Jess Correas Fernndez Facultad de Informtica - UCM 2010 Jess Correas Fernndez Introduccin a la tica informtica Introduccin a la tica informtica 1 Qu es la tica? 2 Historia de la tica informtica 3 Cdigos ticos profesionales 4 Casos de estudio 5 Referencias Jess Correas Fernndez Introduccin a la tica informtica Qu es la tica? tico, -a (Diccionario R.A.E., 22 a edicin): 1. adj. Perteneciente o relativo a la tica. 2. adj. Recto, conforme a la moral. 3. m. desus. Persona que estudia o ensea moral. 4. f. Parte de la losofa que trata de la moral y de las obligaciones del hombre. 5. f. Conjunto de normas morales que rigen la conducta humana. tica profesional. Jess Correas Fernndez Introduccin a la tica informtica tica, deontologa, legislacin La tica est orientada a lo que es correcto, bueno. No se encuentra recogida en normas ni en cdigos deontolgicos, est relacionada con lo que piensa el propio individuo. No es exigible a los profesionales. A diferencia de la tica, la deontologa es un conjunto de normas que indican cmo deben actuar los profesionales de un rea determinada. Estn aprobados por los profesionales de un colectivo. La deontologa se ubica entre la moral y el derecho. La tica normalmente precede a la legislacin, y puede no identicarse con lo legal. Jess Correas Fernndez Introduccin a la tica informtica tica informtica, tica profesional, tica hacker La tica informtica se puede entender desde dos puntos de vista: Filosco: problemas ticos en los que estn implicados de forma signicativa ordenadores y redes de ordenadores. Profesional: tica profesional en la que los profesionales de la informtica aplican cdigos ticos (deontolgicos) y de buenas prcticas. Tambin se puede considerar la tica hacker, en contraposicin a la tica protestante empresarial. Jess Correas Fernndez Introduccin a la tica informtica Comportamiento tico en la vida cotidiana En la vida cotidiana, comportarse de forma tica no suele ser una carga: la mayor parte del tiempo somos honrados y hacemos nuestro trabajo. Comportarse ticamente es prctico en la mayor parte de los casos: Las interacciones con otras personas son ms ables. Podemos perder amistades si no somos ticos. Las instituciones sociales nos animan a hacer lo correcto. En un contexto profesional, hacer lo correcto ticamente est muy relacionado con hacer un buen trabajo. Sin embargo, en algunos casos hacer lo correcto es difcil, y hay que tener valor para hacerlo (las consecuencias pueden ser negativas). Veremos algunos de estos casos conictivos. Jess Correas Fernndez Introduccin a la tica informtica Algunos temas que trata la tica informtica Ordenadores en el puesto de trabajo informatizacin y prdida de empleos, control de trabajadores, alteracin de las funciones de los empleados. Delito informtico virus, troyanos, ataques e intrusin, DoS, privacidad, etc. Privacidad y anonimato control de informacin personal Propiedad intelectual y patentes Responsabilidad profesional Globalizacin Leyes globales, negocios globales, educacin global, brecha digital Jess Correas Fernndez Introduccin a la tica informtica Introduccin a la tica informtica 1 Qu es la tica? 2 Historia de la tica informtica 3 Cdigos ticos profesionales 4 Casos de estudio 5 Referencias Jess Correas Fernndez Introduccin a la tica informtica Historia de la tica informtica. N. Wiener y W. Maner Norbert Wiener (creador del trmino ciberntica) fue el primero en estudiar la tica informtica entre 1948 y 1963. Durante aos su trabajo fue ignorado. en 1976 Walter Maner observ, desde la tica mdica, cmo problemas ticos tradicionales se vean alterados signicativamente con el uso de ordenadores. Para W. Maner, el uso de ordenadores realmente generaba problemas ticos completamente nuevos que no hubieran existido si los ordenadores no se hubieran inventado. Cre el trmino Computer ethics para referirse al rea de estudio que examina los problemas ticos agravados, transformados o creados por la tecnologa informtica. Jess Correas Fernndez Introduccin a la tica informtica Deborah Johnson Deborah Johnson colabor con W. Maner en los aos 70 y 80, y aunque