Documentos de Académico
Documentos de Profesional
Documentos de Cultura
1
ÍNDICE
Presentación.………………………………………………………………..... 1
TEMAS
I Informática como la Disciplina científica del Siglo XXI: Impactos
y Alcances…………………..…………………………………………… 6
Introducción……………………..……................................................ 6
Concepciones de la informática cómo disciplina científica del siglo
XXI: Impactos y alcances……………………………………………….. 6
Etimología de la informática………..…………………………..……….. 9
Epistemología de la informática……………….………………………. 9
La informática como disciplina científica del siglo XXI: impactos y
alcances……………………………………………………………………. 10
Componentes disciplinares de la informática………………………….. 13
Características disciplinares de la informática……………………….. 14
Impactos de la informática como la disciplina científica del siglo XXI. 16
Consecuencias del desarrollo de la informática en la sociedad……... 22
Actualidad informativa sobre la informática…………………………… 22
Alcances de la informática como la disciplina científica del siglo XXI. 22
Algunos alcances de la informática como disciplina científica del
siglo XXI …………………………………………………………………… 23
Proyectos de avances tecnológicos con la informática………………. 28
Conclusiones………………………………………………………………. 31
Referencias………………………………………………………………… 34
II Ética y Deontología Profesional: Teoría y Praxis……..….……… 36
Introducción...……………………………………………………………… 36
Ética profesional ..……………….………..…………………………….. 38
Deontología……………………………………………………………... 39
La deontología como ética profesional…………..…………………….. 41
La conciencia profesional………………………………………………... 41
La costumbre y la responsabilidad profesional………………………… 42
Colegios profesionales…………………………………………………… 43
Autorregulación en la deontología…………………………………….. 45
Característica de la deontología……………………………………….. 46
Los elementos constitutivos de una ética profesional……………….... 46
Relaciones y diferencias entre ética y deontología…………………… 48
Relaciones y diferencias entre ética y derecho………………………. 49
La ética como característica profesional ………………………………. 50
2
Relación entre profesionalidad y comportamiento ético. ……………. 51
Principios generales de la ética profesional……………………………. 52
Principales teorías éticas………………………………………………… 53
Tipo de ética relacionado con la teoría ………………………………… 54
Propuesta de actuación para la resolución de problemas éticos……. 61
Praxis ética profesional………………………………………………….. 63
Conclusiones……………………………………………………………… 65
Referencias………………………………………………………………… 76
III La Ética en el Ejercicio Profesional de la Informática……..……... 78
Introducción……………………………………..………………………… 78
Historia de la ética en informática …………………………..………….. 80
La ética en informática……………………………………………….…. 82
Objetivos de la ética en informática……………………….…………….. 83
La ética y la informática………………………………..………………… 83
Objetivos del ingeniero informático…………………………………….. 84
Principios éticos en el ejercicio profesional de informática…………… 84
Principios del ingeniero informático…………………………………….. 91
Perfil profesional del ingeniero informático……………………………. 91
Perfil profesional del ingeniero informático de la UNELLEZ………. 92
Campo del ejercicio profesional del ingeniero 98
informático…………….
Código ético del ingeniero informático…………………………………. 98
Aspectos negativos en los que un profesional en informática no
debe incidir ………………………………………………………………… 105
La globalidad de la ética informática…………………………………… 106
Como instrumento de actos dañinos……………………………………. 106
Dimensiones sociales de la informática……………………………….. 107
Ética en el internet……………………………………………………….. 109
El ciberespacio y sus desafíos éticos…………………………………. 110
Los problemas éticos más significativos en internet………………… 110
La ética en la sociedad de la información……………………………… 111
Algunos factores de la TIC´S que inciden en la ética informática ….. 113
Aplicación de la ética en la vida diaria…………………………………. 115
Características morales de las tecnologías de la información………. 116
Conclusión……………………………………………………………….. 118
Referencias……………………………………………………………… 134
IV Códigos de Ética informática………………………………………….. 136
Introducción………………………………………………………………. 136
Códigos de ética………………………………………………………….. 136
Códigos éticos profesionales…………………………………………… 137
Códigos a nivel mundial desarrollados para incentivar la ética
informática ………………………………………………………………… 137
Los 10 mandamientos de la ética informática, elaborados por el
Computer Ethics Institute of Washington……………………………….. 138
3
Códigos de ética informática en el mundo…………………………….. 138
Códigos de ética informática en Venezuela…………………………… 146
Código de ética profesional del colegio de ingenieros de Venezuela.
El código ético deontológico de la informática………………………… 147
El código de ética y práctica profesional de Ingeniería del software.. 150
Carta de los derechos civiles para una sociedad del conocimiento
sostenible………………………………………………………………….. 154
Casos de estudio ………………………………………………………… 155
Conclusión………………………………………………………………… 161
Referencias……………………………………………………………….. 176
V Los Delitos Informáticos: Definición y Clasificación. Estudio…. 177
Introducción……………………………………………………………….. 177
Características de los delitos informáticos. …………………………… 179
Tipos de delitos informáticos……………………………………………. 179
Crimines específicos…………………………………………………….. 183
Estudio de casos ………………………………………………………… 186
Delitos más comunes……………………………………………………. 188
Conclusiones……………………………………………………………… 189
Referencias……………………………………………………………… 191
VI Marco Legal del Ejercicio de la Informática en Venezuela……….. 192
La Constitución de la República Bolivariana de Venezuela………….. 193
Ley ejercicio de la Ingeniería, y la Arquitectura y Profesiones Afines.
Ley Orgánica de Ciencia, Tecnología e Innovación. ……………... 197
Ley de Infogobierno……………………………………………………….. 198
Ley Orgánica de Telecomunicaciones………………………………….. 201
Ley de Delitos Informáticos……………………………………………… 206
Decreto Ley sobre Mensajes de Datos y Firmas Electrónicas………. 213
Ley Sobre Derechos de Autor…………………………………………... 239
Ley especial de unificación de las bases electrónicas de datos en la
administración pública nacional…………………………………………. 241
Decreto nº 825: Internet como prioridad del Estado………………….. 241
Conclusiones………………………………………………………………. 242
Referencias……………………………………………………………… 273
4
Introducción
La disciplina Informática, desde finales del siglo pasado ha revolucionado la
sociedad del conocimiento impactando los distintos estratos de la sociedad, sus
actividades de distinta índole en virtud de la dinámica informativa proporcionada y
útil en todas las esferas de la vida de los pueblos. En francés informatique, es un
vocablo formado por la conjunción de las palabras information y automatique, se
refiere a la automatización de la información que se logra con los sistemas
computacionales y las tecnologías de la información.
Sin embargo, es de interés en este caso, describir un mapeo disciplinar que
permita una aproximación a la especificidad identificante de la Informática,
abordando someramente los elementos disciplinares que permiten caracterizar la
naturaleza de una disciplina y distinguirla de otras disciplinas, su objeto de estudio,
impactos y alcances. La informática es considerada como una ciencia porque
estudia los métodos, procesos y técnicas, con un propósito medular: almacenar,
procesar y transmitir los datos e información bajo formato digital. Se desarrolló
rápidamente a partir de la segunda mitad del siglo pasado, con la aparición de
tecnologías tales como el circuito integrado, internet y la tan difundida telefonía
móvil celular.
5
disciplinas. Provee nexos entre las disciplinas a partir de sus metodologías y
perspectivas, contribuye a la creación de un paradigma científico común para el
desarrollo y estimula poderosamente el avance científico y tecnológico. En resumen
se la puede definir como una disciplina científica compuesta por un conjunto de
conocimientos que tienen aprobación universal, sustentada por un conjunto de
teorías que se encuentran en constante evolución y que para la investigación
aplican el método científico.
La informática reúne a muchas de las técnicas que el hombre ha desarrollado
con el objetivo de potenciar sus capacidades de pensamiento, memoria y
comunicación entre otros presentes en la sociedad del conocimiento.
En estos momentos vivimos inmersos en un nuevo tipo de sociedad que
algunos autores llaman Sociedad en Red, sociedad de la información o Sociedad
del conocimiento una sociedad caracterizada por el gran flujo de información y por
una capacidad de conexión, comunicación y participación. Trayendo como
consecuencia grandes avances tecnológicos de crecimiento exponencial que
conllevan al desarrollo de la sociedad. Innovaciones tecnológicas debido a los
factores de crecimiento exponencial progresivo como el aumento de capacidad de
computación, acceso a la tecnología, tecnologías claves para la aparición de otras,
la capacidad de comunicación es mayor lo que hace que la información en
diferentes campos sea multiplicada.
El internet cada día presenta mayor tasa de penetración apareciendo los
avances en un nuevo orden social dando origen a la revolución digital logrando una
transformación social. La sociedad de la información emerge como un nuevo orden
social, en el que las distintas tecnologías de la comunicación e información (TIC)
juegan un rol importante pasando a ser protagonista han jugado un papel
protagonista en lo económico, social y cultural entre otros.
Algunos autores como Peter Drucker (2003) “Comienza hablar de la sociedad
del conocimiento”. (p.20). y otros autores como Catells, A (2001), “comienza hablar
de Sociedad Red”. (p.32). Las TIC constituyen las herramientas que permiten
avanzar en el conocimiento y un nuevo tipo de sociedad precisa de un nuevo tipo de
trabajadores del conocimiento.
6
El hecho de que la sociedad de la información sea un proceso global que
afecta a todas las regiones del planeta ha generado una nueva desigualdad social
con las brechas digitales excluyendo cierta población. Existen tres (3) Brechas
Digitales.
1. Brecha Digital de Acceso: Falta de infraestructura básica o internet aunque
puede hacer referencia al resto de las TIC con los teléfonos móviles y
dispositivos.
2. Brecha Digital de Uso: Se refiere a la falta de competencias digitales que
piden que utilicemos la tecnología de forma adecuada a este tipo de brecha
se encuentra muy relacionado el termino Alfabetización Tecnológica
3. Brecha Digital de Apropiación: Falta de empoderamiento para el uso de la
tecnología. Es decir; la capacidad de apropiación de una herramienta y
adaptarla al contexto de uso.
En el año 2001 Mack Prensky propuso los términos de: Nativo Digital
“Universitarios formados inmersos en Nuevas Tecnologías”
Inmigrantes Digitales: Personas formadas para adaptarse.
Todo esto trajo como consecuencia la existencia de una Brecha
Intergeneracional Ventajas Nativos Digitales, (nacidos rodeados de tecnología) no
necesitan adaptación (sin aprendizaje), actitud abierta a las nuevas tecnologías
frente al uso de estas herramientas.
Para concluir, en cuanto a sus impactos, no cabe duda que la misma se ha
hecho sentir más que una herramienta, es una ciencia desarrollada a lo largo de
muchos años que ha avanzado con pasos agigantados, llegando a ser esencial en
la sociedad, extendiendo su uso, hasta en ámbitos tan sencillos en la vida diaria
hasta para abrir las puertas, encender las luces. Controlar los semáforos. Por otra
parte, su uso racional, proporciona a los seres humanos oportunidades para facilitar
su labor al dedicar más su tiempo a tareas más creadoras con protección para su
vida al utilizar las simulaciones en las computadoras. Hasta cumplir papeles
importantes en las ciencias de la educación, la ingeniería, medicina, administración,
economía, matemática, entre otras, se apoyan en la informática para la búsqueda
de información en aras de resolver problemas, aplicándolo a nivel laboral,
7
educacional, utilizando video conferencias, bases de datos, desarrollos de software,
optimización de hardware, otros. Sin duda la mayor ventaja ofrecida es la de facilitar
la comunicación y compartir toda la información desde los más insólitos rincones de
la tierra.
ETIMOLOGÍA DE LA INFORMÁTICA
EPISTEMOLOGÍA DE LA INFORMÁTICA
8
Epistemología de la internet La Internet nace como una interconexión
humana de manera global y a gran escala para revolucionar las masas ya que a
partir de este se a crecenta la globalización.
Epistemología de la teleinformática Estudia las técnicas necesarias para
transmitir datos en un sistema informático a través de redes reduciendo tiempo y
esfuerzo y permitiendo la comunicación entre computador y computador.
9
pertinente de esta, los intercambios, debates democráticos, comunidades científicas
entre otros.
Las sociedades del saber al alcance de todos. En cuanto al papel de las
sociedades inmersas en las redes el espíritu de aprovechamiento compartido,
fomentará las nuevas formas de organización productiva basadas en el intercambio
y colaboración dentro de una misma comunidad, que comparte conocimiento entre
ello el Facebook.
El acceso universal al conocimiento libre: aprovechamiento compartido del
conocimiento y protección de la propiedad intelectual. Es el pilar, en el que está
basada la transición hacia la sociedad del conocimiento, la promoción de este
acceso pone el equilibrio entre el derecho de los titulares y los usuarios hacia los
contenidos cognitivos así como entre los dispositivos de propiedad intelectual, el
conocimiento o la información de dominio público con lo que se realizan las bases
de una ética del conocimiento basada en el aprovechamiento compartido y la
cooperación. El conocimiento es un tempo oblicuo común presentando dos (2)
características:
1. No Rivalidad Quiere decir que su utilización con una persona no impide que
otra también la utilice
2. No Exclusividad Significa que a partir de que el conocimiento entra al
dominio público todos pueden utilizarlo libremente; estas son dos (2)
propiedades que caracterizan a un bien público.
10
Según algunos autores:
Dahlbom (2002) “Es el estudio de la estructura, comportamiento e
interacciones de los sistemas computacionales naturales o artificiales” (p.20). Wendt
(2004). Es una Disciplina Ingenieril. Davis (2004). Es la disciplina que trata sobre los
sistemas de información. La Estructura Disciplinar de la informática está formada
por una variad red de teorías y disciplinas presupuestas (Teoría General de los
Sistemas, Cibernética Teoría de la Información y la Comunicación Teoría de
Lenguajes).
11
COMPONENTES DISCIPLINARES DE LA INFORMÁTICA
Según Barchini (2004)
13
La Informática, como disciplina tecnológica, abarca tanto la actividad
(investigación, desarrollo, ejecución, otros) como el producto resultante
(conocimientos, bienes, servicios, etc.) que son consecuencia de respuestas a
inquietudes y necesidades de la sociedad. Es así como, analiza determinados
problemas relacionados generalmente con la adquisición, almacenamiento,
procesamiento y transferencia de datos información conocimientos que plantea la
sociedad y trata de buscar su solución relacionando la técnica (conocimientos,
herramientas, capacidad inventiva) con la ciencia y con la estructura económica y
socio-cultural del medio.
Esta concepción de la informática como disciplina tecnológica está vinculada a
la caracterización de la informática como disciplina empírica y como disciplina
ingenieril, es así como nos acercamos a la disciplina de los sistemas de información
y a la Ingeniería del Software, en donde se abordan el diseño y desarrollo de
sistemas software para satisfacer necesidades del mundo real. En este contexto,
adquieren gran relevancia lo objetivos y misiones organizacionales y la aplicación
de tecnologías informáticas para alcanzar los objetivos.
14
conocimientos responden a las exigencias de la universalidad,
objetividad, reproducción, otros.
Dentro de los métodos de la Informática se incluyen, los denominados
"instrumentos de análisis". Estos se apoyan en estrategias lógicas, razonamientos
matemáticos y construcción de modelos. Los aspectos metodológicos de la
Informática tienen que ver con su teoría central y con el conjunto de sus teorías
presupuestas al mismo tiempo que con los procederes de tipo técnico que la
vinculan a la realidad concreta.
En síntesis, la Informática como disciplina científica y tecnológica está
compuesta por elementos disciplinares que se interrelacionan entre sí, estudia los
fenómenos relacionados con los objetos de su dominio (información, sistemas) y
cuenta, por un lado, con un conjunto de métodos o procedimientos (modelización,
abstracción) que permiten captar y estudiar los fenómenos relacionados al
tratamiento sistemático de la información, y por otro, con teorías (TIC, Teoría de
las organizaciones) que conceptualizan los objetos de su dominio. Como otras
disciplinas, tiene aplicaciones prácticas o tecnológicas que están sustentadas por
las teorías específicas y, asimismo, hacen uso de sus métodos y procedimientos.
Las herramientas tecnológicas surgen como producto de la aplicación del
conocimiento científico de la disciplina en la construcción de artefactos que se
incorporan al mundo real o virtual en forma de productos o servicios.
15
Así mismo, la informática aborda todas las disciplinas de una manera u otra en
virtud de que la informática a través de la tecnología está presente y forma parte de
nuestras vidas en el siglo XXI. A continuación se presenta un dosier de los impactos
de la informática en diferentes disciplinas.
16
laborales, personales, económicas y culturales. Más tarde, la misma fue
extendiéndose a distintos ámbitos, entre ellos, el educativo” (p.34).
18
Para que las herramientas del EVA sean aprovechadas en este contexto
sociocultural es necesario desarrollar en las personas la alfabetización digital, para
la utilización competente de las herramientas tecnológicas para desarrollar en ello
una actitud crítica y reflexiva, debido a que las TIC’s se han colocado en todos los
ámbitos y en todos los niveles educativos, influenciando la forma de actuar pensar
y vivir del ser humano, por ello; debe de aprender a seleccionar el tipo de
información que necesite.
19
base multidisciplinaria donde convergen las áreas de salud, computación,
biomedicina y matemática, entre otras.
20
la informática no se ha limitado solo a esto. Ahora muchas cosas han cambiado, en
lo social la gente utiliza el ordenador llegando a estar visto como un bien
indispensable para el ser humano. En lo político no es donde más ha hecho,
aunque se han creado leyes acerca de la red INTERNET, que quizá sea lo que
realmente ha revolucionado al mundo en todos sus aspectos, poniéndonos una gran
cantidad de servicios a nuestra disposición desde cualquier parte del mundo.
A pesar del extraordinario talento con que contaban estos primeros científicos,
a menudo su ingenio encontraba barreras en la época. Hubo que esperar hasta
mediados del siglo XIX para que el descubrimiento de la electricidad supusiera el
inicio del paulatino declive de la mecánica como ciencia utilizada fundamentalmente
en la construcción de las máquinas calculadoras. Así, a partir de entonces, las
ruedas y engranajes fueron sustituidos por nuevos componentes que, aunque
también de tamaño considerable, simplificaban el diseño de las máquinas
21
En este sentido, una de las primeras máquinas que utilizó los principios de la
electricidad y que tuvo cierta difusión en su época fue la máquina tabuladora de
Herman Hollerit. Esta, de grandes dimensiones y dotada de un panel frontal con
numerosas esferas numéricas, permitió establecer un cómputo fiable del resultado
de las elecciones norteamericanas en el año 1890 y en breve lapso de tiempo de
diez días, lo que supuso una auténtica revolución para la época, puesto que el
proceso de recuento de votos tradicionalmente llevaba aparejado un tiempo muy
superior y un margen de error igualmente elevado.
22
Navegadores Es el software básico de una
MOZILLA computadora que provee una
FIREFOX interfaz entre el resto de
CHROME programas del ordenador, los
dispositivos hardware y el
usuario.
Es una tecnología de
comunicación inalámbrica
que permite conectar a
internet equipos electrónicos,
WI-FI como computadoras, tablets,
smartphones o celulares, etc.,
mediante el uso de
radiofrecuencias o infrarrojos
para la trasmisión de la
información.
Implica mover parte del
trabajo desde tu equipo o red
de equipos locales a
servidores remotos. Estos
servidores almacenan los
datos y programas que
Nube necesitas para trabajar, de
manera que es posible
acceder a ellos desde
cualquier dispositivo
conectado a internet en
cualquier parte del mundo.
23
En el siglo XXI vino la
proliferaron servicios en
distintas capas de servicio:
Cliente, Aplicación,
Plataforma, Infraestructura y
Servidor.
El Sistema de
Posicionamiento Global
(GPS) es un acontecimiento
trascendente en la historia del
Navegación GPS siglo XXI que ha impactado
nuestras prácticas cotidianas.
El día de hoy el GPS se
utiliza de manera natural en
múltiples actividades e
industrias, ya sea para guiar
a aviones barcos y tractores,
o bien para vigilar a
delincuentes e incluso
encontrar depósitos de
petróleo, el advenimiento de
los teléfonos inteligentes, el
GPS logró un alcance
inusitado, de hecho, nos ha
permitido llevar una poderosa
computadora en nuestro
bolsillo, con una gran
cobertura mediante 24
satélites GPS que circundan
24
el planeta.
El genoma humano es la
Genoma Humano secuencia de ADN de un ser
(Terapias humano. Las La terapia
Genéticas ) genética es una técnica
25
experimental que utiliza los
genes para tratar o prevenir
enfermedades. La forma más
común de terapia genética
incluye la inserción de un gen
normal para sustituir a uno
anormal. Otros tipos incluyen:
Intercambio de un gen
anormal por uno normal.
Las prótesis son extensiones
artificiales que reemplazan
una parte del cuerpo perdida,
una definición que encaja a la
Ingeniería perfección con los órganos
Biomédica artificiales. La impresión de
Prótesis tejidos y órganos a la carta
con materiales
biocompatibles está bien
probada en animales, y es Mano Bionica más avanzada del Siglo
sólo cuestión de tiempo que XXI
comienza a utilizarse con
seres humanos.
Las Prótesis en el siglo XXI
ha visto un florecimiento en
estas tecnologías gracias a
los avances en robótica,
inteligencia artificial,
informática e impresión 3D.
