Descargar

Etica e Internet (página 2)

Enviado por John Bonachon


Partes: 1, 2

– Primacía del servicio al bien común en Internet

– El derecho al honor, a la fama y a la honra

Impunidad y anonimato

Libertad de publicación y pornografía

Internet y la libertad de expresión

1. TEMAS ENUNCIADOS PARA DESARROLLAR

Explicitamos algunos de estos contenidos.

1.1. Publicidad comercial

La publicidad es algo que debemos tener en cuenta en un estudio que relaciona los conceptos de la ciberética y la cibersociedad.

"Pero incluso los más liberales de nosotros se ponen nerviosos ante la idea de que nuestros buzones puedan llenarse de publicidad al mismo ritmo que los buzones ordinarios, según la idea de que algunos sagaces podrían reproducir en Internet las campañas de publicidad por teléfono o por fax que han podido inventar los comerciantes modernos. Todos están de acuerdo en rechazar la invasión de la publicidad, y en combatirla si alguna vez ocurre"[1].

1.2. Falta de autoridad en la red de Internet

Desde el punto de vista de la ciberética es muy difícil encontrar documentos que hablen de una autoridad común en Internet, porque la red no tiene ningún maestro ni ninguna jerarquía central que pueda establecer un código al que todo el mundo entero deba obedecer. Esto por un lado es gratificante al saber que nadie te va a censurar tus ideas o expresiones. Pero, por otro lado, podemos caer en la anarquía o el descontrol y caer en la incitación a la violencia, apología del terrorismo o simplemente caer en el racismo o sexismo, como recientemente ha aparecido publicado en un libro de un catedrático de psicología de una prestigiosa universidad española.

1.3. Primacía del servicio al bien común en la red de Internet

El servicio al bien común es ya uno de los conceptos esenciales que entran en toda buena definición de Profesional. En ética informática el servicio al bien común, bien público, bien social, bien de la comunidad, es uno de los diez conceptos más citados. En ciberética hay que respetar a los compañeros de la red, no sobrecargarlos con mensajes inútiles, intervenir sólo cuando se aporta realmente una información interesante para la comunidad.

1.4. El derecho al honor, a la fama y a la honra

Por lo que se refiere a este epígrafe tanto en la ética de Internet como en la ética de los demás medios de comunicación social, incluida la informática, el respeto por el honor y la fama de las personas es un tema clásico de todos ellos. El derecho al honor y la fama es uno de los derechos fundamentales de la persona humana y como tal está reconocido en la Declaración Universal de los Derechos Humanos y en nuestra constitución (Artículos 18 y 20). "Las personas son personas tanto en Internet como en un forum romano o en un café de París, y no se consiguen evitar siempre las imprecaciones. Y menos aún teniendo en cuenta que el intercambio electrónico proporciona un sentimiento de impunidad. Sin embargo la víctima de una campaña de difamación electrónica no es menos víctima que si hubiera sido atacada mediante la prensa o anuncios. Evidentemente tiene derecho a defenderse. La edición de otoño de 1994 del boletín de la Internet Society recogía el caso de un antropólogo australiano que hizo condenar a cuarenta mil dólares australianos de multa a un colega que lo había acusado en Internet de incompetencia, brutalidad, alcoholismo, pedofilia y racismo, o un físico inglés que atacó ante los tribunales londinenses a un colega del CERN por haberle difamado en siete mensaje emitidos en la red entre abril y julio de 1993. Debería ser evidente para todo el mundo que nada autoriza a emitir en Internet textos que no se podrían publicar en un periódico o leer por la radio"[2].

Sam Simpson es un periodista free-lance (que trabaja por cuenta propia). Una de las formas que utiliza para estar al corriente de los temas sobre los que escribe es subscribiéndose a un servicio informático que le da acceso a los tablones de anuncios sobre diversos temas. Los tablones de anuncios están dispuestos de manera que los participantes pueden introducir información e ideas, comentar las ideas de otros, consultar artículos y cosas por el estilo.

Simpson ha estado fuera de la ciudad durante el mes pasado por un asunto de trabajo y al regresar inicia su colaboración en el tablón de anuncios electrónico sobre la política sudamericana, un campo en el que su prestigio es cada vez mayor. Al leer los distintos comentarios se sorprende cuando descubre que alguien le ha atacado acusándole de estar involucrado en operaciones ilegales de narcotráfico y que sus artículos están llenos de mentiras para proteger a otros implicados.

Después de tranquilizarse, Simpson niega las acusaciones que se le imputan y las escribe en el tablón de anuncios. A pesar de esto, las acusaciones seguirán dañando su reputación. Simpson decide llamar al servicio informático para descubrir quién introdujo el comentario difamatorio (el acusador utilizó un nombre que obviamente era un pseudónimo). El servicio informático se niega a proporcionarle cualquier información sobre sus subscriptores.

Dado que las acusaciones son completamente falsas, Simpson quiere demandar a la persona que las hizo. Al no poder identificar al individuo, decide demandar a la compañía de servicios informáticos. El servicio podría haber vigilado las entradas del tablón de anuncios y eliminado los comentarios irresponsables y calumniosos. ¿Debería ser responsable legal el servicio informático del contenido de los tablones de anuncios?

1.5. Impunidad y anonimato

No hace mucho tiempo aparecía en una revista española de humor una página de un internauta que se comunicaba con otro internauta en Australia y aprovechándose de la impunidad y el anonimato que da la distancia de nuestros antípodas le decía toda clase de insultos improperios e injurias, difamaciones y calumnias, que le venía a la mente.

Christian Huitema nos refiere con respecto a esto que "Un internauta, utilizó un pseudónimo para enviar a un grupo de discusión el contenido de un fichero pirateado en un ordenador de la Iglesia de la Cienciología. El autor pensaba perseguir el noble objetivo de combatir las sectas y quería exponer su información de manera anónima porque temía las represalias. Pero incluso aunque se considere loable su lucha, es ilegal utilizar información robada. La Iglesia de la Cienciología presentó una denuncia, la policía norteamericana obtuvo ayuda de la policía finlandesa que inspeccionó el servidor de anonimato con el fin de encontrar en sus ficheros la identidad real del emisor del mensaje, lo que enseña por una parte que hay que respetar las leyes, y por otra que el anonimato de la red sólo es relativo"[3].

