Objetivo:
Comprender la relación que existe entre la actividad informática y la sociedad.
Comprender la importancia que tiene la aplicación de las computadoras en la sociedad y en las organizaciones, así como sus posibles desventajas.
3.1 La relación de la informática con la ciencia, la técnica y desarrollo social.
En el desarrollo de la primera unidad de “Antecedentes históricos”, vimos como se daba el desarrollo técnico y científico alrededor del mundo del computo de datos, por lo que el desarrollo social se fe dando a la par de los avances tecnológicos y científicos, desde cómo comunicarse, cambiando de las cartas al teléfono, hasta las transacciones monetarias internacionales vía satélite.
Si bien el desarrollo de la tecnología, no siempre ha sido en función de un bien social, la computación ha apoyado mucho al desarrollo social y damos como muestra los siguientes ejemplos:
ü En la Educación:
La mayoría de las escuelas utilizan programas educativos.
ü Medios de comunicación:
Todas las empresas de telefonía utilizan computadoras para registrar sus procesos administrativos y para llevar a cabo los servicios.
ü Entretenimiento:
La mayoría de los jóvenes utilizan los videojuegos para entretenerse, y estos videojuegos son computadoras.
ü Cine:
Muchos de los más famosos efectos especiales, fueron elaborados mediante el uso de una computadora.
ü Arte:
La fotografía digital, utiliza computadoras, para llevarse a cabo.
ü Ciencia:
La mayoría de los avances e investigaciones científicas utilizan computadoras para efectuar cálculos y llegar a resultados.
ü Medicina:
Las tomografías, por citar un ejemplo, utilizan las computadoras para efectuarse y presentarse.
ü Producción:
La pesca se realiza con tecnología informática, ya que algunos pesqueros cuentan con radares conectados a computadoras para buscar los bancos de peces.
ü Transporte:
La mayoría de los aviones utilizan computadoras de vuelo que se encargan de controlar casi todas las funciones de la aeronave.
3.2 El profesional informático ante los problemas del México de hoy.
El México de hoy, se enfrenta a casi 10 años de atraso tecnológico con referencia a los países industrializados, lo cual representa uno de los principales problemas a los que se enfrentan los profesionales. A pesar de esto se están gestando profesionistas bajo una estricta formación con los más altos índices de responsabilidad , profesionalismo y otros valores.
Formación.
La formación la adquiere una persona desde el inicio de su carrera, para tratar de solucionar los problemas que enfrenta nuestro país. El propósito es formar profesionales capaces de diseñar y desarrollar sistemas de software, así como especificar y evaluar configuraciones de sistemas de cómputo en todo tipo de organizaciones, para lo que se sigue el estudio de las siguientes materias en la retícula[1]:
ü Contabilidad, Administración, Diseño Estructurado de Algoritmos, Matemáticas Básicas para computación, Introducción a las Ciencias Computacionales.
ü Psicología organizacional, Matemáticas II, Programación I, Derecho.
ü Probabilidad, Estructura de Datos I, Organización de la computadora.
ü Investigación de Operaciones, Estructura de Datos II, Economía, Lenguaje Ensamblador.
ü Teoría general de Sistemas de Información, Teleproceso y redes de computadoras, Finanzas I.
ü Asignaturas de Especialidad, ya sea redes o bases de datos.
Responsabilidad.
Calidad profesional de los trabajos: En la prestación de cualquier servicio se espera del profesional en informática y computación un verdadero trabajo de profesional, por lo que deberá tener presentes las disposiciones normativas de la profesión que sean aplicables al trabajo específico que esté desempeñando.
Responsabilidad hacia la sociedad.
Responsabilidad de los trabajos: El profesional en informática y computación actuará con la intención, el cuidado y la diligencia propias de un profesional íntegro y respetuoso de las leyes que rigen su vida ciudadana y profesional.
ü Independencia de criterio: Al expresar cualquier juicio, el profesional en informática y computación aceptará la obligación de mantener un criterio libre e imparcial.
ü Preparación y calidad del profesional: Como requisito para que el profesional en informática y computación acepte prestar sus servicios, deberá tener el entrenamiento técnico y la capacidad necesaria para realizar las actividades profesionales satisfactoriamente y de conformidad con las reglamentaciones y estipulaciones de contratación.
Responsabilidad hacia la profesión.
Respecto a los colegas y a la profesión: Todo profesional en informática y computación cuidará sus relaciones con sus colaboradores, con sus colegas y con las instituciones que los agrupan, buscando que nunca se menoscabe la dignidad de la profesión, sino que se enaltezca, actuando con espíritu de grupo.
ü Dignificación de la imagen profesional con base en la calidad: Para hacer llegar a quien patrocina sus servicios y a la sociedad en general una imagen positiva y de prestigio del profesional en informática y computación, se valdrá únicamente de su calidad profesional y personal.
ü Por respeto a su profesión y a sus colegas, el profesional en informática y computación no deberá aceptar tareas para las que no esté capacitado.
ü El profesional en informática y computación se abstendrá de emitir juicio sobre otro profesional en informática y computación, cuando dicho comentario perjudique su reputación o el prestigio de la profesión en general, a menos que se le solicite por parte de quien tenga un interés legítimo en ello o porque así lo establezcan las leyes nacionales vigentes.
ü El profesional en informática y computación deberá dar a sus colaboradores el trato que les corresponde como profesionales y vigilará y promoverá su adecuado entrenamiento, superación y justa retribución.
ü El profesional en informática y computación deberá cimentar su reputación en la honradez, laboriosidad y capacidad profesional, observando las reglas de ética más elevadas en sus actos. No deberá anunciarse o solicitar trabajo por conducto de medios masivos de comunicación o de otros cuando menoscaben la dignidad del profesional en informática y computación.
ü El profesional establecerá conclusiones sobre un tema cuando puede ser demostrado que se basa en un adecuado conocimiento. Emitirá una opinión calificada cuando exprese un punto de vista en una área de su competencia.
Profesionalismo y otros valores.
El ser profesional implica conducirse en base a los lineamientos de una profesión, cualquier persona que utiliza los recursos computacionales o de comunicación tiene la responsabilidad de usarlos de manera ética, profesional y con apego a la ley. Las asociaciones de profesionales de informática y algunas empresas relacionadas con la informática han desarrollado códigos de conducta profesional. Los cuales tienen distintas funciones.
El que existan normas éticas para una profesión quiere decir que un profesional, en este caso un técnico, no es solo responsable de los aspectos técnicos del producto, sino también de las consecuencias económicas, sociológicas y culturales del mismo. Las normas éticas sirven también como un instrumento flexible como suplemento a las medidas legales y políticas, ya que éstas en general van muy lentas comparadas con la velocidad del desarrollo de las tecnologías de la información. Los códigos hacen de suplemento a la ley y sirven de ayuda a los cuerpos legislativos, administrativos y judiciales.
Sirven como concienciación pública, ya que crear unas normas así hace al público consciente de los problemas y estimula un debate para designar responsabilidades.
