etica en comunicacion
Post on 21-Jul-2015
241 Views
Preview:
TRANSCRIPT
LA ETICA EN LA COMUNICIÓN
1
MARY LUCY BORREROERIKA QUINTERO
UNIVERSIDAD SAN BUENAVENTURA CALILIC. EN TECNOLOGIA E INFORMÁTICA
3
� Importancia de las TIC en la vida actual: individuos y organizaciones.
� Interacción sociedad/tecnología.� Efectos nuevas tecnologías: positivos o negativos� Surgimiento problemas éticos vinculados con TIC� ¿Nueva rama de ética aplicada?� ¿Etica de la computación (EC)?� ¿Etica de las tecnologías de la información y de la
computación (ETIC)?
4
� Evolución histórica y Definición del concepto de EC
� Norbert Wiener: 1948 Cybernetics � 1950/1954 The Human Use of Human Beings:
Cybernetics and Society� Surgirían nuevos problemas vinculados con las nuevas
tecnologías que deberían ser encuadrados y resueltos dentro de leyes, reglas y principios vigentes para cada sociedad:
� Principios de justicia: principio de libertad, principio de igualdad, principio de benevolencia.
� Aportes de Wiener fueron ignorados
5
� Donn Parker (1968) analiza conjunto de crímenes relacionados con la computación (incl.casos de invasión de privacidad por agencias gobierno USA):
� “It seemed that when people entered the computer center they left their ethics at the door”
� Walter Maner (mediados 70): campo de investigación que considera los problemas éticos agravados, transformados o creados por la tecnología de las computadoras.
� Interés surge en cursos de ética médica.� Publica un Starter Kit in Computer Ethics (1980) y
desarrolla cursos y seminarios específicos sobre el tema.
6
� James Moor (1985) “What is Computer Ethics?”: “el análisis de la naturaleza e impacto social de la tecnología de la computación (en sentido amplio) y de la correspondiente formulación y justificación de políticas para un uso ético de dicha tecnología”.
� El problema surge pues existe un vacío en políticas relativas a la forma en que deberían ser utilizadas tales tecnologías. Ello implica que no se sabe qué reglas seguir cuando se trata de realizar elecciones referidas a la nueva problemática tanto por parte de las personas como por la sociedad.
� Rechaza posibilidad de enfrentar cuestiones con razonamiento moral tradicional con reglas derivadas de teorías ética normativa conocidas.
7
� Computadoras son maleables y pueden ser usadas para mantener cosas como están o para cambiarlas.
� Se trata de una nueva clase de problemas. � Distingue dos etapas en la revolución de la computación
(similar Revolución Industrial):� 1. Introducción nueva tecnología (test y mejoras)� 2. Penetración e impregnación: la tecnología entra a
formar parte de todas las instituciones sociedad.� Muchas actividades e instituciones serán transformadas
por las nuevas tecnologías.� Se desembocará en una sociedad computerizada
8
Deborah Johnson (1985) texto clásico:� Con la ética tradicional no pueden abordarse
cuestiones planteadas por introducción TICs. Pero no hay vacío de políticas, hay mezcla compleja de valores e ideales, actitudes y opiniones conflictivas con señales contrastantes respecto forma de enfocar problemas (ej. Trabajadores monitoreados)
� Forma de enfocar cuestiones: � 1. De acuerdo con sectores utilizadores tecnología.� 2. Ordenar cuestiones de acuerdo con amplios tópicos
que suelen aparecer entre usuarios (privacidad, propiedad, seguridad, acceso...)
9
� Donald Gotterbarn (1991): hay falta de una clara concepción de la EC y se suelen presentar como casos de EC cuestiones y dilemas morales muy interesantes vinculados, muy tangencialmente, con el uso de computadoras.
� No todos los abusos cometidos con computadoras caen el campo de la EC.
� A diferencia de casos de ética médica (por ej.) muchas cuestiones de EC están más allá del control de profesionales individuales (¿quiénes?)
� Importante la ética profesional. D.G. Coautor de la tercera versión del ACM (Association for Computing Machinery) Code of Ethics and Professional Conduct.
� Pero no pueden prevenirse actividades desarrolladas por no profesionales.
10
� ¿La EC evolucionará hasta ser algo mucho más importante? Hipótesis de algunos autores
� K. Górniak-Kocikowska (1996): planteos éticos basados en utilitarismo o Kant no darían las respuestas necesarias. Tampoco se trataría de otra ética profesional pues no hay control sobre quien podrá desarrollar actividades. No habrá reglas.
� Habrá una ética global futura: la EC surgida de la revolución de la computación para humanidad futura
� Características: carácter global e intercultural.� ¿Pero habrá realmente nuevos problemas no solubles con
los razonamientos morales tradicionales?� ¿No se tratará de variantes de problemas habituales pero
ahora vinculados con uso computadoras?
11
� Deborah Johnson (1999): la EC como tal habrá de desaparecer pues la computación impregnará todos los aspectos de la actividad humana y la EC se convertirá en ética ordinaria que será la EC.
� Los problemas éticos de la nueva sociedad serán los que hoy denominamos CE.
� Pero los problemas serán los mismos y serán tratables con las teorías tradicionales éticas ahora referidos a las TIC (antes mundo trabajo, mercado, negocios globales.
