- El software libre atraviesa su mejor momento en España. Las empresas que creen en el software libre y apuestan por él se cuentan como casos de éxito, y en un ambiente de crisis están creando valor añadido, tecnología y puestos de trabajo.
- Existe una brecha entre los anhelos de los movimientos de base y lo que se promueve desde la Administración, tanto en énfasis como en dirección de los esfuerzos. Sobre todo la Administración debe promover que se cubra esa brecha.
- Las administraciones públicas deben apoyar iniciativas o promover el desarrollo de software para su uso en la Administración cuando sus necesidades no estén suficientemente cubiertas por aplicaciones libres.
- La alfabetización digital es la clave del acceso a las tecnologías abiertas como valor fundamental que se debe promover desde la Administración y apoyarse desde los mo-vimientos de base.
- El Software Libre no se entiende si no es formando parte de un ecosistema, junto con conceptos cercanos como OpenData, Open Government y gestión de la identidad electrónica y la privacidad.
- Cualquier libertad sirve de entrada a cualquier otra; el gobierno abierto promoverá el software libre y el conocimiento libre lleva a la liberación de datos. Eventualmente hay que ser consciente y promover las sinergias entre las diferentes iniciativas y conceptos.
- El uso de tecnología no es neutral, implica la cesión y la adquisición de una serie de derechos. Es fundamental la concienciación con respecto a este hecho, y la exigencia a todo tipo de aplicaciones en la nube o redes sociales del derecho de libertad de acceso y de protección de la intimidad.
- La adopción de aplicaciones y datos libres por parte de usuarios debe conllevar un proceso de toma de decisiones en el que todos los actores intervengan. Obligar al uso de una aplicación de software libre es un contrasentido, aunque la Administración debe hacer cumplir la legislación existente sobre adopción de aplicaciones libres frente a privativas.
- Las nuevas tecnologías, como las aplicaciones móviles y la nube, tenderán al software libre eventualmente, porque en ocasiones eso ha sucedido en casi todas las áreas: servidores, navegadores o software de escritorio.
- La legislación existente sobre reusabilidad del software y neutralidad tecnológica es in-suficiente si no se conoce y aplica por parte de las administraciones y actores implicados.
Nota del autor
Este blog es un archivo de los artículos situados previamente en Lobosoft.es y ha dejado de ser actualizado. Las nuevas entradas pueden encontrarse en www.lobosoft.es. Un saludo,
Lobosoft.
jueves, 12 de enero de 2012
Decálogo de Granada sobre el estado del Software Libre en España
Decálogo de Granada sobre el estado del Software Libre en España
- El software libre atraviesa su mejor momento en España. Las empresas que creen en el software libre y apuestan por él se cuentan como casos de éxito, y en un ambiente de crisis están creando valor añadido, tecnología y puestos de trabajo.
- Existe una brecha entre los anhelos de los movimientos de base y lo que se promueve desde la Administración, tanto en énfasis como en dirección de los esfuerzos. Sobre todo la Administración debe promover que se cubra esa brecha.
- Las administraciones públicas deben apoyar iniciativas o promover el desarrollo de software para su uso en la Administración cuando sus necesidades no estén suficientemente cubiertas por aplicaciones libres.
- La alfabetización digital es la clave del acceso a las tecnologías abiertas como valor fundamental que se debe promover desde la Administración y apoyarse desde los mo-vimientos de base.
- El Software Libre no se entiende si no es formando parte de un ecosistema, junto con conceptos cercanos como OpenData, Open Government y gestión de la identidad electrónica y la privacidad.
- Cualquier libertad sirve de entrada a cualquier otra; el gobierno abierto promoverá el software libre y el conocimiento libre lleva a la liberación de datos. Eventualmente hay que ser consciente y promover las sinergias entre las diferentes iniciativas y conceptos.
- El uso de tecnología no es neutral, implica la cesión y la adquisición de una serie de derechos. Es fundamental la concienciación con respecto a este hecho, y la exigencia a todo tipo de aplicaciones en la nube o redes sociales del derecho de libertad de acceso y de protección de la intimidad.
- La adopción de aplicaciones y datos libres por parte de usuarios debe conllevar un proceso de toma de decisiones en el que todos los actores intervengan. Obligar al uso de una aplicación de software libre es un contrasentido, aunque la Administración debe hacer cumplir la legislación existente sobre adopción de aplicaciones libres frente a privativas.
- Las nuevas tecnologías, como las aplicaciones móviles y la nube, tenderán al software libre eventualmente, porque en ocasiones eso ha sucedido en casi todas las áreas: servidores, navegadores o software de escritorio.