Estas normas tienen una función sociológica ya que dan una identidad a los informáticos como grupo que piensa de una determinada manera; es símbolo de sus estatus profesional y parte de su definición como profesionales.
Estas normas sirven también como fuente de evaluación pública de una profesión y son una llamada a la responsabilidad que permiten que la sociedad sepa qué pasa en esa profesión; aumenta la reputación del profesional y la confianza del público.
En las organizaciones internacionales estas normas permiten armonizar legislaciones o criterios divergentes existentes (o ausentes, en su caso) en los países individuales.
Ética profesional general
Un primer capítulo de problemas lo podemos englobar en el epígrafe "ética profesional general" porque hace referencia a problemas que son comunes a otras actividades ocupacionales. Por un lado están los criterios de moralidad personal, entendiendo como tales los criterios, obligaciones y responsabilidades personales de los profesionales. Por otro lado están los problemas interiores a la empresa: relaciones empleador-empleado, lealtad organizacional, interés público, el comercializar productos similares a los de tu empleador, etc.. En este bloque existen nuevos problemas que han sido creados o acentuados por las nuevas tecnologías: aumento de vigilancia en las oficinas automatizadas por medio del control del correo electrónico dentro de la empresa o de la información sobre el uso de ordenador que hace cada empleado, investigar en registros personales para detectar uso de drogas en los empleados, etc.. Por último, hay también problemas de ética que hacen referencia a prácticas comerciales incluyendo contratos, acuerdos y conflictos de interés, como, por ejemplo, proponer programas informáticos inferiores, comercializar software sabiendo que tiene fallos (bugs), etc..
3.2.1 Campo de acción del licenciado en informática
El licenciado en informática puede incorporarse a todo tipo de organizaciones pequeñas, medianas o grandes, sean públicas o privadas, agropecuarias, industriales o de servicios. Asimismo, es posible que se desempeñe de manera independiente, prestando sus servicios profesionales.
El licenciado en informática, con base en los conocimientos, habilidades y actitudes que adquiere en su formación, coadyuvará a elevar la productividad y calidad de las organizaciones públicas y privadas en las que labore, pues será capaz de:
ü Desarrollar e implantar sistemas de información particular en alguna actividad específica o de aplicación global en la organización, sencilla y eficiente de los datos y una explotación rica y variada de la información que el sistema produce.
ü Conformar y adecuar eficientemente las estructuras y bases de datos de los sistemas, para responder a los requerimientos operativos y de información esperados.
ü Administrar la explotación y mantenimiento de los sistemas de información, así como todos los elementos que son parte de estos.
ü Realizar estudios de factibilidad operativa, técnica y económica para proyectos informativos, la selección de equipo, el desarrollo de sistema de información y la adquisición de productos de programación.
ü Conocer y aplicar las disposiciones de carácter legal en la organización relacionadas con la función informativa.
3.2.2 Diferencias con otras Carreras
Los programas que integran la Licenciatura en Informática, están enfocados a la formación de profesionistas que transformen los recursos tecnológicos en herramientas de desarrollo empresarial.
El licenciado en Informática desarrolla tareas enfocadas al mejor aprovechamiento y aplicación de los distintos avances tecnológicos.
A diferencia de la ingeniería en sistemas enfocada a exclusivamente al aspecto técnico, el licenciado en Informática tiene la función de hacer eficientes los aspectos administrativos de la computación.
El licenciado en Informática es capaz de crear aplicaciones nuevas, además de administrar centros de cómputo, reparar equipo y brindar consultoría.
El noventa por ciento de los sistemas en las empresas son de tipo administrativo, por ello el administrador informático cuenta con un horizonte de desarrollo y servicio amplio que rebasa el ámbito técnico para instalarse como una herramienta de desarrollo empresarial humano.
El plan de estudios incluye la impartición de conocimientos y el desarrollo de habilidades suficientes para responder a las necesidades de la actualidad tecnológica, tales como Internet, multimedia, desarrollo de quinta generación para lenguajes automáticos, etcétera.
La Licenciatura mantiene actividades complementarias de intercambio con otras universidades y congresos en distintas partes de la República.
Igualmente, nuestros alumnos desarrollan programas interactivos como los que se presentan en los congresos, simponsium´s, concursos de creatividad y emprendedores que se realizan anualmente en nuestra institución.
Objetivo de la Licenciatura en Informática:
El Licenciado en Informática es un profesional que en forma interdisciplinaria sea capaz de administrar la función de informática, que consiste en coordinar sistemas de información, recursos humanos y financieros, equipo de cómputo y sus relaciones, así como desarrollar sistemas de información para agilizar la toma de decisiones en las organizaciones y proponer alternativas que ayuden a impulsar el desarrollo nacional.
Campo de Trabajo El Licenciado Informática se desempeña en todo tipo de empresas industriales, comerciales, financieras y de servicios, tanto del sector público como del privado.
Puede realizar investigación técnica y actividades docentes, así como desarrollar por su cuenta actividades de asesoría y comercialización de servicios y aplicaciones de la informática.
Registro SEP La Licenciatura en Informática cuenta con el Reconocimiento de Validez Oficial de Estudios otorgado por la Secretaría de Educación Pública y por la Secretaria de Educación y Cultura.
Ventajas del Plan de Estudios:
El Plan de Estudios de la Licenciatura en Informática ofrece un avanzado modelo académico en la áreas de cómputo, planeación, análisis y desarrollo de sistemas, y en el conocimiento profundo de las aplicaciones de la informática.
3.3 Los derechos humanos frente a la informática.
Derechos humanos frente a la informática:
El problema es la vulnerabilidad de los sistemas de cómputo que ha aumentado en los últimos años, por lo que el problema de seguridad se ha vuelto critico. Las primeras computadoras eran accesibles para unos cuantos especialistas, sin embargo, al aumentar él número de los sistemas de cómputo, la interacción directa con estos sistemas y sus datos se volvió algo rutinario hasta para los usuarios casuales. La regularización jurídica de los derechos y obligaciones consecuentes de la creación, distribución, explotación y/o utilización del hardware y Software, con su protección en los derechos de propiedad intelectual, incluso con un obligado acercamiento a la protección jurídica de los productos multimedia. Atendiendo, naturalmente, de una forma especial a la protección jurídica de los programas de ordenador, considerados como un bien inmaterial, contra la llamada piratería del software. Las responsabilidades, derechos y obligaciones derivadas de la transferencia electrónica de fondos o de datos, incluso entre diversos países, con diferentes regulaciones jurídicas, y las responsabilidades consecuentes de operaciones en cadena, por medio de redes de comunicaciones pertenecientes a distintos territorios y bajo dispares ordenarlos jurídicos. El llamado delito informativo, entendiendo por tal la realización de una acción que reuniendo las características que delimitan el concepto de delito, sea llevada a cabo utilizando un electo informático y/o telemático o vulnerando los derechos del titular de un elemento informatizó, ya sea Hardware o Software. Seguridad física, lógica y jurídica deben de ser prioritarias en la implantación de los nuevos servicios, pero al mismo tiempo esa seguridad tiene que jugar un papel importante, con una dinámica de desarrollo educacional, social y económica, valiente en sus presupuestos y flexible en su realización modificando la actuación ciertamente cuando se desvié de los fines previstos.
