domingo, 15 de noviembre de 2009

Aspectos éticos y morales en el uso de la tecnología de información en trabajos universitarios.

Resumen.

La tecnología de información y comunicación ha generado dependencia directa o indirecta en su uso. Los individuos tienen ahora en sus manos la oportunidad y capacidad de cometer intrusiones a la privacidad e integridad de los datos, existe entonces una necesidad de fortalecer los principios éticos que dirijan el uso de la tecnología informática ya que será el profesional quien defina su responsabilidad. La ética muchas veces debe llenar el vacío jurídico, aunque el incumplimiento de una directiva no lleve implícito un castigo más allá del señalamiento social. En cuanto a los referentes legales es poco probable que los sistemas legales se desarrollen a la par del avance tecnológico.

En cuanto a las universidades como organizaciones, plantean sus objetivos en términos de una misión, una visión y un conjunto de valores. En general la administración estratégica, pretende integrar a las personas en el sistema organizacional para vincularse directamente a la estrategia empresarial. Estos parámetros buscan comprometer e integrar a los miembros de la misma con la idea general y objetivos de la institución. El principal problema al conciliar de forma ética los valores con la misión universitaria es la tendencia del alumnado a realizar acciones que faltan a la ética, que si bien no surge necesariamente una falta del uso de la tecnología si agrega diversas complicaciones que deben analizarse.

La Ética y la informática.

Principios de ética en el área de la informática.

En la actualidad la aplicación de las tecnologías de información y comunicación en la vida diaria es cada vez mayor, la dinámica de los desarrollos tecnológicos es deslumbrante y ha creado expectativas relativas a la mejora de la calidad de vida y el aumento de la productividad que incluso superan la realidad, que no es poca cosa por cierto, sin embargo esto también trae consigo una dependencia, en ocasiones, en forma indirecta a los soportes tecnológicos. Por ejemplo, más allá de la ciencia ficción, podríamos estar formando parte de una generación que, en un determinado momento es susceptible a ser “borrada”, es decir la información generada por y acerca de nosotros puede ser eliminada de los soportes que la mantienen, principalmente debido a que son empresas privadas las que físicamente dan ese soporte, y los entes de gobierno contratan sus servicios, pero aun información personal relativa a nuestros conocidos, amigos y hasta familia puede llegar a perderse de un momento a otro, la creciente capacidad de los servicios de correo electrónico hace que ya no imprimamos un mensaje antes de borrarlo de la bandeja de entrada, de hecho, ya no borramos nada de nuestra cuenta de correo, y aunque resulte ocioso evidenciarlo, nuestros mensajes, contactos, etcétera, están almacenados en una ubicación geográfica que realmente no conocemos.

Lo anterior no es un supuesto extremo, puesto que las organizaciones depuran sus sistemas en periodos de tiempo definidos, así en algún momento se podría ser víctima de estas depuraciones (aun de forma accidental) y no hay manera de recuperarse de un fallo como ese. El nivel de digitalización actual, tal como se describe en un artículo sobre ética y tecnología en el libro editado por la OCDE (Zúñiga, 2001) puede no presentar un escenario tan sombrío pero aun así es considerable, el mencionado texto describe que basado en estimaciones la producción anual de información registrada es equivalente a unos 250 megabytes por cada habitante de la tierra. De esta información menos del 0.003% está constituida por material impreso en papel lo que confirma la dependencia alcanzada hacia la tecnología.

Como lo he mencionado, este volumen de información digital es administrado por empresas privadas, pero dentro de ellas depende de los individuos que se encuentran relacionados con su proceso, captura, almacenamiento o respaldo, entonces dichos individuos tienen en sus manos la oportunidad y capacidad de cometer intrusiones a la privacidad e integridad de los datos.

Así pues, este es un ejemplo de que existe una necesidad de controlar el manejo de la información, es decir, hay que plantear el fortalecimiento de principios éticos que puedan dirigir el uso de la tecnología informática, y reducir los riesgos, grandes o pequeños relacionados o con tendencia a ser mal utilizados.

