GUÍA DE ESTUDIO DE ÉTICA PROFESIONAL
Guía adaptada a la Unidad Curricular Ética Profesional del Área de
Ingeniería de Sistemas de la Universidad Rómulo Gallegos
Dr. Juan Carlos Barrios Aular
Profesor de la Universidad Rómulo Gallegos
Área de Ingeniería de Sistemas
Marzo 2014
GUÍA DE ESTUDIO DE ÉTICA PROFESIONAL
Dr. Juan Carlos Barrios Aular (UNERG) Página | 2
2014
INDICE
INTRODUCCION…………………………………………………………………………………………..……….….. Pág. 4
CAPÍTULO I.
-Aspectos generales de la Ética………………………………………..…………..……………………… Págs. 5-6
-Ética y Moral……………………………………………………………………………………………..…..…… Págs. 6-9
-Características, semejanzas y diferencias entre Ética y Moral……………………….…… Pág. 9-10
-Principios éticos………………………………………….……………………………………………….… Págs. 10-11
CAPÍTULO II
-Ejercicio Profesional de la Ingeniería en Informática……………………………….……………. Pág. 12
-Ética Profesional……………….…………………………………………………………………….……….. Pág. 12-13
-Principios Fundamentales………………………………………………………………………………. Págs. 13-14
-La Ingeniería en Informática y la sociedad actual.……………………………..……………. Págs. 14-15
-Normas que rigen el ejercicio profesional de la Ingeniería en Informática…..…. Págs. 15-21
-Ejercicio Profesional del Ingeniero en Informática…………………………….……………. Págs. 21-24
CAPÍTULO III
-Normativas sobre Informática………………………………………………………………………..…….. Pág. 25
-La Industria del software………………………………………………………………………………… Págs. 25-29
-Firma Digitales y Firmas Electrónicas…………………………………………………….……….. Págs. 29-31
-Seguridad Informática……………………………………………………………………….….……….. Págs. 31-38
-Delitos Informáticos………………………………………………….……………………………..…….. Págs. 38-43
GUÍA DE ESTUDIO DE ÉTICA PROFESIONAL
Dr. Juan Carlos Barrios Aular (UNERG) Página | 3
2014
-Delitos Informáticos en Venezuela…………………………………………………….….……….. Págs. 43-48
CAPÍTULO IV
-Servicios Públicos de Telemática…………………………………………………………………..………. Pág. 49
-Telemática…………………………………………………………..…………………………………………. Págs. 49-50
-Análisis de la Ley de Telecomunicaciones de Venezuela…………………………..…….. Págs. 50-57
-Análisis de la Ley de Ciencia, Tecnología e Innovación………………………………..….. Págs. 57-62
CONSCLUSIONES………………………………………………………………………………………..………….. Pág. 64
REFERENCIAS BIBLIOGRÁFICAS……………………………………………………………….….….. Págs. 64-65
GUÍA DE ESTUDIO DE ÉTICA PROFESIONAL
Dr. Juan Carlos Barrios Aular (UNERG) Página | 4
2014
INTRODUCCIÓN
La ética o filosofía moral se ha ocupado y preocupado siempre de la praxis humana. Lo
ético es un conocimiento, un conocimiento que se evoca principalmente al hombre y a
Dios. De la relación que se establece entre el conocimiento del hombre y el de Dios se
deriva así mismo el conocimiento de lo que es bueno y de lo que es malo.
Este conocimiento ético se encuentra presente en la conciencia de todo hombre, un
conocimiento que es objeto de estudio tanto en el campo teórico como en el práctico y
que constituye un saber filosófico que se ocupa de lo que se debe o no se debe hacer.
El filósofo alemán Immanuel Kant no podía ser la excepción y se interesó por el campo de
la moral. Una doctrina moral que supera la mera concepción teórica de la ética.
Los conceptos y creencias sobre moralidad y ética, son generalizados y codificados en una
cultura o grupo y, por ende, sirven para regular el comportamiento de sus miembros. La
conformidad con dichas codificaciones es también conocida como moral y la civilización
depende del uso generalizado de la moral para su existencia.
La moral también es identificada con los principios religiosos, y los valores que una
comunidad está de acuerdo en respetar.
Un ingeniero informático debe tener en cuenta que es un actor ético, es decir es una
persona que es responsable de sus actos y que debe actuar en consecuencia con ellos, sin
limitarse esto a un ámbito privado. Si no que es una obligación a mantener dentro
también, en un ámbito público. La ética no es un traje que se ponga cuando uno sale del
trabajo y lo deja en la puerta de la entrada de la empresa, sino que la ética es algo que
determina cualquier acción en nuestro día a día y entre ellas están las que afectan a
nuestra actividad laboral.
GUÍA DE ESTUDIO DE ÉTICA PROFESIONAL
Dr. Juan Carlos Barrios Aular (UNERG) Página | 5
2014
CAPÍTULO I
ASPECTOS GENERALES DE LA ÉTICA
La ética es la ciencia que busca razones para adecuar la conducta humana al bien del
universo, esta debe tener carácter de ciencia porque le da validez racional y universal. La
ética es una rama de la filosofía que se ocupa del estudio racional de la moral, la virtud, el
deber, la felicidad y el buen vivir. Requiere la reflexión y la argumentación.
La palabra ética proviene del latín ethĭcus, y este del griego antiguo transcrito a nuestro
alfabeto, "êthicos". Según algunos autores, es correcto diferenciar "êthos", que significa
"carácter", de "ethos", que significa "costumbre", pues "ética" se sigue de aquel sentido
y no es éste.
La ética estudia qué es lo moral, cómo se justifica racionalmente un sistema moral, y cómo
se ha de aplicar posteriormente a nivel individual y a nivel social. En la vida cotidiana
constituye una reflexión sobre el hecho moral, busca las razones que justifican la adopción
de un sistema moral u otro.
Dentro del contexto de la ética hay tres elementos a resaltar: el ser humano, la conducta y
el universo.
El ser humano: si este no existiera no habría ética, solo existe ética para el ser humano.
La conducta: si el ser humano no actuara no podríamos concebir la ética, es necesario una
acción sea externa o interna para poder existir una ciencia que adecue esa acción al bien
total.
Universo: todo lo que existe conocido y desconocido. No puede concebirse a la ética
como algo que solo se relacione con el ser humano. Un acto que vaya contra cualquier ser
no es ético.
GUÍA DE ESTUDIO DE ÉTICA PROFESIONAL
Dr. Juan Carlos Barrios Aular (UNERG) Página | 6
2014
La ética en el momento actual es más de tipo inductivo que deductivo, o sea, no parte de
unos valores establecidos a priori, de valores existentes, apreciables a la sociedad,
teniendo en cuenta los mecanismos que lo promueven.
Principios de la ética natural
Todo ser humano es autónomo e inviolable.
Todos los seres humanos tienen los mismos derechos.
Ningún ser humano tiene derecho a hacer daño a otro sin necesidad.
Según una corriente «clásica», la ética tiene como objeto los actos que el ser humano
realiza de modo consciente y libre (es decir, aquellos actos sobre los que ejerce de algún
modo un control racional). No se limita sólo a ver cómo se realizan esos actos, sino que
busca emitir un juicio sobre estos, que permite determinar si un acto ha sido éticamente
bueno o éticamente malo.
ÉTICA Y MORAL
La Moral
Se denomina moral o moralidad al conjunto de creencias y normas de una persona o
grupo social determinado que sirve de guía para el obrar, es decir, que orienta acerca del
bien o del mal, lo correcto o lo incorrecto de una acción o acciones.
La Moral son las reglas o normas por las que se rige la conducta de un ser humano en
relación con la sociedad y consigo mismo. Este término tiene un sentido positivo frente a
los de «inmoral» (contra la moral) y «amoral» (sin moral). La existencia de acciones y
actividades susceptibles de valoración moral se fundamenta en el ser humano como
sujeto de actos voluntarios. Por tanto, la moral se relaciona con el estudio de la libertad y
abarca la acción del hombre en todas sus manifestaciones.
GUÍA DE ESTUDIO DE ÉTICA PROFESIONAL
Dr. Juan Carlos Barrios Aular (UNERG) Página | 7
2014
La palabra «moral» tiene su origen en el término latino mores, cuyo significado es
"costumbre". Moralis (< latín mos = griego "costumbre"). Por lo tanto «moral» no acarrea
por sí el concepto de malo o de bueno. Son, entonces, las costumbres las que son
virtuosas o perniciosas. La moral podría definirse también como «la suma total del
conocimiento adquirido con respecto a lo más bueno a lo que una persona se apega».
La moral también es identificada con los principios religiosos, y los valores que una
comunidad está de acuerdo en respetar.
La moral, es el conjunto de principios de conducta que adquirimos por asimilación de las
costumbres y valores de nuestro ambiente. Ejemplo: La Familia, la Escuela y la Iglesia.
También se refiere a las normas que nos imponen en esos ambientes, pasivamente y sin
cuestionamientos antes de adquirir nuestro uso de razón.
Se entiende por "acción moral" cualquier acto que haya sido ejecutado obedeciendo a los
mandatos de las leyes morales. Por tanto, no todas las acciones humanas son susceptibles
de recibir una cualificación moral (por ejemplo, desde el punto de vista ético el estornudar
no puede merecer ninguna valoración moral propiamente dicha, salvo que lo hagamos
encima de una persona para fastidiarla, con lo cual lo valorable moralmente sería nuestra
intención de dañar a esa persona, no el acto de estornudar en sí). Sólo podemos hablar de
acciones morales o inmorales cuando cumplan al menos un conjunto de condiciones:
Ser una acción que afecte a normas, principios o valores morales.
Haber sido realizada con libertad, es decir, haber tenido la oportunidad de elegir
entre varias opciones antes de realizar la acción. En el caso de que no exista esa
libertad (por ejemplo, si alguien me obliga a realizar un acto apuntándome con un
revólver), el individuo no puede ser considerado responsable moral de esa acción.
Que haya sido realizada voluntariamente y siendo consciente de los efectos que
iba a producir esa acción. Por ejemplo, si yo realizo un acto y, sin que yo lo sepa,
ese acto causa trastornos graves a otra persona, no puedo ser considerado
responsable moral del daño causado involuntariamente.
GUÍA DE ESTUDIO DE ÉTICA PROFESIONAL
Dr. Juan Carlos Barrios Aular (UNERG) Página | 8
2014
Las intenciones o fines con los que yo he llevado a cabo esa acción, puesto que
puede darse el caso de realizar un acto bueno en sí mismo aunque las intenciones
que motivaron ese acto fueran inmorales (por ejemplo, alguien que ayuda
económicamente a una familia pobre, aunque lo hace con la secreta intención de
obtener favores sexuales). O a la inversa: provocar un daño aunque mis
intenciones sean buenas.
El filósofo Kant afirmó al respecto que sólo podían ser consideradas como buenas
moralmente aquellas acciones que hubieran sido ejecutadas exclusivamente por puro
respeto al deber moral, es decir, sin que nos moviera ningún interés particular en
realizarlas. Según él, existen las "acciones conformes al deber", las cuales no son
estrictamente acciones morales, porque el fin que las motivó fue el interés personal y no
el respeto al deber. Él mismo pone un ejemplo de "acciones conformes al deber": un
comerciante que no practica la usura puesto que mantiene bajos sus precios, pero lo hace
para tener más clientes y enriquecerse, no porque considere que ésa es su obligación
moral.
El punto de partida de la moral kantiana es el factum, es decir, el hecho, pero el hecho
moral. Como escribe Kant: "...que la razón pura puede ser práctica, es decir, puede
determinar por sí misma la voluntad independientemente de todo dato empírico, y esto lo
manifiesta por un hecho, en el cual la razón pura se muestra en nosotros realmente
práctica".
El imperativo moral, es un imperativo de la razón que determina la voluntad en el acto, en
cambio, la ley moral que se encuentra más allá de la experiencia, proporciona un hecho
que anuncia y se desenvuelve en el mundo puro del entendimiento, este hecho es la ley.
La ley moral se impone por sí misma, es un hecho de la razón pura, es un principio a priori.
La ética, sin embargo, no prescribe ninguna norma o conducta; no manda ni sugiere
directamente qué debemos hacer. Su cometido consiste en aclarar qué es lo moral, cómo
se fundamente racionalmente una moral y cómo se ha de aplicar ésta posteriormente a
GUÍA DE ESTUDIO DE ÉTICA PROFESIONAL
Dr. Juan Carlos Barrios Aular (UNERG) Página | 9
2014
los distintos ámbitos de la vida social. En la vida cotidiana constituye una reflexión sobre el
hecho moral, busca las razones que justifican la utilización de un sistema moral u otro.
La ética estudia la moral y determina qué es lo bueno y, desde este punto de vista, cómo
se debe actuar. Es decir, es la teoría o la ciencia del comportamiento moral.
CARACTERISTICAS, SEMEJANZAS Y DIFERENCIAS ENTRE ÉTICA Y MORAL
El uso de la palabra Ética y la palabra Moral está sujeto a diversos convencionalismos y
que cada autor, época o corriente filosófica las utilizan de diversas maneras. Pero para
poder distinguir será necesario nombrar las características de cada una de estas palabras
así como sus semejanzas y diferencias.
Características de la Moral. La Moral es el hecho real que encontramos en todas
las sociedades, es un conjunto de normas a saber que se transmiten de generación
en generación, evolucionan a lo largo del tiempo y poseen fuertes diferencias con
respecto a las normas de otra sociedad y de otra época histórica, estas normas se
utilizan para orientar la conducta de los integrantes de esa sociedad.
Características de la Ética. Es el hecho real que se da en la mentalidad de algunas
personas, es un conjunto de normas a saber, principio y razones que un sujeto ha
realizado y establecido como una línea directriz de su propia conducta.
Semejanzas y Diferencias entre Ética y Moral. Los puntos en los que confluyen son
los siguientes:
En los dos casos se trata de normas, percepciones, deber ser.
La Moral es un conjunto de normas que una sociedad se encarga de transmitir de
generación en generación y la Ética es un conjunto de normas que un sujeto ha
esclarecido y adoptado en su propia mentalidad.
Ahora los puntos en los que difieren son los siguientes:
La Moral tiene una base social, es un conjunto de normas establecidas en el seno
de una sociedad y como tal, ejerce una influencia muy poderosa en la conducta de
GUÍA DE ESTUDIO DE ÉTICA PROFESIONAL
Dr. Juan Carlos Barrios Aular (UNERG) Página | 10
2014
cada uno de sus integrantes. En cambio la Ética surge como tal en la interioridad
de una persona, como resultado de su propia reflexión y su propia elección.
Una segunda diferencia es que la Moral es un conjunto de normas que actúan en la
conducta desde el exterior o desde el inconsciente. En cambio la Ética influye en la
conducta de una persona pero desde si misma, con conciencia y voluntad.
