Te recomiendo

miércoles, 7 de noviembre de 2007

a.- Privacidad

a.- Privacidad

Este ha sido, probablemente, el primer tópico que se planteó en relación con las nuevas tecnologías y aquel que ha recibido mayor atención por parte de la opinión pública. Al comienzo la preocupación se centraba en la posibilidad de abuso por parte de las autoridades públicas respecto del ingente acervo de información, referida a los ciudadanos, que las mismas habían recolectado a lo largo del tiempo. Las nuevas tecnologías permitían acceder a cantidades de datos y operar con los mismos con alcances y velocidades antes inimaginables. La preocupación se presentó en los Estados Unidos cuando los intentos de reunir toda la información individual (datos censales, impuestos, servicio militar, ayuda social, etc.) bajo un único número de identificación despertó una reacción pública adversa atemorizada por una posible intervención tipo "gran hermano". En definitiva, tales intentos fueron abortados en su mismo origen. De hecho, ello obligó a aprobar un cuerpo de legislación tendiente a proteger la privacidad de información eventualmente amenazada por la creciente utilización de las computadoras.

Pero, la muy rápida evolución de las tecnologías, la baja en los costos de dichas tecnologías, la aparición de software amigable para el usuario, la difusión de Internet, la casi general utilización del correo electrónico, el desarrollo de nuevos instrumentos computerizados para el monitoreo en los lugares de trabajo, los avances en los procesos de control por parte de agencias de inteligencia, han planteado y siguen planteando serias preocupaciones en la población que parece avizorar una creciente invasión de su intimidad a través de muy distintos canales difíciles de evitar.

En principio no aparece demasiado claro qué se entiende por privacidad, en particular en vista de todos los desarrollos mencionados más arriba. Un antecedente podría ser lo enunciado en la Declaración Universal de Derechos Humanos de las Naciones Unidas en 1948 que en su artículo 12 estipula que "nadie será objeto de injerencias arbitrarias en su vida privada, su familia, su domicilio o su correspondencia... Toda persona tiene derecho a la protección de la ley contra tales injerencias...". Pero esto resulta hoy claramente insuficiente.

De George hace notar que la noción de privacidad es relativa, ya que varía de manera considerable de una sociedad a la otra. En los primeros análisis referidos a ese tema aparece como clásica una definición dada por Warren y Brandeis que identifican la privacidad como "el derecho a ser dejado solo" y sostienen que las leyes deberían proteger "la privacidad de la vida privada". Boatright, y también otros críticos, encuentran la definición a la vez demasiado amplia en ciertos aspectos y estrecha en otros. Y se supone que ello se debe a que se confunde el concepto de privacidad con el de libertad. Se reconoce como mejor una definición en la cual la privacidad se expresaría en términos de control respecto de la información acerca de uno mismo. Al parecer, una mejor definición sería la dada por W.A. Parent quien define la privacidad como "la condición de que el conocimiento personal no documentado acerca de uno mismo no pueda ser poseído por otros". Y por conocimiento personal se entiende a aquellos hechos que la mayoría de las personas, en cualquier sociedad y tiempo, no desean que sean ampliamente conocidos.

Bynum señala que desde la década del sesenta se ha avanzado en el desarrollo de una teoría de la privacidad definida como el "control sobre la información personal". Pero otros autores han señalado que esa concepción es claramente insuficiente y más que de control habría que referirse a "acceso restringido".

Boatright considera que en sus análisis el concepto de privacidad se limita a las cuestiones que implican la información en el sentido planteado por Parent. De George, por su parte, manifiesta que el concepto se refiere a muchas acciones y casos pero que lo pertinente en materia de las nuevas tecnologías tiene que ver con la privacidad de la información y la privacidad electrónica. La primera es coincidente, en gran medida, con la concepción de Parent y la problemática se agudiza con el hecho de que en el presente mucha información personal está guardada en bases de datos en computadoras. Muchas personas pueden tener acceso a dichas bases, algunas en forma autorizada y otras, de modo crecientemente sencillo, en forma no autorizada.

En cuanto a la privacidad electrónica la misma está vinculada con el uso del e-mail y de Internet por parte de los trabajadores en su lugar de trabajo. Estos esperan que el correo electrónico tenga el mismo nivel de protección que tiene el correo común. Y ello no es así toda vez que se utilizan computadoras propiedad de la empresa. Al respecto no parece existir una regla ética obligatoria. Incluso en los Estados Unidos la justicia ha determinado que al ser las computadoras propiedad de las empresas, éstas podrán determinar libremente cual será su política respecto de la privacidad del e-mail: respetar la privacidad de los e-mails, salvo en caso de ser requerida información por agencias gubernamentales, o disponer el acceso ilimitado a los mismos por parte del management o de los supervisores.

Sin embargo, se considera que sería correcto que las empresas informaran a sus empleados respecto de tal política para que los mismos no operen bajo la creencia errada de que sus e-mails gozan de un derecho a la privacidad que, en realidad, no tienen. Por otra parte, las empresas deberían tener claro que los trabajadores habrán de considerar que una política de libre acceso a sus mails implicaría una clara muestra de desconfianza por parte de la organización.

Respecto del acceso a Internet en el lugar de trabajo el planteo es similar al efectuado respecto del e-mail en el sentido de que las empresas pueden decidir acceder al uso que del mismo se ha hecho. Pero, además, existen dos cuestiones adicionales que también resultan problemáticas: el abuso en la utilización del tiempo y el acceso a sitios no vinculados con el empleo y aun a sitios inconvenientes o ilegales (pornografía, pedofilia, terrorismo).

Debe tenerse presente que los problemas de privacidad no se presentan en forma exclusiva en los lugares de trabajo. También en el hogar y en otras circunstancias pueden producirse invasiones a la privacidad que, por cierto, no están reguladas o controladas por la ley. La evolución de las tecnologías de la información ha incrementado notoriamente la capacidad de vigilancia, comunicación, intervención, acumulación, almacenamiento y recuperación de información, sin que el interesado sea necesariamente consciente de tales situaciones. Y lo que vuelve la cosa más sería es el hecho de que la información tiene un valor creciente en nuestra sociedad y es una fuente de poder. Parafraseando a Sir Francis Bacon podríamos decir que "la información es poder". En esta sociedad de la información la misma constituye un activo crecientemente valioso para los hacedores de políticas. Y es bien cierto que no todo el mundo es plenamente consciente de cuanta información respecto de nosotros mismos debe figurar actualmente en muchas bases de datos públicas y privadas. Y tampoco podemos tener seguridad alguna de que dicha información sea realmente correcta ni se puede determinar quien o quienes tendrán acceso a la misma y con qué propósitos.