- La legislación existente sobre reusabilidad del software y neutralidad tecnológica es in-suficiente si no se conoce y aplica por parte de las administraciones y actores implicados.
martes, 30 de agosto de 2011
All Watched Over By Machines of Loving Grace
ALL WATCHED OVER BY MACHINES OF LOVING GRACE
I like to think (and the sooner the better!) of a cybernetic meadow where mammals and computers live together in mutually programming harmony like pure water touching clear sky I like to think (right now, please!) of a cybernetic forest filled with pines and electronics where deer stroll peacefully past computers as if they were flowers with spinning blossoms. I like to think (it has to be!) of a cybernetic ecology where we are free of our labors and joined back to nature, returned to our mammal brothers and sisters, and all watched over by machines of loving grace. | Me gusta pensar (¡y cuanto antes, mejor! en un prado cibernético donde mamíferos y ordenadores vivan juntos en mutua armonía programada como el agua pura tocando el cielo despejado. Me gusta pensar (¡ahora mismo, por favor!) en un bosque cibernético lleno de pinos y componentes electrónicos donde los ciervos paseen tranquilos entre las computadoras como si fueran flores con pétalos que giran. Me gusta pensar (¡tiene que ser!) en una ecología cibernética donde seamos liberados del trabajo y volvamos a la naturaleza, retornando a nuestros hermanas y hermanos mamíferos, vigilados todos por las máquinas de amor y gracia. |
miércoles, 10 de noviembre de 2010
Decrecimiento informático
Unir decrecimiento e informática en una misma frase puede parecer una locura o una paradoja, pero lo cierto es que una de las ramas de la tecnología que mayor crecimiento ha experimentado desde su nacimiento hace apenas unas décadas es susceptible de hacer suyas algunas de las consideraciones que esta corriente de pensamiento, máxime cuando ha sido puntera en aspectos como el ahorro energético y optimización de la gestión de la información.
SymbOS ejecutándose en un MSX.
"Prince of Persia" para Spectrum.
- El software debería estar mucho más optimizado, permitiendo un mejor uso de las posibilidades del hardware.
- El software debería ser más modular, permitiendo a los usuarios escoger qué aplicaciones y funciones les son necesarias.
- Buscar alternativas cuando un determinado software tenga requisitos de hardware demasiado elevados o que excedan a la potencia del que disponemos. Existen numerosos programas que “hacen lo mismo” o que cubren nuestras necesidades sin ir más allá, aportando funciones totalmente prescindibles para el uso que damos al software pero que requieren de una máquina más potente.
- Utilizar software libre hace posibles los puntos anteriores, además de respetar los estándares establecidos o defender valores éticos como los de igualdad, creatividad, colaboración, solidaridad, privacidad y libertad.
- Puesta en valor de equipos informáticos considerados (erróneamente) como obsoletos.
- Uso de equipos informáticos que permitan la reparación de sus componentes cuando se averían o su sustitución sin afectar, si no es estrictamente necesario, a otras partes del ordenador. Por ejemplo, un equipo de sobremesa es más sencillo de reparar o actualizar que un portátil.
- Usar equipos que incluyan mejoras de eficiencia energética (sobre este tema incidiremos en próximas entradas).
- No cambiar de ordenador a menos que sea absolutamente necesario y no exista otra opción. Si nuestro ordenador antiguo sigue funcionando podemos donarlo a alguna asociación local o que los lleve a países en desarrollo. Si está irremisiblemente averiado, llevarlo a un Punto Limpio de nuestra ciudad.
- ¿Qué es el decrecimiento? Entrada de la Wikipedia.
- "El decrecimiento y tiempo para la vida", artículo de Paco Puche en El Observador.
- La visión del mercado por el economista y escritor José Luis Sampedro.
- La defensa del decrecimiento, reseña del libro de Carlos Taibo y vídeo con una charla del autor.
- BOINC (Berkeley Open Infrastructure for Network Computing), o la infraestructura abierta que permite la existencia de proyectos como SETI@home.
- La filosofía del software libre, desde la FSF (Free Software Foundation) y la Wikipedia.
- La Ley de Moore en la Wikipedia.
- "El ZX Spectrum soviético" en Efimeroteca, Parte I y Parte II.
- Vida nueva para el Spectrum en Rusia.
- La retroinformática y su auge, en Mariasport.
- Vídeo con una comparativa visual de Microsoft Windows Vista con Aero activado y una distribución de GNU/Linux Ubuntu con el "sabor" Beryl de Compiz.