Una tercera diferencia es el carácter axiológico de la ética. En las normas morales
impera el aspecto prescriptivo, legal, obligatorio, impositivo, coercitivo y punitivo.
Es decir en las normas morales destaca la presión externa, en cambio en las
normas éticas destaca la presión del valor captado y apreciado internamente como
tal. El fundamento de la norma Ética es el valor, no el valor impuesto desde el
exterior, sino el descubierto internamente en la reflexión de un sujeto.
Con lo anterior podemos decir existen tres niveles de distinción.
1. El primer nivel está en la Moral, o sea, en las normas cuyo origen es externo y
tienen una acción impositiva en la mentalidad del sujeto.
2. El segundo es la Ética conceptual, que es el conjunto de normas que tienen un
origen interno en la mentalidad de un sujeto, pueden coincidir o no con la moral
recibida, pero su característica mayor es su carácter interno, personal y autónomo.
3. El tercer nivel es el de la Ética axiológica que es el conjunto de normas
originadas en una persona a raíz de su reflexión sobre los valores.
PRINCIPIOS ÉTICOS
La ética nos proporciona los principios fundamentales que se mencionan a continuación:
Principio de solidaridad: "como seres humanos de naturaleza sociable, tenemos la
obligación moral de promover el bienestar de todos los seres humanos, y no sólo
del nuestro. Hay que dejar ese egocentrismo que nos impulsa a sobresalir sin
importarme el prójimo, esta aptitud me trunca como persona y conlleva a estancar
mi propia realización."
GUÍA DE ESTUDIO DE ÉTICA PROFESIONAL
Dr. Juan Carlos Barrios Aular (UNERG) Página | 11
2014
Principio de Equidad: "la única diferencia entre un ser animal y un humano es la
inteligencia, por ello debemos forzarnos a actuar inteligentemente y
consecuentemente.
Principio de abstenerse de elegir dañar a un ser humano: "existe un viejo adagio
que nos dice: < no hagas a los demás lo que no te gustaría que te hiciesen >,
debemos tener cierto cuidado en no destruir la identidad de los demás aunque no
sea posible medir el alcance de nuestros actos y de ninguna manera debemos
elegir conscientemente hacer el mal, hay que diferenciar entre elegir y aceptar."
Principio de eficiencia: "muchos hablamos de el esfuerzo que realizamos en aras
de promover la realización humana, pero será que si nos estamos esforzando lo
suficiente o será que no estamos utilizando los métodos más eficaces, he ahí el
meollo del asunto, hay que esforzarse si, pero por usar las herramientas más
idóneas."
Principio de la responsabilidad del papel que hay que desempeñar: "No somos
responsables de todos los aspectos del bienestar humano, ya que nuestras
responsabilidades van ligadas a la capacidad, compromiso, circunstancias y roles
específicos que debemos descubrir y ponerlos al servicio de la sociedad, esto nos
da una responsabilidad prioritaria en nuestras vidas."
Principio de aceptación de efectos colaterales: "la aceptación es un principio que
debemos cultivar en nuestro diario vivir ya que todas nuestras acciones no son
acertadas, y probablemente estas provocarán efectos colaterales perjudiciales."
Principio de cooperación en la inmoralidad: "Aunque suene un tanto paradójico y
un tanto enredado, ante ciertas circunstancias de la vida puede ser razonable
cooperar en actos inmorales de otras personas. Lo que no quiere decir que
aprobemos tal acto, ni que se desea su éxito; solo si la acción es una parte
subordinada de la acción inmoral de otro, el participar seria solo algo material.
GUÍA DE ESTUDIO DE ÉTICA PROFESIONAL
Dr. Juan Carlos Barrios Aular (UNERG) Página | 12
2014
CAPITULO II
EJERCICIO PROFESIONAL DE LA INGENIERIA EN INFORMÁTICA
ÉTICA PROFESIONAL
La ética profesional o deontología, en principio una disciplina filosófica, trata de las
obligaciones y normas del hombre, no necesariamente codificadas, que definen un
correcto ejercicio de la profesión dentro de valores humanos de orden superior.
La Ética Profesional es importante porque ayuda a los profesionales a reflexionar los
dilemas éticos específicos que le plantea su práctica y constituye además un aporte a toda
persona que descubra la necesidad de emprender este camino de progresiva
humanización.
Todo trabajador tiene o debe desarrollar una ética profesional que defina la lealtad que le
debe a su trabajo, profesión, empresa y compañeros de labor. Villarini (1994) describe que
"la ética de una profesión es un conjunto de normas, en términos de los cuales definimos
como buenas o malas una práctica y relaciones profesionales. El bien se refiere aquí a
que la profesión constituye una comunidad dirigida al logro de una cierta finalidad: la
prestación de un servicio". Señala, además, que hay tres tipos de condiciones o
imperativos éticos profesionales: competencia - exige que la persona tenga los
conocimientos, destrezas y actitudes para prestar un servicio al cliente - la actividad
profesional sólo es buena en el sentido moral si se pone al servicio del cliente solidaridad -
las relaciones de respeto y colaboración que se establecen entre sus miembros.
Para lograr en los empleados una conciencia ética profesional bien desarrollada es que se
establecen los códigos de ética. En éstos se concentran los valores organizacionales, base
en que todo trabajador deberá orientar su comportamiento, y se establecen normas o
directrices para hacer cumplir los deberes de su profesión.
GUÍA DE ESTUDIO DE ÉTICA PROFESIONAL
Dr. Juan Carlos Barrios Aular (UNERG) Página | 13
2014
En virtud de la finalidad propia de su profesión, el trabajador debe cumplir con unos
deberes, pero también es merecedor o acreedor de unos derechos. Es importante saber
distinguir hasta dónde él debe cumplir con un deber y a la misma vez saber cuáles son sus
derechos. En la medida que él cumpla con un deber, no debe preocuparse por los
conflictos que pueda encarar al exigir sus derechos. Lo importante es ser modelo de lo
que es ser profesional y moralmente ético. Por ejemplo, un deber del profesional es tener
solidaridad o compañerismo en la ayuda mutua para lograr los objetivos propios de su
empresa y, por consiguiente, tener el derecho de rehusar una tarea que sea de carácter
inmoral, no ético, sin ser víctima de represalia, aun cuando esto también sea para lograr
un objetivo de la empresa. Al actuar de esa manera demuestra su asertividad en la toma
de decisiones éticas, mientras cumple con sus deberes y hace valer sus derechos. Además,
demostrará su honestidad, que es el primer paso de toda conducta ética, ya que si no se
es honesto, no se puede ser ético. Cuando se deja la honestidad fuera de la ética, se falta
al código de ética, lo cual induce al profesional a exhibir conducta inmoral y antiética.
Principios Fundamentales
La profesión es una capacidad cualificada requerida por el bien común, con peculiares
posibilidades económico-sociales. El profesional no tiene el carácter de tal por el simple
hecho de recibir el titulo que lo certifica o le da la cualidad de profesional, nadie es
profesional por el título en sí, el titulo lo único que expresa es su calidad de ser ya un
profesional, mas no que tiene todas las cualidades éticas para serlo, el título profesional
más allá de ser alguien, es la manifestación intrínseca de lo que internamente se lleva , no
por la naturaleza de la persona sino por sus cualidades éticas, como la idoneidad o aptitud
que le da un nuevo perfil a su personalidad.
El ser profesionales dignos representa la excelencia, gravedad, decoro que tiene la
persona y el respeto consigo mismo
Ahora bien, Todos los profesionales, están en el deber de acatar la ética como opción de
vida, por el solo hecho de prestar un servicio profesional a otros. Las decisiones están
GUÍA DE ESTUDIO DE ÉTICA PROFESIONAL
Dr. Juan Carlos Barrios Aular (UNERG) Página | 14
2014
respaldadas por las demás personas que creen fielmente en el servicio que se presta. Por
ello se debe seguir los principios fundamentales siguientes:
1. La integridad
2. Objetividad
3. Independencia
4. Responsabilidad
5. Confidencialidad
6. Observar las disposiciones normativas
7. Competencia y actualización profesional
8. Difusión y colaboración
9. Respeto entre colegas
10. Conducta ética
La Ingeniería Informática y la Sociedad Actual
Es indudable que la ingeniería informática es un factor importante en el desarrollo de la
sociedad, todos los enormes proyectos que han ayudado a resolver problemas de
contingencia han sido diseñados o creados por algún ingeniero. Para esto, el ingeniero usa
todas las técnicas e información recibidas en su formación para dar alguna solución a las
problemáticas sociales. De manera inusual, todo proyecto ingenieril tiene algún efecto en
al menos cierto grupo de personas.
En la actualidad el ingeniero informático esta inmiscuido en cualquier campo de la vida
cotidiana desde el Ama de casa que consulta sobre trucos de cocina a través de internet
hasta los entes Gubernamentales que necesitan de ellos para llevar a cabo diferentes
proyectos, no solamente informáticos sino de cualquier índole, ya que en esta profesión,
como en muchas otras, se necesita conocer un poco de cada tema para brindar opiniones
consientes y estas puedan ser tomadas en cuenta en el momento que sean requeridas.
GUÍA DE ESTUDIO DE ÉTICA PROFESIONAL
Dr. Juan Carlos Barrios Aular (UNERG) Página | 15
2014
Los ingenieros informáticos aportan a la sociedad todos los conocimientos sobre sistemas
de información y el uso de estos como una herramienta en la facilitación de labores,
contribuyendo así en el desarrollo de la sociedad.
La globalización es un proceso económico, tecnológico, social y cultural a gran escala, que
consiste en la creciente comunicación e interdependencia entre los distintos países del
mundo unificando sus mercados, sociedades y culturas, a través de una serie de
transformaciones sociales, económicas y políticas que les dan un carácter global.
Normas que rigen el ejercicio profesional de la Ingeniería en Informática
Los derechos y las obligaciones de los ingenieros, de conformidad con la Ley del ejercicio
de la Ingeniería, Arquitectura y profesiones afines
Ley que fue promulgada mediante Decreto Nº 444, de LA JUNTA DE GOBIERNO DE LA
REPUBLICA DE VENEZUELA, en fecha 24 de Noviembre de 1.958. En la actualidad se
encuentra en la Asamblea Nacional desde el 10 de junio del 2.008, un proyecto de Ley que
vendría a sustituir esta.
Su base jurídica se encuentra consagrada en la actual CONSTITUCION DE LA REPUBLICA
BOLIVARIANA DE VENEZUELA en su Artículo 105, donde se expresa que la Ley determinará
las profesiones que requieren Títulos y la colegiación de dichos profesionales.
El ejercicio de la Ingeniería se rige por dicha Ley, su Reglamento y las normas de ética
profesional que a tales efectos dicta el Colegio de Ingenieros de Venezuela (CIV).
"El artículo 3 señala que el ejercicio de la profesión no es una industria por lo cual no
puede ser gravada con "patentes o impuestos comercio-industriales", caso contrario es
cuando se constituye una Persona Jurídica (C.A., S.A., etc. con la cual se comercializa con
la profesión, ejemplo de AISUNERG, S.A.", Ya que así los señala el Artículo 200 del Código
de Comercio de Venezuela cuando establece:
GUÍA DE ESTUDIO DE ÉTICA PROFESIONAL
Dr. Juan Carlos Barrios Aular (UNERG) Página | 16
2014
"Artículo 200: Las compañías o sociedades de comercio son aquellas que tienen por objeto
uno o más actos de comercio."
Sin perjuicio de lo dispuesto por leyes especiales, las sociedades anónimas y las de
responsabilidad limitada tendrán siempre carácter mercantil, cualquiera que sea su
objeto, salvo cuando se dediquen exclusivamente a la explotación agrícola o pecuaria.
Las sociedades mercantiles se rigen por los convenios de las partes, por disposiciones de
este Código y por las del Código Civil.
"Parágrafo Único: El Estado, por medio de los organismos administrativos competentes,
vigilará el cumplimiento de los requisitos legales establecidos para la constitución y
funcionamiento de las compañías anónimas y sociedades de responsabilidad limitada."
Son profesionales los ingenieros que hayan obtenido o revalidado su título en Venezuela y
que estén inscritos en el CIV, así como también los graduados en Universidades
extranjeras y de los cuales no existan títulos equivalentes en Venezuela a juicio de las
universidades nacionales, y que estén inscritos en el CIV.
DERECHOS Y OBLIGACIONES QUE SE DESPRENDEN DE LA LEY.
En principio vamos a definir lo que es responsabilidad.
Responsabilidad: es la obligación de reparar y satisfacer las consecuencias de una falta.
La responsabilidad profesional es inherente al ejercicio profesional. Dicha
responsabilidad pudiéramos clasificarla en: social, gremial, administrativa, civil y
penal.
La responsabilidad social: El interés de la comunidad debe estar sobre los
intereses del cliente a quien se sirve o con los de la empresa para la cual se trabaja.
La responsabilidad social exige del profesional competencia y honestidad en sus
actuaciones.
GUÍA DE ESTUDIO DE ÉTICA PROFESIONAL
Dr. Juan Carlos Barrios Aular (UNERG) Página | 17
2014
Por cuanto es difícil encontrar una rama de la actividad humana en la que, por lo menos,
alguna de las profesiones de ingeniería no intervenga; estos profesionales más que
cualquier otro, tienen gran responsabilidad ante la sociedad.
La sanción a la irresponsabilidad social radica en descrédito público.
La responsabilidad gremial: tiene su origen en el artículo 105 de la Constitución
Nacional, que establece en función de la protección de la colectividad, la
colegiación obligatoria de varias profesiones, entre ellas la de la Ingeniería,
Arquitectura y Profesiones Afines.
La Ley de Ejercicio de la Ingeniería, Arquitectura y Profesiones Afines, el Reglamento
Interno del Colegio de Ingenieros de Venezuela (1984), el Código de Ética Profesional
(1992) y las Normas de Actuación Gremial (1992) constituyen la normativa gremial
fundamental que rige el ejercicio de esas profesiones.
La responsabilidad gremial exige del profesional el cumplimiento de la normativa gremial
antes señalada en su ejercicio profesional y lo obliga a contribuir con el Colegio en el
cumplimiento de sus objetivos.
Así observamos que en dichos textos legales se establece:
1) Artículo 12 de la Ley de Ejercicio. "Ningún profesional podrá ejercer sino la
especialidad para la cual le autoriza expresamente el título que posee.".
2) Artículo 16 de la Ley de Ejercicio. "En los diferentes aspectos del proyecto y de la
ejecución de construcciones, instalaciones y trabajos, la participación de los
profesionales debe quedar claramente determinada a los efectos de delimitar su
responsabilidad.".
3) Artículo 6to. Del Reglamento Interno. "Son deberes de los miembros activos: ...
b) cumplir las prescripciones legales que rigen el ejercicio legal y la actuación
gremial".
