrese al sistema de información designado.
2. Si el Destinatario no ha designado un sistema de información, la recepción
tendrá lugar, salvo prueba en contrario, al ingresar el Mensaje de Datos en un
sistema de información utilizado regularmente por el Destinatario.

Lugar de emisión y recepción. Artículo 12. Salvo prueba en contrario, el


Mensaje de Datos se tendrá por emitido en el lugar donde el Emisor tenga su
domicilio y por recibido en el lugar donde el Destinatario tenga el suyo. Del acuse
de recibo. Artículo 13. El Emisor de un Mensaje de Datos podrá condicionar los
efectos de dicho mensaje a la recepción de un acuse de recibo emitido por el

221
Destinatario. Las partes podrán determinar un plazo para la recepción del acuse de
recibo. La no recepción de dicho acuse de recibo dentro del plazo convenido, dará
lugar a que se tenga el Mensaje de Datos como no emitido. Cuando las partes no
establezcan un plazo para la recepción del acuse de recibo, el Mensaje de Datos se
tendrá por no emitido si el Destinatario no envía su acuse de recibo en un plazo de
veinticuatro (24) horas a partir de su emisión.

Cuando el Emisor reciba el acuse de recibo del Destinatario conforme a lo


establecido en el presente artículo, el Mensaje de Datos surtirá todos sus efectos.
Mecanismos y métodos para el acuse de recibo. Artículo 14. Las partes podrán
acordar los mecanismos y métodos para el acuse de recibo de un Mensaje de
Datos. Cuando las partes no hayan acordado que para el acuse de recibo se utilice
un método determinado, se considerará que dicho requisito se ha cumplido
cabalmente mediante:
1. Toda comunicación del Destinatario, automatizada o no, que señale la
recepción del Mensaje de Datos.
2. Todo acto del Destinatario que resulte suficiente a los efectos de evidenciar
al Emisor que ha recibido su Mensaje de Datos.

Oferta y aceptación en los contratos. Artículo 15. En la formación de los


contratos, las partes podrán acordar que la oferta y aceptación se realicen por
medio de Mensajes de Datos.

CAPITULO IV. DE LAS FIRMAS ELECTRONICAS. Validez y eficacia de la


Firma Electrónica. Requisitos. Artículo 16. La Firma Electrónica que permita
vincular al Signatario con el Mensaje de Datos y atribuir la autoría de éste, tendrá la
misma validez y eficacia probatoria que la ley otorga a la firma autógrafa. A tal
efecto, salvo que las partes dispongan otra cosa, la Firma Electrónica deberá llenar
los siguientes aspectos:

222
1. Garantizar que los datos utilizados para su generación puedan producirse
sólo una vez, y asegurar, razonablemente, su confidencialidad.
2. Ofrecer seguridad suficiente de que no pueda ser falsificada con la
tecnología existente en cada momento.
3. No alterar la integridad del Mensaje de Datos.
A los efectos de este artículo, la Firma Electrónica podrá formar parte
integrante del Mensaje de Datos, o estar inequívocamente asociada a éste;
enviarse o no en un mismo acto.

Efectos jurídicos. Sana critica. Artículo 17. La Firma Electrónica que no


cumpla con los requisitos señalados en el artículo anterior no tendrá los efectos
jurídicos que se le atribuyen en el presente Capítulo, sin embargo, podrá constituir
un elemento de convicción valorable conforme a las reglas de la sana crítica.

La certificación Artículo 18. La Firma Electrónica, debidamente certificada


por un Proveedor de Servicios de Certificación conforme a lo establecido en este
Decreto Ley, se considerará que cumple con los requisitos señalados en el artículo
Obligaciones del signatario Artículo 19. El Signatario de la Firma Electrónica
tendrá las siguientes obligaciones:
1. Actuar con diligencia para evitar el uso no autorizado de su Firma
Electrónica.
2. Notificar a su Proveedor de Servicios de Certificación que su Firma
Electrónica ha sido controlada por terceros no autorizados o indebidamente
utilizada, cuando tenga conocimiento de ello.

El Signatario que no cumpla con las obligaciones antes señaladas será


responsable de las consecuencias del uso no autorizado de su Firma Electrónica.

CAPITULO V. DE LA SUPERINTENDENCIA DE SERVICIOS DE


CERTIFICACIÓN ELECTRÓNICA. Creación de la Superintendencia. Artículo 20.
Se crea la Superintendencia de Servicios de Certificación Electrónica, como un

223
servicio autónomo con autonomía presupuestaria, administrativa, financiera y de
gestión, en las materias de su competencia, dependiente del Ministerio de Ciencia y
Tecnología. Objeto de la Superintendencia. Artículo 21. La Superintendencia de
Servicios de Certificación Electrónica tiene por objeto acreditar, supervisar y
controlar, en los términos previstos en este Decreto Ley y sus reglamentos, a los
Proveedores de Servicios de Certificación públicos o privados.

Competencias de la Superintendencia Artículo 22. La Superintendencia de


Servicios de Certificación Electrónica tendrá las siguientes competencias:
1. Otorgar la acreditación y la correspondiente renovación a los Proveedores de
Servicios de Certificación una vez cumplidas las formalidades y requisitos de
este Decreto Ley, sus reglamentos y demás normas aplicables.
2. Revocar o suspender la acreditación otorgada cuando se incumplan las
condiciones, requisitos y obligaciones que se establecen en el presente
Decreto Ley.
3. Mantener, procesar, clasificar, resguardar y custodiar el Registro de los
Proveedores de Servicios de Certificación públicos o privados.
4. Verificar que los Proveedores de Servicios de Certificación cumplan con los
requisitos contenidos en el presente Decreto Ley y sus reglamentos.
5. Supervisar las actividades de los Proveedores de Servicios de Certificación
conforme a este Decreto Ley, sus reglamentos y las normas y
procedimientos que establezca la Superintendencia en el cumplimiento de
sus funciones.
6. Liquidar, recaudar y administrar las tasas establecidas en el artículo 24 de
este Decreto Ley.
7. Liquidar y recaudar las multas establecidas en el presente Decreto Ley.
8. Administrar los recursos que se le asignen y los que obtenga en el
desempeño de sus funciones.
9. Coordinar con los organismos nacionales o internacionales cualquier aspecto
relacionado con el objeto de este Decreto Ley.

224
10. Inspeccionar y fiscalizar la instalación, operación y prestación de servicios
realizados por los Proveedores de Servicios de Certificación.
11. Abrir, de oficio o a instancia de parte, sustanciar y decidir los procedimientos
administrativos relativos a presuntas infracciones a este Decreto Ley.
12. Requerir de los Proveedores de Servicios de Certificación o sus usuarios,
cualquier información que considere necesaria y que esté relacionada con
materias relativas al ámbito de sus funciones.
13. Actuar como mediador en la solución de conflictos que se susciten entre los
Proveedores de Servicios de Certificados y sus usuarios, cuando ello sea
solicitado por las partes involucradas, sin perjuicio de las atribuciones que
tenga el organismo encargado de la protección, educación y defensa del
consumidor y el usuario, conforme a la ley que rige esta materia.
14. Seleccionar los expertos técnicos o legales que considere necesarios para
facilitar el ejercicio de sus funciones.
15. Presentar un informe anual sobre su gestión al Ministerio de adscripción.
16. Tomar las medidas preventivas o correctivas que considere necesarias
conforme a lo previsto en este Decreto Ley.
17. Imponer las sanciones establecidas en este Decreto Ley.
18. Determinar la forma y alcance de los requisitos establecidos en los artículos
31 y del presente Decreto Ley.
19. Las demás que establezcan la ley y los reglamentos.

Ingresos de la Superintendencia. Artículo 23. Son ingresos de la


Superintendencia de Servicios de Certificación Electrónica:
1. Los recursos que le sean asignados en la Ley de Presupuesto a través del
Ministerio de Ciencia y Tecnología.
2. Los provenientes de su gestión conforme a lo establecido en esta Ley.
3. Cualquier otro ingreso permitido por ley.

De las tasas. Artículo 24. La Superintendencia de Servicios de Certificación


Electrónica cobrará las siguientes tasas:

225
1. Por la acreditación de los Proveedores de Servicios de Certificación se cobrará
una tasa de un mil unidades tributarias (1.000 U.T.).
2. Por la renovación de la acreditación de los Proveedores de Servicios de
Certificación se cobrará una tasa de quinientas unidades tributarias (500 U.T.).
3. Por la cancelación de la acreditación de los Proveedores de Servicios de
Certificación se cobrará una tasa de quinientas unidades tributarias (500 U.T.).
4. Por la autorización que se otorgue a los Proveedores de Servicios de
Certificación debidamente acreditados en relación a la garantía de los
Certificados Electrónicos proporcionados por Proveedores de Servicios de
Certificación extranjeros, conforme a lo establecido en el artículo 44 del
presente Decreto Ley, se cobrará una tasa de quinientas unidades tributarias
(500 U.T.).

Los Proveedores de Servicios de Certificación constituidos por entes públicos


estarán exentos del pago de las tasas previstas en este artículo. Mecanismos de
control. Artículo 25. La Contraloría Interna del Ministerio de Ciencia y Tecnología,
ejercerá las funciones de control, vigilancia y fiscalización de los ingresos, gastos y
bienes públicos sobre este servicio autónomo, de conformidad con la ley que regula
la materia. De la supervisión. Artículo 26. La Superintendencia de Servicios de
Certificación Electrónica supervisará a los Proveedores de Servicios de Certificación
con el objeto de verificar que cumplan con los requerimientos necesarios para
ofrecer un servicio eficaz a sus usuarios. A tal efecto, podrá directamente o a través
de expertos, realizar las inspecciones y auditorias que fueren necesarias para
comprobar que los Proveedores de Servicios de Certificación cumplen con tales
requerimientos.

Medidas para garantizar la confiabilidad. Artículo 27. La Superintendencia


de Servicios de Certificación Electrónica podrá adoptar las medidas preventivas o
correctivas necesarias para garantizar la confiabilidad de los servicios prestados por
los Proveedores de Servicios de Certificación. A tal efecto, podrá ordenar, entre
otras medidas, el uso de estándares o prácticas internacionalmente aceptadas para

226
la prestación de los servicios de certificación electrónica, o que el Proveedor se
abstenga de realizar cualquier actividad que ponga en peligro la integridad o el buen
uso del servicio.

Designación del Superintendente. Artículo 28. La Superintendencia de


Servicios de Certificación Electrónica estará a cargo de un Superintendente, será de
libre designación y remoción del Ministro de Ciencia y Tecnología.

Requisito para ser Superintendente. Artículo 29. El Superintendente de


Servicios de Certificación Electrónica, debe reunir los siguientes requisitos:
1. Ser venezolano.
2. De reconocida competencia técnica y profesional para el ejercicio de sus
funciones.
No podrá ser Superintendente, los miembros directivos, agentes, comisarios,
administradores o accionistas de empresas o instituciones sometidas al control de la
Superintendencia. Tampoco podrá ejercer tal cargo el que tenga parentesco hasta
el cuarto grado de consanguinidad o segundo de afinidad con personas naturales
también sometidas al control de la Superintendencia.

Atribuciones del Superintendente. Artículo 30. Son atribuciones del


Superintendente:
1. Dirigir el Servicio Autónomo Superintendencia de Servicios de Certificación
2. Electrónica.
3. Suscribir los actos y documentos relacionados con las materias especificadas
en el artículo 22 de este Decreto Ley.
4. Administrar los recursos e ingresos del Servicio Autónomo Superintendencia
de Servicios de Certificación Electrónica.
5. Celebrar previa delegación del Ministro de Ciencia y Tecnología, convenios
con organismos públicos o privados, nacionales e internacionales, derivados
del cumplimiento de las atribuciones que corresponden a la Superintendencia
de Servicios de Certificación Electrónica.

