Nature">
Nothing Special   »   [go: up one dir, main page]

¿Que Es La Ética Informatica? James Moor

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 31

¿Qué es la ética informática?

(1985)
JAMES MOOR

Traducción, prólogo y comentarios por


Santiago de Salterain.

1
Para citar este artículo:

Moor, James (1985) ¿Qué es la ética informática?. Versión en español de


Santiago de Salterain. Disponible en:
https://es.scribd.com/document/455093784/Que-Es-La-Etica-Informatica-
James-Moor

Esta obra está licenciada bajo la Licencia Creative Commons


Atribución 4.0 Internacional.
Para ver una copia de esta licencia, visite
http://creativecommons.org/licenses/by/4.0/.

Éste texto fue realizado utilizando únicamente

Software Libre en su totalidad.

2
Prólogo.

Lo que sigue a continuación son dos textos. El primero es una


traducción original del ensayo “What is Computer Ethics?” de
1985 del filósofo estadounidense James H. Moor *. Dicho texto lo
ha posicionado como el “padre” de la ética informática. Se trata
de un texto fundacional que ha dado nacimiento a nivel
académico a una disciplina que aún hoy sigue siendo poco
trabajada. La filosofía, a 35 años de la publicación de este
ensayo, sigue sin profundizar (al menos en Argentina) a nivel
académico el estudio ético y político de las tecnologías
informáticas. Esto no quiere decir que no haya filósofos
trabajando el tema (los hay, y muchos), sino más bien que en
plena sociedad informatizada la ética informática sigue sin
aparecer en casi ningún programa de ninguna materia de toda la
carrera de filosofía. De hecho hay carreras de filosofía enteras
en la que nunca se problematiza, por ejemplo, Internet. Por lo
tanto la importancia de la presente traducción no es solo
filosófica e histórica, sino principalmente política.

Deborah Johnson (2011), gran especialista estadounidense en la


materia, conceptualiza a los pensamientos de Moor que
presentaremos a continuación como la “Versión oficial” de la
ética informática. Según Johnson dicha versión oficial puede
resumirse en tres puntos: 1) Nuevas posibilidades 2) Vacíos
legales 3) Embrollos conceptuales.

Con respecto a los primeros dos puntos Johnson rescata que


para Moor las tecnologías informáticas abren nuevas
posibilidades en el mundo que no habían sido tenidas en cuenta
dentro de un marco legal, produciéndose así un vacío. La tarea
del ético informático sería entonces llenar dicho vacío creando

*Texto pulicado por primera vez en Terrell Ward Bynum, ed., Computers & Ethics, Blackwell, 1985, pp.266 – 75

3
las políticas correspondientes. A su vez dicho vacío no es solo
legal sino también conceptual, y esto nos lleva al tercer punto.
Nuevas tecnologías y nuevas políticas presentan nuevos
embrollos conceptuales que necesitan ser resueltos, como por
ejemplo: ¿Que es un software?.

Ahora bien, de manera muy lúcida, Deborah Johnson presenta


una dificultad que debe hacer que hoy en día tomemos con
pinzas la propuesta metodológica de Moor: Dichas tecnologías ya
no son nuevas. Casi toda la problemática filosófica del texto de
Moor se refiere a la novedad de las tecnologías informáticas, lo
cual tiene sentido para un texto de mediados de los años 80. Por
dicha razón Johnson entiende a la versión de Moor como una
“ética de las nuevas tecnologías” más que como una ética
informática en un sentido completo. Esto se debe a que Moor se
estaría concentrando solo en una etapa del desarrollo de una
tecnología (la introducción) y no nos daría las herramientas para
el resto de las etapas. En palabras de Johnson:

“El punto de atención se centra en una sola etapa del ciclo de


vida de una tecnología, el momento en que se introduce por
primera vez. Esto nos deja ciegos ante otras etapas,
especialmente las que tienen que ver con el rol de las
tecnologías de la información a la hora de constituir el mundo
social y moral” (Johnson, 2011, p. 22)

En efecto, las problemáticas éticas de la informática no se


limitan a su novedad, sino a la manera en la que configuran
nuestra manera de estar en el mundo. El texto de Moor tiene así
un gran valor fundacional e histórico, pero es insuficiente para
abordar por completo las cuestiones actuales.

4
Otro comentario que podríamos hacer con respecto a lo que ha
cambiado desde la publicación de este ensayo, es su carácter
deontológico. Según Moor la principal tarea filosófica de la ética
informática es la formulación de normas para su correcto uso. Al
respecto podemos hacer dos distinciones, una más “personal” y
otra más “histórica-objetiva”

Con respecto a la primera quisiera plantear que desde mi punto


de vista la labor del filósofo ético no consiste en la formulación
de normas. Que el filósofo se dedique a imponerle normas a los
demás no deja de ser un poco pedante. Estoy más influenciado
por Deleuze, Nietzsche, o Spinoza, desde los cuales hacer ética
consiste en diagnosticar una enfermedad y la posibilidad de una
salud. Hacer ética consiste en lograr detectar que es bueno y
que es malo para nosotros. Aunque parezca simple no lo es para
nada. No digo que no sea necesario estipular normas de uso para
la informática, obvio que esto es necesario. Lo que quiero decir
es que al implementar normas ya no se está haciendo un trabajo
filosófico, sino de otro tipo. Lo cual nos lleva al siguiente punto.

Desde un punto de vista más “histórico-objetivo” podemos notar


que la tarea de establecer normas de uso de la informática fue
llevada a cabo por otras disciplina que no son estrictamente
filosóficas, como el derecho informático y los códigos
deontológicos de conducta de informáticos. Abundan códigos
con la intención de normatizar el trabajo de los informáticos.
Famosos son los códigos de conducta profesional de informáticos
como el “CÓDIGO DE ÉTICA Y CONDUCTA DE ACM”
(Association for Computing Machinery) aprobado en 1992, o el
“CÓDIGO ÉTICO DEL IEEE” (The Institute of Electrical and
Electronics Engineers) aprobado en 1990. En efecto, la
definición de ética informática de Moor podría ser aplicable no
solo al derecho informático sino también a los códigos

5
deontológicos de los profesionales de la informática. Podría ser
incluso válida hasta para las normas de conducta o lineamientos
de todo usuario de Internet (como no ofender en las redes
sociales a los que tienen una opinión diferente), cosa que
pensadores como Pekka Himannen ha llamado “Netiqueta”
haciendo referencia justamente a normas de “etiqueta” a la hora
de socializar en Internet (Himannen 2004, p.66-68).

