- 1 - Vol. 16, No. 4, October 1985, pp. 327-337. 2 www.w3.org/tr/rec-html40" 3



Documentos relacionados
VISIÓN, MISIÓN, VALORES

JLT VALENCIA & IRAGORRI CORREDORES DE SEGUROS, S.A. PROTOCOLO DE NEGOCIOS

Operación 8 Claves para la ISO

Aviso Legal. Entorno Digital, S.A.

DESCARGO DE RESPONSABILIDADES Y COPYRIGHT

Las Relaciones Públicas en el Marketing social

Términos y condiciones generales de uso del sitio web del Banco de la Provincia de Buenos Aires

SHAREFILE. Contrato de socio comercial

AVISO DE PRIVACIDAD DE MEXICO LEGAL, S. C.

Licencia para el uso de Proethos

Código de Buenas Prácticas

AUTO MERCADO S.A. Términos y condiciones

FI-Factura Inteligente ATENCIÓN AL CLIENTE

Breve investigación sobre la función social. Nicolás Zorrilla Filosofía Pontificia Universidad Javeriana Bogotá

5.1. Organizar los roles

PROCEDIMIENTO DE PRESTACIÓN DE SERVICIOS TECNOLÓGICOS

El USUARIO manifiesta que es jurídicamente capaz de realizar el procedimiento a utilizar y que está facultado para hacer uso del mismo.

Capítulo IV. Manejo de Problemas

SYSMAN SOFTWARE. Soluciones efectivas

SOCIEDAD ESPAÑOLA DE MEDICINA Y SEGURIDAD DEL TRABAJO PRESIDENTE. Madrid 3 de Noviembre de Excelentísimo Señor:

TÉRMINOS Y CONDICIONES PARA EL ACCESO AL PORTAL BDF.

Administración del conocimiento y aprendizaje organizacional.

Implementando un ERP La Gestión del Cambio

Principios de Privacidad y Confidencialidad de la Información

Liderazgo se genera en el lenguaje

Plan de Voluntariado en Grupo Intress

Políticas: Servicio de Computo de Alto Rendimiento

CÓDIGO DE ÉTICA DEL SERVIDOR PÚBLICO DE ATIZAPÁN DE ZARAGOZA.

CREACIÓN DE UN DEPARTAMENTO DE RELACIONES PÚBLICAS PARA LOS ALMACENES EL CHOCHO Y EL CAMPEÓN

CAPÍTULO 2. MODELOS Y ESTÁNDARES DE CALIDAD DE SOFTWARE

2 EL DOCUMENTO DE ESPECIFICACIONES

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES

Guía paso a paso para emprender en México!

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

Infraestructura Extendida de Seguridad IES

MANUAL DE CALIDAD ISO 9001:2008

Unidad 1. Fundamentos en Gestión de Riesgos

TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V

INFORME UCSP Nº: 2011/0070

ESTE PROGRAMA ES COFINANCIADO POR MÉXICO Y LA UNIÓN EUROPEA

FERREYROS S.A. POLITICAS DE ENTREGA DE REPUESTOS CATERPILLAR

8. CONCERTACIÓN MULTISECTORIAL PARA LA LUCHA CONTRA LAS DROGAS EN EL

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN

Título: EL USO DE LAS REDES SOCIALES

intercomarcal.com Juan Carlos Bajo officers- una- profesion- con- gran- futuro/

RECOMENDACIONES PARA LA FORMACIÓN ÉTICA DE PSICÓLOGOS

Notificación de Prácticas de Privacidad de PMC. Esta Notificación es efectiva desde el 1 de enero de 2015

Tema: Gestión del Conocimiento y Comercio Electrónico. Profesor: Lic. Rosa Oralia Saenz Hernández.

CONDICIONES GENERALES DEL SERVICIO PROCONSI S.L.

CONCLUSIONES. De la información total que acabamos de facilitar al lector podemos realizar el siguiente resumen:

CAPÍTULO 1 INTRODUCCIÓN

0 PENSANDO A TRAVÉS DEL JUEGO.

K2BIM Plan de Investigación - Comparación de herramientas para la parametrización asistida de ERP Versión 1.2

Privacidad. Política de Privacidad del Sitio Web. Introducción. Cookies y Seguimiento

A los Miembros de la Comunidad del Grupo Educativo del Valle:

AVISOS LEGALES Sistema de Control de Solicitudes ( SICS )

RESULTADOS CONSULTA CIUDADANA VIRTUAL. Consulta Laboral en Línea

CÓDIGO DE CONDUCTA DE DATOS PERSONALES

ANEXO : PERFILES. Guía de Comunicación Digital para la Administración General del Estado. ANEXO PERFILES

TALLER No. 1 Capitulo 1: Conceptos Básicos de Bases de datos

Proceso: AI2 Adquirir y mantener software aplicativo

Facultad de Ciencias Sociales Universidad de Buenos Aires POLITICA DE USO DE CAMPUS VIRTUAL

El nivel de Satisfacción Laboral tomado con puntaje de mayor de 3 es lo que denota mayor satisfacción.