GUÍA DE ESTUDIO DE ÉTICA PROFESIONAL
Dr. Juan Carlos Barrios Aular (UNERG) Página | 18
2014
4) Código de Ética Profesional. "Se considera contrario a la ética e incompatible
con el digno ejercicio de la profesión para un miembro del Colegio de Ingenieros
de Venezuela":
o Violar o permitir que violen las leyes, ordenanzas y reglamentaciones
relacionadas con el ejercicio profesional.
o Descuidar el mantenimiento y mejora de sus conocimientos técnicos,
desmereciendo así la confianza que al ejercicio profesional concede la
sociedad.
o Ofrecerse para el desempeño de especialidades y funciones para las cuales
no tengan capacidad, preparación y experiencia razonables..."
o Encargarse de obras, sin que se hayan efectuado todos los estudios
técnicos indispensables para su correcta ejecución, o cuando para la
realización de las mismas se hayan señalado plazos incompatibles con la
buena práctica profesional."
o Las Oficinas Coordinadoras de Proyectos (OCEPRO) tienen el objetivo de
velar por el ejercicio profesional, su Reglamento en su artículo 2, literal e y
artículo 6 dicen: Artículo 2: "Para el logro de los objetivos previstos en el
artículo anterior, las OCEPRO tendrán las siguientes funciones: ... e)
Constatar que los profesionales encargados de los diferentes trabajos de
Ingeniería, Arquitectura y Profesiones Afines ejerzan en correspondencia
con la debida y suficiente formación académica y experiencia profesional
en un todo de acuerdo con lo pautado en la Ley de Ejercicio de la
Ingeniería, la Arquitectura y Profesiones Afines y que su nivel profesional
haya sido establecido en el Manual de Contratación de Servicios de
Consultoría del CIV....". Artículo 6: "La OCEPRO emitirá un documento
denominado "Certificación de Ejercicio Profesional", para verificar que el
profesional en el proyecto, inspección, residencia u otras actividades o
servicios profesionales se encuentre inscrito, solvente y cuyo nivel
GUÍA DE ESTUDIO DE ÉTICA PROFESIONAL
Dr. Juan Carlos Barrios Aular (UNERG) Página | 19
2014
profesional en la especialidad respectiva haya sido establecido por la
Comisión Clasificadora del Ejercicio Profesional....".
A la denominación de Ingeniero debe adicionársele la calificación de la especialidad,
ejemplo INGENIERO AGRONOMO, INGENIERO CIVIL, INGENIERO EN
TELECOMUNICACIONES, INGENIERO DE SISTEMAS, INGENIERO EN INFORMÁTICA,
INGENIERO EN COMPUTACIÓN, etc.
La responsabilidad profesional exige también contribuir activamente con los fines del
Colegio de Ingenieros de Venezuela. Entre otros con los fines establecidos en el artículo 22
de la Ley de Ejercicio: "...servir como guardián del interés público y actuar de asesor del
estado en asuntos de su competencia."
Las sanciones a las irresponsabilidades gremiales, las establece el Tribunal Disciplinario del
Colegio de Ingenieros de Venezuela; las cuales pueden consistir en advertencia,
amonestación privada, censura pública y suspensión del ejercicio de la profesión de un
mes a un año.
La responsabilidad administrativa: Tiene su base en el Artículo 139 de la
Constitución Nacional, cuando establece:
"Artículo 139.- El ejercicio del Poder Público acarrea responsabilidad Individual por abuso
o desviación de poder o por violación de esta Constitución o de la Ley."
Y en el Título V de la Ley de Carrera Administrativa que trata sobre la responsabilidad y el
régimen disciplinario de los Funcionarios Públicos.
En el ejercicio profesional a través de Ministerios, Institutos Autónomos, Empresas del
Estado, Gobiernos Estadales y Municipales, mediante estudios, proyectos y construcción
de obras, grande es la responsabilidad profesional en la efectividad y eficacia del uso de
recursos financieros, de maquinarias y equipos para la construcción de la infraestructura y
su mantenimiento.
GUÍA DE ESTUDIO DE ÉTICA PROFESIONAL
Dr. Juan Carlos Barrios Aular (UNERG) Página | 20
2014
Para funcionarios públicos el artículo 2o. de la Ley de Ejercicio de la Ingeniería, la
Arquitectura y Profesiones afines, establece obligaciones adicionales " Las oficinas de la
Administración Pública se abstendrán de dar curso a solicitudes y de realizar trabajo
cualquier clase de tramitaciones para la ejecución de trabajos profesionales o de obras
que no llenen los requisitos de esta Ley o su Reglamento. Los funcionarios y empleados
que intervengan en dichas solicitudes serán responsables por el incumplimiento de esta
disposición".
Además el artículo 13 de la Ley de Ejercicio de la Ingeniería, la Arquitectura y Profesiones
afines establece restricciones para el ejercicio libre de la profesión.
Las sanciones las impone el Tribunal de Salvaguarda del Patrimonio Público y la
Contraloría General de la República y las Salas Contenciosos Administrativas.
La responsabilidad civil: se basa en los compromisos establecidos en los contratos
de servicio profesional que firme el profesional y lo establecido en el Código Civil.
El artículo 1637 del Código Civil establece la responsabilidad decenal: "Si en el curso de
diez años, a contar desde el día en que se ha terminado la construcción de un edificio o de
una obra importante o considerable, uno u otra se arruinaren en todo o en parte, o
presentaren evidente peligro de ruina por defectos de construcción o por vicio del suelo,
el arquitecto y el empresario son responsables. La acción de indemnización debe
intentarse dentro de dos años a contar desde el día en que se ha verificado uno de los
casos mencionados".
El artículo 1185 del Código Civil establece la responsabilidad contra terceros "El que con
intención, o por negligencia o por imprudencia, ha causado un daño a otro, está obligado
a repararlo".
La Ley Orgánica de Ordenación urbanística en sus artículos 99, 100 y 101 establece que
responden en los términos del artículo 1637 del Código Civil tanto los profesionales
proyectistas o directores de la obra, certificadores de su calidad, el promotor y toda
GUÍA DE ESTUDIO DE ÉTICA PROFESIONAL
Dr. Juan Carlos Barrios Aular (UNERG) Página | 21
2014
persona que venida, después de terminada una obra que haya construido o hecho
construir.
La responsabilidad civil se paga mediante indemnización o el resarcimiento del daño y
corresponde a los Tribunales Ordinarios su decisión.
La responsabilidad penal: está basada en los Artículos 357, 519 y 520 del Código
Penal. Estos artículos rezan así:
Artículo 357: "El que por haber obrado con imprudencia, negligencia o bien con impericia
en su profesión, arte o industria, o por inobservancia de los reglamentos, órdenes o
disposiciones disciplinarias, haya ocasionado algún incendio, explosión, inundación,
sumersión o naufragio, algún hundimiento o cualquier otro desastre o peligro común será
castigado con prisión de tres a quince años.
Igualmente tiene responsabilidad penal toda aquella persona que incurra en los delitos
tipificados en la Ley Especial Contra Delitos Informáticos, muy en especial a los ingenieros
afines a la rama informática.
Ejercicio Profesional del Ingeniero en Informática
Las técnicas informáticas constituyen una tecnología especial y plantean, en consecuencia,
cuestiones y consideraciones éticas y jurídicas específicas. Por ello es oportuno
caracterizar la Ética de la Informática y mostrar porqué este campo dentro de la Ética
profesional, es un subcampo emergente de especial importancia para los Ingenieros
Informáticos.
Si todas las normas fueran de carácter ético, la persona que en términos generales
calificamos de sin ética o inmoral, no se sentiría afectado por ellas y actuaría con total
impunidad y sin ningún tipo de freno. Por el contrario, si todo se redujera a normas
jurídicas, sabemos por experiencia que se puede llegar fatalmente a su incumplimiento, ya
que la sanción no puede efectuarse con la frecuencia que aparentemente se necesitaría.
GUÍA DE ESTUDIO DE ÉTICA PROFESIONAL
Dr. Juan Carlos Barrios Aular (UNERG) Página | 22
2014
Por ello deben convivir, junto al orden jurídico, que contempla la sanción de las
situaciones más graves, normas que conciernen al fuero interno de las personas, esto es,
deben existir normas deontológicas. En nuestro caso se puede decir que no hay
deontología (ética profesional) de la informática más que en la medida en que las
tecnologías se perciben como constituyentes de la vida personal y social, y cuando se
confrontan a los valores que guían la creación social.
¿Cómo se percibe al Ingeniero en Informática en Venezuela en cuanto al ejercicio de la
Profesión?
El mercado empleador en Venezuela no tiene claro cuáles son las funciones del
profesional de la informática. Esto se traduce en: (1) desvalorización y desconocimiento
del trabajo del profesional del informático en Venezuela; (2) contratación de personal no
graduado, sin reconocer la pericia y conocimiento asociado a la profesión y el margen de
responsabilidad que hay que asumir en el tratamiento automático de la información; (3)
contratación de personal técnico, licenciado o ingeniero para desempeñar las mismas
labores.
Las empresas no cuentan con departamentos informáticos dentro de su estructura
organizativa. Esta dinámica se suscita sobre todo a nivel de la pequeña y mediana
empresa y en organizaciones de índole gubernamental, como por ejemplo, las alcaldías.
Hay empresas que aunque cuentan con departamentos informáticos, adolecen de una
adecuada delimitación de cargos y categorización de funciones. Otras empresas ni siquiera
guardan en su estructura administrativa un área de informática encargada de estudio de
factibilidad, análisis, diseño, construcción, instalación, mantenimiento, auditoría y
consultoría de sistemas; mantenimiento de hardware y software; soporte técnico y
capacitación de usuarios, entre otras funciones propias de los profesionales de esta
especialidad. No obstante, se reconoce ampliamente que el trabajo informático está
presente desde la pequeña hasta la mediana y gran empresa.
Las empresas relacionadas con la industria del software en Venezuela, en su mayoría se
encuentran concentradas en el centro del país, gran parte de este mercado está
GUÍA DE ESTUDIO DE ÉTICA PROFESIONAL
Dr. Juan Carlos Barrios Aular (UNERG) Página | 23
2014
conformado por pequeñas o microempresas, la mayoría de las cuales carecen de la
documentación necesaria y de una estructura, así como de enfoques formales en sus
actividades.
Existen en Venezuela pocas oportunidades de actualización profesional. La mayoría de las
oportunidades se concentran en la región central y en el interior del país son pocas o
nulas las formas para actualizarse. Esta actualización tiene que ver tanto con la realización
de cursos de extensión académica y certificación o programas de posgrado en el área.
Las empresas dedicadas al desarrollo de software valoran menos los títulos de
especialización, maestría o doctorado en informática con los que cuentan sus empleados,
en comparación con los programas de certificación en herramientas de programación o
tecnológicas, los cuales vinculan a conocimientos más útiles en el ejercicio de las
actividades propias de la organización. Por el contrario, las instituciones educativas dan
más importancia y ofrecen programas de formación en especializaciones, maestrías y
doctorados, que luego, son poco estimados en las empresas del ramo; y sin embargo,
restan importancia y credibilidad a las certificaciones, no reconociendo el valor, incluso
internacional, que tienen las mismas.
Los egresados manifiestan que es poca la pertinencia de los contenidos impartidos en la
universidad en comparación con lo que exige el mercado empleador, existe una distancia
grande entre lo que se enseña y se aprende en las universidades con lo que se emplea en
la empresa, sobre todo en el mundo de la tecnología informática. En la academia se
trabajan con contenidos, lenguajes, plataformas y métodos de desarrollo de software
desactualizados y descontextualizados que no se acoplan a las nuevas tecnologías
informáticas empleadas a nivel empresarial lo cual es lo que se necesita para actuar como
profesional del área.
Muchos software son desarrollados por empresas extranjeras; se reconocen importantes
esfuerzos nacionales, sobre todo en materia de software libre, pero, éste no ha
impactado de la manera deseada a las empresas y organismos públicos en su totalidad.
Adicionalmente, hay muy poca capacidad investigativa en el marco de las empresas de la
nación, como para poder decir que se han desarrollado nuevos métodos o máquinas de
GUÍA DE ESTUDIO DE ÉTICA PROFESIONAL
Dr. Juan Carlos Barrios Aular (UNERG) Página | 24
2014
trabajo realmente innovadoras. La mayoría de las experiencias que se encuentran en el
argot informático de la nación son un reciclaje de conocimientos preexistentes, y nada ha
evolucionado o revolucionado el mundo de la informática de nuestro país.
En el mercado competitivo nacional existe una participación significativa de las empresas
extranjeras, y aunque es notable la preocupación del Estado en el fortalecimiento de las
empresas adscritas al sector industrial del software libre, sus esfuerzos se han focalizado
sólo al proceso de formación del talento humano, dejando vacíos en políticas y estrategias
que deben implementar el sector industrial del software.
GUÍA DE ESTUDIO DE ÉTICA PROFESIONAL
Dr. Juan Carlos Barrios Aular (UNERG) Página | 25
2014
CAPITULO III
NORMATIVAS SOBRE INFORMATICA
La Industria del Software
Según el Informe de la Conferencia de las Naciones Unidas sobre el Comercio y Desarrollo
(UNCTAD), en Noviembre de 2012, sobre la economía de la información, se insta a los
gobiernos a impulsar a nivel local el desarrollo de software adaptado a las condiciones
particulares del país.
Los posibles beneficios del software para el desarrollo de los países
El incremento del uso de teléfonos móviles y el mejoramiento de la conexión de banda
ancha ofrecen a los países en desarrollo nuevas posibilidades de participar en el desarrollo
y la producción de software.
El mejoramiento del acceso a las tecnologías de la información y las comunicaciones (TIC)
y otros servicios conexos —incluso en los países menos adelantados— aumenta las
posibilidades de hacer avances en materia de desarrollo aprovechando el impulso de las
TIC en terrenos como la salud, la educación, la gobernanza y la creación y expansión de
empresas. Sin embargo, para lograr que las mejoras en el acceso a las TIC generen los
beneficios deseados, el software que se utiliza en los distintos dispositivos y servicios debe
adaptarse a las necesidades y capacidades de los usuarios. Un software bien adaptado
puede, por ejemplo, ayudar a las empresas a administrar mejor sus recursos, a obtener
información con mayor eficiencia, y a reducir los costos de sus operaciones.
La producción y el desarrollo de software pueden contribuir a la transformación
estructural de las economías, es decir, pueden reducir gradualmente su dependencia de
bienes de baja tecnología y ampliar la gama de productos de exportación. El desarrollo de
software también puede impulsar el aprendizaje, la innovación y la creación de empleos,
especialmente para los jóvenes cualificados.