227
6. Elaborar el proyecto de presupuesto anual, de conformidad con las previsiones
legales correspondientes.
7. Proponer escalas especiales de remuneración para el personal de la
Superintendencia, de conformidad con las disposiciones legales aplicables.
8. Presentar al Ministro de Ciencia y Tecnología el Proyecto de Reglamento
Interno.
9. Celebrar previa delegación del Ministro de Ciencia y Tecnología, los contratos
de trabajo y de servicios de personal, que requiera la Superintendencia de
Servicios de Certificación Electrónica para su funcionamiento.
10. Elaborar anualmente la memoria y cuenta de la Superintendencia de Servicios
de Certificación Electrónica.
11. Las demás que le sean asignadas por el Ministro de Ciencia y Tecnología.

CAPITULO VI. DE LOS PROVEEDORES DE SERVICIOS DE


CERTIFICACIÓN. Requisito para ser Proveedor. Artículo 31. Podrán ser
Proveedores de Servicios de Certificación, las personas, que cumplan y mantengan
los siguientes requisitos:
1. La capacidad económica y financiera suficiente para prestar los servicios
2. autorizados como Proveedor de Servicios de Certificación. En el caso de
organismos públicos, éstos deberán contar con un presupuesto de gastos y
de ingresos que permitan el desarrollo de esta actividad.
3. La capacidad y elementos técnicos necesarios para proveer Certificados
4. Electrónicos.
5. Garantizar un servicio de suspensión, cancelación y revocación, rápido y
seguro, de los Certificados Electrónicos que proporcione.
6. Un sistema de información de acceso libre, permanente, actualizado y
eficiente en el cual se publiquen las políticas y procedimientos aplicados para
la prestación de sus servicios, así como los Certificados Electrónicos que
hubiere proporcionado, revocado, suspendido o cancelado y las restricciones
o limitaciones aplicables a éstos.

228
7. Garantizar que en la emisión de los Certificados Electrónicos que provea se
utilicen herramientas y estándares adecuados a los usos internacionales, que
estén protegidos contra su alteración o modificación, de tal forma que
garanticen la seguridad técnica de los procesos de certificación.
8. En caso de personas jurídicas, éstas deberán estar legalmente constituidas
de conformidad con las leyes del país de origen.
9. Personal técnico adecuado con conocimiento especializado en la materia y
10. Experiencia en el servicio a prestar.
11. Las demás que señale el reglamento de este Decreto Ley. El incumplimiento
de cualquiera de los requisitos anteriores dará lugar a la revocatoria de la
acreditación otorgada por la Superintendencia de Servicios de Certificación
Electrónica, sin perjuicio de las sanciones previstas en este Decreto Ley.

De la acreditación. Artículo 32. Los Proveedores de Servicios de


Certificación presentarán ante la Superintendencia de Servicios de Certificación
Electrónica, junto con la correspondiente solicitud, los documentos que acrediten el
cumplimiento de los requisitos señalados en el artículo 31. La Superintendencia de
Servicios de Certificación Electrónica, previa verificación de tales documentos,
procederá a recibir y procesar dicha solicitud y deberá pronunciarse sobre la
acreditación del Proveedor de Servicios de Certificación, dentro de los veinte (20)
días hábiles siguientes a la fecha de presentación de la solicitud.

Una vez aprobada la solicitud del Proveedor de Servicios de Certificación, éste


Presentará, a los fines de su acreditación, garantías que cumplan con los
siguientes requisitos:
1. Ser expedidas por una entidad aseguradora o bancaria autorizada para
operar en el país, conforme a las disposiciones que rigen la materia.
2. Cubrir todos los perjuicios contractuales, extracontractuales de los
signatarios y terceros de buena fe derivados de actuaciones dolosas,
culposas u omisiones atribuibles a los administradores, representantes
legales o empleados.

229
3. Proveedor de Servicios de Certificación. El Proveedor de Servicios de
Certificación deberá mantener vigente la garantía aquí solicitada por el
tiempo de vigencia de su acreditación. El incumplimiento de este requisito
dará lugar a la revocatoria de la acreditación otorgada por la
Superintendencia de Servicios de Certificación Electrónica.

Negativa de la acreditación. Artículo 33. La Superintendencia de Servicios


de Certificación Electrónica podrá negar la solicitud a que se refiere el artículo
anterior, en caso que el solicitante no reúna los requisitos señalados en este
Decreto-Ley y sus reglamentos.

Actividades de los Proveedores de Servicios de Certificación.


Artículo 34. Los Proveedores de Servicios de Certificación realizarán entre
otras, las siguientes actividades:
1. Proporcionar, revocar o suspender los distintos tipos o clases de Certificados
2. Electrónicos.
3. Ofrecer o facilitar los servicios de creación de Firmas Electrónicas.
4. Ofrecer servicios de archivo cronológicos de las Firmas Electrónicas
certificadas por el Proveedor de Servicios de Certificación.
5. Ofrecer los servicios de archivo y conservación de mensajes de datos.
6. Garantizar Certificados Electrónicos proporcionados por Proveedores de
Servicios de Certificación extranjeros.
7. Las demás que se establezcan en el presente Decreto-Ley o en sus
reglamentos. Los Certificados Electrónicos proporcionados por los
Proveedores de Servicios de Certificación garantizarán la validez de las
Firmas Electrónicas que certifiquen, y la titularidad que sobre ellas tengan
sus Signatarios.

Obligaciones de los Proveedores. Artículo 35. Los Proveedores de


Servicios de Certificación tendrán las siguientes obligaciones:
1. Adoptar las medidas necesarias para determinar la exactitud de los
Certificados Electrónicos que proporcionen y la identidad del Signatario.
230
2. Garantizar la validez, vigencia y legalidad del Certificado Electrónico que
3. proporcione.
4. Verificar la información suministrada por el Signatario para la emisión del
5. Certificado Electrónico.
6. Mantener en medios electrónicos o magnéticos, para su consulta, por diez
(10) años siguientes al vencimiento de los Certificados Electrónicos que
proporcionen, un archivo cronológico con la información relacionada con los
referidos Certificados Electrónicos.
7. Garantizar a los Signatarios un medio para notificar el uso indebido de sus
Firmas Electrónicas.
8. Informar a los interesados en sus servicios de certificación, utilizando un
lenguaje comprensible en su página en la Internet o en cualquier otra red
mundial de acceso público, los términos precisos y condiciones para el uso
del Certificado Electrónico y, en particular, de cualquier limitación sobre su
responsabilidad, así como de los procedimientos especiales existentes para
resolver cualquier controversia.
9. Garantizar la integridad, disponibilidad y accesibilidad de la información y
documentos relacionados con los servicios que proporcione. A tales efectos,
deberán mantener un respaldo confiable y seguro de dicha información.
10. Garantizar la adopción de las medidas necesarias para evitar la falsificación
de Certificados Electrónicos y de las Firmas Electrónicas que proporcionen.
11. Efectuar las notificaciones y publicaciones necesarias para informar a los
signatarios y personas interesadas acerca del vencimiento, revocación,
suspensión o cancelación de los Certificados Electrónicos que proporcione,
así como de cualquier otro aspecto de relevancia para el público en general,
en relación con dichos Certificados Electrónicos.
12. Notificar a la Superintendencia de Servicios de Certificación Electrónica
cuando tenga conocimiento de cualquier hecho que pueda conllevar a su
Inhabilitación Técnica.

231
El incumplimiento de cuales quiera de los requisitos anteriores dará lugar a la
suspensión de la acreditación otorgada por la Superintendencia de Servicios de
Certificación Electrónica, sin perjuicio de las sanciones establecidas en el presente
Decreto Ley.

La contraprestación del servicio. Artículo 36. La contraprestación por los


servicios que los Proveedores de Servicios de Certificación presten, estará sujeta a
las reglas de la oferta y la demanda. Notificación del cese de actividades
Artículo 37. Cuando los Proveedores de Servicios de Certificación decidan cesar
en sus actividades, lo notificarán a la Superintendencia de Servicios de Certificación
Electrónica, al menos con treinta (30) días de anticipación a la fecha de cesación.

En el caso de Inhabilitación Técnica, el Proveedor de Servicios de Certificación


notificará inmediatamente a la Superintendencia de Servicios de Certificación
Electrónica. Recibida cualesquiera de las notificaciones señaladas en este artículo,
la Superintendencia de Servicios de Certificación Electrónica emitirá un acto por el
cual se declare públicamente la cesación de actividades del Proveedor de Servicios
de Certificación como prestador de ese servicio, sin perjuicio de las investigaciones
que pueda realizar a fin de determinar las causas que originaron el cese de las
actividades del Proveedor, las medidas que fueren necesarias adoptar con el objeto
de salvaguardar los derechos de los usuarios.

En ese acto la Superintendencia podrá ordenar al Proveedor que realice los


trámites que considere necesarios para hacer del conocimiento público la cesación
de esas actividades, y para garantizar la conservación de la información que fuere
de interés para sus usuarios y el público en general. En todo caso, el cese de las
actividades de un Proveedor de Servicios de Certificación conllevará su retiro del
registro llevado por la Superintendencia de Servicios de Certificación Electrónica.

CAPITULO VII. CERTIFICADOS ELECTRONICOS. Garantía de la autoría de


la Firma Electrónica. Artículo 38. El Certificado Electrónico garantiza la autoría

232
de la Firma Electrónica que certifica así como la integridad del Mensaje de Datos. El
Certificado Electrónico no confiere la autenticidad o fe pública que conforme a la ley
otorguen los funcionarios públicos a los actos, documentos y certificaciones que con
tal carácter suscriban.

Vigencia del Certificado Electrónico. Artículo 39. El Proveedor de Servicios


de Certificación y el Signatario, de mutuo acuerdo, determinarán la vigencia del
Certificado Electrónico. Cancelación. Artículo 40. La cancelación de un Certificado
Electrónico procederá cuando el Signatario así lo solicite a su Proveedor de
Servicios de Certificación. Dicha cancelación no exime al Signatario de las
obligaciones contraídas durante la vigencia del Certificado, conforme a lo previsto
en este Decreto Ley.

El Signatario estará obligado a solicitar la cancelación del Certificado


Electrónico cuando tenga conocimiento del uso indebido de su Firma Electrónica. Si
el Signatario en conocimiento de tal situación no solicita dicha cancelación, será
responsable por los daños y perjuicios sufridos por terceros de buena fe como
consecuencia del uso indebido de la Firma Electrónica certificada mediante el
correspondiente Certificado Electrónico.

Suspensión temporal voluntaria. Artículo 41. El Signatario podrá solicitar la


suspensión temporal del Certificado Electrónico, en cuyo caso su Proveedor deberá
proceder a suspender el mismo durante el tiempo solicitado por el Signatario.
Suspensión o revocatoria forzosa. Artículo 42. En los contratos que celebren los
Proveedores de Servicios de Certificación con sus usuarios, se deberán establecer
como causales de suspensión o revocatoria del Certificado Electrónico de la Firma
Electrónica, las siguientes:
1. Sea solicitado por una autoridad competente de conformidad con la ley.
2. Se compruebe que alguno de los datos del Certificado Electrónico
proporcionado por el Proveedor de Servicios de Certificación es falso.

