Códigos de conducta y TICs: principios básicos mediante el estudio y comparación de diversas asociaciones y empresas

AutorHueso - De Miguel Molina - Oltra Gutiérrez
CargoDerecho Constitucional Universidad de Valencia
Páginas3-42
I Introducción

Quienes elaboramos el presente estudio1, partimos de un concepto elemental: la empresa está formada por un grupo organizado de medios materiales y humanos para lograr un fin común. De este modo, los trabajadores de una empresa se relacionan y necesitan trabajar en equipo para conseguir sus objetivos. Pero incluso en el trabajo individual o profesional, las consecuencias de nuestras acciones afectan a otras personas. Ya sea un letrado o un programador, el fin último de su trabajo es dar un servicio a la sociedad.

Los profesionales del Derecho y de la Informática, o los que se relacionan con ellas, se encuentran en la actualidad con muchos dilemas a la hora de conocer qué es legal y qué no lo es. Cuando esos profesionales ocupan puestos de Dirección, es aún más necesario que conozcan los límites legales y éticos de sus actuaciones, como por ejemplo intimidad del trabajador, espionaje industrial, tratamiento de los datos personales de los clientes, y un largo etc.

Dado el estado del desarrollo del Derecho de las TICs y la aún escasa jurisprudencia, no son pocos los espacios de incertidumbre y zonas de penumbra. Como diremos, resulta especialmente útil acudir a la Ética y la Deontología en estos espacios de mayor indefinición jurídica donde, además, el grado de efectividad del Derecho y sus posibilidades de control son más limitados.

II Ética e informática

Apunta el profesor Melé (1997) que "todos tenemos cierta capacidad mental que nos hace valorar las acciones y las personas en algo que va más allá de los resultados obtenidos. La ética hace referencia a la bondad o maldad de las acciones humanas, y también de la calidad humana de las personas". Partiendo de esta afirmación, enseñamos a los alumnos que los ordenadores no actúan por sí solos, sino por medio de órdenes humanas.

El primero en hablar de la "Ética informática" fue Wiener, profesor del MIT, a comienzos de los años 50. En la actualidad, el concepto más integrador es el formulado por Moor (en Bynum y Rogerson, 2004), quien recoge dos elementos:

- El análisis de la naturaleza e impacto social de las TICs nos hace partir de la necesidad de tener unos conocimientos previos y unos valores humanos determinados. El sujeto debe estar dispuesto a asumir su responsabilidad desde un punto de vista ético. Tras evaluar una situación determinada y sus circunstancias, podremos estudiar las diferentes alternativas.

- La formulación y justificación de políticas para el uso ético de las TICs, lo que supone que, a partir de los conceptos que conocemos, podremos elegir entre varias alternativas la más correcta.

Bynum (2004) propone varios pasos en la toma de decisiones para el profesional informático:

- Partir de la experiencia.

- Meditar bien el caso.

- Tomar el "punto de vista ético", a partir de los valores de equidad, justicia y respeto.

- Hacer una descripción detallada del caso, atendiendo a: participan-tes, acciones de cada uno, roles y relaciones entre ellos.

- Identificar si ya existen "reglas éticas" para el caso.

- Si no, buscar precedentes, analogías, pensar en los afectados, po-nerse en su lugar e intentar llegar a la mejor solución para todos.

- Comparar nuestro punto de vista con el de profesionales, es decir, pedir consejo.

- Ver las alternativas posibles.

- Acudir a ciertos análisis sistemáticos de toma de decisiones: códi-gos profesionales, responsabilidades de cada participante por su profesión, visión de los stakeholders2, leyes que afectan al caso o teorías éticas básicas.

- Sacar conclusiones y futuras mejoras.

En este proceso de toma de decisiones, es por lo tanto de gran ayuda contar con códigos éticos.

III Conflictos éticos

El informático y el letrado que trabaja en el mundo tecnológico, se mueven en un entorno complejo que debe tener en cuenta a empleados, profe-sionales, clientes, usuarios y a la sociedad en su conjunto.

Los profesionales de la Informática pueden perder en ocasiones esa "visión social", que implicaría la responsabilidad de diseñar productos que sean seguros y realicen bien las funciones para las que han sido diseñados. Un pro-fesional no es sólo responsable de los aspectos técnicos del producto, sino también de sus consecuencias sociales. El informático no se puede limitar a "solucionar problemas" cuando ya han surgido. Por ejemplo, un proyecto de desarrollo de software debe tener una visión social que tome en cuenta a los implicados, principalmente al usuario. El director de dicho proyecto tiene que tratar a los participantes con justicia, equidad e igualdad de oportunidades y todos ellos trabajar de modo que el riesgo del programa disminuya.