GUÍA DE ESTUDIO DE ÉTICA PROFESIONAL
Dr. Juan Carlos Barrios Aular (UNERG) Página | 26
2014
Además, se están abriendo nuevos mercados para los creadores de software en los países
en desarrollo. Las adquisiciones públicas relacionadas con las soluciones de administración
pública electrónica (e-government) son una importante fuente de demanda interna.
También se está expandiendo el mercado de las aplicaciones para móviles que tienen
como fin mejorar, dentro del país, el acceso a las noticias y el entretenimiento, los
servicios de la administración pública, la atención de la salud, los servicios de información
sobre los mercados, y las transferencias de dinero por teléfono móvil. Se calcula que el
sector de las aplicaciones para móviles generó en todo el mundo ingresos de entre 15.000
y 20.000 millones de dólares en 2011, y que pueden llegar a los 38.000 millones de dólares
en este 2014.
Las mejoras en el acceso a los servicios de Internet de alta velocidad han hecho que el
trabajo en línea (también conocido como crowdsourcing, o trabajo a distancia, por
contrata o free lance) se haya convertido rápidamente en un rasgo destacado del
desarrollo de software en el mundo. Muchos programadores de software de países en
desarrollo están participando ya en este tipo de actividades. Por ejemplo, Elance.com, una
de las principales plataformas de trabajo en línea, contrata a trabajadores de más de 150
países. Se calcula que, en Bangladesh, unos 10.000 programadores free lance están
ganando unos 15 millones de dólares por año, suma que equivale a la cuarta parte de las
exportaciones de software del país.
El potencial del software que pueden explotar muchos países en desarrollo
Los países en desarrollo pueden mejorar el uso que hacen de su potencial de software. Los
gastos en software y servicios informáticos ascendieron a unos 1,2 billones de dólares en
2011. Alrededor de cuatro quintas partes del total de esos gastos estaban vinculadas a
países industrializados, y el resto se repartía entre los países en desarrollo de Asia
Oriental, Meridional y Sudoriental. El total de gastos en el sector informático del resto de
los países en desarrollo no llegó más que al 4% del total mundial.
Las regiones desarrolladas también dedican al software y los servicios informáticos una
mayor proporción de su gasto total en TIC. Por ejemplo, en América del Norte, el software
GUÍA DE ESTUDIO DE ÉTICA PROFESIONAL
Dr. Juan Carlos Barrios Aular (UNERG) Página | 27
2014
y los servicios informáticos representan el 43% del gasto en TIC, frente a tan solo el 11%
en África y América Latina. Los bajos porcentajes que presentan las regiones en desarrollo
pueden interpretarse como un indicio de su limitado uso del software, que obstaculiza el
avance hacia una sociedad de la información más incluyente.
La orientación de mercado varía
Se observan diferencias notables entre los países por lo que hace a la orientación de
mercado de su producción de software. En algunos países en desarrollo (como Costa Rica,
Sri Lanka y Uruguay) las exportaciones de software y servicios de TIC superan
ampliamente los gastos en el interior del país por los mismos conceptos, mientras que el
gasto interno en software es relativamente bajo. Eso podría indicar que las necesidades de
software local están recibiendo menos atención debido a la demanda de los mercados
extranjeros. En otros países (como el Brasil, Chile, Kenya y Sudáfrica) el gasto interno en
software es alto, pero las exportaciones son escasas, lo que parece indicar que hay
posibilidades considerables de aumentar las exportaciones. La Argentina, Filipinas, la India
y Malasia se encuentran entre los países de ingresos bajos y medianos que presentan
niveles relativamente altos tanto de exportaciones como de ventas de software en el
mercado interno.
Los países con sectores de software incipientes que quieran ponerse al día deberán, en un
primer momento, adoptar principalmente software desarrollado en el extranjero. La
reventa, la instalación, y la adaptación y capacitación de paquetes de software importados
suele ser el primer paso que deben dar las empresas locales para poder pasar luego a
actividades de más alto valor añadido. El mercado interno es importante porque ayuda a
las empresas a adquirir los conocimientos prácticos necesarios y crear nuevos productos.
Los logros de China a este respecto son destacables. Según estadísticas oficiales de China,
la producción nacional de software pasó de 7.000 millones de dólares en 2000 a 285.000
millones de dólares en 2011. Se calcula que cerca del 90% de esa producción está
destinada al mercado interno, aunque por lo general se integra en la fabricación de
productos de TIC, y de otros productos, que son luego exportados.
GUÍA DE ESTUDIO DE ÉTICA PROFESIONAL
Dr. Juan Carlos Barrios Aular (UNERG) Página | 28
2014
El importante papel de los gobiernos
Se recomienda que los gobiernos fomenten activamente la creación de capacidades en
materia de software y fortalezcan sus sistemas nacionales de desarrollo de software. Los
gobiernos son importantes compradores de software; establecen programas de estudios
para la formación de ingenieros informáticos, influyen en la creación de infraestructuras
informáticas asequibles, y configuran marcos jurídicos y reglamentarios que determinan el
nivel de adopción y utilización de las TIC. Al mismo tiempo, las estrategias nacionales de
software deberían basarse en consultas con otros agentes, como la industria del software,
las universidades, y las comunidades de desarrolladores de software, así como con los
usuarios.
Entre las principales esferas de política se destacan la creación de una infraestructura
asequible de TIC, la adquisición de conocimientos técnicos en universidades e institutos de
capacitación especializados, la adopción de marcos empresariales y jurídicos y la
simplificación de las interacciones entre los productores y los usuarios de software del
país y las redes internacionales. En una encuesta realizada por la UNCTAD y la Alianza
Mundial de Tecnología de la Información y Servicios Conexos (WITSA) entre las
asociaciones nacionales de TI/software, los obstáculos al crecimiento y el desarrollo de la
industria del software y los servicios informáticos que más frecuentemente se mencionan
son la falta de capital de riesgo y la escasez de recursos humanos cualificados y de
adquisiciones del sector público.
Es importante que los gobiernos utilicen las adquisiciones públicas relacionadas con los
sistemas de administración en línea como instrumento estratégico para estimular la
demanda interna de software. En este contexto se propugna la utilización de software
libre y de código abierto cuando este ofrezca soluciones competitivas para satisfacer las
necesidades del país. El software libre puede promover la creatividad y la innovación, el
liderazgo y el trabajo en equipo a nivel de base y, de ese modo, apoyar los procesos de
aprendizaje que permitan a los usuarios convertirse en creadores de software en lugar de
consumidores pasivos de la tecnología informática. Otras ventajas estratégicas que ofrece
GUÍA DE ESTUDIO DE ÉTICA PROFESIONAL
Dr. Juan Carlos Barrios Aular (UNERG) Página | 29
2014
el software libre son la reducción del costo de propiedad del nuevo software y de los
errores. Se están produciendo avances en el ámbito de las TIC, como el aumento de la
importancia de la computación en nube, de las aplicaciones para móviles y de los grandes
volúmenes de datos (big data) que amplían aún más las posibilidades del software libre.
FIRMAS DIGITALES Y FIRMAS ELECTRONICAS
Firmas Digitales
Una firma digital es un mecanismo criptográfico que permite al receptor de un mensaje
firmado digitalmente determinar la entidad originadora de dicho mensaje (autenticación
de origen y no repudio), y confirmar que el mensaje no ha sido alterado desde que fue
firmado por el originador (integridad).
La firma digital se aplica en aquellas áreas donde es importante poder verificar la
autenticidad y la integridad de ciertos datos, por ejemplo documentos electrónicos o
software, ya que proporciona una herramienta para detectar la falsificación y la
manipulación del contenido.
Normalmente la verificación de la firma no se ciñe exclusivamente a verificar con el
algoritmo de verificación, que la firma digital se corresponde con el mensaje que se quería
firmar. Además hay que evaluar una serie de factores que dan la validez real de la firma:
Hay que verificar que la clave usada por el signatario es válida. Normalmente las
claves para firmar suelen tener mecanismos que sólo las hacen válidas durante
cierto periodo de tiempo. Este tiempo se limita mediante uno o varios
mecanismos, por ejemplo: fechas de caducidad (por ejemplo, para criptografía de
clave pública con certificados, con tiempos de vigencia de certificados),
estableciendo mecanismos que permiten comprobar que la clave no ha sido
revocada por el firmante (por ejemplo, para criptografía de clave pública con
certificados, con OCSP o CRL).
GUÍA DE ESTUDIO DE ÉTICA PROFESIONAL
Dr. Juan Carlos Barrios Aular (UNERG) Página | 30
2014
En algunas ocasiones la firma lleva un sello de tiempo (en inglés timestamping).
Este sello de tiempo establece el momento en el que se ha realizado la firma. Este
sello se puede utilizar por los protocolos para establecer periodos de tiempos
después del cual la firma no es válida. Por ejemplo podríamos establecer un
sistema en el que las firmas sólo son válidas durante 30 minutos después de
haberse producido.
Firmas Electrónicas
La firma electrónica es un concepto jurídico, equivalente electrónico al de la firma
manuscrita, donde una persona acepta el contenido de un mensaje electrónico a través de
cualquier medio electrónico válido. Ejemplos:
Firma con un lápiz electrónico al usar una tarjeta de crédito o débito en una tienda.
Marcando una casilla en una computadora, a máquina o aplicada con el ratón o
con el dedo en una pantalla táctil.
Usando una firma digital.
Usando usuario y contraseña.
Usando una tarjeta de coordenadas.
Una firma electrónica crea un historial de auditoría que incluye la verificación de quién
envía el documento firmado y un sello con la fecha y hora.
Según la Ley 59/2003, de firma electrónica, en España, la firma electrónica es el conjunto
de datos en forma electrónica, consignados junto a otros o asociados con ellos, que
pueden ser utilizados como medio de identificación del firmante.
Según la Directiva 1999/93/CE del Parlamento Europeo y del Consejo, de 13 de diciembre
de 1999, por la que se establece un marco comunitario para la firma electrónica, la firma
electrónica son los datos en forma electrónica anexos a otros datos electrónicos o
asociados de manera lógica con ellos, utilizados como medio de autenticación.
GUÍA DE ESTUDIO DE ÉTICA PROFESIONAL
Dr. Juan Carlos Barrios Aular (UNERG) Página | 31
2014
Tipos de Firmas Electrónicas
La firma electrónica avanzada es la firma electrónica que permite identificar al firmante y
detectar cualquier cambio ulterior de los datos firmados, que está vinculada al firmante
de manera única y a los datos a que se refiere y que ha sido creada por medios que el
firmante puede mantener bajo su exclusivo control.
Se considera firma electrónica reconocida la firma electrónica avanzada basada en un
certificado reconocido y generada mediante un dispositivo seguro de creación de firma. La
firma electrónica reconocida tendrá respecto de los datos consignados en forma
electrónica el mismo valor que la firma manuscrita en relación con los consignados en
papel.
Diferencia entre firma electrónica y firma digital
La firma electrónica implica que una persona verifica una determinada acción a través de
cualquier medio electrónico (tips en una caja específica para ello, introducción de un
determinado código, etc.). Se crea un registro o historial en el que consta la fecha y los
datos de quien lo ha introducido.
Por su parte, la firma digital engloba todo lo anterior, pero además implica la existencia
de un certificado emitido por un organismo autorizado, a través del cual se valida la
identidad de la persona firmante así como de su propia firma.
SEGURIDAD INFORMATICA
La seguridad informática o seguridad de tecnologías de la información es el área de la
informática que se enfoca en la protección de la infraestructura computacional y todo lo
relacionado con esta y, especialmente, la información contenida o circulante. Para ello
existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes
concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La
seguridad informática comprende software (bases de datos, metadatos, archivos),
GUÍA DE ESTUDIO DE ÉTICA PROFESIONAL
Dr. Juan Carlos Barrios Aular (UNERG) Página | 32
2014
hardware y todo lo que la organización valore (activo) y signifique un riesgo si esta
información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en
información privilegiada.
El concepto de seguridad de la información no debe ser confundido con el de «seguridad
informática», ya que este último solo se encarga de la seguridad en el medio informático,
pero la información puede encontrarse en diferentes medios o formas, y no solo en
medios informáticos.
La seguridad informática es la disciplina que se ocupa de diseñar las normas,
procedimientos, métodos y técnicas destinados a conseguir un sistema de información
seguro y confiable.
La seguridad en un ambiente de red es la habilidad de identificar y eliminar
vulnerabilidades. Una definición general de seguridad debe también poner atención a la
necesidad de salvaguardar la ventaja organizacional, incluyendo información y equipos
físicos, tales como los mismos computadores. Nadie a cargo de seguridad debe
determinar quién y cuándo se puede tomar acciones apropiadas sobre un ítem en
específico. Cuando se trata de la seguridad de una compañía, lo que es apropiado varía de
organización a organización. Independientemente, cualquier compañía con una red debe
de tener una política de seguridad que se dirija a conveniencia y coordinación.
La seguridad informática debe establecer normas que minimicen los riesgos a la
información o infraestructura informática. Estas normas incluyen horarios de
funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de
usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel
de seguridad informática minimizando el impacto en el desempeño de los trabajadores y
de la organización en general y como principal contribuyente al uso de programas
realizados por programadores.
GUÍA DE ESTUDIO DE ÉTICA PROFESIONAL
Dr. Juan Carlos Barrios Aular (UNERG) Página | 33
2014
La seguridad informática está concebida para proteger los activos informáticos, entre los
que se encuentran los siguientes:
La infraestructura computacional: Es una parte fundamental para el
almacenamiento y gestión de la información, así como para el funcionamiento
mismo de la organización. La función de la seguridad informática en esta área es
velar que los equipos funcionen adecuadamente y anticiparse en caso de fallas,
robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y
cualquier otro factor que atente contra la infraestructura informática.
Los usuarios: Son las personas que utilizan la estructura tecnológica, zona de
comunicaciones y que gestionan la información. Debe protegerse el sistema en
general para que el uso por parte de ellos no pueda poner en entredicho la
seguridad de la información y tampoco que la información que manejan o
almacenan sea vulnerable.
La información: es el principal activo. Utiliza y reside en la infraestructura
computacional y es utilizada por los usuarios.
Amenazas
No solo las amenazas que surgen de la programación y el funcionamiento de un
dispositivo de almacenamiento, transmisión o proceso deben ser consideradas, también
hay otras circunstancias que deben ser tenidas en cuenta, incluso «no informáticas».
Muchas son a menudo imprevisibles o inevitables, de modo que las únicas protecciones
posibles son las redundancias y la descentralización, por ejemplo mediante determinadas
estructuras de redes en el caso de las comunicaciones o servidores en clúster para la
disponibilidad.
