Nature">
¿Que Es La Ética Informatica? James Moor
¿Que Es La Ética Informatica? James Moor
¿Que Es La Ética Informatica? James Moor
(1985)
JAMES MOOR
1
Para citar este artículo:
2
Prólogo.
*Texto pulicado por primera vez en Terrell Ward Bynum, ed., Computers & Ethics, Blackwell, 1985, pp.266 – 75
3
las políticas correspondientes. A su vez dicho vacío no es solo
legal sino también conceptual, y esto nos lleva al tercer punto.
Nuevas tecnologías y nuevas políticas presentan nuevos
embrollos conceptuales que necesitan ser resueltos, como por
ejemplo: ¿Que es un software?.
4
Otro comentario que podríamos hacer con respecto a lo que ha
cambiado desde la publicación de este ensayo, es su carácter
deontológico. Según Moor la principal tarea filosófica de la ética
informática es la formulación de normas para su correcto uso. Al
respecto podemos hacer dos distinciones, una más “personal” y
otra más “histórica-objetiva”
5
deontológicos de los profesionales de la informática. Podría ser
incluso válida hasta para las normas de conducta o lineamientos
de todo usuario de Internet (como no ofender en las redes
sociales a los que tienen una opinión diferente), cosa que
pensadores como Pekka Himannen ha llamado “Netiqueta”
haciendo referencia justamente a normas de “etiqueta” a la hora
de socializar en Internet (Himannen 2004, p.66-68).
6
Lo que sigue es entonces una doble traducción. Primero una
traducción del inglés al español del texto del filósofo
estadounidense. La segunda traducción es el dialogo entre el
texto de Moor y mis consideraciones personales a a luz de los 35
años que han pasado desde su publicación.
7
¿Qué es la ética informática?
(1985)
JAMES MOOR
8
para la acción. A menudo no existen políticas para éstas
situaciones o existen políticas que parecen ser inadecuadas. Una
tarea central de la ética informática es determinar qué debemos
hacer en estos casos y formular políticas que guíen nuestras
acciones3. Por supuesto algunas situaciones éticas nos
confrontan como individuos y otras como sociedad. La ética
informática incluye consideraciones tanto personales como
sociales de las políticas para un uso ético de las tecnologías
informáticas4.
Ahora bien, parece ser que la forma de terminar con todas estas
necesidades es la aplicación mecánica de una teoría ética para
generar la política apropiada. Pero esto no es usualmente
posible. Una dificultad es que a lo largo de un vacío de políticas
existe a menudo un vacío conceptual. Aunque un problema en
ética informática pueda parecer claro inicialmente, una pequeña
reflexión revela una confusión conceptual. Lo que es necesario
en estos casos es un análisis que provea un coherente marco
conceptual para comprender los problemas éticos que envuelven
a la tecnología informática.
2 Si bien es cierto que un gran problema de la ética informática es el “uso” de dichas tecnologías, el
análisis ético no puede limitarse a esto. Decir que la ética informática se encarga únicamente del buen y
mal uso de la informática es suponer que los valores éticos les son injertados a las tecnologías recién a la
hora de su utilización. Esto sería a su vez suponer que las tecnologías son “neutrales”. Toda la tradición
de los llamados Estudios en Ciencia, Tecnología y Sociedad (CTS) lleva décadas demostrando lo
extremadamente incorrecto que es suponer dicha neutralidad. Al respecto puede leerse el pionero texto:
“¿Tienen política los artefactos?” de Langdon Winner. Hay valores éticos no solo en el uso de las
tecnologías, sino en todo su despliegue, ya que son justamente valores éticos y políticos los que las
financian y diseñan. No obstante cabe decir que James Moor no cae completamente en dicha “falacia de
la neutralidad” ya que más adelante encuentra problemas éticos no solo en el uso sino también en el
desarrollo y naturaleza de las tecnologías informáticas.
3 Aquí aparece el costado “deontológico” de la ética informática. Evidentemente nuestra disciplina tiene
que pensar los “deberes” con respecto al despliegue del agenciamiento-técnico informático. Pero
obviamente no debe limitarse a esto, ya que es necesario también un diagnóstico ético-político del
agenciamiento que nos atañe. Limitarnos a tareas deontológicas es hacer de la ética informática una mera
ética profesional y descuidar el análisis social macro que ésta requiere. En dicho sentido es muy
completa la propuesta de una “Ética Informática Socio-Tećnica” planteada por Deborah Johnson (2011).