no coincida con sus ideas, dieron lugar a una discusin fructfera sobre la tica informtica. A diferencia de W. Maner, Deborah Johnson no pensaba que los ordenadores generaran nuevos problemas ticos, sino que planteaban problemas tradicionales de forma nueva y en otras reas que no se haban aplicado antes. En los aos 80 y 90 el trabajo de Johnson se consider una referencia para diversos problemas ticos: propiedad del software y propiedad intelectual, computacin y privacidad, responsabilidad de los profesionales de la informtica, acceso no autorizado a ordenadores, tecnologa para personas discapacitadas, impacto de internet en la democracia, etc. Jess Correas Fernndez Introduccin a la tica informtica James H. Moor Moor fue ms all de considerar ejemplos de problemas ticos, como los anteriores. Para Moor, La tecnologa informtica propone ms problemas ticos que otras tecnologas debido a la naturaleza revolucionaria de esta tecnologa. Los ordenadores son lgicamente maleables pues pueden moldearse para realizar cualquier actividad que pueda caracterizarse en trminos de entradas, salidas y operaciones lgicas. Las aplicaciones potenciales de la tecnologa informtica parecen ilimitadas. El ordenador es lo ms prximo a la herramienta universal. Jess Correas Fernndez Introduccin a la tica informtica Donald Gotterbarn A principios de los 90, D. Gotterbarn enfoc la tica informtica de forma diferente. Debera considerarse como una tica profesional dedicada al desarrollo y avance de estndares de buenas prcticas y cdigos de conducta de los profesionales. Gotterbarn colabor en la elaboracin del cdigo tico de la Association for Computing Machinery (ACM) y en el cdigo de tica de ingeniera del software para ACM e IEEE. Jess Correas Fernndez Introduccin a la tica informtica Introduccin a la tica informtica 1 Qu es la tica? 2 Historia de la tica informtica 3 Cdigos ticos profesionales 4 Casos de estudio 5 Referencias Jess Correas Fernndez Introduccin a la tica informtica Cdigos ticos profesionales Algunas profesiones disponen de cdigos ticos establecidos por sus colegios profesionales (abogados, mdicos, etc.). En el caso de la profesin informtica, no existe un nico cdigo. Recientemente se han establecido en Espaa colegios profesionales regionales y algunos de ellos disponen de un cdigo deontolgico (as como algunas asociaciones como ALI). Internacionalmente, los ms relevantes son los cdigos ticos publicados por ACM e IEEE. Jess Correas Fernndez Introduccin a la tica informtica Ejemplo de cdigo tico Por ejemplo, el cdigo tico de ACM contiene los siguientes principios: 1 Imperativos morales generales. 1.1 Contribuir al bienestar de la sociedad y de la humanidad. 1.2 Evitar el dao a otros. 1.3 Honestidad y conabilidad. 1.4 Ser justo y actuar para no discriminar. 1.5 Respetar los derechos de propiedad, patentes y derechos de autor. 1.6 Reconocer la propiedad intelectual. 1.7 Respetar la intimidad de otros. 1.8 Respetar la condencialidad. Jess Correas Fernndez Introduccin a la tica informtica Ejemplo de cdigo tico (cont.) 2 Responsabilidades profesionales ms especcas. 2.1 Alcanzar la mayor calidad, efectividad y dignidad en los procesos y productos del trabajo profesional. 2.2 Adquirir y mantener la capacitacin profesional. 2.3 Conocer y respetar las leyes existentes relacionadas con el trabajo profesional. 2.4 Aceptar y proporcionar la adecuada revisin profesional. 2.5 Proporcionar evaluaciones completas y extensas de los sistemas informticos y sus consecuencias, incluyendo el anlisis de riesgos. 2.6 Respetar los contratos, acuerdos y las responsabilidades asignadas. 2.7 Mejorar la comprensin por la sociedad de la informtica y sus consecuencias. 2.8 Acceder a los recursos de comunicacin e informtica slo cuando se est autorizado a hacerlo. Jess Correas Fernndez Introduccin a la tica informtica Ejemplo de cdigo tico (cont.) 3 Obligaciones de liderazgo organizativo. 3.1 Articular las responsabilidades sociales de los miembros de una unidad organizativa y fomentar su aceptacin. 