Las nuevas prótesis no sólo
facilitan la vida a personas
que han perdido una
extremidad: también permiten
que los paralíticos vuelvan a
caminar e incluso que bebés
con enfermedades incurables
sobrevivan hasta adultos
Biomedicina Medicina clínica que está
(Adición de basada en los principios de la
Genes ) fisiología y la bioquímica. La
adición de Genes es una
técnica que revoluciona la
investigación de la biomédica
ha desarrollado ejercicios en
el tratamiento del SIDA,
Cáncer ceguera inmunología
megalómana.
Terapia Micro bioma Humano
(Consiste en modificar
linfocitos)
26
Impresoras La impresión 3D con células
Bioprinting vivas y biomateriales. Utiliza
3D tinta especial de cartílago se
(Proyecto) combina con células vivas.
Cumplida varias Puede fabricar tejidos vivos.
fases en el siglo Contribuye a la medicina
XXI regenerativa humana.
En Case Western Reserve University, una persona que solo puede mover la
cabeza y los hombros, se prestó como voluntario para la colocación de implantes de
grabación en el cerebro para estudiarlo. A raíz de los datos arrojados, pudieron
deslizar electrodos en sus brazos y manos, con lo cual logró moverse mínimamente.
27
cuentas, servicios y productos. Por ejemplo, la aplicación móvil Alipay permite
transferir dinero utilizando el rostro como legitimación. Las pruebas de veracidad
implican mover la cabeza y hablar frente a un escáner para evitar ser estafado por
una foto. La implementación en China se debe a los sofisticados sistemas de
seguridad y privacidad que posee, por ejemplo, registros fotográficos de
identificación en bases de datos. Es un avance que se creó tiempo atrás, pero
recién hoy en día es lo suficientemente exacto como para funcionar de garantía en
pagos ya que el sistema Face ++ reconoce e interconecta más de 80 puntos en un
rostro. Se está trabajando en destinos turísticos para facilitar el acceso sin la
necesidad de un billete de entrada.
28
6. Células solares (10 a 15 años). Consiste en un nuevo dispositivo solar
para generar energía barata de manera continuada, convirtiendo calor en luz. Los
paneles solares constituyen un gran avance pero aún son caros, de gran tamaño y
en ocasiones, llegan a ser ineficientes. Las células solares absorberían más
cantidad de energía y rendirían el doble que la fotovoltaica tradicional. Un equipo
del MIT ya está trabajando en ello.
29
base de datos que se lo permitirá. Se trata de decenas de tubos, motores y
embragues que suplantan el comportamiento de al menos 40 neuronas con sus
respectivas sinapsis. Esta inteligencia artificial posibilitará una optimización de
objetos electrónicos, ampliando sus funcionalidades.
Conclusiones
30
En base a lo expuesto anteriormente, se puede afirmar que la Informática, por
su génesis y por sus características esencial, es una disciplina científico -
tecnológica, y en su interacción con otras disciplinas, es una disciplina bio-psico-
socio-tecno-cultural. Toda área del conocimiento, desde su identidad disciplinar,
debe abrirse a la actitud dialogante, capaz de reconocer otros puntos de vista
disciplinares y reconocer la necesidad de la complementariedad en función de
reconstruir una visión más totalizante y más integrada del saber.
Debe existir una toma de conciencia que, somos nosotros, los informáticos, los
únicos responsables de explicar los fenómenos y problemas relacionados con la
adquisición, almacenamiento, procesamiento, transferencia, comunicación y uso
que la información, conocimiento en las organizaciones reales y virtuales. Si esto no
sucede no seremos capaces de predecir ni de comprender los sucesos que
acontezcan en el seno de la disciplina.
31
Referencias
32
Barchini, G. y Ávila (2004). La informática en la formación del Ingeniero.
33
Impacto de la Informática en las ciencias de la salud. (PDF Download Available).
Available from: https://www.researchgate.net/publication 283350081_Impacto_
de_la_Informatica_en_las_ciencias_de_la_salud [accessed Sep 13, 2017].
Introducción
La Ética es un concepto central de la ética Kantiana y de la ética deontológica
fue usado por primera vez en 1785 en Grundlegung zur Metaphysik der Sitten
(Fundamentación de la metafísica de las costumbres) de Immanuel Kant. Las
formulaciones que tiene son: obra de tal modo que uses la humanidad, tanto en tu
persona como en cualquier otro, siempre como un fin, y nunca sólo como un medio.
Obra como si por medio de tus máximas fueras siempre un miembro legislador en
un reino universal de los fines.
34
La ética según Sócrates: “La virtud es un bien absoluto”. La virtud es la ciencia
del bien. El hombre busca necesariamente su propio bien y como el bien es la
virtud, basta conocer la virtud para practicarla necesariamente. Por tanto, el hombre
virtuoso es el sabio. La virtud es la felicidad. Si la virtud es el bien supremo, cuando
se tiene, se tiene la felicidad. El que conoce el bien lo practica y el que lo practica es
feliz.
Por consiguiente hay que tener claro que una cosa es ejercer la profesión para
subsistir y otra es muy distinta para cultivarla como medio de realización personal.
Cuando es para subsistir la profesión se limitaría simplemente hacer algo de
acuerdo a unos parámetros preestablecidos sin que implique ningún bien para el
sujeto y cuando la profesión se cultiva es un modo de vida que buscaría
constantemente el perfeccionamiento del ser humano a través de la ética y valores.
35
Esa es la diferencia entre el oficio y la vocación es lo que distingue el desempeño
profesional el oficio de la vocación, se parte de allí, porque es necesario identificar e
identificarse con ellas. La Profesión promueve un conjunto de principios a través de
los cuales las personas comprenden y le dan sentido a su vida. Sin embargo en la
sociedad actual pareciera que eso no es lo que más importa a muchos
profesionales.
ÉTICA PROFESIONAL
36
Por consiguiente, Gómez-Pantoja- Fernández - Salguero (2001). Establecen
que:
La racionalidad de la ética en cuanto a su teoría de la ética y del proceso
ético es posible justificar de que la ética se pueda y se deba enseñar
desde el punto de vista teórico y no sólo aprenderse mediante la práctica;
esto es “mediante un aprendizaje interior consciente y reflexivo”. (p.34).
37
DEONTOLOGIA
38
La Deontología Según Pavlides (2000).es un concepto surgido en el siglo
XVIII que se refiere a la “ciencia de las obligaciones”, a las obligaciones que se
imponen a los miembros de un cuerpo profesional constituido así como aquellos
que se imponen una actividad profesional. Es por ello, un conjunto de valores
morales.
LA CONCIENCIA PROFESIONAL
40
1. La conciencia profesional es intransferible e individual, nadie es
responsable por ninguna otra persona.
2. Nivel de los deberes específicos, aprendidos, asumidos y
personalizados por socialización ética. Cada persona tiene que haberse
socializado en el código deontológico de su profesión.
3. Nivel de madurez y equilibrio psíquico. Para que la conciencia profesional
pueda funcionar hay que gozar de un grado de madurez mínimo.
4. Aptitud profesional para el ejercicio digno de una profesión.
La costumbre son normas que crean una sociedad y que le dan un hecho
jurídico palpable. Tienen al igual que ocurre con las leyes, consecuencias cuando
son violadas. El profesional debe regirse por su código de ética propio, pero
también tiene que tener en cuenta un marco de costumbre. La gran mayoría de los
autores coinciden al señalar que el fundamento de la responsabilidad es la libertad
de la voluntad. El sentimiento de responsabilidad también se puede ir desarrollando
a lo largo de la trayectoria vital y profesional de una persona.
Una profesión cualquiera debe tener un periodo de aprendizaje, una
preparación previa especializada y casi siempre formal, que se debe completar con
una formación permanente que se completa con el paso del tiempo y la vivencia de
distintas situaciones en la vida profesional a las que enfrentarse.
COLEGIOS PROFESIONALES
41
Los códigos deontológicos cumplen una triple función:
1. Fijar una serie de criterios de carácter científico funcional para el ejercicio de
la profesión, con el objetivo de dar operatividad y eficacia a las actividades
ejercidas en el ámbito cubierto por las normas establecidas.
2. Refundir orientaciones éticas para el ejercicio de la profesión y plasmarlas en
códigos de deontología profesional.
3. La posibilidad de imponer sanciones disciplinarias a los colegiados que
incumplan los dictados de los códigos deontológicos. Esta función tiene la
singularidad de conferir a éstos relevancia jurídica estatal, lo que otorga a la
deontología ciertas coincidencias con el Derecho en lo que se refiere a la
utilización de un procedimiento judicial.
42
institucionalización de la sanción. Sin embargo, hay profesiones como el
periodismo, que se ejercen sin colegiación obligatoria. En estos casos, el
incumplimiento de las normas deontológicas lleva aparejada una sanción similar a la
que corresponde a la vulneración de las normas morales: mala imagen pública,
reproche, expulsión del grupo, entre otros. Las diferencia de las profesiones de
colegiación obligatoria, caracterizadas por la institucionalización de la sanción. Pero
no implica falta de gravedad. Un profesional puede considerar que una sanción por
infracción del código de deontología profesional tiene más importancia que una
sanción administrativa.
43
inferior a la del derecho pero superior a la de la moral. La moral, aunque es de
carácter social, tiene un componente último que es individual, mientras que la
instancia última de la deontología profesional es colectiva, común a todo el grupo
profesional. Igual que se da el conflicto entre moral y derecho, cabe la confrontación
del individuo con la deontología profesional a la que está sometido.
AUTORREGULACIÓN EN LA DEONTOLOGIA
CARACTERÍSTICA DE LA DEONTOLOGÍA
44
Una característica fundamental de la deontología profesional es que tiene un
fuerte componente de autorregulación, entendida en un sentido colectivo. Se trata
de una interiorización de las normas propias de la profesión. Se diferenciaría del
Derecho en que éste es creado por el Estado, y de la moral en que la deontología
tiene un carácter colectivo, no se basa en los principios individuales. Otra diferencia
clave frente al Derecho, es que éste tiene un marcado carácter coactivo, impone
sanciones al incumplimiento de sus normas.
45
profesional, cuando se presentan estos casos hay que decidir libremente
considerando los aspectos legales.
46
Deontología se sustituirá en el respeto por los seres humanos y su autonomía
moral, es decir, en el “imperativo categórico. (Froehlich, 2000).
Por consiguiente Buxarris, M. (2004). Manifiesta que “la otra vertiente entre
Deontología y Ética una relación de especificidad” (p.22). La deontología se centra
en un conjunto de normas, responsabilidades, deberes, obligaciones y derechos
exigibles a todos los que ejercen una profesión y que dotan de sentido ético dicha
actividad profesional. En conclusión, la Deontología es la ética aplicada las
profesiones, la disciplina ocupada de la ética profesional.
47
Respecto a los elementos diferentes según Guisán, E (1999). “parecen radicar
en el carácter voluntario de la acción moral, así como el tipo peculiar de la
motivación y sanción moral que se considera distinto de la pura coerción física o
psíquica” (p.38). Es decir; que lo legal y lo ético ocupan el mismo espacio y
establecen los mismos criterios en gran parte de las situaciones, pues ambas no
existen en universos paralelos, sino en un espacio común que no es exactamente el
mismo espacio. (Brody, 2006). La ética habla cuando la ley está en silencio.
.
En las normas éticas se trata de una presión “informal”, social, mientras en las
normas legales consiste en sanciones punitivas. Vinculando a esto, el punto desde
el cual se estudian las acciones es también diferente, pues Iacovino (2002)
menciona que “la ley codificada se centra en la acción y los resultados más que en
los valores”. (p. 50).
Para Pérez P (2001). “En los espacios de actuación en que coinciden Ética y
Derecho pueden existir contradicciones en sus propuestas planteándose dudas
acerca de cuál es la manera correcta de actuar” (p.67). En cualquier caso es
necesario de que los códigos éticos no discrepen con la legislación para evitar
contradicciones entre los comportamientos y evitar la complejidad en la toma de
decisiones por la multiplicidad de normativas a obedecer. (Garner, 1992). Para ello
la mejor opción es que los códigos éticos se basen en principios con la mayor
aceptación y teniendo en consideración la legislación del país origen.
48
La necesidad de definir que es un profesional radica en establecer
convenientemente cuales son las funciones y deberes que se le deben exigir
(Gómez Pantoja, Fernández Salguero, Pérez Pulido, 1999). Así como también
Froehlich, T (2000). Manifiesta “en saber a quién han de exigirle los
comportamientos determinados por la falta de la ética profesional y por tanto en
saber a quién va dirigido el código ético profesional”(p.18). Una vez definido el
profesional es necesario plantearse como actuar frente al personal no profesional
49
La Según Miller (2003), la actuación éticamente es a menudo comparada a la
actuación profesional correcta, por Orik (2003) consideradas inseparables. Gordon
T (2002). Es más valorada la actuación profesional que la actuación ética. La Ética
Profesional y la Profesionalidad ambas buscan la consolidación de una actividad
profesional correcta contienen diferencias.
50
PRINCIPIOS GENERALES DE LA ÉTICA PROFESIONAL
51
Aunque la ética sea considerada una disciplina filosófica, lo cierto es que la
ética será cualquier reflexión, análisis o estudio de las normas y los valores morales.
Por lo tanto, no es algo que deba circunscribirse al ámbito académico o deba
relegarse a los especialistas filosóficos. Ética es cualquier reflexión crítica y seria,
también la que hacemos nosotros cuando reflexionamos acerca de si determinada
norma es válida (por ejemplo, la obligación de ser sinceros) o cuando discutimos si
un valor (sinceridad) debe supeditarse a otro (por ejemplo, la amistad).
Una teoría ética es una teoría filosófica que intenta fundamentar la moral, es
decir, justificar su validez y legitimidad. Como toda moral, consiste en una serie de
preceptos o normas (busca el término medio, haz lo que beneficie a la mayoría...) y
una serie de valores (templanza, utilidad, felicidad…), la teoría deberá justificar
precisamente estas normas y valores. Según el tipo de fundamento que
proporcione, hablaremos de un tipo de teoría ética o de otro. Así, serán teorías
distintas las que conciben y defienden la moral como una búsqueda de la vida
buena o como el cumplimiento del deber.
Las distintas teorías éticas que se han dado a lo largo de la historia pueden
dividirse en varios tipos, no sólo por el fundamento concreto que dan de las normas
morales, sino también por el modo particular de darlo. A continuación ofrecemos
una serie de preguntas, cuya respuesta puede servir para clasificar la diversidad de
teorías existentes.
52
TIPO DE ÉTICA RELACIONADO CON LA TEORÍA
Hedonismo
Estoicismo
Utilitarismo
Iusnaturalismo
ético
Eudemonismo
Teleológica Hedonismo
Iusnaturalismo
ético
Utilitarismo
Deontológica Formalismo
Ética discursiva
Cognoscitiva Intelectualismo Conocer el bien es hacerlo: sólo actúa
moral inmoralmente el que desconoce en qué consiste
el bien. Puede comprobarse que esta teoría es
doblemente cognitivista, ya que no sólo afirma
que es posible conocer el bien, sino que además
defiende que este conocimiento es el único
requisito necesario para cumplirlo.
Eudemonismo
Hedonismo
Utilitarismo
Formalismo
Ética discursiva
No Cognoscitiva Emotivismo Por emotivismo se entiende cualquier teoría que
considere que los juicios morales surgen de
emociones. Según esta corriente, la moral no
pertenece al ámbito racional, no puede ser objeto
de discusión o argumentación y, por tanto, no
existe lo que se ha llamado conocimiento ético.
David Hume es uno de los máximos
representantes del emotivismo. Afirma que las
normas y los juicios morales surgen del
sentimiento de aprobación o rechazo que
suscitan en nosotros ciertas acciones.
Intelectualismo Moral
Según esta teoría, conocer el bien es hacerlo: sólo actúa inmoralmente el que
desconoce en qué consiste el bien. Puede comprobarse que esta teoría es
doblemente cognitivista, ya que no sólo afirma que es posible conocer el bien, sino
54
que además defiende que este conocimiento es el único requisito necesario para
cumplirlo.
Eudemonismo
Muchas veces habrás preguntado para qué sirve tal o cual cosa, pero, en
ocasiones, esta pregunta es absurda. Así, si preguntamos para qué sirve la
felicidad, la respuesta sería que para nada, pues no es algo que se busque como
medio para otra cosa, sino que se basta a sí misma, es un fin. Las éticas que
consideran la felicidad (eudaimonía) el fin de la vida humana y el máximo bien al
que se puede aspirar son eudemonistas. Ahora bien, decir que el ser humano
anhela la felicidad es como no decir nada, pues cada uno entiende la felicidad a su
modo.
55
caracteriza por la elección del término medio entre dos extremos, el exceso y el
defecto
Hedonismo
La palabra hedonismo proviene del griego hedoné, que significa placer. Se
considera hedonista toda doctrina que identifica el placer con el bien y que concibe
la felicidad en el marco de una vida placentera. Aunque existen muchas teorías,
suelen diferir entre ellas por la definición propuesta de placer. Los cirenaicos
formaron una escuela iniciada por un discípulo de Sócrates, Aristipo (435 a.C).
Esta serenidad o tranquilidad del alma (ataraxia) es el objetivo que debe seguir
todo ser humano. ¿Cómo alcanzarla? El sabio que se conduce razonablemente y
no escoge a lo loco lo que pueden ser sólo aparentes placeres logrará una vida más
tranquila y feliz.
Estoicismo
En un sentido amplio, pueden considerarse estoicas todas las doctrinas éticas
que defiendan la indiferencia hacia los placeres y dolores externos, y la austeridad
en los propios deseos. Ahora bien, en un sentido estricto, se conoce como
estoicismo tanto la corriente filosófica grecorromana, iniciada por Zenón, como la
teoría ética mantenida por estos filósofos La ética estoica se basa en una particular
concepción del mundo: éste se encuentra gobernado por una ley o razón universal
(logos) que determina el destino de todo lo que en él acontece, lo mismo para la
naturaleza que para el ser humano.
56
Por lo tanto, el ser humano se halla limitado por un destino inexorable que no
puede controlar y ante el que sólo puede resignarse. Esta es la razón de que la
conducta correcta sólo sea posible en el seno de una vida tranquila, conseguida
gracias a la imperturbabilidad del alma, es decir, mediante la insensibilidad hacia el
placer y hacia el dolor, que sólo será alcanzable en el conocimiento y la asunción de
la razón universal, o destino que rige la naturaleza, y por tanto, en una vida de
acuerdo con ella.
Iusnaturalismo ético
Se puede calificar de iusnaturalista toda teoría ética que defienda la existencia
de una ley moral, natural y universal, que determina lo que está bien y lo que está
mal. Esta ley natural es objetiva, pues, aunque el ser humano puede conocerla e
interiorizarla, no es creación suya, sino que la recibe de una instancia externa.
Tomás Aquino es el filósofo que ha mantenido de forma más convincente el
iusnaturalismo ético. Según este filósofo, Dios ha creado al ser humano a su
imagen y semejanza y, por ello, en su misma naturaleza le es posible hallar el
fundamento del comportamiento moral. Las personas encuentran en su interior una
ley natural que determina lo que está bien y lo que está mal, gracias a que ésta
participa de la ley eterna o divina.
Formalismo
Son formales aquellos sistemas que consideran que la moral no debe ofrecer
normas concretas de conducta, sino limitarse a establecer cuál es la forma
característica de toda norma moral. Según Inmanuel Kant, sólo una ética de estas
características podría ser universal y garantizar la autonomía moral propia de un ser
libre y racional como el ser humano. La ley o norma moral no puede venir impuesta
desde fuera (ni por la naturaleza ni por la autoridad civil...), sino que debe ser la
razón humana la que debe darse a sí misma la ley.
57
Si la razón legisla sobre ella misma, la ley será universal, pues será válida
para todo ser racional. Esta ley que establece como debemos actuar correctamente,
sólo es expresable mediante imperativos (mandatos) categóricos (incondicionados).
Estos de diferencian de los imperativos hipotéticos, propios de las éticas materiales,
que expresan una norma que sólo tiene validez como medio para alcanzar un fin.
Por contra, el imperativo categórico que formula Kant es: Obra de tal modo que tu
acción pueda convertirse en ley universal. Este imperativo no depende de ningún fin
y, además, no nos dice qué tenemos que hacer, sino que sirve de criterio para
saber qué normas son morales y cuáles no. Establece cuál es la forma que debe de
tener la norma para ser moral: sólo aquellas normas que sean universalizables
serán realmente normas morales.
Emotivismo
Por emotivismo se entiende cualquier teoría que considere que los juicios
morales surgen de emociones. Según esta corriente, la moral no pertenece al
ámbito racional, no puede ser objeto de discusión o argumentación y, por tanto, no
existe lo que se ha llamado conocimiento ético. David Hume es uno de los máximos
representantes del emotivismo. Afirma que las normas y los juicios morales surgen
del sentimiento de aprobación o rechazo que suscitan en nosotros ciertas acciones.
Así, una norma como Debes ser sincero o un juicio moral como Decir la verdad es
lo correcto se basan en el sentimiento de aprobación que provocan las acciones
sinceras y en el sentimiento de rechazo que generan las acciones engañosas. Para
los emotivistas, los juicios morales tienen la función de suscitar esos sentimientos
no solo en mí, sino en el interlocutor y, así, promover acciones conforme a estos: la
función que poseen los juicios y las normas morales es influenciar en los
sentimientos y en la conducta del interlocutor.