233
3. Se compruebe el incumplimiento de una obligación principal derivada del
contrato celebrado entre el Proveedor de Servicios de Certificación y el
Signatario.
4. Se produzca una Quiebra Técnica del sistema de seguridad del Proveedor de
Servicios de Certificación que afecte la integridad y confiabilidad del
certificado contentivo de la Firma Electrónica.

Así mismo, se preverá en los referidos contratos que los Proveedores de


Servicios de Certificación podrán dejar sin efecto la suspensión temporal del
Certificado Electrónico de una Firma Electrónica al verificar que han cesado las
causas que originaron dicha suspensión, en cuyo caso el Proveedor de Servicios de
Certificación correspondiente estará en la obligación de habilitar de inmediato el
Certificado Electrónico de que se trate. La vigencia del Certificado Electrónico
cesará cuando se produzca la extinción o incapacidad absoluta del Signatario

Contenido de los Certificados Electrónicos. Artículo 43. Los Certificados


Electrónicos deberán contener la siguiente información:
1. Identificación del Proveedor de Servicios de Certificación que proporciona el
2. Certificado Electrónico, indicando su domicilio y dirección electrónica.
3. El código de identificación asignado al Proveedor de Servicios de
Certificación por la Superintendencia de Servicios de Certificación
Electrónica.
4. Identificación del titular del Certificado Electrónico, indicando su domicilio y
dirección electrónica.
5. Las fechas de inicio y vencimiento del periodo de vigencia del Certificado
Electrónico.
6. La Firma Electrónica del Signatario.
7. Un serial único de identificación del Certificado Electrónico.
8. Cualquier información relativa a las limitaciones de uso, vigencia y
responsabilidad a las que esté sometido el Certificado Electrónico.

234
Certificados electrónicos extranjeros. Artículo 44. Los Certificados
Electrónicos emitidos por proveedores de servicios de certificación extranjeros
tendrán la misma validez y eficacia jurídica reconocida en el presente Decreto-Ley,
siempre que tales certificados sean garantizados por un Proveedor de Servicios de
Certificación, debidamente acreditado conforme a lo previsto en el presente Decreto
Ley, que garantice, en la misma forma que lo hace con sus propios certificados, el
cumplimiento de los requisitos, seguridad, validez y vigencia del certificado. Los
certificados electrónicos extranjeros, no garantizados por un Proveedor de Servicios
de Certificación debidamente acreditado conforme a lo previsto en el presente
Decreto Ley, carecerán de los efectos jurídicos que se atribuyen en el presente
Capítulo, sin embargo, podrán constituir un elemento de convicción valorable
conforme a las reglas de la sana crítica.

CAPITULO VIII. DE LAS SANCIONES. A los Proveedores de Servicios de


Certificación. Artículo 45. Los Proveedores de Servicios de Certificación serán
sancionados con multa de Quinientas Unidades Tributarias (500 U.T.) a Dos Mil
Unidades Tributarias (2.000 U.T.), cuando incumplan las obligaciones que les
impone el artículo 35 del presente Decreto Ley. Los Proveedores de Servicios de
Certificación serán sancionados con multa de Quinientas Unidades Tributarias (500
U.T.) a Dos Mil Unidades Tributarias (2.000 U.T.), cuando dejen de cumplir con
alguno de los requisitos establecidos en el artículo 31 del presente Decreto Ley. Las
sanciones serán impuestas en su término medio, pero podrán ser aumentadas o
disminuidas en atención a las circunstancias agravantes o atenuantes existentes.
Circunstancias agravantes y atenuantes. Artículo 46. Son circunstancias
agravantes:
1. La reincidencia y la reiteración.
2. La gravedad del perjuicio causado al Usuario.
3. La gravedad de la infracción.
4. La resistencia o reticencia del infractor para esclarecer los hechos.
Son circunstancias atenuantes:

235
1. No haber tenido la intención de causar el hecho imputado de tanta
gravedad.
2. Las que se evidencien de las pruebas aportadas por el infractor en su
descargo.
En el proceso se apreciará el grado de la culpa para agravar o atenuar la
pena. Prescripción de las sanciones. Artículo 47. Las sanciones aplicadas
prescriben por el transcurso de tres (3) años, contados a partir de la fecha de
notificación al infractor. Falta de acreditación. Artículo 48. Serán sancionadas con
multa de dos mil (2000) a cinco mil (5000). Unidades Tributarias (U.T.), las personas
que presten los servicios de Proveedores de Servicios de Certificación previstos en
este Decreto Ley, sin la acreditación de la Superintendencia de Servicios de
Certificación Electrónica, alegando tenerla. Procedimiento ordinario. Artículo 49.
Para la imposición de las multas previstas en los artículos anteriores, la
Superintendencia de Servicios de Certificación Electrónica aplicará el procedimiento
administrativo ordinario previsto en la Ley Orgánica de Procedimientos
Administrativos.

CAPITULO X. DISPOSICIONES FINALES. Primera. El presente Decreto Ley


entrará en vigencia a partir de su publicación en la Gaceta Oficial de la República
Bolivariana de Venezuela. Segunda. Los procedimientos, trámites y recursos contra
los actos emanados de la Superintendencia de Servicios de Certificación
Electrónica, se regirán por lo previsto en la Ley Orgánica de Procedimientos
Administrativos.

Tercera. Sin limitación de otros que se constituyan, el Estado creará un


Proveedor de Servicios de Certificación de carácter público, conforme a las normas
del presente Decreto Ley. El Presidente de la República determinará la forma y
adscripción de este Proveedor de Servicios de Certificación. Cuarta. La
Administración Tributaria y Aduanera adoptará las medidas necesarias para ejercer
sus funciones utilizando los mecanismos descritos en este Decreto Ley, así como

236
para que los contribuyentes puedan dar cumplimiento a sus obligaciones tributarias
mediante dichos mecanismos.

LEY SOBRE DERECHOS DE AUTOR


.
Los cambios en materia tecnológica y el avance de la globalización genera
nuevas situaciones en materia de propiedad intelectual, la Ley Sobre Derechos de
Autor fue promulgada en 1993, sin embargo, con la promulgación en el año 1999 de
la Constitución de la República Bolivariana de Venezuela, en opinión de muchos
ésta ley ha quedado rezagada respecto a la carta magna por tal motivo ya está en
estudio la reforma de este instrumento jurídico, de hecho, en este un grupo de
diputados de la asamblea nacional han introducido ante dicho órgano un
anteproyecto de ley llamado Ley del Derecho de Autor y la Autora esperando su
estudio en plenaria y posterior aprobación.

Ley de Derecho de Autor. ... Los derechos reconocidos en esta Ley son
independientes de la propiedad del objeto material en el cual esté incorporada la
obra y no están sometidos al cumplimiento de ninguna formalidad. Quedan también
protegidos los derechos conexos a que se refiere el Título IV de esta Ley.3 abr.
2009.
Esta Ley consta de XI. TÍTULO. LEY SOBRE EL DERECHO DE AUTOR

TITULO I. De los derechos protegidos. Las disposiciones de esta Ley protegen


los derechos de los autores sobre todas las obras del ingenio de carácter creador,
ya sean de índole literaria, científica o artística, cualquiera sea su género, forma de
expresión, mérito o destino. SECCION PRIMERA. De las obras del ingenio,
SECCION SEGUNDA. De los autores, SECCION TERCERA. De las obras
audiovisuales, SECCION CUARTA. De las obras radiofónicas,

237
SECCIÓN V. De los programas de Computación.
Artículo 17.Se entiende por programa de computación a la expresión en
cualquier modo, lenguaje, notación o código, de un conjunto de instrucciones cuyo
propósito es que un computador lleve a cabo una tarea o una función determinada,
cualquiera que sea su forma de expresarse o el soporte material en que se haya
realizado la fijación.

El productor del programa de computación es la persona natural o jurídica


que toma la iniciativa y la responsabilidad de la realización de la obra. Sin perjuicio
de lo dispuesto en el artículo 104 de esta Ley, y salvo prueba en contrario, es
productor del programa de computación la persona que aparezca indicada como tal
de la manera acostumbrada.

Se presume salvo pacto expreso en contrario, que los autores del pro-grama
de computación han cedido al productor, en forma ilimitada y por toda su duración,
el derecho exclusivo de explotación de la obra, define en el artículo 23 y contenido
en el Título II, inclusive la autorización para ejercer los derechos a que se refieren
los artículos 21 y 24 de esta Ley, así como el consentimiento para decidir sobre su
divulgación y la de ejercer los derechos morales sobre la obra. CAPITULO II. De la
naturaleza del derecho de autor. SECCION PRIMERA. De los derechos morales y
patrimoniales correspondientes al autor. SECCION SEGUNDA. De la duración del
derecho de autor. SECCION TERCERA. De la transmisión del derecho de autor por
causa de muerte. SECCION QUINTA del derecho de autor en el matrimonio.
CAPITULO III. De los derechos afines al derecho de autor.

TITULO II. Del contenido y de los límites de los derechos de explotación.


CAPITULO I. Del contenido de los derechos de explotación. CAPITULO II. De los
límites de los derechos de explotación.

TITULO III. De la explotación de la obra por terceros. CAPITULO I.


Disposiciones generales. SECCION PRIMERA. Del alcance y de las formas de

238
cesión de los derechos de explotación. SECCION SEGUNDA. De la remuneración
del cedente. SECCION TERCERA. De la transferencia de los derechos cedidos.
SECCION CUARTA. Del derecho de revocar la cesión. SECCION QUINTA. De los
derechos sobre las obras creadas. Bajo relación laboral o realizadas por encargo.
SECCION SEXTA. De la autorización de explotación mediante declaración pública.
SECCION SEPTIMA. De la gestión colectiva de derechos patrimoniales.
CAPITULO II

De los principales contratos de explotación. SECCION PRIMERA. Del contrato


de representación. SECCION SEGUNDA. Del contrato de edición. SECCION
TERCERA. De la cesión de artículos periodísticos.

TITULO IV. De los derechos conexos al derecho de autor CAPITULO I.


Disposiciones generales. CAPITULO II. De los derechos de los artistas intérpretes
y ejecutantes, CAPITULO III. De los derechos de los productores de fonogramas.
CAPITULO IV. De los derechos de los organismos de radiodifusión.

TITULO V. Del registro y depósito de la producción intelectual. TITULO


VI. Acciones civiles y administrativas. TITULO VII. Sanciones penales. TITULO VIII.
Del ámbito de aplicación de la ley. TITULO IX. De la dirección nacional del derecho
de autor. TITULO X. Disposiciones finales. TITULO XI. Disposiciones transitorias.

LEY ESPECIAL DE UNIFICACIÓN DE LAS BASES ELECTRÓNICAS DE DATOS


EN LA ADMINISTRACIÓN PÚBLICA NACIONAL

Establece los procedimientos y medidas para garantizar la unificación validez


de la información de datos esenciales de los ciudadanos en las instituciones del
estado.

DECRETO Nº 825: INTERNET COMO PRIORIDAD DEL ESTADO

239
El decreto 825 (Firmado en Mayo del 2000) Declara el acceso y el uso de
Internet como política prioritaria para el desarrollo cultural, económico, social y
político de la República Bolivariana de Venezuela. Desarrollando lo previamente
establecido en el Plan Nacional de Telecomunicaciones sobre el desarrollo de una
Sociedad de la Información. Igualmente, el Decreto dispone las directrices que
deberán seguir los órganos de la Administración Pública Nacional para la inserción
de esta tecnología de información en todos los ámbitos de la nación.