3.2 Gestionar personal y recursos para disear y construir sistemas de informacin que mejoren la calidad, efectividad y dignidad de la vida laboral. 3.3 Reconocer y apoyar los usos adecuados y autorizados de los recursos informticos y de comunicaciones de la organizacin. 3.4 Garantizar que los usuarios y aquellos que se vern afectados por el sistema informtico han articulado claramente sus necesidades. 3.5 Articular y apoyar las polticas que protegen la dignidad de los usuarios y de quienes se vean afectados por el sistema. 3.6 Crear condiciones para que los miembros de la organizacin aprendan los principios y limitaciones de los sistemas informticos. 4 Conformidad con el cdigo. Jess Correas Fernndez Introduccin a la tica informtica Introduccin a la tica informtica 1 Qu es la tica? 2 Historia de la tica informtica 3 Cdigos ticos profesionales 4 Casos de estudio 5 Referencias Jess Correas Fernndez Introduccin a la tica informtica Casos de estudio Proteccin de datos personales Sistema de correo electrnico con anuncios Especicaciones y datos incompletos Violacin del copyright Hacerlo pblico. El caso BART Publicacin de informacin personal Inteligencia Articial Jess Correas Fernndez Introduccin a la tica informtica Caso 1. Proteccin de datos personales Una asociacin de docentes de algunos centros de secundaria de una ciudad quieren organizarse para tratar de forma coordinada los problemas de violencia domstica en un sistema informtico compartido. Mantienen registros de alumnos afectados en ordenadores personales (algunos porttiles) con acceso a internet, y aunque se utilizan identicadores numricos para mantener la condencialidad, los registros internos contienen los nombres y direcciones de alumnos. El presupuesto para el software que permita mantener y consultar informacin de este sistema es muy bajo. Jess Correas Fernndez Introduccin a la tica informtica Caso 1. Proteccin de datos personales (cont.) El responsable de la asociacin es consciente de la importancia de la condencialidad de la informacin almacenada. Pero posiblemente no sea consciente de los riesgos de un sistema informtico. Te encargan disear este sistema, Qu obligaciones ticas tienes? Advertir al responsable de la asociacin sobre los riesgos que asumen. Almacenar registros condenciales en porttiles plantea riesgos an mayores. Recomendar la utilizacin de comunicaciones seguras y encriptar los datos. Control de acceso a los ordenadores. Jess Correas Fernndez Introduccin a la tica informtica Caso 1. Proteccin de datos personales (cont.) Las partes interesadas en este caso no son solamente la asociacin y los centros, sino especialmente los alumnos y sus familias, y deben tenerse en cuenta. Algunas de estas medidas tienen un coste. La asociacin no puede asumirlo y te piden que lo desarrolles sin la seguridad necesaria. Qu puedes hacer? Puedes disear un sistema econmico pero vulnerable. Puedes decidir no realizar el trabajo y posiblemente perder (tu trabajo, el proyecto, etc.). Pero puedes convencer a la asociacin de la importancia de las medidas de seguridad. Llegar a un acuerdo sobre las medidas ms importantes que se deben tomar. Qu medidas de seguridad son sucientes? encriptacin, control de acceso, monitorizacin de usuarios Jess Correas Fernndez Introduccin a la tica informtica Caso 2. Sistema de mensajes con anuncios Un sitio web va a ofrecer un sistema para intercambiar mensajes entre estudiantes, pero debido a las restricciones presupuestarias se van a incluir anuncios basados en el contenido de los mensajes, de forma similar a gmail. Cules son las responsabilidades ticas del desarrollador de este sistema? Jess Correas Fernndez Introduccin a la tica informtica Caso 2. Sistema de mensajes con anuncios (cont.) Debe protegerse la privacidad de los mensajes. Los mensajes no sern ledos por ninguna persona, sino que se procesarn automticamente con un sistema de anlisis de textos. Los usuarios estarn informados de este sistema. Sin embargo, debe considerarse algo ms desde el punto de vista tico? Aunque la privacidad no est directamente amenazada por personas que puedan leer los mensajes, s puede almacenarse informacin