Utilitarismo
58
Es una teoría ética muy cercana al eudemonismo y al hedonismo, pues
defiende que la finalidad humana es la felicidad o placer. Por ello, las acciones y
normas deben ser juzgadas de acuerdo con el principio de utilidad o de máxima
felicidad. Al igual que las anteriores, constituye una ética teleológica, pues valora las
acciones como medios para alcanzar un fin y según las consecuencias que se
desprendan de ellas: una acción es buena cuando sus consecuencias son útiles
(nos acercan a la felicidad) y es mala cuando sus consecuencias no lo son (nos
alejan de ella). Según John Stuart Mill, la principal diferencia entre el utilitarismo y el
hedonismo clásico (epicureísmo) es que el primero trasciende el ámbito personal:
no entiende por felicidad el interés o placer personal, sino el máximo provecho para
el mayor número de personas. El placer es un bien común. Mill distingue entre
placeres inferiores y superiores: hay placeres más estimables que otros según
promuevan o no el desarrollo moral del propio ser humano.
Ética discursiva
Heredera y continuadora de la ética kantiana, la ética del discurso o ética
dialógica es formal y procedimental, pues no establece normas concretas de acción,
sino el procedimiento para determinar qué normas tienen valor ético. El criterio es
similar al kantiano, pero formulado de modo distinto.
Si en Kant tenía validez aquella norma que podía convertirse en ley universal,
para las éticas discursivas es norma moral aquella que es aceptable por la
comunidad de diálogo, cuyos participantes tienen los mismos derechos y mantienen
relaciones de libertad e igualdad, esto es, a la que se llega a través del diálogo y no
del monólogo.
Para Jürgen Habermas, sólo tienen validez aquellas normas aceptadas por un
consenso en una situación ideal de diálogo. Esta situación de diálogo debe de
cumplir una serie de requisitos: todos los afectados por una misma norma deben
participar en su discusión; todos los participantes deben tener los mismos derechos
59
y las mismas oportunidades de argumentar y defender sus posturas; no puede
existir coacción de ningún tipo y todos los participantes deben intervenir en el
diálogo teniendo como finalidad el entendimiento.
Según Hortal, A (2002). Ante cualquier dilema de carácter ético así como en
los planteamientos de ética profesional en los comités de ética, en los debates
públicos sobre estos temas, hay que intentar escuchar y hacer oír […] tres voces: la
voz de los expertos la voz de los afectados y la voz de los responsables. Es decir
en los dilemas éticos ha de tenerse en consideración no solo el problema concreto,
sino también los elementos que rodean al problema: intervinientes afectados
situación consecuencias y otros. Es necesario reconocer el Problema y el contexto
en el que surge y estudiar las normas y principios éticos que apoyan la decisión por
la que optar.
61
manera reflexiva, crítica y autocrítica para contribuir, en el campo de su ejercicio
profesional, al cambio social.
62
en términos de esfuerzo y anhelo, pero también en términos de carencia y
fragilidad, y su acción se realiza básicamente como resistencia, pero al fin y al cabo,
como diría Sewell (2006), resistencia creativa en la medida en que contribuye a
modificar esquemas y cambiar estructuras. También es resistencia responsable en
la medida en que ese poder de decir "Yo" significa asumirse como aquél a quién se
le imputan los actos (Ricoeur, 1996) y acciones, con las consecuencias de las
mismas. El sujeto práxico es, entonces, no sólo agente (el que hace), sino autor (el
Yo que se autoriza a hacer), y actor en la medida en que se asume como ser social
capaz de actuar con otros en el cambio social (Touraine y Khosrokhavar, 2002).
63
de una personalidad capaz de criticar los valores existentes, colocarse en el punto
de vista moral, juzgar con prudencia las situaciones con miras a la equidad y, sobre
todo, actuar reflexiva y autocríticamente para modificar sus esquemas y prácticas
teniendo como horizonte la dignidad de todos y todas.
Conclusión
64
bienes propios, metas, valores y hábitos de cada ámbito de actuación
profesional”.(p.20).
65
Los Elementos Constitutivos de una Ética Profesional. Según Hortal, A
(2007).
66
material de primera, comenten serias faltas a la ética de su profesión. Para concluir
la autonomía de decidir frente a dilemas éticos requiere de una elevada
solidez moral.
67
sociedad, (3) la búsqueda de la armonía social que es un principio que articula la
ética “consecuencialista” y el utilitarismo, y (4) propugna centrarse en las
consecuencias de una acción y a través de ella juzgar la moralidad de dicha acción
y por último (5) actuar en función del daño mínimo.
Una teoría ética es una teoría filosófica que intenta fundamentar la moral, es
decir, justificar su validez y legitimidad. Como toda moral, consiste en una serie de
preceptos o normas (busca el término medio, haz lo que beneficie a la mayoría...) y
una serie de valores (templanza, utilidad, felicidad…), la teoría deberá justificar
precisamente estas normas y valores. Son distintas las teorías distintas que
conciben y defienden la moral como una búsqueda de la vida buena o como el
cumplimiento del deber.
Las distintas teorías éticas que se han dado a lo largo de la historia pueden
dividirse en varios tipos, no sólo por el fundamento concreto que dan de las normas
morales, sino también por el modo particular de darlo. Algunas teorías éticas son las
siguientes:
68
es la justicia es justo. Por lo tanto, para este filósofo no hay personas malas, sino
ignorantes, y no hay personas buenas si no son sabias.
69
estos, Epicuro define el placer como la mera ausencia de dolor. No se trata, pues,
de buscar el placer sensual del cuerpo, sino la ausencia de pesar del alma.
Esta serenidad o tranquilidad del alma (ataraxia) es el objetivo que debe seguir
todo ser humano. ¿Cómo alcanzarla? El sabio que se conduce razonablemente y
no escoge a lo loco lo que pueden ser sólo aparentes placeres logrará una vida más
tranquila y feliz.
Por lo tanto, el ser humano se halla limitado por un destino inexorable que no
puede controlar y ante el que sólo puede resignarse. Esta es la razón de que la
conducta correcta sólo sea posible en el seno de una vida tranquila, conseguida
gracias a la imperturbabilidad del alma, es decir, mediante la insensibilidad hacia el
placer y hacia el dolor, que sólo será alcanzable en el conocimiento y la asunción de
la razón universal, o destino que rige la naturaleza, y por tanto, en una vida de
acuerdo con ella.
70
humano a su imagen y semejanza y, por ello, en su misma naturaleza le es posible
hallar el fundamento del comportamiento moral. Las personas encuentran en su
interior una ley natural que determina lo que está bien y lo que está mal, gracias a
que ésta participa de la ley eterna o divina.
Si la razón legisla sobre ella misma, la ley será universal, pues será válida
para todo ser racional. Esta ley que establece como debemos actuar correctamente,
sólo es expresable mediante imperativos (mandatos) categóricos (incondicionados).
Estos de diferencian de los imperativos hipotéticos, propios de las éticas materiales,
que expresan una norma que sólo tiene validez como medio para alcanzar un fin.
Por contra, el imperativo categórico que formula Kant es: Obra de tal modo que tu
acción pueda convertirse en ley universal. Este imperativo no depende de ningún fin
y, además, no nos dice qué tenemos que hacer, sino que sirve de criterio para
saber qué normas son morales y cuáles no. Establece cuál es la forma que debe de
tener la norma para ser moral: sólo aquellas normas que sean universalizables
serán realmente normas morales.
71
ciertas acciones. Así, una norma como Debes ser sincero o un juicio moral como
Decir la verdad es lo correcto se basan en el sentimiento de aprobación que
provocan las acciones sinceras y en el sentimiento de rechazo que generan las
acciones engañosas. Para los emotivistas, los juicios morales tienen la función de
suscitar esos sentimientos no solo en mí, sino en el interlocutor y, así, promover
acciones conforme a estos: la función que poseen los juicios y las normas morales
es influenciar en los sentimientos y en la conducta del interlocutor.
Si en Kant tenía validez aquella norma que podía convertirse en ley universal,
para las éticas discursivas es norma moral aquella que es aceptable por la
comunidad de diálogo, cuyos participantes tienen los mismos derechos y mantienen
72
relaciones de libertad e igualdad, esto es, a la que se llega a través del diálogo y no
del monólogo.
Para Jürgen Habermas, sólo tienen validez aquellas normas aceptadas por un
consenso en una situación ideal de diálogo. Esta situación de diálogo debe de
cumplir una serie de requisitos: todos los afectados por una misma norma deben
participar en su discusión; todos los participantes deben tener los mismos derechos
y las mismas oportunidades de argumentar y defender sus posturas; no puede
existir coacción de ningún tipo y todos los participantes deben intervenir en el
diálogo teniendo como finalidad el entendimiento.
73
necesidad de un código ético es si cabe, mayor puesto que ofrece una guía, un
marco de actuación claro y respaldado sobre el que tomar decisiones.
Referencias
Aristóteles (1961), Ética nicomaquea, México, UNAM, Col. Nuestros Clásicos, núm.
3.
Bauman, Zygmunt (2002), En busca de la política, México, Fondo de Cultura Económica.
Bello, J (2008). Valores para construir una Ética. Panapo. Caracas Venezuela.
Inoue, Y. (2006). People, libraries, and the JLA Committee on intelectual Freedom in
libraries . IFLA Journal. 2000, vol, 26, núm. 4, p. 293-297.Disponible:
http://ifla.org/V/iflaj/jour2604.pdf. Consulta: [Consulta: julio 2017].
Orick, J (2003). The virtual library: changing roles an ethical challenges for
librarians. En 2003 ethics of Electonic Information in the 21st Century
Symposium, [Memphis]: [s.n.].
Introducción
La ética en informática, en el marco del ejercicio profesional, todo ello para su
mejor comprensión, habida cuenta que la misma actividad está ligada a un código
de ética que se debe emplear, las ventajas de su aplicación y posibles riesgos a
considerar en cuanto a daños que puede ocasionar a terceras personas. La ética es
el obrar del hombre conforme a sus costumbres.
76
considerar que la ética informática obedece al hecho de que las computadoras
suponen problemas éticos particulares y por tanto, distintos a otras tecnologías. En
las actividades profesionales relacionadas con las tecnologías informáticas se
aspira pasar de una simple aplicación de criterios éticos generales al diseño de una
ética propia de la profesión. Los códigos éticos de asociaciones profesionales y de
empresas de informática caminan en esa dirección en relación a sus objetivos, los
cuales son variados.
77
En gran medida el desarrollo científico y tecnológico de este siglo ha sido
impulsado por intereses vinculados con el afán hegemónico de las grandes
potencias, a las exigencias del desarrollo industrial, así como a las pautas de
consumo las cuales se producen y se difunden desde las sociedades que han
marcado la avanzada en los procesos de modernización, que en muchos casos al
hacer esto se olvidan de la ética.
Estos son los problemas que se confrontan además del plagio de los
conocimientos de otros con el gran crecimiento del conocimiento informático,
provocando los problemas que atentan contra la ética. No hay que olvidar también
lo relativo a la pornografía que circula por Internet. Niños, adolescentes, jóvenes y
adultos optan por accesar a páginas con contenido pornográfico, desde el punto de
vista social, la pornografía en Internet es un problema fuerte: Su uso es libre por
esto cualquier persona puede acceder a ella. Algunas páginas realizan cobros por la
descarga, muy pocas páginas ofrecen seguridad, como restricción de menores o
verificación de edad. Existe también variedad y cantidad de páginas que circulan
dicho tipo de contenido. En otros casos, los niños, niñas y adolescentes, sufren
desorientación al ver este tipo de contenido, ya sea intencional o accidentado. En
algunos casos puede ser objeto de adición.
78
HISTORIA DE LA ÉTICA EN INFORMÁTICA
79
dedicada al desarrollo y avance de estándares de buenas prácticas y códigos de
conducta de los profesionales. Gooterbarn colaboró en la elaboración del código
ético de la Association for Computing Machinery (ACM) y en el código de ética de
ingeniería del software para ACM e IEEE.
Se ha podido constatar que la revolución informática ha seguido un desarrollo
en dos etapas similar al que sufrió la Revolución Industrial: la primera etapa, de
introducción se ha estado produciendo durante los últimos cuarenta años, en los
que las TIC (Tecnologías de la Información y de las Comunicaciones) se han creado
y puesto a punto. La segunda etapa, de penetración tecnológica, se inicia en la
segunda mitad de los ochenta, cuando las TIC se convierten en una parte integral
de la casi totalidad de las instituciones de nuestra sociedad. (en realidad, la
Revolución Informática y el cambio profundo que está produciendo en el mundo, en
el momento actual sólo está siendo la punta del iceberg de cambios seguramente
más profundos).
LA ETICA EN INFORMÁTICA
80
La existencia de la ética informática tiene por inicio el hecho de que las
computadoras suponen problemas éticos particulares y por tanto distintos a otras
tecnologías. En las actividades profesionales relacionadas con las tecnologías
informáticas se quiere pasar de la simple aplicación de criterios éticos generales a
la elaboración de una ética propia de la profesión. Los códigos éticos de
asociaciones profesionales y de empresas de informática van en esa dirección.
81
Toda actividad del hombre debe ser regida por un código de ética y la
informática no es la excepción.
LA ÉTICA Y LA INFORMÁTICA
82
Identificar las necesidades de equipos en cada área funcional de la
organización.
Participar en el proceso de la automatización de una empresa identificando los
equipos más apropiados en cada uno de los casos, así como los sistemas de
bases para soportar la carga de trabajo.
Realizar estudios de capacidad para las cargas futuras que soportará el equipo de
cómputo.
Responsabilidad
Los ingenieros informáticos actuarán en forma congruente con el interés
social. En particular, los ingenieros informáticos deberán:
Aceptar la responsabilidad total de su trabajo.
Moderar los intereses de todas las partes.
Ofrecer asistencia técnica a buenas causas y contribuir a la educación
pública relacionada con esta profesión
Software
Del Software en la actualidad se ha convertido, en una herramienta necesaria
y de vital importancia dentro del ámbito educativo, político-social, militar, entre otros.
Por lo que mencionaremos lo siguiente.
83
Aprobar el software si cumple un bien social.
Exponer cualquier daño real o potencial que esté asociado con el software o
documentos relacionados.
Cooperar en los esfuerzos para solucionar asuntos importantes de interés
social causados por el software, su instalación, mantenimiento, soporte o
documentación.
Ser justo y veraces en todas las afirmaciones relativas al software.
Considerar incapacidad física, distribución de recursos, desventajas
económicas y otros factores que pueden reducir el acceso a los beneficios
del software.
Confidencialidad
Se refiere de manera específica al manejo de datos sobre otra persona, de los
que se dispone porque ella misma u otra los ha facilitado bajo la condición de que
no se difundan. Pese a que los límites del término no son aceptados unánimemente,
es decir; la protección de la comunicación entablada entre personas y el derecho a
controlar la información referente a uno mismo que pueda ser difundida a terceros.
84
c. Nivel íntimo. Incluye aquellos eventos o informaciones que el individuo
excluye voluntariamente del posible escrutinio. Ejemplo: secretos documentales,
diarios o notas íntimas.
Juicio
Los ingenieros informáticos mantendrán integridad e independencia en su
juicio profesional.
Moderar todos los juicios técnicos por la necesidad de apoyar y mantener los
valores humanos.
Endosar documentos únicamente cuando han sido preparados bajo su
supervisión o dentro de sus áreas de competencia y con los cuales se está
de acuerdo.
Mantener objetividad profesional con respecto a cualquier software o
documento relacionado del cual se le pidió una evaluación.
No involucrarse en prácticas financieras fraudulentas.
85
Exponer a todas las partes involucradas aquellos conflictos de interés que no
puedan evitarse o evadirse razonablemente.
Negarse a participar como miembro o asesor en organismos donde sus
empresarios o clientes pudieran tener conflictos de intereses no declarados
todavía.
86
Proporcionar los medios correspondientes en caso de alegaciones de
incumplimiento de la política del empresario o de este Código.
No pedir a un ingeniero del software hacer algo inconsistente con este
Código.
No castigar a nadie por expresar preocupaciones éticas sobre un proyecto.
Promover el conocimiento
Los ingenieros informáticos incrementarán la integridad y reputación de la
profesión congruentemente con el interés social.
Ayudar a desarrollar un ambiente organizacional favorable para actuar
éticamente.
Promover el conocimiento público de la ingeniería informática.
Extender el conocimiento de la ingeniería de software participando
apropiadamente en organizaciones, reuniones y publicaciones profesionales.
Apoyar a otros ingenieros informáticos que se esfuercen por seguir este
código.
No promover el interés propio a costa de la profesión, cliente o empresario.
Obedecer todas las leyes que gobiernan su trabajo, salvo en circunstancias
excepcionales, donde tal obediencia es incongruente con el interés social.
Ser preciso en la descripción de las características del software en el que
trabaja.
Tomar la responsabilidad de detectar, corregir y reportar errores en el
software y documentos asociados en los que se trabaja.
Asegurar que los clientes, empresarios y supervisores conozcan el
compromiso de los ingenieros de software con este código de ética, y las
subsecuentes ramificaciones de tal compromiso.
Evitar asociaciones con negocios y organizaciones que estén en conflicto con
este código.
Reconocer que las violaciones de este código son incongruentes con ser un
ingeniero de software profesional
87
Apoyo Laboral
Los ingenieros informáticos apoyarán y serán justos con sus colegas.
Motivar a sus colegas a sujetarse a este código.
Ayudar a sus colegas en el desarrollo profesional.
Reconocer completamente el trabajo de otros y abstenerse de atribuirse
méritos indebidos.
Revisar el trabajo de otros en forma objetiva, sincera y propiamente
documentada.
Escuchar equitativamente las opiniones, preocupaciones y quejas de un
colega.
Ayudar a sus colegas a que estén totalmente alertas a los actuales
estándares incluyendo medidas de seguridad en general.
No intervenir injustamente en la carrera de algún colega; sin embargo, el
interés del empresario, del cliente o el interés social puede conducir a
ingenieros informático, de buena fe, a cuestionar la competencia de un
colega.
Solicitar las opiniones de otros profesionales que tengan competencia en
áreas fuera de nuestra competencia.
Actualización Permanente
Los ingenieros informáticos participarán toda su vida en el aprendizaje
relacionado con la práctica de su profesión y promoverán un enfoque ético en la
práctica de la profesión.
Mejorar su conocimiento de los avances en el análisis, especificación,
diseño, desarrollo, mantenimiento, pruebas del software y documentos
relacionados, junto con la administración del proceso de desarrollo.
Mejorar su habilidad para crear software seguro, confiable, útil y de calidad a
costos razonables y en un tiempo razonable.
Mejorar su habilidad para producir documentación precisa, informativa y bien
redactada.
88
Mejorar su comprensión del software de los documentos con que se trabaja y
del medio ambiente donde serán usados.
Mejorar su conocimiento de los estándares relevantes y de las leyes que
gobiernan el software y los documentos con que se trabaja.
Mejorar su conocimiento de este código, su interpretación y su aplicación al
trabajo.
No influenciar a otros a emprender alguna acción que involucre una violación
de este código.
Reconocer que las violaciones personales de este código son incongruentes
con ser un ingeniero de software profesional
89
Compañeros Los ingenieros del software serán justos y apoyarán a sus
compañeros.
Persona Los ingenieros del software deberán participar en el aprendizaje
continuo de la práctica de su profesión y promoverán un enfoque ético en
ella.
PERFIL DE INGRESO
Perfil Personal
Se refiere al conjunto de conocimientos y competencias definidos, que deben
reunir los alumnos nuevos al ingresar a su carrera. Aunque estos a lo largo de la
carrera tendrán la oportunidad de formarse, no sólo profesionalmente sino también
en el desarrollo de sus valores; para su ingreso a la carrera deberán demostrar, a
través de instrumentos y actividades elaborados para tal fin, que poseen
características personales que le puedan garantizar el éxito en sus estudios las
cuales irá perfilando en su transitar por el plan de estudios. Algunas de esas
características son:
Deseos de superación
Interés en el uso de las tecnologías de información y comunicación.
90
Poseer valores humanos demostrables en su práctica en la vida.
Respeto no sólo por sí mismo, sino también por los demás.
Asumir sus responsabilidades frente al ejercicio de su libertad.
Ser tolerante y respetuoso de las ideas de los demás, al mismo tiempo que
expresará y hará respetar las propias.
Ser humilde y consciente de su dignidad como persona en el ejercicio de sus
derechos.
Poseer espíritu de solidaridad.
Hábitos de estudio y trabajo personal.
Espíritu de creatividad, iniciativa, crítica y autocrítica.
Interés por la actualidad local, nacional y con el mundo externo.
Interés por las actividades físicas, artísticas y manuales, con imaginación y
creatividad.
Concepto claro de la identidad nacional y regional.
Espíritu de participación en la resolución de problemas comunitarios.
Expectativas frente a la carrera.
Salud física y mental.
Apariencia personal.
Facilidad de expresión oral y escrita.
Modales de urbanidad.
Autoestima.
PERFIL DE EGRESO
Definición del profesional
El Ingeniero en Informática de la UNELLEZ será un profesional altamente
capacitado para desempeñar funciones estratégicas y operacionales en aquellos
procesos productivos y/o sociales que requieran el uso de tecnologías de
Información y Comunicación mediante el manejo de técnicas y métodos
especializados para crear, evaluar, mejorar, manipular y transformar software.
PERFIL PROSPECTIVO
91
El egresado de la Carrera Ingeniería en Informática será un profesional con
capacidad de:
Diseñar, desarrollar e implementar soluciones tecnológicas que mejoren el
desempeño de las organizaciones y/o procesos sociales y productivos.