Conclusiones

La Constitución de la República Bolivariana de Venezuela es la base de la


pirámide jurídica de la nación, es decir los cimientos del ordenamiento legal
venezolano, conviene señalar el soporte que da al desarrollo de nuevas tecnologías
nuestra carta magna. A continuación un artículo que nos ilustra al respecto:

Articulo. 108 “…El Estado garantizará servicios públicos de radio, televisión y


redes de bibliotecas y de informática, con el fin de permitir el acceso universal a la
información…”

Artículo 109 “El Estado reconocerá la autonomía universitaria como principio


y jerarquía que permite a los profesores, profesoras, estudiantes, estudiantas,
egresados y egresadas de su comunidad dedicarse a la búsqueda del conocimiento
a través de la investigación científica, humanística y tecnológica, para beneficio
espiritual y material de la Nación…”

El Artículo 28 establece que toda persona tiene el derecho de acceder a la


información y a los datos que sobre sí misma o sobre sus bienes consten en
registros oficiales o privados, (…) Igualmente, podrá acceder a documentos de
cualquier naturaleza que contengan información cuyo conocimiento sea de interés
para comunidades o grupos de personas

240
Articulo. 110 El Estado reconocerá el interés público de la ciencia, la
tecnología, el conocimiento, la innovación y sus aplicaciones y los servicios de
información necesarios por ser instrumentos fundamentales para el desarrollo
económico, social y político del país, así como para la seguridad y soberanía
nacional. Para el fomento y desarrollo de esas actividades, el Estado destinará
recursos suficientes y creará el sistema nacional de ciencia y tecnología de acuerdo
con la ley. El sector privado deberá aportar recursos para las mismas. El Estado
garantizará el cumplimiento de los principios éticos y legales que deben regir las
actividades de investigación científica, humanística y tecnológica. La ley
determinará los modos y medios para dar cumplimiento a esta garantía.
… 
Por otra parte el Artículo 60 señala que toda persona tiene derecho a la
protección de su honor, vida privada, intimidad, propia imagen, confidencialidad y
reputación. La ley limitará el uso de la informática para garantizar el honor y la
intimidad personal y familiar de los ciudadanos y ciudadanas y el pleno ejercicio de
sus derechos.

A su vez, el Artículo 143 acota que los ciudadanos y ciudadanas tienen


derecho a ser informados e informadas oportuna y verazmente por la
Administración Pública, (…) Asimismo, tienen acceso a los archivos y registros
administrativos, sin perjuicio de los límites aceptables dentro de una sociedad
democrática…

LEY EJECICIO DE LA INGENIERÍA, Y LA ARQUITECTURA Y PROFESIONES


AFINES

Decreto número 44 de fecha 24 de Noviembre de 1958. Esta ley se encarga


de regir a los arquitectos, ingenieros y profesiones afines para el ejercicio de su
profesión. Esta Ley costa de XIII Capítulos contentivos en 41 artículos. El Capítulo
I. Disposiciones Generales (Art. 1, 2,3,). Hacen referencia al ejercicio profesional
rige prescripciones de la Ley, reglamento, normas éticas. Capítulo II. De los

241
profesionales (Art. 4, 5,6,). Son profesionales a efectos de la ley los Ingenieros,
Arquitectos, especializados en la rama de las ciencias físicas y matemáticas. Que
hayan obtenido o revalidado en Venezuela sus respectivos títulos universitarios. Las
actividades profesionales son determinadas por el ejecutivo nacional previo informe
consejo nacional de universidades y colegio. Capítulo III. Del uso del Título (Art.
7,8). Denominaciones exclusivas de ingeniero, arquitecto y afines quedan
reservadas exclusivamente profesionales que requiere esta ley, así como también
habla de la usurpación de títulos.

Capítulo IV. Del uso del Título (Art. 9,10, 11). Constituye ejercicio
profesional, con las responsabilidades, cualesquiera de las actividades que
requieran la capacitación proporcionada por la educación superior y sean propias de
las profesiones a que se contrae esta Ley, según se determine reglamentariamente.
Los documentos técnicos tales como proyectos, planos, mapas, cálculos, croquis,
minutas, dibujos, informes o escritos, son propiedad del profesional autor de ellos;
por consiguiente, ninguna persona natural o jurídica podrá hacer uso de ellos sin
consentimiento del autor, salvo estipulación en contrario. Todo documento debe con
su respectiva llevar la firma del autor autorización para ser presentado ante
cualquier organismo público.

Capítulo V. De las limitaciones e incompatibilidades (Art. 12, 13), Ejercer


sino la especialidad para la cual le autoriza expresamente el título que posee. Los
profesionales que ejercen cargos Nacionales, Estadales y Municipales no pueden
ejercer actividades profesionales particulares en el territorio de la jurisdicción.

Capítulo VI. De las Construcciones instalaciones y Trabajo (Art. 14, 15,


16), Todas las construcciones, instalaciones y trabajos relacionados con las
profesiones a que se contrae la presente Ley deberán realizarse con la participación
de los profesionales necesarios para garantizar la corrección, eficacia y seguridad
de las obras. Las empresas ejercen construcciones, designan representante
técnico a un profesional en ejercicio. Así como también designan representante

242
profesional para discutir asuntos técnicos ante oficinas públicas. Encargadas de
otorgar el permiso de construcción. Durante el tiempo de ejecución de la
construcción es obligatorio para el empresario colocar un cartel que contenga el
nombre de la empresa, del profesional o profesionales responsables junto al
número de inscripción del Colegio de Ingeniero de Venezuela (CIV).

Capítulo VII. De la inscripción de los títulos (Art. 18, 19, 20), para poder
ejercer hay que inscribir el título en el Colegio de Ingeniero de Venezuela. No
podrán inscribir sus títulos CIV, profesionales extranjeros graduados en el exterior
en cuyo país de origen no se permita el ejercicio de la profesión de los venezolanos
aun cuando hayan revalidado su título, en caso de que sea negada la solicitud
apelar a la corte suprema de justicia 3n los 30 días hábiles siguientes al recibo de
notificación. Si los profesionales son graduados en el exterior que sean contratados
por institutos o empresas para prestar servicios específicos en un tiempo
determinado siempre que la necesidad de ello sea suficientemente comprobada
ante el CIV de Ingenieros de Venezuela es un cuerpo moral de carácter público,
como tal, tiene personalidad jurídica y patrimonio propio, con todos los derechos,
obligaciones, poderes y atribuciones que le señala la Ley.

Los fines principales los siguientes: servir como guardián del interés público y
actuar como asesor del Estado en los asuntos de su competencia, fomentar el
progreso de la ciencia y de la técnica, vigilar el ejercicio profesional y velar por los
intereses generales de las profesiones que agrupa en su seno y en especial por la
dignidad, los derechos y el mejoramiento de sus miembros. No podrá desarrollar
actividades de carácter político partidista o religioso, ni asumir actitudes de la índole
expresada.

El CIV está integrado por todos los colegiados. Organizará Centros de


Ingenieros en la Entidades Federales, los cuales ejercerán su representación en las
respectivas jurisdicciones, conforme al ordenamiento de la Institución. El CIV tendrá
los siguientes órganos: La Asamblea, Junta Directiva y Tribunal Disciplinario. Los

243
fondos provienen del derecho de inscripción, tasas por la tramitación de
autorizaciones, de las contribuciones periódicas de sus miembros y de otros
ingresos lícitos.
Capítulo IX. Del Ejercicio Legal (Art. 26, 27, 28), Ejercer ilegalmente las
profesiones de que trata esta Ley. Denuncias de todo caso ilegal, el presidente del
colegio recibe las denuncias y las remite según el caso a tribunales de justicia o
tribunal disciplinario.

Capítulo X. De las Sanciones (Art. 29, 30, 31,32, 33, 34, 35), sanciones de
carácter penal: Las aplicaciones a personas que hayan incurrido en usurpación de
títulos, a titulares o no, que incurran en el ejercicio ilegal y las aplicaciones a
sociedades, empresas y funcionarios o empleados públicos. Sanciones calificadas
como penales aplicadas por el tribunal penal según el código de enjuiciamiento
criminal.

Capítulo XI. De los Técnicos y Auxiliares (Art. 36), Los egresados de las
Escuelas Técnicas Industriales y especialidades que desarrollen actividades
subordinadas a la ley lo harán bajo la supervisión del CIV. Reglamentariamente se
dispondrá todo lo concerniente al régimen que se ajustarán las actividades de
técnicos auxiliares.

Capítulo XII. Disposiciones Transitorias (Art.37,38,39,40), los


profesionales graduados en el exterior en especialidades que se cursan en el país y
no inscritos en el Colegio de Ingenieros de Venezuela, éste podrá autorizar el
ejercicio de dichos profesionales hasta por el término de tres años contados a partir
de la fecha de promulgación de esta Ley. En casos plenamente justificados a juicio
del Colegio de Ingenieros de Venezuela, éste podrá inscribir los títulos de
profesionales egresados de universidades del exterior en especialidades que se
cursen en el país, aun cuando dichos títulos no hayan sido revalidados, siempre que
el interesado tenga cuatro años de graduado por lo menos para la fecha de

244
promulgación de esta Ley y que la solicitud de inscripción haya sido hecha durante
el primer año de vigencia de la misma.

Los títulos de Doctor en Ciencias Físicas y Matemáticas y de Doctor en


Ingeniería ya conferidos por las universidades nacionales, se consideran
equivalentes al de Ingeniero Civil a los efectos legales. Se faculta al Colegio de
Ingenieros de Venezuela para revisar las inscripciones de profesionales y el registro
de técnicos o auxiliares verificados con anterioridad a la promulgación de la
presente Ley, a los efectos de adaptarlos al nuevo ordenamiento jurídico en materia
de ejercicio profesional.

Capítulo XIII. Disposición Final (Art. 41), Esta Ley entrará en vigencia el día
primero de enero de mil novecientos cincuenta y nueve, y a partir de esa fecha
quedan derogados la Ley de Ejercicio de las Profesiones de Ingeniero, Arquitecto y
Agrimensor de fecha veintitrés de Julio de mil novecientos veinticinco, el Estatuto
del Colegio de Ingenieros de Venezuela de fecha veinticuatro de abril de mil
novecientos veintidós y cualquiera otra disposición contraria a la presente Ley.

LEY ORGÁNICA DE CIENCIA, TECNOLOGÍA E INNOVACIÓN

Decreto 1.290, con rango y fuerza de Ley Orgánica de Ciencia, Tecnología e


Innovación. Entre uno de los más importantes cambios introducidos por la Ley
Orgánica de Ciencia, Tecnología e Innovación LOCTI 2005, está todo lo que tiene
que ver con el financiamiento del desarrollo tecnológico. Las grandes empresas
deberán realizar un aporte a favor de alguno de los organismos adscritos al
Ministerio del Poder Popular para la Ciencia y la Tecnología, así como a las
Universidades o Instituciones de Educación Superior, Institutos o Centros de
Investigación y Desarrollo, y cualquier otra institución pública o privada, inscritas
como beneficiarias en el Sistema para la Declaración y Control del Aporte Inversión
en Ciencia Tecnología e Innovación.

245
Tiene por objeto dirigir la producción científica y tecnológica, y sus
aplicaciones, con base en el ejercicio pleno de la soberanía nacional, la democracia
participativa y protagónica, la justicia y la igualdad social, el respeto al ambiente y la
diversidad cultural, mediante la aplicación de conocimientos populares y
académicos.