- Software libre en la PYME (PDF).
- ¿Qué hago con mi ordenador? y reciclaje informático en InformáticaVerde.org.
domingo, 24 de octubre de 2010
Los cuatro principios éticos de Mason
- Privacidad (Privacy): se corresponde con el ámbito de la intimidad de las personas y su vida privada.
- Exactitud (Accuracy): todo lo relacionado con las necesidades (y obligatoriedad) de tratar la información con exactitud, veracidad y objetividad.
- Propiedad (Property): problemas relacionados con la propiedad intelectual de la información.
- Accesibilidad (Accesibility): atañe a la regulación del uso de la informática: normas y límites aplicables en el acceso a la información.
La privacidad es un derecho básico en el uso de la información, ya que cada vez existen más medios para obtener información sobre los usuarios; sus datos personales, sus preferencias de compra o sus intereses, por ejemplo, constituyen además un preciado bien de intercambio entre las empresas, otros individuos o los propios gobiernos.
Aunque el uso de la informática para la gestión de la información debería ofrecer mayores garantías de exactitud en su proceso y puesta a disposición de los usuarios que otros métodos más tradicionales, lo cierto es que no siempre ocurre así. Este debería ser un derecho básico para estos y una obligación inexcusable para quienes proveen el servicio.
El derecho a la propiedad intelectual salvaguarda el trabajo de los creadores, regulando la copia ilegal de este mediante los mecanismos legales pertinentes. Herramientas como las patentes o el copyright sirven a este fin. Este derecho es uno de los más controvertidos, por ejemplo en lo tocante a los derechos de autor de obras artísticas (musicales, fílmicas, literarias…) y muy particularmente respecto al software (como ocurrió con las patentes del software en Europa). Es uno de los problemas éticos donde, con toda probabilidad, se genere un mayor debate y resulte más controvertida su aplicación, tendiéndose en ocasiones a “matar al mensajero”. Sin duda, hablaremos más adelante sobre ello en la bitácora.
Por último, el derecho de acceso quiere proteger el acceso a la información de forma libre por parte de los usuarios. Muchos datos que se encontraban disponibles en bibliotecas y hemerotecas, por ejemplo, pasan a formar parte de bases de datos comerciales y a limitarse su uso por parte de los usuarios (es uno de los miedos que despertó en su día, por ejemplo, el servicio de Google Books).
Resulta fácil establecer relaciones entre estos cuatro aspectos éticos y los diez mandamientos que vimos hace unos días, y entre ambos y los códigos deontológicos de muchas asociaciones de informáticos. A este respecto resulta de lo más interesante el texto introductorio de Porfirio Barroso titulado “Cuatro principios de ética en Internet”, cuya lectura recomiendo.
Los cuatro principios éticos de Mason
Ha transcurrido casi un cuarto de siglo desde que Richard O. Mason publicara un artículo en el Management Information Systems Quarterly (en el nº 1 del volumen 10, en marzo de 1986) titulado “Cuatro Principios Éticos de la Era de la Información”. En él acuñó las siglas P.A.P.A. para referirse a los términos Privacy, Accuracy, Property y Accesibility. Aunque el alcance del artículo va mucho más allá de estos, planteándose la necesidad de un contrato social como medio para solucionar los problemas éticos que plantea el uso del ordenador en nuestros días. Este contrato, que se daría por consensuado de forma implícita en las relaciones entre los servicios de información y los individuos y grupos implicados (los generadores de información, sus usuarios y aquellos que resultasen afectados por la misma) estaría basado en los términos a que se refería Mason y que podríamos concretar como:
- Privacidad (Privacy): se corresponde con el ámbito de la intimidad de las personas y su vida privada.
- Exactitud (Accuracy): todo lo relacionado con las necesidades (y obligatoriedad) de tratar la información con exactitud, veracidad y objetividad.
- Propiedad (Property): problemas relacionados con la propiedad intelectual de la información.
- Accesibilidad (Accesibility): atañe a la regulación del uso de la informática: normas y límites aplicables en el acceso a la información.
viernes, 15 de octubre de 2010
Los diez mandamientos
- No usarás una computadora para dañar a otros seres humanos:
(Thou shalt not use a computer to harm other people)
Este primer “mandamiento” puede parecer demasiado evidente pero no lo es. Por un lado, al igual que no es ético destruir la biblioteca de una persona tampoco lo será borrar o dañar sus archivos informáticos o invadir su privacidad. ¿Y si no es ético construir un misil que matará personas lo es acaso más el software que controla la lanzadera desde el que será disparado?