Las amenazas pueden ser causadas por:
GUÍA DE ESTUDIO DE ÉTICA PROFESIONAL
Dr. Juan Carlos Barrios Aular (UNERG) Página | 34
2014
Usuarios: causa del mayor problema ligado a la seguridad de un sistema
informático. En algunos casos sus acciones causan problemas de seguridad, si bien
en la mayoría de los casos es porque tienen permisos sobre dimensionados, no se
les han restringido acciones innecesarias, etc.
Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito
de los recursos del sistema. Es instalado (por inatención o maldad) en el
ordenador, abriendo una puerta a intrusos o bien modificando los datos. Estos
programas pueden ser un virus informático, un gusano informático, un troyano,
una bomba lógica, un programa espía o spyware, en general conocidos como
malware.
Errores de programación: La mayoría de los errores de programación que se
pueden considerar como una amenaza informática es por su condición de poder
ser usados como exploits por los crackers, aunque se dan casos donde el mal
desarrollo es, en sí mismo, una amenaza. La actualización de parches de los
sistemas operativos y aplicaciones permite evitar este tipo de amenazas.
Intrusos: persona que consiguen acceder a los datos o programas a los cuales no
están autorizados (crackers, defacers, hackers, script kiddie o script boy, viruxers,
etc.).
Un siniestro (robo, incendio, inundación): una mala manipulación o una mala
intención derivan a la pérdida del material o de los archivos.
Personal técnico interno: técnicos de sistemas, administradores de bases de datos,
técnicos de desarrollo, etc. Los motivos que se encuentran entre los habituales
son: disputas internas, problemas laborales, despidos, fines lucrativos, espionaje,
etc.
Fallos electrónicos o lógicos de los sistemas informáticos en general.
Catástrofes naturales: rayos, terremotos, inundaciones, rayos cósmicos, etc.
GUÍA DE ESTUDIO DE ÉTICA PROFESIONAL
Dr. Juan Carlos Barrios Aular (UNERG) Página | 35
2014
Ingeniería Social
Existen diferentes tipos de ataques en Internet como virus, troyanos u otros, dichos
ataques pueden ser contrarrestados o eliminados pero hay un tipo de ataque, que no
afecta directamente a los ordenadores, sino a sus usuarios, conocidos como “el eslabón
más débil”. Dicho ataque es capaz de conseguir resultados similares a un ataque a través
de la red, saltándose toda la infraestructura creada para combatir programas maliciosos.
Además, es un ataque más eficiente, debido a que es más complejo de calcular y prever.
Se pueden utilizar infinidad de influencias psicológicas para lograr que los ataques a un
servidor sean lo más sencillo posible, ya que el usuario estaría inconscientemente dando
autorización para que dicha inducción se vea finiquitada hasta el punto de accesos de
administrador.1
Tipos de amenaza
Existen infinidad de modos de clasificar un ataque y cada ataque puede recibir más de una
clasificación. Por ejemplo, un caso de phishing puede llegar a robar la contraseña de un
usuario de una red social y con ella realizar una suplantación de la identidad para un
posterior acoso, o el robo de la contraseña puede usarse simplemente para cambiar la
foto del perfil y dejarlo todo en una broma (sin que deje de ser delito en ambos casos, al
menos en países con legislación para el caso).
Amenazas por el origen
El hecho de conectar una red a un entorno externo nos da la posibilidad de que algún
atacante pueda entrar en ella, con esto, se puede hacer robo de información o alterar el
funcionamiento de la red. Sin embargo el hecho de que la red no esté conectada a un
entorno externo, como Internet, no nos garantiza la seguridad de la misma. De acuerdo
con el Computer Security Institute (CSI) de San Francisco aproximadamente entre el 60 y
80 por ciento de los incidentes de red son causados desde dentro de la misma. Basado en
el origen del ataque podemos decir que existen dos tipos de amenazas:
GUÍA DE ESTUDIO DE ÉTICA PROFESIONAL
Dr. Juan Carlos Barrios Aular (UNERG) Página | 36
2014
Amenazas internas: Generalmente estas amenazas pueden ser más serias que las
externas por varias razones como son:
Si es por usuarios o personal técnico, conocen la red y saben cómo es su
funcionamiento, ubicación de la información, datos de interés, etc. Además
tienen algún nivel de acceso a la red por las mismas necesidades de su
trabajo, lo que les permite unos mínimos de movimientos.
Los sistemas de prevención de intrusos o IPS, y firewalls son mecanismos
no efectivos en amenazas internas por, habitualmente, no estar orientados
al tráfico interno. Que el ataque sea interno no tiene que ser
exclusivamente por personas ajenas a la red, podría ser por
vulnerabilidades que permiten acceder a la red directamente: rosetas
accesibles, redes inalámbricas desprotegidas, equipos sin vigilancia, etc.
Amenazas externas: Son aquellas amenazas que se originan fuera de la red. Al no
tener información certera de la red, un atacante tiene que realizar ciertos pasos
para poder conocer qué es lo que hay en ella y buscar la manera de atacarla. La
ventaja que se tiene en este caso es que el administrador de la red puede prevenir
una buena parte de los ataques externos.
Amenazas por el efecto
El tipo de amenazas por el efecto que causan a quien recibe los ataques podría clasificarse
en:
Robo de información.
Destrucción de información.
Anulación del funcionamiento de los sistemas o efectos que tiendan a ello.
Suplantación de la identidad, publicidad de datos personales o confidenciales,
cambio de información, venta de datos personales, etc.
Robo de dinero, estafas,...
GUÍA DE ESTUDIO DE ÉTICA PROFESIONAL
Dr. Juan Carlos Barrios Aular (UNERG) Página | 37
2014
Amenazas por el medio utilizado
Se pueden clasificar por el modus operandi del atacante, si bien el efecto puede ser
distinto para un mismo tipo de ataque:
Virus informático: malware que tiene por objeto alterar el normal funcionamiento
de la computadora, sin el permiso o el conocimiento del usuario. Los virus,
habitualmente, reemplazan archivos ejecutables por otros infectados con el código
de este. Los virus pueden destruir, de manera intencionada, los datos almacenados
en una computadora, aunque también existen otros más inofensivos, que solo se
caracterizan por ser molestos.
Phishing.
Ingeniería social.
Denegación de servicio.
Spoofing: de DNS, de IP, de DHCP, etc.
Amenaza informática del futuro
Si en un momento el objetivo de los ataques fue cambiar las plataformas tecnológicas
ahora las tendencias cibercriminales indican que la nueva modalidad es manipular los
certificados que contienen la información digital. El área semántica, era reservada para los
humanos, se convirtió ahora en el núcleo de los ataques debido a la evolución de la Web
2.0 y las redes sociales, factores que llevaron al nacimiento de la generación 3.0.
Se puede afirmar que “la Web 3.0 otorga contenidos y significados de manera tal
que pueden ser comprendidos por las computadoras, las cuales -por medio de
técnicas de inteligencia artificial- son capaces de emular y mejorar la obtención de
conocimiento, hasta el momento reservada a las personas”.
Es decir, se trata de dotar de significado a las páginas Web, y de ahí el nombre de
Web semántica o Sociedad del Conocimiento, como evolución de la ya pasada
Sociedad de la Información
GUÍA DE ESTUDIO DE ÉTICA PROFESIONAL
Dr. Juan Carlos Barrios Aular (UNERG) Página | 38
2014
En este sentido, las amenazas informáticas que viene en el futuro ya no son con la
inclusión de troyanos en los sistemas o software espías, sino con el hecho de que los
ataques se han profesionalizado y manipulan el significado del contenido virtual.
“La Web 3.0, basada en conceptos como elaborar, compartir y significar, está
representando un desafío para los hackers que ya no utilizan las plataformas
convencionales de ataque, sino que optan por modificar los significados del
contenido digital, provocando así la confusión lógica del usuario y permitiendo de
este modo la intrusión en los sistemas”, La amenaza ya no solicita la clave de
homebanking del desprevenido usuario, sino que directamente modifica el balance
de la cuenta, asustando al internauta y, a partir de allí, sí efectuar el robo del
capital”.
Obtención de perfiles de los usuarios por medios, en un principio, lícitos:
seguimiento de las búsquedas realizadas, históricos de navegación, seguimiento
con geoposicionamiento de los móviles, análisis de las imágenes digitales subidas a
Internet, etc.
Para no ser presa de esta nueva ola de ataques más sutiles, se recomienda:
Mantener las soluciones activadas y actualizadas.
Evitar realizar operaciones comerciales en computadoras de uso público o en redes
abiertas.
Verificar los archivos adjuntos de mensajes sospechosos y evitar su descarga en
caso de duda.
DELITOS INFORMATICOS
Un delito informático o ciberdelicuencia es toda aquella acción, típica, antijurídica y
culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar
ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se
mueve más rápido que la legislación, existen conductas criminales por vías informáticas
GUÍA DE ESTUDIO DE ÉTICA PROFESIONAL
Dr. Juan Carlos Barrios Aular (UNERG) Página | 39
2014
que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se
definen como abusos informáticos, y parte de la criminalidad informática.
La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales
como el fraude, el robo, chantaje, falsificación y la malversación de fondos públicos en los
cuales ordenadores y redes han sido utilizados como medio. Con el desarrollo de la
programación y de Internet, los delitos informáticos se han vuelto más frecuentes y
sofisticados.
Existen actividades delictivas que se realizan por medio de estructuras electrónicas que
van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo
lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal
de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión
de datacrédito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas,
robo de bancos, ataques realizados por crackers, violación de los derechos de autor,
pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos
otros.
Actualmente existen leyes que tienen por objeto la protección integral de los sistemas que
utilicen tecnologías de información, así como la prevención y sanción de los delitos
cometidos en las variedades existentes contra tales sistemas o cualquiera de sus
componentes o los cometidos mediante el uso de dichas tecnologías.
La criminalidad informática incluye una amplia variedad de categorías de crímenes.
Generalmente este puede ser dividido en dos grupos:
1. Crímenes que tienen como objetivo redes de computadoras, por ejemplo, con la
instalación de códigos, gusanos y archivos maliciosos, Spam, ataque masivos a
servidores de Internet y generación de virus.
2. Crímenes realizados por medio de ordenadores y de Internet, por ejemplo,
espionaje, fraude y robo, pornografía infantil, pedofilia, etc.
GUÍA DE ESTUDIO DE ÉTICA PROFESIONAL
Dr. Juan Carlos Barrios Aular (UNERG) Página | 40
2014
Un ejemplo común es cuando una persona comienza a robar información de websites o
causa daños a redes o servidores. Estas actividades pueden ser absolutamente virtuales,
porque la información se encuentra en forma digital y el daño aunque real no tiene
consecuencias físicas distintas a los daños causados sobre los ordenadores o servidores.
En algunos sistemas judiciales la propiedad intangible no puede ser robada y el daño debe
ser visible.
Los diferentes países suelen tener policía especializada en la investigación de estos
complejos delitos que al ser cometidos a través de internet, en un gran porcentaje de
casos excede las fronteras de un único país complicando su esclarecimiento viéndose
dificultado por la diferente legislación de cada país o simplemente la inexistencia de ésta.
Crímenes específicos
Spam
El spam, o correo electrónico no solicitado para propósito comercial, es ilegal en
diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es relativamente
nueva y por lo general impone normas que permiten la legalidad del spam en diferentes
niveles. El spam legal debe cumplir estrictamente con ciertos requisitos como permitir que
el usuario pueda escoger el no recibir dicho mensaje publicitario o ser retirado de listas de
correo electrónico.
Dentro de los delitos informáticos que relacionan al SPAM existen distintos tipos:
Spam: Se envía a través del correo electrónico.
Spam: Este es para aplicaciones de Mensajería Instantánea (Messenger, etc).
Spam SMS: Se envía a dispositivos móviles mediante mensajes de texto o
imágenes.
GUÍA DE ESTUDIO DE ÉTICA PROFESIONAL
Dr. Juan Carlos Barrios Aular (UNERG) Página | 41
2014
Fraude
El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo
cual el criminal obtendrá un beneficio por lo siguiente:
1. Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un
alto nivel de técnica y por lo mismo es común en empleados de una empresa que
conocen bien las redes de información de la misma y pueden ingresar a ella para
alterar datos como generar información falsa que los beneficie, crear instrucciones
y procesos no autorizados o dañar los sistemas.
2. Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de
detectar.
3. Alterar o borrar archivos.
4. Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con
propósitos fraudulentos. Estos eventos requieren de un alto nivel de
conocimiento.
Otras formas de fraude informático incluye la utilización de sistemas de computadoras
para robar bancos, realizar extorsiones o robar información clasificada.
Contenido obsceno u ofensivo
El contenido de un website o de otro medio de comunicación puede ser obsceno u
ofensivo por una gran gama de razones. En ciertos casos dicho contenido puede ser ilegal.
Igualmente, no existe una normativa legal universal y la regulación judicial puede variar de
país a país, aunque existen ciertos elementos comunes. Sin embargo, en muchas
ocasiones, los tribunales terminan siendo árbitros cuando algunos grupos se enfrentan a
causa de contenidos que en un país no tienen problemas judiciales, pero sí en otros. Un
contenido puede ser ofensivo u obsceno, pero no necesariamente por ello es ilegal.
GUÍA DE ESTUDIO DE ÉTICA PROFESIONAL
Dr. Juan Carlos Barrios Aular (UNERG) Página | 42
2014
Algunas jurisdicciones limitan ciertos discursos y prohíben explícitamente el racismo, la
subversión política, la promoción de la violencia, los sediciosos y el material que incite al
odio y al crimen.
Hostigamiento/acoso
El hostigamiento o acoso es un contenido que se dirige de manera específica a un
individuo o grupo con comentarios vejatorios a causa de su sexo, raza, religión,
nacionalidad, orientación sexual, etc. Esto ocurre por lo general en canales de
conversación, grupos o con el envío de correos electrónicos destinados en exclusiva a
ofender. Todo comentario que sea denigrante u ofensivo es considerado como
hostigamiento o acoso. El acto de destruir los artículos, desaparecer el nombre de un
determinado autor, el 'delete' de los nombres de las publicaciones de un intelectual, que
realizan supuestos guardianes de wikipedia es otra forma de acorralamiento o bullying
digital, atentando contra los derechos humanos y la libertad de expresión, mientras no
afecten a terceros. Aun el fraude al justificar por un causal no claro, por decir desaparecer
una asociación cultural y decir "banda musical promocional".
Tráfico de drogas
El narcotráfico se ha beneficiado especialmente de los avances del Internet y a través de
éste promocionan y venden drogas ilegales a través de emails codificados y otros
instrumentos tecnológicos. Muchos narcotraficantes organizan citas en cafés Internet.
Como el Internet facilita la comunicación de manera que la gente no se ve las caras, las
mafias han ganado también su espacio en el mismo, haciendo que los posibles clientes se
sientan más seguros con este tipo de contacto. Además, el Internet posee toda la
información alternativa sobre cada droga, lo que hace que el cliente busque por sí mismo
la información antes de cada compra.