LEY DE INFOGOBIERNO

La sistematización de los trámites de la administración pública para


transformar estructuralmente al Estado y agilizar la prestación de servicios al pueblo
es la premisa de Ley de Infogobierno, que entrará en vigencia hoy, como parte de
un plan especial orientado por el presidente Nicolás Maduro.

Esta ley sustituirá el Decreto Presidencial 3.900, que el entonces presidente


Hugo Chávez firmó en diciembre de 2004 para demandar que las plataformas
informáticas del Poder Ejecutivo Nacional se trasladen a Software Libre. Sin
embargo, este instrumento mantiene la misma base, pero amplía su alcance a los
cinco Poderes Públicos en lo nacional, estatal y municipal, además incorpora
normas que sancionan su incumplimiento.

La Ley Infogobierno Es un instrumento legal que tiene como objeto establecer


los principios, bases y lineamientos que rigen el uso de las tecnologías de
información en el Poder Público y el Poder Popular, para mejorar la gestión pública
y los servicios que se prestan a las personas, así se contempla en la norma
publicada en la Gaceta Oficial número 40.274, con fecha del 17 de octubre de 2013

En consecuencia, la implementación de esta ley posibilitará la certificación


electrónica, la digitalización de documentos y archivos, así como el acceso gratuito
a la información y al servicio, por lo que se pondrá en práctica el ejercicio de la
Infodemocracia, la integración de sistemas para consulta intra e intergubernamental
y asesoría a través del Software Libre.

246
Las ventajas de esta Ley el nivel de eficiencia del sistema que se aplicará es
eficiente, los procesos de trámites serán más rápidos y sencillos, pues ahora con
tan sólo hacer un “clic”, será posible obtener una partida de nacimiento, revisar los
expedientes de los tribunales, verificar que se estén ejecutando los proyectos en la
comunidad, entre otras gestiones.

Efectuar gestiones concernientes a la ciudadanía a través del software libre,


reducirán las colas y diligencias difíciles, como solicitar permisos, licencias, pagar
impuestos, de este modo los ciudadanos podrán tener la facilidad de realizar sus
gestiones sin necesidad de dirigirse a cualquier institución pública; evitando la
burocracia.

Esto implica que se facilitará el acceso a la información y se fomentará el


desarrollo nacional en el ámbito tecnológico, debido a que los ciudadanos serán
capaces de examinar los gastos públicos siendo simplemente un usuario, esto
permitirá que la gestión sea más transparente y supone un avance que promueva a
una mejor relación gobierno-sociedad.

El gobierno podrá intervenir constantemente en las actualizaciones del


sistema, para optimizar la calidad del servicio, lo que permite corregir cualquier
deficiencia o fallo que se presente. Así mismo, que el Poder Ejecutivo emplee
software libre para sistematizar las gestiones de la ciudadanía, abre una nueva
puerta para impulsar los estudios sobre el impacto social de las tecnologías de
información libres en la sociedad venezolana.

Desventajas El proceso de adaptación de los ciudadanos puede tornarse


engorroso, por lo que los ciudadanos pueden tardar un tiempo en aprender a cómo
manejar este sistema operativo, debido a que gran parte de la población está
habituada a trabajar en la interfaz gráfica de Windows y los programas como
Microsoft, Excel, Microsoft Word. En fin, no manejar de manera eficiente el software

247
libre podría originar problemas en sus inicios. El adiestramiento y la capacitación
apropiada de los empleados públicos, que estarán a cargo del manejo del sistema
operativo, es fundamental para garantizar un servicio óptimo, cualquier error puede
ocasionar irregularidades y la disconformidad en la ciudadanía.

Esta ley contempla La ley obliga al Estado a utilizar Software Libre y


estándares abiertos en su plataforma tecnológica y contempla lo siguiente:

Artículo 34. El desarrollo, adquisición, implementación y uso de las


tecnologías de información por el Poder Público, tiene como base el conocimiento
libre. En las actuaciones que se realicen con el uso de las tecnologías de
información, sólo empleará programas informáticos en Software Libre y estándares
abiertos para garantizar al Poder Público el control sobre las tecnologías de
información empleadas y el acceso de las personas a los servicios prestados. Los
programas informáticos que se empleen para la gestión de los servicios públicos
prestados por el Poder Popular, a través de las tecnologías de información, deben
ser en Software Libre y con estándares abiertos.

Las Sanciones de esta ley La personas que incurran en el ejercicio de


función pública que infrinjan la Ley Inforgobierno serán sancionadas por la Comisión
Nacional de las Tecnologías de Información con multas de entre 50 a 500 unidades
tributarias, (que equivalen entre 4.500 y 45 mil bolívares) de acuerdo a lo
establecido en el artículo 81.

Además, habrán inhabilitaciones administrativas, según el artículo 83, “cuando


(el funcionario) se niegue, obstruya o retrase, de manera injustificada, la prestación
de un servicio de información que haya sido ordenado por la autoridad competente
conforme a la ley” o “cuando adquiera un software privativo sin haber sido
autorizado expresamente por la autoridad competente”.

248
Finalmente, la comunidad del Software Libre tiene la gigante tarea, a partir del
17 del mes de agosto de 2014, de permanecer vigilante, en guardia y atentos a las
intenciones de burlar la ley, así como a la formulación de propuestas para el
régimen reglamentario que aún está pendiente.

LEY ORGÁNICA DE TELECOMUNICACIONES

Establece un el marco legal para las telecomunicaciones en nuestro país, con


el objeto de garantizar el derecho a la comunicación de todos los ciudadanos del
país, así como la realización de las actividades económicas necesarias para el
desarrollo del sector.

La Ley Orgánica de Telecomunicaciones constituye el logro de una aspiración


largamente anhelada por el país. En efecto, la nueva regulación está llamada a
sustituir una legislación Anacrónica constituida fundamentalmente por la Ley de
Telecomunicaciones de 1940 y otras disposiciones legales dictadas con
posterioridad a dicha fecha, con las que se pretendió resolver asuntos puntuales.
Sin embargo, es necesario tener en cuenta que la sola circunstancia de extrema
longevidad como la que presenta el ordenamiento jurídico legal que se sustituye en
esta materia, no constituye en sí misma una justificación suficiente para proponer un
cambio en el mismo, toda vez que a tales efectos, resultó ser un instrumento
inadecuado a las realidades que el nuevo desarrollo tecnológico había planteado a
lo largo de las últimas dos décadas.

LEY ORGÁNICA DE TELECOMUNICACIONES. Publicada en Gaceta


Oficial Nº 39.610, del 7 de febrero de 2011. CONATEL. Crea un marco legal
moderno y favorable para la protección de los usuarios y operadores de servicios de
telecomunicaciones en un régimen de libre competencia, así como para el
desarrollo de un sector prometedor de la economía venezolana. Este nuevo
instrumento legal consagra los principios que regulan las telecomunicaciones, con el
objeto de garantizar el derecho a la comunicación de todos los ciudadanos del país,

249
así como la realización de las actividades económicas necesarias para el desarrollo
del sector.
Entre los objetivos de esta Ley destacan la defensa de los intereses de los
usuarios y su derecho a acceder a los servicios de telecomunicaciones y al ejercicio
de la comunicación libre y plural. Asimismo, la Ley de Telecomunicaciones procura
condiciones de competencia entre los diferentes operadores y prestadores de
servicios, estableciendo disposiciones en materia de precios y tarifas, interconexión
y recursos limitados (numeración, espectro radioeléctrico y vías generales de
telecomunicaciones), generando así el desarrollo y la utilización de nuevos
servicios, redes y tecnologías que impulsan la integración geográfica y la cohesión
económica y social, al igual que la convergencia eficiente de servicios de
telecomunicaciones.

Otro de los aspectos resaltantes de la Ley es que garantiza la incorporación y


cumplimiento de las Obligaciones de Servicio Universal, mediante la creación de un
Fondo cuya finalidad es subsidiar los costos de infraestructura necesarios para la
satisfacción de dichas obligaciones y a la vez mantener la neutralidad de los efectos
de su cumplimiento desde el punto de vista de la competencia; además, propicia la
investigación y desarrollo del sector en el país, así como la transferencia
tecnológica, y atrae la inversión nacional e internacional para el desarrollo del sector
de telecomunicaciones, en virtud de que esta Ley proporciona seguridad jurídica,
estableciendo reglas claras, transparentes, precisas y ajustadas al avance
tecnológico del sector.

Esta Ley consta de XIII Títulos.


Títulos I. Disposiciones Generales. Se establece el marco legal de las
Telecomunicaciones a fin de garantizar el derecho humano de las personas a la
comunicación y a la realización de las actividades económicas de
telecomunicaciones necesarias para lograrlo sin más limitaciones que las derivadas
de las leyes y de la constitución de la República.

250
Títulos II. De los Derechos y Deberes de los usuarios y Operadores. En la
condición de usuario de un servicio de telecomunicaciones toda persona tiene
derecho a acceder en condiciones de igualdad a todos los servicios de
telecomunicaciones, y a recibir un servicio eficiente de calidad e ininterrumpido. La
privacidad e inviolabilidad de sus Telecomunicaciones. Ejercer individual y
colectivamente su derecho a la comunicación libre y plural a través del disfrute.
Disponer de un servicio gratuito de llamadas de emergencias Acceder a la
Información en idioma Castellano, entre otros.

Títulos III. De la prestación de Servicio y del Establecimiento y


Explotación de Redes y Telecomunicaciones. Hace referencia a las actividades
y servicios concretos que podrán prestarse bajo el amparo de una habilitación
administrativa lo cuales otorgan los derechos y deberes inherentes a la actividad
por lo cual ha sido habilitado el operador. Las habilidades administrativas y permiso
para el establecimiento y explotación de redes, así como para la presentación de
servicios de telecomunicaciones a que hace referencia la presente ley tienen
carácter personalísimo en consecuencia no podrán cederse o enajenarse, ni
adquirir o transmitirse por sucesión, por defecto de los contratos, de la fusión de
compañías o por prescripción. El que solicite a la Comisión Nacional de
Telecomunicaciones el otorgamiento de una habilitación administrativa o la
incorporación de atributos concretos a una que ya tuviere, deberá expresar en la
solicitud respectiva bajo juramento si alguna persona natural o jurídica vinculada a
ella presta el miso servicio o servicios semejantes.

Título IV. De la Administración Pública y Telecomunicaciones. El órgano


de adscripción de la Comisión Nacional de las Telecomunicaciones es el órgano
rector de las comunicaciones del estado y como tal corresponde establecer las
políticas planes y normas generales que han de aplicarse en el sector de las
telecomunicaciones de conformidad con esta ley y en concordancia con los planes
Nacionales de Desarrollo. La Comisión nacional de telecomunicaciones es un
instituto autónomo dotado de personalidad jurídica y patrimonio propio e

251
independiente del fisco nacional con autonomía técnica, financiera y administrativa
de conformidad con esta Ley y demás disposiciones aplicables. La comisión
nacional de Telecomunicaciones estará adscrita al órgano rector a los efectos del
control de la tutela administrativa.

Título V. Del Desarrollo del Sector de Telecomunicaciones. El estado


garantiza la prestación del servicio universal de telecomunicaciones siendo este el
conjunto definido de servicios de telecomunicaciones que los operadores están
obligados a prestar a los usuarios. Toda persona pueda recibir conexión a la red
telefónica pública fija y acceder a la prestación del servicio telefónico fijo disponible
para el público la conexión debe ofrecer al usuario la posibilidad de emitir y recibir
llamadas nacionales e internacionales y permitir la transmisión de voz teto y datos.
Que todas las personas tengan acceso a la red mundial de información internet.
Fondo de investigación y desarrollo de telecomunicaciones.