A mi entender lo que esto significa es que la llamada “ética


informática” no es en sí una sola disciplina (como lo quizo
proponer Moor) sino más bien un campo de estudio que abarca y
articula diferentes disciplinas, todas ellas interesadas por las
implicaciones éticas de la informática.

El segundo texto son los comentarios. Mis comentarios aquí no


componen un mero agregado al ensayo de Moor, sino más bien
un diálogo. He intentado hacer dialogar la concepción de ética
informática de Moor y mi concepción personal. Aquellas cosas
que rescato, aquellas que considero que han cambiado desde los
80 y aquellas que me remiten a ideas más generales.
Personalmente entiendo a la ética informática como el “análisis
y evaluación de los valores éticos y políticos articulados en
el despliegue del agenciamiento técnico-informático”.
Utilizo el término “despliegue” para significar que existen
valores éticos y políticos en todo el desarrollo de las tecnologías
informáticas, no solo en su “uso”. Es decir, existen implicancias
éticas no solo en la utilización de dichas tecnologías, sino
también en la creación de estás, en su génesis y en su naturaleza
misma. El concepto de "Agenciamiento técnico-informático" (ATI)
lo utilizo para hacer referencia a la fusión y composición todos
los elementos de la existencia (desde los más pequeños hasta los
más gigantes) que son de una manera u otra mediados por la
informática.

6
Lo que sigue es entonces una doble traducción. Primero una
traducción del inglés al español del texto del filósofo
estadounidense. La segunda traducción es el dialogo entre el
texto de Moor y mis consideraciones personales a a luz de los 35
años que han pasado desde su publicación.

Santiago de Salterain. Salta, Diciembre de 2019

MAS INFO Y CONTENIDOS:


https://desviosdigitales.blogspot.com/

7
¿Qué es la ética informática?
(1985)
JAMES MOOR

1- UNA PROPUESTA DE DEFINICIÓN.

Las computadoras son una tecnología especial y con ellas surgen


algunas cuestiones éticas especiales. En este ensayo discutiré
que hace a las computadoras diferentes de otras tecnologías y
como esta diferencia plantea a su vez diferencias en
consideraciones éticas. En particular quisiera caracterizar la
“ética informática” 1
y mostrar como este emergente campo es
intelectualmente interesante y enormemente importante.

Desde mi punto de vista la ética informática es el análisis de la


naturaleza e impacto social de las tecnologías informáticas y la
correspondiente formulación y justificación de políticas para un
uso ético de estas tecnologías. Uso la expresión “tecnologías
informáticas” debido a que tomo este campo en general para
incluir computadoras y tecnologías asociadas. Por ejemplo
incluyo preocupaciones sobre el software así como el hardware y
preocupaciones sobre las conexiones en red de las computadoras
así como las computadoras mismas.

Un típico problema en la ética informática surge debido a que


hay un vacío de políticas sobre cómo las computadoras deben
ser usadas 2
. Las computadoras nos proporcionan nuevas
capacidades y éstas a su vez nos proveen de nuevas opciones
1 La expresión traducida como “Ética informática” en inglés es “Computer Etichs”. Según Deborah
Johnson (2011) James Moor es el principal pionero en utilizar ésta expresión.

8
para la acción. A menudo no existen políticas para éstas
situaciones o existen políticas que parecen ser inadecuadas. Una
tarea central de la ética informática es determinar qué debemos
hacer en estos casos y formular políticas que guíen nuestras
acciones3. Por supuesto algunas situaciones éticas nos
confrontan como individuos y otras como sociedad. La ética
informática incluye consideraciones tanto personales como
sociales de las políticas para un uso ético de las tecnologías
informáticas4.
Ahora bien, parece ser que la forma de terminar con todas estas
necesidades es la aplicación mecánica de una teoría ética para
generar la política apropiada. Pero esto no es usualmente
posible. Una dificultad es que a lo largo de un vacío de políticas
existe a menudo un vacío conceptual. Aunque un problema en
ética informática pueda parecer claro inicialmente, una pequeña
reflexión revela una confusión conceptual. Lo que es necesario
en estos casos es un análisis que provea un coherente marco
conceptual para comprender los problemas éticos que envuelven
a la tecnología informática.

2 Si bien es cierto que un gran problema de la ética informática es el “uso” de dichas tecnologías, el
análisis ético no puede limitarse a esto. Decir que la ética informática se encarga únicamente del buen y
mal uso de la informática es suponer que los valores éticos les son injertados a las tecnologías recién a la
hora de su utilización. Esto sería a su vez suponer que las tecnologías son “neutrales”. Toda la tradición
de los llamados Estudios en Ciencia, Tecnología y Sociedad (CTS) lleva décadas demostrando lo
extremadamente incorrecto que es suponer dicha neutralidad. Al respecto puede leerse el pionero texto:
“¿Tienen política los artefactos?” de Langdon Winner. Hay valores éticos no solo en el uso de las
tecnologías, sino en todo su despliegue, ya que son justamente valores éticos y políticos los que las
financian y diseñan. No obstante cabe decir que James Moor no cae completamente en dicha “falacia de
la neutralidad” ya que más adelante encuentra problemas éticos no solo en el uso sino también en el
desarrollo y naturaleza de las tecnologías informáticas.
3 Aquí aparece el costado “deontológico” de la ética informática. Evidentemente nuestra disciplina tiene
que pensar los “deberes” con respecto al despliegue del agenciamiento-técnico informático. Pero
obviamente no debe limitarse a esto, ya que es necesario también un diagnóstico ético-político del
agenciamiento que nos atañe. Limitarnos a tareas deontológicas es hacer de la ética informática una mera
ética profesional y descuidar el análisis social macro que ésta requiere. En dicho sentido es muy
completa la propuesta de una “Ética Informática Socio-Tećnica” planteada por Deborah Johnson (2011).
4 En toda ética en general y en la ética informática en particular es necesario un análisis micro (en lo que
respecta a lo personal, a la actividad individual) y un análisis macro (lo que respecta a la sociedad en
general). Hasta ahora James Moor sigue cometiendo el error de concentrarse solo en el “uso”. Es algo
muy parecido a la definición de ética informática esbozada por Carl Mitcham que comete el mismo error
al decir que “… lo que la ética de la informática enarbola es la cuestión del buen y mal uso de la
información en una sociedad informatizada” (Mitcham, 1989, p.117 [Las negritas son nuestras])