Confidencialidad.
Una persona que proporciona información acerca de ella a cualquier departamento o empresa tiene el derecho a exigir a este departamento de no divulgar la información que le fue proporcionada.
La confidencialidad hace referencia a toda aquella información que siendo mal utilizada puede causar daños a terceros, por lo cual debe mantenerse protegida y salvaguardada de personas que intencional o accidentalmente puedan hacer mal uso de ella, ejemplos de este tipo de información es la siguiente:
ü Controles Generales:
Los controles generales regulan el acceso a un sistema de computación. Incluyen los controles de acceso, de hardware o equipo, de organización, de sistema, de datos y procedimientos y de peligro.
ü Controles de Acceso:
Los controles de Acceso protegen al equipo y las instalaciones de la computadora. Pueden requerir nada más que colocar el equipo de la computadora detrás de una puerta asegurada. O involucra equipo o procedimientos muy elaborados: vigilancia con cámaras de TV de circuito cerrado, de los locales de las computadoras, cerraduras de puerta con seguros de combinación, o verificación de tarjetas de identificación (ID) en puntos de entrada. Los controles de acceso típicos para un ambiente de mainframe incluyen localizar el equipo de la computadora en un cuarto sin ventadas separado de las oficinas de la organización.
Las contraseñas frecuentemente controlan el acceso a los sistemas de red, especialmente los que tienen terminales remotas. El usuario debe introducir la contraseña para que se le admita. Algunos sistemas de contraseña notifican al personal de seguridad si el usuario no proporciona la contraseña correcta en tres intentos. Esto impide que usuarios no autorizados traten de adivinar la manera de entrar al sistema. Algunos sistemas en línea son diseñados para sacar del sistema automáticamente al usuario que no haya introducido datos por un determinado lapso; por ejemplo, 20 minutos. Esto evita que personas no autorizadas utilicen una computadora o terminal no atendida.
Las organizaciones pueden restringir el acceso datos específicos de varios modos. Las compañías que usan maxicomputadoras o mainframes frecuentemente contratan a un encargado (bibliotecario) datos que controle quien obtiene acceso a los archivos de datos
ü Controles de equipo:
Los controles de equipo están incorporados en las computadoras para regular quien puede usarlas. Además de requerir contraseñas, las maxicomputadoras o mainframes y las minicomputadoras pueden también estar equipadas con bitácoras de consola (consolé logs), dispositivos que registran que acciones efectúan los usuarios en las maquinas. Estos medios controlan incluso que cintas fueron montadas en que unidades y por los operadores, cuales archivos han sido alterados y que respuestas dio el operador a las indicaciones (prompts) o instrucciones de la computadora.
ü Controles de Organización:
Los controles de organización dividen las operaciones de procesamientos de datos entre diversos usuarios. Por ejemplo, una persona puede colectar datos de cuentas por cobrar, mientras que otra los registra. Dicha división de labores hace los fraudes u otros delitos más difíciles de cometer, ya que esto tiene que involucra colaboración. Los controles de organización de una compañía pueden dirigir que la programación y la operación de las computadoras sean ejecutadas por diferentes individuos, que un bibliotecario controle los archivos de datos o que los operadores se turnen (roten) cuando se estén corriendo programas importantes.
Los controles organizacionales también pueden emplearse para asegurar el funcionamiento eficaz de la compañía. Por ejemplo, las empresas frecuentemente separan su departamento de computación de otro departamento de modo que pueda funcionar según los mejores intereses de la organización. En contraste, si el personal del departamento de computación depende, por ejemplo, de un funcionario de una oficina de contraloría, puede demandar más atención por parte de esa oficina que otro personal de la compañía.
ü Controles de sistema:
Los controles de sistema aseguran el desarrollo apropiado de los sistemas de información. De suma importancia es la participación de los usuarios y la dirección en el desarrollo de un sistema. Implementar un nuevo sistema también requiere controles de inversión, tales como cuentas de registros y comparaciones de archivos a fin de que todos los registros del anterior sistema sean convertidos con seguridad. La compañía debe probar luego el nuevo sistema. Finalmente, para mantener al mínimo los errores del sistema, una empresa debe controlar que cambios deben hacerse a un sistema y quien puede efectuarlos.
ü Controles de datos y de procedimientos:
Los controles de datos aseguran su ingreso apropiado. En el procesamiento por lotes, los trabajadores frecuentemente envían volante de control de lotes junto con los documentos que los operadores introducen a la computadora. Estos volantes de control establecen cuantos documentos están en el lote y proporcionan totales de control que pueden usarse para comprobar la exactitud de la trascripción. Por ejemplo, un total de control para una aplicación de cuentas por cobrar, podría ser el gran total de todos los cargos que corresponden a los clientes enlistados en un archivo.
ü Control de programas:
El control de programas verifica que los datos se introduzcan y procesen apropiadamente y que la información resultante quede expresada correctamente como salida. Estos controles suelen denominarse comúnmente controles de entrada de procesamiento y de salida.
ü Controles de entrada:
Los controles de entrada son vitales por ayudan asegurar que los datos introducidos en el sistema sean correctos. Los controles de entrada pueden incluir volantes de control de lotes (en sistema de lotes) y pruebas de límite, que determinan si el valor introducidos en un campo excede de cierto máximo establecido. Por ejemplo, una prueba de límite para una aplicación de nómina podría revisar totales semanales de tarjetas de tiempo, para asegurarse que no haya empleado que tenga más de, por ejemplo, 60 hrs. de trabajo. Tales pruebas también pueden ser efectuadas para comprobar si los datos de campo son numéricos, o si un campo contiene espacios en blanco, un valor positivo o negativo o el nombre de un empleado, o entidad para el cual los datos están siendo registrados, existe el archivo maestro.
ü Controles de procesamiento:
Los controles de procesamiento proporcionan evidencia están siendo procesados adecuadamente. Un control de procesamiento es el control total que el programa general. El usuario puede comparar entonces el control total con el paso anterior, y notar y corregir cualesquiera discrepancias en los totales.
ü Controles de salida:
Los controles de salida comprenden la conciliación de los totales del control de un paso de trabajo a otro, y el rastreo de la salida para asegurarse de que los datos fueron procesados correctamente. Pueden implicar también el envío de la salida a una persona autorizada.
Libertad (software libre).
El ``Software Libre'' es un asunto de libertad, no de precio. Para entender el concepto, debes pensar en ``libre'' como en ``libertad de expresión'', no como en ``barra libre'' [N. del T.: en inglés una misma palabra (free) significa tanto libre como gratis, lo que ha dado lugar a cierta confusión].