� Dos enfoques: � 1. D. Johnson: se aplican teorías tradicionales y la EC se convierte en la Etica.
� 2. K. Górniak: exige replanteo fundamentos éticos sociedad.
12
� Cuestiones éticas planteadas en la EC:� Privacidad, propiedad intelectual, poder, control,
seguridad y crímenes, exactitud, acceso, responsabilidad profesional.
� Efectos sobre el mundo del trabajo y las relaciones interpersonales.
� Límites entre trabajo, aprendizaje y ocio.� ¿Será la nueva sociedad más abierta e inclusiva que la
anterior o se crearán ulteriores barreras y divisiones?� La brecha digital.� La educación para las nuevas tecnologías.� El “síndrome del gran hermano”.
13
La EC y la responsabil idad moral� Internet y las nuevas cuestiones: � Alcance global e interactivo� Comunicación en forma anónima� Posibilidad de reproducción de la información� Cuestiones éticas diferentes a las pre-Internet� Necesidad de normas de carácter global para establecer
patrones de comportamiento y de defensa de valores humanos.
� Proteger privacidad, propiedad y acceso.� Pero es difícil imponer barreras interjurisdiccionales.
14
� RESPONSABILIDAD MORAL� ¿Quien sería responsable moral por hechos negativos y
consecuencias de utilizar (mal) las TIC?� Personas o artefactos� Responsibility, accountability, liability� Barreras a la atribución de responsabilidad:� Muchas manos � Bugs� Propiedad sin obligaciones� Pobre articulación de normas� Neutralidad ética
15
PRIVACIDAD � Derecho a ser dejado solo� Condición de que el conocimiento no documentado
acerca de uno mismo no pueda ser poseído por otros� Invasión de la intimidad por las TICs� Mucha información personal en bases de datos PCs� Muchas personas con acceso a bases de datos
(autorizadas o no autorizadas)� ¿Privacidad del e-mail en las empresas? ¿E Internet?� ¿Las empresas deberían informar de sus políticas de
privacidad?� Privacidad en el hogar� “La información es poder” (Francis Bacon)� Veracidad información y posibles salvaguardias
16
PROPIEDAD� Derechos de propiedad: software, datos, tiempo de
computación� ¿Pueden ser poseídos la información y el conocimiento
(programas, bases de datos, algoritmos)?� Los meros datos no deberían ser propiedad exclusiva� Defensa del hardware y del software: en Japón ambos con
patentes; en USA al principio software con derechos de autor y hardware con patentes.
� ¿Datos y programas cargados en PC pueden ser reproducidos?
� Libre circulación en la Web de información y de conocimientos originados en los mismos usuarios
17
� Ejemplos: � Wikipedia y otros proyectos de Wikimedia� Blogs� RSS formatos diseñados para distribuir y compartir
contenidos de la Web� Software que puede ser bajado libremente: � Entre los más comunes: Winamp, Firefox, WinZip,
Itunes, RealPlayer, Acrobat Reader� Estos desarrollos definen espacios de libertad y
conocimientos compartidos incompatibles con la noción de propiedad individual pero congruentes con el espíritu que debería caracterizar Internet
18
SEGURIDAD� Crímenes realizados utilizando computadoras� Los virus y los hackers (¿criminales o brillantes
expertos y programadores o exploradores y defensores de la libertad en el ciberespacio?)
� Robos de fondos y de datos personales (tarjetas)� El Phishing: robo de identidad por e-mail� Programas spyware: identificar hábitos de usuarios de
la Web para mostrarles publicidad dirigida� No hay privacidad ni seguridad en la Web
19
ACCESO Y PODER� Nivel de conocimientos necesarios: leer, escribir, razonar,
calcular (literacy, numeracy, informacy)� Acceso a la información relacionado con propiedad� A nivel global: la brecha digital ¿Se ensancha?� El acceso a la información y el conocimiento que se
supone universal e igualitario se concentra en los más ricos.
� La telefonía celular y el caso de Africa: difusión a una velocidad superior a países occidentales. S/ Vodafone c/ 4 teléfonos 3 son celulares. Sobre 700 millones de personas 82 millones usan celulares.
� Nº creciente de funciones de los celulares: fotografía digital, mensajes de texto, agenda, computadora, reproductor de música, acceso a Internet
20
LOS DIEZ MANDAMIENTOS DE LA EC del Computer Ethics Institute
1 No utilizarás una computadora para dañar a otros2 No interferirás con el trabajo de computación de otros3 No espiarás en los archivos de la computadora de otros
4 No utilizarás una computadora para robar5 No utilizarás una computadora para levantar falso testimonio
21
LOS DIEZ MANDAMIENTOS DE LA EC (Cont.)6 No copiarás ni utilizarás software de propiedad privada
sin haber pagado por el mismo7 No utilizarás los recursos de computación de otra
persona sin autorización o compensación adecuada8 No te apropiarás del producto intelectual de otros9 Pensarás acerca de las consecuencias sociales del
software que estás escribiendo o del sistema que desarrollas
10 Utilizarás siempre la computadora de modo tal que asegure consideración y respeto por tus congéneres
top related