Sei sulla pagina 1di 19

CDIGODETICACIS

INTRODUCCIN
Laticainformticasurgecomounanuevadisciplina,enfocadaadarpautasnecesariasde
cmodebencomportarsetantoestudiantescomoprofesionalesdentrodelcampoinformtico.
El uso indebido de las tecnologas y el impacto negativo de stas, constituyen un obstculo que
no puede ser pasado por alto, es por ello que el cdigo de tica pretende compatibilizar los
valoresdecadaestudianteydocenteinformtico,conlasnormasdelcdigodeticadelaCIS.
Atravsdeunapreviarevisinbibliogrficacomo:ticaInformtica,Cdigodeticapara
Empresas,PolticasdeSeguridadenCmputodelaFacultaddeIngeniera,entreotros[1 5],yen
baseacasosdexito[6],(Veranexo4,5,6)ydiversosprocedimientoscomoencuestas,
anlisisdelimpactodecdigosdeticaexistentessepudoobtenerelpresentecdigoque
integraprincipiosfundamentales,proporcionandopautasnecesariasparaayudaratomar
decisionescorrectasycerciorarsedequelasactividadesquesedesarrollendentrodelcampo
informtico,sellevenacaboconhonradezyeficiencia.
Es responsabilidad de todos los estudiantes en formacin y docentes de la CIS, conocer y
cumplir las disposiciones de ste Cdigo, para evitar perjuicios o daos a la honra y moral de
laspersonasantesmencionadas.
Objetivo
ElpresenteCdigohasidogeneradoconlaintencindeseraplicabledemaneragenerala
todaslaspersonasqueposeanunperfilespecficamenteenelcampoinformticoque
conformanlaCarreradeIngenieraensistemasdelaUniversidadNacionaldeLoja,queen
adelanteselonombrarcomoinformticodemanerageneral,detalformaqueelcdigodebe
serentendidocomoreglasquebuscantenerunimpactoconcretoyprctico,demaneraque
contemplelaaplicacindeprincipiosdeticaydesarrollosostenibleenlneaconlaactividad
especficadelaInformtica.
Justificacin
Anivelmundialsehandesarrolladodiversosintentosporfomentarlaticainformtica,porlo
quelaCarreradeIngenieraenSistemas,delaUniversidadNacionaldeLoja,ensuafnde
estarcomprometidaconunaresponsabilidadmoralytica,enelsentidodeactuardeacuerdoa
normasquerijanlaconductaadecuadadeestudiantesyprofesionaleshaconsiderado

firmementeenPROPONERelpresentecdigodeticainformticoparalacarreraantes
mencionada.
Dicho cdigo ha sido realizado con el fin de conocer la realidad de la prctica de tica, valores y
para fortalecer la confianza de los futuros profesionales en formacin y del resto de la
comunidad universitaria, por lo que la implementacin del mismo dentro de la CIS ser de
trascendentalimportanciaparaestaalmaMater.
SECCIN1:UTILIZACINDELAINFORMACIN
Artculo1:Esresponsabilidaddelinformtico,mantenerlaconfidencialidaddelosdatos
pertenecientesalaspersonas,incluyendotomarprecaucionesparagarantizarlacorreccinde
losdatos,ascomoprotegerlosdeaccesosnoautorizadosoaccidentales.Adems,sedeben
establecerprocedimientosparapermitiralaspersonasrevisarsusregistrosycorregirdatos
incorrectos.
Artculo2:Elinformticojamsdeberutilizarideas,informesydemsdocumentacin.
Abstenersedeusaroautorizarinformacinconfidencial,lacualhasidoobtenidaduranteel
desempeodesuformacinprofesional,anoserquetengaautorizacinfirmada.Jams
deberhacerusodestainformacinparabeneficiopropioodeterceraspartes,puesello
implicaviolacindelderechoalaprivacidadyalaconfidencialidad.
Artculo3:Elinformticodeberreconocerlosderechosdeprivacidaddeinformaciny
conocimiento,tantoindividualescomodegruposdeusuarios.
SECCIN2:PROPIEDADINTELECTUAL
Artculo4:Elinformticonodeberapropiarsedelosderechosintelectualesdeotrosyatribuirse
mritosquenossonpropios,esdecirreconocerlosderechosdeterceraspartesyrespetarla
propiedadintelectual.Referenciandoomencionandolasfuentes,haciendocitasyreferencias
apropiadas,enelmomentodedocumentar,recopilaropresentarinformacinenelcampo
acadmico,investigativoolaboral.
Artculo5:Estarncometiendofraudequienesincurranunactodedeshonestidadacadmicaen
cualquiertrabajoy/oevaluacinduranteelcursodelmdulooenalgnexamendecualquier
materia.Estoimplicadarorecibirdemaneravoluntariaunbeneficioindebidosobrelosdems
estudiantes,demaneradeshonestaeinescrupulosa.Dichaventajapuededarseatravsdela
mentira,elfraude,elengao,usandoseasogestos,copiandodeotroestudianteoutilizando
apuntesocualquierotrotipodeayudanoautorizada.
Artculo6:Elinformticonodebepresentartareascomopropias,lascualeshayansido

