Aspectos éticos de las tecnologías de la información y de la comunicación.

Começar. É Gratuito
ou inscrever-se com seu endereço de e-mail
Aspectos éticos de las tecnologías de la información y de la comunicación. por Mind Map: Aspectos éticos de las tecnologías de la información y de la comunicación.

1. En la década de los 90 ...

1.1. aparece

1.2. World Wide Web

1.3. Se empieza a ver el cambio y la influencia de la tecnología en el día a día de las personas.

2. Cuestiones éticas

2.1. buenas

2.1.1. Hemos podido tener avances muy buenos en diversos ámbitos de la vida, tanto cotidianos como científicos.

2.1.2. Se abren nuevas oportunidades para las personas.

2.1.3. La información es más fácil de difundir.

2.2. malas

2.2.1. no todas las personas tienen las mismas facilidades para poder acceder a ella.

2.2.2. No todas las personas son responsables, ni tienen los criterios éticos para utilizarlas.

2.2.3. Falta de contacto humano

3. 1. Evolución histórica del concepto de Ética de la Computación.

3.1. Norbert Wiener

3.1.1. The Human Use of Human Beings

3.1.2. el previo todos los avances que existirían hoy en día gracias a la tecnología moderna.

3.1.3. se requería que todos los sectores, instituciones y personas se ajustaran a los mismos y que se desarrollaran normas y regulaciones que los tuvieran en cuenta y el creyó que bastaría con un fundamento ético.

3.1.3.1. el les llamó “los grandes principios de justicia”.

3.1.4. El estaba en lo cierto cuando creyó que habría una segunda revolución industrial, ya que todos estos avances volverían a modificar nuestras vidas.

3.2. James Moor

3.2.1. “What is Computer Ethics?”

3.3. Deborah Johnson

3.3.1. Computer Ethics

3.4. Terrell Ward Bynum

3.4.1. Methaphilosophy

4. 2. Definir la Etica de la Computación

4.1. mediados de los setenta

4.1.1. Walter Maner

4.1.1.1. Computer Ethics

4.1.1.1.1. “problemas éticos agravados, transformados o creados por la tecnología de la computación”

4.2. Deborah Johnson

4.2.1. decía que...

4.2.1.1. “nuevas versiones de problemas y dilemas morales usuales, exacerbando viejos problemas y forzando la aplicación de las normas morales ordinarias en dominios no registrados”

4.2.1.2. sugiere que la Computer Ethics como tal habrá de desaparecer y se convertirá en la ética ordinaria que a su vez será justamente la Computer Ethics.

4.3. James Moor

4.3.1. define a la Computer Ethics...

4.3.1.1. “el análisis de la naturaleza e impacto social de la tecnología de la computación y de la correspondiente formulación y justificación de políticas para un uso ético de dicha tecnología”

4.3.1.2. Destaca el hecho de que

4.3.1.2.1. el problema surge porque existe una suerte de vacío en las políticas relativas a la forma en que deberían ser utilizadas tales tecnologías

4.3.2. Moor rechaza la posibilidad de enfrentar tales cuestiones mediante el sistema tradicional de razonamiento mora

4.4. D. Johnson

4.4.1. aclara no obstante que, en la mayoría de los casos, en vez de encontrar el vacío de políticas que preconizaba Moor se suele encontrar una mezcla compleja de valores e ideales, actitudes y opiniones.

4.5. Con el desarrollo de las TIC el ciberespacio irá asumiendo un carácter creciente-mente global, sin límites ni fronteras

5. 4. La responsabilidad moral en el mundo globalizado

5.1. Deborah Johnson

5.1.1. con la tecnología de Internet han surgido nuevas cuestiones no existentes

5.1.1.1. alcance global e interactivo que tiene Internet, a la posibilidad de poder comunicarse en forma anónima y de reproducir la información en el medio.

5.2. requeriría de leyes de carácter también global que muchos países y gobiernos no parecerían aún estar en disposición de aceptar fácilmente.

5.2.1. ejemplo...

5.2.1.1. gobierno chino que pretende aislar la conexión local a Internet de la del resto del mundo.

5.3. David Post

5.3.1. Comienza su análisis planteándose quien serían los “controladores” que suministrarían las reglas

5.3.1.1. cinco tipos de controladores

5.3.1.1.1. el actor, otros actores que establecen relación con el primero, fuerzas sociales organizadas en forma no jerárquica, organizaciones no gubernamentales jerárquicamente organizadas, gobiernos.

5.4. En el ciberespacio donde operan redes electrónicas las reglas son los llamados “protocolos de la red”

5.5. Debe tenerse presente que un protocolo de la red define un “lenguaje” de reglas y convenciones a los efectos de la comunicación entre dos artefactos de la red.

