Código de Etica Informática CIS

19
CÓDIGO DE ÉTICA CIS

Transcript of Código de Etica Informática CIS

Page 1: Código de Etica Informática CIS

CÓDIGO DE ÉTICA CIS

Page 2: Código de Etica Informática CIS

INTRODUCCIÓN

La ética informática surge como una nueva disciplina, enfocada a dar pautas necesarias de cómo deben comportarse tanto estudiantes como profesionales dentro del campo informático.

El uso indebido de las tecnologías y el impacto negativo de éstas, constituyen un obstáculo que no puede ser pasado por alto, es por ello que el código de ética pretende compatibilizar los valores de cada estudiante y docente informático, con las normas del código de ética de la CIS.

A través de una previa revisión bibliográfica como: Ética Informática, Código de Ética para Empresas, Políticas de Seguridad en Cómputo de la Facultad de Ingeniería, entre otros[15], y en base a casos de éxito [6], (Ver anexo 4,5,6) y diversos procedimientos como encuestas, análisis del impacto de códigos de ética existentes se pudo obtener el presente código que integra principios fundamentales, proporcionando pautas necesarias para ayudar a tomar decisiones correctas y cerciorarse de que las actividades que se desarrollen dentro del campo informático, se lleven a cabo con honradez y eficiencia.

Es responsabilidad de todos los estudiantes en formación y docentes de la CIS, conocer y cumplir las disposiciones de éste Código, para evitar perjuicios o daños a la honra y moral de las personas antes mencionadas.

Objetivo

El presente Código ha sido generado con la intención de ser aplicable de manera general a todas las personas que posean un perfil específicamente en el campo informático que conforman la Carrera de Ingeniería en sistemas de la Universidad Nacional de Loja, que en adelante se lo nombrará como informático de manera general, de tal forma que el código debe ser entendido como reglas que buscan tener un impacto concreto y práctico, de manera que contemple la aplicación de principios de ética y desarrollo sostenible en línea con la actividad específica de la Informática.

Justificación

A nivel mundial se han desarrollado diversos intentos por fomentar la ética informática, por lo que la Carrera de Ingeniería en Sistemas, de la Universidad Nacional de Loja, en su afán de estar comprometida con una responsabilidad moral y ética, en el sentido de actuar de acuerdo a normas que rijan la conducta adecuada de estudiantes y profesionales; ha considerado

Page 3: Código de Etica Informática CIS

firmemente en PROPONER el presente código de ética informático para la carrera antes

Page 4: Código de Etica Informática CIS

mencionada.

Dicho código ha sido realizado con el fin de conocer la realidad de la práctica de ética, valores y para fortalecer la confianza de los futuros profesionales en formación y del resto de la comunidad universitaria, por lo que la implementación del mismo dentro de la CIS será de trascendental importancia para esta alma Mater.

SECCIÓN 1: UTILIZACIÓN DE LA INFORMACIÓN

Artículo 1: Es responsabilidad del informático, mantener la confidencialidad de los datos pertenecientes a las personas, incluyendo tomar precauciones para garantizar la corrección de los datos, así como protegerlos de accesos no autorizados o accidentales. Además, se deben establecer procedimientos para permitir a las personas revisar sus registros y corregir datos incorrectos.

Artículo 2: El informático jamás deberá utilizar ideas, informes y demás documentación. Abstenerse de usar o autorizar información confidencial, la cual ha sido obtenida durante el desempeño de su formación profesional, a no ser que tenga autorización firmada. Jamás deberá hacer uso de ésta información para beneficio propio o de terceras partes, pues ello implica violación del derecho a la privacidad y a la confidencialidad.

Artículo 3: El informático deberá reconocer los derechos de privacidad de información y conocimiento, tanto individuales como de grupos de usuarios.