En el ensayo sobre ética e informática (Barroso, 1999) se plantean algunos casos claros de vinculación de ambas materias, como por ejemplo, la confidencialidad de los datos personales, la invasión de publicidad electrónica a través de Internet, o el caso extremo de la difusión de pornografía infantil, también a través de Internet. El mismo ensayo plantea también que en la actividad profesional existen otros casos en los que se deben tomar decisiones sobre el uso de sistemas informáticos y para hacerlo, el profesional involucrado deberá definir su responsabilidad, y no basta con hacerlo sólo desde el punto de vista legal. Más aún, la ética muchas veces debe llenar el vacío jurídico que se produce por la imposibilidad que tiene la legislación de acompañar el vertiginoso avance de la tecnología.

En este sentido, los principios éticos representan únicamente una pauta y el incumplimiento de una directiva en un código no lleva implícito un castigo más trascendente que el señalamiento social, ya sea del grupo que lo genera o de quienes lo hayan adoptado por voluntad propia, por lo que en cierta medida el riesgo persiste.

Ahora bien, en el ámbito académico las situaciones son un tanto diferentes y tal vez menos drásticas, sin embargo, son dignas de tomar en cuenta. En la realización de trabajos universitarios, tanto estudiantes como profesores tienden a caer en prácticas que van desde la utilización de contenidos de terceros que hacen pasar por propios, hasta la piratería de software, al utilizar programas propietarios sin la adquisición de la licencia correspondiente. Entonces mas allá de ceñirse a este ámbito se requiere examinar el comportamiento ético dentro de todas las organizaciones, incluidas las universidades.

En general, aún cuando las organizaciones han logrado incorporar a su cultura pautas éticas que pretenden extender hacia los individuos que las conforman y han llegado a generar códigos de ética informática bien definidos. Las organizaciones que principalmente promueven estos códigos de ética son aquellas que tienen como fin la promoción del uso de la tecnología y están representadas por profesionales del área como la Association for Computing Machinery, la British Computer Society, la Australian Computer Society, la Information and Computing Service Association (Irlanda), la Data Processing Management Association (USA), así como códigos de la Corporación IBM; el Centro de Informática, Telemática y Medios Afines (CITEMA) (España); y Holders of the Certificate in Data Processing (USA). (Barroso, 1999)

El código de ética de la ACM.

Una de las organizaciones más respetadas de profesionales de la informática que ha formulado un código de ética que espera un compromiso y una conducta de quienes están en alguna medida relacionados con ella es la ACM (Association for Computing Machinery), que en su código de ética (ACM, 1992) reúne 24 preceptos expresados como declaraciones de responsabilidad personal relativos a cuatro contenidos:

1. Exigencias morales.
2. Responsabilidades profesionales.
3. Liderazgo organizacional, y
4. Cumplimiento del código.

En el caso de las exigencias morales el código plantea directrices que conduzcan a sus afiliados a contribuir a la sociedad y el bienestar humano, evitar el daño a los demás, promover la honestidad, respetar los derechos de propiedad, dar crédito a la propiedad intelectual, respetar la privacidad, etcétera. Las directivas profesionales específicas plantean que los profesionales deben esforzarse por lograr la más alta calidad en los procesos y productos del trabajo profesional, adquirir competencias, conocer las leyes relativas a la profesión, aceptar y facilitar el examen profesional, cumplir con lo estipulado en contratos, acuerdos y responsabilidades, promover la actividad informática y acceder a la información solo cuando está autorizado a ello.

El código plantea también un conjunto de directivas que deben de seguir aquellos que tienen cierta responsabilidad de cargo en grupos como articular responsabilidades sociales de los miembros de una unidad de organización y fomentar la plena aceptación de esas responsabilidades, administrar al personal y recursos para diseñar y construir sistemas de información que mejoran la calidad de la vida laboral, reconocer y apoyar los recursos adecuados, garantizar que las necesidades de los usuarios afectados por un sistema sean consideradas, así como proteger la dignidad de los mismos.

Por último, el código incluye un par de directivas donde el asociado se compromete a seguir y defender el mismo, así como desconocer a aquellos que no lo hagan.