``Software Libre'' se refiere a la libertad de los usuarios para ejecutar, copiar, distribuir, estudiar, cambiar y mejorar el software. De modo más preciso, se refiere a cuatro libertades de los usuarios del software:
· La libertad de usar el programa, con cualquier propósito (libertad 0).
· La libertad de estudiar cómo funciona el programa, y adaptarlo a tus necesidades (libertad 1). El acceso al código fuente es una condición previa para esto.
· La libertad de distribuir copias, con lo que puedes ayudar a tu vecino (libertad 2).
· La libertad de mejorar el programa y hacer públicas las mejoras a los demás, de modo que toda la comunidad se beneficie. (libertad 3). El acceso al código fuente es un requisito previo para esto.
Un programa es software libre si los usuarios tienen todas estas libertades. Así pues, deberías tener la libertad de distribuir copias, sea con o sin modificaciones, sea gratis o cobrando una cantidad por la distribución, a cualquiera y a cualquier lugar. El ser libre de hacer esto significa (entre otras cosas) que no tienes que pedir o pagar permisos.
También deberías tener la libertad de hacer modificaciones y utilizarlas de manera privada en tu trabajo u ocio, sin ni siquiera tener que anunciar que dichas modificaciones existen. Si publicas tus cambios, no tienes por qué avisar a nadie en particular, ni de ninguna manera en particular.
La libertad para usar un programa significa la libertad para cualquier persona u organización de usarlo en cualquier tipo de sistema informático, para cualquier clase de trabajo, y sin tener obligación de comunicárselo al desarrollador o a alguna otra entidad específica.
La libertad de distribuir copias debe incluir tanto las formas binarias o ejecutables del programa como su código fuente, sean versiones modificadas o sin modificar (distribuir programas de modo ejecutable es necesario para que los sistemas operativos libres sean fáciles de instalar). Está bien si no hay manera de producir un binario o ejecutable de un programa concreto (ya que algunos lenguajes no tienen esta capacidad), pero debes tener la libertad de distribuir estos formatos si encontraras o desarrollaras la manera de crearlos.
Para que las libertades de hacer modificaciones y de publicar versiones mejoradas tengan sentido, debes tener acceso al código fuente del programa. Por lo tanto, la posibilidad de acceder al código fuente es una condición necesaria para el software libre.
Para que estas libertades sean reales, deben ser irrevocables mientras no hagas nada incorrecto; si el desarrollador del software tiene el poder de revocar la licencia aunque no le hayas dado motivos, el software no es libre.
Son aceptables, sin embargo, ciertos tipos de reglas sobre la manera de distribuir software libre, mientras no entren en conflicto con las libertades centrales. Por ejemplo, copyleft [``izquierdo de copia''] (expresado muy simplemente) es la regla que implica que, cuando se redistribuya el programa, no se pueden agregar restricciones para denegar a otras personas las libertades centrales. Esta regla no entra en conflicto con las libertades centrales, sino que más bien las protege.
Así pues, quizás hayas pagado para obtener copias de software GNU, o tal vez las hayas obtenido sin ningún coste. Pero independientemente de cómo hayas conseguido tus copias, siempre tienes la libertad de copiar y modificar el software, e incluso de vender copias.
“Software libre”' no significa “no comercial”. Un programa libre debe estar disponible para uso comercial, desarrollo comercial y distribución comercial. El desarrollo comercial del software libre ha dejado de ser inusual; el software comercial libre es muy importante.
Privacía.
La privacia ha sido definida como la demanda de personas, grupos o instituciones para determinar para ellos mismos cuando, como y que información personal es de comunicar a otros. Algunas personas creen que la enorme capacidad de las computadoras de almacenar y recuperar información hace más fácil para el gobierno o las empresas infringir nuestro derecho a la primacía.
Las instituciones que almacenan datos sobre personas, como escuelas, bancos, oficinas de crédito, oficinas de licencias de conducir, oficinas de rentas internas estatales y federales, oficinas de acción legal, bibliotecas, compañías de seguros y muchas más. Tan solo el gobierno federal tiene miles de sistemas de recolección y almacenaje de dato
Un solicitante de un préstamo de un banco será interrogado y habrá de dar información acerca de su lugar de trabajo, prestamos restantes, nombres y saldos actuales de tarjetas de crédito y otras informaciones similares. Al solicitante se le pedirá también firmar un documento que autoriza al banco a verificar el estado de crédito del solicitante. Usualmente tales datos se usan en beneficio. De cualquier modo, también es posible que esa información sea usada para perjuicio.
Los datos son almacenados en un sistema de información computadorizado pude compararse con datos en otros sistemas. Por ejemplo, al cotejar un registro de computadora de empleados del gobierno federal y una lista de computadorizada de que prestamos a estudiantes no liquidados, el gobierno identifica a mas de 47,000 de sus propios empleados que no realizaron el pago de prestamos otorgados a ellos como estudiantes.
Privacia y correo electrónico.
Las redes de área local han incrementado en gran cantidad el uso del software de correo electrónico para enviar mensajes dentro de una red. Desde luego, muchos de estos mensajes no están estrictamente relacionados con el trabajo. Algunas compañías hacen una obligación monitorear el correo electrónico. Esto ha llevado a numerosos litigios por parte de empleados y a algunos juicios por la violación de la privacia.
Algunos de eso actos han sido desechados por cortes menores, que rechazan cualquier derecho a la privacia en sistemas propiedad de los patrones. Algunas de esas reglas sin duda serán desafiadas por apelaciones. Cuando esta utilizando un sistema de correo electrónico, tenga en mente que los mensajes pueden ser monitoriados. Los controles pueden ser divididos en tres categorías básicas: controles generales, controles de programas y documentación.
3.4 Crimen y Fraude Computacional.
Introducción
Dado que es profusa la literatura sobre los denominados delitos informáticos, ha menester encarar desde el punto de vista criminológico, el estudio sobre la perpetración de conductas que, sucedidas o nó a través de la red, pueden llegar a constituir ilícitos penales, de existir una legislación que así los contemple. La exposición se centrará, no sólo en el “delito” sino en los aspectos criminológicos sociológicos y hasta psicológicos del tema –puesto que no desmerecemos el valor del auxilio de estas ciencias penales,- en un enfoque destinado a responder los siguientes interrogantes:
Nace una nueva forma de criminalidad? Sus causas, Esbozo de las tipologías de conducta – aspectos y objetivos, Otras características, Enumeración de posibles “delitos informáticos” Consideraciones finales. Así se va perfilando este tópico sobre el que, hasta el momento todo lo escrito enfatiza el concepto de delito, -sea informático o computacional-, procurando la elaboración de distintas definiciones y apreciaciones del fenómeno de la informática, - y de Internet como ámbito para el desarrollo y/o configuración de maniobras, sus repercusiones, modalidades etc.-, tratando todos estos puntos conjuntamente. Veremos en este caso, su aspecto criminológico. Así las cosas como la velocidad del fenómeno inhibe las posibilidades de solución a estos problemas -puesto que la tecnología y por ende la red crece vertiginosamente y con ella todas las formas innumerables de comunicación, transacciones e intercambios económicos-, se cae en desesperados intentos de enumerar lo innumerable y no llegar a ofrecer paliativos ni claridad sobre hechos cuya velocidad de sucesión supera las intenciones de todos los que, de alguna manera tratamos de ocuparnos de abarcarlo jurídicamente y en especial desde la óptica penal. Si bien los autores y estudiosos elaboran inteligentes pautas y cursos de acción posibles para el estudio de lo que se considera el delito informático, por lo expuesto y, -además en nuestro país-, el proceso de tipificación se hace muy lento lo que nos torna reacias al uso de este concepto. Por ello puede ser de utilidad responder a los interrogantes precedentes y sólo una ciencia lo hace: la criminología como aquélla que…”se pregunta por las causas del crimen, por sus génesis y condiciones, inquiriendo por los factores del hecho delictivo para alumbrar con este estudio el germen que le da vida inicial” según textuales palabras del “maestro” Miguel Herrera Figueroa.