1.6. Libertad de publicación y pornografía

Desde hace más de doscientos años la Primera Enmienda a la Constitución Americana reconoce el derecho a la libertad de expresión. Desde entonces ningún gobierno americano puede establecer leyes que restrinjan dichas libertades. Ha habido algunos casos particulares en los que se protegen y se interpretan las protecciones de la Primera Enmienda en el ciberespacio. El debate y el análisis académico de esta cuestión está solamente empezando. La administración Clinton protegió estos derechos y una prueba de ello es el Report on Intelectual Property and National Information Infrastructure que fue publicado por un grupo de trabajo perteneciente a la National Telecommunications and Informations Administration, con el propósito de recomendar cambios en la ley sobre propiedad intelectual en los Estados Unidos, debido a los muchos obstáculos para aplicar y llevar a cabo las leyes sobre propiedad intelectual en Internet.

"No se puede hablar de libertad de publicación sin evocar el problema de la pornografía. Se ha argumentado recientemente que los periodistas, en sus escuelas, aprenden que sólo hay tres temas que permitan realmente vender papel: el dinero, la salud y el sexo. Desde el principio de la red, se pusieron en marcha grupos de news dedicados al intercambio de fotografías más o menos eróticas. Pero es verdad que el servidor Internet de la racista Play Boy recibe cientos de miles de llamadas y que algunas emprendedoras imaginan que hacen el equivalente en Internet del teléfono erótico. Sin embargo es evidente que las empresas sólo ofrecen en general a sus empleados conexiones a Internet para una utilización profesional, y que no les impulsan a hojear las páginas rosas en lugar de trabajar. Según la ética dominante en Internet, la elección de consultar o no este tipo de servicio es una cuestión individual; una cuestión de moral personal en la que las autoridades de la red no tienen ninguna razón para inmiscuirse"[4].

1.7. Internet y la libertad de expresión

En la breve historia de Internet, la red siempre se ha caracterizado por ser adalid de la libertad de expresión. Algunos ejemplos así lo demuestran.

Los internautas rusos utilizaron la red para informar al mundo en directo de los detalles del golpe de Moscú en agosto de 1991. Otro tanto hicieron los internautas chinos al comunicar al mundo la represión de primavera de Pekín. En ambos casos, Internet se comportó como un espacio de libertad, una fuente de información que los dictadores no llegaban a controlar.

Probablemente el día en que se haga la historia de Internet y el resto de las tecnología de la información que caracterizan nuestra época, se descubra sin dificultad alguna que su desarrollo estuvo desde el principio acompañado por la inquietud y la preocupación ética y moral. Es justamente de esta inquietante preocupación ética y moral que han comportado las nuevas tecnologías de la información, de lo que queremos ocuparnos a lo largo de estas páginas que pretenden analizar algunos de los problemas más importantes que se le plantean a la ciberética en la cibersociedad actual de finales del segundo milenio.

2. PRINCIPIOS DEONTOLÓGICOS EN LA CIBERÉTICA

La ciberética, o ética de Internet, la podemos sintetizar en cuatro principios, que alguien ha bautizado con el nombre de el PAPA de la ética de Internet. Esta expresión no hace referencia a algún Papa o Sumo Pontífice que se haya hecho eco especial de las preocupaciones éticas de Internet; ni siquiera a algún autor a quien pueda denominarse el "padre" de la ética del Internet. Se emplea esta expresión, asumiendo el riesgo de barbarismo en su importación de la lengua inglesa, para referirse a un acrónimo inglés formado por las iniciales de los cuatro conceptos clave que se han acuñado en la ética de Internet: Privacy, Accuracy, Property and Access.

Constituye esta expresión de "El PAPA de Internet" una noción que han divulgado autores como Richard G. Platt, Bruce Morrison[5]o Inger V. Erikson[6]y con la que se hace referencia a lo que ha constituido en los últimos años "los cuatro principales desafíos ético en la edad de la información", por emplear la expresión de Mason (Four Ethical Issues of the Information Age):

* Los problemas relacionados con el mundo de la intimidad y vida privada de las personas

* Los problemas relacionados con las exigencias de la exactitud, verdad y objetividad en la información

* Los problemas relacionados con la propiedad intelectual en Internet

* Los problemas relacionados con las normas, regulación y límites en el acceso a la Información en Internet

Me limitaré a algunas breves referencias a estos cuatro desafíos de la ética de Internet, que comportan no una simple aplicación de los grandes clásicos principios de la ética, sino nuevas situaciones, nuevas circunstancias y por tanto requieren la emergencia de responsabilidades inéditas tanto para los profesionales como para los usuarios de Internet.

2.1. Internet y los nuevos riesgos para la intimidad y vida privada de las personas

Desde que Samuel Warren y Louis Brandeis publicaron en 1837 el artículo sobre "The right to privacy[7]y entendieron el derecho a disfrutar de espacios de soledad, no como una extensión del derecho de propiedad, sino como una dimensión de la propia dignidad humana, el derecho a la intimidad y a la vida privada personal y familiar se ha configurado como uno de los supraderechos fundamentales de todas las personas, y en consecuencia la protección del derecho a la Intimidad y la Vida privada de toda persona humana se han configurado como uno de los aspectos más preocupantes en toda la era de la Información.

¿Cómo garantizar el inalienable derecho de cada persona a mantener en secreto lo que considera parte sustancial de su propia personalidad y dignidad humana y al tiempo asumir que vivimos en una sociedad de la información, donde se regulan los derechos a la información y se legisla el carácter preferencial de las libertades de información? ¿Cómo defender y proteger el mundo de la intimidad y la vida privada de los humanos, y al tiempo no limitar la creatividad y extensión de las tecnologías e innovaciones en la información tan vital para el desarrollo de nuestras sociedades actuales?

Si para los clásicos sistemas de investigación y distribución de información se habían configurado todo un complejo de legislaciones y códigos profesionales que garantizaban un mínimo de protección, la llegada de Internet ha abierto nuevas vías de acceso a los espacios de intimidad y vida privada, y nuevas formas de divulgación ampliada. Y con estas nuevas formas de acceso y divulgación de la información hemos entrado también en el riesgo de que nuestras vidas se vuelvan transparentes, de que nuestras sociedades se conviertan en mundo de casas de cristal.

La Constitución española de 1978 reconoce en el artículo 18 el derecho a la intimidad personal y familiar y al secreto a las comunicaciones telegráficas, telefónicas y de correspondencia. "La ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y el pleno ejercicio de sus derechos" (Art. 18. 4). En el artículo 20 la intimidad y vida privada son un límite al derecho a la información.

Es cierto que a medida que se desarrollaba la informática y el Internet, han hecho su aparición los más diversos Códigos éticos y Compromisos de honor entre los profesionales y las organizaciones más importantes. Y en todos esos Códigos el tema de la intimidad y la vida privada, o la confidencialidad de las personas, constituye probablemente el aspecto y la preocupación más importante.

Sólo como ejemplos referenciales me gustaría recordar algunos artículos de los diversos Códigos deontológicos de la Informática.