4 En toda ética en general y en la ética informática en particular es necesario un análisis micro (en lo que
respecta a lo personal, a la actividad individual) y un análisis macro (lo que respecta a la sociedad en
general). Hasta ahora James Moor sigue cometiendo el error de concentrarse solo en el “uso”. Es algo
muy parecido a la definición de ética informática esbozada por Carl Mitcham que comete el mismo error
al decir que “… lo que la ética de la informática enarbola es la cuestión del buen y mal uso de la
información en una sociedad informatizada” (Mitcham, 1989, p.117 [Las negritas son nuestras])
9
Un ejemplo puede ayudar a clarificar que tipo de trabajo
conceptual es requerido. Supongamos que tratamos de formular
una política para proteger a los programas de computación.
Inicialmente la idea parece ser lo suficientemente clara. Estamos
buscando una política para proteger un tipo de propiedad
intelectual. Pero entonces emergen un número de preguntas
cuyas respuestas no son obvias. ¿Qué es un programa de
computación? ¿Es realmente una propiedad intelectual que
puede ser poseída o es más bien como una idea o un algoritmo,
el cual no puede ser poseído por nadie? Si un programa de
computación es una propiedad intelectual, ¿es este la expresión
de una idea que es poseída (tradicionalmente protegida por
copyright) o es este un proceso que es protegido
(tradicionalmente protegido por patente)? ¿Es un programa
legible por una máquina una copia de un programa legible por
humanos? 5Claramente necesitamos de una conceptualización de
la naturaleza de un programa de computación con el fin de
responder este tipo de preguntas. Además estas preguntas
deben ser respondidas con el fin de elaborar una política útil
para proteger programas de computación. Tener en cuenta que
la conceptualización que elegimos no solo afectará la forma en
que se aplicará una política, sino hasta cierto punto como son los
hechos. Por ejemplo, en este caso, la conceptualización
determinará cuando los programas cuentan como instancias del
mismo programa.
5 “¿Qué es un software?” es quizás una de las preguntas más importantes para una filosofía de la
informática. El movimiento del Software Libre ha dado una respuesta: El software es conocimiento.
Software libre significa conocimiento libre.
10
que la tecnología informática nos provee de nuevas posibilidades
para la acción, nuevos valores emergen. Por ejemplo, crear
software en nuestra cultura tiene un valor que no tenía hace
unas pocas décadas. Además los viejos valores deben ser
reconsiderados. Por ejemplo, asumiendo que el software es una
propiedad intelectual, ¿Por qué la propiedad intelectual debe ser
protegida? 6
En general la consideración de políticas alternativas
nos empuja a descubrir y hacer explícitos que valores
preferimos.
6 El movimiento de la Cultura Libre y las licencias CREATIVE COMMONS, entiende que todo
conocimiento y cultura es una producción social (no meramente individual) y que por lo tanto no se debe
restringir su acceso, difusión y apropiación.
11
Estas consideraciones son esenciales para comparar y justificar
políticas para una conducta ética. Similarmente, la información
científica es crucial en evaluaciones éticas.
Es sorprendente la cantidad de veces que las disputas éticas se
centran no en desacuerdos sobre valores sino en desacuerdos
sobre hechos.
12
hace especiales a las computadoras, que impacto social han
tenido y que es operativamente sospechoso de las tecnologías
informáticas. Espero mostrar algo de la naturaleza de la ética
informática haciendo algo de ética informática.
2- LA MÁQUINA REVOLUCIONARIA.
13
parte integral de productos que no se parecen mucho a
computadoras, como relojes y automóviles. Las computadoras
son abundantes y baratas, pero también lo son los lápices. La
mera abundancia y accesibilidad no parecen ser suficiente
justificación para aclamar una revolución tecnológica.
14
Por supuesto, es importante que las computadoras son
abundantes, baratas, más pequeñas, más rápidas, poderosas y
amigables. Pero estas características solo sirven como
condiciones habilitantes para la revolución informática. La
esencia de la Revolución Informática se funda en la naturaleza
misma de la computadora. Lo que es revolucionario en las
computadoras es su maleabilidad lógica. Las computadoras
son lógicamente maleables ya que pueden moldearse para
realizar cualquier actividad que pueda caracterizarse en
términos de entradas, salidas y operaciones lógicas de conexión.
Las operaciones lógicas son los pasos definidos con precisión
que llevan a una computadora de un estado al siguiente 9. La
lógica de las computadoras se puede configurar de formas
infinitas a través de cambios en el hardware y el software. Del
mismo modo que la potencia de una máquina de vapor era la
materia prima de la revolución industrial, la lógica de una
computadora es la materia prima de la Revolución Informática.