Algunas palabras sobre la criminología… Obra el referido a su existencia en una “enciclopedia de las ciencias penales” entendida ésta como “conjunto de saberes que de una u otra forma se ocupa del delito y de la pena” e incluyéndola con carácter de ciencia “principalmente causal explicativa” citando al Dr. Jiménez de Asúa pág.19 y ss de “Elementos…”. Se han elaborado conceptos amplios como aquél que dice que es un conjunto indiscriminado de asuntos acerca del crimen y la engloba con la política criminal, antropología y otras ciencias como la Criminalística, y se restringen criterios como el de la escuela austríaca que la circunscribe a “a la teoría de las formas reales de comisión de delito y de la lucha contra el delito”. Ciñendo aún más el concepto se dijo que es la ..”ciencia sintética que estudia las causas de la criminalidad, tanto en su expresión individual como social” llegando a considerar que su objeto estaba constituido por el delito mismo y no por sus causas o sea éste explicado por sus causas. Ocurre que esta concepción de ciencia causal-explicativa, dificultaba el estudio del objeto de la criminología el cual venía dado por las leyes penales (criminalización primaria…”acto y efecto de sancionar una ley penal material”), - obedecía a una concepción positivista (que venía de Cesare Lombroso)- y, se la consideraba una ciencia con un objeto que se lo definía el poder político: “el delito”. Esa concepción buscaba “causas frente a un derecho penal que presuponía una capacidad humana de elección” y tenía una historia propia. Ante ella, aparece la criminología como reacción social y definido su ámbito como la “comprensión critica de la sociedad global y de la teoría social más general, no simplemente el estudio de algún grupo marginal, exótico o esotérico….”y que sirve como campo propicio para exponer “ideas sociológicas y filosóficas” así se va superando el aislamiento de la criminología de la política criminal y del derecho penal vinculándose definitivamente éste con otras ciencias penales. Dado un pantallazo sobre la criminología ensayaremos su importancia con relación al mundo de la informática.
Crimen computacional
Los crímenes o actos ilegales o no éticos por medio de Internet o cualquier otra forma de enlace computacional son más frecuentes y peligrosos de lo que uno esperaría. Por ejemplo: Dos estudiantes de Berkeley, pusieron una petición en la Web en contra del juicio político contra Clinton. Consiguieron 160.000 mil firmas, y se las mandaron al Comité Judicial del Congreso. Por otra parte, un grupo de Virginia ha reunido 30.000 firmas pidiendo que se enjuicie a Clinton. En el foro político en línea E-The People uno puede firmar la petición que prefiera: una pidiendo que Clinton renuncie, y otra que se le deje en paz. Además E-The People ha creado un banco de datos de 140.000 funcionarios, para que la gente les haga llegar sus opiniones. Lo cual no garantiza que todas estas firmas y cartas electrónicas sean enviadas por miles de personas, ya que puede ser una sola persona con un software diseñado para la ocasión la que este enviando toda esta información vía Internet.
Leyes y derechos de autor.
Así mismo se crean nuevas leyes y derechos para contrarrestar esta clase de delitos.
Se han difundido en los últimos meses, una profusión de noticias relativas a los delitos cometidos a través de Internet, culpando indebidamente a dicho medio de comunicación.
Internet es un vehículo de comunicación multimedia, mundial, veloz, asequible a casi todas las economías, difícil de controlar por gobiernos y particulares. Supone una auténtica y no acabada revolución en las comunicaciones como antaño lo constituyó, la prensa, la fotografía, el teléfono, la radio, la televisión, el fax- ya que contiene todos estos medios, albergando textos, sonidos, imágenes con o sin movimiento, difundiéndolas instantáneamente.
De la misma forma que pueden cometerse delitos por cualquiera de los medios indicados, pueden cometerse por Internet, debiéndose aceptar la diferencia de que la red añade una mayor facilidad y difusión, y especialmente una internacionalización del delito que ha sorprendido a todo tipo de juristas. Por otra parte, un delito fácil de cometer inconscientemente se antoja menos delito a nivel personal, y en todo caso favorece su comisión
Un gran problema que plantea Internet a los legisladores es qué ley debe aplicarse o qué tribunal debe juzgar. Actualmente, casi todos los países se rigen por los delitos cometidos en su país o que perjudican a sus ciudadanos. Algunos como España, castiga delitos cometidos en otros países cuando se refieren a materia de terrorismo, genocidio, falsificación de moneda, entre otros, pero no cuando se refiere a la mayoría de delitos, tales como los de derecho de autor, injurias, etc.
Así por ejemplo, si en una página web que reside en un servidor coreano, se insulta a un gobernante, o a unos empresarios españoles, o bien reproduce un reciente best-seller de un escritor español, tales delitos no pueden perseguirse en nuestro país, pues los usuarios de Internet libremente acuden electrónicamente a Corea. Tales situaciones obligarán a los Estados a modificar sus legislaciones y a establecer tratados internacionales, que permitan que los delitos cometidos en cualquier parte del mundo, puedan ser juzgados en el país donde resida el ofendido, y posibilitar los tratados de extradición. De todas formas, al igual que existen paraísos fiscales, existen y existirán "paraísos" para delincuentes informáticos.
Otra idea muy difundida es que en Internet todo es lícito y que todo es incontrolable. Nada más incierto, y en estas líneas pondremos de manifiesto algunos de los delitos que se pueden cometer por Internet, no todos, sino aquellos que más factiblemente pueden realizarse a través de la red
Código civil
Se introduce el concepto de “Mensaje de Datos”, el cual queda definido como “la información generada, recibida, archivada o comunicada por medios electrónicos, ópticos o a través del uso de cualesquiera otra tecnología. CODIGO CIVIL Con base en la definición anterior (Ley Modelo de UNCITRAL) se establece que el consentimiento, que es un elemento esencial para la formación del contrato (electrónico) y se entenderá otorgado en forma expresa, cuando el mismo se contenga o se manifieste en un Mensaje de Datos.