GUÍA DE ESTUDIO DE ÉTICA PROFESIONAL
Dr. Juan Carlos Barrios Aular (UNERG) Página | 43
2014
Terrorismo virtual
Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de los
criminales informáticos los cuales deciden atacar masivamente el sistema de ordenadores
de una empresa, compañía, centro de estudios, oficinas oficiales, etc. Un ejemplo de ello
lo ofrece un hacker de Nueva Zelanda, Owen Thor Walker (AKILL), quien en compañía de
otros hackers, dirigió un ataque en contra del sistema de ordenadores de la Universidad
de Pennsylvania en 2008.
La difusión de noticias falsas en Internet (por ejemplo decir que va a explotar una bomba
en el Metro), es considerado terrorismo informático y es procesable.
Sujetos activos y pasivos
Muchas de las personas que cometen los delitos informáticos poseen ciertas
características específicas tales como la habilidad para el manejo de los sistemas
informáticos o la realización de tareas laborales que le facilitan el acceso a información de
carácter sensible.
En algunos casos la motivación del delito informático no es económica sino que se
relaciona con el deseo de ejercitar, y a veces hacer conocer a otras personas, los
conocimientos o habilidades del delincuente en ese campo.
Muchos de los "delitos informáticos" encuadran dentro del concepto de "delitos de cuello
blanco", término introducido por primera vez por el criminólogo estadounidense Edwin
Sutherland en 1943. Esta categoría requiere que: (1) el sujeto activo del delito sea una
persona de cierto estatus socioeconómico; (2) su comisión no pueda explicarse por falta
de medios económicos, carencia de recreación, poca educación, poca inteligencia, ni por
inestabilidad emocional.
GUÍA DE ESTUDIO DE ÉTICA PROFESIONAL
Dr. Juan Carlos Barrios Aular (UNERG) Página | 44
2014
El sujeto pasivo en el caso de los delitos informáticos puede ser individuos, instituciones
crediticias, órganos estatales, etc. que utilicen sistemas automatizados de información,
generalmente conectados a otros equipos o sistemas externos.
Para la labor de prevención de estos delitos es importante el aporte de los damnificados
que puede ayudar en la determinación del modus operandi, esto es de las maniobras
usadas por los delincuentes informáticos.
Delitos Informáticos en Venezuela
La Ley Especial Contra Delitos Informáticos, cuyo objetivo es proteger los sistemas que
utilicen tecnologías de información, así como prevenir y sancionar los delitos cometidos
contra o mediante el uso de tales tecnologías (Gaceta Oficial N° 37.313 del 30 de octubre
de 2001). Se trata de una ley especial que descodifica el Código Penal y profundiza aún
más la incoherencia y falta de sistematicidad de la legislación penal, con el consecuente
deterioro de la seguridad jurídica.
La Ley define los términos tecnología de la información, sistema, data, documento,
computadora, hardware, firmware, software, programa, procesamiento de datos o de
información, seguridad, virus, tarjeta inteligente, contraseña y mensaje de datos.
La Ley Especial Contra Delitos Informáticos elabora cinco clases de delitos:
1) Contra los sistemas que utilizan tecnologías de información;
2) Contra la propiedad;
3) Contra la privacidad de las personas y de las comunicaciones;
4) Contra niños y adolescentes y;
5) Contra el orden económico.
1) Los delitos contra los sistemas que utilizan tecnología de información son los
siguientes:
a) El acceso indebido a un sistema, penado con prisión de uno a cinco años y multa de 10 a
50 unidades tributarias (UT);
GUÍA DE ESTUDIO DE ÉTICA PROFESIONAL
Dr. Juan Carlos Barrios Aular (UNERG) Página | 45
2014
b) El sabotaje o daño a sistemas, incluyendo cualquier acto que altere su funcionamiento,
penado con prisión de cuatro a ocho años y multa de 400 a 800 UT, que aumentará a
prisión de cinco a diez años y multa de 500 a 1.000 UT si para su comisión se utiliza un
virus o medio análogo. Si se trata de sabotaje o daño culposo, la pena se reduce entre la
mitad y dos tercios. Si se trata de sabotaje o acceso indebido a sistemas protegidos, la
pena aumenta entre la tercera parte y la mitad;
c) La posesión de equipos o prestación de servicios para actividades de sabotaje, penado
con prisión de tres a seis años y multa de 300 a 600 UT;
d) El espionaje informático, que incluye la obtención, difusión y revelación de información,
hechos o conceptos contenidos en un sistema, penado con prisión de tres a seis años y
multa de 300 a 600 UT. Si el delito se comete para procurar un beneficio para sí o para
otro, la pena aumenta entre un tercio y la mitad. El aumento será de la mitad a dos tercios
si se pone en peligro la seguridad del Estado, la confiabilidad de la operación de las
personas afectadas o si como resultado de la revelación alguna persona sufre un daño; y
e) La falsificación de documentos mediante el uso de tecnologías de información o la
creación, modificación o alteración de datos en un documento, penado con prisión de tres
a seis años y multa de 300 a 600 UT. Si el delito se comete para procurar un beneficio para
sí o para otro, la pena aumenta entre un tercio y la mitad. Si el hecho resulta en un
perjuicio para otro, el aumento será de la mitad a dos tercios
2) Delitos contra la propiedad: En esta clase se incluyen:
a) El hurto, que consiste básicamente en apoderarse de un bien o valor tangible o
intangible de carácter patrimonial, sustrayéndolo a su tenedor mediante el acceso,
interceptación, interferencia, manipulación o uso de un sistema que utilice tecnologías de
información, penado con prisión de dos a seis años y multa de 200 a 600 UT;
b) El fraude realizado mediante el uso indebido de tecnologías de información, penado
con prisión de tres a siete años y multa de 300 a 700 UT;
c) La obtención indebida de bienes o servicios mediante el uso de tarjetas inteligentes
(tarjetas de crédito, de débito o de identificación que garanticen el acceso a un sistema
GUÍA DE ESTUDIO DE ÉTICA PROFESIONAL
Dr. Juan Carlos Barrios Aular (UNERG) Página | 46
2014
reservado u otras similares, penado con prisión de dos a seis años y multa de 200 a 600
UT;
d) El manejo fraudulento de tarjetas inteligentes, o la creación, duplicación o
incorporación indebida de datos a registros, listas de consumo o similares, penado con
prisión de cinco a diez años y multa de 500 a 1.000 UT. La misma pena será impuesta a
quienes sin tomar parte en los hechos descritos se beneficien de resultados obtenidos;
e) La apropiación indebida de tarjetas inteligentes, penado con prisión de uno a cinco
años y multa de 10 a 50 UT. La misma pena se impondrá a quien reciba o adquiera dichas
tarjetas
f) Provisión indebida de bienes o servicios utilizando una tarjeta inteligente, a sabiendas
de que dicho instrumento ha sido falsificado, está vencido o ha sido alterado, penado con
prisión de dos a seis años y multa de 200 a 600 UT; y
g) La posesión de equipos para falsificaciones, penado con prisión de tres a seis años y
multa de 300 a 600 UT.
3) Los delitos contra la privacidad de las personas y las comunicaciones son los
siguientes:
a) La violación de la privacidad de la data o información de carácter personal que se
encuentre en un sistema que use tecnologías de información, penado con prisión de dos a
seis años y multa de 200 a 600 UT. Esta pena se aumentara de un tercio a la mitad si como
consecuencia del delito descrito resulta un perjuicio para el titular de la información o
para un tercero;
b) La violación de la privacidad de las comunicaciones, penado con prisión de dos a seis
años de prisión y una multa de 200 a 600 UT; y
c) La revelación indebida de datos o información obtenidos por los medios descritos en los
literales a) o b) anteriores, penado con prisión de dos a seis años y multa de 200 a 600 UT.
Esta pena se aumentara de un tercio a la mitad si el delito se cometió con fines de lucro o
si resulta en un perjuicio para otro.
GUÍA DE ESTUDIO DE ÉTICA PROFESIONAL
Dr. Juan Carlos Barrios Aular (UNERG) Página | 47
2014
El tema de la privacidad ha sido uno de los más discutidos en los ordenamientos jurídicos
extranjeros, debido a los derechos humanos. Principalmente, en cuanto a los dos primeros
puntos. Las discusiones se han concentrado, básicamente, en la posibilidad de que el
empleador revise las conversaciones y envío de datos de los empleados que utilizan como
medio el sistema del empleador, así como la propiedad de la información contenida en del
sistema del empleador. Con relación al tercer punto, el tema se ha centrado en la
posibilidad de que el dueño de un sistema venda información personal de los usuarios del
sistema con fines de comercialización.
4) Los delitos contra niños y adolescentes son los siguientes:
a) La difusión o exhibición de material pornográfico sin la debida advertencia para que se
restrinja el acceso a menores de edad, penado con prisión de dos a seis años y multa de
200 a 600 UT; y
b) La exhibición pornográfica de niños o adolescentes, penado con prisión de cuatro a
ocho años y multa de 400 a 800 UT.
5) El último tipo contempla los delitos contra el orden económico, que son los siguientes:
a) La apropiación indebida de propiedad intelectual mediante la reproducción,
divulgación, modificación o copia de un software, penado con prisión de uno a cinco años
y multa de 100 a 500 UT; y
b) La oferta engañosa de bienes o servicios mediante la utilización de tecnologías de la
información, penada con prisión de uno a cinco años y multa de 100 a 500 UT, sin
perjuicio de la comisión de un delito más grave.
Además de las penas principales indicadas anteriormente, se impondrán, sin perjuicio de
las establecidas en el Código Penal, las siguientes penas accesorias:
(i) El comiso de equipos, dispositivos, instrumentos, materiales, útiles, herramientas y
cualquier otro objeto que haya sido utilizado para la comisión de los delitos previstos en
GUÍA DE ESTUDIO DE ÉTICA PROFESIONAL
Dr. Juan Carlos Barrios Aular (UNERG) Página | 48
2014
los artículos 10 y 19 de la Ley (posesión de equipos o prestación de servicios de sabotaje y
posesión de equipos para falsificaciones).
(ii) Trabajo comunitario por el término de hasta tres años en los casos de los delitos
previstos los artículos 6 y 8 de la Ley (acceso indebido y favorecimiento culposo del
sabotaje o daño).
(iii) La inhabilitación para el ejercicio de funciones o empleos públicos; para el ejercicio de
la profesión, arte o industria; o para laborar en instituciones o empresas del ramo por un
período de hasta tres años después de cumplida o conmutada la sanción principal, cuando
el delito se haya cometido con abuso de la posición de acceso a data o información
reservadas, o al conocimiento privilegiado de contraseñas, en razón del ejercicio de un
cargo o función público, del ejercicio privado de una profesión u oficio, o del desempeño
en una institución o empresa privada.
(iv) La suspensión del permiso, registro o autorización para operar o para ejercer cargos
directivos y de representación de personas jurídicas vinculadas con el uso de tecnologías
de información, hasta por el período de tres años después de cumplida o conmutada la
sanción principal, si para cometer el delito el agente se valió de o hizo figurar a una
persona jurídica.
(v) Además, el tribunal podrá disponer la publicación o difusión de la sentencia
condenatoria por el medio que considere más idóneo.
GUÍA DE ESTUDIO DE ÉTICA PROFESIONAL
Dr. Juan Carlos Barrios Aular (UNERG) Página | 49
2014
CAPITULO IV
SERVICIOS PÚBLICOS DE TELEMÁTICAS
Telemática
La Telemática es una disciplina científica y tecnológica, originada por la convergencia
entre las tecnologías de las Telecomunicaciones y de la Informática.
Algunas de las aplicaciones de la Telemática podrían ser cualquiera de las siguientes:
Cualquier tipo de comunicación a través de internet (como por ejemplo el acceso a
páginas Web o el envío de correos electrónicos) es posible gracias al uso de las
tecnologías desarrolladas en este ámbito.
El uso de las mensajerías instantáneas está directamente relacionado con la
Telemática, ya que esta materia se encarga en parte de controlar ese intercambio
de mensajes entre dos entidades distintas.
Los sistemas GPS (Global Positioning System).
La Telemática, cubre un campo científico y tecnológico de una considerable amplitud,
englobando el estudio, diseño, gestión y aplicación de las redes y servicios de
comunicaciones, para el transporte, almacenamiento y procesado de cualquier tipo de
información (datos, voz, vídeo, etc.), incluyendo el análisis y diseño de tecnologías y
sistemas de conmutación. La Telemática abarca entre otros conceptos los siguientes
planos funcionales:
El plano de usuario, donde se distribuye y procesa la información de los servicios y
aplicaciones finales;
El plano de señalización y control, donde se distribuye y procesa la información de
control del propio sistema, y su interacción con los usuarios;
El plano de gestión, donde se distribuye y procesa la información de operación y
gestión del sistema y los servicios, y su interacción con los operadores de la red.
GUÍA DE ESTUDIO DE ÉTICA PROFESIONAL
Dr. Juan Carlos Barrios Aular (UNERG) Página | 50
2014
Cada uno de los planos se estructura en subsistemas denominados entidades de
protocolo, que a su vez se ubican por su funcionalidad en varios niveles. Estos niveles son
agrupaciones de funcionalidad, y según el Modelo de interconexión de sistemas abiertos
(OSI) de la Organización Internacional para la Estandarización (ISO) se componen de: nivel
físico, nivel de enlace, nivel de red, nivel de transporte extremo a extremo, nivel de sesión,
nivel de presentación y nivel de aplicación.
Trata también servicios como la tele-educación, el comercio electrónico (e-commerce) o la
administración electrónica (e-government), servicios Web, TV digital, la conmutación y la
arquitectura de conmutadores, y también toca temas como el análisis de prestaciones,
modelado y simulación de redes: optimización, planificación de la capacidad, ingeniería de
tráfico y diseño de redes.
Otra modalidad es encontrarla focalizada en una actividad específica como Telemática
Educativa en donde se desarrolla el uso de los recursos telemáticos dirigidos a la
Educación; entre ellos la comunicación interactiva, la distribución de la información y el
uso pedagógico de los servicios.
Análisis de la Ley de Comunicaciones de Venezuela
El presente análisis es tomado del trabajo de Arevalo, I., denominado Análisis de la Ley de
Telecomunicaciones, en el año 2001, en el mismo expresa lo siguiente:
Venezuela durante 40 años permaneció regida por una ley que nos mantuvo alejados del
desarrollo de los sistemas de comunicación que entrelazaban naciones, apuntalaban
sistemas económicos y elevaban la calidad de vida de sus habitantes. La globalización
obligó a interactuar mediante una computadora y abrió las oportunidades de desarrollo
económico, educativo y social de las naciones. Durante este proceso de cambios
Venezuela tardó 10 años planteando una reforma de propuesta que permitiera la entrada
de inversionistas privados al negocio de las telecomunicaciones mediante 14 proyectos de
ley.