Título VI. De los Recursos Limitados. Corresponde a la Comisión Nacional


de Telecomunicaciones, la Administración, regulación, ordenación y control del
espectro radioeléctrico, de conformidad con lo establecido en esta ley y en las
normas vinculadas dictadas por la unión internacional de Telecomunicaciones
(UIT). La comisión Nacional de Telecomunicaciones.

Título VII. De la Interconexión. Los operadores de redes de


telecomunicaciones tienen la obligación de interconectarse con otras redes públicas
con el objetivo de establecer entre los usuarios de sus servicios comunicaciones
interoperativas y continuas en el tiempo, la interconexión se hará de acuerdo con
los principios de neutralidad, buena fe, no discriminación e igualdad de acceso,
entre operadores conformes a los términos establecidos en esta ley.

Los operadores de redes de telecomunicaciones adoptarán diseños de


arquitectura abierta de red para permitir la interconexión e interoperabilidad de sus
redes a tal efecto la Comisión Nacional de telecomunicaciones elaborará y

252
administrará los planes, técnicos fundamentales de numeración, transmisión,
señalización, tarificación y sincronización, entre otros.
Las partes fijaran los acuerdos los cargos de interconexión en los contratos
que estos celebren orientándolo a costos que influyan un margen de beneficio
razonable

Título VIII. De los Radioaficionados es un servicio de radiocomunicaciones


universal que tiene por objeto la instrucción individual, la intercomunicación y los
estudios técnicos de la radiotecnia. La Comisión Nacional de Telecomunicaciones
autorizará la instalación y operación de estaciones de radioaficionados a personas
naturales de nacionalidad Venezolana o personas jurídicas sin fines de lucro,
domiciliadas en el país y a extranjeros residentes en la república o de tránsito en el
territorio nacional, siempre que cumplan con los requisitos establecidos en esta ley.
La estaciones de radioaficionados solo podrán ser operadas en el territorio de la
república por personas previamente autorizadas por la comisión Nacional de
Telecomunicaciones.

Título IX. De la Homologación y Certificación. Los equipos de


telecomunicaciones están sujetos a homologación y certificación, con el objeto de
garantizar la integridad y calidad de las redes de telecomunicaciones del espectro
radioeléctrico y la seguridad de los usuarios operadores y terceros. Los equipos
importados que hayan sido homologados o certificados por un ente u organismo
reconocido internacionalmente a juicio de la Comisión Nacional de
Telecomunicaciones no se les exigirá ser homologados o certificados nuevamente
en Venezuela. A tal efecto la comisión Nacional de telecomunicaciones llevará un
registro público de los entes u organismos nacionales o extranjeros recomendados
para la certificación y homologación de equipos de telecomunicaciones. La
Comisión Nacional de telecomunicaciones es el organismo responsable de
supervisar y exigir los certificados de homologación o sellos de certificación que los
equipos de telecomunicaciones deben traer incorporados.

253
Título X. De los Precios y las Tarifas. Los prestadores de servicios
prestaran de telecomunicaciones fijaran sus precios, salvo por lo que respecta a los
servicios de telefonía básica aquellos prestados en función de una obligación de
servicio universal o aquellos que determine el órgano rector de conformidad con lo
previsto en el presente artículo cuyas tarifas serán fijadas por el órgano rector oída
la opinión de la Comisión nacional de Telecomunicaciones y entrarán en vigencia na
vez publicada la gaceta. El órgano rector oída la opinión de la Comisión Nacional de
Telecomunicaciones, podrá fijar las tarifas de los servicios de telecomunicaciones
cuando lo considere necesario por razones de interés público.

Título XI. De los impuestos, Tasas y contribuciones Especiales Quienes


con fines de lucro presenten servicios de radio difusión sonora o de televisión
abierta pagarán al Fisco Nacional un impuesto del uno por ciento (1%) de sus
ingresos brutos, derivados de la explotación de tales servicios. Quienes presten
otro servicio de telecomunicaciones o realicen cualquier actividad de
telecomunicaciones con fines de lucro, deberán pagar al fisco nacional un impuesto
del dos coma tres por ciento (2,3%) de sus ingresos brutos, derivados de la
explotación de tales servicios.

Título XII. Del Régimen Sancionatorio Las Sanciones que pueden


imponerse a las infracciones y delitos tipificados en esta ley son: amonestación
pública, multa, revocatoria de la habilitación administrativa o concesión. Cesación
de actividades clandestinas, inhabilitación, comiso de equipos y materiales
utilizados para la realización de la actividad, prisión.

LEY DE DELITOS INFORMÁTICOS

En el 2010 se promulgó la Ley Especial Contra los Delitos Informáticos, la cual


tiene como función proteger, prevenir y sancionar los delitos que se cometan a
través de las tecnologías de la información (Internet, software, bases de datos,

254
telecomunicaciones, celulares, entre otros.) Esta Ley está compuesta por 32
artículos en los cuales se señalan cinco clases de delitos:

 Contra los sistemas que utilizan tecnologías de información;


 Contra la propiedad;
 Contra la privacidad de las personas y de las comunicaciones;
 Contra niños, niñas y adolescentes y
 Contra el orden económico.

La Ley Especial Contra los Delitos Informáticos (2001). Gaceta Oficial Nº


37.313 de fecha 30 de octubre de 2001, tiene por  Objeto la Protección integral de
los sistemas que utilicen tecnologías de información, así como la prevención y
sanción de los delitos cometidos contra tales sistemas o cualesquiera de sus
componentes, o de los cometidos mediante el uso de dichas tecnologías. A
continuación, se muestra una tabla con las sanciones establecidas por los
diferentes delitos informáticos:

Artículo Título Sanciones


1 Objeto de la ley. Tiene por objeto la
protección integral de los sistemas que
utilicen tecnologías de información.
2 Definiciones Tecnología de Información,
Sistema, Data (Datos), Información,
Documento, Computador, Hardware,
Firmware, Software, Programa, Seguridad,
Virus, Tarjeta Inteligente, Contraseña
(Password) y Mensaje de Datos.
3 Extraterritorialidad Cuando alguno de los
delitos previstos en la presente ley se cometa
fuera del territorio de la República.
4 Sanciones Serán principales y accesorias Las sanciones principales
concurrirán con las
accesorias y ambas
podrán también concurrir
entre sí, de acuerdo con
las circunstancias
particulares del delito del
cual se trate.
5 Responsabilidad de las personas jurídicas Será sancionada en los
255
términos previstos en
esta ley.
6 Acceso indebido Prisión de 1 a 5 Años. Multa
de 10UT a 50 UT
7 Sabotaje o Daños a Sistemas. Prisión de 4 a 8 Años.
Multas de 400UT a 800UT.
Si los efectos indicados en el presente Prisión de 5 a 10 Años.
artículo se realizaren mediante la creación,
Multas de 500 a 1000
introducción o transmisión intencional, por
cualquier medio, de un virus o programa
análogo.
8 Favorecimiento culposo del sabotaje o Se aplicará la pena
correspondiente según el
daño
caso. Reducción de la pena
entre la mitad y dos tercios
9 Acceso indebido o sabotaje a sistemas Aumento de la pena tercera
parte y la mitad.
10 Posesión de equipos o prestación de Prisión de 3 a 6 Años.
servicios de sabotaje Multas de 300 a 600
11 Espionaje informático Prisión de 3 a 6 Años.
Multas de 300 a 600
12 Falsificación de documentos Prisión de 3 a 6 Años.
Multas de 300 a 600 
Cuando el agente hubiere actuado con el fin Aumento de la pena de un
de procurar para sí o para otro algún tipo de tercio y la mitad.
beneficio.
Si del hecho resultare de un perjuicio al otro. Aumento de la pena Mitad a
dos tercios.
13 Hurto Prisión de 2 a 6 Años.
Multas de 200 a 600
14 Fraude Prisión de 3 a 7 Años.
Multas de 300 a 700
15 Obtención indebida de bienes y Prisión de 2 a 6 Años.
Multas de 200 a 600
servicios
16 Manejo Fraudulento de tarjetas Prisión de 5 a 10 Años.
inteligentes o instrumentos análogos. Multas de 500 a 1000.
17 Apropiación de tarjetas inteligentes o Prisión de 1 a 5 Años.
instrumentos análogos Multas de 10 a 50
18 Provisión indebida Prisión de 2 a 6 Años.
Multas de 200 a 600
19 Posesión de equipo para falsificaciones Prisión de 3 a 6 Años.
Multas de 300 a 600
20 Violación de la privacidad de la data o Prisión de 2 a 6 Años.
información de carácter personal Multas de 200 a 600 
Si como consecuencia de los hechos Aumento de la pena de un
anteriores resultare un perjuicio para el titular tercio a la mitad.
de la data o información o para un tercero.
21 Violación de la privacidad de las Prisión de 2 a 6 Años.
256
comunicaciones Multas de 200 a 600.
22 Revelación indebida de data o Prisión de 2 a 6 Años.
información de carácter personal Multas de 200 a 600 
Si la revelación, difusión o cesión se hubieren Aumento de la pena de un
realizado con un fin de lucro o si resultare tercio a la mitad.
algún perjuicio para otro.
23 Difusión o exhibición de material Prisión de 2 a 6 Años.
pornográfico Multas de 200 a 600
24 Exhibición de pornografía de niños o Prisión de 4 a 8 Años.
adolescente Multas de 400 a 800
25 Apropiación de propiedad intelectual Prisión de 1 a 5 Años.
Multas de 100 a 500
26 Oferta engañosa Prisión de 1 a 5 Años.
Multas de 100 a 500

LEGISLACIÓN INTERNACIONAL DELITOS INFORMÁTICOS

Muchos son los problemas que han surgido a nivel internacional en materia de
delincuencia informática. Tradicionalmente se ha considerado en todos los países el
principio de territorialidad, que consiste en aplicar sanciones penales cuando el
delito ha sido cometido dentro del territorio nacional, pero, en el caso del delito
informático, la situación cambia porque el delito pudo haberse cometido desde
cualquier otro país, distinto a donde se materializa el daño. 

Debido a situaciones como las antes expuestas, los países se vieron en la


necesidad de agruparse y en primer lugar definir algunos términos cibernéticos que
pudieran permitir la unificación de criterios en esta materia. Así, se le asignaron
nombres conocidos en materia de delitos tradicionales, para adaptarlos a la
informática; tales como: hurto, sabotaje, robo, espionaje, estafa, fraude, entre otros.

Esta situación cada vez más frecuente, dio pie a que distintas organizaciones
internacionales, tomaran la iniciativa de organizarse y establecer pautas o
estándares mínimos, tal es el caso de la Organización de Cooperación y Desarrollo
Económico (OCDE), que según explica Acurio (2006), tardó tres años, desde 1983
hasta 1986 en publicar un informe titulado “Delitos de Informática: análisis de la

257
normativa jurídica”, donde se recomendaba una lista mínima de ejemplos de uso
indebido que cada país podría prohibir y sancionar con leyes penales especiales
que promulgaran para tal fin.

 Esa lista mínima de delitos informáticos era como sigue:


7. Fraude y falsificación informáticos
8. Alteración de datos y programas de computadora
9. Sabotaje informático
10. Acceso no autorizado
11. Interceptación no autorizada y
12. Reproducción no autorizada de un programa de computadora protegido.