Procedimientos civiles
En este Código, se introducen reformas por virtud de las cuales se reconocen efectos jurídicos, validez y fuerza probatoria a los Mensajes de Datos. Se atiende igualmente al reconocimiento de los requisitos de autenticidad, integridad y confiabilidad de la información, generada, comunicada o archivada a través de Mensajes de Datos.
Los fraudes más comunes.
La protección legal primaria que tienen los fabricantes o productores de software. Es la forma mas sencilla y menos cara de protección que uno puede obtener, pero no proporciona tanta protección como una patente, la cual se utiliza cuando datos o proyectos confidenciales quieren protegerse de que se lucre con ellos.
Muchos fabricantes de software han tratado de colocar medios o dispositivos de protección contra copia en sus discos de software para impedir la piratería. Sin embargo, mucha gente objeta fuertemente los medios de protección contra copia, que creen que penaliza injustamente a los usuarios honrados de software, haciéndoles difícil crear copias de respaldo legitimas de software adquirido legalmente. Los medios de protección también pueden dañar al sistema operativo de discos de una computadora. Como resultado, la mayoría de los productores de software han dejado de instalar protección contra copias en sus paquetes de aplicación mas conocidos.
Muchos de los desarrolladores de software no venden la programática real a los usuarios sino que ofrecen una forma de convenio de licencia, que especifica el derecho al uso de un paquete particular en una computadora. Estas licencias especiales (shrink-wrap) no proporcionan ni garantía de software ni las provisiones de compensación si el software no funciona bien.
El propósito de tales políticas es impedir al usuario comprar un programa de software, copiarlo y luego devolver el elemento adquirido alegando que resulto defectuoso.
Eventualmente, la corte determinara si la licencia especial es valida o no. Además hay mucha confusión acerca e como se puede usar el software. Por ejemplo, nadie puede estar seguro de sí un usuario que adquiere un disco de software para procesamiento de palabras con licencia para una computadora, no pueda usar el disco tanto para la oficina y el hogar, si es para el mismo trabajo.
Las licencias especiales son particularmente problemáticas para las escuelas. Con grupos de software que ofrecen facilidad para la información acerca de las copias ilegales, muchas escuelas han implantado disposiciones que establecen que cualquier persona a la que se descubra copiando software propiedad de la escuela puede ser castigada y expulsada. La manera más sencilla de evitar problemas es no copiar software, a menos que lo haya adquirido para usted mismo.
3.5 La ergonomía de la actividad informática.
Introducción a la ergonomía
Concepto de Ergonomía:
La ergonomía es el conjunto de conocimientos multidisciplinar que estudia las capacidades y habilidades de los humanos, analizando aquellas características que afectan al diseño de productos o procesos de producción. En todas las aplicaciones su objetivo es común: adaptar productos, tareas y herramientas a las necesidades y capacidades de las personas, mejorando la eficiencia, seguridad y bienestar de usuarios y trabajadores.
La ergonomía también es el estudio del rendimiento y el bienestar humano con relación al trabajo, el equipamiento, las herramientas y el entorno. La ergonomía determina cómo afecta a las personas la interacción con computadoras, la utilización de métodos de trabajo específicos y el trabajo en diversos ambientes.
Personalizar su entorno de manera que sea cómodo para su situación de trabajo aumenta su bienestar físico y mental. Aplicar principios ergonómicos adecuados ayudará a que su oficina sea más cómoda. Además de mejorar la disposición de su área de trabajo, es importante tener en cuenta su forma de vida. Una alimentación sana, el ejercicio y el descanso le ayudarán a mejorar su salud y comodidad.
El planteamiento ergonómico consiste en diseñar los productos y los trabajos de manera que sean éstos los que se adapten a las personas, y no al revés. Las personas son más importantes que los objetos y procesos productivos.
El diseño de puestos de trabajo y herramientas sin la menor preocupación ergonómica es moneda común en fábricas, oficinas y el propio hogar. Las consecuencias son claras: aumento de los accidentes laborales (máquinas y utensilios mal diseñados) a corto plazo; aumento de incidencia y prevalencia de lesiones musculoesqueléticas asociadas a problemas ergonómicos (malas posturas, movimientos repetitivos, manejo de cargas) a largo plazo. Son estas últimas enfermedades crónicas y acumulativas que afectan de forma todavía no suficientemente valorada a la calidad de vida y capacidad de trabajo de las personas.
Información importante acerca de la ergonomía
Hay estudios que sugieren que los movimientos repetitivos realizados durante períodos prolongados, unidos a un entorno de trabajo inadecuado y hábitos de trabajo incorrectos pueden estar relacionados con cierto tipo de molestias o daños físicos. Entre ellos se incluye el síndrome de túnel del carpo (STC), tendinitis, tenosinovitis y tendinitis de Quervain.
Existen métodos por los cuales no sólo pueden ayudarle a reducir al mínimo las posibilidades de sufrir una de estas patologías, sino que también le ayudarán a trabajar de manera más cómoda y eficaz frente a una computadora. Es importante asegurarse de que la silla, la superficie de trabajo y el dispositivo señalador se encuentran en las posiciones correctas. Además, debe tomarse descansos frecuentes para evitar estar sentado en la misma posición durante períodos de tiempo prolongados.
Organizar su espacio de trabajo
Organice su área de trabajo de forma que sea tranquila y cómoda, con buena iluminación y muebles adecuados a la forma y tamaño de su cuerpo.
Sugerencias:
ü Sitúar el espacio de trabajo lejos de áreas con mucho tráfico.
ü Evitar los lugares ruidosos.
ü Mantener el área que se encuentra bajo su escritorio sin cables ni otros elementos para que se pueda sentar cómodamente sin torcerse.
ü No colocar el monitor delante de una ventana; en vez de esto, sitúelo en ángulo recto con la ventana y utilizar persianas para reducir el brillo.
Organizar su escritorio y estanterías
Organizar el espacio del escritorio y las estanterías cercanas de forma que trabaje con la máxima comodidad.
Sugerencias:
ü Dividir el escritorio en tres zonas.
Zona
Situación
Uso
1 Principal
Entre el codo y la mano
Elementos más utilizados
2 Secundaria
Al alcance de la mano
Elementos que se usen a menudo
3 Referencia
Más allá del alcance de la mano
Otros materiales
ü Disponga los materiales de referencia de forma que estén al alcance de la mano
ü Coloque los libros y otros materiales en las estanterías entre la altura del hombro y la rodilla. Evite tener que estirar los brazos y torcerse cuando tome objetos de los estantes.
Ajustar el monitor de su pc para mayor comodidad
Utilice la iluminación adecuada y ajuste correctamente la pantalla de su PC y el material de trabajo de forma que le ayude a reducir el cansancio ocular y la fatiga.
Sugerencias:
ü Sitúe el monitor al nivel de sus ojos; un poco más abajo si utiliza lentes bifocales.