5.5.1. Se han aplicado principios de ingeniería de sistemas para crear un conjunto común de normas para el diseño de los protocolos de red.

5.5.1.1. Tales principios son la efectividad, la confiabilidad y la elasticidad.

5.5.2. Pero Internet está constituido por un gran conjunto de redes individuales generalmente centralizadas que se comunican y transmiten información en forma descentralizada.

5.6. a “ley del ciberespacio“ estará finalmente constituida por el conjunto de reglas establecidas por los controladores individuales que se supone tratarán de que las mismas resulten compatibles con las preferencias de los usuarios

5.6.1. tres sentidos

5.6.1.1. 1) La persona debe rendir cuentas (moralmente) por acciones pasadas (se asigna culpa o elogio por las mismas). En este caso hay una imputación de responsabilidad.

5.6.1.2. 2) La persona es moralmente responsable por el cuidado o bienestar de otro/s (tiene obligación moral) debido al rol social específico que cumple (p.e. los padres son moralmente responsables del cuidado de los hijos). Se diferencia del caso anterior en que el mismo se refiere a acciones pasadas mientras que aquí la responsabilidad designa algo que todavía no ha sido hecho.

5.6.1.3. 3) La persona tiene capacidad para tomar por sí misma decisiones morales o racionales genuinas. “Responsable” es entonces un atributo de personas y acciones. En este sentido la responsabilidad se describe como una disposición de la personalidad y se puede esperar que la persona cumpla sus obligaciones y esté dispuesta a asumir las consecuencias de sus actos.

6. La ética de la computación, Internet y la World Wide web.

7. En la década de los 80 surgen...

7.1. avances de la microelectrónica

7.1.1. en

7.1.1.1. a industria, la agricultura, la educación, la salud, la actividad bancaria, el comercio y los servicios personales.

8. A mediados de los sesenta...

8.1. surgen los primeros conflictos de carácter ético por la utilización inapropiada de las computadoras

8.1.1. crímenes relacionados con la computación que había reunido, que incluían casos de invasión de la privacidad por parte de agencias del gobierno de los Estados Unidos

9. 3. Cuestiones éticas generadas por la EC

9.1. Los problemas éticos generados por las TIC han sido identificados y analizados por distintos autores

9.1.1. la mayoría, existe cierta coincidencia entre ellos.

9.1.2. lista de los principales:

9.1.2.1. Deborah Johnson: privacidad, poder, propiedad

9.1.2.2. Terrel Ward Bynum: computadoras en el lugar de trabajo, crímenes con computadoras, privacidad y anónimo, propiedad intelectual, responsabilidad profesional, globalización

9.1.2.3. Richard O. Mason: privacidad, exactitud, propiedad, accesibilidad

9.1.2.4. Richard T. De George: empresas y computadoras, crímenes con computadoras, responsabilidad por el fallo de las computadoras, protección de la propiedad vinculada con las computadoras, registros y software, privacidad de la empresa, de los trabajadores y de los clientes.

9.2. En los nuevos entornos se han vuelto indefinidos los límites entre trabajo, aprendizaje y ocio.

9.3. La nueva sociedad basada en las tecnologías de la información y de la computación debería constituirse en un instrumento para la integración social, para formar una sociedad coherente e inclusiva.

9.4. En un estudio realizado en 1999, cuyo propósito principal era identificar si la presencia o avance de las nuevas tecnologías en el lugar de trabajo aumentaba el riesgo de prácticas ilegales o faltas de ética, así como determinar qué conductas se consideraban no éticas

9.4.1. paso lo siguiente...

9.4.1.1. Computadora de escritorio 85% Fax 72% E-mail 58% Máquina contestadora 57% Correo de voz 52% Teléfono celular 44% Internet 42% CD-Rom 38% Beeper/pager 32% Intranetr/redes 21% Laptop 18% Palm 8% Videoconferencia 8% Organizador Personal Electrónico 8% Robótica 1%

9.4.2. se realizaron diversas encuentas

9.4.2.1. ejemplo:

9.4.2.1.1. Aumento de disponibilidad de material ofensivo y peligroso en Internet 76% Invasión de la privacidad por parte de los gobiernos 76% Invasión de la privacidad por las empresas 75% Pérdida del contacto de persona a persona 65% Acumulación de datos personales en bases de datos computerizadas 64% Desplazamiento de trabajadores por la tecnología 60% Monopolios en la industria del software y de la información 60% Intentos de los gobiernos para limitar la libertad de palabra en Internet 50%