Debido a que la lógica se aplica en todas partes, las aplicaciones
potenciales de la tecnología informática parecen ilimitadas. La
computadora es lo más cercano que tenemos a una herramienta
universal. De hecho, los límites de las computadoras son en gran
medida los límites de nuestra propia creatividad. La pregunta
principal de la Revolución Informática es “¿Cómo podemos
moldear la lógica de las computadoras para servir mejor a
nuestros propósitos?. 10
9 Esa definición de “maleabilidad lógica” planteada por Moor puede ser fácilmente pensada en términos de
“algoritmo”. La pregunta de la ética informática podría ser: ¿Para qué y por quienes son programados los
algoritmos? ¿A que lógica (social, política, ética) responden ciertos algoritmos?
10 El concepto de “servir” (serve, to serve) por parte de Moor a la hora de plantear una pregunta pertinente a
la ética informática es sumamente interesante por el doble sentido que podemos darle en español al
término. “Servir” puede tener un sentido práctico (¿para que sirve?) pero también puede tener la
connotación de “servidumbre” (¿a quien sirve?) De modo que una pregunta pertinente a la ética
informática podría ser, por ejemplo: ¿Para qué y a quien sirven ciertos algoritmos? Al respecto puede
leerse el libro “Armas de Destrucción Matemática” de Cathy O’Neil, en donde la autora demuestra como
ciertos algoritmos responden a sesgos racistas o neoliberales.
15
Creo que la maleabilidad lógica explica la aplicación
generalizada de las computadoras y hace referencia al enorme
impacto que las computadoras están destinadas a tener.
Comprender la maleabilidad lógica de las computadoras es
esencial para comprender el poder de la revolución tecnológica
en desarrollo. Entender la maleabilidad lógica es también
importante para establecer políticas para el uso de las
computadoras. Otras formas de concebir las computadoras
sirven menos como base para formular y justificar políticas para
la acción.
16
El hecho de que las computadoras pueden ser descriptas en
lenguaje matemático, incluso a un nivel muy bajo, no hace que
éstas sean esencialmente numéricas. Por ejemplo, el lenguaje de
máquina es conveniente y tradicionalmente expresado en ceros y
unos. Pero el cero y el uno designa simplemente diferentes
estados físicos. Podríamos etiquetar estos estados como como
“Prendido” [on] o “apagado” [off] o “yin” y “yan” y aplicar la
lógica binaria. Obviamente en algunos niveles es útil usar la
notación matemática para describir operaciones
computacionales y es razonable que se lo utilice. El error está en
cosificar a la notación matemática como la esencia de la
computadora y entonces usar esta concepción para realizar
juicios sobre el uso apropiado de las computadoras 11
.
17
La revolución industrial en Inglaterra ocurrió aproximadamente
en dos etapas. La primera etapa fue la de la introducción
tecnológica que tuvo lugar durante la segunda mitad del siglo
XVIII. Durante esta etapa los inventos y procesos fueron
introducidos, testeados y probados. Hubo una industrialización
de segmentos limitados en la economía, particularmente en
agricultura y textiles. La segunda etapa fue la penetración
tecnológica que tuvo lugar durante el siglo XIX. A medida que
aumentaba el trabajo en las fábricas y aumentaban las
poblaciones de las ciudades, no solo surgían males sociales bien
conocidos, sino que también cambios significativamente
correspondientes en las actividades e instituciones humanas, que
iban desde los sindicatos hasta los servicios de salud, tuvieron
lugar en la etapa tecnológica de penetración durante el siglo
XIX. Las fuerzas de la industrialización transformaron
dramáticamente la sociedad.
13 Cualquier lector del siglo XXI podrá constatar que Moor predijo perfectamente el devenir de nuestra
sociedad. Mientras él escribía esto se encontraba en pleno de proceso de introducción. Hoy en día el
proceso de penetración ya se ha llevado a cabo en todos los aspectos de la existencia humana y nuestra
manera de estar en el mundo. Si en la etapa de “introducción” la ética informática se presentaba como
una necesidad, en nuestra actual etapa se presenta como un obligación.
18
A lo que me refiero con “transformación” es a que la naturaleza
básica o propósito de una actividad o institución ha cambiado.
Esto está marcado por el tipo de preguntas que se hacen.
Durante la etapa de la introducción las computadoras son
entendidas como herramientas para hacer trabajos estándares.