relevante: las palabras o frases relacionadas con anuncios, los usuarios que accedieron a determinados anuncios, los anuncios mostrados a determinados usuarios. Jess Correas Fernndez Introduccin a la tica informtica Caso 2. Sistema de mensajes con anuncios (cont.) Debe determinarse: qu informacin es necesario almacenar, qu informacin estar asociada a usuarios particulares, cunto tiempo estar almacenada cmo se proteger (de ataques, etc.). Si existe la posibilidad de asociar a usuarios con una lista de anuncios, no es suciente con avisar: los anuncios estn basados en el contenido. Aunque los usuarios normalmente no lean la informacin de las licencias y trminos de uso, los diseadores del sistema deben tenerlo en cuenta e informar adecuadamente. Jess Correas Fernndez Introduccin a la tica informtica Caso 3. Especicaciones y datos incompletos Ests realizando tareas de programacin para el desarrollo de un sistema de solicitud de prstamos que recoge informacin de solicitudes y las convierte al formato adecuado para su evaluacin. Descubres que algunos datos demogrcos faltan, en particular raza (o pas de origen) y edad. Qu debera hacer el programa? Qu deberas hacer? Jess Correas Fernndez Introduccin a la tica informtica Caso 3. Especicaciones y datos incompletos (cont.) En primer lugar, deberan consultarse las especicaciones del programa para estos casos. Las especicaciones deberan ser completas. Si no existe ninguna informacin en las especicaciones, debera consultarse al responsable de desarrollo. Si el responsable contesta algo como: que se genere raza blanca por defecto; no se debera discriminar por este motivo, debera aceptarse esta decisin? No, pues estas decisiones deberan aparecer en las especicaciones, que deben corregirse. Jess Correas Fernndez Introduccin a la tica informtica Caso 3. Especicaciones y datos incompletos (cont.) Adems, se debera consultar con el cliente (la empresa nanciera), pues las consecuencias pueden ser ms graves. Podra utilizarse esta informacin para garantizar un trato no discriminatorio a los clientes. Podra utilizarse la informacin o el programa desarrollado para otros nes en los que la informacin demogrca sea relevante (anlisis automtico de riesgos, estudios mdicos, etc.) Cuando se reutiliza software para otra aplicacin, deberan revisarse las especicaciones para comprobar que se cumplen los requerimientos. Si este caso no est recogido en la especicacin, no ser posible comprobar si se cumplen los nuevos requerimientos. Jess Correas Fernndez Introduccin a la tica informtica Caso 4. Violacin del copyright Eres el responsable de las aulas de informtica de un centro. En el centro hay 25 licencias de un programa determinado, pero descubres que ha sido instalado en 80 ordenadores. Qu debe hacerse? En primer lugar, hay que informar al responsable superior. Es posible que la direccin del centro desconozca este hecho. Supongamos que la direccin no toma ninguna medida. Debera hacerse algo ms? (por ejemplo, desinstalar el programa, denunciar el incumplimiento, o dejar el trabajo). Los cdigos ticos de IEEE y ACM indican claramente que la propiedad y el copyright debe respetarse en cualquier caso. Jess Correas Fernndez Introduccin a la tica informtica Caso 5. Hacerlo pblico. El caso BART Eres miembro del equipo de diseo de un sistema informtico de control de colisiones en automviles. Piensas que el sistema tiene fallos que pueden poner en peligro a personas, pero el responsable del proyecto no piensa lo mismo y espera dar por nalizado el proyecto prximamente. Tienes alguna obligacin tica al respecto? Dadas las posibles consecuencias, s. Al menos, deben comunicarse los posibles fallos al responsable del proyecto, y si ste no considera el riesgo, a algn responsable superior. Esto no solamente protege a los usuarios del sistema, sino tambin a la empresa que lo disea. Jess Correas Fernndez Introduccin a la tica informtica Caso 5. Hacerlo pblico. El caso BART (cont.) Si nadie en la empresa considera el problema, se podra plantear hacerlo pblico, o acudir al regulador (por ejemplo, el Ministerio de Industria). El