SECCIÓN 2: PROPIEDAD INTELECTUAL

Artículo 4: El informático no deberá apropiarse de los derechos intelectuales de otros y atribuirse méritos que nos son propios, es decir reconocer los derechos de terceras partes y respetar la propiedad intelectual. Referenciando o mencionando las fuentes, haciendo citas y referencias apropiadas, en el momento de documentar, recopilar o presentar información en el campo académico, investigativo o laboral.

Artículo 5: Estarán cometiendo fraude quienes incurran un acto de deshonestidad académica en cualquier trabajo y/o evaluación durante el curso del módulo o en algún examen de cualquier materia. Esto implica dar o recibir de manera voluntaria un beneficio indebido sobre los demás estudiantes, de manera deshonesta e inescrupulosa. Dicha ventaja puede darse a través de la mentira, el fraude, el engaño, usando señas o gestos, copiando de otro estudiante o utilizando apuntes o cualquier otro tipo de ayuda no autorizada.

Artículo 6: El informático no debe presentar tareas como propias, las cuales hayan sido

Page 5: Código de Etica Informática CIS

desarrolladas total o parcialmente por terceros, dicha acción implica plagio y la consecuencia

Page 6: Código de Etica Informática CIS

puede ser amonestación, apercibimiento o suspensión.

Artículo 7: El informático no debe hacer actos de deshonestidad académica usando trabajos académicos previamente ya entregados, compra de trabajos académicos, falseamiento de la bibliografía, de datos y resultados en el desarrollo, evaluación o defensa de un Trabajo Final, Pasantía o desarrollo y presentación del Proyecto Fin de carrera (PFC).

Artículo 8: La vulneración de los derechos de autor, patentes y compromisos de las licencias está prohibido por la ley, incluso si el software no está protegido, tales comportamientos son contrarios a la moral y ética del profesional informático. Las copias del software sólo deben realizarse con la autorización del autor o compañía que posea el derecho de autor.

Artículo 9: Fabricar o falsificar datos de cualquier tipo (documentos, notas, solicitudes, permisos, etc.) constituye una falta tan grave como el plagio y deberá ser sancionada de igual manera.

Artículo 10: Los trabajos que se presenten en equipo deben cumplir las mismas normas que los trabajos individuales. Todos los miembros de un equipo en el que se cometa plagio son igualmente responsables y recibirán la misma sanción.

SUBSECCIÓN 2.1. PROPIEDAD INTELECTUAL INFORMÁTICA (SOFTWARE)

Artículo 11: Contribuir al desarrollo de software dirigido a cumplir un bien social, es decir si contribuye al desarrollo tecnológico, científico, y académico, de tal manera que la sociedad se pueda beneficiar de la construcción del software en cuanto a la resolución de problemas, necesidades o requerimientos.

Artículo 12: Cooperar en los esfuerzos para solucionar asuntos importantes de interés social causados por el software, su instalación, mantenimiento, soporte o documentación y considerar incapacidad física, distribución de recursos, desventajas económicas y otros factores que pueden reducir el acceso a los beneficios del software.

Artículo 13: Incentivar la calidad del producto final así como la planificación para el desarrollo del mismo, donde los informáticos asegurarán que sus productos y modificaciones correspondientes cumplen los estándares profesionales más altos. Procurar la alta calidad, costos aceptables y una agenda razonable. Identificar, definir y atender asuntos éticos, económicos, culturales, legales y ambientales relacionados a los proyectos de trabajo. Tratar de seguir los estándares profesionales más adecuados. Asegurar que las especificaciones del software están bien documentadas, satisfacen los requerimientos del usuario y cuentan con las aprobaciones adecuadas. Asegurar estimaciones cuantitativas realistas de costos, agenda, personal, calidad y resultados, proporcionando una evaluación de la incertidumbre de esas estimaciones.

Page 7: Código de Etica Informática CIS

Asegurar que las pruebas, depuración, revisión del software y documentos relacionados con los

Page 8: Código de Etica Informática CIS

que se trabaja sean adecuados.

Artículo 14: Tomar la responsabilidad de detectar, corregir y reportar errores en el software y documentos asociados en los que se trabaja, a través de las depuraciones, evaluaciones, pruebas y mantenimiento constante en cada etapa de desarrollo del software.