La ACM ha promovido este código desde el año de 1992, y presenta un referente al hablar de la ética en el campo de la informática. En este sentido puede apreciarse que las organizaciones toman en serio el establecimiento de sus códigos, pero un argumento que han defendido los detractores a estos códigos de ética es que no se realiza el mismo esfuerzo para asegurar su cumplimiento, además de plantear también que entre los individuos, su propia naturaleza de querer alcanzar sus objetivos personales hará que ante una situación que le represente un conflicto, no necesariamente se elegirá la opción ética, si no es esta la que le represente un beneficio o satisfacción, sobre todo si no está muy claro lo que podría ocurrir en caso de consumarse una falta. Esto hace necesario que se planteen referentes legales en el intercambio y uso de información a través de distintos medios de comunicación, que permitan desvanecer la ocurrencia de estas situaciones, que en ocasiones pueden trascender el ámbito propio de la ética y llegar a conformar un daño que puede ser considerado o tipificado como delito.

Contexto del delito informático en México.

El principal alegato de los detractores de los códigos de ética es precisamente la falta de una sanción formal al incumplimiento de los preceptos que plantean. En este sentido, es donde la legislación debiera tomar un papel dominante al permitir que los que en alguna medida utilicen la tecnología informática estén protegidos, o por lo menos dispongan de un marco que les permita solicitar o exigir la reparación de algún daño y exista un castigo al infractor.

Si bien ya ha sido expuesto que es poco probable que los sistemas legales se desarrollen a la par del avance tecnológico, en nuestro país esto se complica aún más debido a las particularidades del proceso legislativo, la búsqueda de ventajas políticas, grupos de interés y en algunos casos el desconocimiento real acerca del tema. Aun así, existen algunos esfuerzos por legislar en este sentido.

El código penal federal (H. Congreso de la Unión, 1931) dedica el titulo noveno a la “Revelación de secretos y acceso ilícito a sistemas y equipos de informática” en dos capítulos dispone de sanciones en el caso de divulgación de secretos en los casos de que sin justa causa, con perjuicio de alguien y sin consentimiento del que pueda resultar perjudicado, se revele algún secreto o comunicación reservada que conoce o ha recibido con motivo de su empleo, cargo o puesto (artículo 210), siendo agravantes el caso de que la revelación punible sea hecha por alguna persona que presta servicios profesionales o técnicos o por funcionarios o empleados públicos o cuando el secreto revelado o publicado sea de carácter industrial (artículo 211).

Y en el caso de acceso ilícito a sistemas y equipos de informática se penaliza a quien sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, al que sin autorización conozca o copie información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad.
.
A pesar de esto, ya que no hay un esfuerzo para ejecutar los elementos legales que existen, aun persisten actividades que caen dentro del ilícito, si consideramos, por ejemplo, que según el sexto estudio anual sobre piratería (Business Software Alliance, 2008) la tasa de piratería en la región anotada en el reporte como América Latina es de 65%, aunque hace un apunte en el sentido que “México es un país que lucha contra la piratería en condiciones duras. Aunque los envíos de “clones” para PC en 2008 fueron menos del 40 por ciento del total, no disminuían desde el 2007. Los consumidores y las pequeñas empresas representaron el 75 por ciento del mercado. El gobierno continuó su fuerte cooperación con los vendedores y con BSA en la educación y en los esfuerzos de aplicación de la ley. Otro elemento importante que al parecer ayudó al índice de piratería es que el envío de portátiles creció en más del 50 por ciento en 2008 comparado con el crecimiento estático de los equipos de escritorio.”

La piratería no es el único ilícito relacionado con las tecnologías de información y comunicación, de tal forma que las autoridades correspondientes, deben procurar la creación de marcos legales consistentes y la ejecución de los existentes con el fin de permitir asegurar el uso adecuado de los medios de proceso, transmisión y divulgación de información.

La Ética universitaria

La correspondencia de la misión institucional y los valores.

Los modelos de identidad organizacional que imperan actualmente en diversos ámbitos incluyen también a las universidades como organizaciones, esto implica que los niveles administrativos de las mismas planteen sus objetivos en términos de una misión, una visión y un conjunto de valores que se supone deben cumplir, lograr y promover.