Además, las implicaciones de esta premisa deberían ir más allá. Los daños al medio ambiente durante la producción de los ordenadores y la eliminación de residuos y equipos obsoletos implican un menoscabo de la calidad medioambiental y de la salud de muchas personas. Esto forma parte del concepto de “ecología en la sombra” que el profesor de ciencia política Peter Dauvergne definiese en su obra Shadows in the Forest. Japan and the Politics of Timber in Southeast Asia y que se refiere al impacto medioambiental que unos países llevan a cabo en otros y que a menudo no se hace visible en las formas de contabilización y valoración habituales. - No interferirás en el trabajo del ordenador de otras personas:
(Thou shalt not interfere with other people's computer work)
Lo que implica no interrumpir la ejecución del software, interferir en el buen funcionamiento de los equipos ajenos o degradar el rendimiento de sus sistemas informáticos. Aquí podríamos incluir el uso de virus informáticos, troyanos y otro malware. - No accederás a los archivos informáticos de otros individuos:
(Thou shalt not snoop around in other people's files)
Este mandamiento protege la privacidad de las personas y se extiende tanto al acceso como a la no destrucción o manipulación de la información. También abarca el mal uso de cuentas de usuario en los sistemas (acceder con cuentas ajenas, permitir a otros usuarios el uso de la propia o la gestión de contraseñas), el acceso al correo electrónico ajeno, que sería igual de poco ético que leer su correspondencia “tradicional”, etcétera. Para la protección de la información puede recurrirse a las técnicas de cifrado, por lo que volvemos a citar el ámbito de la seguridad informática como garante de los derechos de los usuarios de la informática.
Sin embargo, tanto este como el anterior plantean también un dilema ético. ¿Qué ocurre con los sistemas informáticos y los datos de organizaciones criminales? ¿Y si mediante estas herramientas informáticas se están vulnerando otros mandamientos, por ejemplo al estar siendo usadas para dañar a otras personas? Comenzamos a ver cómo, al igual que en otros campos, mantener una conducta adecuada va a depender de la situación en que nos veamos involucrados. - No utilizarás un ordenador para perpetrar un robo:
(Thou shalt not use a computer to steal)
Abarca tanto la vulneración de leyes en contra de la apropiación indebida de dinero o recursos materiales como la copia o distribución de datos informáticos o software. - No utilizarás un ordenador para dar falso testimonio:
(Thou shalt not use a computer to bear false witness)
Internet pone al alcance de sus usuarios una cantidad ingente de información que puede ser tanto verdadera como no. La mentira, en este medio, puede propagarse tan rápido como la verdad, y difundir a través de la Red información falsa lleva a la “desinformación” de los usuarios.
Es más, la difusión de rumores falsos sobre una persona (física o jurídica) o hecho histórico puede provocar daños muy graves. La difamación y la falsa propaganda sobre acontecimientos históricos son actos denostables, pero no lo son menos la difusión de rumores no probados (¿cuántas veces no habrá recibido el lector correos electrónicos informando que se le va a cobrar un importe por el uso del servicio de e-mail o cartas “en cadena”?) o la descarga y almacenamiento de archivos o mensajes obscenos, denigrantes o amenazantes (pornografía infantil, hoaxes como la “estafa a la nigeriana”, …).
Una vez más se nos plantea un dilema. ¿Qué ocurre si el falso testimonio es usado para desviar la atención y evitar un daño aún mayor? Abundaremos en el tema en futuras entradas pero, por ejemplo, es a lo que se dedican empresas que “inundan” internet con información benigna sobre usuarios cuya imagen en la red ha sido dañada (por propia inconsciencia o por una tercera persona). Por otro lado, ¿es lícito propagar información falsa que beneficie a una persona? Pensemos que este beneficio puede ir en menoscabo de posibles competidores, lo que nos llevaría a pensar en nuestro primer mandamiento aunque esté siendo vulnerado de forma indirecta. - No copiarás o usarás software propietario por el que no hayas pagado:
(Thou shalt not use or copy software for which you have not paid)
El software es un producto intelectual y como tal queda “protegido” también por el mandamiento octavo de la lista que nos ocupa. Al igual que como los libros (aunque con las peculiaridades de cada cual), la obtención de copias ilegales de software con derechos de autor podría equipararse a la fotocopia un libro con derechos de autor. En ambos casos las leyes en protegen a quienes ostentan los derechos de propiedad intelectual, por lo que queda salvaguardado de cualquier uso de estos recursos en que se viole la ley (uso, copia o transmisión no autorizada del software). La protección del software en este caso puede darse mediante la inclusión de códigos de activación, uso de hardware de protección… Las imágenes pueden contener marcas de agua y la música o películas hacer uso de tecnología DRM (Digital Rights Management).