9
Un ejemplo puede ayudar a clarificar que tipo de trabajo
conceptual es requerido. Supongamos que tratamos de formular
una política para proteger a los programas de computación.
Inicialmente la idea parece ser lo suficientemente clara. Estamos
buscando una política para proteger un tipo de propiedad
intelectual. Pero entonces emergen un número de preguntas
cuyas respuestas no son obvias. ¿Qué es un programa de
computación? ¿Es realmente una propiedad intelectual que
puede ser poseída o es más bien como una idea o un algoritmo,
el cual no puede ser poseído por nadie? Si un programa de
computación es una propiedad intelectual, ¿es este la expresión
de una idea que es poseída (tradicionalmente protegida por
copyright) o es este un proceso que es protegido
(tradicionalmente protegido por patente)? ¿Es un programa
legible por una máquina una copia de un programa legible por
humanos? 5Claramente necesitamos de una conceptualización de
la naturaleza de un programa de computación con el fin de
responder este tipo de preguntas. Además estas preguntas
deben ser respondidas con el fin de elaborar una política útil
para proteger programas de computación. Tener en cuenta que
la conceptualización que elegimos no solo afectará la forma en
que se aplicará una política, sino hasta cierto punto como son los
hechos. Por ejemplo, en este caso, la conceptualización
determinará cuando los programas cuentan como instancias del
mismo programa.

Incluso con un coherente marco conceptual, la formulación de


una política para una tecnología informática puede ser
dificultosa. A medida que consideremos diferentes políticas
descubriremos algo sobre lo que valoramos y lo que no. Debido a

5 “¿Qué es un software?” es quizás una de las preguntas más importantes para una filosofía de la
informática. El movimiento del Software Libre ha dado una respuesta: El software es conocimiento.
Software libre significa conocimiento libre.

10
que la tecnología informática nos provee de nuevas posibilidades
para la acción, nuevos valores emergen. Por ejemplo, crear
software en nuestra cultura tiene un valor que no tenía hace
unas pocas décadas. Además los viejos valores deben ser
reconsiderados. Por ejemplo, asumiendo que el software es una
propiedad intelectual, ¿Por qué la propiedad intelectual debe ser
protegida? 6
En general la consideración de políticas alternativas
nos empuja a descubrir y hacer explícitos que valores
preferimos.

La marca de un problema básico en ética informática es aquella


en la que la tecnología informática está esencialmente
involucrada y existe una incertidumbre sobre qué hacer e incluso
sobre cómo entender la situación. Por lo tanto, no toda situación
ética que involucra computadoras es central para la ética
informática. Si un ladrón roba equipo disponible de una oficina,
incluyendo computadoras, el ladrón habrá hecho algo legal y
éticamente equivocado. Sin embargo este es realmente un
asunto de la ley y la ética generales. Las computadoras están
solamente accidentalmente involucradas en esta situación, y no
hay política o vacío conceptual que llenar. La situación y las
políticas aplicables son claras.

En cierto sentido estoy defendiendo el estatus especial de la


ética informática como campo de estudio. La ética aplicada no es
simplemente aplicar ética. Pero también quiero enfatizar la
importancia subyacente de la ética general y la ciencia para la
ética informática. La teoría ética provee categorías y
procedimientos para determinar que es éticamente relevante.
Por ejemplo: ¿Qué tipos de cosas son buenas? ¿Cuáles son
nuestros derechos básicos? ¿Qué es un punto de vista imparcial?

6 El movimiento de la Cultura Libre y las licencias CREATIVE COMMONS, entiende que todo
conocimiento y cultura es una producción social (no meramente individual) y que por lo tanto no se debe
restringir su acceso, difusión y apropiación.

11
Estas consideraciones son esenciales para comparar y justificar
políticas para una conducta ética. Similarmente, la información
científica es crucial en evaluaciones éticas.
Es sorprendente la cantidad de veces que las disputas éticas se
centran no en desacuerdos sobre valores sino en desacuerdos
sobre hechos.

Desde mi punto de vista la ética informática es un dinámico y


complejo campo de estudio; el cual considera las relaciones
entre hechos, conceptualizaciones, políticas y valores con
respecto a la tecnología informática en constante cambio.
Aunque la ética informática es un campo entre la ciencia y la
ética y depende de éstas, es a su vez una disciplina por derecho
propio que provee conceptualizaciones para su comprensión y
políticas para el uso de la tecnología informática 7.

Aunque he indicado algunas de las características


intelectualmente interesantes de la ética informática, no he
dicho demasiado acerca de los problemas de este campo o sobre
su importancia práctica. El único ejemplo que he utilizado hasta
aquí es la cuestión de la protección de programas, la cual parece
ser una preocupación estrecha. De hecho, creo que el dominio de
la ética informática es bastante amplio y se extiende a asuntos
que nos afectan a todos nosotros. Ahora quisiera volver a la
consideración de estos asuntos y argumentar sobre la
importancia práctica de la ética informática. No voy a proceder a
dar una lista de problemas si no más bien analizar las
condiciones y fuerzas que generan asuntos éticos sobre las
tecnologías informáticas. En particular, quisiera analizar lo que

7 James Moor ha tenido formación en filosofía de la ciencia y debido a la novedad científica de la


informática para su época, es entendible que haga que la ética informática sea dependiente de la ciencia.
Sin embargo esto ya no es así en el presente. La informática ya no es cosa exclusiva de los científicos, ya
que esta tecnología configura y administra toda nuestra manera de estar en el mundo. La ética
informática se presenta entonces no solo relacionada con la ciencia, sino también con la estética, la
política, la antropología, la historia, la economía y un infinito etcétera.

12
hace especiales a las computadoras, que impacto social han
tenido y que es operativamente sospechoso de las tecnologías
informáticas. Espero mostrar algo de la naturaleza de la ética
informática haciendo algo de ética informática.

2- LA MÁQUINA REVOLUCIONARIA.

¿Que tienen de especial las computadoras? Se dice a menudo


que la Revolución Informática está tomando lugar, pero ¿Que es
lo que hace a las computadoras revolucionarias? Una dificultad
para evaluar la naturaleza revolucionaria de las computadoras es
que la palabra "revolucionario" se ha devaluado. Incluso
pequeñas mejoras tecnológicas son anunciadas como
revolucionarias. Un fabricante de un nuevo pico de vertido sin
goteo puede promoverlo como revolucionario. Si las más
mínimas mejoras tecnológicas son revolucionarias, entonces sin
duda, la cambiante tecnología informática es también
revolucionaria. El problema más interesante, por supuesto, es si
existe algún sentido no trivial según el cual las computadoras
son revolucionarias.