Conducir proyectos de integración, auditoría y/o interventoría de tecnologías
de información y comunicación.
Aplicar sus conocimientos científicos y técnicos con sentido ético y humano
para lograr entendimiento de las Tecnologías de la Información y
Comunicación dentro del contexto social en el que se desenvuelve
Estimular y promover el diseño y aplicación de estrategias que posibiliten el
acceso a las Tecnologías de Información y Comunicación hacia los sectores
excluidos de las mismas.
Compilar, suministrar y difundir la información y documentación relativas a
los usos y aplicaciones de las Tecnologías de Información y Comunicación y
en especial, las relacionadas con los resultados de las investigaciones y los
estudios sobre programas, experiencias técnicas y científicas referidas a
aquellas.
Demostrar competencias en cuanto al dominio de conocimientos y actitudes
necesarias para ejercer una óptima función gerencial en organizaciones
sociales y productivas.
Diseñar y participar en investigaciones sobre la realidad, transforma e innova
en su campo profesional.
Propiciar el espíritu de superación y actualización permanente en el campo
de la informática.
Concebir a la informática como una disciplina científica en armonía con otras
disciplinas al servicio de la sociedad.
92
Destreza para elaborar informes.
Capacidad para interpretar información.
Habilidad para seleccionar y decidir sobre métodos, técnicas y/o
procedimientos a utilizar.
Habilidad en la asignación de tareas y funciones.
Habilidad para detectar necesidades.
Habilidad verbal
Habilidad para coordinar trabajos en grupo
Capacidad para evaluar procesos y resultados.
Habilidades para diseñar, analizar y presentar proyectos.
Capacidad para trabajar en equipos interdisciplinarios.
Habilidad para descubrir liderazgo y ejecutarlo.
Capacidad para ejecutar y evaluar planes y proyectos informáticos.
Entendimiento teórico – práctico de las Tecnologías de Información y
comunicación.
Capacidad de raciocinio y abstracción.
Emprendedor y proactivo.
Pensamiento innovador y creativo.
PERFIL OCUPACIONAL
A continuación se presenta una representación del perfil ocupacional del
Ingeniero en Informática de la UNELLEZ estructurado en seis roles o funciones
que se estiman este profesional habrá de cumplir en el campo de trabajo. Para cada
rol profesional se describe en primer lugar la definición del mismo así como las
tareas propias de cada función para luego explicarlas mediante tablas cuyas
columnas indican los conocimientos (el saber), las habilidades y destrezas (el saber
hacer) y las actitudes y valores (el ser) asociados.
93
1. Recopilar información sobre determinados procesos productivos.
2. Evaluar el funcionamiento de tales procesos de acuerdo a parámetros
establecidos previamente.
3. Interpretar y documentar los resultados obtenidos así como las
recomendaciones que de ello se desprendan.
4. Evaluar los usos y aplicaciones de tecnologías de Información y
Comunicación a determinados procesos
94
Rol Gerente: Planificar, dirigir y controlar los procesos relacionados con la creación,
evaluación, manipulación e intervención de software y/o aplicaciones informáticas,
así como con el uso e implementación de otras tecnologías de información y
comunicación. Para lo cual debe realizar las siguientes tareas:
Campo Ocupacional
El Ingeniero en Informática de la UNELLEZ, podrá desempeñarse
exitosamente como especialista en una de las ramas de la informática de su interés,
como ingeniero de software, consultor en informática o como gerente de área o
empresa tecnológica. Así mismo, podrá insertarse rápidamente en el mercado
95
laboral para desempeñar tareas de análisis y diseño de sistemas informáticos en el
área comercial, administrativa y científica.
96
CAMPO DEL EJERCICIO PROFESIONAL DEL INGENIERO INFORMÁTICO
Director de informática.
Gerente de cómputos.
Encargado de proyectos.
Analistas-programadores de sistemas.
97
1.07. Considerar las cuestiones de discapacidades físicas, asignación de recursos,
desventajas económicas y otros factores que puedan disminuir el acceso a los
beneficios del software.
1.08. Estar dispuestos a utilizar las capacidades profesionales para buenas causas
y contribuir a la educación del público en general con respecto a su disciplina.
2.01. Proporcionar servicios sólo en las áreas de su competencia, siendo honestos
y francos acerca de cualquier limitación que haya en su experiencia o
educación.
2.02. No utilizar conscientemente software obtenido o retenido de manera ilegal o
no ética.
2.03. Utilizar la propiedad de un cliente o patrón sólo de maneras adecuadamente
autorizadas, y con el conocimiento y el consentimiento de éste.
2.04. Garantizar que cualquier documento en el que se confía ha sido aprobado,
cuando así se requiera, por alguien con autoridad para hacerlo.
2.05. Mantener como privada cualquier información confidencial obtenida mediante
el trabajo profesional, siempre que tal confidencialidad no sea inconsistente
con los aspectos de interés general ni con la ley.
2.06. Identificar, documentar, recoger evidencia e informar con prontitud al cliente o
al empresario si, en su opinión, existe la probabilidad de que un proyecto
fracase, resulte demasiado caro, viole la legislación sobre propiedad
intelectual o sea problemático.
2.07. Identificar, documentar e informar al empresario o al cliente sobre cualquier
asunto de interés social, o del que se tenga conocimiento, acerca del software
o de documentos relacionados.
2.08. No aceptar trabajo externo que vaya en detrimento de aquél que desarrollen
para su principal contratante.
2.09. No representar interés contrario al del empresario o al del cliente, a menos
que se comprometa otro valor ético más elevado; en este último caso se
informará al empresario o a otra autoridad competente acerca de esa
preocupación ética.
98
3.01. Promover la máxima calidad, un coste aceptable y un plazo razonable,
garantizando que los compromisos significativos al respecto quedan claros,
que el empresario y el cliente los aceptan y que están disponibles para
consideración del usuario y del público en general.
3.02. Garantizar objetivos adecuados y alcanzables para cualquier proyecto en el
que trabajen o vayan a trabajar.
3.03. Identificar, definir y examinar temas éticos, económicos, culturales, legales y
medioambientales relacionados con cualquier proyecto.
3.04. Garantizar, mediante una conveniente combinación de educación,
adiestramiento y experiencia, que están cualificados para cualquier proyecto
en el que trabajen o vayan a trabajar.
3.05. Garantizar una metodología adecuada para cualquier proyecto en el que
trabajen o vayan a trabajar.
3.06. Trabajar para seguir los estándares de la industria, si están disponibles, que
sean los más adecuados para las tareas, desviándose de los mismos sólo
cuando esté justificado ética o técnicamente.
3.07. Esforzarse para entender completamente las especificaciones del software
que están desarrollando.
3.08. Garantizar que las especificaciones para el software sobre el que trabajan han
sido bien documentadas, satisfacen los requisitos
3.09. Garantizar estimaciones cuantitativas realistas de coste, plazos, personal y
resultados de cualquier proyecto en el que trabajen o vayan a trabajar, y
proporcionar una evaluación de la incertidumbre de esas estimaciones.
3.10. Garantizar unas pruebas, depuraciones y revisiones adecuadas del software y
de los documentos relacionados en los que trabajen.
3.11. Garantizar una correcta documentación, incluyendo problemas significativos
descubiertos y las soluciones adoptadas, para cualquier proyecto en el que
trabajen.
3.12. Trabajar para desarrollar software y documentos relacionados que respeten la
confidencialidad de aquéllos que van a verse afectados por ese software.
99
3.13. Ser cuidadosos para manejar sólo datos precisos, obtenidos mediante medios
legales y éticos, y utilizarlos sólo de maneras debida-mente autorizadas.
3.14. Mantener la integridad de los datos, siendo sensibles a aquéllos que estén
obsoletos o equivocados.
3.15. Tratar todas las formas del mantenimiento del software con la misma
profesionalidad que los nuevos desarrollos.
4.01. Moderar todos los juicios técnicos por la necesidad de amparar y mantener
valores humanos.
4.02. Firmar sólo los documentos preparados bajo su supervisión o dentro de sus
áreas de competencia, y con los que están de acuerdo.
4.03. Mantener objetividad profesional con respecto a cualquier software o
documentos relacionados para los que se les pida evaluación.
4.04. No involucrarse en prácticas financieras engañosas, tales como sobornos,
dobles facturaciones u otras prácticas impropias.
4.05. Comunicar a todas las partes los conflictos de intereses que no puedan
evitarse razonablemente.
4.06. Rechazar la participación, como miembros o asesores, en organismos
privados, gubernamentales o profesionales vinculados con temas de software,
en los que ellos, o sus patronos o clientes, tengan potenciales conflictos de
intereses no revelados.
5.01. Garantizar una buena gestión en cualquier proyecto en el que trabajen,
incluyendo procedimientos efectivos para promover calidad y reducción del
riesgo.
5.02. Garantizar que se informa a los empleados de los estándares antes de
adherirse a ellos.
5.03. Garantizar que los empleados conocen las políticas y los procedimientos del
empresario para la protección de las claves de acceso, ficheros y otra
información que sea confidencial para el empresario o para otros.
5.04. Asignar trabajo sólo después de tener en cuenta la educación y la experiencia,
teniendo en cuenta el deseo de mejorar tal educación y experiencia.
100
5.05. Garantizar unas estimaciones cuantitativas realistas de coste, plazo, personal,
calidad y productos en cualquier proyecto en el que trabajen o tengan
intención de trabajar, y proporcionar una valoración de la incertidumbre de
esas estimaciones.
5.06. Atraer empleados sólo mediante una descripción completa y precisa de las
condiciones del trabajo.
5.07. Ofrecer una remuneración adecuada y justa.
5.08. No impedir injustamente a otro obtener la posición que merece de acuerdo
con su calificación.
5.09. Garantizar que hay un acuerdo correcto en lo referente a la propiedad de
cualquier software, proceso, investigación, escrito, u otra propiedad intelectual
a la que el ingeniero del software haya contribuido.
5.10. Proporcionar los medios correspondientes en caso de alegaciones de
incumplimiento de la política del empresario o de este Código.
5.11. No pedir a un ingeniero del software hacer algo inconsistente con este Código.
5.12. No castigar a nadie por expresar preocupaciones éticas sobre un proyecto.
6.01. Ayudar a desarrollar un ambiente organizativo favorecedor de un
comportamiento ético.
6.02. Promover el conocimiento general de la ingeniería del software.
6.03. Diseminar el conocimiento de la ingeniería del software mediante la
participación en organizaciones profesionales, reuniones y publicaciones.
6.04. Apoyar, como miembros de una profesión, a otros ingenieros que se
esfuercen en seguir este Código.
6.05. No promover el interés propio a costa de la profesión, el cliente o el
empresario.
6.06. Obedecer todas las leyes que gobiernen su trabajo, a menos que, en
circunstancias excepcionales, tal cumplimiento sea inconsistente con el interés
general.
6.07. Ser precisos en la descripción de las características del software en el que
trabajan, evitando, no sólo falsas declaraciones, sino también aquéllas otras
101
que razonablemente podrían suponerse especulativas, vacías,
decepcionantes, engañosas o dudosas.
6.08. Tener la responsabilidad de detectar, corregir e informar errores en el software
y documentos asociados en los que trabajen.
6.09. Asegurarse de que los clientes, patronos y gerentes conocen la obligación del
ingeniero del software con respecto a este Código de ética, y las
ramificaciones subsecuentes de tal obligación.
6.10. Evitar asociaciones con empresas y organizaciones que estén en conflicto con
este código.
6.11. Considerar que las inobservancias de este Código son inconsistentes con ser
un ingeniero del software profesional.
6.12. Expresar las preocupaciones a las personas implicadas cuando se detecten
incumplimientos significativos de este Código, a menos que sea imposible,
contraproducente o peligroso.
6.13. Informar sobre las vulneraciones de este Código a las autoridades pertinentes
cuando esté claro que sea imposible, contraproducente o peligroso consultar a
las personas implicadas en estas inobservancias.
7.01. Animar a los compañeros a adherirse a este Código.
7.02. Ayudar a los compañeros en el desarrollo profesional.
7.03. Reconocer completamente el trabajo de otros y abstenerse de atribuirse
méritos que no son propios.
7.04. Revisar el trabajo de los demás de forma objetiva, sincera y convenientemente
documentada.
7.05. Tratar justamente las opiniones, preocupaciones o quejas de un compañero.
7.06. Ayudar a los compañeros en el conocimiento completo de los estándares de
trabajo, incluyendo políticas y procedimientos para proteger claves de acceso,
ficheros y otra información confidencial, y medidas de seguridad en general.
7.07. No interferir injustamente en la carrera profesional de un compañero; sin
embargo, la preocupación por el empresario, el cliente o el interés público
puede exigir, con buena voluntad, a cuestionar la competencia de un
compañero.
102
7.08. En las situaciones que quedan fuera de las áreas de competencia personales,
consultar las opiniones de otros profesionales que tengan competencia en esa
área.
8.01. Mejorar su conocimiento de los avances en el análisis, la especificación, el
diseño, el desarrollo, el mantenimiento y pruebas del software y documentos
relacionados, junto con la gestión del proceso de desarrollo.
8.02. Mejorar su capacitación para crear software de calidad, seguro, fiable y útil,
con un coste y en un plazo razonable.
8.03. Mejorar su capacidad para producir documentación precisa informativa y
correctamente escrita.
8.04. Mejorar su comprensión del software y documentos relacionados en los que
trabajan y del entorno en el que se utilizarán.
8.05. Mejorar su conocimiento de los estándares pertinentes y de las leyes que
regulan el software y los documentos relacionados en los que trabajan.
8.06. Mejorar su conocimiento de este Código, su interpretación y su aplicación al
trabajo.
8.07. No dar un tratamiento injusto a nadie por prejuicios irrelevantes.
8.08. No influir a otros para emprender acción alguna que conlleve el
incumplimiento de este Código.
8.09. Reconocer que las inobservancias personales de este Código son
inconsistentes con ser un ingeniero del software profesional.
1. Piratería de software.
2. Usar recursos computacionales para falsificación de software.
3. Crear virus para PC.
4. Intromisión no autorizada en los datos de la compañía o en los datos de la
máquina de otro empleado.
5. Recolectar datos de otra persona sin su autorización.
103
6. Utilizar las computadoras para monitorear el desempeño de los empleados.
7. Violar la primacía de software y base de datos.
8. Hacer mal uso de información de la compañía.
9. Mal uso del correo electrónico.
10. Ciberpornografía.
104
algunos casos hacer lo correcto es difícil, y hay que tener valor para hacerlo, porque
las consecuencias pueden ser negativas.
Uno de los temas con los que más se relaciona a las tecnologías informáticas
con la Ética, es la idea de que las tecnologías informáticas pueden ser usadas como
medio para causar daño a terceras personas.
Los que proveen servicios informáticos y los que utilizan computadoras, datos
y programas han de ser los responsables de la integridad y conveniencia de los
resultados de sus acciones, así como del mal uso que hagan con la información.
En el fondo se trata no solo de luchar contra acciones que sean dañinas sino
de fomentar una responsabilidad en las aplicaciones informáticas que pueden tener
consecuencias negativas o que incluso pueden ser desconocidas.
105
autores se fijan más en aspectos problemáticos de la implantación de las
tecnologías de la información que en sus logros obtenidos, aunque sean positivos.
Esto no por un afán de buscar solo lo negativo en la técnica, sino por buscar, desde
una visión más positiva, cómo hacer que las consecuencias negativas de las
nuevas tecnologías se transformen en positivas saliendo así del determinismo
tecnológico en el cual la técnica es el fin y no el medio, el ser humano sirve a la
técnica y no ésta a las necesidades humanas.
También se puede mencionar que los informáticos han sido unos trabajadores
clave en la investigación, desarrollo y producción de la tecnología. Desde la Ética
Informática se podría concienciar a los informáticos sobre la ética de desarrollar
106
modos muy inteligentes para idear sufrimiento y destrucción humana y de alimentar
mercados militares en países en desarrollo por parte de los que poseen tecnología.
ÉTICA EN EL INTERNET
Según Foley J, Pierfranco P (2010). “La ética consiste en saber si esto está
contribuyendo al auténtico desarrollo humano, ayudando a las personas, a los
107
pueblos a ser fieles a su destino trascendente”. (p.1). Caben mencionar algunas
características importantes de dicho medio:
Una enumeración somera de los problemas éticos del ciberespacio nos ofrece
la siguiente lista.
Estos son los problemas que nos enfrentamos con el gran crecimiento del
conocimiento informático. Cabe mencionar que en éste aspecto en que se aplica la ética
se relaciona muy fuertemente con la pornografía que circula por Internet, es un peligro
latente en los menores de edad al poder tener acceso a ello, y desorientarlos, debido a su
libre uso. Aunque existen páginas para bloquear o controlar.
109
LA ÉTICA EN LA SOCIEDAD DE LA INFORMACIÓN
Según Catells M (2009). “es aquella en la cual las tecnologías que facilitan la
creación, distribución y manipulación de la información juegan un papel esencial en
las actividades sociales, culturales y económicas. (p56.) La noción de sociedad de
la información ha sido inspirada por los programas de desarrollo de los países
industrializados y el término ha tenido una connotación más bien política que
teórica, pues a menudo se presenta como una aspiración estratégica que permitiría
superar el estancamiento social.
110
La ética informática Según Moore (2005) se define como:
111
Contenido y cumplimiento de los códigos de ética. Los profesionales de la
informática y las empresas del mundo de las TIC’s están desarrollando código
deontológico para garantizar la conducta ética en sus asociados o en sus
organizaciones. Esto supone un constante reto. Elaborar un código de ética es una
tarea laboriosa y detallista. Lamentablemente muchas asociaciones profesionales y
empresas creen que su tarea termina cuando consiguen presentar en sociedad un
código ético propio bien elaborado mostrándose así ante sus propios países y ante
la comunidad internacional como organizaciones responsables y preocupadas por la
ética. Sin embargo, hoy día existen serios intentos de hacer ver a las asociaciones
profesionales que es necesario apoyar activa y continuamente a sus asociados en
sus deseos de actuar con justicia en su profesión.
112
sistemas expertos son tan completos, ¿es mora no hacer caso a las máquinas?
Otro problema dentro de este ámbito es el preguntarse qué hacer ante buscadores
de Internet que excluyen sistemáticamente, a veces por errores y otras veces por
diseño, unos sitios beneficiando a otros, se trata de cuestiones no sólo técnicas sino
también políticas.
113
La informática está presente, en el quehacer diario brindando facilidades en
todos los aspectos pero el individuo debe actuar con sensatez al manejar estas
herramientas, he aquí algunas reglas para poner en práctica.
115
también es un valor moral importante que impacta a la comunicación y acceso de la
información del usuario. Si se le otorga control de la información personal a terceras
partes en intercambio a los servicios que ellas proveen, entonces esas entidades
deben ser también responsables de restringir el acceso de la misma a quienes
pretendan usarla para dañar al usuario.
Gran parte de los problemas expresados anteriormente hay quienes creen que
se explican por la paradoja moral de las Tecnologías de información. Y es que
según esta teoría las personas quieren obtener la mayor cantidad de información
posible, que sea de preferencia muy fácil de utilizar y que el precio de la misma sea
muy bajo. Pero al mismo tiempo quieren que esta información les sea confiable,
segura y estable. Maximizar la velocidad y bajo precio de la información disminuye
la capacidad de entregarla de manera segura y confiable y viceversa.
Conclusiones
La ética en el ejercicio profesional de la informática, es el análisis de la
naturaleza y el impacto social de la tecnología informática y la correspondiente
formulación y justificación de políticas para un uso ético de dicha tecnología.
La penetración tecnológica, se inicia en la segunda mitad de los ochenta,
cuando las TIC se convierten en una parte integral de la casi totalidad de las
instituciones de nuestra sociedad. La Revolución Informática y el cambio profundo
que está produciendo en el mundo, en el momento actual sólo está siendo la punta
116
del iceberg de cambios seguramente más profundos, donde el profesional no debe
olvidar la ética en el ejercicio profesional.
HISTORIA DE LA ÉTICA EN INFORMÁTICA Norbert Wiener fue el creador
del término cibernética, fue el primero en estudiar la ética informática entre 1948 y
1963. Creó el término Computer ethics para referirse a área de estudio que examina
“los problemas éticos agravados, transformados o creados por la tecnología
informática”.
Deborah Johnson colaboró con W. Maner en los años 70 y 80, aunque no
coincidía con sus ideas, dieron lugar a una discusión fructífera sobre la ética
informática. A diferencia de W. Maner, Deborah Johnson no pensaba que los
ordenadores generaran nuevos problemas éticos, sino que planteaban problemas
tradicionales de forma nueva y en otras áreas que no se habían aplicado antes. En
los años 80 y 90 el trabajo de Johnson se consideró una referencia para diversos
problemas éticos: propiedad del software y propiedad intelectual, computación y
privacidad, responsabilidad de los profesionales de la informática, acceso no
autorizado a ordenadores, tecnología para personas discapacitadas, impacto de
internet en la democracia, entre otros.
117
Association for Computing Machinery (ACM) y en el código de ética de ingeniería
del software para ACM e IEEE.
118
Determinar en qué medida son transformados o creados por la tecnología
informática.
Analizar y proponer principios de actuación para establecer qué hacer en las
nuevas actividades que son consecuencia de la informática en las que no se
perciben con claridad ciertas líneas de actuación.
Utilizar la teoría ética para aclarar los dilemas éticos y encontrar errores en su
razonamiento ético.