desarrolladastotaloparcialmenteporterceros,dichaaccinimplicaplagioylaconsecuencia
puedeseramonestacin,apercibimientoosuspensin.
Artculo7:Elinformticonodebehaceractosdedeshonestidadacadmicausandotrabajos
acadmicospreviamenteyaentregados,compradetrabajosacadmicos,falseamientodela
bibliografa,dedatosyresultadoseneldesarrollo,evaluacinodefensadeunTrabajoFinal,
PasantaodesarrolloypresentacindelProyectoFindecarrera(PFC).
Artculo 8: La vulneracin de los derechos de autor, patentes y compromisos de las licencias
est prohibido por la ley, incluso si el software no est protegido, tales comportamientos son
contrarios a la moral y tica del profesional informtico. Las copias del software slo deben
realizarseconlaautorizacindelautorocompaaqueposeaelderechodeautor.
Artculo 9: Fabricar o falsificar datos de cualquier tipo (documentos, notas, solicitudes,
permisos, etc.) constituye una falta tan grave como el plagio y deber ser sancionada de igual
manera.
Artculo 10: Los trabajos que se presenten en equipo deben cumplir las mismas normas que los
trabajos individuales. Todos los miembros de un equipo en el que se cometa plagio son
igualmenteresponsablesyrecibirnlamismasancin.
SUBSECCIN2.1.PROPIEDADINTELECTUALINFORMTICA(SOFTWARE)
Artculo 11: Contribuir al desarrollo de software dirigido a cumplir un bien social, es decir si
contribuye al desarrollo tecnolgico, cientfico, y acadmico, de tal manera que la sociedad se
pueda beneficiar de la construccin del software en cuanto a la resolucin de problemas,
necesidadesorequerimientos.
Artculo 12: Cooperar en los esfuerzos para solucionar asuntos importantes de inters social
causados por el software, su instalacin, mantenimiento, soporte o documentacin y considerar
incapacidad fsica, distribucin de recursos, desventajas econmicas y otros factores que
puedenreducirelaccesoalosbeneficiosdelsoftware.
Artculo13:Incentivarlacalidaddelproductofinalascomolaplanificacinparaeldesarrollodel
mismo,dondelosinformticosasegurarnquesusproductosymodificaciones
correspondientescumplenlosestndaresprofesionalesmsaltos.Procurarlaaltacalidad,
costosaceptablesyunaagendarazonable.Identificar,definiryatenderasuntosticos,
econmicos,culturales,legalesyambientalesrelacionadosalosproyectosdetrabajo.Tratarde
seguirlosestndaresprofesionalesmsadecuados.Asegurarquelasespecificacionesdel
softwareestnbiendocumentadas,satisfacenlosrequerimientosdelusuarioycuentanconlas
aprobacionesadecuadas.Asegurarestimacionescuantitativasrealistasdecostos,agenda,
personal,calidadyresultados,proporcionandounaevaluacindelaincertidumbredeesas
estimaciones.