Por otra parte, los cambios se producen tan rápido que resulta muy difícil seguirles los pasos y establecer salvaguardias que resulten efectivas. Aquí se plantean claros dilemas. Por una parte, la posibilidad de tener fácil acceso a la información personal puede facilitar las cosas en materia de trámites y aún de búsqueda de personas. Pero ello es al precio de una clara amenaza a la privacidad e intimidad que lamentablemente no puede ser controlada. Es maravilloso tener la posibilidad de conectarse con personas en cualquier lugar del mundo en forma casi instantánea: parientes, amigos, colegas. Tener acceso a diarios, revistas, artículos generales o profesionales especializados. Comprar libros y otros bienes online no disponibles en el propio país. Es como tener el mundo al alcance de la mano. Pero todo ello tiene un costo, una contrapartida de la cual hay que tener conciencia.

b.- Control y vigilancia en el lugar de trabajo

Estrechamente vinculada con el problema de la privacidad, pero con elementos claramente diferenciados, es toda la problemática referida al control y vigilancia en el lugar de trabajo. Esta cuestión no es nueva pero ha adquirido dimensiones insospechadas con el desarrollo de las nuevas tecnologías de la información. Y, por otra parte, la vigilancia y control pueden ser fácilmente extendidos más allá del ámbito laboral y llegar incluso al hogar o a otras actividades que se llevan a cabo más allá de las correspondientes a los respectivos empleos.

En el pasado los controles también se llevaban a cabo. Pero los mismos estaban a cargo de personas, generalmente supervisores o capataces, que estaban bien a la vista de los controlados. No había ocultamiento ni ambigüedad en esa actividad. De hecho, algunos autores quieren ver en la presente actividad de vigilancia una suerte de continuación del "taylorismo" en el cual los supervisores controlaban que se cumpliera con los tiempos y estándares que los procesos de producción masiva requerían.

Sin embargo, existe una clara diferenciación de fondo ante ambos procesos de control ya que en el presente los procesos de control tienen razones y motivaciones que difieren de las correspondientes a los anteriores procesos. Tal vez la única coincidencia podría encontrarse en el hecho de que en ambos casos una de las razones aducidas es la referida al logro de una mayor productividad y eficiencia en los procesos. Pero, en el presente tal deseo se contrapone con la demanda de privacidad del empleado que, en muchos casos, puede verse seriamente afectada por las acciones del empleador que podrían llegar a exceder el ámbito meramente laboral.

Los argumentos y razones aducidas por los empleadores para realizar los monitoreos laborales son sin duda razonables. Son los excesos los que no tienen justificación. Tal como se señalara más arriba, la principal razón es la referida a la productividad. Se sospecha siempre que el trabajador dedica buena parte de su tiempo a actividades en su propio interés y, aun se aleja de su lugar de trabajo. En segundo lugar, aparece el deseo y derecho del empleador de protegerse a sí mismo y a su propiedad de los riesgos que la actividad extralaboral del empleado le puede generar y defenderse también de posibles demandas. En tercer lugar, se ubica el control que se quiere ejercer sobre la posibilidad de espionaje realizado, en forma consciente o inconsciente, por el empleado. Luego se suelen mencionar razones vinculadas con el control de desempeño de los trabajadores, con la posibilidad de acoso entre supervisores y empleados o entre los empleados mismos, con la búsqueda de datos extraviados, con el uso de software ilegal o, meramente, para prevenir el uso personal de las computadoras de la empresa por parte de los trabajadores.

Estas situaciones de vigilancia no crean un ambiente favorable de confianza entre el management y los trabajadores de una empresa. Por el contrario, se genera un clima de sospecha y aun de resentimiento que no resulta, por cierto, favorable para la búsqueda de la productividad y la eficiencia que son, en definitiva, las principales razones aducidas para el monitoreo.

En casos extremos de vigilancia se ha llegado a límites que afectan ciertamente a la privacidad de los empleados. Ello se ha dado cuando, por ejemplo, se ha pretendido ejercer vigilancia encubierta en vestuarios, baños o cuartos de recreación de los trabajadores en los cuales ellos esperaban disfrutar de privacidad. Por otra parte, debe tenerse en cuenta que en la actualidad los empleados permanecen en su trabajo por horarios prolongados que les hacen imposible tener la posibilidad, antes o después del empleo, de realizar una multitud de trámites bancarios, comerciales, médicos y otros. En tal caso, resulta comprensible la necesidad de utilizar en horario de trabajo recursos informáticos de la empresa sin que por ello se los deba espiar y recriminar. Finalmente existen algunas modalidades de monitoreo que no parecen aceptables, o que por lo menos han generado una multitud de quejas. Entre ellas puede mencionarse una iniciativa de empresas mayoristas británicas proveedoras de supermercados y tiendas que obligan a sus trabajadores a usar pequeñas computadoras que se usan como brazales y en el dedo. Estas computadoras los dirigen vía satélite a los estantes del depósito donde están los productos que deben despachar a los minoristas. Estos aparatos incrementan la productividad de los trabajadores y bajan los costos al eliminar los tiempos muertos ya que los dirigen en el recorrido que deben hacer y fijan el tiempo que deben emplear. El debate se plantea entre los sindicatos que sostienen que el uso de estas computadoras convierte a los trabajadores en autómatas que no pueden tener iniciativas y que sólo siguen las instrucciones del aparato, que, por otra parte, puede determinar qué está haciendo en cada momento de su jornada laboral, y las empresas que argumentan acerca del supuesto efecto positivo que esta tecnología tiene sobre la moral de los equipos de trabajadores al facilitarles la tarea. También sostienen que la misma no se utiliza con un propósito de control o vigilancia. ¿Pero quién fija el límite?