Proponer formas para entender adecuadamente los dilemas éticos que origina
la informática y además establecer una guía cuando no existe reglamento para
dar uso a Internet.
119
Software en la actualidad se ha convertido, en una herramienta necesaria y
de vital importancia dentro del ámbito educativo, político-social, militar, entre otros.
Por lo que mencionaremos lo siguiente.
Aprobar el software si cumple un bien social.
Exponer cualquier daño real o potencial que esté asociado con el software o
documentos relacionados.
Cooperar en los esfuerzos para solucionar asuntos importantes de interés
social causados por el software, su instalación, mantenimiento, soporte o
documentación.
Ser justo y veraces en todas las afirmaciones relativas al software.
Considerar incapacidad física, distribución de recursos, desventajas
económicas y otros factores que pueden reducir el acceso a los beneficios
del software.
Confidencialidad Se refiere de manera específica al manejo de datos sobre
otra persona, de los que se dispone porque ella misma u otra los ha facilitado bajo
la condición de que no se difundan. Las informaciones vinculadas a un individuo
pueden ordenarse en tres niveles concéntricos de menor a mayor exigencia de
confidencialidad:
a. Nivel superficial. Serían aquellas informaciones, que, aun siendo íntimas,
por estar en conocimiento de varias personas no vinculadas por el secreto, pueden
considerarse públicas.
b. Nivel intermedio. En él se incluyen aquellas noticias, opiniones o
imágenes que el titular comunica a determinadas personas mediante
manifestaciones orales, por ejemplo, las relaciones de acompañamiento
psicológico, escritas o audiovisuales, dando por supuesto expresa o tácitamente,
que conserva el control de su difusión.
c. Nivel íntimo. Incluye aquellos eventos o informaciones que el individuo
excluye voluntariamente del posible escrutinio. Ejemplo: secretos documentales,
diarios o notas íntimas.
120
Calidad del producto Los ingenieros informáticos asegurarán que sus
productos y modificaciones correspondientes cumplen los estándares profesionales
más altos. Entre ellos tenemos:
Procurar la alta calidad, costos aceptables y una agenda razonable.
Identificar, definir y atender asuntos éticos, económicos, culturales, legales y
ambientales relacionados a los proyectos de trabajo.
Tratar de seguir los estándares profesionales más adecuados.
Asegurar que las especificaciones del software están bien documentadas,
satisfacen los requerimientos del usuario y cuentan con las aprobaciones
adecuadas.
Asegurar estimaciones cuantitativas realistas de costos, agenda, personal,
calidad y resultados, proporcionando una evaluación de la incertidumbre de
esas estimaciones.
Asegurar que las pruebas, depuración, revisión del software y documentos
relacionados con los que se trabaja sean adecuadas.
121
Promover un enfoque ético en la gestión Los gestores y líderes en
ingeniería informática suscribirán y promoverán un enfoque ético a la gestión del
desarrollo y mantenimiento del software. En particular, aquellos ingenieros en
funciones de dirección o liderazgo deberán, adecuadamente:
Apoyo Laboral Los ingenieros informáticos apoyarán y serán justos con sus
colegas.
Motivar a sus colegas a sujetarse a este código.
Ayudar a sus colegas en el desarrollo profesional.
Reconocer completamente el trabajo de otros y abstenerse de atribuirse
méritos indebidos.
123
Revisar el trabajo de otros en forma objetiva, sincera y propiamente
documentada.
Escuchar equitativamente las opiniones, preocupaciones y quejas de un
colega.
Ayudar a sus colegas a que estén totalmente alertas a los actuales
estándares incluyendo medidas de seguridad en general.
No intervenir injustamente en la carrera de algún colega; sin embargo, el
interés del empresario, del cliente o el interés social puede conducir a
ingenieros informático, de buena fe, a cuestionar la competencia de un
colega.
Solicitar las opiniones de otros profesionales que tengan competencia en
áreas fuera de nuestra competencia.
124
Reconocer que las violaciones personales de este código son incongruentes
con ser un ingeniero de software profesional.
125
una amplia preparación matemático/científica, conjuntamente con conocimientos de
estadística, ingeniería industrial, administración de empresas, lenguaje de
programación y análisis y optimización de sistemas de información.
Director de informática.
Gerente de cómputos.
Encargado de proyectos.
Analistas-programadores de sistemas.
1. Piratería de software.
2. Usar recursos computacionales para falsificación de software.
3. Crear virus para PC.
4. Intromisión no autorizada en los datos de la compañía o en los datos de la
máquina de otro empleado.
5. Recolectar datos de otra persona sin su autorización.
6. Utilizar las computadoras para monitorear el desempeño de los empleados.
7. Violar la primacía de software y base de datos.
8. Hacer mal uso de información de la compañía.
9. Mal uso del correo electrónico.
126
10. Ciberpornografía.
ÉTICA EN EL INTERNET
127
comunicado, al proceso de comunicación y a las cuestiones estructurales y
sistemáticas de la comunicación.
Según Foley J, Pierfranco P (2010). “La ética consiste en saber si esto está
contribuyendo al auténtico desarrollo humano, ayudando a las personas, a los
pueblos a ser fieles a su destino trascendente”. (p.1). Caben mencionar algunas
características importantes de dicho medio:
128
La Inversa la capacidad de manipulación se traslada de los mecanismos
habituales a la sociedad (como la posición social económica) a las habilidades
de aquellos que manejan más el medio o que pueden intervenir de manera
subrepticia en las comunicaciones ajenas
Estos son los problemas que nos enfrentamos con el gran crecimiento del
conocimiento informático. Cabe mencionar que en éste aspecto en que se aplica la ética
se relaciona muy fuertemente con la pornografía que circula por Internet, es un peligro
latente en los menores de edad al poder tener acceso a ello, y desorientarlos, debido a su
libre uso. Aunque existen páginas para bloquear o controlar.
Según Catells M (2009). “es aquella en la cual las tecnologías que facilitan la
creación, distribución y manipulación de la información juegan un papel esencial en
las actividades sociales, culturales y económicas”. (p56.). La INFOÉTICA o la ética
de la información es el campo que investiga los asuntos éticos que surgen del
desarrollo y aplicación de las tecnologías informáticas. Da un marco crítico para
considerar los asuntos morales sobre la privacidad informacional, la agencia moral
(por ejemplo, si los agentes artificiales pueden ser morales), nuevos asuntos
medioambientales (especialmente como los agentes deberían comportarse en la
infoesfera), problemas que surgen del ciclo vital (creación, colección, grabación,
distribución, procedimiento, entre otros) de información (especialmente la propiedad
y copyright, la brecha digital). La infoética es relacionada con los campos de la ética
informática y la filosofía de la información.
130
Delitos informáticos es toda aquella acción anti jurídica y culpable, que se da
por vías informáticas o que tiene como objetivo destruir y dañar ordenadores,
medios electrónicos y redes de Internet.
131
Referencias
132
Ética del Profesional Informático hacia una reflexión del deber moral y ética.
http://www.monografias.com/trabajos98/etica-del-profesional-informatico-
reflexion-etica-del-deber-moral/etica-del-profesional-informatico-reflexion-etica-
del-deber-moral.shtml#ixzz4svuOsQOu
Litewka, Sergio. Telemedicina: Un Desafío Para América Latina. Acta bioeth., 2005,
vol. 11, No. 2, p. 127-132. ISSN 1726-569X.
Sara Baase "A Gift of Fire. Social, Legal and Ethical Issues for Computing and the
Internet". 3rd Edition. Pearson Education.
133
IV. CÓDIGOS DE ÉTICA INFORMÁTICA EN VENEZUELA Y EL MUNDO
Introducción
Los códigos de ética, son sistemas de reglas establecidos con el
propósito general de guiar el comportamiento de los integrantes de la
organización y de aquellos con los cuales ésta actúa habitualmente: clientes,
proveedores y contratistas. No obstante la profesión de informática, es una
actividad reconocida socialmente y así el futuro ingeniero en informática,
debe estar preparado para que un juez o una empresa le solicite un dictamen
o peritaje informático y es evidente que este tipo de informes, en la práctica,
deben estar firmados por alguien con titulación superior, actuando con
probidad profesional, y obrando según ciencia y conciencia.
CÓDIGOS DE ÉTICA
3.- Borrador del proyecto de código de ética informática para la facultad y escuela
de la Universidad Pontificia de Salamanca en Madrid - España.
135
5-. Código Ético de la Australian Computer, ACS.
8.- Código Ético del Institute of Electrical and Electronics Engineers, IEEE.
136
CONATEL (Consejo Nacional de Telecomunicaciones). Fue creado en 1995,
su objetivo permanente ha sido fomentar el desarrollo de todos los sistemas de
telecomunicaciones que la tecnología les permite usar, en un ambiente de estricto
apego a las normas y convenios internacionales de los que somos parte.
La importancia de las telecomunicaciones en la actividad económica es
fundamental, ya que, las telecomunicaciones pueden hacer que un país sea más o
menos competitivo que otros, por lo tanto CONATEL, analiza y resuelve todo lo que
permita al país progresar.
137
La IEEE Computer Society es la comunidad de líderes tecnológicos. Como
fuente única e inigualable de información tecnológica, inspiración y colaboración del
profesional de la computación, es la organización en la que confían los líderes, los
innovadores y los investigadores de la informática.
138
1.- Sociedad: Los IS (ingenieros de software) deben actuar de manera coherente
con el interés social de cada momento.
2. Cliente y empresario: los IS actuarán del modo que lleve al mejor resultado para
el cliente, el empresario y el interés social.
3.- Producto: los IS deben garantizar que sus productos y sus correspondientes
modificaciones cumplan con la máxima diligencia profesional.
4. Valoración: IS deben mantener la independencia en las valoraciones
profesionales que lleven a cabo.
5. Gestión: los líderes y gestores de software deben promover un enfoque ético en
el desarrollo del mismo.
6. Profesión: ha de avanzar de acuerdo con el interés social.
7. Compañeros: entre IS han de apoyarse, siempre y cuando ello sea justo.
8. Personal: ha de darse participación en el aprendizaje continuo de la profesión y
siempre debe ser de un modo ético.
139
mejorar la comprensión pública de la informática, acceder a los recursos
informáticos siempre y cuando se pueda y deba contando con autorización, entre
otros.
140
El derecho de autor (especialmente las obras literarias, musicales,
artísticas, fotográficas y audiovisuales).
141
ISOC, Internet Society. es la organización internacional para la cooperación
y coordinación global de Internet, sus tecnologías de interconexión y sus
aplicaciones. El objetivo principal de la organización es mantener y extender el
desarrollo y la disponibilidad de Internet, sus tecnologías y aplicaciones asociadas.
Organismos Sitios
Council of European National Top Level domain Registries www.centr.org
Internet Architecture Board www.iab.org
Internet Engineering Task Force www.ietf.org
Internet Research Task Force www.irtf.org
Punto Neutro Español de Internet: ESPANIX www.espanix.net
Registro de los nombres dominio de Internet bajo el código del www.nic.ec
país correspondiente a España: ES-NIC
American Register for Internet Number: ARIN www.arin.net
Asia – Pacific Network Information: APNIC www.apnic.net
Reseaux IP Europeens: RIPE NCC www.ripe.net
En el Ecuador
A pesar de la creación de diversos organismos mundiales que ayuden en la
regulación de Internet, aún no se ha logrado una regulación total, ya que la
proliferación de irregularidades va en aumento. Ante esta situación los países en el
mundo forman sus organismos de apoyo a la tan esperada regulación; en el
Ecuador se cuenta con organismos tales como: NIC.EC, CONATEL, COMEXI.
NIC.EC
Es la empresa ecuatoriana designada por el ICANN para administrar los
nombres de dominio de primer nivel correspondientes al código de país, éstos son
asignados de acuerdo a las normas internacionales. NIC.EC establece las normas,
los requisitos legales y los costos para registrar los dominios de código de país de
segundo nivel.
143
COM.EC Uso Comercial en general.
NET.EC Proveedores de Servicio de Internet.
144
deberá aportar recursos para las mismas. El Estado garantizará el cumplimiento de
los principios éticos y legales que deben regir las actividades de investigación
científica, humanística y tecnológica. La ley determinará los modos y medios para
dar cumplimiento a esta garantía.
145
6to.(remuneración): Ofrecer, solicitar o prestar servicios profesionales por
remuneraciones inferiores a las establecidas como mínimas, por el Colegio de
Ingeniero de Venezuela.
9no. (obras): Encargase de obras, sin que se hayan efectuado todos los estudios
técnicos indispensables para su correcta ejecución, o cuando para la realización
de las mismas se hayan señalado plazos incompatibles con la buena práctica
profesional.
146
14to. (intereses): Adquirir intereses que, directa o indirectamente colindan con los
de la empresa o cliente que emplea sus servicios o encargases sin conocimiento
de los interesados de trabajos en los cuales existan intereses antagónicos.
147
20mo. (experimentación y servicios no necesarios): Someter a su cliente o
a su empleador a la aplicación de materiales o métodos en experimentación,
sin su previo y total conocimiento y aprobación o recomendarle servicios no
necesarios.
21ro. (publicidad indebida): Hacer o permitir cualquier publicidad no institucional,
dirigida a atraer al público hacia la acción profesional, personal o participar en
programas de televisión, radio u otros medios, que no tengan carácter divulgativo
profesional, o que en cualquier forma, ateten contra la dignidad y seriedad de la
profesión. Así como, valerse de posición para proferir declaraciones en los
medios o hacer propaganda de materiales, equipos y tecnologías.
El que existan normas éticas para una profesión quiere decir que un
profesional, en este caso un técnico, no es solo responsable de los
aspectos técnicos del producto, sino también de las consecuencias
económicas, sociológicas y culturales del mismo.
148
Sirven también como un instrumento flexible como suplemento a las
medidas legales y políticas, ya que éstas en general van muy lentas
comparadas con la velocidad del desarrollo de las tecnologías de la
información. Los códigos hacen de suplemento a la ley sirviendo de
ayuda a los cuerpos legislativos, administrativos y judiciales.
Sirven como concienciación pública, ya que crear unas normas así hace
al público consciente de los problemas y estimula un debate para
designar responsabilidades estas normas tienen una función sociológica
ya que dan una identidad a los informáticos como grupo que piensa de
una determinada manera; es símbolo de sus estatus profesional y parte
de su definición como profesionales. Estas normas sirven también como
fuente de evaluación pública de una profesión y son una llamada a la
responsabilidad que permiten que la sociedad sepa qué pasa en esa
profesión; aumenta la reputación del profesional y la confianza del
público en las organizaciones internacionales estas normas permiten
armonizar legislaciones o criterios divergentes existentes (o ausentes, en
su caso) en los países individuales.
149
código elaborado por IEEE-CS que toma mayor credibilidad y validez para el
sector.
El seguro para cubrir los daños de software se incluye en lo que se llama
responsabilidad civil profesional. Es decir, si a una empresa se le encarga un
proyecto de diseño web y no cumple o bien lo hace, pero no funciona
correctamente, deberá recurrirse a este seguro e indemnizar al cliente por lo que ha
dejado de ingresar a causa del problema (ha de existir un nexo de causalidad). Si lo
que se daña es el equipo físico (hardware), deberá solicitarse el seguro de
responsabilidad civil general.
151
Dentro de la responsabilidad civil por accidentes de trabajo, la cual cubre
la responsabilidad que pueda derivarse para el asegurado por accidentes de trabajo
sufridos en el desarrollo de la actividad asegurada por sus empleados encontramos:
152
8. Los estándares técnicos abiertos y las formas abiertas de la producción
técnica y de software garantizan el libre desarrollo de infraestructuras y, por
ello, formas de comunicación autodeterminadas y libres
9. El derecho a la privacidad es un derecho humano y es esencial para el
desarrollo humano libre y autodeterminado en la sociedad del conocimiento.
CASOS DE ESTUDIO
153
El presupuesto para el software que permita mantener y consultar
información de este sistema es muy bajo. El responsable de la asociación es
consciente de la importancia de la confidencialidad de la información
almacenada.
Sin embargo, ¿debe considerarse algo más desde el punto de vista ético?
155
Aunque los usuarios normalmente no lean la información de las licencias y
términos de uso, los diseñadores del sistema deben tenerlo en cuenta e
informar adecuadamente.
156
Si este caso no está recogido en la especificación, no será posible
comprobar si se cumplen los nuevos requerimientos.
157
Plantear hacerlo público, o acudir al regulador (por ejemplo, el
Ministerio de Industria).
El riesgo es importante: se puede perder el puesto de trabajo, o se
puede dañar la imagen de la empresa.
Por ello, habría que considerar la posibilidad de que estemos
equivocados, y discutirlo con otros colegas (sin violar ningún contrato
de confidencialidad).
Un caso real es el sistema Bay Area Rapid Transit (BART). es un
sistema de transporte público de tránsito rápido que sirve el área de la
Bahía de San Francisco en California.
Los ingenieros informáticos opinaban que el sistema de control de
trenes era defectuoso, y durante meses intentaron que se hicieran
cambios.
Finalmente, acudieron a un medio de comunicación, lo que les supuso
el despido.
En los siguientes años ocurrieron varios accidentes en el sistema que
forzaron una investigación pública.
Uno de los ingenieros del sistema comentó posteriormente:
“Si se debe corregir algo en una organización, la forma más efectiva es
agotar todas las posibilidades dentro de la organización.”
158
Información.
159
Conclusión
Código de Ética Son sistemas de reglas establecidos con el propósito
general de guiar el comportamiento de los integrantes de la organización y de
aquellos con los cuales ésta actúa habitualmente: clientes, proveedores y
contratistas. No obstante la profesión de informática, es una actividad
reconocida socialmente y así el futuro ingeniero en informática, debe estar
preparado para que un juez o una empresa le solicite un dictamen o peritaje
informático y es evidente que este tipo de informes, en la práctica, deben
estar firmados por alguien con titulación superior, actuando con Probidad
profesional, obrando según ciencia y conciencia.
Según el colegio de Ingenieros de Venezuela “Es el conjunto de principios
y normas fundamentales que guían el deber y la normalidad que deben cumplir los
profesionales colegiados en el ejercicio de su profesión y en actos conexos con la
misma” (p.5). Es decir; un conjunto de normas que ordenan e imprimen sentido
a los valores y principios de conducta, que sirven de fundamento a todo
profesional en su actuación en cualquier tipo de actividad y entorno.
160
dedicada a la estandarización, entre otras cosas. Es la mayor asociación
internacional sin fines de lucro formada por profesionales de las nuevas tecnologías,
como ingenieros eléctricos, ingenieros en electrónica, científicos de la computación,
ingenieros en informática e ingenieros en telecomunicación. El código de ética del
IEEE de ésta organización debe ser una orientación para el profesional de
Informática.
161
CÓDIGO ÉTICO INFORMÁTICO DE LA ASSOCIATION FOR COMPUTING
MACHINERY (ACM). Es el más completo de todos ya que incluye posturas
específicas de la conducta profesional y principios básicos de ética profesional. La
ACM fue fundada en 1947, fue la primera sociedad científica y educativa de
informática y actualmente publica cantidad de revistas, libros y manuales.
162
1.1 Contribuir al bienestar de la sociedad y de la humanidad.
1.2 Evitar el daño a otros.
1.3 Honestidad y confiabilidad.
1.4 Ser justo y actuar para no discriminar.
1.5 Respetar los derechos de propiedad, patentes y derechos de autor.
1.6 Reconocer la propiedad intelectual.
1.7 Respetar la intimidad de otros.
1.8 Respetar la confidencialidad
163
OMPI (Organización Mundial de la Propiedad Intelectual).
OMPI es una institución intergubernamental cuya sede se encuentra en la
ciudad de Ginebra (Suiza); forma parte de los organismos especializados del
sistema de las Naciones Unidas, su función principal es promover la “Protección de
la Propiedad Intelectual en el mundo.
En aspectos generales, la OMPI se refiere a dos (2) ramas principales de la
propiedad intelectual y son las siguientes:
La propiedad industrial (especialmente las invenciones, marca s de fábrica
y de comercio, dibujos y modelos industriales y denominaciones de origen).
El derecho de autor (especialmente las obras literarias, musicales,
artísticas, fotográficas y audiovisuales).
165
internacional. Su objetivo principal es armonizar y unificar el derecho mercantil
internacional.
Las principales áreas de trabajo de la UNCITRAL son:
1. Compraventa internacional de mercaderías y operaciones conexas.
2. Transporte internacional de mercaderías.
3. Arbitraje y conciliación comercial internacional.
4. Contratación pública.
5. Contratos de Construcción
6. Pagos Internacionales.
7. Insolvencia transfronteriza
8. Comercio Electrónico
166
CÓDIGO DE ÉTICA PROFESIONAL DEL COLEGIO DE INGENIEROS DE
VENEZUELA
167
10mo. (licitaciones): Concurrir deliberadamente o invitar, a licitaciones de Estudio
y/o proyectos de obras.
11ro. (influencia): Ofrecer, dar o recibir comisiones o remuneraciones indebidas y,
solicitar influencias o usa de ellas para la obtención u otorgamiento de trabajos
profesionales, o para crear situaciones de privilegio en su actuación.
12do (ventajas): Usar de las ventajas inherentes a un cargo remunerado para
competir con la práctica independiente de otros profesionales.
13ro. (reputación): Atentar contra la reputación o los legítimos intereses de
otros profesionales, o intentar atribuir injustificadamente la comisión de errores
profesionales a otros colegas.