Artículo 15: Ser preciso en la descripción de las características del software en el que trabaja, especificar sus funcionalidades, requisitos y propiedades.

Artículo 16: Actualización Permanente. Mejorar su conocimiento de los avances en el análisis, especificación, diseño, desarrollo, mantenimiento, pruebas del software y documentos relacionados, junto con la administración del proceso de desarrollo. Mejorar su habilidad para crear software seguro, confiable, útil y de calidad a costos razonables y en un tiempo razonable. Mejorar su habilidad para producir documentación precisa, informativa y bien redactada. Mejorar su comprensión del software de los documentos con que se trabaja y del medio ambiente donde serán usados. Mejorar su conocimiento de los estándares relevantes y de las leyes que gobiernan el software y los documentos con que se trabaja.

SECCIÓN 3: RESPONSABILIDAD DEL INFORMÁTICO

Artículo 17: Todo informático está comprometido a salvaguardar la seguridad de la información y el entorno.

Artículo 18: La honestidad es un componente esencial de la confianza. Sin confianza una organización no puede funcionar con efectividad. El informático honesto no hará falsas declaraciones acerca de un sistema o diseño de sistema, por el contrario, proporcionará una completa exposición de todas los pro y contra pertinentes del sistema.

Artículo 19: El informático debe transmitir datos con exactitud, utilizando solamente medios justos y honestos en el ejercicio de su actividad profesional, apoyando y practicando el derecho de generar y recibir información.

Artículo 20: El informático debe desempeñarse con veracidad, independencia de criterios y objetividad a lo largo de su vida profesional, salvaguardando la información del cliente y respetando la información privada del mismo.

Artículo 21: Es deber del informático aceptar la responsabilidad profesional que pudiera devengarse del trabajo realizado, incluyendo el trabajo que desarrollen asociados que estén siendo dirigidos por él, evitando el icumplimiento de algún trabajo a no ser que exista una buena razón y siempre avisando con anticipación.

Page 9: Código de Etica Informática CIS

Artículo 22: Los informáticos tienen la responsabilidad de compartir su conocimiento con la

Page 10: Código de Etica Informática CIS

sociedad, promoviendo la comprensión de la informática, incluyendo los impactos de los sistemas informáticos y sus limitaciones. Obligando a corregir a corregir cualquier opinión equivocada sobre el campo tecnológico.

Artículo 23: El informático procurará fomentar el estudio autodidacta, la participación en programas académicos, la expresión escrita de ideas, investigaciones, experiencias y la colaboración en organizaciones que enaltezca la profesión informática.

Artículo 24: El trabajo profesional de calidad, especialmente en informática, depende de la crítica y revisión profesional. Siempre que sea adecuado, se debe buscar y utilizar revisiones detalladas, así como proporcionar revisiones críticas del trabajo de otros.

Artículo 25: Los informáticos mantendrán integridad e independencia en su juicio profesional. El informático es responsable en forma personal e indelegable, por la firma de trabajos, especificaciones, dictámenes, informes y toda otra documentación profesional que se encuentre avalada por esto.

Artículo 26: Los informáticos apoyarán y serán justos con sus compañeros. Revisar el trabajo de otros en forma objetiva, sincera y propiamente documentada. Escuchar equitativamente las opiniones, preocupaciones y quejas de un compañero. El informático deberá actuar con integridad hacia otros profesionales o miembros de otras profesiones que pudieran verse involucradas en trabajos relacionados con la Informática.

Artículo 27: Se deberá, bajo cualquier circunstancia, promover y fomentar la unión y hermandad entre estudiantes, sin discriminar nivel social, nivel académico, nacionalidad, color de piel, lengua o religión.

Artículo 28: Los estudiantes no deberán utilizar logos o escudos de la carrera y/o universidad, con fines que no sean estrictamente académicos y sin permiso de la autoridad pertinente. De igual manera no se hará uso de las instalaciones universitarias con propósitos contrarios a los establecidos en el Estatuto Orgánico de la Universidad.