En tales casos está presente un dilema de difícil solución. ¿Cómo compatibilizar el derecho a la privacidad del trabajador con el derecho que el empleador tiene de ejercer control sobre el lugar de trabajo y el uso que se hace del mismo. Aquí parecería evidente la necesidad de normas que regulen las formas en que pueden ser utilizadas las nuevas tecnologías. Y, sobre todo deberán tenerse presente dos principios éticos fundamentales. Por un lado, reconocer que por el hecho de que algo "pueda" hacerse no implica que "deba" hacerse. El segundo se refiere a la versión del imperativo categórico de Kant que sostiene que "las personas deben considerarse siempre como un fin y nunca como un medio".

Pero estas formas de control que plantean tales dilemas han surgido porque los avances tecnológicos las han hecho posibles. Y estos avances parecen no cesar y vuelven cada vez más barata la instalación de aparatos que posibilitan la vigilancia.

Muchos de los aparatos utilizados se vinculan con el uso de computadoras y pueden monitorear su utilización por los usuarios, observar que archivos se han bajado, filtrar el acceso a ciertos sitios y prohibirlo a otros. También determinar cuanto tiempo se ha permanecido en los mismos. También se controlan los llamados telefónicos. Además se siguen utilizando los más tradicionales sistemas de vigilancia por video y audio. Pero, hay que considerar el hecho de que los aparatos que utilizan microprocesadores pueden ser cada vez más pequeños y más poderosos. En consecuencia, podrían ser ubicados en lugares no detectables y ser activados a distancia sin que el trabajador sepa que se lo está vigilando.

Además de estos productos, que no aparecerían como demasiado revolucionarios, las empresas dedicadas a la seguridad están desarrollando, para su venta en el mercado, productos para la identificación biométrica de usuarios basados en la identificación de ciertas características individuales como las impresiones digitales, caligrafía, voz, ritmos de mecanografiado, geometría de la mano y patrones distintivos de las retinas de las personas. Debe notarse que en caso de que se utilicen tecnologías de tipo biológico para controlar al trabajador, las mismas pueden afectar su privacidad fuera del trabajo.

Es indudable que estas actividades de vigilancia generan un conflicto, difícil de resolver, entre los intereses del empleador y los del trabajador. El conflicto se plantea entre el derecho del empleador a conocer lo que sucede en el lugar de trabajo y a proteger su propiedad y el derecho del trabajador a la protección de su privacidad. Para evitar o minimizar esta contraposición de intereses se han sugerido una serie de pautas que sería necesario que los empleadores cumplieran, incluso para que los empleados no consideren a la tecnología como un enemigo a combatir. Un primer punto a considerar es el referido a la necesidad de informar a los trabajadores con antelación respecto del hecho de que van a ser controlados. Luego sería necesario observar los puntos siguientes:

1. Recolectar únicamente información pertinente al empleo y limitar el control al lugar de trabajo evitando lugares muy privados como los baños o los vestuarios.

2. No realizar monitoreos secretos.

3. Facilitar a los trabajadores el pleno acceso a la información recolectada referida a ellos mismos.

4. Requerir a los trabajadores que verifiquen la información obtenida antes de que la misma sea utilizada para evaluaciones del personal y evitar discriminación alguna basada en actividades extralaborales.

5. Aplicar un "estatuto de limitaciones" a la información recolectada, en el sentido de que se establezcan fechas ciertas de caducidad de la misma.

6. Requerir que el control obedezca al logro de intereses comerciales ciertos para la empresa.

Sin embargo, existen casos en los cuales parece aceptarse el derecho del empleador a controlar al trabajador, aun en caso de no contar con el consentimiento del mismo. Esto sería posible en el caso en que el control se realice ya sea para registrar transacciones comerciales, para asegurar el cumplimiento de normas regulatorias, mantener efectivas las operaciones del sistema y los estándares de entrenamiento y servicios. Y, como es natural, para prevenir o detectar actividades criminales o el uso no autorizado de las tecnologías del lugar de trabajo.

Al principio todas las actividades de vigilancia y control estaban rodeadas por un aura de temor que, según mencionamos, podían englobarse en el llamado "síndrome del gran hermano" cuando a las mismas se las vinculaban con alguna autoridad pública. Pero los desarrollos tecnológicos relacionados con la vigilancia han tenido características de miniaturización y baja de precios y se han generalizado de tal manera que las posibilidades de hacer uso de los mismos puede estar casi al alcance de cualquiera. Es así que, como señala el Economista, en la nueva sociedad que está surgiendo ya no será sólo el "gran hermano" quien esté observando sino también una multitud de "pequeños hermanos".

c.- Propiedad

La cuestión de los derechos de propiedad, en el contexto de las nuevas tecnologías de la información y comunicación, es probablemente una de las más controvertidas. La problemática se plantea tanto en relación con el software como con los datos y también con el tiempo de computación.

En el pasado la propiedad estaba constituida por cosas tangibles, objetos corpóreos que se podían tocar y, eventualmente, trasladar de un lugar a otro. Hoy el principal activo es la información y, en una segunda etapa, el conocimiento. ¿Pueden ser poseídos la información y el conocimiento? ¿Puede hablarse de un derecho a conocer? ¿Un programa, un algoritmo, una base de datos pueden ser objeto de propiedad privada? ¿No existe una contradicción con el cada vez más amplio acceso en la Web y el deseo de restringir la posesión de mucha información y software que por ella circula?

Estas son algunas de las muchas preguntas a las cuales parece necesario encontrarles una respuesta. Y esto ha dado lugar a un sinfín de controversias. Por un lado, hay que establecer claramente una diferenciación entre los conceptos de datos, información y conocimiento que, en muchos análisis, parecen ser utilizados de manera indistinta. Luego habría que determinar con cierto grado de precisión a cual de esos conceptos nos estamos refiriendo cuando hablamos de eventuales derechos de propiedad.

Se ha dicho que la generación de datos no estructurados no conduce de modo automático a la creación de información y que la información no puede ser considerada automáticamente como conocimiento. Para que ello sucediera, sería necesario que se la clasifique y procese. Del análisis y reflexión respecto del producto obtenido surgirá el conocimiento. En el proceso de generación del mismo, los datos y la información constituyen materias primas de naturaleza intangible.

