Está en la página 1de 5

Ética profesional en la informática.

Para Terrel Bynum, que plantea que la ética informática es una disciplina que identifica y
examina el efecto de la tecnología de la información en los valores humanos y sociales, lo que
implica la vida de un dilema moral gracias a los individuos que manipulan dichas tecnologías.

Según Moor (1985) la ética informática se define como la disciplina que identifica, examina la
naturaleza y el efecto social de las tecnologías de la información y la comunicación en los
valores humanos y sociales; dichos son: salud, riqueza, trabajo, independencia, privacidad,
estabilidad o la autorrealización personal.

El Código de Ética y Conducta Profesional

Las actividades de los expertos de la Informática cambian el planeta.

El Código está pensado para inspirar y dirigir el comportamiento ético de todos los expertos
de la Informática, incluyendo a los expertos recientes y futuros, a los instructores, los alumnos,
los individuos influyentes y a cualquier persona que use la tecnología informática para crear un
efecto.

El Código, generalmente, aborda el modo en el cual los principios éticos primordiales se


utilizan a las conductas de un profesional de la Informática. Al abordar un problema especial,
un profesional de la informática puede afrontar a diversos principios que tienen que ser
tenidos presente, y esos principios tienen la posibilidad de demostrar diferentes grados de
relevancia para el problema abordado.

Un objetivo importante de los expertos de la informática es reducir las secuelas negativas de


la Informática, como las amenazas a la salud, la estabilidad, la estabilidad personal y la
privacidad.

Por consiguiente, los expertos de la Informática deberían fomentar la sostenibilidad ambiental


tanto a grado local como universal.

1.2 Evadir el mal.

Los ejemplos de mal integran heridas físicas o mentales injustificadas, devastación


injustificada o divulgación de información y perjuicios injustificados a la propiedad, la fama y el
medio ambiente.

Una vez que el mal es involuntario, los causantes permanecen forzados a desbaratar o mitigar
el mal tanto como sea viable. Por otro lado, una vez que el mal es parte intencional del
sistema, los causantes permanecen forzados a asegurar que el mal está éticamente justificado.

Si los causantes no trabajan para minimizar o mitigar estos peligros, podría ser primordial
ofrecer la voz de alarma para minimizar el mal potencial. Previo a informar sobre los peligros,
un profesional de la Informática debería evaluar cuidadosamente los puntos importantes de el
caso.

1.3 Ser honesto y confiable.

Los expertos de la Informática tienen que ser honestos sobre sus certificaciones y sobre
cualquier limitación en sus competencias para terminar una labor.
Los expertos de la Informática no tienen que tergiversar las políticas o métodos de una
organización, y no tienen que dialogar en nombre de una organización a menos que se
encuentren autorizados para realizarlo.

1.4 Ser justo y tomar medidas para no discriminar.

Los expertos de la Informática deberían impulsar la colaboración justa de toda la gente,


incluyendo a los miembros de conjuntos insuficientemente representados.

Las tecnologías y las prácticas tienen que ser lo más inclusivas y disponibles que sea viable, y
los expertos de la Informática tienen que tomar medidas para eludir el desarrollo de sistemas
o tecnologías que privan del derecho a dictaminar u oprimen a los individuos.

1.5 Respetar el trabajo primordial para crear novedosas ideas, inventos, trabajos creativos y
aparatos informáticos.

El desarrollo de novedosas ideas, inventos, obras creativas y aparatos informáticos crea costo
para la sociedad, y esos que hacen el esfuerzo para desarrollarlos esperan obtener beneficios
de su trabajo. Por consiguiente, los expertos de la Informática deberían respetar la autoría de
los creadores de ideas, inventos, trabajos y aparatos, los derechos de creador, las patentes, el
secreto comercial, los convenios de licencias y otros procedimientos para defender el trabajo
de los autores.

1.6 Respetar la privacidad.

Por consiguiente, un profesional de la informática debería familiarizarse con las múltiples


definiciones de privacidad y debería entender los derechos y responsabilidades asociados con
la colección y la utilización de datos particulares.

Los expertos de la Informática deberían utilizar datos particulares sólo con objetivos legítimos,
sin violar los derechos de personas y conjuntos. Los expertos de la Informática deberían
desarrollar políticas y métodos transparentes que permitan a los individuos entender qué
datos se permanecen recopilando y cómo se utilizan, ofrecer su consentimiento comunicado
respecto a la colección automática de datos, así como verificar, obtener, arreglar imprecisiones
y borrar sus datos particulares.

1.7 Respetar la confidencialidad.

A los expertos de la Informática se les suele fiar información confidencial como secretos
comerciales, datos de consumidores, tácticas comerciales que no son públicas, información
financiera, datos de averiguación, artículos académicos todavía no publicados y demandas de
patentes. Los expertos de la Informática tienen que defender la confidencialidad, excepto en
los casos en que encuentren pruebas de la violación de una ley, de los reglamentos de la
organización o del Código.

Un profesional de la informática debe...

Los expertos de la Informática deberían fomentar el trabajo de calidad, tanto el propio como
el de sus compañeros de trabajo.

La informática de calidad es dependiente de personas y grupos que asumen la


responsabilidad, personal y en grupo, de conseguir y conservar la capacidad profesional.
Los expertos de la Informática tienen que consumar con estas normas a menos que exista una
justificación ética convincente para no realizarlo. Un profesional de la informática debería ser
capaz de cuestionar la regla por medio de los canales existentes anterior a violar la regla. Un
profesional de la Informática que dictamina violar una regla pues no es ética, o por cualquier
otro fundamento, debería tener en cuenta las probables secuelas y admitir la responsabilidad
de esta acción.

2.4 Admitir y proveer una revisión profesional correcta.

Una vez que corresponda, los expertos de la Informática tienen que intentar una revisión
entre pares e implicar a las piezas interesadas. Los expertos de la Informática tienen que ser
capaces de conceder, además, revisiones constructivas y críticas del trabajo extraño.

A los expertos de la Informática se les asigna una postura de confianza y, por consiguiente,
poseen la responsabilidad particular de dar evaluaciones y testimonios fines y creíbles a los
empleadores, empleados, consumidores, usuarios y, además, a la sociedad.

2.6 Laborar solo en sus entornos de competencia.

Un profesional de la Informática es responsable de evaluar el trabajo que le es asignado. El


juicio ético de un profesional de la Informática debería ser determinante en el momento de
dictaminar si se debería admitir la labor asignada o no.

2.7 Promover la conciencia ciudadana sobre la Informática, las tecnologías en relación y sus
secuelas.

En correspondencia con el entorno y las habilidades de cada uno, los expertos de la


Informática deberían compartir sus conocimientos técnicos con la ciudadanía, impulsar el
razonamiento sobre la Informática y alentar la su comprensión.

En situaciones excepcionales, un profesional de Informática puede usar la entrada no


autorizado para interrumpir o inhibir el desempeño de sistemas malignos.

2.9 Diseñar e llevar a cabo sistemas robustos, disponibles y seguros.

Los expertos de la Informática tienen que llevar a cabo los mecanismos necesarios para
asegurar que el sistema funcione de la forma prevista, y tienen que tomar las medidas
correctas para defender los recursos contra un viable uso indebido, modificación o ataque por
denegación de servicio, tanto accidental e intencional. Los expertos de la Informática tienen
que tomar, paralelamente, medidas para asegurar que las piezas dañadas por filtraciones de
datos sean notificadas de forma conveniente y clara, ofrendando la orientación y corrección
idóneas.

Para asegurar que el sistema informático cumpla su objetivo, las funcionalidades de estabilidad
tienen que estar diseñadas de manera tan intuitiva y simple de utilizar como sea viable.

En los casos en los cuales un viable mal uso o un potencial mal es predecible o ineludible, la
mejor elección podría ser la no utilización del sistema.

Mandamientos éticos en la informática

En dichos tiempos modernos y llenos de tecnología, la sociedad está automatizada en enorme


medida.
Los 10 Mandamientos de la Ética Informática, realizados por Computer Ethics Institute of
Washington (Instituto de Ética Informática de Washington).

"No utilizarás una PC para perjudicar a otras personas".

Está principalmente aceptado que afectar a los individuos de alguna forma es erróneo, y este
primer mandamiento reafirma que esto se aplica al mal infligido con una PC.

Cuarto Mandamiento "No utilizarás una PC para hurtar".

Quinto Mandamiento "No usarás un ordenador para ofrecer falso declaración" Una PC no
debería ser usada como ayuda o medio para mentir, hacer perjurio o fraude, con libertad del
procedimiento o el motivo.

Sexto Mandamiento "No copiarás o usarás programa registrado por el cual no hayas pagado"

No importa lo mucho que logre costar obtenerlo legalmente, la piratería o la réplica de


programa que no hayas comprado por cualquier razón es como hurtar dinero de los
desarrolladores y los programadores que diseñan programa

Séptimo Mandamiento "No usarás los recursos informáticos de otras personas sin
autorización o indemnización correcta".

Octavo Mandamiento "No usarás los recursos informáticos de otras personas sin autorización
o indemnización idónea".

Derecho de propiedad en informática.

El derecho informático incluye una extensa gama de puntos, que van de la estabilidad, a los
derechos de privacidad o la propiedad intelectual.

Para confrontar de forma idónea los desafíos que las TIC plantean al Derecho es necesario
como punto de inicio por el operador jurídico, la comprensión de los puntos tecnológicos que,
a partir de la informática, las telecomunicaciones y la convergencia, permanecen presentes en
el tráfico de bienes y servicios, así como en la economía, puesto que sin esta comprensión es
complicado comprender los inconvenientes que giran alrededor del desarrollo de programa,
incorporación de sistemas informáticos, diseño de hardware, voz IP, servicios y redes de
telecomunicaciones, propiedad intelectual de intangibles digitalizables, bases de datos,
servicios convergentes, entre otras problemáticas.

Las bondades de los sistemas de información, ejemplificando, al procesar información


económica de las organizaciones posibilita pronosticar los peligros financieros de las mismas,
con una exactitud tal, que podría inclusive diagnosticarse, en términos de tiempo, la fecha en
la que un ente empresarial puede estar en situación de insolvencia o iliquidez.

A partir del Derecho pudiera pensarse que se consigue disponer de un conveniente grado de
custodia, con la encriptación, teniendo presente que la más grande de las veces la compresión
del asunto tecnológico es escasa; no obstante, la encriptación es un mecanismo para conceder
a la información atributos de confidencialidad, totalidad, veracidad, y dependiendo del
mecanismo de encriptación, podría reputarse el no repudio.

La colaboración del Derecho en la defensa de la información no es un querer arbitrario de los


operadores jurídicos, es el resultado de un análisis profundo y concienzudo del sector real de
la economía, al punto que empresas como la OCDE han formulado sugerencias en este sentido,
las cuales actualmente permanecen consignadas en la ISO 27 001.

La ISO 27 001 es un instrumento de administración estratégica que conduce a conseguir la


defensa de la información, bien en un entorno en el que la organización pretenda conseguir
una certificación, o bien que únicamente pretenda integrar buenas prácticas de estabilidad de
la información, no únicamente en sus procesos internos, sino además en sus procesos
externos.

Aspectos jurídicos

A partir de ya es fundamental nombrar que el enfoque que se recomienda se alimenta tanto


de normatividad nacional como universal, así como de otras fuentes del Derecho, en razón de
la poca legislación existente.

La norma ISO 27 001, contempla diez dominios:

1. Política de Seguridad de la Información

2. Organización de la Seguridad de la Información

3. Gestión de Activos

4. Seguridad de Recursos Humanos

5. Seguridad Física y del Entorno

6. Gestión de Comunicaciones y Operaciones

7. Control de Acceso

8. Adquisición, Desarrollo y Mantenimiento de Sistemas de Información

9. Gestión de Incidentes de la Seguridad de la Información

10. Cumplimiento

Entender los requisitos de estabilidad de la información del comercio, y la necesidad de


entablar la política y fines relacionadas con la estabilidad de la información;

Llevar a cabo y operar controles para manejar los peligros de estabilidad de la información de
una organización en el entorno de los peligros globales del comercio de la organización;

También podría gustarte