En el análisis comparativo de los códigos éticos de la informática nos percatamos que la expresión que se repite con más frecuencia es la de intimidad, o íntimo. Incluso el Código de Conducta para los Poseedores de CPD reconoce los "derechos de intimidad de los individuos". La expresión "vida privada" la encontramos tres veces repetida, de ahí el título de este epígrafe, porque recoge las expresiones más frecuentes en los códigos analizados.

El Código Ético de la DPMA emplea los vocablos "confidencial" y "confidencialidad" al afirmar que el informático "no utilizará conocimientos de naturaleza confidencial (…) ni violará la intimidad ni la confidencialidad de la información". Este binomio "intimidad, confidencialidad" está doblemente repetido en las Normas de Conducta de la DPMA, además de que en otra ocasión emplea la expresión "confidencial o personal" cuando habla de que el informático "no usará información de naturaleza confidencial o personal".

Un código utiliza la expresión "el principio de la intimidad individual" (CE 5.2.). Es el Código de Conducta Profesional de la AMC.

Sin embargo el código que, a nuestro juicio, desarrolla mejor el tema de la intimidad y la vida privada son las Normas de Deontología de la Informática de CITEMA, que lo recogen de la siguiente forma: "El informático no difundirá ni comunicará a terceras personas datos de carácter personal o íntimo registrados en base a bancos de datos a los cuales tuviere acceso en el ejercicio de su actividad" (Punto VIII). Añade unas excepciones a la regla general. "El informático sólo facilitará datos de carácter personal o íntimo cuando en virtud de disposiciones legales fundadas en el Bien Común o el interés público estuviere obligado a ello" (Punto IX).

El concepto de intimidad y vida privada en los códigos éticos de la informática, a diferencia del mismo concepto en otros medios de comunicación social, se centra más en la intimidad individual y personal, en la vida privada, en el anonimato y en la confidencialidad de la información y de los datos que en el respeto y la no intromisión en la intimidad y en la vida privada de las personas que son el objeto de información. Esto es obvio en cuanto que los operativos informáticos trabajan con bancos de datos, con tratamiento de textos, en resumidas cuentas con información, no con personas que puedan ser objeto de información o noticias.

Pero es obvio que Internet supone cada día nuevas y desconocidas formas de acceso a las bases de datos donde se almacena información personal de cada uno de los ciudadanos, información que una vez almacenada por una determinada empresa parece como si fuera propiedad de esta empresa y no del propio ciudadano y que pudiera hacer con ella lo que quisiera. Aunque la ley, incluso leyes internacionales, pretenden proteger a las personas de una mala utilización de los datos informáticos, lo cierto es que el individuo se encuentra más bien indefenso. Unas empresas pasan a otras filiales o venden a las no filiales sus datos informáticos, y así nos encontramos con un aluvión de cartas publicitarias del más variado origen en nuestros buzones y nos sorprendemos a veces de que tal o cual empresa pueda conocer datos como cuáles son nuestros estudios, si tenemos pareja o incluso si estamos enfermos, embarazadas, etc.

Así, según Forester y Morrison, "… la mayor amenaza para nuestra intimidad y vida privada es la violación de nuestro derecho a ser tratados como seres humanos y no como un número de nuestro carnet de identidad, un número de matrícula, un expediente bancario, etc. Dichos números no tienen derechos. (…) A menos que protejamos nuestro derecho a la individualidad, nuestro derecho a ser diferentes, incluso a ser únicos, todos nuestros esfuerzos para defendernos de la invasión informática de nuestra intimidad caerán en saco roto. (…) Si nos consideramos como simples números o datos que meter en un ordenador, entonces no hay ningún impedimento para la creciente invasión de la intimidad y vida privada"[8].

Me gustaría enumerar algunos de los principales abusos que se pueden cometer en Internet con respecto a la intimidad y vida privada de las personas.

2.1.1. Abusos Comerciales sobre la intimidad

Durante los años 80 la mayor parte del tráfico de Internet pasaba por la NSFnet, un puente de T3 líneas de comunicación que unía los mayores centros de investigación informática de los EEUU. Cuando la National Science Foundation creó la NSFnet con Public tax dollars, el objetivo era que el tráfico comercial no la usase para obtener beneficios, ya que haciendo esto hubieran dado a las compañías implicadas una ventaja injusta. Y como la mayoría del tráfico de la red pasaba por la NSFnet esta política de uso aceptable, como era conocida, se convirtió prácticamente en la ley de Internet. (Lewis 1994)

Uno de los aspectos más poderosos del correo electrónico es el modo en que uno puede enviar un gran numero de mensajes instantáneamente, esto puede ponernos en un escenario de auténtica pesadilla si por ejemplo una empresa fabricante de armas envía anuncios de su nueva arma a todas la direcciones de correo electrónico en la red. Aunque este caso es imaginario ya hay dos abogados que han usado prácticamente la misma técnica para enviar anuncios de los servicios de su bufete a los usuarios de Internet (Lewis 1994)

"Los sabios de la Grecia antigua habían deseado que se ignorara para siempre el nombre de Eróstrato que incendió el templo de Artemisa en Éfeso. No fueron escuchados y no creo que nosotros consiguiéramos tampoco borrar de las memorias los nombres de Canter y Siegel, dos abogados que buscaron una publicidad similar violando por dos veces el código de buena conducta de Internet. A decir verdad, se puede pensar que su primer intento sólo fue resultado de la alianza de la ambición y la torpeza. Queriendo dar un impulso a su gabinete, pensaron en enviar al mundo entero proponiendo sus consejos para la obtención de visas y permisos de estancia en los Estados Unidos. (…) Nuestros incendiarios virtuales recibieron tal cantidad de e-mail de protesta que no sólo se saturó su buzón sino también la red de su proveedor de servicio Internet, que rápidamente dio de baja su abono. También tuvieron que cambiar rápidamente de número de teléfono y de fax, porque también por ahí se sucedían las llamadas de protesta sin descanso. Pero no renunciaron por ello a cultivar su gloria malsana, meditaron su «venganza» y publicaron poco después una guía explicando cómo difundir publicidad por Internet sin temer represalias".

"También son reprobables las otras venganzas empleadas contra Canter y Siegel, ya se trate de saturar una línea telefónica con llamadas furibundas, consumir todo el papel de su fax imprimiendo mensajes bien claros o llenar su buzón "de papel" con cartas llenas de insultos y paquetes repulsivos. (…) En realidad, el verdadero castigo está en el propio acto. La empresa que se lanza a una campaña publicitaria de este tipo, en lugar de ganar clientes, los aleja"[9].