Artículo 29: El informático deberá abstenerse de asistir a reuniones, juntas, asambleas y otros, que tengan como finalidad única eludir las clases o eventos académicos previstos en la agenda estudiantil.

SUBSECCIÓN 3.1. : RESPONSABILIDADES ANTE EL MEDIO AMBIENTE

Artículo 30: Un desarrollo sostenible es básico para garantizar el futuro del planeta pero la falta de formación y sensibilidad con respecto al sufrimiento de la naturaleza, los animales y nuestros semejantes nos demuestran la poca importancia que se le da a estos temas. Todos tenemos la obligación moral de colaborar para conseguir un equilibrio sostenible entre la

Page 11: Código de Etica Informática CIS

naturaleza y el hombre. Es por tanto una responsabilidad de todos de asumir y exigir el proteger

Page 12: Código de Etica Informática CIS

la naturaleza en todos los aspectos y entornos.

Artículo 31: Practicar ecologismo en nuestra vida diaria es más fácil de lo que podemos suponer. Sólo se necesita un poco de sentido común, un poco de solidaridad y pensar qué podemos hacer desde nuestro lugar, para ayudar a mejorar la difícil situación ambiental por la que atraviesa el planeta.

SECCIÓN 4 : SEGURIDAD INFORMÁTICA:

Artículo 32: El informático es el responsable de proporcionar de seguridad como una característica de cualquier sistema informático que indica que ese sistema está libre de peligro, daño y riesgo. Se entiende por peligro o daño, todo aquello que pueda afectar el funcionamiento directo o los resultados que se obtienen del mismo.

Artículo 33: El informático debe estar consciente de que un sistema existen debilidades internas y externas respecto a la seguridad, tener en cuenta estas desventajas para fomentar la prevención antes que la corrección de ataques por intrusos

Artículo 34: Asegurar la tecnología con los cuatro elementos éticos; Disponibilidad, Confidencialidad, Integridad y No Repudio.

Artículo 35: No considerar los ataques que pueden tener varios objetivos incluyendo fraude, extorsión, robo de información, venganza o simplemente el desafío de penetrar en un sistema y pueden ser realizados desde distintas vertientes como: persona ligada al sistema, programas virulentos, intrusos, un siniestro como puede ser un robo, un incendio.

SUBSECCIÓN 4.1 : DELITOS EN LA RED

Artículo 36: El informático debe tener en cuenta que la red es una herramienta que facilita la comisión de ciertos delitos o la difusión de material que posiblemente sea ilegal o poco ético. Ejemplo de todo esto es el tráfico de imágenes de prostitución infantil, la difusión de bandas terroristas y sus ideologías, las continuas estafas.

Artículo 37: El informático debe saber combatir contenidos que atenten contra la ética tales como: Contenidos éticamente problemáticos cuyo fin es atacar las normas y valores de terceras personas. Contenidos con lenguajes violentos provocando odio, ofensa a minorías o a personas procedentes de otras culturas, etc. Contenidos extremistas, apuntando a la difusión agresiva e intolerante de ideologías radicales: extremismo político, ciberterrorismo, etc. Contenidos apoyando la realización de actividades dañinas como por ejemplo los pasos a seguir para la fabricación de bombas. Contenidos violentos que desprecian la vida humana y su dignidad. Es el caso de la pornografía infantil. Estos contenidos no disponen de valores

Page 13: Código de Etica Informática CIS

humanos

Page 14: Código de Etica Informática CIS

Artículo 38: La táctica más aconsejable para los docentes y estudiantes informáticos, es enseñar a los usuarios a utilizar el internet con criterio y de forma responsable así como a saber afrontar determinadas situaciones potencialmente peligrosas como son: Contenidos inadecuados: violentos, pornográficos, relacionados con las drogas, etc. Abuso físico: a través del chat, un menor puede ser invitado a una cita. El potencial contacto con pedófilos es uno de los peligros más importantes. Acoso utilizando para ello el email, chat, foros, etc. Información personal: un menor es más ingenuo y por tanto más proclive a proporcionar a desconocidos datos personales poniendo en peligro su persona incluso la de sus familiares. Pero incluso un mayor cae en errores como dar su clave o número de tarjeta en sitios de internet poco fiables.