Algunos autores han procurado diferenciar claramente estos conceptos. Así se ha dicho que datos son la materia prima en bruto, que pueden existir en cualquier forma (utilizable o no) y que no tienen un significado por sí mismos. Otros adoptan una posición epistemológica particular al definir datos como "todos los hechos que pueden ser objeto de observación directa". A continuación definen hecho como "todo aquello que ha sucedido realmente". En este sentido se estaría adoptando la posición del empirismo que supone que existe una realidad externa a la mente humana que puede ser objeto de sensaciones y de mediciones. También se ha dicho que los datos son hechos no estructurados y no informados que existen en forma independiente del usuario.

En cuanto a la información parece necesario establecer sin ambigüedades su diferencia con el conocimiento dado que, con frecuencia, a ambos términos se les asigna el mismo significado. Desde la imprescindible definición dada por Fritz Machlup que veía la información como a "un flujo de mensajes o significados que pueden añadir, reestructurar o cambiar el conocimiento", se ha diferenciado la información de los datos y del conocimiento de varios modos posibles.

Así se ha dicho que los datos se transforman en información cuando son interpretados por quien los recibe y que la información es descriptiva mientras el conocimiento es predictivo. También se ha dicho que la información son los datos que tienen "valor" y que el valor informativo depende del contexto. Por lo tanto, mientras no se ubican los datos en el contexto apropiado no se convierten en información y si el contexto desaparece también lo hace la información. Otro criterio señala que la información son datos a los cuales se les ha asignado significado por medio de una conexión relacional.

También se ha señalado que la distinción entre conocimiento e información corresponde a la diferencia entre un stock y un flujo. Si bien esta afirmación puede ser considerada como una metáfora útil para el análisis, la misma no debería ser tomada en forma literal. En tal sentido, K. Boulding señalaba que el conocimiento no puede ser visto como la acumulación de una pila de información, sino como una estructura muy compleja con sus partes conectadas de varias maneras con ataduras diversas. Los mensajes o señales que constituyen la información bombardean continuamente la estructura. Algunos pasan a través de intersticios sin afectarla, otros se adhieren y pasan a formar parte de la misma. Ocasionalmente aparece algún mensaje que resulta inconsistente con la estructura pero que no puede ser desechado por falso. En ese caso, la estructura debe sufrir un proceso completo de reorganización para resultar consistente con la nueva información. Sin embargo, como hace notar Machlup, todo tipo de experiencia, impresiones accidentales, observaciones e incluso "introspecciones internas" no inducidas por estímulos exteriores, pueden dar comienzo a procesos cognitivos que conducen a cambios en el conocimiento de una persona. En tal caso el conocimiento puede haberse adquirido sin haber recibido información adicional.

De acuerdo con lo anterior puede formularse un ordenamiento jerárquico de los tres conceptos analizados:

donde cada nivel es construido sobre la base del anterior. Pero debe tenerse presente que, en general, el punto de partida para la generación de nuevo conocimiento es el stock de conocimiento ya aceptado y que no todos los datos e información disponibles contribuyen a la construcción de nuevo conocimiento. En consecuencia podríamos formular el proceso de la siguiente manera:

donde las flechas hacia abajo indican los mensajes (datos o información) que se escurren por los intersticios de la estructura (conocimiento) sin afectarla ni agregar nada nuevo. Las flechas horizontales son aquellos que se adhieren a la estructura (conocimiento inicial) y que aumentan el stock de conocimiento. La flecha inclinada ø representa aquellos mensajes que aportan algo nuevo que resulta inconsistente con la estructura inicial y que obligan a un proceso completo de reorganización de la misma.

Aquí habría que plantearse qué parte de ese proceso pueda ser considerado propiedad exclusiva de quien o quienes le dan origen. Y cabe formularse algunas preguntas. Si se parte de un conocimiento que está libremente disponible los datos que se le agregan al mismo para generar nueva información ¿serán propiedad de alguien o deberían ser libremente accesibles? ¿Y si se partiera de un conocimiento que no estuviera libremente disponible? A pesar de que con frecuencia, tanto en los diccionarios como en la bibliografía más especializada, se confunden los conceptos de datos, información y conocimiento existe una notoria diferencia entre los mismos. El mero acceso a cantidades cada ver mayores de datos y aun de información no asegura por sí mismo el crecimiento del conocimiento. Por un lado, buena parte de esos datos pueden ser (sin duda son) de aquellos que se escurren entre los intersticios y, además, resulta posible que la cantidad de tiempo que insume el navegar en medio de tan impresionante caudal, para poder desechar lo que no sirve, reduzca en forma considerable el tiempo disponible para pensar y sí sirve para agregar al conocimiento existente.

De acuerdo con lo anterior parecería claro que no debería considerarse la propiedad exclusiva de los meros datos. Una vez que esos datos se hayan convertido en información, ya sea mediante un proceso de clasificación, procesamiento o interpretación, ya no puede ignorarse el problema de la propiedad.

En varios países se han seguido distintas políticas con el propósito de defender la propiedad tanto del hardware como del software. Así, por ejemplo, en Japón la protección se ha dado en ambos casos mediante el uso de patentes. En cambio, en los Estados Unidos al comienzo se había decidido proteger con derechos de autor el software y con patentes el hardware. Pero más recientemente algún tipo de software fue patentado. Sin embargo, dado que tanto los derechos de autor como las patentes fueron desarrollados para productos muy diferentes de los relacionados con las computadoras una infinidad de problemas se han planteado que aún no han tenido una respuesta completamente satisfactoria. Así, solamente a título de ejemplo, podemos señalar algunas de las cuestiones problemáticas y controvertidas. Los datos y programas cargados en una computadora pueden ser considerados propiedad del dueño de la computadora. Pero, qué alcances tiene realmente dicha propiedad. En la medida que el programa ha sido comprado ¿puede ser reproducido libremente? Al parecer aquí la ley debe intervenir para fijar normas que impidan que se piratee la propiedad ajena. Pero las situaciones son muy variadas y no admiten una solución general. En muchos casos hay programadores que intercambian sus programas o permiten que sean reproducidos libremente. Otros reclaman su exclusiva propiedad aunque no hayan obtenido los derechos de autor sobre los mismos. Además, cuantos cambios deberán hacerse a un programa original para que pueda ser considerado un nuevo programa.