¿Que hace a las tecnologías informáticas sustancialmente


diferente de otras tecnologías? ¿Existe alguna base real para
comparar la Revolución Informática con la Revolución
Industrial?. Si buscamos características que hacen
revolucionarias a las computadoras, podremos encontrar varias.
Por ejemplo, en nuestra sociedad las computadoras son
asequibles y abundantes. No es una exageración decir que
actualmente en nuestra sociedad todos los negocios, fábricas,
escuelas, bancos y hospitales se apresuran a utilizar tecnología
informática. Millones de computadoras personales han sido
vendidas para uso hogareño. Además, las computadoras son

13
parte integral de productos que no se parecen mucho a
computadoras, como relojes y automóviles. Las computadoras
son abundantes y baratas, pero también lo son los lápices. La
mera abundancia y accesibilidad no parecen ser suficiente
justificación para aclamar una revolución tecnológica.

Uno podría decir que la novedad de las computadoras las hace


revolucionarias8. Esta tesis requiere una calificación. Las
computadoras electrónicas digitales han existido durante
cuarenta años. De hecho, si el ábaco cuenta como una
computadora, entonces la tecnología computacional se
encuentra entre las más viejas tecnologías. Una mejor manera
de afirmar esto es que los recientes avances en ingeniería de las
computadoras las hacen revolucionarias. Obviamente, las
computadoras han sido inmensamente mejoradas en los últimos
cuarenta años. Junto con los dramáticos aumentos en la
velocidad y la memoria, ha habido una disminución dramática en
el tamaño de la computadora. Los fabricantes se apresuran a
señalar que las computadoras de escritorio hoy en día superan
las especificaciones de ingeniería de las computadoras que
llenaron las habitaciones hace solo unas décadas. Han habido
también determinados esfuerzos por compañías para hacer el
hardware y software más fácil de usar. Las computadoras
pueden no ser completamente fáciles de usar, pero al menos son
mucho menos hostiles. Sin embargo, por más importantes que
sean estas características, no parecen llegar al corazón de la
Revolución Informática. Los abrelatas pequeños, rápidos,
potentes y fáciles de usar son mejores respecto a los abrelatas
anteriores, pero no son, en un sentido relevante, revolucionarios.
8 El hecho de que Moor hable de “novedad” a la hora pensar la informática como un factor esencial para el
análisis ético es entendible para su época. Recordemos que mientras Moor escribía esto no existía
Internet más que como un proyecto novedoso en colaboración entre las universidades y el ejercito. Pero
después de 35 años de este texto es absurdo que sigamos utilizando la expresión “nuevas tecnologías”.
Muchos en la vida cotidiana y muchos “teóricos” siguen teniendo a lo digital como algo “nuevo”. Al
hacer esto solo demuestran su vejez tanto biológica como intelectual. La importancia ontológica y ética
de la informática ya no es su novedad, hace mucho que ha dejado de serlo.

14
Por supuesto, es importante que las computadoras son
abundantes, baratas, más pequeñas, más rápidas, poderosas y
amigables. Pero estas características solo sirven como
condiciones habilitantes para la revolución informática. La
esencia de la Revolución Informática se funda en la naturaleza
misma de la computadora. Lo que es revolucionario en las
computadoras es su maleabilidad lógica. Las computadoras
son lógicamente maleables ya que pueden moldearse para
realizar cualquier actividad que pueda caracterizarse en
términos de entradas, salidas y operaciones lógicas de conexión.
Las operaciones lógicas son los pasos definidos con precisión
que llevan a una computadora de un estado al siguiente 9. La
lógica de las computadoras se puede configurar de formas
infinitas a través de cambios en el hardware y el software. Del
mismo modo que la potencia de una máquina de vapor era la
materia prima de la revolución industrial, la lógica de una
computadora es la materia prima de la Revolución Informática.
Debido a que la lógica se aplica en todas partes, las aplicaciones
potenciales de la tecnología informática parecen ilimitadas. La
computadora es lo más cercano que tenemos a una herramienta
universal. De hecho, los límites de las computadoras son en gran
medida los límites de nuestra propia creatividad. La pregunta
principal de la Revolución Informática es “¿Cómo podemos
moldear la lógica de las computadoras para servir mejor a
nuestros propósitos?. 10

9 Esa definición de “maleabilidad lógica” planteada por Moor puede ser fácilmente pensada en términos de
“algoritmo”. La pregunta de la ética informática podría ser: ¿Para qué y por quienes son programados los
algoritmos? ¿A que lógica (social, política, ética) responden ciertos algoritmos?
10 El concepto de “servir” (serve, to serve) por parte de Moor a la hora de plantear una pregunta pertinente a
la ética informática es sumamente interesante por el doble sentido que podemos darle en español al
término. “Servir” puede tener un sentido práctico (¿para que sirve?) pero también puede tener la
connotación de “servidumbre” (¿a quien sirve?) De modo que una pregunta pertinente a la ética
informática podría ser, por ejemplo: ¿Para qué y a quien sirven ciertos algoritmos? Al respecto puede
leerse el libro “Armas de Destrucción Matemática” de Cathy O’Neil, en donde la autora demuestra como
ciertos algoritmos responden a sesgos racistas o neoliberales.

15
Creo que la maleabilidad lógica explica la aplicación
generalizada de las computadoras y hace referencia al enorme
impacto que las computadoras están destinadas a tener.
Comprender la maleabilidad lógica de las computadoras es
esencial para comprender el poder de la revolución tecnológica
en desarrollo. Entender la maleabilidad lógica es también
importante para establecer políticas para el uso de las
computadoras. Otras formas de concebir las computadoras
sirven menos como base para formular y justificar políticas para
la acción.

Consideremos una alternativa y popular concepción de las


computadoras según la cuál éstas son entendidas esencialmente
como “dispositivos numéricos”. En esta concepción, las
computadoras no son más que grandes calculadoras. Se podría
mantener en esta opinión que las aplicaciones matemáticas y
científicas deben tener prioridad sobre las aplicaciones no
numéricas, como el procesamiento de textos. Mi posición, por el
contrario, es que las computadoras son lógicamente maleables.
La interpretación aritmética es ciertamente correcta, pero es
solo una entre muchas interpretaciones.

La maleabilidad lógica tiene tanto una dimensión sintáctica como


una semántica. Sintácticamente, la lógica de las computadoras
en términos del número y la variedad de estados y operaciones
posibles. Semánticamente, la lógica de las computadoras es
maleable en el sentido de que los estados de la computadora se
pueden tomar para representar cualquier cosa. Las
computadoras manipulan los símbolos, pero no les importa lo
que representan los símbolos. Por lo tanto, no existe una base
ontológica para dar preferencia a las aplicaciones numéricas
sobre las aplicaciones no numéricas.