2.1.2. Data Puddles (Charcos de datos)

Sin embargo, no toda la información recogida sobre una persona proviene de fuentes comerciales. Según USA TODAY (1992) el adulto medio puede tener hasta 25 archivos informáticos sólo en las bases de datos del gobierno. Estos archivos por separado son en la mayor parte de los casos inofensivos, y en el pasado recoger más de unos cuantos datos sobre un individuo era cuando menos tedioso. Esto aseguraba que al menos existía un mínimo de intimidad. Pero con la combinación de las modernas técnicas de búsqueda de las bases de datos y el acceso on line a los documentos, esas búsquedas pueden ser preocupantemente simples. Dado el gran número de formularios de seguros médicos, solicitudes de todo tipo, impresos de impuestos y otros muchos documentos que el ciudadano medio rellena en su vida diaria, cualquier persona con medios para entresacar los datos de las distintas bases de datos puede construir una imagen personal y detallada de la vida privada y la intimidad de cualquier individuo. (Sussman, 1993)

Esto es definido por Mason como "la amenaza de exposición por una descripción minuciosa". Esto es, los datos que una persona autoriza a recoger a una determinada institución, cuando son combinados con datos que otras han recogido , incluso con permiso, dan lugar a una imagen total que ese mismo individuo no querría que fuese conocida públicamente. (Mason 1986). Desafortunadamente, la total intimidad no es una solución práctica en esta sociedad. Habrá necesidades de información si un gobierno u organización debe servir a sus clientes. Claramente, debe alcanzarse un punto medio en el que se equilibre la "necesidad de saber" con el "derecho de los individuos a no contar".

2.1.3. Seguridad de los Sistemas

Incluso cuando los creadores y los que mantienen las bases de datos trabajan juntos para maximizar la intimidad, las cosas pueden también escaparse de las manos. En el pasado, no siempre se ha dado a la seguridad de los sistemas la atención que necesita, y cuando un hacker entra en el sistema, la única cosa que puede proteger los datos son las buenas intenciones del hacker. Desafortunadamente, estas buenas intenciones no siempre existen. Si, bajo esas circunstancias, la información que se ha mantenido confidencial se hace pública, se puede argumentar que el administrador del sistema cuya seguridad ha fallado ha incumplido la obligación ética de proteger la intimidad del dueño de esa información.

Y entonces, para poner las cosas peor, incluso si tu máquina es segura, si tu no codificas con efectividad los datos estos pueden ser interceptados por una tercera persona y ser leídos. Actualmente, esta técnica conocida como "sniffing" ("husmeadores") es muy a menudo utilizada para captar contraseñas válidas, pero lo mismo puede hacerse para captar otros datos. (Croker 1994). Aparentemente la única solución es codificar los datos utilizando la criptografía.

2.1.4. La NSA y el Clipper

Esta amenaza para la intimidad de los datos en la red ha provocado un aumento de las demandas de una criptografía de gran calidad. Afortunadamente, el gobierno tiene una solución. Un hardware (chip) altamente efectivo basado en una técnica de criptografía conocida como Clipper o Skipjack, puede proteger los datos resultantes con tal efectividad que deja el mensaje sin sentido para casi todo el mundo; salvo el propio gobierno. Aunque el Clipper está pensado principalmente para mecanismos celulares, se intenta aplicar a todas las comunicaciones. Por supuesto, las claves del código serían conservadas por dos agencias independientes, y sólo se unirían en caso de que un tribunal lo ordenase. Y esto es probablemente un seguro suficiente en la mayor parte de los casos. Pero para algunas personas que creen fielmente que la libertad y la democracia descansan en la libertad de expresión y una mínima intervención del gobierno, siempre habrá dudas. Si las agencias gubernamentales no hubiesen abusado nunca de su poder, dichas dudas no existirían (Crocker 1994). Tales polémicas implican los derechos individuales frente a los derechos públicos. Esta "puerta de atrás" (privilegio gubernamental) ha sido justificada debido al hipotético daño que podrían causar a la sociedad mensajes terroristas o criminales indescifrables (Markoff 1993). No obstante, la cuestión puede ser discutible desde el momento en que existe otra alternativa.

2.1.5. Public-Key Encryption (Codificación con clave-pública) y la PGP (Pretty Good Privacy)

Descubierta en 1975 por Whitefield Diffie, la criptografía con clave pública es un esquema de codificación muy poderoso con un truco. En los sistemas convencionales, los datos se envían desde ordenadores muy seguros por canales inseguros después de ser protegidos con una clave multi-digital (cuantos más dígitos, más difícil es desentrañar el código). En el punto de destino de los datos el receptor traduce los datos codificados con un duplicado exacto de la clave. El fallo evidente es que la persona o el ordenador que los reciben deben tener una copia de la clave. Si la clave es enviada por líneas inseguras, estamos de nuevo en el punto de partida. Precisamente esto es lo que los "sniffers" ("husmeadores") interceptan.

La codificación con clave pública (Public-Key Encryption) es superior porque impide esta vulnerabilidad teniendo dos claves. La primera, una clave privada, la conserva cerca de sí el emisor. La segunda clave sin embargo, la clave pública, podría ser publicada en el New York Times y esto no afectaría a la seguridad del código. Los mensajes que se envían a una persona son codificados con sus claves públicas, por lo que sólo pueden ser descodificados con la clave privada. Lo bueno del sistema es que la clave privada no puede deducirse de la pública. Hay algunas versiones independientes de la clave pública que son más poderosas que la del propio gobierno (DES), la más popular de ellas el la Pretty Good Privacy (PGP) (Levy 1994)

Aspectos ético-jurídicos de la Ciberética

Después de lo expuesto hasta ahora en este apartado concluimos que será preciso regular jurídicamente el respeto al derecho a la intimidad y a la vida privada en el uso de Internet. Pero, no seamos ingenuos, la legislación no constituye una panacea remedial a estos problemas. Las innovaciones informáticas caminan muy por delante de las legislaciones. Es opinión bien compartida que el recién nacido Código de Derecho Penal español no tiene capacidad para hacer frente a los nuevos delitos que se cometen actualmente en Internet, como por ejemplo el delito llevado a cabo por dos estudiantes en Vic con tráfico de pornografía y erotismo infantiles.

Lo que se necesita, ante todo, es un refuerzo del compromiso profesional y la responsabilidad ética tanto por parte de los profesionales como por parte de los usuarios de las redes de Internet, y muy en particular de los servidores, las compañías que hacen las conexiones y transmisiones a la red Internet que deberían tener y someterse a un código deontológico propio. Sin un plus de responsabilidad moral capaz de aceptar la sacralidad del derecho de las personas a su intimidad y a su vida privada, Internet constituirá una continua amenaza y el riesgo de que alguien husmee en nuestras vidas y espacios reservados.