GUÍA DE ESTUDIO DE ÉTICA PROFESIONAL
Dr. Juan Carlos Barrios Aular (UNERG) Página | 51
2014
Finalmente, en mayo de 2000 se determinó que a partir del 28 de noviembre los
venezolanos tendríamos una Ley Orgánica de Telecomunicaciones. Libertad de
competencia para los inversionistas activos y los entrantes; y múltiples ofertas, productos
y tarifas para el consumidor.
Preliminar: Antes de analizar la nueva Ley de Telecomunicaciones Venezolana, resulta
conveniente mencionar cual era el modelo de Régimen jurídico de la antigua Ley. Ésta
partía de un modelo tradicional de servicio público, por lo que el sector privado solo podía
intervenir a través de títulos habilitantes. Además el régimen jurídico de prestación de los
servicios era de Derecho Público, es decir, no tenía cabida el principio de libre
competencia. La Ley de Telecomunicaciones existente en Venezuela desde hace más de
cuarenta años reservó el dominio del sector a un Estado sin capacidad de inversión ni
modernización de las redes, un Estado que exigía que 80 por ciento del capital social de la
compañía de servicios debía ser nacional, lo cual ponía una camisa de fuerza a la
millonaria inversión extranjera, todo esto mientras el mundo era sacudido por un intenso
desarrollo de las vías de comunicación.
TITULO I: DISPOSICIONES GENERALES:
Este instrumento legal tiene como objeto establecer el marco legal de regulación general
de las telecomunicaciones a fin de garantizar el derecho humano de las personas a la
comunicación y a la realización de las actividades económicas de telecomunicaciones
necesarias para lograrlo, sin más limitaciones que las derivadas de la constitución y las
leyes. (Artículo 1)
Resumiendo el Artículo 2, tenemos que entre sus objetivos generales se encuentran:
defender los intereses de los usuarios, promover y coadyuvar al establecimiento de
medios de difusión sonora y de televisión; procurar la competencia entre los operadores
(considero que este es el objetivo primario de la Ley), promover el desarrollo de nuevos
servicios y tecnologías, impulsar la integración eficiente de los servicios y promover el
desarrollo del sector.
GUÍA DE ESTUDIO DE ÉTICA PROFESIONAL
Dr. Juan Carlos Barrios Aular (UNERG) Página | 52
2014
En su Artículo N. 4 define las Telecomunicaciones como toda transmisión, emisión o
recepción de signos, señales, escritos, imágenes, sonidos o informaciones de cualquier
naturaleza, por hilo, radioelectricidad, medios ópticos, u otros medios electromagnéticos
afines, inventados o por inventarse. Los reglamentos que desarrollen esta Ley podrán
reconocer de manera específica otros medios o modalidades que pudieran surgir en el
ámbito de las telecomunicaciones y que se encuadren en los parámetros de esta Ley.
En el Artículo 3 de la Ley, donde expresa la competencia del Poder Nacional sobre el
espectro radioeléctrico y posteriormente lo define como un bien de dominio público de la
republica Bolivariana de Venezuela, para cuyo uso y explotación deberá contarse con la
respectiva concesión, de conformidad con la ley, en el Artículo 7; queda evidenciado la
participación del Gobierno sobre esta nueva ley.
El Artículo 8 señala que los servicios de telecomunicaciones para la seguridad y defensa
nacional quedan reservados al Estado. La calificación de un servicio como de seguridad y
defensa la hará el Presidente de la República, en Consejo de Ministros, oída la opinión del
Consejo de Defensa de la Nación, de conformidad con la ley. De igual manera se aprecia en
este artículo la especial vigilancia e intervención asignada al estado en materia de
telecomunicaciones.
El Artículo 9 señala que: Las habilitaciones administrativas para la prestación de servicios
de telecomunicaciones, así como las concesiones para el uso y explotación del dominio
público radioeléctrico, sólo serán otorgadas a personas domiciliadas en el país, salvo lo
que establezcan los acuerdos o tratados internacionales suscritos y ratificados por la
República Bolivariana de Venezuela. La participación de la inversión extranjera en el
ámbito de las telecomunicaciones sólo podrá limitarse en los servicios de radiodifusión
sonora y televisión abierta, de conformidad con lo que al efecto prevean las normas
legales y reglamentarias correspondientes.
Según los expertos, las habilitaciones administrativas dan más flexibilidad a las que las
concesiones tradicionales a los operadores, pero existen áreas como el espectro
GUÍA DE ESTUDIO DE ÉTICA PROFESIONAL
Dr. Juan Carlos Barrios Aular (UNERG) Página | 53
2014
radioeléctrico en el cual si se requieren concesiones. La duración de las habilitaciones
administrativas no podrá exceder 25 años, pudiendo ser renovadas por igual periodo.
TITULO II: DE LOS DERECHOS Y DEBERES DE LOS USUARIOS Y OPERADORES:
En el Artículo 12 se mencionan los derechos de los usuarios, entre los cuales tenemos: el
acceso en condiciones de igualdad a todos los servicios de telecomunicaciones y a recibir
un servicio eficiente, la privacidad e inviolabilidad de las telecomunicaciones, facturación
oportuna y detallada, servicio de llamadas de emergencia gratuito y la novedad des er
compensados por la interrupción de los servicios.
Entre los deberes de los usuarios se encuentran: pagar oportunamente, no alterar los
equipos terminales que posea e informar al prestador del servicio cualquier anomalía que
se presente con éstos o el servicio. (Artículo 13).
De igual manera los operadores de servicios de telecomunicaciones también tienen
deberes y derechos (Artículos 14 y 15), entre los deberes tenemos: uso y protección de
sus redes e instalaciones empleadas en la prestación del servicio, participar en procesos
de selección para la obtención de la habilitación administrativa. Entre sus deberes se
cuentan: respetar los derechos de los usuarios, respetar las condiciones de calidad
mínimas establecidas por CONATEL.
Estos artículos nos permiten evidenciar una relación jurídica, propia de todos los servicios
públicos, en los cuales los diferentes sujetos que la componen tienen derechos y
obligaciones que cumplir, que permitan garantizar la continuidad, regularidad e igualdad
del servicio ofrecido. Por otra parte esta ley dedica en los Artículos 12 y 13 gran parte de
contenido al usuario de los servicios de telecomunicación, una particularidad especial que
bien vale la pena resaltar. En tanto que los derechos establecidos a los operadores
(Artículo 14) son más escasos e incluso tienden a la confusión.
GUÍA DE ESTUDIO DE ÉTICA PROFESIONAL
Dr. Juan Carlos Barrios Aular (UNERG) Página | 54
2014
TITULO IV: DE LA ADMINISTRACIÓN PÚBLICA Y TELECOMUNICACIONES:
Los Artículos contenidos en este Titulo (Artículos 34 al 48) describen al órgano regulador
administrador de las Telecomunicaciones así como sus diferentes competencias, cuáles
deben ser las condiciones que debe cumplir quien dirigirá este ente. Definen que el
Consejo Nacional de Telecomunicaciones (CONATEL) es el ente rector y regulador del
sector que vigilará por el cumplimiento de esta ley y de sus respectivos reglamentos,
además de promover el desarrollo del mismo.
Un aspecto muy criticado ha sido la facultad que tiene el presidente de la República de
remover de su cargo al Director de CONATEL, lo cual le quita autonomía al sector y lo deja
a la merced del político de turno.
TITULO V: DEL DESARROLLO DEL SECTOR DE TELECOMUNICACIONES:
En el Artículo 49 El Estado garantiza la prestación del Servicio Universal de
Telecomunicaciones. El Servicio Universal de Telecomunicaciones es el conjunto definido de
servicios de telecomunicaciones que los operadores están obligados a prestar a los
usuarios para brindarles estándares mínimos de penetración, acceso, calidad y
asequibilidad económica con independencia de la localización geográfica.
Esto significa que la prestación de determinadas actividades de telecomunicaciones es
garantizada por el estado, el cual no se reserva esas actividades, como ocurría en la Ley de
1940. Las actividades consideradas servicio universal son actividades privadas pero
sometidas al control y supervisión del Estado.
"La LOT no consagra cuáles son las actividades consagradas como servicio universal. Por
el contrario, establece que corresponde a CONATEL deberá determinar cuáles son tales
actividades, limitando sin embargo esa decisión, al enumerar un conjunto de servicios que
deberán ser erigidos en servicio universal, de manera preferente (cfr.: artículo 50)."
TITULO VI: DE LOS RECURSOS LIMITADOS CAPITULO III, DE LA NUMERACIÓN:
GUÍA DE ESTUDIO DE ÉTICA PROFESIONAL
Dr. Juan Carlos Barrios Aular (UNERG) Página | 55
2014
El Artículo 111 expresa: Corresponde a la Comisión Nacional de Telecomunicaciones, la
administración, control y regulación del recurso limitado de numeración, el
establecimiento de los Planes Nacionales de Numeración y su respectiva normativa. A los
efectos de esta Ley, se entiende por Numeración la representación unívoca, a través de
identificadores, de los equipos terminales de redes de telecomunicaciones, elementos de
redes de telecomunicaciones, o a redes de telecomunicaciones en sí mismas. Quedan
excluidos del alcance de esta Ley los identificadores otorgados en forma directa o indirecta
por entes internacionales, distintos a aquellos administrados y otorgados por la República
Bolivariana de Venezuela a través de la Comisión Nacional de Telecomunicaciones.
La numeración es un bien escaso, no –obviamente- por la naturaleza de los números, sino
por el uso práctico que de éstos pueda hacerse. Corresponde a CONATEL la
administración, control y regulación del recurso limitado de numeración, así como la
planificación que de éstos se haga.
En otro orden de ideas, un artículo que ha sido considerado por algunos autores como
limitante de la inversión es el 195, el cual somete a la aprobación de CONATEL y Pro
competencia cualquier suscripción de un acuerdo de fusión entre empresas operadoras de
telecomunicaciones, la adquisición total o parcial de estas empresas por otras empresas
operadoras , así como su escisión, transformación o la creación de filiales que exploten
servicios de telecomunicaciones, cuando impliquen un cambio en el control sobre las
mismas.
Según el Artículo 202: El Estado a través de la Comisión Nacional de Telecomunicaciones,
promoverá la utilización y actualización de las innovaciones tecnológicas en todas sus
modalidades, con el propósito de que se establezcan de manera permanente, planes de
modernización tecnológica en el ámbito de las telecomunicaciones. Este Artículo permite y
promueve el avance tecnológico que sobre este sector se genere para su pronta aplicación
en ámbito nacional.
GUÍA DE ESTUDIO DE ÉTICA PROFESIONAL
Dr. Juan Carlos Barrios Aular (UNERG) Página | 56
2014
Los Artículos más criticados de este ley son el 208 y 209 por considerarse que violan la
libertad de expresión, los pactos internacionales y la Constitución Nacional en sus
artículos 57 y 58. El artículo 208 reza: Hasta tanto se dicte la ley que regule el contenido de
las transmisiones y comunicaciones cursadas a través de los distintos medios de
telecomunicación, el Ejecutivo Nacional, mediante reglamento, podrá seguir
estableciendo las regulaciones que considere necesarias. Se mantendrán en vigencia,
salvo lo que disponga la Asamblea Nacional o el Ejecutivo Nacional, según el caso, todas
las disposiciones legales y reglamentarias y cualquier otra de carácter normativo que
regulen, limiten o restrinjan, el contenido de dichas transmisiones o comunicaciones y, en
especial... la prohibición de publicidad de bebidas alcohólicas y de cigarrillos, entre
otras.
El Artículo 209 dice: Hasta tanto se dicte la ley correspondiente, el Ejecutivo Nacional
podrá, cuando lo juzgue conveniente a los intereses de la Nación, o cuando así lo exigiere
el orden público o la seguridad, suspender la transmisión de comunicaciones cursadas a
través de los distintos medios de telecomunicaciones, todo ello de conformidad con la
Constitución de la República Bolivariana de Venezuela. Estos términos son de muy amplio
espectro que deja facultad al Ejecutivo para determinar qué transmisión y cual no atenta
contra los intereses de la Nación, síntoma inequívoco de un sistema totalitario.
A modo de conclusión: La Ley es bastante completa y moderna: No cabe duda que atrae
capitales de inversión tanto extranjeros como nacionales. Sólo deben corregirse algunos
aspectos que han sido señalados como puntos débiles o de lo contrario la libertad de
expresión en Venezuela será solo una quimera.
Por otra parte, el estado mantiene competencia en todo el sistema de
telecomunicaciones y del espectro radioeléctrico, pero a diferencia de la ley anterior, las
actividades de telecomunicaciones ya no están reservadas al Estado, que sigue teniendo
facultades de regulación, control y supervisión pero no de reserva general de tales
actividades.
En cualquier caso, el gobierno tiene la posibilidad de suspender transmisiones por razones
GUÍA DE ESTUDIO DE ÉTICA PROFESIONAL
Dr. Juan Carlos Barrios Aular (UNERG) Página | 57
2014
de orden público o de interés o seguridad nacional, cosa que viola la libertad de expresión.
La Cámara Venezolana de la Radiodifusión pidió la retirada de los artículos relacionados
con este tema sin éxito.
Además continúan en vigencia ciertos Decretos Presidenciales y Resoluciones que limitan
el contenido de determinadas transmisiones relativas a la publicidad de bebidas
alcohólicas y cigarrillos, a la obligación de las estaciones de radio de transmitir música
venezolana, entre otros.
Análisis de la Ley de Ciencia, tecnología e Innovación
El presente análisis es tomado del trabajo de Lucy Ferrer, docente de la Universidad de
Carabobo, denominado Análisis de la Ley Orgánica de Ciencia, Tecnología e Innovación, en
el año 2006, en el mismo expresa lo siguiente:
La Ciencia, enfocada como actividad social, puede definirse como la construcción de un
campo de reflexión, de preocupaciones intelectuales, sociales y políticas que se concretan
en investigación científica productora de conocimiento y desarrollo tecnológico,
concebida la tecnología como los conocimientos susceptibles de ser aplicados a la
producción de bienes y servicios.
La fuente principal de ventajas competitivas sostenibles de un País reside en su desarrollo
científico (producción de conocimiento), en cómo utiliza lo que sabe (administración del
conocimiento), y en su capacidad de aprender cosas nuevas, o de alterar lo aprendido
para producir novedades (Innovación).
La actividad de Innovación es la transformación de una idea en un producto nuevo o
mejorado, para ser introducido en el entorno social y económico, o un proceso nuevo o
perfeccionado, utilizado en la industria, en el comercio, o en un nuevo enfoque de un
servicio social.