16
El hecho de que las computadoras pueden ser descriptas en
lenguaje matemático, incluso a un nivel muy bajo, no hace que
éstas sean esencialmente numéricas. Por ejemplo, el lenguaje de
máquina es conveniente y tradicionalmente expresado en ceros y
unos. Pero el cero y el uno designa simplemente diferentes
estados físicos. Podríamos etiquetar estos estados como como
“Prendido” [on] o “apagado” [off] o “yin” y “yan” y aplicar la
lógica binaria. Obviamente en algunos niveles es útil usar la
notación matemática para describir operaciones
computacionales y es razonable que se lo utilice. El error está en
cosificar a la notación matemática como la esencia de la
computadora y entonces usar esta concepción para realizar
juicios sobre el uso apropiado de las computadoras 11
.

En general, nuestras concepciones sobre la tecnología


informática afectarán nuestras políticas para su uso. Creo que la
importancia de concebir adecuadamente la naturaleza y el
impacto de la tecnología informática aumentará a medida que se
desarrolle la Revolución informática 12
.

3. ANATOMÍA DE LA REVOLUCIÓN INFORMÁTICA.

Debido a que la revolución informática está en progreso, es


difícil obtener una perspectiva sobre su desarrollo. Creo que
mirando hacia la revolución industrial podemos llegar
comprender mejor la naturaleza de una revolución tecnológica.
11 En esto Moor muestra su capacidad crítica. Los fanáticos de la lógica y la matemática han querido
reducir la computación a una numeración y al código binario. Esto va de la mano con la tradicional
concepción de tecnología como “ciencia aplicada”. Desde este punto de vista la informática no sería más
que la aplicación de las matemáticas. Pero hoy en día sabemos que no podemos reducir la informática a
numeritos verdes que se despliegan por un fondo negro. Es interesante ver como Moor se separa de dicho
reduccionismo que había caracterizado a los primeros “Ciberfilósofos” (Vease Gonzales Quirós, 1999)
12 De hecho esa es la importancia de la ética informática y la filosofía en general. La filosofía está para
conceptualizar problemas y en base a esos conceptos poder enfrentarlos. Al menos esa es la concepción
de filosofía de Gilles Deleuze. Lo importante acá entonces es destacar que, si bien le dedicamos tiempo a
elucubraciones teóricas, la importancia de nuestra disciplina no es meramente ontológica ni epistémica,
sino principalmente política. El que se dedique a la ética informática pretende ser un agente social de
cambio.

17
La revolución industrial en Inglaterra ocurrió aproximadamente
en dos etapas. La primera etapa fue la de la introducción
tecnológica que tuvo lugar durante la segunda mitad del siglo
XVIII. Durante esta etapa los inventos y procesos fueron
introducidos, testeados y probados. Hubo una industrialización
de segmentos limitados en la economía, particularmente en
agricultura y textiles. La segunda etapa fue la penetración
tecnológica que tuvo lugar durante el siglo XIX. A medida que
aumentaba el trabajo en las fábricas y aumentaban las
poblaciones de las ciudades, no solo surgían males sociales bien
conocidos, sino que también cambios significativamente
correspondientes en las actividades e instituciones humanas, que
iban desde los sindicatos hasta los servicios de salud, tuvieron
lugar en la etapa tecnológica de penetración durante el siglo
XIX. Las fuerzas de la industrialización transformaron
dramáticamente la sociedad.

Mi conjetura es que la Revolución Informática seguirá un


desarrollo similar de dos etapas. La primera etapa, la de la
introducción, ha estado ocurriendo durante los últimos cuarenta
años. Las computadoras electrónicas han sido creadas y
refinadas. Estamos entrando gradualmente en la segunda etapa,
la etapa de la penetración, en la cual la tecnología informática se
volverá una parte integral de las instituciones en toda nuestra
sociedad. Pienso que en las siguientes décadas muchas
actividades humanas e instituciones sociales serán
transformadas por las tecnologías informáticas y que este efecto
transformador de la informatización planteará una amplia gama
de problemas para la ética informática.13

13 Cualquier lector del siglo XXI podrá constatar que Moor predijo perfectamente el devenir de nuestra
sociedad. Mientras él escribía esto se encontraba en pleno de proceso de introducción. Hoy en día el
proceso de penetración ya se ha llevado a cabo en todos los aspectos de la existencia humana y nuestra
manera de estar en el mundo. Si en la etapa de “introducción” la ética informática se presentaba como
una necesidad, en nuestra actual etapa se presenta como un obligación.

18
A lo que me refiero con “transformación” es a que la naturaleza
básica o propósito de una actividad o institución ha cambiado.
Esto está marcado por el tipo de preguntas que se hacen.
Durante la etapa de la introducción las computadoras son
entendidas como herramientas para hacer trabajos estándares.
Una típica pregunta de esta etapa es “¿Que tan bien hace una
computadora tal o cual actividad?” Luego, en la etapa de la
penetración, las computadoras se volvieron una parte integral de
la actividad en cuestión. Un pregunta típica de esta etapa es
“¿Cuál es la naturaleza o valor de tal o cual actividad?”. La
evidencia de el efecto transformador de las computadoras en
nuestra sociedad está marcada por el tipo de preguntas que se
hacen 14
. Por ejemplo, por años las computadoras han sido
usadas para contar votos. Ahora el proceso de elecciones esta
siendo altamente computarizado. Las computadoras pueden ser
utilizadas para contar votos y hacer predicciones sobre el
resultado. Las cadenas televisivas utilizan computadoras para
determinar rápidamente quien está ganando y para mostrar los
resultados de una manera tecnológicamente impresionante.
Durante las últimas elecciones presidenciales en los Estados
Unidos (1984) las cadenas televisivas proyectaron los resultados
no solo antes de que las urnas se cerrasen en California, sino
también antes de que se cerraran en Nueva York. De hecho, la
votación se estaba llevando a cabo en más de la mitad de los
estados cuando se anunció el ganador. La pregunta no es “¿Que
tan eficientes son las computadoras para contar votos en una
elección justa?” sino “¿Qué es una elección justa?”, “¿Es
apropiado que algunas personas conozcan el resultado antes de
votar?” El problema es que las computadoras no solo calculan

14 Javier Echeverría, un gran filósofo de la ciencia y la tecnología español, diferenciaba a la hora de


analizar la ciencia entre valores epistémicos y no epistémicos. Creo que un paralelo con la tecnología
sería plantear valores técnicos y no-técnicos. Cuando Moor hace referencia a las preguntas de la etapa de
introducción de la computación, hace referencia a cosas como la eficiencia de dicha tecnología, es decir
que en dicha etapa las preguntas y valores planteados son meramente técnicos. Los valores no-técnicos
(osea los éticos y políticos) entran más fuertemente en la etapa de penetración.