“En general la administración estratégica, pretende integrar a las personas en el sistema organizacional para vincularse directamente a la estrategia empresarial, su visión, misión y valores, con el objetivo de movilizar creativamente, las capacidades y talento de los individuos y equipos, hacia el logro de objetivos de desarrollo corporativo y social.” (Anca, 2008)

En la dinámica de cualquier organización estos parámetros buscan comprometer e integrar a los miembros de la misma con la idea general y objetivos de la institución, esto implica también el relacionar los conceptos de ética a la cultura organizacional estableciendo los códigos necesarios para regir la vida institucional.

La existencia de dichos códigos se plantea en términos de un enunciado que sintetiza los principales propósitos estratégicos, así como los valores esenciales que deberían ser conocidos, comprendidos y compartidos por todos los individuos que conforman una organización, es lo que se denomina Misión (Anca, 2008). Por otro lado los valores implican una guía de comportamiento, un compromiso que adquieren los integrantes de la organización como parte de la misma para asegurar el alcance del objetivo planteado en la misión.

En el ámbito universitario es necesario identificar la necesidad de actitudes éticas que permitan relacionar el enunciado de la misión y los valores universitarios, es decir comprometer a cada elemento al alcance del objetivo común, según De la Isla el quehacer esencial de la universidad es proporcionar un ambiente que favorezca el desarrollo y la realización de todos sus integrantes, y, a través de ellos, beneficiar a la sociedad entera (De la Isla, 2004).

El plagio y otros aspectos éticos en los trabajos universitarios.

El principal problema al conciliar de forma ética los valores con la misión universitaria es la tendencia del alumnado a realizar acciones que faltan a estos preceptos éticos y, peor aún, de un gran número de profesores que además de no procurar la promoción y fortalecimiento de los valores éticos, ellos mismos han caído en ocasiones en prácticas como piratería, invasión a la privacidad e incluso el plagio de información.

En una encuesta realizada en España entre los usuarios del portal Universia (Sureda, 2008) se identificaron datos interesantes en cuanto a las prácticas de los estudiantes que pueden ser reveladores al analizar el tema, como se puede apreciar al ver algunos de los resultados:

Un 45.5% de los encuestados aceptaron haber copiado a un compañero durante un examen en al menos una ocasión durante sus estudios en la universidad. De la misma manera un 82.1% cree que sus compañeros han realizado la misma práctica. En cuanto al uso de materiales, “acordeones” por ejemplo, para copiar en un examen, el 42.8% admitió haberlo realizado al menos en una ocasión, y 56.2% cree que sus compañeros lo han hecho. Aunque en estas prácticas que ocurren en un examen el 96% afirma que nunca ha utilizado herramientas tecnológicas y el 56% supone que sus compañeros tampoco. De esto puede inferirse que si bien no surge necesariamente una falta ética del uso de la tecnología si podemos notar gracias a las apreciaciones de los mismos encuestados que estos comportamientos tienen un soporte en la creencia de que todos son susceptibles a caer en la misma practica, es decir el sentimiento de culpa se desvanece en una falta de atención de las sociedad inmediata al infractor, quienes según los códigos serían los encargados de sancionar al infractor, es decir los sujetos al código de ética lo desconocen en la práctica en común acuerdo, aunque este no sea de manera formal. Está permitido hacer lo que los otros hacen para conseguir lo que quieren parece ser la verdadera regla que rige el comportamiento.

Entonces, si la tecnología no es necesariamente la fuente del comportamiento inmoral, si parece agregar diversas complicaciones como lo muestra la misma encuesta, donde el 59.4% de los encuestados acepta haber copiado y pegado fragmentos de una Web o de un recurso obtenido en Internet y, sin citar, haberlos ensamblado con textos de elaboración propia y haberlos presentado como partes de un trabajo en la universidad, mientras que el 79.2% cree que ésta es una práctica entre sus compañeros, al menos de manera esporádica. El 33.7% de los encuestados afirma haber realizado trabajos académicos a partir únicamente de copiar y pegar fragmentos de diferentes recursos y fuentes accesibles en la Red, sin ningún tipo de aportación o contenido propio y sin citar la fuente, y el 73.3% cree que sus compañeros elaboran trabajos de la misma manera. El caso extremo de tomar un trabajo integro de internet y entregarlo como propio sin cambios fue aceptado solo por el 6.6% mientras que el 62.1% cree que otros estudiantes lo han hecho.