Asegurarquelaspruebas,depuracin,revisindelsoftwareydocumentosrelacionadosconlos
quesetrabajaseanadecuados.
Artculo14:Tomarlaresponsabilidaddedetectar,corregiryreportarerroresenelsoftwarey
documentosasociadosenlosquesetrabaja,atravsdelasdepuraciones,evaluaciones,
pruebasymantenimientoconstanteencadaetapadedesarrollodelsoftware.
Artculo15:Serprecisoenladescripcindelascaractersticasdelsoftwareenelquetrabaja,
especificarsusfuncionalidades,requisitosypropiedades.
Artculo16:ActualizacinPermanente.Mejorarsuconocimientodelosavancesenelanlisis,
especificacin,diseo,desarrollo,mantenimiento,pruebasdelsoftwareydocumentos
relacionados,juntoconlaadministracindelprocesodedesarrollo.Mejorarsuhabilidadpara
crearsoftwareseguro,confiable,tilydecalidadacostosrazonablesyenuntiemporazonable.
Mejorarsuhabilidadparaproducirdocumentacinprecisa,informativaybienredactada.Mejorar
sucomprensindelsoftwaredelosdocumentosconquesetrabajaydelmedioambiente
dondesernusados.Mejorarsuconocimientodelosestndaresrelevantesydelasleyesque
gobiernanelsoftwareylosdocumentosconquesetrabaja.
SECCIN3:RESPONSABILIDADDELINFORMTICO
Artculo17:Todoinformticoestcomprometidoasalvaguardarlaseguridaddelainformaciny
elentorno.
Artculo18:Lahonestidadesuncomponenteesencialdelaconfianza.Sinconfianzauna
organizacinnopuedefuncionarconefectividad.Elinformticohonestonoharfalsas
declaracionesacercadeunsistemaodiseodesistema,porelcontrario,proporcionaruna
completaexposicindetodaslosproycontrapertinentesdelsistema.
Artculo 19: El informtico debe transmitir datos con exactitud, utilizando solamente medios
justos y honestos en el ejercicio de su actividad profesional, apoyando y practicando el derecho
degeneraryrecibirinformacin.
Artculo20:Elinformticodebedesempearseconveracidad,independenciadecriteriosy
objetividadalolargodesuvidaprofesional,salvaguardandolainformacindelclientey
respetandolainformacinprivadadelmismo.
Artculo 21: Es deber del informtico aceptar la responsabilidad profesional que pudiera
devengarse del trabajo realizado, incluyendo el trabajo que desarrollen asociados que estn
siendo dirigidos por l, evitando el icumplimiento de algn trabajo a no ser que exista una buena
raznysiempreavisandoconanticipacin.

Artculo 22: Los informticos tienen la responsabilidad de compartir su conocimiento con la


sociedad, promoviendo la comprensin de la informtica, incluyendo los impactos de los
sistemas informticos y sus limitaciones. Obligando a corregir a corregir cualquier opinin
equivocadasobreelcampotecnolgico.
Artculo23:Elinformticoprocurarfomentarelestudioautodidacta,laparticipacinen
programasacadmicos,laexpresinescritadeideas,investigaciones,experienciasyla
colaboracinenorganizacionesqueenaltezcalaprofesininformtica.
Artculo24:Eltrabajoprofesionaldecalidad,especialmenteeninformtica,dependedelacrtica
yrevisinprofesional.Siemprequeseaadecuado,sedebebuscaryutilizarrevisiones
detalladas,ascomoproporcionarrevisionescrticasdeltrabajodeotros.
Artculo25:Losinformticosmantendrnintegridadeindependenciaensujuicioprofesional.El
informticoesresponsableenformapersonaleindelegable,porlafirmadetrabajos,
especificaciones,dictmenes,informesytodaotradocumentacinprofesionalquese
encuentreavaladaporesto.
Artculo 26: Los informticos apoyarn y sern justos con sus compaeros. Revisar el trabajo
de otros en forma objetiva, sincera y propiamente documentada. Escuchar equitativamente las
opiniones, preocupaciones y quejas de un compaero. El informtico deber actuar con
integridad hacia otros profesionales o miembros de otras profesiones que pudieran verse
involucradasentrabajosrelacionadosconlaInformtica.
Artculo 27: Se deber, bajo cualquier circunstancia, promover y fomentar la unin y hermandad
entre estudiantes, sin discriminar nivel social, nivel acadmico, nacionalidad, color de piel,
lenguaoreligin.
Artculo28:Losestudiantesnodebernutilizarlogosoescudosdelacarreray/ouniversidad,
confinesquenoseanestrictamenteacadmicosysinpermisodelaautoridadpertinente.De
igualmaneranoseharusodelasinstalacionesuniversitariasconpropsitoscontrariosalos
establecidosenelEstatutoOrgnicodelaUniversidad.
Artculo 29: El informtico deber abstenerse de asistir a reuniones, juntas, asambleas y otros,
que tengan como finalidad nica eludir las clases o eventos acadmicos previstos en la agenda
estudiantil.
SUBSECCIN3.1.:RESPONSABILIDADESANTEELMEDIOAMBIENTE
Artculo30:Undesarrollosostenibleesbsicoparagarantizarelfuturodelplanetaperolafalta
deformacinysensibilidadconrespectoalsufrimientodelanaturaleza,losanimalesy
nuestrossemejantesnosdemuestranlapocaimportanciaqueseledaaestostemas.Todos
tenemoslaobligacinmoraldecolaborarparaconseguirunequilibriosostenibleentrela