Sin embargo, junto con los reclamos respecto de las cada vez más elusivas modalidades de propiedad intelectual ha aparecido en la red una forma de libre circulación de información y conocimientos originados en los mismos usuarios. Se trata de los llamados wikis, documentos de hipertexto confeccionados en forma colectiva, de acceso libre para todas las personas que pueden interactuar en una página web, actualizándola y editándola en forma instantánea y democrática. Un buen ejemplo de ello es la Wikipedia, una enciclopedia online donde aportan millones de visitantes que contribuyen en forma libre y comunitaria a su contenido sobre una muy amplia variedad de temas, sin que sea necesario que el mismo sea revisado antes de ser aceptado para su publicación en la Web. Se publica en más de 100 idiomas y, en los principales, se puede acceder a más de 50000 artículos. La versión en inglés comenzó el 15 de enero de 2001. Tres años y medio después, en septiembre de 2004, unos 10.000 editores activos trabajaban en 1.000.000 de artículos en más de 50 idiomas. En marzo de 2005 la versión inglesa seguía liderando el proyecto y superó el hito de 500.000 artículos, alcanzando el millón y medio entre todos los idiomas. Por su parte, la Wikipedia en castellano comenzó el 20 de mayo de 2001, y a día de hoy cuenta con 56357 artículos. Todos los días cientos de miles de visitantes de todo el mundo hacen decenas de miles de ediciones y crean miles de nuevos artículos.

Wikipedia es un proyecto de la fundación sin ánimo de lucro Wikimedia, así como lo son los siguientes proyectos plurilingües y de contenido libre: Wikcionario (Diccionario con sinónimos), Wikilibros (Libros de texto y manuales), Wikiquote (Colección de citas), Wikisource (Documentos originales), Wikiespecies (Directorio de especies), Wikinoticias (Noticias libres), Commons (Imágenes y multimedia), Meta-Wiki (Coordinación de proyectos). El principio que orientó a sus fundadores fue que el saber humano debería intercambiarse y fluir sin necesidad de permiso alguno.

Algunos critican la falta de control del material incorporado a la Wikipedia que puede ser errado, o malicioso, propagandístico o subversivo, en relación con los mismos principios que procura defender. Ya algunas medidas se han tomado que impiden la edición de conceptos cuestionados o que los corrigen rápidamente. Por otra parte, se espera que los colaboradores más fieles provean rápidamente a modificar las intervenciones que tengan un carácter doloso.

Otro caso muy exitoso de información compartida, derivado en forma impensada de la comunidad hacker es el sistema operativo Linux. Este sistema comenzó como un proyecto hacker del programador Linus Torvalds, quien lo creó como un clon del sistema operativo UNIX y lo colocó en Internet para que pudiera ser bajado en forma gratuita. Luego el programa fue objeto de muchas otras modificaciones por parte de usuarios.

Ejemplos recientes de información y conocimientos compartidos en Internet son los llamados Weblogs, conocidos como blogs, que son diarios online y los RSS (Really Simple Syndication) que constituyen formatos diseñados para distribuir y compartir contenidos de la Web entre diversos sitios entre los cuales pueden mencionarse la BBC, CNET, CNN, Disney, Forbes, Motley Fool, Wired, Red Herring, Salon, Slashdot, ZDNet, y más, incluyendo los weblogs.

El fenómeno de los blogs es sorprendente. Al principio aparecieron como una derivación de las páginas web personales, pero hoy trascienden el rol de diarios personales y pueden ser brazos de campañas políticas, programas de medios o de corporaciones. Pueden ser escritos por un autor ocasional o ser el resultado de colaboraciones de una comunidad. Cada segundo aparece uno nuevo y más de 80.000 se crean por día. El conjunto de blogs, muchos vinculados por enlaces, se denomina blogosfera y su tamaño parece estar duplicándose cada cinco meses y medio. En el mes de julio se habían identificado 14.2 millones de weblogs y más de 1.300 millones de enlaces.

Existe además mucho software muy utilizado que puede ser bajado gratuitamente desde la Web. Entre los programas más utilizados podemos mencionar: Winamp, Firefox, WinZip, Itunes, RealPlayer, Acrobat Reader. Existen además una multitud de software libremente accesible que tiende a proteger la privacidad y a evitar los virus cada vez más corrientes.

Todos estos nuevos desarrollos definen espacios de libertad y conocimientos compartidos en cierto modo incompatibles con la noción de propiedad individual pero ciertamente congruentes con el espíritu que se supone debería caracterizar Internet y el nuevo universo de la información y de las comunicaciones.

d.- Seguridad

Un aspecto relevante y relacionado con los anteriores es el referido a la seguridad cuyo principal componente es el referido a crímenes realizados mediante la utilización de computadoras. Por supuesto que, al referirnos a la seguridad, se apunta a un género de seguridad lógica que aparece amenazada en una época caracterizada por los virus y los hackers. De la interacción de unos con otros se han generado situaciones que abarcan una gama de hechos que van de lo claramente delictivo a lo moralmente cuestionable.

El robo por computadora no deja de ser robo y, como tal debe ser castigado. La incidencia de la sustracción de fondos y activos parece estar creciendo y, con frecuencia, las empresas afectadas, en muchos casos bancos, no toman acciones contra los culpables, en caso de identificarlos, para no hacer público el hecho de que sus sistemas informáticos no son enteramente seguros.

También se han producido robos de información que pueden ser tanto o más dañinos que los anteriores. Han sido robados los datos de millones de usuarios de tarjetas de crédito. El crecimiento del e-commerce y del e-banking no deja de presentar dudas acerca de la información a la cual puedan eventualmente acceder quienes tengan conocimientos suficientes. Es también cierto que se han creado salvaguardias y existe software, incluso de acceso gratuito, para encriptar.

La ilusión de la privacidad y el anonimato en la Web es tan sólo eso: una ilusión. La actividad de los hackers parece no tener límites. Las nuevas salvaguardias que continuamente se están creando parecen constituir sólo interesantes desafíos para sus actividades. Un panorama de esto lo da el número de páginas web que están dedicadas a este tema. Ya no parece seguro darle un clic a cualquier enlace y, desde ya, en todo momento se enfatiza que hay que tener mucho, pero mucho cuidado, en abrir cualquier attachment que venga anexo a un correo que resulte sospechoso.