19
los votos por cada candidato sino que también influencian en el
número y distribución de estos votos. Para bien o para mal,
nuestro proceso electoral ha sido transformado 15
.

Creo que, a medida que las computadoras penetran más y más


en nuestra sociedad, veremos su efecto transformador en
nuestras prácticas e instituciones básicas. Nadie puede saber
con seguridad como nuestra sociedad informatizada se verá
dentro de cincuenta años, pero es razonable pensar que varios
aspectos de nuestro trabajo diario será transformado. Las
computadoras han sido utilizadas por años por empresarios para
acelerar trabajo rutinario, así como para calcular nóminas, pero
a medida que las computadoras personales se generalizan y
permiten que los ejecutivos trabajen en casa y a medida que
robots hacen cada vez más trabajo de fábrica, la pregunta
emergente no será simplemente “¿Que tan bien pueden
ayudarnos las computadoras en nuestro trabajo?” sino más bien
“¿Cuál es la naturaleza del trabajo?” 16

El trabajo ya no puede definirse como algo que sucede


normalmente en un momento y un lugar específicos. Nuestro
trabajo puede disminuirse instruyendo a una computadora para
que haga el trabajo. Así como el concepto de trabajo comienza a
cambiar, los viejos valores asociados a dicho concepto tendrán
que ser reexaminados. Los ejecutivos que trabajan en una
15 Si hay un problema ético-político de suma importancia para la ética informática en la actualidad, este es
el del voto electrónico, aquí Moor se mostró bastante profético. Esto es especialmente importante en
nuestro país y mi provincia (Salta) en donde se implementa dicho sistema a pesar de la cantidad de
peligros que representa tanto a nivel técnico como constitucional, ético y político. Es muy interesante al
respecto el activismo de la Fundación Vía Libre acerca de la concientización sobre los peligros del voto
electrónico.
16 La pregunta entonces no está dirigida a los dispositivos técnicos. De lo que se trata es de las relaciones y
transformaciones que se están produciendo y de las cuales los aparatitos son solo una parte. Por eso
acuñé el concepto de “agenciamiento técnico-informático” (ATI) para definir nuestro objeto de
estudio. Lo que nos importa no es la tecnología en si, sino el agenciamiento del cual es parte y la
máquina social que expresan.
Puede consultarse al respecto: https://es.scribd.com/document/420522451/Hacia-Una-Definicion-de-Etica-
Informatica-Santiago-de-Salterain#from_embed

20
terminal informática perderán cierta interacción espontánea con
sus colegas. Los trabajadores de fábrica que dirigen robots
presionando botones podrán sentirse menos orgullosos de un
producto terminado. Similares efectos pueden ser esperados en
otros tipos de trabajo. Los pilotos comerciales que observan las
computadoras que controlan sus aviones pueden encontrar que
sus trabajos son diferentes de lo que esperaban. Otro ejemplo
del efecto transformador de la tecnología informática se
encuentra en las instituciones financieras. A medida que la
transferencia y el almacenamiento de fondos se vuelvan cada vez
más informatizados, la pregunta no será simplemente “¿Que tan
bien cuentan las computadoras el dinero?” sino “¿Que es el
dinero?”. Por ejemplo, en una sociedad sin efectivo en la que los
débitos se efectúan electrónicamente en el punto de venta,
¿Desaparece el dinero en favor de los registros de computadora
o los impulsos electrónicos se convierten en dinero? ¿Que
oportunidades y valores perdemos o ganamos cuando el dinero
se vuelve intangible?17

Otro área probable para el efecto transformador de las


computadoras es la educación. Actualmente los paquetes
educativos para computadoras son bastante limitados. Por el
momento sigue siendo apropiado preguntar “¿Que tan bien
educan las computadoras?”. Pero a medida que los maestros y
los estudiantes intercambian más y más información
indirectamente a través de redes y las computadoras realizan
más actividades de instrucción de rutina, la pregunta cambiará
inevitablemente a “¿Que es la educación?”. Los valores
asociados con la manera tradicional de educar cambiarán. “¿Que

17 En efecto la invención de monedas virtuales no bancarias y descentralizadas como Bitcoin han


comenzado a romper el paradigma de lo que entendemos por dinero. Tal es la potencia de las
criptomonedas que organizaciones que no tienen nada de descentralizado como Facebook están
intentando copiar el modelo, poniendo en riesgo la resistencia política que representan las monedas
virtuales.

21
tanto contacto humano es necesario o deseable para el
aprendizaje?” “¿Que es la educación cuando son las
computadoras las que enseñan?”18

El punto de esta discusión futurística es sugerir el probable


impacto de las tecnologías informáticas. Aunque no conozco con
detalle lo que sucederá, considero que el tipo de transformación
que estoy sugiriendo probablemente ocurra. Esto es todo lo que
necesito para sostener mi argumento de la importancia práctica
de la ética informática. Resumiendo, el argumento sería el
siguiente:

-La característica revolucionaria de las computadoras son su


maleabilidad lógica.
-La maleabilidad lógica asegura la enorme aplicación de la
tecnología informática.
-Esto provocará la revolución informática.
-Durante dicha revolución muchas de nuestras actividades
humanas e instituciones sociales serán transformadas.
-Dichas transformaciones nos dejaran con vacíos conceptuales y
de políticas acerca de como usar las tecnologías informáticas.
-Dichas políticas y vacíos conceptuales son la marca de los
problemas básicos dentro de la ética informática.
-Por lo tanto, la ética informática es un campo de sustancial
importancia práctica.

Encuentro convincente este argumento del valor práctico de la


ética informática. Considero que muestra que es probable que

18 Constantemente Moor demuestra su capacidad predictiva. En efecto hoy en día podemos estudiar a
distancia. Cada vez es menos necesaria la institución educativa tradicional. Hay quienes se oponen
(siempre hay alguien que se opone cuándo le parece que una tecnología le va a sacar laburo). Yo pienso
que la manera de aprender ha cambiado. La tecnología ha aumentado nuestra potencia de obrar-aprender.
El aprendizaje ya no es meramente logocéntrico. Ya no se aprende solo leyendo. Se aprende de manera
audiovisual.. Al respecto puede consultarse mi ensayo: https://es.scribd.com/document/439792316/DESVIOS-
EN-LA-EDUCACION-Etica-informatica-en-secundario-Santiago-de-Salterain

22
la ética informática tenga una aplicación cada vez mayor en
nuestra sociedad. No obstante dicho argumento descansa en una
visión de la Revolución Informática que no todos pueden
compartir. Por esta razón pasaré a otro argumento acerca de la
importancia práctica de la ética informática que no depende un
ningún particular punto de vista sobre la Revolución Informática.

