Thursday, November 19, 2015

Ética en las TICs (Tecnología, Información y Comunicación)

En este post hablaremos sobre la ética en el uso de la tecnología, particularmente enfocado a escuelas.

Existen diversas definiciones de que es la ética, para nuestros efectos vamos a utilizar la siguiente definición:


  • Principios de conducta que gobiernan a un individuo o grupo
  • Decisiones éticas involucran un juicio de valores (bueno, malo, correcto, incorrecto, mejor, peor)
  • Involucra moralidad
  • La ley por si sola no es una guía para decidir si algo es ético o no.


Algunas veces, la gente que es percibida como muy ética actúa de manera poco ética, pero, qué es lo que hace que la gente haga cosas malas? Una explicación nos la da la teoría de neutralización que en general dice:

  • Aprendemos comportamiento convencional así como uno desviado de lo normal
  • Aprendemos técnicas para neutralizar valores positivos
  • Nos desviamos de nuestros valores normativos adoptando temporalmente actitudes de neutralización que anestesian nuestro sistema de valores.
Por ejemplo:
  • Negación de Responsabilidad. El infractor justifica sus actos debido a una fuerza fuera de su control.
  • Nadie será Afectado. El infractor decide que nadie va a ser afectado.
  • No Hay victimas. El infractor decide que aunque alguien puede salir afectado, se lo merece.
  • Condena de los que Condenan. Los infractores deciden que los que los critican son hipócritas.
  • Apelar a Lealtades mas Altas. Las exigencias de algún grupo cercano tienen prioridad sobre las necesidades de cualquier persona que pueda ser afectada por las acciones del ofensor.
  • En Defensa del Necesitado. Los infractores deciden que sus acciones son para un fin en particular, por lo que no se sienten culpables.
  • Metáfora de Ledger. Los infractores deciden que han hecho muchas cosas buenas por lo que pueden hacer unas malas.

La relación que tiene la ética y la tecnología esta en que la ética tecnológica es un conjunto de principios morales que regulan su uso, incluyendo el uso que hacemos de los derechos de autor, de la privacidad y de los efectos que esto tiene en nuestra sociedad. Con respecto a esto, la pregunta no es si podemos hacer algo, si no mas bien si debemos hacerlo.


Reputación


Hoy en día tenemos por lo menos dos reputaciones que mantener, una digital y una real. Ambas deben de ser mantenidas correctamente y sus alcancen y gestión son distintas. Nuestra reputación digital tiene las siguientes características:

  • Bueno es muy positiva
  • Mala es desastrosa
  • No hay un botón de borrar
  • Es persistente
  • Visible a nivel global
  • Replicable
  • Se puede buscar
Debido a esto, es muy importante hacer el mejor uso de nuestro criterio cada vez que deseamos hacer una publicación. Debemos de pensarlo por lo menos 2 veces antes de publicar algo. Por ejemplo, si en nuestra cuenta de Facebook algunos de nuestros amigos también son nuestros clientes, nuestras publicaciones aunque sean puntos de vista personal también afectan nuestra imagen comercial. Al final del día somos la misma persona y aunque publicamos en nuestra cuenta personal y lo compartimos con nuestros amigos también estamos mostrando cual es nuestra postura, valores, políticas, etc a nuestros clientes que quizá no los comportan o estén limitados a realizar transacciones con personas con ese perfil.

Seguridad en Internet

Reglas de Oro


  1. Mantén tu privacidad. Lo que la gente sabe de ti depende de ti.
  2. Protege tu reputación. Reflexión antes de revelación. Lo que es gracioso hoy te podría costar mañana.
  3. Nada es privado en línea. Todo lo que digas o hagas puede ser copiado, pegado y mandado a millones de personas sin tu permiso.
  4. Asume que todos te están mirando. Hay una gran audiencia en Internet. Si alguien es amigo de tu amigo puede ver todo.
  5. Aplica la regla de oro. Si no quieres que te lo hagan a ti no lo hagas a otros.
  6. Balancea tu tiempo. Un abrazo virtual no es lo mismo que uno real. Mantén un balance en tu vida.
  7. Selecciona Inteligentemente. No todo el contenido es apropiado. Sabes a lo que nos referimos.
  8. No te escondas. Utilizar el anonimato para ocultar tus acciones no te convierte en una persona responsable y confiable.
  9. Piensa en lo que ves. Solo porque esta en línea no quiere decir que es verdad.
  10. Se inteligente y mantente seguro. No todos son lo que dicen ser.

El Comportamiento y la Tecnología


Como hemos mencionado hay personas buenas que por alguna razón hacen cosas malas, pero también hay personas que hacen cosas malas sin pensar en las consecuencias. Cada vez hay más países legislan en contra del ciber bullying. 


Los 5 crímenes mas populares son:

  • Fraudes reembolso de impuestos
  • Robo de cuentas
  • Robo de Identidad
  • Robo de información sensitiva.
  • Robo de Propiedad Intelectual




El problema más popular no es hacking or cracking sino:
  • Descarga de software y juegos de manera no autorizada
  • Mal uso de la propiedad intelectual y derechos de autor.

También es importante notar el alcance, con la tecnología nuestro alcance es mucho mayor y esta controlado muchas veces por terceros.