La última innovación en materia de actividad hacker parece estar dada por el llamado phishing que constituye un instrumento desarrollado para robar la identidad a través del e-mail. Su autor, bajo engaños, pretende que quien recibe un mail se vea engañado para revelar datos personales valiosos, como números de tarjetas de crédito, contraseñas, datos de cuentas bancarias. Para ello hace aparecer en los mails logos de apariencia legítima de organizaciones conocidas y otras informaciones identificatorias muchas veces tomadas de los sitios auténticos. Mediante un enlace suelen llevar a las incautas víctimas a un sitio falso (o un pop-up window) que luce exactamente como el sitio oficial. Y allí las víctimas del engaño pueden suministrar información personal a los perpetradores que la pueden utilizar para efectuar compras de bienes, para solicitar nuevas tarjetas o, en el peor de los casos, para robar la identidad. Lamentablemente, encuestas realizadas entre adultos usuarios de Internet por el Annenberg Public Policy Center de la Universidad de Pennsylvania en general fallaron en el test que se les realizó respecto de sus conocimientos relativos a la privacidad en los sitios Web y a la posibilidad de identificar los phishing mails dolosos. Tampoco demostraron conocer las agencias que en los Estados Unidos ayudan a los consumidores a monitorear la posibilidad de robo de identidad.

Otro aspecto problemático de gran difusión es el referido a los programas spyware que buscan identificar los hábitos de los usuarios de la Web para mostrarles luego publicidad específica dirigida a sus intereses aparentes. Estos programas realizan un seguimiento del tráfico de Internet de ciertas personas, identificando qué servidores se visitan, qué archivos se bajan, qué compras se realizan, qué operaciones de home banking se llevan a cabo. Es decir, compilan un registro de las actividades que, de manera creciente, las personas realizan en la Web. Existen, por supuesto, programas antispyware pero, como los ardides de quienes espían evolucionan y se sofistican de modo constante, también es necesario mantener actualizados los programas que pretenden contrarrestarlos. También hace tiempo ya que existen las cookies que aparentemente no serían tan dañinas ya que son mensajes enviados del web server al web browser, que este guarda y que luego se utilizan para identificar usuarios y presentarles páginas web personalizadas de acuerdo con sus probables gustos.

En materia de actividad de los hackers otro desarrollo muy conocido es el referido a los virus que desparraman en la Web, no necesariamente con propósitos ilegales. ¿Pero qué es un hacker? En los medios y el conocimiento común se lo suele identificar como un criminal de la computación. En realidad, la mejor forma de caracterizarlo es como un experto en computación y programación que en forma no autorizada se introduce en un sistema de computación. Al comienzo de su historia se denominaba así al intruso en la computadora. Actualmente se pueden distinguir dos significados del término. El negativo, ampliamente aceptado por los medios y la población, relacionado con las actividades criminales. El segundo, aceptado por la comunidad de la computación que reconoce en el hacker un programador brillante o experto técnico y rechaza la connotación criminal para la cual ha encontrado las designaciones alternativas de "cracker" o "black hat".

Muchos hackers no se ven como criminales y se consideran más bien exploradores y defensores de la libertad en el ciberespacio ya que pueden detectar los riesgos en la seguridad. En ciertos casos se los contrata para que descubran las debilidades de ciertos sistemas informáticos. Pero la evidencia reciente nos señala los muchos problemas que los virus y sus autores han creado a la creciente comunidad de usuarios no expertos en el tema. Y también en este caso se requiere la utilización de programas antivirus permanentemente actualizados.

e.- Acceso y poder

La problemática del acceso a los sistemas informáticos se vincula con la cuestión del poder. El acceso a la información requiere del usuario cierto nivel mínimo de habilidades intelectuales: leer, escribir, razonar, calcular. Estas habilidades se reciben en el sistema educativo formal. Pero además de ciertos niveles de competencia en lo que podría definirse como literacy y numeracy se hace necesario añadir una nueva habilidad básica de interacción con las nuevas tecnologías que ha sido denominada informacy A nivel individual será el acervo de tales habilidades el que determinará la posibilidad de acceder a ciertos niveles de conocimientos y control. Los conocimientos estarán acumulados en los distintos medios de información: bibliotecas, radios, televisión, teléfonos y, de manera creciente, en computadoras personales o en terminales conectadas por redes. Pero, la posibilidad de tener acceso a la información en sí misma está relacionada con la problemática de la propiedad arriba analizada.

Así la cuestión del acceso presenta dos facetas que definen dos umbrales de acceso. Uno individual dado por los niveles de conocimientos necesarios para acceder a los nuevos sistemas de información. Y otro, global o nacional, que puede definirse por la brecha que experimentan quienes sólo tienen oportunidades limitadas de acceso a la tecnología, especialmente a Internet, en relación con los países más avanzados en ese aspecto. Es lo que se define como la brecha digital. En cierto sentido, parecería que la brecha, en lugar de ir cerrándose se fuera ensanchando y que los ricos fueran cada vez más ricos. Ello sería así, pues son los que tienen los medios y las oportunidades de tener acceso a la información y al conocimiento. Y un medio pensado para producir una creciente diseminación de ese conocimiento en forma igualitaria y democrática, parecería concentrarlo cada vez más. Y con el conocimiento se concentra el poder y con el poder también se concentra la riqueza.

Sin embargo, hay noticias que pueden despertar cierto grado de optimismo en esta cuestión. Si bien es cierto que la difusión del acceso a Internet no ha alcanzado los niveles que se esperaba, en buena medida por los costos que implicaría tener un equipo de computación y conectarse vía modem o por banda ancha, y aún por no tener posibilidades de conexiones eléctricas y telefónicas, ha surgido una alternativa bastante válida y que podría contribuir al achicamiento de la brecha. Son los teléfonos celulares.