Este argumento descansa en un “factor invisible” y sugiere un


número de asuntos éticos que con los que la ética informática
debe confrontarse en la actualidad.

4. EL FACTOR INVISIBLE

Existe un factor importante sobre las computadoras: La mayoría


del tiempo y en la mayoría de las condiciones, las operaciones de
la computadora son invisibles. Uno puede estar muy bien
informado acerca de las entradas y salidas de una computadora
y apenas conocer el procesamiento interno. Este factor invisible
a menudo genera un vacío de políticas sobre como usar las
tecnologías informáticas. Aquí haré mención de tres tipos de
invisibilidad que tienen un significado ético.

El tipo más obvio de invisibilidad que tiene un significado ético


es el “abuso invisible”. Éste consiste en el uso intencional de
las operaciones invisibles de una computadora para participar de
una conducta no ética. Un ejemplo clásico de esto, fue el caso
de un programador que descubrió que podía robar intereses en
exceso de un banco. Cuando se calculan los intereses de una
cuenta bancaria, a menudo queda una fracción de un centavo
después del redondeo. Este programador le ordenó que
depositara estas fracciones de un centavo en su propia cuenta.
Si bien este es un caso común de robo, es relevante para la ética

23
informática, ya que la tecnología informática está esencialmente
involucrada y existe la pregunta acerca de que política debe
instituirse para detectar y prevenir este tipo de abuso. Sin
acceso al programa utilizado para robar el interés o a un
programa de contabilidad sofisticado, tal actividad puede pasar
desapercibida fácilmente.

Otra posibilidad de abuso invisible es la invasión de la


propiedad y la privacidad de otros. Una computadora puede
ser programada para contactar otra computadora a través de
líneas telefónicas y eliminar o alterar información confidencial a
escondidas. A veces solo se necesita una computadora barata y
una conexión telefónica. Un grupo de adolescentes, auto
nombrados como “Los 414”, usaron computadoras desde su
casa para invadir un hospital de Nueva York, un banco de
California y un laboratorio gubernamental de armas nucleares.
Estos robos se realizaron como bromas, pero obviamente estas
invasiones se pueden hacer con malicia y ser difíciles o
imposibles de detectar.
Un ejemplo particularmente insidioso de abuso invisible es el uso
de computadoras para la vigilancia. Por ejemplo, la computadora
central de una empresa puede monitorear el trabajo mucho
mejor y más discretamente que la mayoría de los gerentes de
una fábrica. A su vez, las computadoras se pueden programar
para monitorear llamadas telefónicas y correo electrónico sin
dejar evidencia alguna de manipulación.

Una segunda variedad del factor invisible, el cual es más sutil y


conceptualmente interesante que el primero, es la presencia
invisible de valores en la programación. Los valores de

24
programación invisibles son aquellos valores que están
integrados en un programa de computadora.

Escribir un programa de computadora es como construir una


casa. No importa cuán detalladas puedan ser las
especificaciones, un constructor debe tomar numerosas
decisiones sobre asuntos no especificados para construir dicha
casa. Diferentes casas son compatibles con un conjunto dado de
especificaciones. Del mismo modo un programa de computadora
se realiza a un nivel de abstracción generalmente alejado de los
detalles del lenguaje de programación real. Un programador
debe hacer ciertos juicios de valor sobre que es importante y que
no a la hora de implementar un programa que satisfaga las
especificaciones. Estos valores se incrustan en el producto final
y pueden ser invisibles para aquel que ejecuta el programa19.

Consideremos, por ejemplo, la reservacion computarizada de un


vuelo en una aerolínea. Muchos programas diferentes pueden
ser escritos para llevar a cabo dicho servicio de reserva.
American Airlines promovió una vez un servicio llamado
“SABRE”. Éste software estaba programado para que a veces un
vuelo fuese sugerido por la computadora incluso si no era el
mejor vuelo disponible. De hecho, Braniff Airlines, que se
declaró en quiebra por un tiempo, demandó a American Airlines
alegando que este tipo de sesgo informático en el servicio de
reserva había contribuido a sus dificultades financieras.

Aunque el uso general de un servicio de reserva de este tipo es


éticamente sospechoso, un programador puede o no estar

19 Aquí Moor deja demostrado -de manera sencillamente magistral y mucho más lúcida que la de filósofos
y sociólogos de la actualidad-, que no hay valores éticos solo en el “uso” de la informática. Hay valores y
sesgos impresos en su mismo diseño y desarrollo, de manera muy anterior a su utilización. La ética
informática también debe hacer un acercamiento axiológico a los procesos de diseño que hacen al
despliegue de nuestro agenciamiento.

25
involucrado en este tipo de abuso invisible. Existe una diferencia
entre como un programador pretende que un programa sea
usado y como se usa realmente. Ademas, incluso si uno se
propone crear un programa para un servicio de reserva
totalmente imparcial, existirán algunos juicios de valor latentes.

¿Las aerolíneas están en orden alfabético? ¿Es mas de uno


listado a la vez? ¿Se enumeran los vuelos justo antes de la hora
solicitada? ¿Para qué período después de la hora solicitada se
enumeran los vuelos? Se debe dar respuestas, al menos
implícitamente, a preguntas como éstas a la hora de escribir un
programa. Sean las respuestas que sean, éstas configurarán
ciertos valores en el programa.

A veces, los valores de programación invisibles son tan invisibles


que incluso son desconocidos para los mismos programadores 20
.
Los programas pueden tener errores o estar basados sobre
supuestos implícitos que no se vuelven obvios hasta que haya
una crisis.

Por ejemplo, los operadores de la desafortunada central nuclear


de Three Mile Island fueron entrenados en una computadora que
había sido programada para simular posibles fallos en su
funcionamiento. Esto incluía mal funcionamiento que dependían
de otros
errores de funcionamiento. Pero, como lo descubrió la Comisión

20- Quizás una de las tareas fundamentales de la ética informática sea la de hacer visible lo invisible. Hacer
visibles esos valores que están configurando nuestra vida de manera imperceptible.

26
Kemeny que investigó el desastre, el simulador no fue
programado para generar simultáneamente, mal funcionamiento
independiente. Los operadores tuvieron que enfrentarse a este
tipo de problemas para los que no habían sido entrenados. La
inadecuación de la simulación por computadora fue el resultado
de un decisión de programación, tan inconsciente o implícita
como pudo haber sido. Poco después del desastre, la
computadora fue reprogramada para simular situaciones como la
que ocurrió en Three Mile Island.21

Una tercera variedad de factor invisible, la cual es quizás más


inquietante, es la complejidad de cálculo invisible. Las
computadoras de hoy son capaces de realizar enormes cálculos
más allá de la comprensión humana. Incluso si se entiende el
programa, de esto no se sigue que se entiendan los cálculos en
los cuales está basado el programa 22
. Las computadoras de hoy -
y ciertamente las computadoras del futuro también lo harán-
realizan cálculos que son demasiados complejos para la
compresión humana.