Una típica pregunta de esta etapa es “¿Que tan bien hace una
computadora tal o cual actividad?” Luego, en la etapa de la
penetración, las computadoras se volvieron una parte integral de
la actividad en cuestión. Un pregunta típica de esta etapa es
“¿Cuál es la naturaleza o valor de tal o cual actividad?”. La
evidencia de el efecto transformador de las computadoras en
nuestra sociedad está marcada por el tipo de preguntas que se
hacen 14
. Por ejemplo, por años las computadoras han sido
usadas para contar votos. Ahora el proceso de elecciones esta
siendo altamente computarizado. Las computadoras pueden ser
utilizadas para contar votos y hacer predicciones sobre el
resultado. Las cadenas televisivas utilizan computadoras para
determinar rápidamente quien está ganando y para mostrar los
resultados de una manera tecnológicamente impresionante.
Durante las últimas elecciones presidenciales en los Estados
Unidos (1984) las cadenas televisivas proyectaron los resultados
no solo antes de que las urnas se cerrasen en California, sino
también antes de que se cerraran en Nueva York. De hecho, la
votación se estaba llevando a cabo en más de la mitad de los
estados cuando se anunció el ganador. La pregunta no es “¿Que
tan eficientes son las computadoras para contar votos en una
elección justa?” sino “¿Qué es una elección justa?”, “¿Es
apropiado que algunas personas conozcan el resultado antes de
votar?” El problema es que las computadoras no solo calculan
19
los votos por cada candidato sino que también influencian en el
número y distribución de estos votos. Para bien o para mal,
nuestro proceso electoral ha sido transformado 15
.
20
terminal informática perderán cierta interacción espontánea con
sus colegas. Los trabajadores de fábrica que dirigen robots
presionando botones podrán sentirse menos orgullosos de un
producto terminado. Similares efectos pueden ser esperados en
otros tipos de trabajo. Los pilotos comerciales que observan las
computadoras que controlan sus aviones pueden encontrar que
sus trabajos son diferentes de lo que esperaban. Otro ejemplo
del efecto transformador de la tecnología informática se
encuentra en las instituciones financieras. A medida que la
transferencia y el almacenamiento de fondos se vuelvan cada vez
más informatizados, la pregunta no será simplemente “¿Que tan
bien cuentan las computadoras el dinero?” sino “¿Que es el
dinero?”. Por ejemplo, en una sociedad sin efectivo en la que los
débitos se efectúan electrónicamente en el punto de venta,
¿Desaparece el dinero en favor de los registros de computadora
o los impulsos electrónicos se convierten en dinero? ¿Que
oportunidades y valores perdemos o ganamos cuando el dinero
se vuelve intangible?17
21
tanto contacto humano es necesario o deseable para el
aprendizaje?” “¿Que es la educación cuando son las
computadoras las que enseñan?”18
18 Constantemente Moor demuestra su capacidad predictiva. En efecto hoy en día podemos estudiar a
distancia. Cada vez es menos necesaria la institución educativa tradicional. Hay quienes se oponen
(siempre hay alguien que se opone cuándo le parece que una tecnología le va a sacar laburo). Yo pienso
que la manera de aprender ha cambiado. La tecnología ha aumentado nuestra potencia de obrar-aprender.
El aprendizaje ya no es meramente logocéntrico. Ya no se aprende solo leyendo. Se aprende de manera
audiovisual.. Al respecto puede consultarse mi ensayo: https://es.scribd.com/document/439792316/DESVIOS-
EN-LA-EDUCACION-Etica-informatica-en-secundario-Santiago-de-Salterain
22
la ética informática tenga una aplicación cada vez mayor en
nuestra sociedad. No obstante dicho argumento descansa en una
visión de la Revolución Informática que no todos pueden
compartir. Por esta razón pasaré a otro argumento acerca de la
importancia práctica de la ética informática que no depende un
ningún particular punto de vista sobre la Revolución Informática.
4. EL FACTOR INVISIBLE
23
informática, ya que la tecnología informática está esencialmente
involucrada y existe la pregunta acerca de que política debe
instituirse para detectar y prevenir este tipo de abuso. Sin
acceso al programa utilizado para robar el interés o a un
programa de contabilidad sofisticado, tal actividad puede pasar
desapercibida fácilmente.
24
programación invisibles son aquellos valores que están
integrados en un programa de computadora.