El fenómeno adquiere especial relevancia en países africanos donde los teléfonos fijos son escasos, la electricidad muchas veces se corta, hay pocos aparatos de TV, las computadoras sólo pueden encontrarse en algunos ciber cafés de las principales ciudades. Pero los celulares se están difundiendo a una velocidad que supera en mucho a la de los países occidentales. De acuerdo con un estudio realizado con el apoyo de Vodafone, el gigante inglés de la telefonía celular, en Africa hay 82 millones de personas que utilizan teléfonos móviles sobre una población total de 700 millones. En 19 países africanos sobre cada 4 teléfonos 3 son celulares. En el estudio se muestra que en un país en vías de desarrollo un incremento de 10 celulares por cada 100 personas implicaría un incremento del PIB per capita de 0,59%. Además, de acuerdo con los resultados reseñados, tanto en Sudáfrica como en Egipto una considerable proporción de pequeñas empresas manifestaron que como consecuencia del uso de la telefonía celular sus beneficios habían aumentado, a pesar del mayor costo de las llamadas.

En realidad, todo parecería haber comenzado en Bangladesh donde a fines de los noventa el banco Grameen organizó Grameen Telecommunications, una organización sin fines de lucro para proveer servicios de telefonía de bajo costo en zonas rurales. Con fondos del banco los entrepreneurs locales (95% de ellos mujeres) compraron teléfonos celulares para proveer sus servicios a los pobladores y ambos grupos obtuvieron considerables beneficios de índole diversa. El ejemplo cundió y se organizaron otros emprendimientos similares. Así la Grameen Foundation USA los organizó en Uganda y Rwanda.

Si se tiene en cuenta el creciente número de funciones que pueden estar cumpliendo hoy los teléfonos celulares (fotografía digital, mensajes de texto, agenda, computadora, reproductor de música, acceso a Internet) parecería que esta tecnología es la que irá eliminando la brecha digital. Sin embargo, hay países que parecen temer esos avances y la diseminación del conocimiento que ello implicaría. Así el gobierno chino pretende aislar la conexión local a Internet de la del resto del mundo pues, si bien quiere acceder a los beneficios comerciales que la conexión implica teme la posible influencia política negativa que entiende podría tener para la estabilidad del gobierno. Sin embargo, los llamados bloggers chinos han encontrado la forma de dar vuelta a las restricciones ubicando a sus blogs en un server fuera de China ofrecido por voluntarios de un programa denominado "Adopt-a-Chinese Blog". De este modo el gobierno no los puede censurar.

f.- Globalización y responsabilidad profesional

La evolución que se ha operado en el campo de la Ética de la Computación y la fusión de las tecnologías de la información con las de la comunicación, así como el creciente impacto de carácter global que estas tecnologías están teniendo ha llevado a muchos autores a preguntarse acerca de la naturaleza y alcance de las cuestiones que se discuten, algunas de la cuales fueron abordadas más arriba. De ese modo podría definirse de modo más preciso el campo de esta disciplina así como el nombre que mejor la definiría. Se ha propuesto el nombre "Global Information Ethics" para enfatizar el hecho de que los desarrollos tecnológicos más impactantes de las últimas décadas, Internet y la Web, tienen un carácter global y conectan a la gente en todo el mundo. Otra propuesta es la de designarla como "Information Communications Technology Ethics" para resaltar la convergencia que, en el contexto globalizado, se ha ido produciendo en las cuestiones éticas relacionadas tanto con la información como con las comunicaciones. A pesar de que no hay acuerdo sobre cambios en el nombre, o aun sobre si es necesario producirlos, se acepta el hecho de que Internet y la Web han tenido un impacto significativo sobre el carácter y el dominio de esta disciplina.

De acuerdo con Deborah Johnson con la tecnología de Internet han surgido nuevas cuestiones no existentes en la era pre-Internet. Ellas se refieren al alcance global e interactivo que tiene Internet, a la posibilidad de poder comunicarse en forma anónima y de reproducir la información en el medio. Estas características implicarían una diferencia moral ya que el comportamiento en una red electrónica será moralmente diferente del aquel que se llevaría a cabo fuera de ese medio. Destaquemos nuevamente que Johnson entiende que las cuestiones éticas que plantea Internet son distintas pero no nuevas. Otros autores, que fueron analizados en un anterior trabajo, piensan en cambio que las cuestiones éticas suscitadas por Internet son nuevas y requieren un campo de estudio separado.

Sin embargo, sin pretender profundizar demasiado en este tema, resulta claro que la globalización vinculada a Internet parecería requerir de normas de carácter también global que establezcan patrones de comportamiento y comporten una defensa global de valores humanos. Esta es por cierto una tarea complicada pues haría necesaria la promulgación de leyes de carácter también global que muchos países y gobiernos no parecerían aún estar en disposición de aceptar fácilmente, tal como el caso de China arriba reseñado, parecería indicar. Sin embargo, tal como también se indicó, parecería difícil imponer barreras a algo que parece tener la fuerza y el empuje para superar todo tipo de obstáculos. También deberían terminar siendo globales normas que procuren proteger la privacidad, la propiedad y el acceso sin que ello implique dar vía libre a comportamientos criminales y faltos de ética.

Dentro de este contexto y como una respuesta a la necesidad de fijar estándares para guiar a los usuarios en una utilización ética de las computadoras, parece pertinente mencionar la propuesta realizada por el Computer Ethics Institute referida a lo que denomina "Los diez mandamientos de la ética de la computación", que se detallan a continuación:

1. No utilizarás una computadora para dañar a otros.

2. No interferirás con el trabajo de computación de otros.

3. No espiarás en los archivos de la computadora de otros.

4. No utilizarás una computadora para robar.

5. No utilizarás una computadora para levantar falso testimonio.

6. No copiarás ni utilizarás software de propiedad privada sin haber pagado por el mismo.

7. No utilizarás los recursos de computación de otra persona sin autorización o compensación adecuada.

8. No te apropiarás del producto intelectual de otros.

9. Pensarás acerca de las consecuencias sociales del software que estás escribiendo o del sistema que desarrollas.

10. Utilizarás siempre la computadora de modo tal que asegure consideración y respeto por tus congéneres.

A pesar de que se entiende que estos mandamientos han sido elaborados como un punto de partida válido para formular reglas que puedan ser aceptadas con un consenso bastante generalizado, los mismos han generado también cierta dosis de perplejidad. Por un lado, debe destacarse que no cubren todas las cuestiones éticas que se plantean en la Computer Ethics. Las principales cuestiones que se cubrirían, de modo muy parcial, serían las de propiedad, seguridad y privacidad. Y no debería inferirse que, por el hecho de observar tales mandamientos, un usuario estaría necesariamente actuando de manera ética. Nuevas cuestiones están surgiendo de manera continua. Tampoco debería concluirse que alguien que en algún momento viole lo dispuesto por alguno de estos mandamientos estaría actuando necesariamente de modo no ético. Por otra parte, como se ha señalado, algunos de estos mandamientos parecen ser triviales y otros, en cambio, apuntan a cuestiones muy importantes. Con todas las críticas que se han formulado se debería, no obstante, considerar la observancia de los mismos como un válido punto de partida para un comportamiento ético en relación con el uso de la computación.