Frente a esto cabría preguntarse si por el software que usamos ha sido desarrollado cumpliendo con estas premisas éticas que presentamos. Las patentes de software vulneran, en ocasiones, licencias de uso de software libre sin que pueda llegar a demostrarse o permiten a las compañías apropiarse del trabajo de desarrolladores anónimos. En el coste económico del software pueden incluirse los de licencias de funcionalidades que no vayamos a usar (por ejemplo, un ordenador en un almacén con un sistema operativo de código cerrado que reproduzca formatos de audio o vídeo que nunca van a ser reproducidos y por los cuales, sin embargo, se ha pagado una cierta cantidad). ¿En ese caso es lícito que la casa de software cobre un elevado importe por su producto? ¿Hasta qué punto permitiría ser personalizado y, por tanto, ajustado su coste al usuario?
Ante esta situación el software libre cobra una importancia crucial. Además de estar inspirado en unas sólidas bases éticas (hablaremos sobre ello en un futuro) permite a los usuarios gestionar su propio software y no permanecer atado a los intereses de una determinada empresa. - No usarás los recursos computacionales de otras personas sin autorización o una compensación adecuada:(Thou shalt not use other people's computer resources without authorization)
En este mandamiento quedarían englobadas las técnicas de hacking o el uso de información obtenida, por ejemplo, de Internet, sin hacer referencia a las fuentes y autoría de la misma.
Un dilema ético que podrían presentarse aquí sería, por ejemplo, tener que acceder a un sistema informático ante una emergencia para prevenir daños mayores. - No te apropiarás del trabajo intelectual de otras personas:
(Thou shalt not appropriate other people's intellectual output)
Engloba aspectos tan variados como el plagio (apropiarse del trabajo de otros sin dar crédito a su autor), el envío de comunicaciones personales sin el consentimiento del autor (dar difusión a comunicaciones privadas) o distribuir el código fuente del software en el que está trabajando un desarrollador cuando sea, por ejemplo, para su empresa.
Ben Fairweather, en su documento “Commentary on the Ten Commandments of Computer Ethics” (que ha constituido una fuente de inspiración para este artículo) presenta un interesante dilema: ¿qué ocurre si tiene una idea brillante que puede producir grandes beneficios sociales pero que no se tomará en serio si el verdadero autor es desconocido? Al apropiarse de su producción intelectual y ser publicada la sociedad en su conjunto se beneficiará sustancialmente. ¿Esto legitima a quien pueda darle difusión a apropiarse del trabajo? Personalmente pienso que en este caso sería más conveniente respaldar la idea de este creador anónimo mediante un adecuado mecenazgo que la ponga en valor sin restarle las debidas atribuciones. - Reflexionarás sobre las consecuencias sociales del programa que estás escribiendo o el sistema que estás diseñando:
(Thou shalt think about the social consequences of the program you write)
Podríamos relacionarlo con el quinto mandamiento y el uso indebido de la tecnología, por ejemplo, para dar difusión a contenidos denigrantes o que puedan dañar al destinatario. Ahmet Celal Cem Say en su documento “Introduction to Computing” para un curso impartido por su departamento en la Universidad de Boğaziçi (en Estambul) presenta un ejemplo de esto último:For example, if you are working for an animation house, and are producing animated films for children, you are responsible for their contents. Do the animations include scenes that can be harmful to children? In the United States, the Communications Decency Act was an attempt by lawmakers to ban certain types of content from Internet websites to protect young children from harmful material. That law was struck down because it violated the free speech principles in that country's constitution. The discussion, of course, is going on.
Aquí, a mi parecer, entramos en el campo de la responsabilidad ética (que no culpabilidad) de nuestras acciones. El debate entre los mandamientos de ética informática, el derecho de expresión o la “Hacking communities constitution” ha estado siempre presente y, por supuesto, se ofrece a múltiples interpretaciones. Sin embargo, creo que estas discusiones tienden a enriquecer la comprensión del tema siempre controvertido del alcance de los derechos y deberes de los individuos. En las referencias al final de la entrada es posible encontrar más información sobre este debate. - Usarás siempre tu ordenador de forma que asegure la consideración y el respeto hacia quienes te rodean:
(Thou shalt use a computer in ways that show consideration and respect)
Por ejemplo, no acaparando los recursos de un sistema informático: usando todas las conexiones o el ancho de banda de una red, interfiriendo en las de los demás para conseguir mayores privilegios, etc.