riesgo es importante: se puede perder el puesto de trabajo, o se puede daar la imagen de la empresa. Por ello, habra que considerar la posibilidad de que estemos equivocados, y discutirlo con otros colegas (sin violar ningn contrato de condencialidad). Un caso real es el sistema Bay Area Rapid Transit (BART). Jess Correas Fernndez Introduccin a la tica informtica Caso 5. Hacerlo pblico. El caso BART (cont.) Los ingenieros informticos opinaban que el sistema de control de trenes era defectuoso, y durante meses intentaron que se hicieran cambios. Finalmente, acudieron a un medio de comunicacin, lo que les supuso el despido. En los siguientes aos ocurrieron varios accidentes en el sistema que forzaron una investigacin pblica. Uno de los ingenieros del sistema coment posteriormente: Si se debe corregir algo en una organizacin, la forma ms efectiva es agotar todas las posibilidades dentro de la organizacin. Jess Correas Fernndez Introduccin a la tica informtica Caso 6. Publicacin de informacin personal Trabajas para un organismo pblico o un ISP. Alguien te pide que le proporciones informacin sobre una determinada persona, y te ofrece 500 euros a cambio. Qu puedes hacer? vender la informacin que te han pedido; negarte, pero no noticar este incidente; negarte e informar a un responsable de la empresa; negarte (o no) e informar a la polica; informar a la persona sobre la que te han pedido informacin. Desde el punto de vista tico, la primera opcin no necesita comentarios. Adems, puede perjudicar a la empresa y/o a otros compaeros. Jess Correas Fernndez Introduccin a la tica informtica Caso 6. Publicacin de informacin personal (cont.) La segunda alternativa podra no ser ticamente correcta. En algunos casos, puede que el contrato laboral obligue a comunicar este tipo de incidentes. Adems, informar de este incidente puede protegerte y proteger a otros empleados si despus se descubre el incidente y se desconoce quin vendi la informacin. Jess Correas Fernndez Introduccin a la tica informtica Caso 7. Inteligencia articial Formas parte de un equipo que desarrolla un sistema experto que ayude en los juzgados a dictar sentencias y as aliviar el colapso judicial. Aunque puede parecer futurista, se estn utilizando sistemas expertos desde hace muchos aos en otros contextos (inversin en bolsa, sistemas mdicos, militares). Se puede extender a otras reas, como sistemas de evaluacin docente. El sistema puede analizar la informacin del caso y sugerir una sentencia recomendada, o simplemente mostrar casos similares. Este caso plantea importantes cuestiones ticas. Jess Correas Fernndez Introduccin a la tica informtica Caso 7. Inteligencia articial (cont.) El orden en el que aparecen los casos relacionados es muy relevante y debe ser consultado con expertos (jueces, abogados, scales). El orden ms apropiado sera la similitud con el caso a juzgar, pero los criterios utilizados deben ser claros para todos los usuarios. Es fundamental que sea un criterio adecuado, pues muchos usuarios solamente utilizan los primeros resultados obtenidos en las bsquedas (como en google). En muchos casos los usuarios tienen demasiada conanza en los sistemas informticos. Tambin es importante jar cmo se mantiene la informacin del sistema: la base de datos de sentencias y los cambios legislativos. Jess Correas Fernndez Introduccin a la tica informtica Introduccin a la tica informtica 1 Qu es la tica? 2 Historia de la tica informtica 3 Cdigos ticos profesionales 4 Casos de estudio 5 Referencias Jess Correas Fernndez Introduccin a la tica informtica Referencias Sara Baase A Gift of Fire. Social, Legal and Ethical Issues for Computing and the Internet. 3rd Edition. Pearson Education. Stanford Encyclopedia of Philosophy. Computer and Information Ethics. http://plato.stanford.edu/entries/ethics-computer/ James H. Moor What is Computer Ethics?, en Metaphilosophy, vol. 16, issue 4. Octubre, 1985. Cdigo tico de ACM. http://www.acm.org/about/code-of-ethics. En espaol: http://www.sc.ehu.es/jiwdocoj/codeacm.htm. Jess Correas Fernndez Introduccin a la tica informtica