2.2. Accuracy. Nuevas exigencias de exactitud, verdad y objetividad en la información de Internet.

Haciéndonos eco de conocida reflexión de Karl Popper, podríamos hablar de tres mundos: el mundo de las cosas, de los objetos físicos, de la realidad objetiva (el primer mundo); el mundo de las percepciones y experiencias subjetivas (el segundo mundo) y el mundo de las "afirmaciones en sí mismas", el mundo construido por la mente humana, el tercer mundo. Este tercer mundo equivale hoy al ciberespacio, la cibercultura, la realidad virtual. Un nuevo territorio construido a través de las nuevas tecnologías de la información, especialmente Internet, donde hoy se produce un nuevo tipo de interacción y relación interhumana. Un nuevo territorio imprescindible hoy para la vida de nuestras sociedades y que afecta a nuestras formas de percibir la realidad, entender el mundo y relacionarnos y entendernos entre nosotros.

En cada uno de esos mundos la exactitud, la verdad, la veracidad y objetividad tenían unos contenidos concretos, una definición determinada, unas finalidades y funciones precisas. Actualmente en ese tercer mundo, el del ciberespacio y la realidad virtual, estos conceptos se producen en nuevas condiciones y requieren nuevas formas, exigencias y aplicaciones. Pero no son menos importantes y determinantes para la construcción de este tercer mundo, que lo fueron para los otros. Su distorsión comporta nuevos peligros, como los que comportó la falsedad, el engaño y la mentira en los otros dos mundos precedentes.

Si el mundo primero, haciendo referencia de nuevo a la clasificación popperiana, la verdad, objetividad y exactitud, hacía referencia a la conformidad entre las cosas reales y la construcción mental, en el mundo tercero se trata de la fidelidad y honestidad en la transmisión de los mensajes informativos.

El reto de la "Accuray" hace referencia en este ciberespacio al tema de los virus, los worms, los hackers… capaces de convertir la información, objetivo de Internet, en desinformación destructiva, sea por interés competitividad o simplemente reto y divertimento personal.

Con respecto a este principio deontológico del informático los códigos de conducta se decantan de la siguiente forma. Unos, los menos, se inclinan por formular estos conceptos del epígrafe de forma positiva, diciendo que el profesional informático debe, por ejemplo, "expresar los términos clara y exactamente", Código de Conducta de Information and Computing Service Association of Ireland. "Presentar un punto de vista justo, claro y objetivo" (Párrafo 21), de las Normas de Conducta de la DPMA de Estados Unidos. "El informático será honesto, objetivo e imparcial" (1), y que las opiniones "sean lo más objetivas e imparciales posibles" (3.3.), lo dice el Código de Etica de la Sociedad Australiana de Computadores. Para el Código de Conducta de la Sociedad Británica de Computadores, el informático debe "dar un consejo independiente y objetivo" (3).

Otros códigos, los más numerosos, lo enfocan de forma negativa, diciendo lo que el informático no debe hacer o no debe decir. "Luchará contra cualquier declaración falsa, incorrecta o exagerada" (2.2.), Código de Conducta Profesional de la Sociedad Australiana de Computadores. "Nunca hará falsos o exagerados testimonios" (3.4.), Código de Buena Práctica para poseedores del CPD de Estados Unidos. El código de IBM, al ser el más extenso, es el que dedica también más espacio a insistir sobre lo que no debe hacer el informático desde el punto de vista deontológico. Así pues, "no debe hacer manifestaciones o insinuaciones falsas o equivocadas" (II, Trate equitativamente a todo el mundo, pág. 17). "No efectue falsas declaraciones a ninguna persona" (II, No efectuar falsas declaraciones). "Se incluye aquí no sólo la comunicación de información incorrecta sino también la manipulación" (I, Registro y comunicación de información). "Tenga especial cuidado en no incluir información falsa o equivocada" (I, Registro y comunicación de información).

Al código de IBM le sigue en importancia cuantitativa el Código de Conducta Profesional de la AMC, que dedica tres apartados al tema que nos ocupa, que se refieren en concreto a: "información partidista" (RD1.2.1.), "oponerse a cualquier declaración falsa o engañosa" (CE 2.1.), y finalmente "un miembro de la AMC no hará deliberadamente declaraciones falsas o engañosas" (RD1.1.2.).

Concluimos con las Normas de Deontología de la Informática de CITEMA para las que el informático "se opondrá a cualesquiera afirmaciones o pretensiones falsas, inexactas o exageradas" (Punto I).

Según los textos de los códigos éticos de la informática de que disponemos, el profesional de esta ciencia, por lo que toca al epígrafe en cuestión, tiene dos caminos a elegir: o es claro y exacto, objetivo, imparcial independiente en su quehacer cotidiano y en la transmisión de la información, o, por el contrario, no debe transmitir información falsa, incorrecta, exagerada, equívoca, manipulada, equivocada, partidista, inexacta.

Hablar hoy de "Accuracy", exactitud, veracidad y objetividad, es hacerse eco de la preocupación ética contra toda forma de información distorsionante y destructiva en las nuevas maneras de interrelación y sociabilidad a través de Internet. Es hacerse eco de las exigencias de luchar contra la falsedad y la mentira en la nueva realidad virtual. Es también hacer una referencia explícita a la integridad y la honestidad como normas morales del nuevo espacio de la interacción humana que conocemos como Internet.

2.3. Property. El mundo de la propiedad intelectual en la esfera Internet

El libre acceso que se concede a todo posible usuario de la red de Internet no significa la renuncia abierta a toda forma de propiedad intelectual sobre lo considerado creación propia. Es cierto que Internet comporta una mayor libertad de acceso y, con frecuencia, más dificultades para marcar cuáles son las ideas propias y las prestadas, y es también cierto que la enorme disponibilidad de fuentes que ofrece, permite tener la impresión de haber entrado en una nueva comunidad mundial donde todo es de todos, donde toda idea puede considerarse el fruto de una creación anónima y colectiva.

No obstante, toda forma de plagio o apropiación tanto del hardware, como del software, toda forma de apropiación de algo que otros han creado constituye un atentado a las más elementales formas de propiedad intelectual, que tiene toda persona sobre lo que ha creado y considera una obra original y personal.

Constituye este campo uno de los que han generado mayor cantidad de normativas jurídicas y legales. En España tenemos una de las más recientes leyes de propiedad intelectual del 11 de noviembre de 1987, que dedica el Título VII a los programas de ordenador y comprende los artículos 95 a 100. Transcribimos solamente el artículo 96, por ser el de mayor utilidad para lo que nos proponemos.