Los diez mandamientos
En una entrada anterior realizaba una breve introducción acerca de la necesidad de elaborar un código ético que sirva de guía a las decisiones que los profesionales de las nuevas tecnologías y, en particular, de la informática deben adoptar cuando llevan a cabo su trabajo. Como parte de esta “ética informática” cabría destacar la que los usuarios de la tecnología manifestarían durante el aprovechamiento de la misma. Al final del artículo aparecía un listado de “Los 10 mandamientos de la ética informática” que publicase en su día el Instituto de Ética e Informática en un intento de formalizar unos criterios mínimos a tener en cuenta al establecer un código de conducta para el uso de la informática.
- No usarás una computadora para dañar a otros seres humanos:
(Thou shalt not use a computer to harm other people)
Este primer “mandamiento” puede parecer demasiado evidente pero no lo es. Por un lado, al igual que no es ético destruir la biblioteca de una persona tampoco lo será borrar o dañar sus archivos informáticos o invadir su privacidad. ¿Y si no es ético construir un misil que matará personas lo es acaso más el software que controla la lanzadera desde el que será disparado?
Además, las implicaciones de esta premisa deberían ir más allá. Los daños al medio ambiente durante la producción de los ordenadores y la eliminación de residuos y equipos obsoletos implican un menoscabo de la calidad medioambiental y de la salud de muchas personas. Esto forma parte del concepto de “ecología en la sombra” que el profesor de ciencia política Peter Dauvergne definiese en su obra Shadows in the Forest. Japan and the Politics of Timber in Southeast Asia y que se refiere al impacto medioambiental que unos países llevan a cabo en otros y que a menudo no se hace visible en las formas de contabilización y valoración habituales. - No interferirás en el trabajo del ordenador de otras personas:
(Thou shalt not interfere with other people's computer work)
Lo que implica no interrumpir la ejecución del software, interferir en el buen funcionamiento de los equipos ajenos o degradar el rendimiento de sus sistemas informáticos. Aquí podríamos incluir el uso de virus informáticos, troyanos y otro malware. - No accederás a los archivos informáticos de otros individuos:
(Thou shalt not snoop around in other people's files)
Este mandamiento protege la privacidad de las personas y se extiende tanto al acceso como a la no destrucción o manipulación de la información. También abarca el mal uso de cuentas de usuario en los sistemas (acceder con cuentas ajenas, permitir a otros usuarios el uso de la propia o la gestión de contraseñas), el acceso al correo electrónico ajeno, que sería igual de poco ético que leer su correspondencia “tradicional”, etcétera. Para la protección de la información puede recurrirse a las técnicas de cifrado, por lo que volvemos a citar el ámbito de la seguridad informática como garante de los derechos de los usuarios de la informática.
Sin embargo, tanto este como el anterior plantean también un dilema ético. ¿Qué ocurre con los sistemas informáticos y los datos de organizaciones criminales? ¿Y si mediante estas herramientas informáticas se están vulnerando otros mandamientos, por ejemplo al estar siendo usadas para dañar a otras personas? Comenzamos a ver cómo, al igual que en otros campos, mantener una conducta adecuada va a depender de la situación en que nos veamos involucrados. - No utilizarás un ordenador para perpetrar un robo:
(Thou shalt not use a computer to steal)
Abarca tanto la vulneración de leyes en contra de la apropiación indebida de dinero o recursos materiales como la copia o distribución de datos informáticos o software. - No utilizarás un ordenador para dar falso testimonio:
(Thou shalt not use a computer to bear false witness)
Internet pone al alcance de sus usuarios una cantidad ingente de información que puede ser tanto verdadera como no. La mentira, en este medio, puede propagarse tan rápido como la verdad, y difundir a través de la Red información falsa lleva a la “desinformación” de los usuarios.
Es más, la difusión de rumores falsos sobre una persona (física o jurídica) o hecho histórico puede provocar daños muy graves. La difamación y la falsa propaganda sobre acontecimientos históricos son actos denostables, pero no lo son menos la difusión de rumores no probados (¿cuántas veces no habrá recibido el lector correos electrónicos informando que se le va a cobrar un importe por el uso del servicio de e-mail o cartas “en cadena”?) o la descarga y almacenamiento de archivos o mensajes obscenos, denigrantes o amenazantes (pornografía infantil, hoaxes como la “estafa a la nigeriana”, …).