naturalezayelhombre.Esportantounaresponsabilidaddetodosdeasumiryexigirelproteger
lanaturalezaentodoslosaspectosyentornos.
Artculo 31: Practicar ecologismo en nuestra vida diaria es ms fcil de lo que podemos
suponer. Slo se necesita un poco de sentido comn, un poco de solidaridad y pensar qu
podemos hacer desde nuestro lugar, para ayudar a mejorar la difcil situacin ambiental por la
queatraviesaelplaneta.
SECCIN4:SEGURIDADINFORMTICA:
Artculo32:Elinformticoeselresponsabledeproporcionardeseguridadcomouna
caractersticadecualquiersistemainformticoqueindicaqueesesistemaestlibredepeligro,
daoyriesgo.Seentiendeporpeligroodao,todoaquelloquepuedaafectarelfuncionamiento
directoolosresultadosqueseobtienendelmismo.
Artculo 33: El informtico debe estar consciente de que un sistema existen debilidades internas
y externas respecto a la seguridad, tener en cuenta estas desventajas para fomentar la
prevencinantesquelacorreccindeataquesporintrusos
Artculo34:AsegurarlatecnologaconloscuatroelementosticosDisponibilidad,
Confidencialidad,IntegridadyNoRepudio.
Artculo35:Noconsiderarlosataquesquepuedentenervariosobjetivosincluyendofraude,
extorsin,robodeinformacin,venganzaosimplementeeldesafodepenetrarenunsistemay
puedenserrealizadosdesdedistintasvertientescomo:personaligadaalsistema,programas
virulentos,intrusos,unsiniestrocomopuedeserunrobo,unincendio.
SUBSECCIN4.1:DELITOSENLARED
Artculo36:Elinformticodebetenerencuentaquelaredesunaherramientaquefacilitala
comisindeciertosdelitosoladifusindematerialqueposiblementeseailegalopocotico.
Ejemplodetodoestoeseltrficodeimgenesdeprostitucininfantil,ladifusindebandas
terroristasysusideologas,lascontinuasestafas.
Artculo37:Elinformticodebesabercombatircontenidosqueatentencontralaticatales
como:Contenidosticamenteproblemticoscuyofinesatacarlasnormasyvaloresde
terceraspersonas.Contenidosconlenguajesviolentosprovocandoodio,ofensaaminorasoa
personasprocedentesdeotrasculturas,etc.Contenidosextremistas,apuntandoaladifusin
agresivaeintolerantedeideologasradicales:extremismopoltico,ciberterrorismo,etc.
Contenidosapoyandolarealizacindeactividadesdainascomoporejemplolospasosa
seguirparalafabricacindebombas.Contenidosviolentosquedesprecianlavidahumanaysu
dignidad.Eselcasodelapornografainfantil.Estoscontenidosnodisponendevalores