ü Coloque la pantalla a una distancia de 45 a 75 cm de sus ojos.
ü Disponga sus notas junto a la pantalla a la altura del monitor.
ü Incline el monitor hacia abajo para evitar el reflejo de las luces del techo. Mantenga limpia la pantalla.
ü Utilice colores de pantalla naturales y de alto contraste.
Utilizar cómodamente los dispositivos de entrada
Puede lograr una mayor comodidad mientras utiliza el teclado, Mouse (ratón) u otro dispositivo de entrada de datos de varias formas.
Sugerencias:
ü Utilice métodos abreviados
ü Aprender todo lo que se pueda acerca de sus programas de software para ayudar a reducir las pulsaciones de teclado y ser más eficaz al usar su PC. Utilizar un Mouse u otro dispositivo de entrada de datos puede proporcionar un descanso necesario del uso del teclado.
ü Utilizar una ligera presión
ü Presionar las teclas y sostenga el dispositivo de entrada de datos con suavidad.
ü Evitar estirar los brazos innecesariamente
ü Mantener el Mouse u otro dispositivo de entrada de datos cerca del teclado para minimizar el movimiento del hombro. Si se utiliza el Mouse u otro dispositivo distinto del teclado, colóquelo delante de usted con el teclado ligeramente a un lado.
Utilizar un soporte para muñecas cuando no esté escribiendo
Intentar descansar las palmas de las manos y muñecas sólo cuando no esté utilizando el teclado, pero no las deje descansar en el borde de la mesa. Si su teclado tiene un soporte para palmas integrado, como sucede con Microsoft Natural Keyboard, mueva el teclado hacia delante lo suficiente para que las palmas puedan descansar en ese soporte.
Su PC y el cansancio corporal
Algunas personas que utilizan equipos informáticos experimentan molestias como dolor de espalda, rigidez de cuello y hombros, sensibilidad en las manos o cansancio en las piernas. Gran parte de estas molestias pueden evitarse, ya que estos síntomas se producen a menudo por forzar al cuerpo más allá de sus límites naturales.
Sugerencias:
ü Cambiar la postura
Cambiar la postura reduce la fatiga muscular. Disponga de un buen apoyo en la espalda y conservar las muñecas rectas. Evitar las posturas extrañas o torcidas, así como estirar los brazos con frecuencia. Utilizar una presión suave cuando escriba o utilice el mouse (ratón) o la bola de seguimiento.
ü Utilizar soportes para los pies y las piernas
Asegúrarse de que sus pies tengan un buen soporte, ya sea en el suelo o en un apoyo. Quizá necesite un apoyo si se eleva su silla para mantener sus muñecas en una posición recta. No dejar que el borde de la silla presione la parte posterior de sus rodillas.
ü Alternar las tareas
Realizar una variedad de tareas a lo largo del día, alternando varios tipos. Con ello le dará al cuerpo la oportunidad de recuperarse a la vez que continúa siendo productivo.
ü Hacer pausas regulares a lo largo del día
Para reducir la fatiga, tómar descansos cortos (de 30 segundos a dos minutos) entre tareas a lo largo del día. Durante los descansos, realizar ejercicios sencillos y respire profundamente para ayudar a su cuerpo a eliminar los efectos del cansancio.
Posición de la espalda y los hombros
Tanto si trabaja de pie como sentado, intentar reducir al mínimo las posturas extrañas, los ejercicios forzados y los movimientos que puedan producir incomodidad.
Sugerencias:
Cuando esté de pie
ü Asegúrese de cambiar la postura con frecuencia.
ü Sitúese sobre una alfombrilla anti-fatiga para reducir el cansancio.
Cuando se trabaje sentado
ü La silla debe sostener la parte inferior de su espalda. Ajuste la altura de la silla de manera que el respaldo esté en contacto con la parte más curva de su espalda (utilizar un cojín si fuera necesario.)
ü Ajuste los brazos de la silla (si los hubiera) de manera que no tenga que elevar los hombros ni encogerse en la silla para usarlos cómodamente.
ü Utilizar un soporte para los pies, si fuera necesario, para reducir el cansancio en las piernas.
Posición de las manos, las muñecas y los brazos
Mantener sus manos, muñecas y brazos en una posición neutra mientras trabaja para lograr más comodidad.
Sugerencias:
ü Asegurarse de que la parte superior de sus brazos descanse naturalmente a ambos lados, de manera que los hombros no estén encogidos. Eleve su silla o baje la mesa según sea necesario.
ü Colocar las manos por encima del teclado, formando con los codos ángulos de 90 grados.
ü Extender las manos en línea recta desde el antebrazo, manteniendo rectas las muñecas.
ü Doblar ligeramente los dedos.
Ejercicios corporales
Durante las pausas, pruebe los ejercicios siguientes que le ayudarán a sentirse descansado. No realice ningún ejercicio que le haga sentir incómodo o le produzca tensión.
Sugerencias:
ü Respiración profunda
ü Alivia la tensión muscular.
ü Masaje en las manos y en los dedos
ü Reduce los calambres o la rigidez y calienta las manos.
Estiramientos
Haga ejercicio con toda la parte superior de su cuerpo. Junte sus manos detrás de la cabeza y estire hacia atrás sus codos con suavidad, respirando profundamente a medida que se estira hacia atrás.
Encogimiento de hombros
Reduce la tensión o rigidez de la parte superior de la espalda y los hombros. Eleve suavemente los hombros hacia sus orejas y después relájelos hacia abajo.
Rotación de los pies
Mejora la circulación de las piernas y los pies. Mientras permanece sentado, gire cada tobillo tres veces hacia la derecha y después hacia la izquierda.
Iluminación y fatiga ocular
Al igual que otras partes del cuerpo, los ojos necesitan relajarse de vez en cuando.
Sugerencias:
ü Iluminación
Cuando trabaje con su PC, el nivel de luz debe ser más bajo que cuando trabaja con papel. Si trabaja con los dos, elija una iluminación de ambiente relativamente tenue más una lámpara de lectura ajustable que puede utilizar para trabajar con el papel.
ü Brillo
Coloque en ángulo la lámpara de lectura lejos de sus ojos y del monitor de forma que no pueda ver la luz directamente y que no se refleje en la pantalla del monitor.
ü Reflejos
Retire todo el material reflectante, como pisapapeles de cristal y marcos de fotografías, de las cercanías de su monitor para evitar reflejos que le distraigan. Además, trate de inclinar hacia abajo su monitor o cambie de posición su escritorio para eliminar los reflejos.
Ejercicios oculares
Haga pausas breves (de 30 segundos a dos minutos) pero frecuentes cuando esté trabajando con su PC para que descansen sus ojos. Esta pausa proporciona a sus ojos la oportunidad de recuperarse de la fatiga y le ayuda a sentirse descansado.
Sugerencias:
ü Bostezar y parpadear
Mantiene los ojos lubricados.