Una vez más se nos plantea un dilema. ¿Qué ocurre si el falso testimonio es usado para desviar la atención y evitar un daño aún mayor? Abundaremos en el tema en futuras entradas pero, por ejemplo, es a lo que se dedican empresas que “inundan” internet con información benigna sobre usuarios cuya imagen en la red ha sido dañada (por propia inconsciencia o por una tercera persona). Por otro lado, ¿es lícito propagar información falsa que beneficie a una persona? Pensemos que este beneficio puede ir en menoscabo de posibles competidores, lo que nos llevaría a pensar en nuestro primer mandamiento aunque esté siendo vulnerado de forma indirecta. - No copiarás o usarás software propietario por el que no hayas pagado:
(Thou shalt not use or copy software for which you have not paid)
El software es un producto intelectual y como tal queda “protegido” también por el mandamiento octavo de la lista que nos ocupa. Al igual que como los libros (aunque con las peculiaridades de cada cual), la obtención de copias ilegales de software con derechos de autor podría equipararse a la fotocopia un libro con derechos de autor. En ambos casos las leyes en protegen a quienes ostentan los derechos de propiedad intelectual, por lo que queda salvaguardado de cualquier uso de estos recursos en que se viole la ley (uso, copia o transmisión no autorizada del software). La protección del software en este caso puede darse mediante la inclusión de códigos de activación, uso de hardware de protección… Las imágenes pueden contener marcas de agua y la música o películas hacer uso de tecnología DRM (Digital Rights Management).
Frente a esto cabría preguntarse si por el software que usamos ha sido desarrollado cumpliendo con estas premisas éticas que presentamos. Las patentes de software vulneran, en ocasiones, licencias de uso de software libre sin que pueda llegar a demostrarse o permiten a las compañías apropiarse del trabajo de desarrolladores anónimos. En el coste económico del software pueden incluirse los de licencias de funcionalidades que no vayamos a usar (por ejemplo, un ordenador en un almacén con un sistema operativo de código cerrado que reproduzca formatos de audio o vídeo que nunca van a ser reproducidos y por los cuales, sin embargo, se ha pagado una cierta cantidad). ¿En ese caso es lícito que la casa de software cobre un elevado importe por su producto? ¿Hasta qué punto permitiría ser personalizado y, por tanto, ajustado su coste al usuario?
Ante esta situación el software libre cobra una importancia crucial. Además de estar inspirado en unas sólidas bases éticas (hablaremos sobre ello en un futuro) permite a los usuarios gestionar su propio software y no permanecer atado a los intereses de una determinada empresa. - No usarás los recursos computacionales de otras personas sin autorización o una compensación adecuada:(Thou shalt not use other people's computer resources without authorization)
En este mandamiento quedarían englobadas las técnicas de hacking o el uso de información obtenida, por ejemplo, de Internet, sin hacer referencia a las fuentes y autoría de la misma.
Un dilema ético que podrían presentarse aquí sería, por ejemplo, tener que acceder a un sistema informático ante una emergencia para prevenir daños mayores. - No te apropiarás del trabajo intelectual de otras personas:
(Thou shalt not appropriate other people's intellectual output)
Engloba aspectos tan variados como el plagio (apropiarse del trabajo de otros sin dar crédito a su autor), el envío de comunicaciones personales sin el consentimiento del autor (dar difusión a comunicaciones privadas) o distribuir el código fuente del software en el que está trabajando un desarrollador cuando sea, por ejemplo, para su empresa.
Ben Fairweather, en su documento “Commentary on the Ten Commandments of Computer Ethics” (que ha constituido una fuente de inspiración para este artículo) presenta un interesante dilema: ¿qué ocurre si tiene una idea brillante que puede producir grandes beneficios sociales pero que no se tomará en serio si el verdadero autor es desconocido? Al apropiarse de su producción intelectual y ser publicada la sociedad en su conjunto se beneficiará sustancialmente. ¿Esto legitima a quien pueda darle difusión a apropiarse del trabajo? Personalmente pienso que en este caso sería más conveniente respaldar la idea de este creador anónimo mediante un adecuado mecenazgo que la ponga en valor sin restarle las debidas atribuciones. - Reflexionarás sobre las consecuencias sociales del programa que estás escribiendo o el sistema que estás diseñando:
(Thou shalt think about the social consequences of the program you write)
Podríamos relacionarlo con el quinto mandamiento y el uso indebido de la tecnología, por ejemplo, para dar difusión a contenidos denigrantes o que puedan dañar al destinatario. Ahmet Celal Cem Say en su documento “Introduction to Computing” para un curso impartido por su departamento en la Universidad de Boğaziçi (en Estambul) presenta un ejemplo de esto último:For example, if you are working for an animation house, and are producing animated films for children, you are responsible for their contents. Do the animations include scenes that can be harmful to children? In the United States, the Communications Decency Act was an attempt by lawmakers to ban certain types of content from Internet websites to protect young children from harmful material. That law was struck down because it violated the free speech principles in that country's constitution. The discussion, of course, is going on.