Artículo 39: El informático debe optar por medidas de solución para casos de vulnerabilidad en la red como por ejemplo la implantación de software de filtrado, firewalls, los cuales impida el acceso de los usuarios a determinados contenidos. Este filtrado se puede llevar a cabo por medio de palabras clave, URL, bases de datos.

Page 15: Código de Etica Informática CIS

BIBLIOGRAFÍA:

Page 16: Código de Etica Informática CIS

[1] Etica Informatica. [en línea]: <http://www.lcc.uma.es/~ppgg/PFC/etica/etica_informatica/index.html> [Consulta realizada: 23 de Junio del 2013]

[2] MUALIM, Luis; RAMÓN, Burr; VELOSO, Francisco. Código de Ética. Mayo , 2011 [en línea]: <http://www.aminerals.cl/SRI/incluidos/ANTOFAGASTA_PLC_ESPANOL.pdf.> [Consulta realizada: 26 de Junio del 2013]

[3] INSTITUTO DE CONSEJEROS ADMINISTRADORES. Código de Ética para Empresas.[en línea]: <http://www.ecgi.org/codes/documents/ica_coe_es.pdf..> [Consulta realizada: 26 de Junio del 2013]

[4] CABAÑAS, BALCAZAR, Maria. Códigos de Ética en Informática. 2004[en línea]: <http://alarcos.infcr.uclm.es/doc/pgsi/doc/esp/T0304_MCabanas.pdf..> [Consulta realizada: 26 de Junio del 2013]

[5] HERMIDA, Moisés; TORÍZ, Gibran. Políticas de Seguridad en Cómputo de la Facultad de Ingeniería. [en línea]: <http://redyseguridad.fip.unam.mx/proyectos/politicas/codi.html> [Consulta realizada: 28 de Junio del 2013].

[6] Ética y valores aplicados a la informática en la escuela de ingeniería informática y sistemas. Universidad Privada San Pedro FilialCajamarca. Cajamarca. Diciembre 2004 [en línea]: http://goo.gl/qDEZA. [Consulta realizada: 28 de Junio del 2013].

Page 17: Código de Etica Informática CIS

ANEXOS:

Page 18: Código de Etica Informática CIS

ANEXO 1: Casos que se acoplan a la situación de la Carrera de Ingeniería en Sistemas <https://docs.google.com/a/unl.edu.ec/document/d/1zQqjRsuGn1kVL9bK5uoXo_jbCYVg7zivu5 DDo1pUYc/edit>.

ANEXO 2: Casos que se acoplan a la situación de la Carrera de Ingeniería en Sistemas <hhttp://www.lcc.uma.es/~ppgg/PFC/etica/etica_informatica/index.htmlt>.

ANEXO 3 (EP): Caso de éxito 1: http://redyseguridad.fip.unam.mx/proyectos/politicas/codi.html#coeu

ANEXO 4 (EP): Caso de éxito 2: http://www.palermo.edu/normas_y_reglamentos/codigo_etica.pdf

ANEXO 5: Caso de éxito 3: (EI) http://www.unsjcuim.edu.ar/portalzonda/congreso/papers/2001/EE2.pdf

ANEXO 6: Código de ética ACM http://www.sc.ehu.es/jiwdocoj/codeacm.htm

ANEXO 7: Resultados de las Preguntas: https://docs.google.com/a/unl.edu.ec/document/d/1cVyILNev7Et5Q4LQcSTEVJ4fZJhl0D6TpIB Wi_Zh8s/edit?usp=sharing

Page 19: Código de Etica Informática CIS