ü Cambiar de foco
Relaja los músculos de los ojos. Con el brazo estirado hacia delante, mire las puntas de los dedos, después un punto lejano y otra vez las puntas de los dedos.
ü Realizar palmeo ocular
Ayuda a superar la fatiga ocular. Cúbrase los ojos con las palmas de las manos, mientras respira profundamente.
3.7 Efectos de la informática en su región.
En base al desarrollo y aplicación de la tecnología en la sociedad, esta se ha vuelto cada ves más indispensable en las actividades cotidianas, de tal manera que paso de ser una aplicación de la tecnología existente, al desarrollo de tecnología para las necesidades existentes, desde las más básicas como son la realización de las cuentas en el supermercado, hasta las más excéntricas como el experimentar sensaciones en la realidad virtual.
Ejemplos de industrias y organizaciones que han desarrollado tecnología propia para la satisfacción de sus necesidades, ya sean estas de carácter mecánico, industrial o software de control:
ü PEMEX Refinación y Producción, Desarrollo sistemas de información para monitorear y controlar los procesos de sus refinerías.
ü PEMEX Exploración y Producción, Utiliza las computadoras para la caracterización de yacimientos.
ü Almacenes departamentales controlan las entradas y las salidas de los productos por computadoras.
ü Autobuses de oriente, utiliza las computadoras para controlar cuantos boletos quedan disponibles por corrida.
ü Telecomunicaciones de México, Utiliza las computadoras para establecer sistemas de comunicación.
ü Ford autos utiliza las computadoras para el diseño y prueba de modelos automotrices.
ü Telcel utiliza las computadoras para controlar sus sistemas de comunicaciones.
ü Fud, utiliza las computadoras para controlar los procesos de producción, distribución y calidad.
ü Dominos Pizza utiliza las computadoras para controlar y administrar las ventas y distribución de pedidos a nivel nacional.
La utilización de la información
Un capítulo de problemas que aparece en esta área es el relativo al uso no autorizado de los servicios informáticos o de la información contenida en ellos. Se plantean problemas de invasión de la privacidad, de falta de confidencialidad en la información, sobre todo de datos sensibles. Los esfuerzos por proteger la integridad y confidencialidad de la información chocan con la necesidad de información de las entidades públicas y privadas y los entornos académicos o de investigación, es decir, con su derecho a la libertad de información.
Con respecto al mismo hecho de la información que existe en los distintos sistemas informáticos se plantean problemas concretos como pueden ser el uso de datos personales sin pedir permiso del sujeto, el ojear registros personales, el desarrollo de tarjetas de crédito inteligentes que almacenan información que no tiene que ver directamente con el crédito sin que lo sepan los titulares de las tarjetas, la definición de contenido apropiado o censura en los contenidos de la información (apologías de terrorismo, racismo, pornografía infantil...). Puede haber también injusticias o situaciones de inequidad en el mismo acceso a las redes de información.
Lo informático como nueva forma de bien o propiedad.
Otro capítulo de problemas a los que la ética informática quiere atender hace referencia al software informático como un bien que tiene características específicas. Los programas de ordenador supone un tipo de propiedad de bien que no encaja fácilmente en los conceptos de propiedad de otros tipos de bienes. En principio parece que el problema podría subsumirse y reducirse a la protección de propiedad intelectual. Sin embargo, la pregunta que surge al plantearnos la protección de software es qué es de hecho un programa. ¿Es un algoritmo o una idea que no puede ser poseído por nadie porque pertenece al patrimonio cultural de la humanidad? ¿es propiedad intelectual que puede ser poseída y protegida?.
De esta situación se generan nuevos problemas posesión de propiedad, atribución, pirateo, plagio, derechos de autor, secretos industriales, derechos sobre productos, etc. Unido a esto están los problemas de cesión de software comercial, la producción de software nuevo a partir de un programa ya existente, la mejora de productos utilizando materiales registrados de la competencia, la reclamación de la propiedad de un software realizado por uno en la universidad o en la empresa, etc.
Lo informático como instrumento de actos potencialmente dañinos.
Un capítulo que en algunos casos se incluye como específico de la EI y en otros no es el de los hechos en los cuales lo informático es el medio o instrumento por medio del cual se cometen acciones que provocan daño a terceras personas. Los que proveen servicios informáticos y los que utilizan ordenadores, datos y programas han de ser responsables de la integridad y convenciencia de los resultados de sus acciones. Aquí se puede mencionar las consecuencias de los errores en datos y algoritmos, los problemas que se pueden causar por la falta de protección en la seguridad de sistemas con datos sensibles o que implican riesgos en la salud de clientes, los actos de terrorismo lógico, las acciones de fanáticos, el espionaje de datos, la introduccion de virus y gusanos. En el fondo se trata no solo de luchar contra acciones expresamente dañinas sino de fomentar una responsabilidad en las aplicaciones informáticas que pueden tener consecuencias controvertidas o que incluso pueden ser desconocidas.
Miedos y amenazas de la informática.
En algunos casos se incluyen en la EI unas consideraciones sobre las visiones antropomórficas de los ordenadores como máquinas pensantes o como productores de verdades absolutas e infalibles. Se trata de analizar las implicaciones de la llamada inteligencia artificial, las redes neuronales o el papel que están llamados a jugar los sistemas expertos de un tipo u otro.
Un caso concreto en este capítulo es el planteado por los sistemas de decisión informatizados (SDI), que son ya parte de los mecanismos de decisión en muchas organizaciones privadas y públicas. Los beneficios de los SDI son claros: permiten tratar y gestionar la complejidad y la incertidumbre de manera racional, son eficientes y actúan según criterios consistentes. Sin embargo, también plantean problemas éticos. Por un lado, los referentes a los valores internos a los sistemas (por ejemplo, cómo gestionar los riesgos para la salud humana o cómo hacer equivalencias, si es que es justo, entre la vida humana y ciertas cantidades de dinero); por otro lado, posibles sesgos escondidos en el proceso de toma de decisiones; por último, hasta qué punto son los diseñadores de estos sistemas responsables de los resultados de los mismos.
Dimensiones sociales de la informática.
La informática ha contribuído en el desarrollo positivo de los medios de comunicación social. Las tecnologías de la información han hecho posible las comunicacines instantáneas, el acumular y diseminar información y hechos como el turismo de masas. Sin embargo, al plantear cuesiones éticas, los autores se fijan más en aspectos problemáticos de la implantación de las tecnologías de la información que en sus logros positivos. Esto no por un afán tecnofóbico o de buscar solo lo negativo en la técnica, sino por buscar, desde una visión positiva hacia la técnica, cómo hacer que las consecuencias negativas de las nuevas tecnologías se transformen en positivas saliendo así del determinismo tecnológico en el cual la técnica es el fin y no el medio y el ser humano sirve a la técnica y no ésta a las necesidades humanas.
[1] Se citan las materias básicas propias de las carrera de Licenciatura en Informática las cuales están encadenadas.
No hay comentarios:
Publicar un comentario