Posteriormente, la Comisión Política de Información Computadoras y


Comunicación recomendó que se instituyesen protecciones penales contra otros
usos indebidos. Se trataba de una lista optativa o facultativa, que incluía entre otros
aspectos, los siguientes:
6. Espionaje informático
7. Utilización no autorizada de una computadora
8. Utilización no autorizada de un programa de computadora protegido
9. Robo de secretos comerciales y
10. Acceso o empleo no autorizado de sistemas de computadoras. 
 
Adicionalmente, el Comité Especial de Expertos en Delitos Informáticos,
adscritos al Comité Europeo para los problemas de la Delincuencia, se dedicó a
examinar temas como:
 La protección de la esfera personal.
 Las Victimas La posibilidad de prevención procedimiento (investigación
y confiscación internacional de bancos de datos y la cooperación
internacional en la investigación y represión del delito informático.
De igual manera, la Organización de las Naciones Unidas (ONU), en el Manual
de la ONU para la Prevención y Control de Delitos Informáticos señala, cuando el

258
problema se eleva a la escena internacional, se magnifican los inconvenientes y las
insuficiencias, por cuanto los delitos informático constituyen una nueva forma de
crimen transnacional y su combate requiere de una eficaz cooperación
internacional. 

Otra organización internacional que se dedicó a tratar este aspecto de la


seguridad informática, es la Asociación Internacional de Derecho Penal, que adoptó
diversas recomendaciones respecto a los delitos informáticos. En la medida en que
el derecho penal tradicional no sea suficiente, deberá promoverse la modificación
de la definición de los delitos existentes o la creación de otros nuevos. 

Señala como delitos, entre otras:


3. El tráfico con contraseñas informáticas obtenidas por medios inapropiados
4. Distribución de virus o de programas similares

La Organización de Estados Americanos (OEA), entre las estrategias de


seguridad cibernética, demostró la gravedad de las amenazas a la seguridad
cibernética de los sistemas de información, las infraestructuras esenciales y las
economías en todo el mundo. 

En el contexto internacional, Quintero establece que los países que cuentan


con una legislación apropiada. Son: Chile, Gran Bretaña, Estados Unidos, Francia,
España, Alemania, China, Holanda y Austria, Inglaterra. Debido a un caso de
hacking en 1991, comenzó a regir en este país la Ley de Abusos Informáticos.
Mediante esta ley el intento, exitoso o no, de alterar datos informáticos, es penado
con hasta cinco años de prisión o multas.

China. Toda persona implicada en actividades de espionaje, que robe,


descubra, compre o divulgue secretos de Estado desde la red, podrá ser condenada
con penas que van de 10 años de prisión hasta la muerte. 

259
Holanda. Entrar en una computadora en la cual no se tiene acceso legal ya es
delito y puede ser castigado hasta con seis meses de cárcel. Cambiar, agregar o
borrar datos puede ser penalizado hasta con dos años de prisión pero, si se hizo vía
remota aumenta a cuatro. Copiar archivos de la máquina hackeada o procesar
datos en ella también conlleva un castigo de cuatro años en la cárcel. El daño a la
información o a un sistema de comunicaciones puede ser castigado con cárcel de
seis meses a quince años.

Entre los casos más famosos de delitos informáticos, se destacan los


siguientes: 

John William Racine II, culpable de redireccionar el tráfico de la web de Al-


Jazeera a la suya propia, donde se podía ver una bandera estadounidense. El fiscal
ha pedido tres años de libertad vigilada y mil horas de servicio a la comunidad. 

Helen Carr ha sido declarada también culpable por simular correos de


America On Line y enviarlos a sus clientes, pidiéndoles la actualización de sus
datos de tarjeta de crédito (esto es conocido como “phishing”).

Vladimir Levin. Fue condenado por ingresar a los centros de cómputos de


algunos bancos efectuando transferencias de fondos a su favor por aprox USA$ 2.8
millones. En 1995 fue arrestado por la Interpol, en el aeropuerto de Heathrow,
Inglaterra, y luego extraditado a USA. Desde su PC instalada en San Petersburgo,
irrumpió en las cuentas del Citibank NY y transfirió los fondos a cuentas en
Finlandia, Israel y en el Bank of América de San Francisco.

Alexei Lashmanov (Ayudante de Levin), fue condenado a 5 años de prisión y


a pagar USA$ 250.000 de multa por efectuar transferencias entre bancos
estadounidenses, de Finlandia e Israel. Estos conspiradores habían obtenido
accesos no autorizados al Sistema de Administración de Dinero en Efectivo del
Citibank, en New Jersey, el cual permite a sus clientes acceder a una red de

260
computadoras y transferir fondos a cuentas de otras instituciones financieras
(realizaron un total de 40 transferencias ilegales de dinero)

De los 20 mil casos recolectados por la división del FBI encargada de fraudes
informáticos en 6 meses, el 64 % de las denuncias corresponden a subastas on
line, otro 22 % a mercadería o dinero no enviado y apenas un 5 % al fraude de
tarjetas de crédito. Hasta ahora el caso más importante de fraude detectado sucedió
en abril de 2004, durante una transacción que implicó la venta de monedas de plata
y oro por un valor cercano al medio millón de dólares.

DECRETO LEY SOBRE MENSAJES DE DATOS Y FIRMAS ELECTRÓNICAS.

Se promulga la gaceta Oficial de la República Bolivariana de Venezuela N°


37.076 de fecha 13 de Diciembre de 2000. Exposición de motivos decreto con
Fuerza y Ley N° 1204 de fecha 10 de Febrero de 2001. Mensajes de Datos y Firmas
Electrónicas.

En Venezuela se avanza con la Tecnología de la Información y la


Telecomunicación (TIC) como consecuencia de la sociedad del conocimiento que
trajo consigo una revolución tecnológica a nivel mundial en las diferentes áreas del
conocimiento y de las actividades humanas dando transformaciones o cambios en
las nuevas formas de trabajar aprender a comunicarse y realizar negocios. Así
como contribuyó a borrar fronteras, disminuir el tiempo en transmisión de datos y
acortar las distancias.
Las TIC, utiliza medios electrónicos y redes nacionales e internacionales, en
virtud de esto es necesaria la regulación de las modalidades básicas de un
intercambio de información por medios electrónicos. Estas nuevas modalidades de
transmisión y recepción de información que requieren un marco Jurídico que regule
mecanismos de intercambio de información, a fin de garantizar un basamento
jurídico para el desarrollo de esta Tecnología.

261
Establece elementos principales como identificación de las partes y la
Integridad del documento o mensaje, derivando responsabilidades civiles
patrimoniales, penales, administrativas, disciplina, Fiscal entre otros. El principal
objetivo de este Decreto Ley es adoptar un marco normativo que avale los
desarrollos tecnológicos sobre seguridad en materia de comunicación y negocios
electrónicos, para dar pleno valor jurídico a los mensajes de datos que hagan uso
de estas tecnologías. Es decir; objeto otorgar, reconocer eficacia, valor jurídico a la
Firma Electrónica, al Mensaje de Datos y a toda información inteligible en formato
electrónico, independientemente de su soporte material, atribuible a personas
naturales o jurídicas, públicas o privadas, así como regular todo lo relativo a los
Proveedores de Servicios de Certificación y los Certificados Electrónicos.

Nuestra legislación actual establece, que cuando un acto o contrato conste por
escrito, bastará como prueba el instrumento privado con las firmas autógrafas de los
Suscriptores. Dentro de este contexto el Decreto-Ley Sobre Mensaje de Datos y
Firmas Electrónicas, pretende crear mecanismos para que la firma electrónica, en
adelante, tenga la misma eficacia y valor probatorio de la firma escrita, siempre y
cuando cumpla con los requisitos mínimos establecidos en este Decreto Ley.

En términos generales, la legislación actual no reconoce el uso de los medios


electrónicos de manera expresa y en caso de un litigio, el juez o tribunal, tendrá que
allegarse de medios de prueba libre y acudir a la sana crítica para determinar que
una operación realizada por medios electrónicos es o no válida. Esta situación ha
originado que empresas y personas se sientan inseguras de realizar transacciones
por medios electrónicos, debido a la incertidumbre legal en caso de controversias.

Por ello se hace indispensable dar valor probatorio al uso de medios


electrónicos en los procesos administrativos y judiciales, sin que quede al arbitrio
del juez considerar su validez probatoria, en caso de controversia, debido a una
ausencia de regulación expresa.

262
Así tenemos que entre las principales disposiciones contenidas en el Decreto-
Ley Sobre Mensajes de Datos y Firmas Electrónicas, se encuentran disposiciones
que regulan:
 El mensaje de datos.
 La firma electrónica.
 Los certificados electrónicos.
 Los proveedores de servicios de certificación.

Como complemento necesario a estas disposiciones se crea la


Superintendencia de Servicios de Certificación Electrónica, servicio autónomo con
autonomía funcional, financiera y de gestión, adscrito al Ministerio de Ciencia y
Tecnología, cuyo objeto es supervisar a los Proveedores de Servicios de
Certificación, bien sean estos públicos o privados, a fin de verificar que cumplan con
los requerimientos necesarios para ofrecer un servicio eficaz y seguro a los
usuarios.

Estos Proveedores de Servicios de Certificación una vez acreditados, tendrán


entre sus funciones emitir un documento contentivo de información "cerciorada" que
vincule a una persona natural o jurídica y confirme su identidad, con la finalidad que
el receptor pueda asociar inequívocamente la firma electrónica del mensaje a un
emisor. El Proveedor de servicios de Certificación da certeza de la autoría de un
mensaje de datos mediante la expedición del certificado electrónico.
Entre los principios que guían al Decreto Ley sobre Mensajes de Datos y
Firmas Electrónicas, destacamos los siguientes:

1) Eficacia Probatoria. A los fines de otorgar la seguridad jurídica necesaria


para la aplicación del Decreto Ley, así como la adecuada eficacia probatoria a los
mensajes de datos y firmas electrónicas, en el artículo 4° se atribuye a los mismos
el valor probatorio que la Ley consagra para los instrumentos escritos, los cuales
gozan de 3 tarifa legal y producen plena prueba entre las partes y frente a terceros

263
de acuerdo a su naturaleza. Asimismo, todo lo concerniente a su incorporación al
proceso judicial donde pretendan hacerse valer, se remite a las formas
procedimentales reguladas para los medios de pruebas libres, contenidas en el
artículo 395 del Código de Procedimiento Civil. De esta forma, ha sido incorporado
el principio de equivalencia funcional, adoptado por la mayoría de las legislaciones
sobre esta materia y los modelos que organismos multilaterales han desarrollado
para la adopción por parte de los países de la comunidad internacional en su
legislación interna.

2) Tecnológicamente neutra. No se inclina a una determinada tecnología


para las firmas y certificados electrónicos. Incluirá las tecnologías existentes y las
que están por existir.

3) Respeto a las formas documentales existentes. Es importante destacar


que este Decreto-Ley no obliga a la utilización de la firma electrónica en lugar de la
manuscrita, sino que su utilización es voluntaria. Tampoco se pretende alterar las
restantes formas de los diversos actos jurídicos, registrales y notariales, sino que se
propone que un mensaje de datos firmado electrónicamente, no carezca de validez
jurídica únicamente por la naturaleza de su soporte y de su firma.

4) Respeto a las firmas electrónicas preexistentes. Las firmas electrónicas


utilizadas en grupos cerrados donde existan relaciones contractuales ya
establecidas, pueden ser excluidas del campo de aplicación del Decreto-Ley. En
este contexto debe prevalecer la libertad contractual de las partes.

5) Otorgamiento y reconocimiento jurídico de los Mensajes de Datos y


las Firmas Electrónicas. Asegura el otorgamiento y reconocimiento jurídico de los
mensajes de datos, las firmas electrónicas y los servicios de certificación provistos
por los proveedores de servicios de certificación, incluyendo mecanismos de
reconocimiento a nivel internacional. Establece las exigencias esenciales que

264
cumplirán dichos proveedores de servicios de certificación, incluida su
responsabilidad.

6) Funcionamiento de las firmas electrónicas. El Decreto-Ley busca


asegurar el buen funcionamiento de las firmas electrónicas, mediante un marco
jurídico homogéneo y adecuado para el uso de estas firmas en el país y definiendo
un conjunto de criterios que constituyen los fundamentos de su validez jurídica.

7) No discriminación del mensaje de datos firmado electrónicamente.


Garantiza la fuerza ejecutoria, el efecto o la validez jurídica de una firma electrónica
que no sea cuestionado por el solo motivo de que se presente bajo la forma de
mensaje de datos.

8) Libertad contractual. Permite a las partes la modalidad de sus


transacciones, es decir, si aceptan o no las firmas electrónicas.

9) Responsabilidad. Se excluye la responsabilidad siempre que el sujeto


pueda demostrar que ha tomado las diligencias necesarias según las
circunstancias. Los Proveedores de Servicios de Certificación Electrónica pueden
limitar su responsabilidad, incluyendo en los certificados que emitan las
restricciones, condiciones y límites establecidos para su utilización.

Otra característica relevante de este Decreto Leyes el establecimiento de


definiciones de índole tecnológica que permiten una adecuada interpretación de sus
normas, para así lograr una óptima aplicación de sus disposiciones. Como elemento
de suma importancia, el Decreto Ley hace especial mención al Estado para que
utilice los mecanismos pertinentes previstos en él, es indispensable que éste asuma
el liderazgo en la promoción y uso de estas tecnologías. El sector gubernamental,
como el resto de los agentes que participan en el desarrollo educativo, económico y
social, necesita obtener y consolidar información de manera segura e inmediata,
debido a que la realidad nacional y mundial evoluciona a un ritmo cada vez más

265
rápido, por lo que es necesario disponer de información oportuna de la gestión de
los distintos organismos gubernamentales.

LEY SOBRE MENSAJES DE DATOS Y FIRMAS


ELECTRÓNICAS

Esta Ley consta de X Capítulos. En el CAPITULO I. ÁMBITO DE APLICACIÓN


Y DEFINICIONES Objeto y aplicabilidad del Decreto Ley (Art.1, 2, 3). Artículo 1.-
El presente Decreto Ley tiene por objeto otorgar y reconocer eficacia y valor
jurídico a la Firma Electrónica, al Mensaje de Datos y a toda información inteligible
en formato electrónico, independientemente de su soporte material, atribuible a
personas naturales o jurídicas, públicas o privadas, así como regular todo lo relativo
a los Proveedores de Servicios de Certificación y los Certificados Electrónicos.

Definiciones Artículo 2.- A los efectos del presente Decreto Ley, se


entenderá por: Persona: Todo sujeto jurídicamente hábil, bien sea natural, jurídica,
pública, privada, nacional o extranjera, susceptible de adquirir derechos y contraer
obligaciones. Mensajes de datos: Toda información inteligible en formato
electrónico o similar que pueda ser almacenada o intercambiada por cualquier
medio. Emisor: Persona que origina un Mensaje de Datos por sí mismo, o a través
de terceros autorizados. Firma Electrónica: Información creada o utilizada por el
Signatario, asociada al Mensaje de Datos, que permite atribuirle su autoría bajo el
contexto en el cual ha sido empleado. Signatario: Es la persona titular de una
Firma Electrónica o Certificado Electrónico. Destinatario: Persona a quien va dirigido
el Mensaje de Datos.

Proveedor de Servicios de Certificación: Persona dedicada a proporcionar


Certificados Electrónicos y demás actividades previstas en este Decreto-Ley.
Acreditación: es el título que otorga la Superintendencia de servicios de
Certificación Electrónica a los Proveedores de Servicios de Certificación para
proporcionar certificados electrónicos, una vez cumplidos los requisitos y
condiciones establecidos en este Decreto Ley. Certificado Electrónico: Mensaje
266
de Datos proporcionado por un Proveedor de Servicios de Certificación que le
atribuye certeza y validez a la Firma Electrónica. Sistema de Información: Aquel
utilizado para generar, procesar o archivar de cualquier forma Mensajes de Datos.

Usuario: Toda persona que utilice un sistema de información Inhabilitación


técnica: Es la incapacidad temporal o permanente del Proveedor de Servicios de
Certificación que impida garantizar el cumplimiento de sus servicios, así como,
cumplir con los requisitos y condiciones establecidos en este Decreto Ley para el
ejercicio de sus actividades.

Ley Sobre Derechos de Autor


.
Los cambios en materia tecnológica y el avance de la globalización genera
nuevas situaciones en materia de propiedad intelectual, la Ley Sobre Derechos de
Autor fue promulgada en 1993, sin embargo, con la promulgación en el año 1999 de
la Constitución de la República Bolivariana de Venezuela, en opinión de muchos
ésta ley ha quedado rezagada respecto a la carta magna por tal motivo ya está en
estudio la reforma de este instrumento jurídico, de hecho, en este un grupo de
diputados de la asamblea nacional han introducido ante dicho órgano un
anteproyecto de ley llamado Ley del Derecho de Autor y la Autora esperando su
estudio en plenaria y posterior aprobación.
Ley de Derecho de Autor. ... Los derechos reconocidos en esta Ley son
independientes de la propiedad del objeto material en el cual esté incorporada la
obra y no están sometidos al cumplimiento de ninguna formalidad. Quedan también
protegidos los derechos conexos a que se refiere el Título IV de esta Ley.3 abr.
2009.
Esta Ley consta de XI. TÍTULO. LEY SOBRE EL DERECHO DE AUTOR

TITULO I. De los derechos protegidos. Las disposiciones de esta Ley protegen


los derechos de los autores sobre todas las obras del ingenio de carácter creador,
ya sean de índole literaria, científica o artística, cualquiera sea su género, forma de

267
expresión, mérito o destino. SECCION PRIMERA. De las obras del ingenio,
SECCION SEGUNDA. De los autores, SECCION TERCERA. De las obras
audiovisuales, SECCION CUARTA. De las obras radiofónicas,

SECCIÓN V. De los programas de Computación.


Artículo 17.Se entiende por programa de computación a la expresión en
cualquier modo, lenguaje, notación o código, de un conjunto de instrucciones cuyo
propósito es que un computador lleve a cabo una tarea o una función determinada,
cualquiera que sea su forma de expresarse o el soporte material en que se haya
realizado la fijación.

El productor del programa de computación es la persona natural o jurídica


que toma la iniciativa y la responsabilidad de la realización de la obra. Sin perjuicio
de lo dispuesto en el artículo 104 de esta Ley, y salvo prueba en contrario, es
productor del programa de computación la persona que aparezca indicada como tal
de la manera acostumbrada.

Se presume salvo pacto expreso en contrario, que los autores del pro-grama
de computación han cedido al productor, en forma ilimitada y por toda su duración,
el derecho exclusivo de explotación de la obra, define en el artículo 23 y contenido
en el Título II, inclusive la autorización para ejercer los derechos a que se refieren
los artículos 21 y 24 de esta Ley, así como el consentimiento para decidir sobre su
divulgación y la de ejercer los derechos morales sobre la obra. CAPITULO II. De la
naturaleza del derecho de autor. SECCION PRIMERA. De los derechos morales y
patrimoniales correspondientes al autor. SECCION SEGUNDA. De la duración del
derecho de autor. SECCION TERCERA. De la transmisión del derecho de autor por
causa de muerte. SECCION QUINTA del derecho de autor en el matrimonio.
CAPITULO III. De los derechos afines al derecho de autor.

268
TITULO II. Del contenido y de los límites de los derechos de explotación.
CAPITULO I. Del contenido de los derechos de explotación. CAPITULO II. De los
límites de los derechos de explotación.

TITULO III. De la explotación de la obra por terceros. CAPITULO I.


Disposiciones generales. SECCION PRIMERA. Del alcance y de las formas de
cesión de los derechos de explotación. SECCION SEGUNDA. De la remuneración
del cedente. SECCION TERCERA. De la transferencia de los derechos cedidos.
SECCION CUARTA. Del derecho de revocar la cesión. SECCION QUINTA. De los
derechos sobre las obras creadas. Bajo relación laboral o realizadas por encargo.
SECCION SEXTA. De la autorización de explotación mediante declaración pública.
SECCION SEPTIMA. De la gestión colectiva de derechos patrimoniales.

CAPITULO II
De los principales contratos de explotación. SECCION PRIMERA. Del contrato
de representación. SECCION SEGUNDA. Del contrato de edición. SECCION
TERCERA. De la cesión de artículos periodísticos.

TITULO IV. De los derechos conexos al derecho de autor CAPITULO I.


Disposiciones generales. CAPITULO II. De los derechos de los artistas intérpretes
y ejecutantes, CAPITULO III. De los derechos de los productores de fonogramas.
CAPITULO IV. De los derechos de los organismos de radiodifusión.

TITULO V. Del registro y depósito de la producción intelectual. TITULO


VI. Acciones civiles y administrativas. TITULO VII. Sanciones penales. TITULO VIII.
Del ámbito de aplicación de la ley. TITULO IX. De la dirección nacional del derecho
de autor. TITULO X. Disposiciones finales. TITULO XI. Disposiciones transitorias.

LEY ESPECIAL DE UNIFICACIÓN DE LAS BASES ELECTRÓNICAS DE DATOS


EN LA ADMINISTRACIÓN PÚBLICA NACIONAL

269
Establece los procedimientos y medidas para garantizar la unificación validez
de la información de datos esenciales de los ciudadanos en las instituciones del
estado.

DECRETO Nº 825: INTERNET COMO PRIORIDAD DEL ESTADO

El decreto 825 (Firmado en Mayo del 2000) Declara el acceso y el uso de


Internet como política prioritaria para el desarrollo cultural, económico, social y
político de la República Bolivariana de Venezuela. Desarrollando lo previamente
establecido en el Plan Nacional de Telecomunicaciones sobre el desarrollo de una
Sociedad de la Información. Igualmente, el Decreto dispone las directrices que
deberán seguir los órganos de la Administración Pública Nacional para la inserción
de esta tecnología de información en todos los ámbitos de la nación.

Referencias

Acurio, S. (2006) “Delitos Informáticos”

Constitución de la República Bolivariana de Venezuela (2010) Publicado en Gaceta


Oficial 5453 de fecha 24 de marzo 2000.

Decreto con fuerza de Ley No 1.204 de fecha 10 de Febrero de 2001, de mensaje de


Datos y Firmas Electrónicas: Decreto 825. (Mayo 2000)

270
Fonseca A. (S/F) Articulo “Auditoria Forense aplicada a la Tecnología”

Ley de Ciencia, Tecnología e Innovación. (Agosto 2005)

Ley Especial Contra Delitos Informáticos (2001) Publicado en Gaceta Oficial 37.313
de fecha 30 de Octubre 2001

Ley Orgânica de las Telecomunicaciones. (Marzo 2000)

Ley Infogobierno.

Quintero R. (S/F). Articulo “Delitos Informáticos”

Saellas (S/F). Articulo “Delitos Informáticos – ciberterrorismo”

Telles J “Derecho Informático”.

271

También podría gustarte