Aquí, a mi parecer, entramos en el campo de la responsabilidad ética (que no culpabilidad) de nuestras acciones. El debate entre los mandamientos de ética informática, el derecho de expresión o la “Hacking communities constitution” ha estado siempre presente y, por supuesto, se ofrece a múltiples interpretaciones. Sin embargo, creo que estas discusiones tienden a enriquecer la comprensión del tema siempre controvertido del alcance de los derechos y deberes de los individuos. En las referencias al final de la entrada es posible encontrar más información sobre este debate. - Usarás siempre tu ordenador de forma que asegure la consideración y el respeto hacia quienes te rodean:
(Thou shalt use a computer in ways that show consideration and respect)
Por ejemplo, no acaparando los recursos de un sistema informático: usando todas las conexiones o el ancho de banda de una red, interfiriendo en las de los demás para conseguir mayores privilegios, etc.
miércoles, 13 de octubre de 2010
A modo de introducción
Un objetivo esencial de los profesionales de la informática es minimizar las consecuencias negativas de los sistemas informáticos, así como las amenazas a la salud y la seguridad. Cuando diseñen o implementen sus sistemas, los profesionales de la informática deben intentar garantizar que el producto de sus esfuerzos se utilizará de manera socialmente responsable, respondiendo a las necesidades sociales, y evitando efectos perjudiciales para la salud y el bienestar.Además de un entorno social seguro, el bienestar humano incluye un medio natural seguro. Por lo tanto, los profesionales de la informática que diseñan y desarrollan sistemas deben estar alerta ante cualquier daño potencial al medio ambiente local o global.
Asociation for Computing Machinery (ACM), "Code of Ethics and Professional Conduct".
- No usarás una computadora para dañar a otros seres humanos.
- No interferirás en el trabajo del ordenador de otras personas.
- No accederás a los archivos informáticos de otros individuos.
- No utilizarás un ordenador para perpetrar un robo.
- No utilizarás un ordenador para dar falso testimonio.
- No copiarás o usarás software propietario por el que no hayas pagado.
- No usarás los recursos computacionales de otras personas sin autorización o una compensación adecuada.
- No te apropiarás del trabajo intelectual de otras personas.
- Reflexionarás sobre las consecuencias sociales del programa que estás escribiendo o el sistema que estás diseñando.
- Usarás siempre tu ordenador de forma que asegure la consideración y el respeto hacia quienes te rodean.
viernes, 1 de octubre de 2010
A modo de introducción
Un objetivo esencial de los profesionales de la informática es minimizar las consecuencias negativas de los sistemas informáticos, así como las amenazas a la salud y la seguridad. Cuando diseñen o implementen sus sistemas, los profesionales de la informática deben intentar garantizar que el producto de sus esfuerzos se utilizará de manera socialmente responsable, respondiendo a las necesidades sociales, y evitando efectos perjudiciales para la salud y el bienestar.Además de un entorno social seguro, el bienestar humano incluye un medio natural seguro. Por lo tanto, los profesionales de la informática que diseñan y desarrollan sistemas deben estar alerta ante cualquier daño potencial al medio ambiente local o global.
Asociation for Computing Machinery (ACM), "Code of Ethics and Professional Conduct".
- No usarás una computadora para dañar a otros seres humanos.
- No interferirás en el trabajo del ordenador de otras personas.
- No accederás a los archivos informáticos de otros individuos.
- No utilizarás un ordenador para perpetrar un robo.
- No utilizarás un ordenador para dar falso testimonio.
- No copiarás o usarás software propietario por el que no hayas pagado.
- No usarás los recursos computacionales de otras personas sin autorización o una compensación adecuada.
- No te apropiarás del trabajo intelectual de otras personas.
- Reflexionarás sobre las consecuencias sociales del programa que estás escribiendo o el sistema que estás diseñando.
- Usarás siempre tu ordenador de forma que asegure la consideración y el respeto hacia quienes te rodean.