19 Aquí Moor deja demostrado -de manera sencillamente magistral y mucho más lúcida que la de filósofos
y sociólogos de la actualidad-, que no hay valores éticos solo en el “uso” de la informática. Hay valores y
sesgos impresos en su mismo diseño y desarrollo, de manera muy anterior a su utilización. La ética
informática también debe hacer un acercamiento axiológico a los procesos de diseño que hacen al
despliegue de nuestro agenciamiento.
25
involucrado en este tipo de abuso invisible. Existe una diferencia
entre como un programador pretende que un programa sea
usado y como se usa realmente. Ademas, incluso si uno se
propone crear un programa para un servicio de reserva
totalmente imparcial, existirán algunos juicios de valor latentes.
20- Quizás una de las tareas fundamentales de la ética informática sea la de hacer visible lo invisible. Hacer
visibles esos valores que están configurando nuestra vida de manera imperceptible.
26
Kemeny que investigó el desastre, el simulador no fue
programado para generar simultáneamente, mal funcionamiento
independiente. Los operadores tuvieron que enfrentarse a este
tipo de problemas para los que no habían sido entrenados. La
inadecuación de la simulación por computadora fue el resultado
de un decisión de programación, tan inconsciente o implícita
como pudo haber sido. Poco después del desastre, la
computadora fue reprogramada para simular situaciones como la
que ocurrió en Three Mile Island.21
27
casos y miles de computadoras para considerarlos. Después de
más de mil horas divididas en varias computadoras, la conjetura
se demostró correcta. Lo que tiene de interesante esta prueba
matemática, en comparación con otras pruebas tradicionales, es
que es en gran medida invisible. En general la estructura de la
prueba se conoce y se encuentra en el programa. Cualquier
parte de la actividad de la computadora puede ser examinada,
pero los cálculos de dichas actividades son demasiado enormes
como para ser examinados por un humano en su totalidad. El
problema es cuánto debemos confiar en los cálculos invisibles de
una computadora24. Esto se ha vuelto una cuestión ética
significativa a medida que las consecuencias crecen en
importancia. Por ejemplo, las computadoras son utilizadas por
los militares en la toma de decisiones sobre lanzamientos de
armas nucleares. Por un lado las computadoras son falibles y en
situaciones como esta no habría tiempo para confirmar su
evaluación de la situación. Por otro lado, la toma de decisiones
sobre el lanzamiento de armas nucleares sin utilizar
computadoras puede ser incluso más falible y más peligroso.
¿Cuál debería ser nuestra política con respecto a la confianza en
los proceso invisibles?
24- Otra pregunta pertinente a la ética informática: ¿Que le vamos a confiar a la informática?. Esta pregunta
se deja entrever por Eric Sadin (2018) al plantear que le hemos delegado a la inteligencia artificial la
“administración” de nuestra vida. ¿Qué aspecto de dicha administración le vamos a confiar a los algoritmos?
28
de que las operaciones de la computadora son visibles. Pero no
queremos inspeccionar cada transacción o programar por
nosotros mismos todos y cada uno de los cálculos de la
computadora. En términos de eficiencia la invisibilidad es una
bendición. Pero es justamente dicha invisibilidad la que nos hace
vulnerables. Estamos abiertos al abuso invisible o a la
programación invisible de valores inapropiados en o a los errores
invisibles.
25- Formular políticas sigue siendo un papel fundamental de la ética informática. Pero para poder hacer esto
es necesario realizar previamente un “diagnóstico” del ATI. Utilizo el término “diagnóstico” en tanto
evaluación de las fuerzas a través de las cuales se expresa el funcionamiento de una maquina social. Creo
que un diagnostico de este tipo arrojaría como resultado que el ATI es expresión de una Sociedad de Control .
Toda la cultura hacker se encarga de llevar a cabo un desvío de este ATI-CONTROL, proponiendo una
tecnología digital que respete nuestros derechos. De hecho, toda la cultura hacker (en especial el movimiento
del Software Libre y los CypherPunks) ya ha formulado las políticas necesarias para que el ATI siga una
lógica liberadora y emancipadora y no una lógica de control. Ahora bien, si los hackers ya formularon esas
políticas, ¿para qué son necesarios los filósofos?. Aquí entra algo que planteó James Moor al comienzo de
este ensayo: Los embrollos conceptuales. Los filósofos son artesanos de conceptos. Los filósofos estan para
conceptualizar los problemas. La tarea no es poco importante. Un problema mal conceptualizado es un
problema mal resulto.
29
BIBLIOGRAFÍA CITADA EN PRÓLOGO Y COMENTARIOS
30
31