Artículo 96:

1. A los efectos de la presente Ley se entenderá por programa de ordenador toda secuencia de instrucciones o indicaciones destinadas a ser utilizadas, directa o indirectamente, en un sistema informático para realizar una función o una tarea o para obtener un resultado determinado, cualquiera que fuere su forma de expresión y fijación.

2. La documentación técnica y los manuales de uso de un programa gozarán de la misma protección que este título dispensa a los programas de ordenador.

3. Los programas de ordenador que formen parte de una patente o un modelo de utilidad gozarán, sin perjuicio de lo dispuesto en la presente Ley, de la protección que pudiera corresponderles por aplicación del régimen jurídico de la propiedad industrial.

4. La protección establecida en la presente Ley se extiende a cualesquiera versiones sucesivas del programa, así como a los programas derivados.

De los textos de los códigos deducimos que el informático no debe usar ni atribuirse "méritos por el trabajo de otros sin el reconocimiento y autorización específicos". Hay obligación moral de respetar la propiedad intelectual de las demás personas. El plagio es considerado como un hurto intelectual. Uno de los textos más representativos de todos los códigos que tratan este tema, son las Normas Comerciales de IBM que dicen que "la adquisición de software a terceros debe hacerse con especial cuidado. Como propiedad intelectual el software está protegido mediante derechos de autor, patentes, secreto comercial o como información confidencial" (II, Adquisición de software). En estas mismas normas se contienen expresiones alusivas al tema, tales como: "servicios sujetos a propiedad intelectual", "los derechos de autor sobre los trabajos creados por empleados de IBM", "el derecho a la propiedad intelectual creada por usted mientras era empleado de IBM continúa después de que abandone la compañía".

Por último el texto de las Normas de CITEMA en España. "Se abstendrá de toda copia de registro, con o sin ánimo de lucro, sin previa autorización de las personas responsables del centro respectivo. En ningún caso se apropiará de programas producto o programas de usuario" (Punto VI).

2.3.1. Pirateo de la "propiedad intelectual"

"Algunos nuevos usuarios de la red pueden pensar que Internet es un espacio sin leyes, donde todo está permitido, donde se podría publicar sin problemas cualquier cosa. La agencia France Presse se encontró recientemente con la sorpresa de ver sus comunicados difundidos por una lista de distribución, sin cobrar ni derechos de autor ni comisiones.

Internet permite reproducir y distribuir una aplicación, un texto, una canción mucho más eficazmente que con disquetes, fotocopiadoras o magnetófonos. Pero todos estos medios de reproducción sirven ya para pirateos que los poseedores de "propiedades intelectuales" combaten con muchas dificultades. Todos tienen la obsesión de que la cultura de libertad de Internet unida a la tradición de publicar gratuitamente aplicaciones y documentos se traduce en una negación masiva de la propia noción de copyright y de derechos de autor. No creo que estos temores sean fundados. El pirateo existía ya antes de Internet y se sabe cómo combatirlo, por ejemplo persiguiendo la posesión de aplicaciones sin certificado de origen. (…) Habrá que educar también a los usuarios de la red, hacerles comprender la necesidad de respetar los copyright y derechos de autor, cosa que no debiera ser demasiado difícil"[10].

2.3.2. Derecho de autor y difamación

Comprar una conexión a Internet no da derecho a violar el copyright ni a difamar al vecino. Pero ninguna autoridad es capaz de ejercer a priori ningún tipo de censura. El control sólo se puede efectuar después de que la información haya sido publicada.

El derecho de propiedad intelectual en Internet

El derecho de autor en Internet es uno de los temas más traidos y llevados de la Ética de Internet. Aparece reflejado bajo las más diversas formas, piratería de software, copyright, derecho de autor, propiedad intelectual. En Internet los derechos de autor son poco menos que imposibles de controlar. Internet permite reproducir documentos con mayor facilidad y alcanzando a más personas que los discos, fotocopiadoras, magnetófonos, vídeomagnetoscopios y fotos.

La gravedad ética radica en la magnitud del alcance que es inconmensurable y la imposibilidad de controlar el derecho de autor.

2.4. Access. La sociedad y el acceso a la información

¿Qué límites y normas han de regir el acceso a la información, a las autopistas de la información, a Internet, y al mundo de la realidad virtual? ¿Cómo legislar y regular las formas de acceso y de uso, a fin de que Internet y el resto de las tecnologías de la información supongan la entrada en un mundo más humano? Esta es la cuestión del "Access", de la regulación de acceso y uso de Internet.

El debate sobre la cuestión de la centralización y descentralización se centra en cómo estructuran los ordenadores el ambiente dentro del cual se toman las decisiones; los ordenadores, no obstante, son instrumentos poderosos para muchos otros propósitos. Pueden utilizarse en el campo de la educación, los negocios, la medicina, el gobierno, la fabricación, la comunicación, la vigilancia, etc. En el fondo, los ordenadores son un recurso para lograr las metas de una organización o de un individuo. De allí surge la cuestión de quiénes tienen (o deberían tener) acceso a este recurso poderoso. ¿Cómo se debería distribuir este recurso en nuestra sociedad? ¿Y en el mundo?

Vivimos en una sociedad en la que debemos competir por muchas de las cosas que necesitamos y deseamos. Debemos competir por las oportunidades educativas, por puestos de trabajo, por clientes, por proteger nuestros intereses, por la riqueza, etc. Huelga decir, que en un entorno competitivo, los que tienen acceso a las herramientas más poderosas (los recursos para poder lograr sus fines), están en mejores condiciones que los que no tienen tal acceso. Una de las preocupaciones que se han expresado sobre los efectos sociales de los ordenadores es que han ampliado (y continuarán ampliando) la brecha entre los ricos y los pobres en nuestra sociedad y en el mundo entero.

Este punto puede ilustrarse en muchos contextos distintos. Los estudiantes universitarios que llevan sus ordenadores personales a la universidad tienen una ventaja sobre los que no pueden comprar un ordenador personal; las compañías que acaban de establecerse y que tienen pocos recursos están en una situación de desventaja al competir con las grandes compañías que pueden automatizar sus actividades de producción y comprar y utilizar grandes bases de datos sobre futuros clientes para sus actividades comerciales; los países industrializados como los Estados Unidos pueden vencer a sus rivales del Tercer Mundo con tecnologías de vigilancia automatizada y armas sofisticadas; y así sucesivamente.

En cierto modo, esto no es nuevo se podría decir lo mismo en cuanto a muchos recursos. Son los ricos y los poderosos que suelen tener acceso a las nuevas tecnologías médicas; los niños que viven en las vecindades acomodadas tienen acceso a los mejores y más recientes libros de texto; las grandes compañías establecidas sacan provecho de la producción eficaz a gran escala; los países industrializados utilizan su riqueza y conocimiento para asegurar sus intereses. A este respecto, el impacto de los ordenadores no es nada nuevo ni único, simplemente son el último recurso poderoso a ser utilizado.