  • Trabajo local efecto global
  • Efecto Durable
  • No se puede borrar




Estudio de RIT

Estudiantes de Secundaria y Preparatoria


  • 21% admiten haber utilizado un dispositivo electrónico para hacer trampa en la escuela.
  • 12% admiten haber copiado un trabajo del Internet
  • 65% han bajado música de manera ilegal; 
  • 34% han bajado películas de manera ilegal.
fuente: http://scholarworks.rit.edu/cgi/viewcontent.cgi?article=2426&context=article

Lo que no Debemos hacer


  • Debería de compartir una foto de mi amig@ o novi@ en facebook?
  • Esta bien bajar una canción de la cual no tengo derechos?
  • Piratería
  • Plagio
  • Hacking
  • Bullying
  • Etc…


Material Obsceno


El material obsceno se refiere a material que ofende la moral y la normativa sexual, ya sea expresado de manera verbal, escrita, con imágenes, acciones etc... y si mandar fotos tuyas o de tus amigos en ropa interior o desnudos se puede considerar material obsceno.



Es importante tener conciencia de las consecuencias de tomar, mandar o ver material obsceno. Cabe mencionar que según un estudio, en EU 39% de los adolescentes han mandado o subido un email o texto con material sexualmente sugestivo. Esto se llama Sexting y es ilegal, se considera como un crimen y es tratado como tal. 

Mandar uno foto de un amig@ desnudo o en ropa interior, se considera como pornografía infantil y es un delito que se persigue de oficio, en este caso, tus padres no podrán protegerte y te tendrás que enfrentar a las leyes.



Que Hacer?

Bueno pues muy sencillo:

  • No mandar fotos desnudoso en ropa interior
  • No tomar fotos de amig@s desnudos en ropa interior
  • Aunque sean novios no tomarse fotos desnudos
  • En general, no hacer algo que en público no harías. Cuando mandas por Internet es considerado como público.


Tener Cuidado

                 No tomarse fotos desnudos
  • Photo Stream
    • Las fotos se distribuyen automáticamente.
  • Social Media
    • No se pueden borrar una vez publicadas. Si ya se, si las puedes borrar de tu cuenta, pero quien te garantiza que alguien no la haya copiado o reenviado para ese entonces?
  • Amigos de mis amigos




Derechos de Autor

  • Sino dice lo contrario, se asume que tiene todo el material en Internet tiene derechos de autor y no lo puedes copiar o tomar sin permiso
  • Da crédito al propietario o a la fuente

Hacking

  • Un Computer Hacker es un experto en computadoras.
    • No debes de forzar un acceso a una computadora
    • No debes sobrepasar la seguridad de una computadora
    • No debes de obtener información privada de otros
    • No debes de dañar equipos ajenos

CyberBulling


El cyberbulling es lo mismo que bullying, el hecho que no estés enfrente de una persona no quiere decir que sea anónimo o que te puedas ocultar. Los gobiernos cada vez crean leyes mas duras para enfrentar esto y muchas veces los jovenes, menores de edad, son enjuiciados como adultos. México tiene la ley para la promoción de la convivencia libre de violencia en el entorno escolar.







Uso en la Escuela

La tecnología ya esta presente en todos nuestros aspectos de la vida cotidiana por lo que es natural que también este presente en las escuelas. Esto no quiere decir que los alumnos deban de utilizar dispositivos tecnológicos siempre, más bien, deberán aprender a utilizarlos cuando sea apropiado y de la manera apropiada, como una herramienta mas de trabajo, investigación y aprendizaje. Dependiendo de la edad, se debe de regular y se deberá contar con clases o instrucción sobre ciudadanía digital.




BuenoMalo
Tomar notasTomar fotos que no son solicitadas
Investigación de un asunto relacionado con la lecturaBrincarse los procedimientos del colegio
Colaboración de un asunto relacionado con la lecturaMolestar o hacer bullying
Grabar una clase
Actividades ilegales o criminales
No limitado a bajar música, peliculas, etc sin permiso
Copiar sin citar o sin permiso
Comunicarse con otros cuando no es el momento apropiado.

Recuerden

Un Crimen es un Crimen!!!

                     Tomarse fotos desnud@s y compartirlas es Sexting, 
                                                                       y es un delito


Los Mandamientos


  1. No usar la computadora para dañar a otros
  2. No interferir con el trabajo de otros
  3. No husmear en los archivos de otros
  4. No debes de utilizar la computadora para robar
  5. No debes de utilizar la computadora para dar testimonios falsos.
  6. No debes copiar o utilizar software del que no hayas pagado.
  7. No debes de utilizar los recursos de otras computadoras sin autorizacion o compensación
  8. No te debes de apropiar de la propiedad intelectual de otras personas
  9. Piensa en las consecuencias sociales de los programas que escribes o diseñes.
  10. Utiliza la computadora de una manera que muestre respeto y consideración de otras personas.

Fuentes y Referencias


  • http://www.techterms.com/definition/computerethics
  • Dessler, 1998
  • Gresham Sykes and David Matza (1957) and extended by Carl Klockars (1974) and William Minor (1981)
  • http://www.ikeepsafe.org/be-a-pro/reputation/
  • http://www.drhowie.com/
  • http://www.ikeepsafe.org/be-a-pro/ethics/
  • http://www.fbi.gov/stats-services/publications/law-enforcement-bulletin/july-2010/sexting
  • http://www.macobserver.com/tmo/article/how-to-understand-and-work-with-your-icloud-photo-stream
  • http://www.pitt.edu/~skvarka/education/copyright/
  • http://www.library.dmu.ac.uk/Support/Copyright/index.php?page=425
  • http://e-quipped.com.au/2011/12/03/the-ten-commandments-of-computer-ethics/
  • http://scholarworks.rit.edu/cgi/viewcontent.cgi?article=2426&context=article


No comments:

Post a Comment