14to. (intereses): Adquirir intereses que, directa o indirectamente colindan con los
de la empresa o cliente que emplea sus servicios o encargases sin conocimiento
de los interesados de trabajos en los cuales existan intereses antagónicos.
15to. (justicia): Contravenir deliberadamente a los principios de justicia y
lealtad en sus relaciones con clientes, personal subalterno y obreros, de manera
especial, con relación a estos últimos, en lo referente al mantenimiento de
condiciones equitativas de trabajo y a su justa participación en las ganancias.
16to (el ambiente): Intervenir directa o indirectamente en la destrucción de
los recursos naturales u omitir la acción correspondiente para evitar la
producción de hechos que contribuyen al deterioro ambiental.
17mo. (extranjeros): Actuar en cualquier forma que permita o facilite la
contratación con profesionales o empresas extranjeras, de estudios o proyectos,
construcción, inspección y supervisión de obras, cuando a juicio del Colegio de
Ingenieros, exista en Venezuela la capacidad para realizarlos.
18vo. (autoría): Utilizar estudios, proyectos, planos, informes u otros documentos,
que no sean el dominio público, sin la autorización de sus autores y/o propietarios.
19no. (secreto): Revelar datos reservados de índole técnico, financiero o
profesionales, así como divulgar sin la debida autorización, procedimientos,
procesos o características de equipos protegido por patentes o contratos que
establezcan las obligaciones de Guardas de secreto profesional. Así como
utilizar programas, discos , cintas u otros medios de información, que no sea
168
de dominio público, sin la debida autorización de sus autores y/o propietarios,
o utilizar sin autorización de códigos de acceso de otras personas, en provecho
propio.
20mo. (experimentación y servicios no necesarios): Someter a su cliente o
a su empleador a la aplicación de materiales o métodos en experimentación,
sin su previo y total conocimiento y aprobación o recomendarle servicios no
necesarios.
21ro. (publicidad indebida): Hacer o permitir cualquier publicidad no institucional,
dirigida a atraer al público hacia la acción profesional, personal o participar en
programas de televisión, radio u otros medios, que no tengan carácter divulgativo
profesional, o que en cualquier forma, ateten contra la dignidad y seriedad de la
profesión. Así como, valerse de posición para proferir declaraciones en los
medios o hacer propaganda de materiales, equipos y tecnologías.
22do. (actuación gremial): Incumplir con lo dispuesto en las “Normas de Actuación
Gremial del CIV.
El que existan normas éticas para una profesión quiere decir que un
profesional, en este caso un técnico, no es solo responsable de los
aspectos técnicos del producto, sino también de las consecuencias
económicas, sociológicas y culturales del mismo.
Sirven también como un instrumento flexible como suplemento a las
medidas legales y políticas, ya que éstas en general van muy lentas
169
comparadas con la velocidad del desarrollo de las tecnologías de la
información. Los códigos hacen de suplemento a la ley sirviendo de
ayuda a los cuerpos legislativos, administrativos y judiciales.
Sirven como concienciación pública, ya que crear unas normas así hace
al público consciente de los problemas y estimula un debate para
designar responsabilidades estas normas tienen una función sociológica
ya que dan una identidad a los informáticos como grupo que piensa de
una determinada manera; es símbolo de sus estatus profesional y parte
de su definición como profesionales. Estas normas sirven también como
fuente de evaluación pública de una profesión y son una llamada a la
responsabilidad que permiten que la sociedad sepa qué pasa en esa
profesión; aumenta la reputación del profesional y la confianza del
público en las organizaciones internacionales estas normas permiten
armonizar legislaciones o criterios divergentes existentes (o ausentes, en
su caso) en los países individuales.
170
Las cláusulas que se incluyen en la versión completa proporcionan ejemplos y
detalles acerca de cómo estas aspiraciones modifican nuestra manera de actuar
como profesionales de la ingeniería del software. Sin esas aspiraciones los detalles
pueden convertirse en tediosos y legalistas; sin los detalles las aspiraciones pueden
convertirse en altisonantes pero vacías; conjuntamente las aspiraciones y los
detalles conforman un código cohesivo.
171
8. Personal: los ingenieros del software participarán en el aprendizaje continuo
referente a la práctica de su profesión y promoverán un enfoque ético en la práctica
de la profesión.
El seguro para cubrir los daños de software se incluye en lo que se llama
responsabilidad civil profesional. Es decir, si a una empresa se le encarga un
proyecto de diseño web y no cumple o bien lo hace, pero no funciona
correctamente, deberá recurrirse a este seguro e indemnizar al cliente por lo que ha
dejado de ingresar a causa del problema (ha de existir un nexo de causalidad).
Si lo que se daña es el equipo físico (hardware), deberá solicitarse el seguro de
responsabilidad civil general.
172
Dentro de la responsabilidad civil por accidentes de trabajo, la cual cubre
la responsabilidad que pueda derivarse para el asegurado por accidentes de trabajo
sufridos en el desarrollo de la actividad asegurada por sus empleados encontramos:
Responsabilidad Civil Cruzada asume la responsabilidad que pueda
derivarse por accidentes de trabajo de los trabajadores contratados por la empresa
de trabajo temporal y otros dependientes del asegurado, así como por los
contratistas y subcontratistas
Casos de estudio
Violación del copyright
Eres el responsable de las aulas de informática de un centro. En el centro hay
25 licencias de un programa determinado, pero descubres que ha sido instalado en
80 ordenadores.
¿Qué debe hacerse?
En primer lugar, hay que informar al responsable superior. Es posible que la
dirección del centro desconozca este hecho.
Supongamos que la dirección no toma ninguna medida.
¿Debería hacerse algo más? (por ejemplo, desinstalar el programa,
denunciar el incumplimiento, o dejar el trabajo).
Los códigos éticos de IEEE y ACM indican claramente que la propiedad y el
copyright debe respetarse en cualquier caso.
173
Referencias
Sara Baase “A Gift of Fire. Social, Legal and Ethical Issues for Computing and the
Internet”. 3rd Edition. Pearson Education.
Introducción
Delito Informático o ciberdelito es toda aquella acción anti jurídica y
culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar
ordenadores, medios electrónicos y redes de Internet. Debido a que la informática
se mueve más rápido que la legislación, existen conductas criminales por vías
informáticas que no pueden considerarse como delito, según la "Teoría del delito",
por lo cual se definen como abusos informáticos (los tipos penales tradicionales
resultan en muchos países inadecuados para encuadrar las nuevas formas
delictivas), y parte de la criminalidad informática.
175
el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación
donde se utiliza la informática es el medio o instrumento para realizar un delito,
teniendo por objeto causar daños, provocar pérdidas o impedir el uso de sistemas
informáticos es decir delitos informáticos.
176
ordenadores y redes han sido utilizados como medio. Con el desarrollo de la
programación y de Internet, los delitos informáticos se han vuelto más frecuentes y
sofisticados.
177
TIPOS DE DELITOS INFORMÁTICOS
178
Un método común utilizado por las personas que tienen conocimientos
especializados en programación informática es el denominado Caballo de Troya,
que consiste en insertar instrucciones de computadora de forma encubierta en un
programa informático para que pueda realizar una función no autorizada al mismo
tiempo que su función normal.
2. FALSIFICACIONES INFORMÁTICAS
Sabotaje informático
Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de
computadora con intención de obstaculizar el funcionamiento normal del sistema.
Las técnicas que permiten cometer sabotajes informáticos son:
Virus
Es una serie de claves programáticas que pueden adherirse a los programas
legítimos y propagarse a otros programas informáticos. Un virus puede ingresar en
un sistema por conducto de una pieza legítima de soporte lógico que ha quedado
infectada, así como utilizando el método del Caballo de Troya.
Gusanos
Se fabrica de forma análoga al virus con miras a infiltrarlo en programas
legítimos de procesamiento de datos o para modificar o destruir los datos, pero es
diferente del virus porque no puede regenerarse. En términos médicos podría
decirse que un gusano es un tumor benigno, mientras que el virus es un tumor
maligno. Ahora bien, las consecuencias del ataque de un gusano pueden ser tan
graves como las del ataque de un virus: por ejemplo, un programa gusano que
subsiguientemente se destruirá puede dar instrucciones a un sistema informático de
un banco para que transfiera continuamente dinero a una cuenta ilícita.
180
mucho tiempo después de que se haya marchado el delincuente. La bomba lógica
puede utilizarse también como instrumento de extorsión y se puede pedir un rescate
a cambio de dar a conocer el lugar en donde se halla la bomba.
CRIMINES ESPECÍFICOS
181
Informática como objeto del delito Esta categoría incluye por ejemplo el
sabotaje informático, la piratería informática, el hackeo, el crackeo y el DDNS
(Denegación de servicio de nombres de dominio).
Informática como medio del delito Dentro de este grupo se encuentra la
falsificación de documento electrónico, cajeros automáticos y tarjetas de crédito,
robo de identidad, phreaking, fraudes electrónicos y pornografía infantil.
CRÍMENES ESPECÍFICOS
Sabotaje informático
Implica que el "delincuente" recupere o busca destruir el centro de cómputos
en sí (las máquinas) o los programas o informaciones almacenados en los
ordenadores. Se presenta como uno de los comportamientos más frecuentes y de
mayor gravedad en el ámbito político.
Piratería informática
La piratería informática consiste en la violación ilegal del derecho de autor.
Según la definición que en su artículo 51 brinda el ADPIC (Acuerdo sobre los
aspectos de los Derechos de Propiedad Intelectual) son aquellas "mercaderías que
lesionan el derecho de autor". La piratería es una de las modalidades de
reproducción técnica (la otra es la -reproducción burda del original cuya apariencia
dista mucho de la auténtica), que implica la elaboración de una copia semejante al
original, con la intención de hacerla pasar por tal.
182
La apropiación o hurto de software y datos: en este caso el sujeto
accede a un computador ajeno o a la sesión de otro usuario, retirando archivos
informáticos, mediante la ejecución de los comandos copiar o cortar, para luego
guardar ese contenido en un soporte propio.
Cajeros automáticos y tarjetas de crédito Conductas mediante las cuales se
logra retirar dinero del cajero automático, utilizando una tarjeta magnética robada, o
los números de la clave para el acceso a la cuenta con fondos.
El caso Chalmskinn Se procede cuando se accede a ordenadores
industriales centrales de la red para el uso específico de malgastar fondos para
interrumpir los accesos a telefonía móvil, más conocido como el caso Chalmskinn.
Robo de identidad Luego de obtener los datos personales de un individuo, se
procede a realizar todo tipo de operaciones para provecho del victimario, fingiendo
ser la persona a la que se extrajo su información sensible. Encuadra como delito de
estafa. Si el actuar del sujeto activo comporta dar a conocer datos personales
ajenos contenidos en base de datos a las que por su empleo tiene acceso, entonces
por expreso mandato legal la figura aplicable es la de revelación de secreto
profesional.
183
persona o a una comunidad que posee conocimientos en el área de informática y se
dedica a acceder a sistemas informáticos para realizar modificaciones en el mismo.
Para sancionar dichos delitos, existen leyes que tienen por objeto la protección
integral de los sistemas que utilicen tecnologías de información, así como la
prevención y sanción de los delitos cometidos en las variedades existentes contra
tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso
de dichas tecnologías. Una misma acción dirigida contra un sistema informático
puede aparejar la violación de varias leyes penales, algunos autores expresan que
el uso de la informática no supone más que un modus operandi nuevo que no
plantea particularidad alguna respecto de las formas tradicionales de comisión.
ESTUDIO DE CASOS
Caso 1
Caso 2
En Valencia fue capturado un hombre que robó más de 38 millones de una
cuenta bancaria por medios electrónicos.
El hombre incurrió en el delito tipificado en el Hurto (Art. 13):apoderarse de
bienes o valores tangibles o intangibles a través del uso de información contenida
en un sistema, será castigado con 2 a 6 años de prisión. Violación de la
privacidad de la data o información de carácter personal (Art. 20): el que sin
184
autorización modifique, utilice o elimine información será penalizado con 2 a 6 años
de prisión.
Caso 3
Que un novio se vengue……si tiene precio 35.000 €- Las venganzas
personales están a la vuelta de la esquina y, sino sorpréndanse con la sanción que
ha impuesto el Tribunal Regional de Marburgo a un ciudadano por publicar videos
caseros de su ex novia manteniendo relaciones sexuales con él.
185
artículos mencionados anteriormente será sancionado con 2 a 6 años de
prisión.
Caso 4
Capturan a 'hacker' que habría hurtado más de 500 millones de pesos, habría
estafado a varias empresas, gracias a sus conocimientos informáticos, a pesar de
tener estudios hasta quinto de primaria.
186
privacidad (artículo 20). La pareja, denominada los “crackers venezolanos", operaba
en Nueva Esparta y se dedicaba a la suplantación de direcciones IP y Phishing,
utilizando la falsificación de sellos de aeropuerto, puntos de venta, entre otros.
Frank Ceccato realizó todas estas actividades delictivas mientras usurpaba la
identidad del ciudadano José Seijas.
Estafas
Según indica el propio director de la empresa Carlos Aldama (y uno de los
profesionales del peritaje informático más importantes de España), las estafas
son la joya de la corona entre los procesos judiciales dedicados a delitos
informáticos, con más de 17.000 casos (casi un 85% del total). La explicación de
este fenómeno reside en la facilidad con la que se puede estafar hoy en día, gracias
al uso cada vez mayor de las redes sociales y a la capacidad del estafador de
actuar desde cualquier parte del mundo. Además, muchas veces los usuarios no
denuncian esta situación ni acuden a un perito informático antes de quitar o
modificar las pruebas.
187
Amenazas y coacciones
Las amenazas y coacciones crecieron hasta los 527 casos, una cifra que
dobla el número registrado en el año 2013. Relacionado con este tipo de delitos
también se incluyen las injurias y calumnias al funcionario público (con 381
denuncias).
Conclusiones
También se le puede definir como toda acción culpable por el ser humano que
de alguna u otra manera nos lleva a causar un perjuicio a personas que sin
necesariamente se beneficien de los distintos tipos de manejos informático y que a
los delincuentes que hacen este tipo de delitos no están quitando la posibilidad de
ver todo de una manera muy distinta, es decir quitarlo del lugar donde siempre
estuvo.
188
presentación de las evidencias relacionadas a las tecnologías de información y
comunicación, con el objeto de prestar apoyo a los cuerpos de investigación judicial
órganos y entes del Estado que así lo requieran.
Los hechos ilícitos requieren ser pagados con todo el peso de la ley.
Referencias
189
Téllez, J (2004). Derecho informático (3.ª edición). México: McGraw-Hill.
190
registros oficiales o privados, (…) Igualmente, podrá acceder a documentos de
cualquier naturaleza que contengan información cuyo conocimiento sea de interés
para comunidades o grupos de personas.
Por otra parte el Artículo 60 señala que toda persona tiene derecho a la
protección de su honor, vida privada, intimidad, propia imagen, confidencialidad y
reputación. La ley limitará el uso de la informática para garantizar el honor y la
intimidad personal y familiar de los ciudadanos y ciudadanas y el pleno ejercicio de
sus derechos.
191
Decreto número 44 de fecha 24 de Noviembre de 1958. Esta ley se encarga
de regir a los arquitectos, ingenieros y profesiones afines para el ejercicio de su
profesión. Esta Ley costa de XIII Capítulos contentivos en 41 artículos.
Capítulo IV. Del uso del Título (Art. 9,10, 11). Constituye ejercicio
profesional, con las responsabilidades, cualesquiera de las actividades que
requieran la capacitación proporcionada por la educación superior y sean propias de
las profesiones a que se contrae esta Ley, según se determine reglamentariamente.
Los documentos técnicos tales como proyectos, planos, mapas, cálculos, croquis,
minutas, dibujos, informes o escritos, son propiedad del profesional autor de ellos;
por consiguiente, ninguna persona natural o jurídica podrá hacer uso de ellos sin
consentimiento del autor, salvo estipulación en contrario. Todo documento debe con
su respectiva llevar la firma del autor autorización para ser presentado ante
cualquier organismo público.
192
Capítulo VI. De las Construcciones instalaciones y Trabajo (Art. 14, 15,
16), Todas las construcciones, instalaciones y trabajos relacionados con las
profesiones a que se contrae la presente Ley deberán realizarse con la participación
de los profesionales necesarios para garantizar la corrección, eficacia y seguridad
de las obras. Las empresas ejercen construcciones, designan representante
técnico a un profesional en ejercicio. Así como también designan representante
profesional para discutir asuntos técnicos ante oficinas públicas. Encargadas de
otorgar el permiso de construcción. Durante el tiempo de ejecución de la
construcción es obligatorio para el empresario colocar un cartel que contenga el
nombre de la empresa, del profesional o profesionales responsables junto al
número de inscripción del Colegio de Ingeniero de Venezuela (CIV).
Capítulo VII. De la inscripción de los títulos (Art. 18, 19, 20), para poder
ejercer hay que inscribir el título en el Colegio de Ingeniero de Venezuela. No
podrán inscribir sus títulos CIV, profesionales extranjeros graduados en el exterior
en cuyo país de origen no se permita el ejercicio de la profesión de los venezolanos
aun cuando hayan revalidado su título, en caso de que sea negada la solicitud
apelar a la corte suprema de justicia 3n los 30 días hábiles siguientes al recibo de
notificación.
Si los profesionales son graduados en el exterior que sean contratados por
institutos o empresas para prestar servicios específicos en un tiempo determinado
siempre que la necesidad de ello sea suficientemente comprobada ante el CIV de
Ingenieros de Venezuela es un cuerpo moral de carácter público, como tal, tiene
personalidad jurídica y patrimonio propio, con todos los derechos, obligaciones,
poderes y atribuciones que le señala la Ley. Los fines principales los siguientes:
servir como guardián del interés público y actuar como asesor del Estado en los
asuntos de su competencia, fomentar el progreso de la ciencia y de la técnica,
vigilar el ejercicio profesional y velar por los intereses generales de las profesiones
que agrupa en su seno y en especial por la dignidad, los derechos y el
mejoramiento de sus miembros. No podrá desarrollar actividades de carácter
político partidista o religioso, ni asumir actitudes de la índole expresada.
193
El CIV está integrado por todos los colegiados. Organizará Centros de
Ingenieros en la Entidades Federales, los cuales ejercerán su representación en las
respectivas jurisdicciones, conforme al ordenamiento de la Institución. El CIV tendrá
los siguientes órganos: La Asamblea, Junta Directiva y Tribunal Disciplinario. Los
fondos provienen del derecho de inscripción, tasas por la tramitación de
autorizaciones, de las contribuciones periódicas de sus miembros y de otros
ingresos lícitos.
Capítulo IX. Del Ejercicio Legal (Art. 26, 27, 28), Ejercer ilegalmente las
profesiones de que trata esta Ley. Denuncias de todo caso ilegal, el presidente del
colegio recibe las denuncias y las remite según el caso a tribunales de justicia o
tribunal disciplinario.
Capítulo X. De las Sanciones (Art. 29, 30, 31,32, 33, 34, 35), sanciones de
carácter penal: Las aplicaciones a personas que hayan incurrido en usurpación de
títulos, a titulares o no, que incurran en el ejercicio ilegal y las aplicaciones a
sociedades, empresas y funcionarios o empleados públicos. Sanciones calificadas
como penales aplicadas por el tribunal penal según el código de enjuiciamiento
criminal.
Capítulo XI. De los Técnicos y Auxiliares (Art. 36), Los egresados de las
Escuelas Técnicas Industriales y especialidades que desarrollen actividades
subordinadas a la ley lo harán bajo la supervisión del CIV. Reglamentariamente se
dispondrá todo lo concerniente al régimen que se ajustarán las actividades de
técnicos auxiliares.
194
de la fecha de promulgación de esta Ley. En casos plenamente justificados a juicio
del Colegio de Ingenieros de Venezuela, éste podrá inscribir los títulos de
profesionales egresados de universidades del exterior en especialidades que se
cursen en el país, aun cuando dichos títulos no hayan sido revalidados, siempre que
el interesado tenga cuatro años de graduado por lo menos para la fecha de
promulgación de esta Ley y que la solicitud de inscripción haya sido hecha durante
el primer año de vigencia de la misma.
Capítulo XIII. Disposición Final (Art. 41), Esta Ley entrará en vigencia el día
primero de enero de mil novecientos cincuenta y nueve, y a partir de esa fecha
quedan derogados la Ley de Ejercicio de las Profesiones de Ingeniero, Arquitecto y
Agrimensor de fecha veintitrés de Julio de mil novecientos veinticinco, el Estatuto
del Colegio de Ingenieros de Venezuela de fecha veinticuatro de abril de mil
novecientos veintidós y cualquiera otra disposición contraria a la presente Ley.
Entre uno de los más importantes cambios introducidos por la Ley Orgánica de
Ciencia, Tecnología e Innovación LOCTI 2005, está todo lo que tiene que ver con el
financiamiento del desarrollo tecnológico. Las grandes empresas deberán realizar
un aporte a favor de alguno de los organismos adscritos al Ministerio del Poder
Popular para la Ciencia y la Tecnología, así como a las Universidades o
Instituciones de Educación Superior, Institutos o Centros de Investigación y
195
Desarrollo, y cualquier otra institución pública o privada, inscritas como beneficiarias
en el Sistema para la Declaración y Control del Aporte Inversión en Ciencia
Tecnología e Innovación.