El acceso de los niños a Internet

A título de ejemplo quisiera hacer del acceso de los niños a Internet una cuestión de Ética. La responsabilidad del acceso de los niños a Internet es de hecho un asunto de Ética; que la irresponsabilidad en el acceso cuando hay niños implicados puede tener efectos cognitivos y de desarrollo.

Huitema afirma que "algunos niños pueden tener acceso a los ordenadores de sus padres, a sus conexiones de red. Pero sobre todo, no se puede evitar conectar colegios y academias a esta nueva fuente del saber. Los servicios de educación norteamericanos, que quieren precisamente proporcionar el acceso a la red a todos los alumnos, desde primaria hasta la universidad, han tenido que atacar este problema. En realidad, la solución es evidente. Como en toda biblioteca, es mejor que los niños sean guiados en su recorrido por un adulto, o por una aplicación que un adulto habrá supervisado previamente. Se puede imaginar la construcción para su uso en las escuelas de una aplicación de acceso al web que sólo dejaría accesibles páginas previamente leídas y verificadas por los padres o profesores, lo que ya está en fase de desarrollo. También se puede pensar en enseñar a los niños algo mayores a discernir lo útil de lo accesorio, la cultura de lo grosero"[11].

Cynthia Samuels, en un artículo titulado A question of Ethics: children and Internet access, refiere la siguiente anécdota:

"Mi historia favorita ofrece una prueba del impacto de Internet en el desarrollo. El año pasado visité el Global Schoolhouse en el Jefferson Middle School en Oceanside. No es un colegio rico en absoluto, pero ha construido un programa de Internet reconocido a nivel nacional. Cuando estaba allí me senté con una niña afro-americana de 12 años, mientras ella hablaba con un científico en Noruega. Le pregunté si no le parecía increíblemente excitante estar hablando con alguien que está tan lejos, en Europa. Ella me miró como si me hubiera vuelto loca y señaló a la pantalla diciendo en un tono de impaciencia: "Pero si está justo aquí". Para ella la multitud de zonas horarias y los miles de millas eran simplemente irrelevantes".

Internet simboliza el acceso a los, anteriormente inasequibles, resultados deportivos o información académica. La gente joven sin conocimientos del mundo fuera de su limitado y difícil ámbito puede alcanzar y obtener acceso a prácticamente cualquier cosa y cualquier lugar, por no decir nada de la distribución de cualquier producto que ellos pudieran generar del mismo modo y ver su trabajo salir al mundo exterior.

Autonomía, creatividad y un modo de unir el mundo académico con la gente joven a lo largo de todo el mundo.

Quiero ofrecer a continuación unas cifras significativas:

Hay 67.4 millones de niños en los Estados Unidos.

47 millones de ellos están en el colegio.

De acuerdo con una estadística llevada a cabo en Estados Unidos, es tres veces más probable que las familias blancas tengan un ordenador en casa a que lo tengan las familias negras o latinas.

de cada 100 americanos que usan un ordenador en casa un 60% son menores de 17 años.

los usuarios de Internet son de clase alta, el 25% tienen unos ingresos superiores a los $80, el 50% son profesionales o directivos, el 64% tienen como poco estudios secundarios.

el 62% acceden a Internet desde su casa, el 54% desde el trabajo y el 30% en el colegio.

Una noche tocaron el timbre de un chalet de una zona residencial de una gran urbe. ¿Señora Hackermom? Preguntaron. Ella respondió: en que les puedo servir? Somos dos miembros del FBI. En ese momento mostraron sus placas o insignias identificativas como estamos acostumbrados a ver en las películas. ¿Podemos entrar, por favor? La señora nerviosa pregunto ¿Cuál es el problema? Se trata de una familia muy sólida y muy cumplidora de las leyes ¿dónde pues estaría el problema? ¿Usted tiene un hijo que se llama Dweeb? Sí. Efectivamente. ¿Usted sabe donde esta su hijo en este momento y que es lo que esta haciendo? Sí, por supuesto, el esta en la habitación de arriba trabajando con su ordenador. ¿Poemos hablar con el? ¿Por qué? ¿Acaso el ha hecho algo malo o ilegal? El es un chico muy bueno y nunca jamás ha tenido ningún problema. La madre abre la puerta de la habitación y dice a su hijo: estos señores quieren hablar contigo. Los hombres del FBI empujaron la puerta y aquello parecía mas un laboratorio de informática que una habitación de un niño de 15 años. Dweeb esta sentado ante su ordenador mientras que la impresora derrama el papel por toda la habitación. Los del FBI le preguntan ¿Qué es esto? Department of Defense, Military Preparedness Plans. ¿Cómo ha conseguido usted esto? Lo ha conseguido a trabase de su ordenador, respondió el otro agente del FBI. El esta todavía conectado con el ordenador jefe o principal. La madre pregunta a los agentes ¿qué significa todo esto? Señora conocía que su hijo estaba haciendo esto aquí? No. El juega con su ordenador. Yo no calificaría esto de un juego señora. Su hijo, señora, ha quebrantado al menos media docena de leyes federales de los Estados Unidos. El, pues, es un criminal. Pero, bueno como puede ser esto, si mi hijo nunca sale a la calle con niños malos, el no se droga, ni siquiera fuma, no tiene malas compañías. El pasa la mayoría del tiempo arriba con sus amigos jugando con el ordenador. Ellos son unos niños muy majos. Hijos de buenas y honestas familias. ¿Qué es esto? Señora Hackermom, dice uno de los agentes, mientras levanta a su hijo de la silla, le pone las esposas. Usted joven queda arrestado desde este momento por……………..Y le preguntan a su madre. Señora usted tiene un abogado. Ella respondió si……… ¿por que? Si mi hijo no ha hecho nada malo. El es un buen chico.