Según la definición de la OCDE (Organización de Cooperación y Desarrollo Económico de la
ONU) un Sistema de Innovación está constituido por una red de Instituciones, de los
sectores públicos y privados, cuyas actividades establecen, importan, modifican y divulgan
GUÍA DE ESTUDIO DE ÉTICA PROFESIONAL
Dr. Juan Carlos Barrios Aular (UNERG) Página | 58
2014
nuevas tecnologías. Se trata entonces de un conjunto de agentes, instituciones y prácticas
interrelacionadas, que constituyen, ejecutan y participan en procesos de innovación
tecnológica.
La importancia de las actividades de Ciencia, Tecnología e Innovación ha sido reconocida
mundialmente, básicamente por ser consideradas factores fundamentales para el
desarrollo integral, solidario y equitativo de los pueblos, sólo posible bajo la condición de
democratizar el conocimiento, es decir, hacerlo objeto de beneficio social.
En este orden de ideas, y en seguimiento a los acuerdos suscritos en el marco de la XV
Reunión del CACYT (Consejo Andino de Ciencia y Tecnología), celebrada en Caracas el 14
de Diciembre de 2005, se llevó a cabo la Primera Jornada de Reflexión sobre las Políticas
de Ciencia, Tecnología e Innovación en los Procesos de Mundialización, Integración y
Desarrollo Sostenible, en la Ciudad de Cuenca, el 27 y el 28 de Marzo de 2006, con miras a
promover el trabajo conjunto para la definición de un plan de acción andino cónsono con
los retos que nos plantea el avance de los procesos de integración regional, como lo es el
MERCOSUR y la Comunidad Sudamericana de Naciones, todo inscrito en el desafío
planteado por la Declaración del Milenio (ONU, 2000), donde se plantean, entre otros
objetivos inaplazables, el apoyo a los principios de desarrollo sostenible, para lo cual los
Estados deben establecer sólidas formas de cooperación con el sector privado y con las
organizaciones de la sociedad civil en pro del desarrollo y de la erradicación de la pobreza,
velando porque puedan aprovechar los beneficios de las nuevas tecnologías, para elevar el
nivel de vida de todos sus habitantes.
De manera que la profundización y replanteamiento formal del interés en Venezuela por
la organización sistemática de estas actividades, es decir, la ordenación de la vida
científica en el País, va aparejada con los lineamientos de la Política Regional Andina sobre
esta materia, por lo que la salida de Venezuela del Bloque de Países de la Comunidad
Andina de Naciones coloca en una situación de incertidumbre y expectativa el futuro de la
visión conforme a la cual las actividades de Ciencia, Tecnología e Innovación se
desarrollaron en la Ley.
GUÍA DE ESTUDIO DE ÉTICA PROFESIONAL
Dr. Juan Carlos Barrios Aular (UNERG) Página | 59
2014
La Ciencia, Tecnología e Innovación son procesos que constituyen la plataforma de
lanzamiento, sostenimiento y avance de los procesos de desarrollo de los pueblos.
Desarrollar y consolidar Sistemas de Ciencia, Tecnología e Innovación requiere del diseño
de estructuras de apoyo, entre las cuales resulta de vital importancia su regulación a
través de un marco normativo, y en este sentido, la Ley Orgánica de Ciencia, Tecnología e
Innovación (LOCTI) constituye una de estas estructuras de apoyo, el marco legal
regulatorio en Venezuela del Sistema Nacional de Ciencia, Tecnología e Innovación, que
surge como respuesta a la necesidad del País de insertarse en los procesos de
mundialización, y desarrollar las ventajas competitivas necesarias para lograr un
desarrollo sostenible que apunte a atacar los males del milenio: La pobreza, la ignorancia,
la enfermedad, la inseguridad y la contaminación y pérdida del equilibrio ecológico.
CRITERIO ESTRATÉGICO (FUNDAMENTO FILOSÓFICO)
La Ley parte de concebir la Ciencia, Tecnología, Innovación y el Conocimiento en general
como objetos de “Apropiación Social” (Propiedad Social), de interés público y general, que
organiza en el denominado “Sistema Nacional de Ciencia, Tecnología e Innovación”, idea
que se infiere del contenido de los Artículos 1 y 2 (principios orientadores en la materia).
Específicamente la apropiación social del conocimiento, es uno de los principales
lineamientos estratégicos de la Política Regional Andina, y se presenta como la forma de
propiciar la inclusión social y minimizar las brechas, para acercarnos a una sociedad más
desarrollada y consciente de sus condiciones y fortalezas.
Partiendo de esa idea, resulta el argumento de que esas actividades y sus resultados
deben contribuir básicamente con el bienestar de la humanidad, la reducción de la
pobreza y la preservación del ambiente (Art. 5) , en concordancia con otro de los
lineamientos de la Política Andina en relación a la necesidad del desarrollo de los
conocimientos propios de la ciencia, tecnología e innovación para la convivencia y la paz,
para el mejoramiento de la calidad de vida de los pueblos y para el desarrollo local.
Teniendo como soporte y fundamento los valores arriba señalados (políticos y sociales), se
introduce el elemento económico, la necesidad de concretar y consolidar los aportes en
GUÍA DE ESTUDIO DE ÉTICA PROFESIONAL
Dr. Juan Carlos Barrios Aular (UNERG) Página | 60
2014
dinero para la sustentación de estas actividades, y la nueva modalidad de manejo de estos
aportes al sistema, establecidos con características de gravamen o tributo para algunos de
los sujetos pasivos, fundamentalmente para el sector privado, con fundamento y en
desarrollo de lo establecido en el artículo 110 Constitucional, que consagra la obligación
de dicho sector a aportar recursos para el financiamiento del Sistema.
Se considera como una de las fortalezas de esta nueva Ley la consolidación del FONACIT
(Art. 60), creado ya por el Decreto Ley del 2001 para sustituir al antiguo CONICIT,
concebido como Instituto Autónomo adscrito al Ministerio de Ciencia y Tecnología, para
apoyar financieramente la ejecución de los programas y proyectos definidos por ese
Ministerio en los términos establecidos en el Plan Nacional de Ciencia, Tecnología e
Innovación (Art. 12), que contiene y establece la forma de desarrollar la política nacional
en la materia. Igualmente se considera una fortaleza, la previsión de creación de un
Observatorio Nacional de Ciencia, Tecnología e Innovación (Art. 30), como un sistema de
análisis del entorno, de elaboración de indicadores que permitan diseñar estrategias que
conviertan la información en oportunidades de desarrollo, tanto a nivel nacional como
internacional.
1.3 OBJETO DE LA LEY:
Desarrollar los Principios orientadores en materia de Ciencia Tecnología e Innovación y
sus aplicaciones.
Organizar el Sistema Nacional de Ciencia, Tecnología e Innovación
Definir los lineamientos que orientan las políticas y estrategias para la actividad
científica, tecnológica de innovación y sus aplicaciones, con la implantación de
mecanismos institucionales y operativos para la promoción, estimulo y fomento de la
investigación científica, la apropiación social del conocimiento y la transferencia e
innovación tecnológica, a fin de fomentar la capacidad para la generación, uso y
circulación del conocimiento, y de impulsar el desarrollo nacional.
Los principios rectores y fundamentación de la Ley están consagrados en los Artículos 98,
108, 109, 110 y 307 infini de la Constitución de la República Bolivariana de Venezuela
(Base Constitucional), que tienen como orientación teleológica la apropiación social del
GUÍA DE ESTUDIO DE ÉTICA PROFESIONAL
Dr. Juan Carlos Barrios Aular (UNERG) Página | 61
2014
conocimiento y la transferencia e innovación tecnológica, en función de la seguridad,
soberanía y desarrollo nacional, todo esto en concordancia con los criterios estratégicos
establecidos por la Política Regional Andina: La independencia científico tecnológica para
contribuir con la seguridad y soberanía de la región, así como la transferencia de
tecnología y de cooperación horizontal en todos los ámbitos de la ciencia, educación y
cultura, por cierto, uno de los procesos que soporta el proyecto de formación de la
Comunidad Suramericana de Naciones.
SUJETOS Y ÓRGANOS DEL SISTEMA
Art. 3: Las Instituciones públicas y privadas señaladas en este artículo, consideradas como
integrantes del Sistema Nacional de Ciencia, Tecnología e Innovación, a saber:
El Ministerio de Ciencia y Tecnología, órganos adscritos, entidades tuteladas por éstos, o
aquellas en las que tengan participación.
Instituciones de educación superior, de formación técnica, academias nacionales,
colegios profesionales, sociedades científicas, laboratorios y centros de investigación y
desarrollo, públicos y privados.
Organismos del sector privado: Empresas, proveedores de servicios, insumos y bienes de
capital, redes de información y asistencia que sean incorporados al sistema.
Unidades de investigación y desarrollo, unidades de tecnologías de información y
comunicación de todos los organismos públicos.
Personas públicas y privadas que realicen actividades de ciencia, tecnología, innovación
y sus aplicaciones.
ÓRGANO RECTOR DEL SISTEMA: Art. 20: Ministerio de Ciencia y Tecnología, que forma
parte del sistema (MCT).
ÓRGANO EJECUTOR Y FINANCIERO DE LOS PROGRAMAS Y PROYECTOS DEFINIDOS POR EL
MINISTERIO: EL FONACIT, Instituto Autónomo adscrito al MCT, y que se rige por las
disposiciones de la misma LOCTI, contenidas en los Art. 60 al 69. Administra los recursos
asignados por el órgano rector. De particular importancia resulta la composición del
Directorio de FONACIT, la conformación y la forma de elección de los miembros, todo
establecido en el Art. 66
GUÍA DE ESTUDIO DE ÉTICA PROFESIONAL
Dr. Juan Carlos Barrios Aular (UNERG) Página | 62
2014
.
ASPECTOS RELEVANTES:
Considerando el aporte establecido en esta Ley como un Tributo, los visos de
discrecionalidad administrativa en cuanto a la determinación cualitativa de los aportes
(Art. 45) y de la actividad gravada (numeral 10 del 42), choca con el Principio de Legalidad
Tributaria consagrado Constitucionalmente y en el Código Orgánico Tributario, principio
rector innegociable en esta materia, y que en la dinámica de la implementación de la Ley
puede dar lugar a acciones de nulidad por inconstitucionalidad e ilegalidad.
Por otra parte, hay que esperar la promulgación del Reglamento, que es el que
establecerá los términos y condiciones en las cuales se determinará el aporte, para lo cual
el Ejecutivo tiene plazo de un (1) año (Disposición Transitoria Tercera). Habría que analizar
posteriormente el Reglamento en relación al respeto que su contenido tribute al Principio
de la Legalidad, con respecto al aporte, y en general, al espíritu, propósito y razón de la
Ley.
Los Aportes de los Sujetos Obligados establecidos en el Titulo III, deberán comenzar a
computarse desde el 01-01-2006(Disposición Transitoria Quinta). En materia de Ciencia,
Tecnología e Innovación los Estados y Municipios tienen que alinearse con la Política
Nacional que imparta el Órgano Rector (Art. 50 al 53).
GUÍA DE ESTUDIO DE ÉTICA PROFESIONAL
Dr. Juan Carlos Barrios Aular (UNERG) Página | 63
2014
CONCLUSIONES
Estamos ante un intento serio de proponer una reflexión sistematizada de los aspectos
éticos de una de las características más relevantes de nuestro mundo: la dimensión
informacional de la sociedad, el cual forma parte de la "vuelta a la ética" que se está
dando en el pensamiento filosófico y en otros campos de la actividad social, que se
traduce en ámbitos técnicos en evitar la absolutización de la racionalidad instrumental y
del pragmatismo técnico. El que la ciencia avance y la técnica ofrezca cada vez mejores
soluciones a problemas prácticos, no quiere decir que los problemas éticos o las
cuestiones de sentido queden resueltos de manera satisfactoria o no tengan ya lugar. Los
problemas éticos, sociales o de sentido de una sociedad no se resuelven simplemente con
un progreso tecnológico, en este caso un progreso en las tecnologías de la información.
De lo anterior podemos también concluir que estamos antes nuevos retos tanto en el
mundo profesional y como en el mundo educativo. La ética supone un reto para la vida
educativa, en el sentido de que educar en concienciación ética ha de ser también parte de
los centros de enseñanza e investigación informática.
La sociedad deberá prepararse cada vez más para afrontar esta transición que se
presenta, y cada individuo deberá administrar los conocimientos e información con juicio
recto y moral.
GUÍA DE ESTUDIO DE ÉTICA PROFESIONAL
Dr. Juan Carlos Barrios Aular (UNERG) Página | 64
2014
REFERENCIAS BIBLIOGRAFICAS
Arévalo, I. (2001). Análisis de la Nueva Ley de Telecomunicaciones de Venezuela. Mérida.
Venezuela.
Ferrer, L. (2006). Análisis de la Ley Orgánica de Ciencia, Tecnología e Innovación.
Universidad de Carabobo. Valencia. Venezuela.
Despacho de Abogados. Comentarios A La Ley Orgánica De Telecomunicaciones,
Obtenido en la Red Mundial el 23 de noviembre de 2001. Venezuela.
http://www.badellgrau.com/opiLOT.htm).
Gómez Argélida. (2000). Entrevista: Reglas para la transparencia.. Revista PC World, No.
39. Obtenido en la Red Mundial el 23 de noviembre de 2001:
http://www.pcworld.com.ve/n39/articulos/reglas.html
Innovatec- Innovarium. Inteligencia Del Entorno. C.A. Documentos de Interés: Ley
Orgánica de Telecomunicaciones, Obtenido en la Red Mundial el 26 de noviembre de
2001: http://www.innovarium.com/Entorno/ley%20telecom%20gaceta%2012Jun00.htm.
Innovatec- Innovarium. Inteligencia Del Entorno. C.A. Informe de políticas públicas en el
sector de telecomunicaciones, Obtenido en la Red Mundial el 23 de noviembre de 2001:
http://www.innovarium.com/Prospectiva/telecomve.htm
http://users.dsic.upv.es/asignaturas/fade/inf/es/tema10.pdf
http://es.wikipedia.org/wiki/Telem%C3%A1tica
WWW.SEERI.ETSU.EDU
WWW.ATI.ES/DOCS
WWW.ACM.ORG/SERVING/SE/CODE.HTM
WWW.SIMIL.COM/SYNAPSIS/073/G/SYN073_G.HTM
GUÍA DE ESTUDIO DE ÉTICA PROFESIONAL
Dr. Juan Carlos Barrios Aular (UNERG) Página | 65
2014
WWW.ZYBERCHEMA.NET/MULATAS/VIRUS.HTML
WWW.BSA.ORG/RESOURCES/2001-05-22.56.PDF
www.monografias.com›Etica
portal.educar.org/foros/valores-y-etica-del-trabajo
www.unefa.edu.ve/index.php?option