Otro tema que preocupa en el entorno profesional es el de la privaci-dad, tanto del usuario como del trabajador. Pueden existir modos "cuestiona-bles" de conseguir información sobre el usuario: engaño en el fin, venta a terce-ras empresas, uso de cookies, gusanos, spyware o combinación de datos de diferentes fuentes, e incluso de la ingeniería social.

Negroponte enfatiza los peligros que se pueden derivar de la llamada "era de la postinformación" (2003), en la que a veces la audiencia es sólo una persona. "Todo se hace por encargo y la información se personaliza al máximo. Se asume que la individualización es la extrapolación de la transmisión selecti-va: se pasa de un grupo grande a uno pequeño, después a otro más pequeño y al final al individuo. En el momento en que tienen nuestra dirección, estado civil, edad, ingresos, marca del coche, compras, hábitos de bebida e impues-tos, ya nos han cazado: somos una unidad demográfica de una persona".

Por tanto, es necesario, como apuntan Sipior, Burke y Rongione (2004) que el usuario sea precavido, pero también que la empresa se autorregule y que el Gobierno actúe. Moor (en Bynum y Rogerson, 2004), habla de la nece-sidad de un "principio de seguridad", que se traduce en que las reglas y condi-ciones que regulan las situaciones privadas sean claras y conocidas por las personas a las que afectan.

En cuanto a la intimidad del trabajador, nos podemos encontrar con el conflicto entre esta y el poder de dirección empresarial, la concreta facultad de control de sus trabajadores y el buen uso de los medios de producción. El uso del email ha hecho que muchas veces el trabajo se traslade a casa, incluso durante las vacaciones. El empresario podría tolerar el uso del email de modo personal, siempre que sea un uso razonable. Pero, ¿dónde poner el límite?

En EEUU, donde la normativa para el empresario no es tan restrictiva como en Europa, sin embargo se ven determinadas actuaciones empresariales de control de los empleados como poco éticas. Determinados programas de "monitorización", como SilentRunner (email y mensajes instantáneos), Web-sense (bloqueo de webs), Websense Reporter (bloqueo y grabación de acce-sos), MIMEsweeper (email) o SWS Security (email), permiten buscar palabras clave en el contenido de los correos. En Europa, por el contrario, sólo se permi-te el uso de "tarificadores" que graben el número de accesos o correos envia-dos.

Sea cual sea la legislación a aplicar, hay unos límites éticos que no de-ben permitir la invasión de la privacidad del trabajador más allá de lo necesario (Hoffman, Hartman y Rowe, 2003). Si unas medidas mínimas de control se plantean con respeto, de modo transparente, la mayoría de empleados no tiene inconveniente en que se apliquen siempre que se notifiquen por adelantado a través del código ético de la empresa, el manual de uso de los equipos, acuer-dos escritos, avisos en pantalla, contrato de trabajo, cursos de formación, etc. El acuerdo con el trabajador debería recoger: qué se va a controlar, cómo, fre-cuencia y el objetivo de dicho control. Además, quien esté al cargo de dicho control tendrá deber de confidencialidad.

En cuanto a la propiedad intelectual e industrial, las posturas son con-tradictorias en algunos aspectos. Se trata de un ámbito donde con claridad se muestra cómo se trasciende de lo meramente jurídico. En este sentido, qué duda cabe de que los partidarios del llamado "hacking blanco" (intrusión en grandes empresas para demostrar sus debilidades con el consumidor, por ejemplo) o los ciberokupas de dominios, suelen converger constituyendo nue-vos movimientos sociales insospechados hace dos décadas.

Por otra parte, para el Software libre la apertura del código fuente fo-menta más la creatividad. Stallman (en Bynum y Rogerson, 2004), defiende que no haya propietarios porque el programador se motiva más al ser la pro-gramación más accesible y barata. Además afirma que el software puede adap-tarse al consumidor, los programadores y estudiantes pueden acceder a una mejor formación y el trabajo es cooperativo. En esta misma dirección cabe des-tacar a Lessig (2005), profesor de Derecho en la Stanford Law School y crea-dor de las licencias copyleft.

De otra parte, Johnson (en Bynum y Rogerson, 2004), defiende que las copias ilegales3 implican una desobediencia legal injustificada, se daña al crea-dor y no se recuperan los costes de inversión. También Epstein (2005) defien-de la protección del software, pues entiende que una verdadera sociedad libre depende también de una fuerte protección del programa registrado.

Una y otra postura sí están de acuerdo en que la actualidad debe cam-biar de alguna forma, puesto que las patentes (principalmente en EEUU) son excesivas. La solución, a...

Para continuar leyendo

Solicita tu prueba

VLEX utiliza cookies de inicio de sesión para aportarte una mejor experiencia de navegación. Si haces click en 'Aceptar' o continúas navegando por esta web consideramos que aceptas nuestra política de cookies. ACEPTAR