En general la utilización de los recursos informáticos en los trabajos escolares es una necesidad hoy día, la gran cantidad de información que se puede encontrar en internet además de las más variadas opiniones sobre un mismo tema hacen que sea muy difícil rastrear desde un texto impreso quien o quienes realizaron tal o cual tarea, si a eso se le añade la costumbre que queda demostrada en los resultados de la encuesta, al ver que la trampa se realiza con o sin tecnología, la comunidad universitaria se enfrenta entonces a un problema que incluso quienes hacen uso de prácticas poco éticas en la elaboración de trabajos no identifica que lo está haciendo, la dependencia de la digitalización que menciono en la primera sección de este documento se hace mucho mas fuerte cuando notamos que el subconsciente colectivo está vinculado también a la tecnología, en este sentido, el utilizar la información es algo presente desde el inicio del día hasta antes de dormir, entonces no solemos distinguir las fronteras o límites de que podemos o no podemos hacer con la información disponible frente a nosotros. Por último, la sensación de aislamiento que genera el vertiginoso ritmo de vida actual, hace que cada actividad represente una sensación de competencia, aunque sin el espíritu deportivo, ya que entonces solemos realizar actos reflejados en lo que creemos que otros están haciendo para tomar ventaja.


Referencias.

ACM. (16 de Octubre de 1992). ACM Code of Ethics and Professional Conduct. Recuperado el 25 de Octubre de 2009, de Association for Computing Machinery: http://www.acm.org/about/

Anca, M. (07 de Marzo de 2008). Visión, misión, valores y compromiso con la organización. Recuperado el 28 de Octubre de 2009, de losrecursoshumanos.com: http://www.losrecursoshumanos.com/contenidos/300-vision-mision-valores-y-compromiso-con-la-organizacion.html

Barroso, P. (1999). Cuatro Principios de Ética. Recuperado el 26 de Octubre de 2009, de http://www.ccee.edu.uy/ensenian/catcomp/material/etica.pdf

Business Software Alliance. (2008). La pirateria de software en el mundo. Recuperado el 25 de Octubre de 2009, de http://global.bsa.org/globalpiracy2008/studies/globalpiracy2008_spanish.pdf

De la Isla, C. (2004). Ética y universidad. Recuperado el 28 de Octubre de 2009, de Estudios, N° 69, vol. II: http://generales.itam.mx/docs/ETICA%20Y%20UNIVERSIDAD.pdf

H. Congreso de la Unión. (14 de Agosto de 1931). Código penal federal (Última reforma publicada DOF 20-08-2009).

Kelley, G. (2001). La brecha digital. Implicaciones y consecuencias. (OCDE, Ed.) Recuperado el 5 de Octubre de 2009, de Los desafío de las tecnologías de la información y la comunicación en la educación: http://213.253.134.43/oecd/pdfs/browseit/9601134E.PDF

OCDE. (2001). La práctica docente y la formación del profesorado. Recuperado el 5 de Octubre de 2009, de Los desafío de las tecnologías de la información y la comunicación en la educación: http://213.253.134.43/oecd/pdfs/browseit/9601134E.PDF

Sureda, J. (21 de Abril de 2008). El plagio y otras formas de deshonestidad académica entre el alumnado universitario. Recuperado el 5 de Octubre de 2009, de http://ciberplagio.es/attachment.php?key=41

Torres, P. (2007). Aspectos generales de los delitos informáticos y el combate a los mismos. Recuperado el 25 de Octubre de 2009, de http://www.ordenjuridico.gob.mx/Congreso/2doCongresoNac/pdf/TorresRuiz.pdf

Zúñiga, L. (2001). Oportunidad y riesgo: Los desafíos de las tenologías de la información y la comunicación en el ámbito de la ética. (OCDE, Ed.) Recuperado el 5 de Octubre de 2009, de Los desafío de las tecnologías de la información y la comunicación en la educación: http://213.253.134.43/oecd/pdfs/browseit/9601134E.PDF