LEY DE INFOGOBIERNO
196
En consecuencia, la implementación de esta ley posibilitará la certificación
electrónica, la digitalización de documentos y archivos, así como el acceso gratuito
a la información y al servicio, por lo que se pondrá en práctica el ejercicio de la
Infodemocracia, la integración de sistemas para consulta intra e intergubernamental
y asesoría a través del Software Libre.
Las ventajas de esta Ley el nivel de eficiencia del sistema que se aplicará es
eficiente, los procesos de trámites serán más rápidos y sencillos, pues ahora con
tan sólo hacer un “clic”, será posible obtener una partida de nacimiento, revisar los
expedientes de los tribunales, verificar que se estén ejecutando los proyectos en la
comunidad, entre otras gestiones.
Efectuar gestiones concernientes a la ciudadanía a través del software libre,
reducirán las colas y diligencias difíciles, como solicitar permisos, licencias, pagar
impuestos, de este modo los ciudadanos podrán tener la facilidad de realizar sus
gestiones sin necesidad de dirigirse a cualquier institución pública; evitando la
burocracia.
197
Desventajas El proceso de adaptación de los ciudadanos puede tornarse
engorroso, por lo que los ciudadanos pueden tardar un tiempo en aprender a cómo
manejar este sistema operativo, debido a que gran parte de la población está
habituada a trabajar en la interfaz gráfica de Windows y los programas como
Microsoft, Excel, Microsoft Word. En fin, no manejar de manera eficiente el software
libre podría originar problemas en sus inicios. El adiestramiento y la capacitación
apropiada de los empleados públicos, que estarán a cargo del manejo del sistema
operativo, es fundamental para garantizar un servicio óptimo, cualquier error puede
ocasionar irregularidades y la disconformidad en la ciudadanía.
198
conforme a la ley” o “cuando adquiera un software privativo sin haber sido
autorizado expresamente por la autoridad competente”.
Finalmente, la comunidad del Software Libre tiene la gigante tarea, a partir del
17 del mes de agosto de 2014, de permanecer vigilante, en guardia y atentos a las
intenciones de burlar la ley, así como a la formulación de propuestas para el
régimen reglamentario que aún está pendiente.
199
LEY ORGÁNICA DE TELECOMUNICACIONES. Publicada en Gaceta
Oficial Nº 39.610, del 7 de febrero de 2011. CONATEL. Crea un marco legal
moderno y favorable para la protección de los usuarios y operadores de servicios de
telecomunicaciones en un régimen de libre competencia, así como para el
desarrollo de un sector prometedor de la economía venezolana. Este nuevo
instrumento legal consagra los principios que regulan las telecomunicaciones, con el
objeto de garantizar el derecho a la comunicación de todos los ciudadanos del país,
así como la realización de las actividades económicas necesarias para el desarrollo
del sector.
Entre los objetivos de esta Ley destacan la defensa de los intereses de los
usuarios y su derecho a acceder a los servicios de telecomunicaciones y al ejercicio
de la comunicación libre y plural. Asimismo, la Ley de Telecomunicaciones procura
condiciones de competencia entre los diferentes operadores y prestadores de
servicios, estableciendo disposiciones en materia de precios y tarifas, interconexión
y recursos limitados (numeración, espectro radioeléctrico y vías generales de
telecomunicaciones), generando así el desarrollo y la utilización de nuevos
servicios, redes y tecnologías que impulsan la integración geográfica y la cohesión
económica y social, al igual que la convergencia eficiente de servicios de
telecomunicaciones.
200
Esta Ley consta de XIII Títulos.
201
deberá expresar en la solicitud respectiva bajo juramento si alguna persona natural
o jurídica vinculada a ella presta el miso servicio o servicios semejantes.
202
Título VII. De la Interconexión. Los operadores de redes de
telecomunicaciones tienen la obligación de interconectarse con otras redes públicas
con el objetivo de establecer entre los usuarios de sus servicios comunicaciones
interoperativas y continuas en el tiempo, la interconexión se hará de acuerdo con
los principios de neutralidad, buena fe, no discriminación e igualdad de acceso,
entre operadores conformes a los términos establecidos en esta ley.
203
Los equipos importados que hayan sido homologados o certificados por un
ente u organismo reconocido internacionalmente a juicio de la Comisión Nacional de
Telecomunicaciones no se les exigirá ser homologados o certificados nuevamente
en Venezuela. A tal efecto la comisión Nacional de telecomunicaciones llevará un
registro público de los entes u organismos nacionales o extranjeros recomendados
para la certificación y homologación de equipos de telecomunicaciones. La
Comisión Nacional de telecomunicaciones es el organismo responsable de
supervisar y exigir los certificados de homologación o sellos de certificación que los
equipos de telecomunicaciones deben traer incorporados.
204
Título XII. Del Régimen Sancionatorio Las Sanciones que pueden
imponerse a las infracciones y delitos tipificados en esta ley son: amonestación
pública, multa, revocatoria de la habilitación administrativa o concesión. Cesación
de actividades clandestinas, inhabilitación, comiso de equipos y materiales
utilizados para la realización de la actividad, prisión.
207
LEGISLACIÓN INTERNACIONAL DELITOS INFORMÁTICOS
Muchos son los problemas que han surgido a nivel internacional en materia de
delincuencia informática. Tradicionalmente se ha considerado en todos los países el
principio de territorialidad, que consiste en aplicar sanciones penales cuando el
delito ha sido cometido dentro del territorio nacional, pero, en el caso del delito
informático, la situación cambia porque el delito pudo haberse cometido desde
cualquier otro país, distinto a donde se materializa el daño.
Debido a situaciones como las antes expuestas, los países se vieron en la
necesidad de agruparse y en primer lugar definir algunos términos cibernéticos que
pudieran permitir la unificación de criterios en esta materia. Así, se le asignaron
nombres conocidos en materia de delitos tradicionales, para adaptarlos a la
informática; tales como: hurto, sabotaje, robo, espionaje, estafa, fraude, entre otros.
Esta situación cada vez más frecuente, dio pie a que distintas organizaciones
internacionales, tomaran la iniciativa de organizarse y establecer pautas o
estándares mínimos, tal es el caso de la Organización de Cooperación y Desarrollo
Económico (OCDE), que según explica Acurio (2006), tardó tres años, desde 1983
hasta 1986 en publicar un informe titulado “Delitos de Informática: análisis de la
normativa jurídica”, donde se recomendaba una lista mínima de ejemplos de uso
indebido que cada país podría prohibir y sancionar con leyes penales especiales
que promulgaran para tal fin.
208
Posteriormente, la Comisión Política de Información Computadoras y
Comunicación recomendó que se instituyesen protecciones penales contra otros
usos indebidos. Se trataba de una lista optativa o facultativa, que incluía entre otros
aspectos, los siguientes:
1. Espionaje informático
2. Utilización no autorizada de una computadora
3. Utilización no autorizada de un programa de computadora protegido
4. Robo de secretos comerciales y
5. Acceso o empleo no autorizado de sistemas de computadoras.
Adicionalmente, el Comité Especial de Expertos en Delitos Informáticos,
adscritos al Comité Europeo para los problemas de la Delincuencia, se dedicó a
examinar temas como:
209
el derecho penal tradicional no sea suficiente, deberá promoverse la modificación
de la definición de los delitos existentes o la creación de otros nuevos.
210
Entre los casos más famosos de delitos informáticos, se destacan los
siguientes:
John William Racine II, culpable de redireccionar el tráfico de la web de Al-
Jazeera a la suya propia, donde se podía ver una bandera estadounidense. El fiscal
ha pedido tres años de libertad vigilada y mil horas de servicio a la comunidad.
Helen Carr ha sido declarada también culpable por simular correos de
America On Line y enviarlos a sus clientes, pidiéndoles la actualización de sus
datos de tarjeta de crédito (esto es conocido como “phishing”).
Vladimir Levin. Fue condenado por ingresar a los centros de cómputos de
algunos bancos efectuando transferencias de fondos a su favor por aprox USA$ 2.8
millones. En 1995 fue arrestado por la Interpol, en el aeropuerto de Heathrow,
Inglaterra, y luego extraditado a USA. Desde su PC instalada en San Petersburgo,
irrumpió en las cuentas del Citibank NY y transfirió los fondos a cuentas en
Finlandia, Israel y en el Bank of América de San Francisco.
De los 20 mil casos recolectados por la división del FBI encargada de fraudes
informáticos en 6 meses, el 64 % de las denuncias corresponden a subastas on
line, otro 22 % a mercadería o dinero no enviado y apenas un 5 % al fraude de
tarjetas de crédito. Hasta ahora el caso más importante de fraude detectado sucedió
en abril de 2004, durante una transacción que implicó la venta de monedas de plata
y oro por un valor cercano al medio millón de dólares.
211
Se promulga la gaceta Oficial de la República Bolivariana de Venezuela N°
37.076 de fecha 13 de Diciembre de 2000. Exposición de motivos decreto con
Fuerza y Ley N° 1204 de fecha 10 de Febrero de 2001. Mensajes de Datos y Firmas
Electrónicas.
212
naturales o jurídicas, públicas o privadas, así como regular todo lo relativo a los
Proveedores de Servicios de Certificación y los Certificados Electrónicos.
Nuestra legislación actual establece, que cuando un acto o contrato conste por
escrito, bastará como prueba el instrumento privado con las firmas autógrafas de los
Suscriptores. Dentro de este contexto el Decreto-Ley Sobre Mensaje de Datos y
Firmas Electrónicas, pretende crear mecanismos para que la firma electrónica, en
adelante, tenga la misma eficacia y valor probatorio de la firma escrita, siempre y
cuando cumpla con los requisitos mínimos establecidos en este Decreto Ley.
213
Como complemento necesario a estas disposiciones se crea la
Superintendencia de Servicios de Certificación Electrónica, servicio autónomo con
autonomía funcional, financiera y de gestión, adscrito al Ministerio de Ciencia y
Tecnología, cuyo objeto es supervisar a los Proveedores de Servicios de
Certificación, bien sean estos públicos o privados, a fin de verificar que cumplan con
los requerimientos necesarios para ofrecer un servicio eficaz y seguro a los
usuarios.
Estos Proveedores de Servicios de Certificación una vez acreditados, tendrán
entre sus funciones emitir un documento contentivo de información "cerciorada" que
vincule a una persona natural o jurídica y confirme su identidad, con la finalidad que
el receptor pueda asociar inequívocamente la firma electrónica del mensaje a un
emisor. El Proveedor de servicios de Certificación da certeza de la autoría de un
mensaje de datos mediante la expedición del certificado electrónico.
Entre los principios que guían al Decreto Ley sobre Mensajes de Datos y
Firmas Electrónicas, destacamos los siguientes:
214
2) Tecnológicamente neutra. No se inclina a una determinada tecnología
para las firmas y certificados electrónicos. Incluirá las tecnologías existentes y las
que están por existir.
215
que no sea cuestionado por el solo motivo de que se presente bajo la forma de
mensaje de datos.
216
En virtud de ello, se hace necesario Que se consolide "El Gobierno
Electrónico", que incluye todas aquellas actividades basadas en las modernas
tecnologías de información, en particular Internet, que el Estado desarrollará para
aumentar la eficiencia de la gestión pública, mejorar los servicios ofrecidos a los
ciudadanos y proveer a las acciones del gobierno de un marco mucho más ágil y
transparente que el actual. Mediante la implementación del gobierno electrónico el
ciudadano venezolano o extranjero tiene acceso, desde cualquier lugar del mundo,
a la información sobre el funcionamiento y gestión de cada uno de los entes
estatales y gubernamentales del país, la utilidad de estas tecnologías y de este
Decreto ley que las hace más seguras, aumenta exponencialmente día a día.
Este marco legal y técnico que adopta el país para el desarrollo de la firma
electrónica es compatible con el que ya existe en otros países. La aplicación de
criterios legales diferentes a los aplicados en otros países en cuanto a los efectos
legales de la firma electrónica y cualquier diferencia en los aspectos técnicos, en
virtud de las cuales las firmas electrónicas son consideradas seguras, resultaría
perjudicial para el desarrollo futuro de las relaciones y en especial del comercio
electrónico que es una modalidad mercantil que está creciendo y englobando
transacciones de todo tipo a nivel mundial, por consiguiente, para el crecimiento
económico del país y su incorporación a los mercados globales.
217
los elementos básicos principales contenidos en este Decreto Ley se brinda
seguridad y certeza jurídica a las comunicaciones, transacciones, actos y negocios
electrónicos que utilicen los mecanismos previstos en él.
218
Acreditación: es el título que otorga la Superintendencia de servicios de
Certificación Electrónica a los Proveedores de Servicios de Certificación para
proporcionar certificados electrónicos, una vez cumplidos los requisitos y
condiciones establecidos en este Decreto Ley. Certificado Electrónico: Mensaje
de Datos proporcionado por un Proveedor de Servicios de Certificación que le
atribuye certeza y validez a la Firma Electrónica. Sistema de Información: Aquel
utilizado para generar, procesar o archivar de cualquier forma Mensajes de Datos.
219
Cumplimiento de solemnidades y formalidades Artículo 6. Cuando para
determinados actos o negocios jurídicos la ley exija el cumplimiento de
solemnidades o formalidades, éstas podrán realizarse utilizando para ello los
mecanismos descritos en este Decreto Ley. Cuando para determinados actos o
negocios jurídicos la ley exija la firma autógrafa, ese requisito quedará satisfecho en
relación con un Mensaje de Datos al tener asociado una Firma Electrónica.
Integridad del Mensaje de Datos Artículo 7. Cuando la ley requiera que la
información sea presentada o conservada en su forma original, ese requisito
quedará satisfecho con relación a un Mensaje de Datos si se ha conservado su
integridad y cuando la información contenida en dicho Mensaje de Datos esté
disponible. A tales efectos, se considerará que un Mensaje de Datos permanece
íntegro, si se mantiene inalterable desde que se generó, salvo algún cambio de
forma propio del proceso de comunicación, archivo o presentación. Constancia por
escrito del Mensaje de Datos. Artículo 8. Cuando la ley requiera que la
información conste por escrito, ese requisito quedará satisfecho con relación a un
Mensaje de Datos, si la información que éste contiene es accesible para su ulterior
consulta.
Cuando la ley requiera que ciertos actos o negocios jurídicos consten por
escrito y su soporte deba permanecer accesible, conservado o archivado por un
período determinado o en forma permanente, estos requisitos quedarán satisfechos
mediante la conservación de los Mensajes de Datos, siempre que se cumplan las
siguientes condiciones:
1. Que la información que contengan pueda ser consultada posteriormente.
2. Que conserven el formato en que se generó, archivó o recibió o en algún
formato que sea demostrable que reproduce con exactitud la información
generada o recibida.
3. Que se conserve todo dato que permita determinar el origen y el destino del
Mensaje de Datos, la fecha y la hora en que fue enviado o recibido. Toda
persona podrá recurrir a los servicios de un tercero para dar cumplimiento a
los requisitos señalados en este artículo.
220
CAPITULO III DE LA EMISIÓN Y RECEPCIÓN DE LOS MENSAJES DE
DATOS. Verificación de la emisión del Mensaje de Datos. Artículo 9. Las partes
podrán acordar un procedimiento para establecer cuándo el Mensaje de Datos
proviene efectivamente del Emisor. A falta de acuerdo entre las partes, se
entenderá que un Mensaje de Datos proviene del Emisor, cuando éste ha sido
enviado por:
1. El propio Emisor.
2. Persona autorizada para actuar en nombre del Emisor respecto de ese
mensaje.
3. Por un Sistema de Información programado por el Emisor, o bajo su
autorización, para que opere automáticamente.
221
Destinatario. Las partes podrán determinar un plazo para la recepción del acuse de
recibo. La no recepción de dicho acuse de recibo dentro del plazo convenido, dará
lugar a que se tenga el Mensaje de Datos como no emitido. Cuando las partes no
establezcan un plazo para la recepción del acuse de recibo, el Mensaje de Datos se
tendrá por no emitido si el Destinatario no envía su acuse de recibo en un plazo de
veinticuatro (24) horas a partir de su emisión.
222
1. Garantizar que los datos utilizados para su generación puedan producirse
sólo una vez, y asegurar, razonablemente, su confidencialidad.
2. Ofrecer seguridad suficiente de que no pueda ser falsificada con la
tecnología existente en cada momento.
3. No alterar la integridad del Mensaje de Datos.
A los efectos de este artículo, la Firma Electrónica podrá formar parte
integrante del Mensaje de Datos, o estar inequívocamente asociada a éste;
enviarse o no en un mismo acto.
223
servicio autónomo con autonomía presupuestaria, administrativa, financiera y de
gestión, en las materias de su competencia, dependiente del Ministerio de Ciencia y
Tecnología. Objeto de la Superintendencia. Artículo 21. La Superintendencia de
Servicios de Certificación Electrónica tiene por objeto acreditar, supervisar y
controlar, en los términos previstos en este Decreto Ley y sus reglamentos, a los
Proveedores de Servicios de Certificación públicos o privados.
224
10. Inspeccionar y fiscalizar la instalación, operación y prestación de servicios
realizados por los Proveedores de Servicios de Certificación.
11. Abrir, de oficio o a instancia de parte, sustanciar y decidir los procedimientos
administrativos relativos a presuntas infracciones a este Decreto Ley.
12. Requerir de los Proveedores de Servicios de Certificación o sus usuarios,
cualquier información que considere necesaria y que esté relacionada con
materias relativas al ámbito de sus funciones.
13. Actuar como mediador en la solución de conflictos que se susciten entre los
Proveedores de Servicios de Certificados y sus usuarios, cuando ello sea
solicitado por las partes involucradas, sin perjuicio de las atribuciones que
tenga el organismo encargado de la protección, educación y defensa del
consumidor y el usuario, conforme a la ley que rige esta materia.
14. Seleccionar los expertos técnicos o legales que considere necesarios para
facilitar el ejercicio de sus funciones.
15. Presentar un informe anual sobre su gestión al Ministerio de adscripción.
16. Tomar las medidas preventivas o correctivas que considere necesarias
conforme a lo previsto en este Decreto Ley.
17. Imponer las sanciones establecidas en este Decreto Ley.
18. Determinar la forma y alcance de los requisitos establecidos en los artículos
31 y del presente Decreto Ley.
19. Las demás que establezcan la ley y los reglamentos.
225
1. Por la acreditación de los Proveedores de Servicios de Certificación se cobrará
una tasa de un mil unidades tributarias (1.000 U.T.).
2. Por la renovación de la acreditación de los Proveedores de Servicios de
Certificación se cobrará una tasa de quinientas unidades tributarias (500 U.T.).
3. Por la cancelación de la acreditación de los Proveedores de Servicios de
Certificación se cobrará una tasa de quinientas unidades tributarias (500 U.T.).
4. Por la autorización que se otorgue a los Proveedores de Servicios de
Certificación debidamente acreditados en relación a la garantía de los
Certificados Electrónicos proporcionados por Proveedores de Servicios de
Certificación extranjeros, conforme a lo establecido en el artículo 44 del
presente Decreto Ley, se cobrará una tasa de quinientas unidades tributarias
(500 U.T.).
226
la prestación de los servicios de certificación electrónica, o que el Proveedor se
abstenga de realizar cualquier actividad que ponga en peligro la integridad o el buen
uso del servicio.
227
6. Elaborar el proyecto de presupuesto anual, de conformidad con las previsiones
legales correspondientes.
7. Proponer escalas especiales de remuneración para el personal de la
Superintendencia, de conformidad con las disposiciones legales aplicables.
8. Presentar al Ministro de Ciencia y Tecnología el Proyecto de Reglamento
Interno.
9. Celebrar previa delegación del Ministro de Ciencia y Tecnología, los contratos
de trabajo y de servicios de personal, que requiera la Superintendencia de
Servicios de Certificación Electrónica para su funcionamiento.
10. Elaborar anualmente la memoria y cuenta de la Superintendencia de Servicios
de Certificación Electrónica.
11. Las demás que le sean asignadas por el Ministro de Ciencia y Tecnología.
228
7. Garantizar que en la emisión de los Certificados Electrónicos que provea se
utilicen herramientas y estándares adecuados a los usos internacionales, que
estén protegidos contra su alteración o modificación, de tal forma que
garanticen la seguridad técnica de los procesos de certificación.
8. En caso de personas jurídicas, éstas deberán estar legalmente constituidas
de conformidad con las leyes del país de origen.
9. Personal técnico adecuado con conocimiento especializado en la materia y
10. Experiencia en el servicio a prestar.
11. Las demás que señale el reglamento de este Decreto Ley. El incumplimiento
de cualquiera de los requisitos anteriores dará lugar a la revocatoria de la
acreditación otorgada por la Superintendencia de Servicios de Certificación
Electrónica, sin perjuicio de las sanciones previstas en este Decreto Ley.
229
3. Proveedor de Servicios de Certificación. El Proveedor de Servicios de
Certificación deberá mantener vigente la garantía aquí solicitada por el
tiempo de vigencia de su acreditación. El incumplimiento de este requisito
dará lugar a la revocatoria de la acreditación otorgada por la
Superintendencia de Servicios de Certificación Electrónica.
231
El incumplimiento de cuales quiera de los requisitos anteriores dará lugar a la
suspensión de la acreditación otorgada por la Superintendencia de Servicios de
Certificación Electrónica, sin perjuicio de las sanciones establecidas en el presente
Decreto Ley.
232
de la Firma Electrónica que certifica así como la integridad del Mensaje de Datos. El
Certificado Electrónico no confiere la autenticidad o fe pública que conforme a la ley
otorguen los funcionarios públicos a los actos, documentos y certificaciones que con
tal carácter suscriban.