Un ejemplo interesante de esta complejidad de cálculo ocurrió


en 1976 cuando una computadora trabajó en la “conjetura de los
cuatro colores”23 La conjetura de los cuatro colores es un
rompecabezas en el cual los matemáticos estuvieron trabajando
durante más de un siglo, donde se pretende mostrar que un
mapa puede ser coloreado con un máximo de cuatro colores sin
que haya ninguna zona adyacente del mismo color. Matemáticos
de la Universidad de Illinois dividieron el problema en miles de
21- Moor se refiere al accidente que sufrió la central nuclear “ Three Mile Island” el 28 de marzo de 1979.
Ese día el reactor TMI-2 sufrió una fusión parcial del núcleo del reactor.
22- Los dispositivos informáticos se presentan efectivamente ante nosotros como cajas negras. En términos
de Flusser, podemos decir que todos somos meros “funcionarios” de los aparatos técnicos-informáticos,
mientras que muy pocos logran conocer su funcionamiento interior y ser “programadores”.
23- La conjetura o teorema de los cuatro colores plantea que: “Dado cualquier mapa geográfico con
regiones continuas, este puede ser coloreado con cuatro colores diferentes, de forma que no queden regiones
adyacentes con el mismo color”

27
casos y miles de computadoras para considerarlos. Después de
más de mil horas divididas en varias computadoras, la conjetura
se demostró correcta. Lo que tiene de interesante esta prueba
matemática, en comparación con otras pruebas tradicionales, es
que es en gran medida invisible. En general la estructura de la
prueba se conoce y se encuentra en el programa. Cualquier
parte de la actividad de la computadora puede ser examinada,
pero los cálculos de dichas actividades son demasiado enormes
como para ser examinados por un humano en su totalidad. El
problema es cuánto debemos confiar en los cálculos invisibles de
una computadora24. Esto se ha vuelto una cuestión ética
significativa a medida que las consecuencias crecen en
importancia. Por ejemplo, las computadoras son utilizadas por
los militares en la toma de decisiones sobre lanzamientos de
armas nucleares. Por un lado las computadoras son falibles y en
situaciones como esta no habría tiempo para confirmar su
evaluación de la situación. Por otro lado, la toma de decisiones
sobre el lanzamiento de armas nucleares sin utilizar
computadoras puede ser incluso más falible y más peligroso.
¿Cuál debería ser nuestra política con respecto a la confianza en
los proceso invisibles?

Una solución parcial al problema puede estar en las


computadoras mismas. Una de las fortalezas de las
computadoras es la habilidad de localizar información escondida
y mostrarla. Las computadoras pueden hacer visible lo invisible.
Información perdida en un océano de datos puede ser
claramente revelada con el propio análisis de la computadora.
Pero ésta es la trampa. Nosotros no sabemos siempre cuando,
donde y como dirigir la atención de la computadora. El factor
invisible nos presenta un dilema. Estamos felices en el sentido

24- Otra pregunta pertinente a la ética informática: ¿Que le vamos a confiar a la informática?. Esta pregunta
se deja entrever por Eric Sadin (2018) al plantear que le hemos delegado a la inteligencia artificial la
“administración” de nuestra vida. ¿Qué aspecto de dicha administración le vamos a confiar a los algoritmos?

28
de que las operaciones de la computadora son visibles. Pero no
queremos inspeccionar cada transacción o programar por
nosotros mismos todos y cada uno de los cálculos de la
computadora. En términos de eficiencia la invisibilidad es una
bendición. Pero es justamente dicha invisibilidad la que nos hace
vulnerables. Estamos abiertos al abuso invisible o a la
programación invisible de valores inapropiados en o a los errores
invisibles.

El reto de la ética informática es formular políticas que nos


puedan ayudar a resolver éste dilema. Debemos decidir cuando
confiar en las computadoras y cuando no. Esta es otra razón por
la cual la ética informática es tan importante.25

25- Formular políticas sigue siendo un papel fundamental de la ética informática. Pero para poder hacer esto
es necesario realizar previamente un “diagnóstico” del ATI. Utilizo el término “diagnóstico” en tanto
evaluación de las fuerzas a través de las cuales se expresa el funcionamiento de una maquina social. Creo
que un diagnostico de este tipo arrojaría como resultado que el ATI es expresión de una Sociedad de Control .
Toda la cultura hacker se encarga de llevar a cabo un desvío de este ATI-CONTROL, proponiendo una
tecnología digital que respete nuestros derechos. De hecho, toda la cultura hacker (en especial el movimiento
del Software Libre y los CypherPunks) ya ha formulado las políticas necesarias para que el ATI siga una
lógica liberadora y emancipadora y no una lógica de control. Ahora bien, si los hackers ya formularon esas
políticas, ¿para qué son necesarios los filósofos?. Aquí entra algo que planteó James Moor al comienzo de
este ensayo: Los embrollos conceptuales. Los filósofos son artesanos de conceptos. Los filósofos estan para
conceptualizar los problemas. La tarea no es poco importante. Un problema mal conceptualizado es un
problema mal resulto.

29
BIBLIOGRAFÍA CITADA EN PRÓLOGO Y COMENTARIOS

-Cortina, A. (1993) Ética Aplicada y Democracia Radical. Madrid


TECNOS.

-Echeverría, Javier (2005) La revolución tecnocientífica.


CONfines 1/2 agosto-diciembre 2005. Pp 9-15.

-González Quirós, José Luis (1999) El porvenir de la razón en la


era digital. España: SÍNTESIS

-Johnson, Déborah (2011) Ética informática y Ética e Internet.


Madrid: Fragua

-Mitcham, C. ¿Qué es la filosofía de la tecnología?. Madrid:


Cultura Libre. (1989)

-O’Neil, Cahty (2016) Armas de destrucción matemática. Madrid:


Edición Digital: Orhi.

-Winner, L. (1983) "Do Artifacts Have Politics?", en: D.


MacKenzie et al. (eds.),The Social Shaping of Technology,
Philadelphia: Open University Press,(1985).Versión castellana de
Mario Francisco Villa. Disponible en https://www.oei.es/historico/
salactsi/winner.htm

30
31

También podría gustarte