El carácter universal y globalizado de las nuevas tecnologías de la información, en particular Internet y la World Wide Web, constituye un obstáculo no desdeñable para la implementación de normas de responsabilidad profesional. Otra dificultad adicional está dada por el hecho de que la utilización de estas tecnologías no está limitada a profesionales específicos. Por consiguiente, si bien resulta muy plausible que organizaciones profesionales como la Association for Computing Machinery (ACM) de los Estados Unidos reconozcan la existencia de responsabilidades profesionales para sus miembros, que han plasmado en un código de ética que incluye referencias a "imperativos morales generales" y a "responsabilidades profesionales", el efecto de estas normas será necesariamente limitado, tanto al ámbito geográfico de aplicación como al universo de usuarios. Además, debe tenerse presente que la responsabilidad no puede limitarse al uso que se haga de las tecnologías, sino que la misma debería ser extendida a la creación de los sistemas informáticos.

El mundo ha ingresado a una nueva era dominada por avances tecnológicos impensados hasta hace pocas décadas. Estos desarrollos están creando nuevas formas de organización de la sociedad, nuevas formas de vida y de interrelación entre las personas. Individuos y organizaciones públicas y privadas se están volviendo crecientemente dependientes de la tecnología de la computación. Pero, el paso de una era a otra aún no totalmente definida no está exento de problemas y de dilemas éticos.

En este trabajo se han analizado algunas de las principales cuestiones éticas generadas por el avance de la tecnología informática. Pero debe aceptarse que, con los nuevos y continuos desarrollos, nuevas cuestiones éticas problemáticas se habrán de presentar que requerirán actitudes positivas de individuos y gobiernos para preservar los valores sociales y éticos que constituyen los fundamentos de las distintas culturas.

Bibliografías

Internet www.google.com

www.monografias.com

www.wikipedia.org

www.emagister.com

www.redtelework.com

www.villafañe.com

www.reputacioncorporativa.org

Revista Fortuna, 8/8/05

Bellinger, G., Castro, D. y Mills, A., "Data, Information, Knowledge and Wisdom", www.outsights.com/systems/dikw/dikw.htm,1997.

Boatright, J.R., Ethics and the Conduct of Business, Prentice Hall, 2003.

Boulding, K., "Notes on the Information Concept", Explorations, (Toronto), 6, 1955.

Bynum, T. W., and S. Rogerson, "Global Information Ethics: Introduction and Overview", Science and Engineering Ethics, Vol. 2, Nº 2, 1996.

Bynum, Terrell Ward, "Computer Ethics: Basic Concepts and Historical Overview", The Stanford Encyclopedia of Philosophy (Winter 2001 Edition), Edward N. Zalta (ed.),

De George, R.T., Business Ethics, Prentice Hall, 1999.

European Commission, Living and Working in the Information Society: People First, Green Paper, 1996.

Fairweather, N.B., "Commentary on theTen Commandments for Computer Ethics"

Hartman, Laura P., "Technology and ethics: privacy in the workplace", Business and Society Review, vol. 106 (no. 1), 2001.

Johnson, D. J., ""Ethics Online", Communications of ACM, Vol. 40, Nº 1, enero 1997.

Kock, N.F., Jr., McQueen, R.J. y Corner, J.L., "The Nature of Data, Information and Knowledge Exchanges in Business Processes: Implications for Process Improvement and Organizational Learning", The Learning Organization, Vol.4, Nº 2, 1997.

Langlois, R. y Garrouste, P., "Cognition, Redundancy, and Learning in Organizations", trabajo presentado a la Conference on Evolutionary Economics and Technological Change, 6-8 octubre 1994, Estrasburgo, Francia.

Machlup, F., "Semantic Quirks in Studies of Information", en Machlup F. Y Mansfield U., (Eds.), The Study of Information, Interdisciplinary Messages, New York, John Wiley,1983.

Marx, G.T. y Sherizen, S., "Monitoring On The Job: How to Protect Privacy as Well as Property", Technology Review, Noviembre-Diciembre 1986.

Montuschi, L., "Datos, información y conocimiento. De la sociedad de la información a la sociedad del conocimiento", Serie Documentos de Trabajo de la Universidad del CEMA, Nº, 192, julio 2001.

Montuschi, L., "El conocimiento tácito y el conocimiento codificado en la economía basada en el conocimiento", Anales de la Academia Nacional de Ciencias Económicas,Vol. XLVII, Buenos Aires, 2002.

Montuschi, L., "Aspectos éticos de las tecnologías de la información y de la comunicación: la ética de la computación, Internet y la World Wide Web", Serie Documentos de Trabajo de la UCEMA, Nº 298, agosto de 2005.

Parent, W.A., "Privacy, Morality and the Law", Philosophy and Public Affairs, Vol. 12, 1983.

Schoderbek, C.G., Schoderbek, P.P. y Kefalas, A.G., Management Systems. Conceptual Considerations, Business Publications, Dallas, 1990.

Tavani, H.T. y Moor, J.H., "Privacy Protection, Control of Information, and Privacy-Enhancing Technologies", Computers and Society, Vol.. 31,Nº 1, 2001.

URL = .

van den Hoven, J., Introna, L.C., Johnson, D.J. and Nissenbaum, H., "Editorial", Ethics and Information Technology, Vol. 1, Nº 1, 1999.

Vodafone, "Africa: The Impact of Mobile Phones", The Vodafone Policy Paper Series, Nº 2, marzo 2005.



Elaborado por:

T.S.U. Henry Jesus Mendoza Pacheco,

36 Años de edad.

henryjmp2000[arroba]yahoo.com

No hay comentarios: