jueves, 15 de marzo de 2012

La ética computacional y el papel de los profesionales en cómputo

Este es un ensayo que acabo de hacer para una materia de la escuela el cual quise compartir como primera entrada de este nuevo blog.

1. Introducción a la ética computacional
La computación es una ciencia contemporánea, con la que vivimos día a día y que toma cada vez más relevancia en la vida cotidiana, ha cambiado la forma en que vemos el mundo. Los cambios están presentes en todos lados, desde la manera de hacer amigos hasta los métodos para hacer la guerra. Estamos viviendo una revolución de la información y la tecnología. Por ello es que los líderes, maestros, profesionales de la computación, personas de leyes y los pensadores sociales deben participar en debates acerca de los impactos, tanto sociales como éticos, que se derivan de este cambio que nos ha dado la computación. Para ello existe una rama de la ética que se dedica exclusivamente a tratar asuntos que tienen que ver con dicha ciencia. La ética computacional es el análisis de la naturaleza y el impacto social de las tecnologías computacionales y la correspondiente formulación y justificación de las políticas para el uso ético de dicha tecnología. [1] Teniendo esta definición como base, es importante estudiar y comprender la ética computacional desde sus orígenes para tener un mejor entendimiento de la ciencia misma, los dilemas éticos a los que se enfrentan los profesionales en computación y las responsabilidades de los usuarios de computadoras.
2. Historia de la ética computacional
La ética computacional como un campo de estudio fue fundada por el profesor del Instituto Tecnológico de Massachusetts (MIT por sus siglas en inglés) Norbert Wiener durante la Segunda Guerra Mundial mientras ayudaba a desarrollar un cañón de artillería capaz de destruir aviones de guerra veloces. El reto que representaba este cañón hizo que Wiener y sus colegas inventaran una nueva rama de la ciencia llamada cibernética cuyos conceptos combinados con los de las computadoras digitales de ese tiempo hicieron que Wiener tuviese conclusiones significantes en el campo de la ética.
A mediados de los años 60, las consecuencias sociales y éticas de la tecnología computacional se había vuelto manifiesta y el interés en temas éticos relacionados con la computación comenzó a crecer. Donn Parker, quien atraído por delitos como el robo de bancos asistidos por computadora, escribió libros y artículos acerca del crimen computacional y propuso a la Asociación por la Maquinaria Computacional (ACM por sus siglas en inglés) que adoptase un código de ética para sus miembros. Éste fue adoptado por la organización profesional en 1973.
Para los años 70, habían surgido nuevas leyes que hablaban de computación y privacidad en Estados Unidos y Europa y las organizaciones de profesionales de la computación adoptaban códigos de conducta para sus miembros. Al mismo tiempo, Joseph Weizenbaum escribe el libro Computer Power and Human Reason que es considerado uno de los clásicos de ética computacional.
Para los años 80, cuando las computadoras se ven envueltas en casos médicos, surgen nuevas preocupaciones éticas. La necesidad de separar los casos que tienen que ver con computadoras de los otros casos éticos hace que un nuevo campo llamado ética computacional surja como un campo de la ética aplicada. [2]
3. El estado actual de la ética computacional
Como hemos visto, la computación es tan importante que incluso tiene su propia rama de la ética aplicada. Sin embargo, al ser una rama joven de la ética aún tiene bastantes problemas pendientes a tratar. A continuación se enumerarán tres de ellos y el estado actual de cada uno.
3.1 Propiedad intelectual
La propiedad intelectual consiste en ideas u objetos del intelecto como las composiciones musicales, poemas, novelas, inventos o fórmulas de productos. El principal punto de discusión es, como lo establece James H. Moor, responder la pregunta de ¿qué es un programa computacional? Pues puede ser una propiedad intelectual que puede tener dueño o simplemente ser una idea un algoritmo que no debería ser propiedad de nadie. [3] Esto resulta muy importante pues si es propiedad intelectual significa que tendría que ser protegido por derechos de autor pero si es un proceso tendría que ser protegido por una patente. Esto en conjunto con que las leyes de derechos de autor establecen que solamente lo que está “fijo en un medio tangible” puede ser protegido por dichas leyes ha generado grandes controversias e intentos recientes para cambiar dichas leyes como el ACTA o SOPA que obligarían a los proveedores de servicios de internet y a las empresas a que monitoreen intensivamente el tráfico de la red y a no incluir en sus búsquedas contenido protegido por derechos de autor que pueda ser descargado ilegalmente. [4] Un ejemplo de este tipo de leyes en nuestro país sería la propuesta del senador Döring que pretende modificar algunos artículos de la Constitución para hacer de la descarga de propiedad intelectual protegida por derechos de autor un delito y darle la facultad al Instituto Mexicano de la Propiedad Industrial a solicitar datos de usuarios de internet. [5]Este tipo de leyes han causado gran inconformidad en la población mundial e incluso en proveedores de servicios importantes como Google o Wikipedia han rechazado estas leyes argumentando que censuran la libertad de expresión. [6][7]
La propiedad intelectual es uno de los principales temas que debe tratar la ética computacional pues va mucho de la mano con otros temas que discute la ética como la libertad de expresión, las libertades individuales y el libre albedrío, éste último entendido como una navegación dentro de la internet sin sentirse vigilado.
3.2 Publicidad en internet
La publicidad dentro del internet es muy variada y mucho menos controlada, es por ello que otra preocupación importante de la ética computacional es saber qué puede ser publicado en la red y en qué sitios. Sin embargo, el tema de la publicidad no termina ahí pues hay publicidad engañosa hecha por estafadores que intentan conseguir datos de personas para utilizarlos en fraudes. [8]Respecto a este tema Sumit Argawal y Mario Garcia comentan lo siguiente:
“Generalmente las compañías intentan todo tipo de tácticas para atraer atención y dinero. Algunos ejemplos de trucos ilegales incluyen la táctica de carnada que requiero poner un artículo en un gran descuento y al llegar a la tienda, las personas encuentran que el artículo no está disponible y para aliviar el dolor de perder la oferta, la tienda los lleva a un artículo similar que es casi lo mismo que por lo que vinieron”. [9] Esto nos hace dudar de las famosas ofertas que las tiendas hacen con sus productos pues algunas veces éstas pueden ser publicidad engañosa que nos haga ir a la tienda y comprar algo aunque no encontremos lo que queremos. Otra técnica que mencionan los mismos autores es lo que hacen las empresas pornográficas que hacen que vayas a diferentes enlaces con publicidad y al final te pidan tu nombre y tarjeta de crédito para ver películas o fotografías que no querías ver pero puedes estar tentado a ver porque empezaste tu búsqueda intentando encontrar algo sobre Lindsay Lohan y después de tantos enlaces olvidas lo que buscabas en primer lugar y terminas pagando. Esto es ilegal pues usa información falsa que solamente beneficia al dueño de los sitios pornográficos.
La publicidad en la red es algo en lo que deberían trabajar más los gobiernos y regularla más pues realmente está siendo un problema constante pues como se mencionó, incluso puede haber fraude detrás de ella y afecta directamente a las personas.
3.3 Crimen informático
El crimen informático es quizás el problema más reconocible dentro de la ciencia de la computación. Vivimos en una era donde es muy fácil escuchar hablar de hackers, troyanos, gusanos, virus y demás programas de cómputo malignos. Si a eso le sumamos las clonaciones de tarjeta, ataques a redes privadas, robos de identidad o la misma ingeniería social; nos daremos cuenta de que el crimen informático es fuerte y está muy presente a nivel internacional. Tan sólo basta voltear a ver las cifras millonarias que genera el crimen informático en pérdidas para las empresas, según Symantec, las empresas ponen más atención ahora a los delitos informáticos que antes debido a que representan grandes pérdidas económicas. Incluso más que otros delitos. Esto es debido a que los delitos informáticos representan pérdidas mínimas de 100,000 dólares anuales en las pequeñas empresas y 271,000 dólares anuales a las grandes. Todo esto encontrado en una encuesta realizada por Symantec en 2011. [10] Si a esto le sumamos que incluso las empresas certificadoras y que se supondría deberían tener altos estándares de seguridad también pueden ser vulneradas, tal es el caso de DigiNotar que fue atacada en septiembre de 2011 y expedía certificados a empresas como Microsoft. DigiNotar se declaró en banca rota un mes después y desapareció. [11] Sin embargo, lo que concierne más a este trabajo son las personas que realizan estos crímenes y aquí podemos mencionar a grupos tan sonados como Anonymous o WikiLeaks. El primero que ha atacado varias páginas conocidas como la de la disquera Sony, la página de la Interpol y páginas de diferentes gobiernos. [12][13][14] El segundo conocido por filtrar documentos confidenciales de gobiernos y corporaciones. [15] Este tema ha tomado gran relevancia y tiene consternados a los gobiernos, el presidente Obama ha llamado al Congreso de Estados Unidos a aprobar una legislación que “garantizaría la seguridad de ese país frente a las amenazas crecientes del crimen informático”. [16]
Los principales problemas que surgen del crimen informático son la facilidad con la que los criminales obtienen los datos de las personas en el internet usando técnicas como el phishing o la clonación de tarjetas. Sin embargo, la mayoría de la sociedad estará de acuerdo en que este tipo de actividades deben ser eliminadas. Por otro lado, el llamado hacktivismo que practican tanto Anonymous como Wikileaks es un tema que va más allá de lo legal y tiene que ver más con la ética y la moralidad pues son organizaciones que intentan ir en contra de la opresión y usan un discurso de libertad de expresión como bandera.
4. El papel de un profesionista en computación
El profesionista en computación tiene muchos dilemas al desempeñar su profesión pues como desarrollador se enfrenta al problema de la propiedad intelectual. ¿Debería seguir el discurso de Richard Stallman y hacer sus programas informáticos libres y abiertos a cualquier persona que quiera mejorarlos? o ¿seguir a personas como Steve Jobs o Bill Gates que nunca han liberado el código de sus programas y se hicieron ricos cada uno en sus respectivas corporaciones? Personalmente, al inicio de mis estudios universitarios apoyaba la idea de la privatización del software y tendía a pensar que mis ideas no deberían ser usadas por alguien más sin ver una retribución económica de por medio. Sin embargo, al avanzar en mis estudios y conociendo mucho más el mundo de la informática, apoyo el software libre y abierto pues es una manera de ayudar a la comunidad de programadores y desarrolladores de sistemas informáticos y de retribuir todo lo que he usado hasta el momento. Pocas aplicaciones las he logrado sin utilizar software libre y sería un error pensar de otra manera.
Por otro lado, si el papel del profesional en computación fuese en seguridad informática el dilema podría ser más grande. La razón más lógica es que se convertirá en uno de los llamados hackers de cuello blanco y brindará asesoría a las empresas y gobiernos para protegerlos de posibles ataques. Aunque también podría, por ejemplo, tener los conocimientos técnicos para hacer ataques informáticos de cualquier tipo y creer firmemente en el hacktivismo y pensar que en él encontrará una manera de salir de la Matrix, por así decirlo, de estar fuera del sistema y ver cómo opera; aunque sea completamente ilegal hacerlo. El mencionado hacktivismo va más allá de la legalidad y tiene que ver más con la ética, debo admitir que suena bastante atractivo pues el que los gobiernos y corporaciones importantes lo estén intentando parar nos da una idea de que tanto pueden llegar a ocultarnos. ¿Es el hacktivismo una actividad justificada éticamente? Diría que no pero es una de las pocas alternativas que tenemos para descubrir lo que verdaderamente nos quieren ocultar nuestros propios gobiernos.
Por último, si decide dedicarse a una actividad que tenga que ver más con la mercadotecnia, ¿debería usar los trucos sucios antes mencionados para atraer más clientela o simplemente jugar limpio aunque gane menos? Parece que aquí la decisión es fácil en la teoría pero en la práctica seguramente será más difícil si se requiere que se vendan determinado número de artículos o que la página tenga determinado número de accesos por día. ¿Quién tiene la culpa, la persona o la empresa que lo contrata y lo obliga a cierta meta? Creo que finalmente la decisión la tomamos nosotros y recae totalmente en la persona que toma la decisión de actuar y más si sabe lo que está haciendo. Así que deberíamos asumir la responsabilidad total en caso de que lleguemos a actuar de dicha manera. Aunque por otro lado, las empresas deberían crear programas para evitar ese tipo de prácticas y fomentar una competencia limpia.
5. Conclusiones
La computación es una ciencia actual cuyos profesionales se enfrentarán a muchos dilemas éticos dentro de sus carreras sin embargo mucho tendrá que ver la educación que hayan recibido, su ética y moral al momento de tomar las decisiones mencionadas. Sus actividades, cada vez más reguladas por los gobiernos, serán clave para el desarrollo de la sociedad contemporánea pues desde ahora hacen la diferencia con sus desarrollos en proyectos como las redes sociales, diarios electrónicos, comercio en línea o actividades como el propio hacktivismo. Es tan importante el avance que se logre en materia informática como la educación que tengan los profesionales en ella para no convertirla en una ciencia temida y que pueda ayudar al desarrollo de la humanidad.
6. Referencias
[1] [3] Moore, J. (1985) What is computer ethics? Recuperado el 29 de febrero de 2012 de la URL: http://www.southernct.edu/organizations/rccs/oldsite/resources/teaching/teaching_mono/moor/moor_definition.html
[2] [9] Agarwal, S. y Garcia, M. (2006) What to teach about computer ethics. Recuperado el 29 de febrero de 2012 de la URL: http://0-ieeexplore.ieee.org.millenium.itesm.mx/stamp/stamp.jsp?tp=&arnumber=4141612
[4] El Mundo (2010) El borrador del ACTA busca implicar operadores contra la ‘piratería’ en Internet. Publicado el jueves 22 de abril de 2010 en el diario El Mundo. Encontrado en la URL: http://www.elmundo.es/elmundo/2010/04/22/navegante/1271926703.html
[5] Gaceta del Senado (2011) Iniciativa del senador Döring. Publicada en la gaceta no. 330 del Primer Periodo Ordinario el jueves 15 de diciembre de 2011. Encontrada en la URL: http://www.senado.gob.mx/index.php?ver=sp&mn=2&sm=2&id=12788&lg=61
[6] Noticias RPP (2012) Google bloquea su logo como protesta contra SOPA. Recuperado el 29 de febrero de 2012 de la URL: http://www.rpp.com.pe/2012-01-18-google-bloquea-su-logo-como-protesta-contra-sopa-noticia_441889.html
[7] Wikipedia (2012) Protesta contra SOPA y PIPA. Recuperado el 29 de febrero de 2012 de la URL: http://es.wikipedia.org/wiki/Protesta_contra_SOPA_y_PIPA
[8] Panda Security (sin fecha) Phishing. Recuperado el 29 de febrero de 2012 de la URL: http://www.pandasecurity.com/spain/homeusers/security-info/cybercrime/phishing/
8
[10] Dealer World (2011) La seguridad informática continúa siendo el principal riesgo para las empresas. Recuperado el 29 de febrero de 2012 de la URL: http://www.idg.es/dealerworld/La-seguridad-informatica-continua-siendo-el-princi/seccion-actualidad/noticia-112998
[11] Cepeda, F. (2011) El hundimiento de DigiNotar. Recuperado el 29 de febrero de 2012 de la URL: http://hacking.mx/noticias/el-hundimiento-de-diginotar/#more-3500
[12] El Universal (2012) Anonymous hackea webs de Gobierno EU. Recuperado el 29 de febrero de 2012 de la URL: http://www.eluniversal.com.mx/articulos/68583.html
[13] Univision (2012) Anonymous atacó la página oficial de Interpol. Recuperado el 29 de febrero de 2012 de la URL: http://noticias.univision.com/america-latina/chile/article/2012-02-28/detienen-seis-miembros-de-anonymous-en-chile#axzz1npct6jom
[14] El Universal (2012) Anonymous contraataca por Megaupload. Recuperado el 29 de febrero de 2012 de la URL: http://www.eluniversal.com.mx/articulos/68622.html
[15] El Universal (2010) Entérate. Los 6 cables de WikiLeaks sobre México. Recuperado el 29 de febrero de 2012 de la URL: http://www.eluniversal.com.mx/notas/727671.html
[16] Brito, J. y Watkins, T. (2012) Wired Opinion: CyberWar is the New Yellowcake. Recuperado el 29 de febrero de 2012 de la URL: http://m.wired.com/threatlevel/2012/02/yellowcake-and-cyberwar/
Otros artículos consultados pero no referenciados:
Stallman, R. (sin fecha) Can you trust your computer? Recuperado el 29 de febrero de 2012 de la URL: http://www.gnu.org/philosophy/can-you-trust.en.html
Bynum, T. (2011) Computer and Information Ethics. Recuperado el 29 de febrero de 2012 de la URL: http://plato.stanford.edu/entries/ethics-computer/

No hay comentarios:

Publicar un comentario en la entrada