humanos
Artculo38:Latcticamsaconsejableparalosdocentesyestudiantesinformticos,es
ensearalosusuariosautilizarelinternetconcriterioydeformaresponsableascomoasaber
afrontardeterminadassituacionespotencialmentepeligrosascomoson:Contenidos
inadecuados:violentos,pornogrficos,relacionadosconlasdrogas,etc.Abusofsico:atravs
delchat,unmenorpuedeserinvitadoaunacita.Elpotencialcontactoconpedfilosesunode
lospeligrosmsimportantes.Acosoutilizandoparaelloelemail,chat,foros,etc.Informacin
personal:unmenoresmsingenuoyportantomsprocliveaproporcionaradesconocidos
datospersonalesponiendoenpeligrosupersonainclusoladesusfamiliares.Peroinclusoun
mayorcaeenerrorescomodarsuclaveonmerodetarjetaensitiosdeinternetpocofiables.
Artculo39:Elinformticodebeoptarpormedidasdesolucinparacasosdevulnerabilidaden
laredcomoporejemplolaimplantacindesoftwaredefiltrado,firewalls,loscualesimpidael
accesodelosusuariosadeterminadoscontenidos.Estefiltradosepuedellevaracabopor
mediodepalabrasclave,URL,basesdedatos.

BIBLIOGRAFA:
[1]EticaInformatica.[enlnea]:
<http://www.lcc.uma.es/~ppgg/PFC/etica/etica_informatica/index.html>[Consultarealizada:23
deJuniodel2013]
[2]MUALIM,LuisRAMN,BurrVELOSO,Francisco.Cdigodetica.Mayo,2011[enlnea]:
<http://www.aminerals.cl/SRI/incluidos/ANTOFAGASTA_PLC_ESPANOL.pdf.>[Consulta
realizada:26deJuniodel2013]
[3]INSTITUTODECONSEJEROSADMINISTRADORES.CdigodeticaparaEmpresas.[en
lnea]:<http://www.ecgi.org/codes/documents/ica_coe_es.pdf..>[Consultarealizada:26de
Juniodel2013]
[4]CABAAS,BALCAZAR,Maria.CdigosdeticaenInformtica.2004[enlnea]:
<http://alarcos.inf cr.uclm.es/doc/pgsi/doc/esp/T0304_MCabanas.pdf..>[Consultarealizada:26
deJuniodel2013]
[5]HERMIDA,MoissTORZ,Gibran.PolticasdeSeguridadenCmputodelaFacultadde
Ingeniera.[enlnea]:<http://redyseguridad.fi p.unam.mx/proyectos/politicas/codi.html>[Consulta
realizada:28deJuniodel2013].
[6]ticayvaloresaplicadosalainformticaenlaescueladeingenierainformticaysistemas.
UniversidadPrivadaSanPedroFilial Cajamarca.Cajamarca.Diciembre2004[enlnea]:
http://goo.gl/qDEZA.[Consultarealizada:28deJuniodel2013].

ANEXOS:
ANEXO1:CasosqueseacoplanalasituacindelaCarreradeIngenieraenSistemas
<https://docs.google.com/a/unl.edu.ec/document/d/1zQqjRsuG n1kVL9bK5uoXo_jbCYVg7zivu5
DDo1pUYc/edit>.
ANEXO2:CasosqueseacoplanalasituacindelaCarreradeIngenieraenSistemas
<hhttp://www.lcc.uma.es/~ppgg/PFC/etica/etica_informatica/index.htmlt>.
ANEXO3(EP):Casodexito1:
http://redyseguridad.fip.unam.mx/proyectos/politicas/codi.html#coeu
ANEXO4(EP):Casodexito2:
http://www.palermo.edu/normas_y_reglamentos/codigo_etica.pdf
ANEXO5:Casodexito3:(EI)
http://www.unsjcuim.edu.ar/portalzonda/congreso/papers/2001/EE2.pdf
ANEXO6:CdigodeticaACMhttp://www.sc.ehu.es/jiwdocoj/codeacm.htm
ANEXO7:ResultadosdelasPreguntas:
https://docs.google.com/a/unl.edu.ec/document/d/1cVyILNev7Et5Q4LQcSTEVJ4fZJhl 0D6TpIB
Wi_Zh8s/edit?usp=sharing

Potrebbero piacerti anche