233
3. Se compruebe el incumplimiento de una obligación principal derivada del
contrato celebrado entre el Proveedor de Servicios de Certificación y el
Signatario.
4. Se produzca una Quiebra Técnica del sistema de seguridad del Proveedor de
Servicios de Certificación que afecte la integridad y confiabilidad del
certificado contentivo de la Firma Electrónica.
234
Certificados electrónicos extranjeros. Artículo 44. Los Certificados
Electrónicos emitidos por proveedores de servicios de certificación extranjeros
tendrán la misma validez y eficacia jurídica reconocida en el presente Decreto-Ley,
siempre que tales certificados sean garantizados por un Proveedor de Servicios de
Certificación, debidamente acreditado conforme a lo previsto en el presente Decreto
Ley, que garantice, en la misma forma que lo hace con sus propios certificados, el
cumplimiento de los requisitos, seguridad, validez y vigencia del certificado. Los
certificados electrónicos extranjeros, no garantizados por un Proveedor de Servicios
de Certificación debidamente acreditado conforme a lo previsto en el presente
Decreto Ley, carecerán de los efectos jurídicos que se atribuyen en el presente
Capítulo, sin embargo, podrán constituir un elemento de convicción valorable
conforme a las reglas de la sana crítica.
235
1. No haber tenido la intención de causar el hecho imputado de tanta
gravedad.
2. Las que se evidencien de las pruebas aportadas por el infractor en su
descargo.
En el proceso se apreciará el grado de la culpa para agravar o atenuar la
pena. Prescripción de las sanciones. Artículo 47. Las sanciones aplicadas
prescriben por el transcurso de tres (3) años, contados a partir de la fecha de
notificación al infractor. Falta de acreditación. Artículo 48. Serán sancionadas con
multa de dos mil (2000) a cinco mil (5000). Unidades Tributarias (U.T.), las personas
que presten los servicios de Proveedores de Servicios de Certificación previstos en
este Decreto Ley, sin la acreditación de la Superintendencia de Servicios de
Certificación Electrónica, alegando tenerla. Procedimiento ordinario. Artículo 49.
Para la imposición de las multas previstas en los artículos anteriores, la
Superintendencia de Servicios de Certificación Electrónica aplicará el procedimiento
administrativo ordinario previsto en la Ley Orgánica de Procedimientos
Administrativos.
236
para que los contribuyentes puedan dar cumplimiento a sus obligaciones tributarias
mediante dichos mecanismos.
Ley de Derecho de Autor. ... Los derechos reconocidos en esta Ley son
independientes de la propiedad del objeto material en el cual esté incorporada la
obra y no están sometidos al cumplimiento de ninguna formalidad. Quedan también
protegidos los derechos conexos a que se refiere el Título IV de esta Ley.3 abr.
2009.
Esta Ley consta de XI. TÍTULO. LEY SOBRE EL DERECHO DE AUTOR
237
SECCIÓN V. De los programas de Computación.
Artículo 17.Se entiende por programa de computación a la expresión en
cualquier modo, lenguaje, notación o código, de un conjunto de instrucciones cuyo
propósito es que un computador lleve a cabo una tarea o una función determinada,
cualquiera que sea su forma de expresarse o el soporte material en que se haya
realizado la fijación.
Se presume salvo pacto expreso en contrario, que los autores del pro-grama
de computación han cedido al productor, en forma ilimitada y por toda su duración,
el derecho exclusivo de explotación de la obra, define en el artículo 23 y contenido
en el Título II, inclusive la autorización para ejercer los derechos a que se refieren
los artículos 21 y 24 de esta Ley, así como el consentimiento para decidir sobre su
divulgación y la de ejercer los derechos morales sobre la obra. CAPITULO II. De la
naturaleza del derecho de autor. SECCION PRIMERA. De los derechos morales y
patrimoniales correspondientes al autor. SECCION SEGUNDA. De la duración del
derecho de autor. SECCION TERCERA. De la transmisión del derecho de autor por
causa de muerte. SECCION QUINTA del derecho de autor en el matrimonio.
CAPITULO III. De los derechos afines al derecho de autor.
238
cesión de los derechos de explotación. SECCION SEGUNDA. De la remuneración
del cedente. SECCION TERCERA. De la transferencia de los derechos cedidos.
SECCION CUARTA. Del derecho de revocar la cesión. SECCION QUINTA. De los
derechos sobre las obras creadas. Bajo relación laboral o realizadas por encargo.
SECCION SEXTA. De la autorización de explotación mediante declaración pública.
SECCION SEPTIMA. De la gestión colectiva de derechos patrimoniales.
CAPITULO II
239
El decreto 825 (Firmado en Mayo del 2000) Declara el acceso y el uso de
Internet como política prioritaria para el desarrollo cultural, económico, social y
político de la República Bolivariana de Venezuela. Desarrollando lo previamente
establecido en el Plan Nacional de Telecomunicaciones sobre el desarrollo de una
Sociedad de la Información. Igualmente, el Decreto dispone las directrices que
deberán seguir los órganos de la Administración Pública Nacional para la inserción
de esta tecnología de información en todos los ámbitos de la nación.
Conclusiones
240
Articulo. 110 El Estado reconocerá el interés público de la ciencia, la
tecnología, el conocimiento, la innovación y sus aplicaciones y los servicios de
información necesarios por ser instrumentos fundamentales para el desarrollo
económico, social y político del país, así como para la seguridad y soberanía
nacional. Para el fomento y desarrollo de esas actividades, el Estado destinará
recursos suficientes y creará el sistema nacional de ciencia y tecnología de acuerdo
con la ley. El sector privado deberá aportar recursos para las mismas. El Estado
garantizará el cumplimiento de los principios éticos y legales que deben regir las
actividades de investigación científica, humanística y tecnológica. La ley
determinará los modos y medios para dar cumplimiento a esta garantía.
…
Por otra parte el Artículo 60 señala que toda persona tiene derecho a la
protección de su honor, vida privada, intimidad, propia imagen, confidencialidad y
reputación. La ley limitará el uso de la informática para garantizar el honor y la
intimidad personal y familiar de los ciudadanos y ciudadanas y el pleno ejercicio de
sus derechos.
241
profesionales (Art. 4, 5,6,). Son profesionales a efectos de la ley los Ingenieros,
Arquitectos, especializados en la rama de las ciencias físicas y matemáticas. Que
hayan obtenido o revalidado en Venezuela sus respectivos títulos universitarios. Las
actividades profesionales son determinadas por el ejecutivo nacional previo informe
consejo nacional de universidades y colegio. Capítulo III. Del uso del Título (Art.
7,8). Denominaciones exclusivas de ingeniero, arquitecto y afines quedan
reservadas exclusivamente profesionales que requiere esta ley, así como también
habla de la usurpación de títulos.
Capítulo IV. Del uso del Título (Art. 9,10, 11). Constituye ejercicio
profesional, con las responsabilidades, cualesquiera de las actividades que
requieran la capacitación proporcionada por la educación superior y sean propias de
las profesiones a que se contrae esta Ley, según se determine reglamentariamente.
Los documentos técnicos tales como proyectos, planos, mapas, cálculos, croquis,
minutas, dibujos, informes o escritos, son propiedad del profesional autor de ellos;
por consiguiente, ninguna persona natural o jurídica podrá hacer uso de ellos sin
consentimiento del autor, salvo estipulación en contrario. Todo documento debe con
su respectiva llevar la firma del autor autorización para ser presentado ante
cualquier organismo público.
242
profesional para discutir asuntos técnicos ante oficinas públicas. Encargadas de
otorgar el permiso de construcción. Durante el tiempo de ejecución de la
construcción es obligatorio para el empresario colocar un cartel que contenga el
nombre de la empresa, del profesional o profesionales responsables junto al
número de inscripción del Colegio de Ingeniero de Venezuela (CIV).
Capítulo VII. De la inscripción de los títulos (Art. 18, 19, 20), para poder
ejercer hay que inscribir el título en el Colegio de Ingeniero de Venezuela. No
podrán inscribir sus títulos CIV, profesionales extranjeros graduados en el exterior
en cuyo país de origen no se permita el ejercicio de la profesión de los venezolanos
aun cuando hayan revalidado su título, en caso de que sea negada la solicitud
apelar a la corte suprema de justicia 3n los 30 días hábiles siguientes al recibo de
notificación. Si los profesionales son graduados en el exterior que sean contratados
por institutos o empresas para prestar servicios específicos en un tiempo
determinado siempre que la necesidad de ello sea suficientemente comprobada
ante el CIV de Ingenieros de Venezuela es un cuerpo moral de carácter público,
como tal, tiene personalidad jurídica y patrimonio propio, con todos los derechos,
obligaciones, poderes y atribuciones que le señala la Ley.
Los fines principales los siguientes: servir como guardián del interés público y
actuar como asesor del Estado en los asuntos de su competencia, fomentar el
progreso de la ciencia y de la técnica, vigilar el ejercicio profesional y velar por los
intereses generales de las profesiones que agrupa en su seno y en especial por la
dignidad, los derechos y el mejoramiento de sus miembros. No podrá desarrollar
actividades de carácter político partidista o religioso, ni asumir actitudes de la índole
expresada.
243
fondos provienen del derecho de inscripción, tasas por la tramitación de
autorizaciones, de las contribuciones periódicas de sus miembros y de otros
ingresos lícitos.
Capítulo IX. Del Ejercicio Legal (Art. 26, 27, 28), Ejercer ilegalmente las
profesiones de que trata esta Ley. Denuncias de todo caso ilegal, el presidente del
colegio recibe las denuncias y las remite según el caso a tribunales de justicia o
tribunal disciplinario.
Capítulo X. De las Sanciones (Art. 29, 30, 31,32, 33, 34, 35), sanciones de
carácter penal: Las aplicaciones a personas que hayan incurrido en usurpación de
títulos, a titulares o no, que incurran en el ejercicio ilegal y las aplicaciones a
sociedades, empresas y funcionarios o empleados públicos. Sanciones calificadas
como penales aplicadas por el tribunal penal según el código de enjuiciamiento
criminal.
Capítulo XI. De los Técnicos y Auxiliares (Art. 36), Los egresados de las
Escuelas Técnicas Industriales y especialidades que desarrollen actividades
subordinadas a la ley lo harán bajo la supervisión del CIV. Reglamentariamente se
dispondrá todo lo concerniente al régimen que se ajustarán las actividades de
técnicos auxiliares.
244
promulgación de esta Ley y que la solicitud de inscripción haya sido hecha durante
el primer año de vigencia de la misma.
Capítulo XIII. Disposición Final (Art. 41), Esta Ley entrará en vigencia el día
primero de enero de mil novecientos cincuenta y nueve, y a partir de esa fecha
quedan derogados la Ley de Ejercicio de las Profesiones de Ingeniero, Arquitecto y
Agrimensor de fecha veintitrés de Julio de mil novecientos veinticinco, el Estatuto
del Colegio de Ingenieros de Venezuela de fecha veinticuatro de abril de mil
novecientos veintidós y cualquiera otra disposición contraria a la presente Ley.
245
Tiene por objeto dirigir la producción científica y tecnológica, y sus
aplicaciones, con base en el ejercicio pleno de la soberanía nacional, la democracia
participativa y protagónica, la justicia y la igualdad social, el respeto al ambiente y la
diversidad cultural, mediante la aplicación de conocimientos populares y
académicos.
LEY DE INFOGOBIERNO
246
Las ventajas de esta Ley el nivel de eficiencia del sistema que se aplicará es
eficiente, los procesos de trámites serán más rápidos y sencillos, pues ahora con
tan sólo hacer un “clic”, será posible obtener una partida de nacimiento, revisar los
expedientes de los tribunales, verificar que se estén ejecutando los proyectos en la
comunidad, entre otras gestiones.
247
libre podría originar problemas en sus inicios. El adiestramiento y la capacitación
apropiada de los empleados públicos, que estarán a cargo del manejo del sistema
operativo, es fundamental para garantizar un servicio óptimo, cualquier error puede
ocasionar irregularidades y la disconformidad en la ciudadanía.
248
Finalmente, la comunidad del Software Libre tiene la gigante tarea, a partir del
17 del mes de agosto de 2014, de permanecer vigilante, en guardia y atentos a las
intenciones de burlar la ley, así como a la formulación de propuestas para el
régimen reglamentario que aún está pendiente.
249
así como la realización de las actividades económicas necesarias para el desarrollo
del sector.
Entre los objetivos de esta Ley destacan la defensa de los intereses de los
usuarios y su derecho a acceder a los servicios de telecomunicaciones y al ejercicio
de la comunicación libre y plural. Asimismo, la Ley de Telecomunicaciones procura
condiciones de competencia entre los diferentes operadores y prestadores de
servicios, estableciendo disposiciones en materia de precios y tarifas, interconexión
y recursos limitados (numeración, espectro radioeléctrico y vías generales de
telecomunicaciones), generando así el desarrollo y la utilización de nuevos
servicios, redes y tecnologías que impulsan la integración geográfica y la cohesión
económica y social, al igual que la convergencia eficiente de servicios de
telecomunicaciones.
250
Títulos II. De los Derechos y Deberes de los usuarios y Operadores. En la
condición de usuario de un servicio de telecomunicaciones toda persona tiene
derecho a acceder en condiciones de igualdad a todos los servicios de
telecomunicaciones, y a recibir un servicio eficiente de calidad e ininterrumpido. La
privacidad e inviolabilidad de sus Telecomunicaciones. Ejercer individual y
colectivamente su derecho a la comunicación libre y plural a través del disfrute.
Disponer de un servicio gratuito de llamadas de emergencias Acceder a la
Información en idioma Castellano, entre otros.
251
independiente del fisco nacional con autonomía técnica, financiera y administrativa
de conformidad con esta Ley y demás disposiciones aplicables. La comisión
nacional de Telecomunicaciones estará adscrita al órgano rector a los efectos del
control de la tutela administrativa.
252
administrará los planes, técnicos fundamentales de numeración, transmisión,
señalización, tarificación y sincronización, entre otros.
Las partes fijaran los acuerdos los cargos de interconexión en los contratos
que estos celebren orientándolo a costos que influyan un margen de beneficio
razonable
253
Título X. De los Precios y las Tarifas. Los prestadores de servicios
prestaran de telecomunicaciones fijaran sus precios, salvo por lo que respecta a los
servicios de telefonía básica aquellos prestados en función de una obligación de
servicio universal o aquellos que determine el órgano rector de conformidad con lo
previsto en el presente artículo cuyas tarifas serán fijadas por el órgano rector oída
la opinión de la Comisión nacional de Telecomunicaciones y entrarán en vigencia na
vez publicada la gaceta. El órgano rector oída la opinión de la Comisión Nacional de
Telecomunicaciones, podrá fijar las tarifas de los servicios de telecomunicaciones
cuando lo considere necesario por razones de interés público.
254
telecomunicaciones, celulares, entre otros.) Esta Ley está compuesta por 32
artículos en los cuales se señalan cinco clases de delitos:
Muchos son los problemas que han surgido a nivel internacional en materia de
delincuencia informática. Tradicionalmente se ha considerado en todos los países el
principio de territorialidad, que consiste en aplicar sanciones penales cuando el
delito ha sido cometido dentro del territorio nacional, pero, en el caso del delito
informático, la situación cambia porque el delito pudo haberse cometido desde
cualquier otro país, distinto a donde se materializa el daño.
Esta situación cada vez más frecuente, dio pie a que distintas organizaciones
internacionales, tomaran la iniciativa de organizarse y establecer pautas o
estándares mínimos, tal es el caso de la Organización de Cooperación y Desarrollo
Económico (OCDE), que según explica Acurio (2006), tardó tres años, desde 1983
hasta 1986 en publicar un informe titulado “Delitos de Informática: análisis de la
257
normativa jurídica”, donde se recomendaba una lista mínima de ejemplos de uso
indebido que cada país podría prohibir y sancionar con leyes penales especiales
que promulgaran para tal fin.
258
problema se eleva a la escena internacional, se magnifican los inconvenientes y las
insuficiencias, por cuanto los delitos informático constituyen una nueva forma de
crimen transnacional y su combate requiere de una eficaz cooperación
internacional.
259
Holanda. Entrar en una computadora en la cual no se tiene acceso legal ya es
delito y puede ser castigado hasta con seis meses de cárcel. Cambiar, agregar o
borrar datos puede ser penalizado hasta con dos años de prisión pero, si se hizo vía
remota aumenta a cuatro. Copiar archivos de la máquina hackeada o procesar
datos en ella también conlleva un castigo de cuatro años en la cárcel. El daño a la
información o a un sistema de comunicaciones puede ser castigado con cárcel de
seis meses a quince años.
260
computadoras y transferir fondos a cuentas de otras instituciones financieras
(realizaron un total de 40 transferencias ilegales de dinero)
De los 20 mil casos recolectados por la división del FBI encargada de fraudes
informáticos en 6 meses, el 64 % de las denuncias corresponden a subastas on
line, otro 22 % a mercadería o dinero no enviado y apenas un 5 % al fraude de
tarjetas de crédito. Hasta ahora el caso más importante de fraude detectado sucedió
en abril de 2004, durante una transacción que implicó la venta de monedas de plata
y oro por un valor cercano al medio millón de dólares.
261
Establece elementos principales como identificación de las partes y la
Integridad del documento o mensaje, derivando responsabilidades civiles
patrimoniales, penales, administrativas, disciplina, Fiscal entre otros. El principal
objetivo de este Decreto Ley es adoptar un marco normativo que avale los
desarrollos tecnológicos sobre seguridad en materia de comunicación y negocios
electrónicos, para dar pleno valor jurídico a los mensajes de datos que hagan uso
de estas tecnologías. Es decir; objeto otorgar, reconocer eficacia, valor jurídico a la
Firma Electrónica, al Mensaje de Datos y a toda información inteligible en formato
electrónico, independientemente de su soporte material, atribuible a personas
naturales o jurídicas, públicas o privadas, así como regular todo lo relativo a los
Proveedores de Servicios de Certificación y los Certificados Electrónicos.
Nuestra legislación actual establece, que cuando un acto o contrato conste por
escrito, bastará como prueba el instrumento privado con las firmas autógrafas de los
Suscriptores. Dentro de este contexto el Decreto-Ley Sobre Mensaje de Datos y
Firmas Electrónicas, pretende crear mecanismos para que la firma electrónica, en
adelante, tenga la misma eficacia y valor probatorio de la firma escrita, siempre y
cuando cumpla con los requisitos mínimos establecidos en este Decreto Ley.
262
Así tenemos que entre las principales disposiciones contenidas en el Decreto-
Ley Sobre Mensajes de Datos y Firmas Electrónicas, se encuentran disposiciones
que regulan:
El mensaje de datos.
La firma electrónica.
Los certificados electrónicos.
Los proveedores de servicios de certificación.
263
de acuerdo a su naturaleza. Asimismo, todo lo concerniente a su incorporación al
proceso judicial donde pretendan hacerse valer, se remite a las formas
procedimentales reguladas para los medios de pruebas libres, contenidas en el
artículo 395 del Código de Procedimiento Civil. De esta forma, ha sido incorporado
el principio de equivalencia funcional, adoptado por la mayoría de las legislaciones
sobre esta materia y los modelos que organismos multilaterales han desarrollado
para la adopción por parte de los países de la comunidad internacional en su
legislación interna.
264
cumplirán dichos proveedores de servicios de certificación, incluida su
responsabilidad.
265
rápido, por lo que es necesario disponer de información oportuna de la gestión de
los distintos organismos gubernamentales.
267
expresión, mérito o destino. SECCION PRIMERA. De las obras del ingenio,
SECCION SEGUNDA. De los autores, SECCION TERCERA. De las obras
audiovisuales, SECCION CUARTA. De las obras radiofónicas,
Se presume salvo pacto expreso en contrario, que los autores del pro-grama
de computación han cedido al productor, en forma ilimitada y por toda su duración,
el derecho exclusivo de explotación de la obra, define en el artículo 23 y contenido
en el Título II, inclusive la autorización para ejercer los derechos a que se refieren
los artículos 21 y 24 de esta Ley, así como el consentimiento para decidir sobre su
divulgación y la de ejercer los derechos morales sobre la obra. CAPITULO II. De la
naturaleza del derecho de autor. SECCION PRIMERA. De los derechos morales y
patrimoniales correspondientes al autor. SECCION SEGUNDA. De la duración del
derecho de autor. SECCION TERCERA. De la transmisión del derecho de autor por
causa de muerte. SECCION QUINTA del derecho de autor en el matrimonio.
CAPITULO III. De los derechos afines al derecho de autor.
268
TITULO II. Del contenido y de los límites de los derechos de explotación.
CAPITULO I. Del contenido de los derechos de explotación. CAPITULO II. De los
límites de los derechos de explotación.
CAPITULO II
De los principales contratos de explotación. SECCION PRIMERA. Del contrato
de representación. SECCION SEGUNDA. Del contrato de edición. SECCION
TERCERA. De la cesión de artículos periodísticos.
269
Establece los procedimientos y medidas para garantizar la unificación validez
de la información de datos esenciales de los ciudadanos en las instituciones del
estado.
Referencias
270
Fonseca A. (S/F) Articulo “Auditoria Forense aplicada a la Tecnología”
Ley Especial Contra Delitos Informáticos (2001) Publicado en Gaceta Oficial 37.313
de fecha 30 de Octubre 2001
Ley Infogobierno.
271