Los padres, incluso cuando sus hijos no anden en pandillas de noche por las calles, no fumen, no beban alcohol, no tomen drogas o vayan con malas compañías. Ellos sin embargo pueden estar metidos en terribles problemas. Y aunque usted tenga un cierto conocimiento de como funcional los ordenadores, usted puede ser ignorante de lo que sus hijos estan haciendo con los ordenadores. Incluso aunque este sentado a unos metros de sus hijos. Quizás los ejemplos mas obvios y molestos de lo que los niños pueden hacer sin que lo sepan sus padres esta involucrada la pornografía. Los quinceañeros han cerrado aéreo puestos con sus ordenadores, han llamado al teléfono de urgencias 911, han manipulado las bolsas o mercados de valores con grandes beneficios para ellos, han ocasionado incidentes internacionales, han cerrado muchos mercados electrónicos, han interferido a la cadena de televisión CNN y han causado billones, con b, de dólares en daños.[2]

El acceso a Internet en el trabajo

Más del 24% del tiempo empleado por los trabajadores en la red Internet durante las horas de trabajo no está en relación con sus obligaciones laborales. El martes 11 de agosto de 1998 se anunció que los últimos resultados según la empresa Check-Net, se trata de un programa gratuito y confidencial que permite a las empresas la valoración apropiada del uso de Internet en el puesto de trabajo. Los últimos hallazgos basados en los datos recogidos durante los meses de mayo, junio y julio demuestran que el 24'45% del tiempo empleado por los trabajadores de las empresas en la red Internet no estaba en conexión con sus obligaciones laborales. Fue significativa la cifra del 18% en el mes de abril.

Los temas, por orden decreciente, que más fueron utilizados en Internet por los trabajadores fueron los siguientes:

  • 1. Acceso a las noticias de carácter general con un 5'48%

  • 2. Acceso a temas explícitamente sexuales, 3'61%

  • 3. Inversiones en bolsa un 3'01%

  • 4. Entretimientos, 2'24%

  • 5. Deportes, 1'87%

Estos son los 5 más importantes, mencionándose además los siguientes: viajes, ir de compras, juegos, vehículos, hobbies, charlas, astrología, compraventa de pisos y otros.

"El acceso a Internet es un instrumento muy poderoso en los lugares de trabajo, pero si se usa incorrectamente, puede ser una enorme pérdida de fuentes colectivas", dice Theresa Marcroft, directora de marketing de SurfWatch Sotfware. "Teniendo en cuenta los resultados ofrecidos por la CheckNet, una compañía que gaste 500.000$ al año por pago del acceso a Internet podría ahorrar alrededor de 125.000$ al año simplemente utilizando el contenido de las tecnologías de negocios en Internet. Esto es un ahorro significativo y no incluye los salarios de los empleados ni la responsabilidad legal".

"Estos resultados muestran que el acceso de los empleados a Internet está teniendo un efecto significativo en el uso de las fuentes en el lugar de trabajo", continúa Theresa Marcorft. "No solamente el 24% del tiempo gastado en Internet no tiene relación con el trabajo, pero además el 24% del uso de la energía de las empresas no tiene ninguna conexión con el trabajo – esto reduce la velocidad en la red para el uso de Internet por los empleados para trabajar con caros equipos de ordenadores y servicios de comunicaciones. Y el riesgo de participación de la responsabilidad legal colectiva es alto. Ambos, los costes y los riesgos, pueden ser disminuidos si estas empresas utilizan las tecnologías de negocios que están contenidas en Internet, como por ejemplo la SurfWatch Professional Edition".

Los que demandan los servicios de CheckNet son los siguientes: 100 empresas de Fortune, pequeños negocios, compañías de altas tecnologías, manufacturas y negocios de servicios en Estados Unidos, América del Sur y Europa.

A modo de conclusión y para un posible debate podríamos reflexionar todos juntos sobre al menos dos cuestiones. La red Internet ¿acaso evita las diferencias entre ricos y pobres, o, por el contrario, las aumenta? La discriminación racial existente en Estados Unidos ¿se puede paliar a través de la red de Internet, o a través de la misma aumenta dicha discriminación racial?

3. CONCLUSIÓN GENERAL

Quizás los cuatro conceptos a los que hace referencia la expresión "PAPA", (intimidad, exactitud, propiedad y acceso), y que han constituido los núcleos en torno a los que más se ha reflexionado desde el punto de vista de las implicaciones éticas y morales que comporta el uso y la generalización de Internet, no son sino la expresión de una ética pragmática, quizás de corto alcance, que sólo ha intentado hacer frente a los problemas más urgentes.

Probablemente se necesita una reflexión más serena y lúcida. En otra ocasión he hablado de la profesionalidad y la responsabilidad, como expresiones más globalizadoras sobre la Ciberética. Y posiblemente sólo desde esta perspectiva más general pueda entenderse la extensión de estos cuatro conceptos.

No obstante han significado los cuatro campos en torno a los cuales se ha tratado de construir en paralelo la historia del desarrollo de Internet y el desarrollo de las inquietudes y preocupaciones éticas sobre su uso y sus consecuencias.

No se puede hablar de preparación profesional de los informáticos, ni de calidad y excelencia profesional, ni de aportes de Internet sobre la calidad de vida y el bienestar humano, haciendo referencia exclusiva a la "cualificación técnica" de los profesionales de la informática y del Internet o a la importancia y repercusiones de las innovaciones técnicas en el tratamiento y distribución de la información. La excelencia y la calidad de Internet y del resto de las nuevas tecnologías de la información sólo se logra cuando entran en vías de "civilización", cuando se convierten en instrumentos al servicio de una realidad más humana, y como tal más justa. La humanidad actual no puede ya considerar por separado la visión de su propio destino futuro y la evolución de las nuevas tecnologías de la información. Pero estas tecnologías sólo hallan sentido humano cuando mantienen un exquisito respeto por cada uno de los derechos y libertades en que se materializa la dignidad humana.

Para finalizar pudiéramos decir que la Ciberética es necesaria y de utilidad en la cibersociedad en que vivimos. Son imprescindibles unas exigencias éticas a la profesionalidad y responsabilidad de los internautas. Las normas éticas de los medios de comunicación social son extrapolables a Internet. La ética de Internet depende más del emisor que del transmisor y receptor o navegante. Se necesita, por consiguiente, tanto una legislación como una codificación ética para la red Internet.

4. PROPUESTA DE CÓDIGO DEONTOLÓGICO DE INTERNET

1. Todo usuario de la red de Internet ha de considerar la libertad de expresión como un bien máximo y procurar evitar en lo posible la censura.

2. El intercambio de información en la red se regule por criterios de verdad, exactitud y objetividad.

3. Respetar la necesaria protección y seguridad en la información.

4. Primacía del servicio al bien común, público y social.

5. Respetar la intimidad y vida privada de las personas y la confidencialidad de la información cuando la hubiere.

6. Defender el derecho de autor y la propiedad intelectual evitando toda forma de plagio.

7. Evitar toda forma de piratería.

8. El acceso a Internet de forma no discriminatoria.

9. Evitar el fomento y distribución de material obsceno, erótico y pornográfico.

10. Todo usuario de Internet deberá asumir las responsabilidades éticas y legales a las que el uso que hace de la red diere lugar.

 

 

Autor:

John Bonachon

Partes: 1, 2
 Página anterior Volver al principio del trabajoPágina siguiente