1. BIEN COMÚN 2. INTEGRIDAD 3. HONRADEZ 4. IMPARCIALIDAD 5. JUSTICIA 6. TRANSPARENCIA

CAPITULO I. Introducción. En la actualidad, las empresas están tomando un papel activo en cuanto al uso de sistemas y

Lineamientos para el uso de Internet y correo electrónico Institucional del. Instituto de Capacitación para el Trabajo del Estado de Quintana Roo

Mensaje del Director. A todos los colaboradores y personal de Staff IT

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

La MISION DE UNA EMPRESA

Director General. Subdirector Médico. Coordinador Área de Educación Médica

LEY FEDERAL DE DATOS PERSONALES EN POSESIÓN DE LOS PARTICULARES.

Educación y capacitación virtual, algo más que una moda

a) La autoridad y responsabilidad relativas a la SST en la organización se desprende de :

CONTRATO BASE DE DATOS IMPRENTA NACIONAL DE COLOMBIA

ARQUITECTURA TÉCNICA ASIGNATURA: MATERIALES DE CONSTRUCCIÓN II CURSO: APUNTES TEMA 1: CONTROL DE CALIDAD

Director de línea: Gloria Amparo Rodríguez (enlace CvLac)

Gestión de la Configuración

INGENIERÍA DE SOFTWARE. Sesión 3: Tipos

CAPÍTULO VI CONCLUSIONES Y RECOMENDACIONES


POLITICA DE PRIVACIDAD.

Soporte Técnico de Software HP

LA RESPONSABILIDAD SOCIAL y ÉTICA. Algunas reflexiones

Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura

Máster de Educación para la Salud

2. QUE ENTENDEMOS POR COMERCIO ELECTRONICO

Fundación Telefónica. Principios Generales de Actuación Fundación Telefónica

AVISO DE PRIVACIDAD INTEGRAL

Cumpliendo con las Necesidades de la Salud Sexual y Reproductiva de Jóvenes Vulnerables: Una Caja de Herramientas para Monitoreo y Evaluación

E-learning: E-learning:

Con el ánimo de conocer el

CHAPTER 1. RESPONSABILIDADES Y OBLIGACIONES HACIA LOS CLIENTES.

LEGÁLITAS MULTIRRIESGO INTERNET PYMES Y AUTÓNOMOS

determinar la competencia necesaria de las personas que realizan, bajo su control, un trabajo que afecta a su desempeño ambiental;

RESULTADOS DE LA ENCUESTA DE SATISFACCIÓN A EMPRESAS CON ACUERDOS O CONTRATOS DE SERVICIOS GESTIONADOS POR EL SERVICIO DE INFRAESTRUCTURAS 2014

ISO Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA WENDY CARRASCAL VILLAMIZAR

Aplicación para la gestión de prácticas en empresas. Memoria

RESUMEN PRESENTACIÓN SEPA NOVIEMBRE 2015

DOCUMENTO EXPLICATIVO SOBRE NUESTROS CURSOS DE FORMACIÓN PEDAGÓGICA PRÁCTICA A DISTANCIA, PARA EL PROFESORADO

Transcripción:

1XHYR5HWRGHO,QIRUPiWLFR5HIOH[LyQeWLFDHQHO&DPSR3URIHVLRQDO,QWURGXFFLyQ La Ética de la Informática (EI) es una nueva disciplina que pretende abrirse campo dentro de las éticas aplicadas y que ha emergido con fuerza desde hace unos pocos años en el mundo anglosajón. La existencia de la EI tiene como punto de partida el hecho de que los ordenadores suponen problemas éticos particulares y por tanto distintos a otras tecnologías. En la profesión informática se quiere pasar de la simple aplicación de criterios éticos generales a la elaboración de una ética propia de la profesión. Los códigos éticos de asociaciones profesionales y de empresas de informática van en esa dirección. 1 El plantear una disciplina como la EI implica salir al paso de afirmaciones como "La Ética no tiene nada que ver con los ordenadores" o "no hay una ética especial para los informáticos". Realizar la primera afirmación supone no reconocer los dilemas éticos en las tareas del informático que son potenciados por el mismo desarrollo tecnológico. Contrarrestar la segunda afirmación, en cambio, supone demostrar que sí hay necesidad de una ética especial para los informáticos. Así como otras ciencias y profesiones han tenido siglos para desarrollar conceptos éticos con los cuales tratar sus problemas (entre ellos, los provocados por las nuevas tecnologías), las tecnologías de la información llevan sólo unas pocas décadas de existencia para crear, como otras disciplinas lo han hecho, sus propios estándares éticos. 2 'HILQLFLyQGHeWLFD,QIRUPiWLFD La Ética Informática es considerada como el análisis de la naturaleza y el impacto social de la tecnología informática y la formulación correspondiente y justificación de políticas (normas) para el uso ético de tal tecnología, considerando en ella, en su más amplia aceptación a computadoras y tecnología asociada. Con frecuencia como no existen normas de conducta a seguir o las existentes son inadecuadas. Una tarea importante de la ética informática es determinar lo que se debe hacer en tales casos, es decir, formular normas que guíen nuestras acciones. La ética informática incluye la consideración de normas personales y sociales para el uso ético de la tecnología informática. 3 1 PECORINO, Philip y MANER, Walter, "The Philosopher as teacher. A proposal for course on Computer Ethics", 0HWDSKLORVRSK\, Vol. 16, No. 4, October 1985, pp. 327-337. 2 www.w3.org/tr/rec-html40" 3 Joyanes Aguilar Luis, Cibersociedad Los retos sociales ante un nuevo mundo digital. McGraw-Hill, pag. Nº 272. ÈUHDVSUREOHPiWLFDV - 1 -

El informático en el rol de prestación de servicio: 62)7:$5( 5HSURGXFFLyQ\RDOWHUDFLyQGHVRIW Hace referencia al software informático como un bien que tiene características específicas. Los programas de ordenador supone un tipo de propiedad de bien que no encaja fácilmente en los conceptos de propiedad de otros tipos de bienes. En principio parece que el problema podría subsumirse y reducirse a la protección de propiedad intelectual. Sin embargo, la pregunta que surge al plantearnos la protección de software es que es de hecho un programa. Es un algoritmo o una idea que no puede ser poseído por nadie porque pertenece al patrimonio cultural de la humanidad? Es propiedad intelectual que puede ser poseída y protegida? Del planteo anterior, se generan nuevos problemas: posesión de propiedad, atribución, pirateo, plagio, derechos de autor, secretos industriales, derechos sobre productos, entre otros. Unido a ésto están los problemas de cesión de software comercial, la producción de software nuevo a partir de un programa ya existente, la mejora de productos utilizando materiales registrados de la competencia, la reclamación de la propiedad de un software realizado en la universidad o en la empresa, etc. Los autores PECORINO, Philip y MANER, Walter plantean que la EI puede ir más allá. No sólo proponer principios de actuación y ver qué valores son afectados, sino reconsiderar valores que son de hecho asumidos. Por ejemplo, el software supone un tipo de propiedad que no encaja perfectamente en el concepto de propiedad tradicional. La EI puede analizar qué tipo de propiedad es el software, pero puede plantearse un debate más profundo preguntándose por qué ha de existir propiedad intelectual. Esto supone plantearse de manera nueva valores antiguos y reconsiderar su vigencia. 4 Desde nuestro punto de vista, consideramos que el software es una creación intelectual ya que existe originalidad por mínima que ella sea. Todo producto intelectual debe ofrecer una individualidad que lo distinga de otros productos del mismo género, es por ello que el software es una obra intelectual, ya que tiene puesta una particularidad de ideas de quien lo realiza, distinta del resto. /RLQIRUPiWLFRFRPRLQVWUXPHQWRGHDFWRVSRWHQFLDOPHQWHGDxLQRV Refiere al hecho de que las producciones informáticas se constituyen como medio o instrumento a través del cual se cometen acciones que provocan daño a terceras personas. Los que proveen servicios informáticos y los que utilizan ordenadores, datos y programas han de ser UHVSRQVDEOHVGHODLQWHJULGDG y conveniencia de los resultados de sus acciones. Aquí se puede mencionar las consecuencias de los errores en datos y algoritmos, los problemas que se pueden causar por la falta de protección en la seguridad de sistemas con datos sensibles (privados, confidencial) o que implican riesgos en la salud de usuarios, introducciones de virus, etc. En el fondo se trata no sólo de luchar contra acciones expresamente dañinas sino de promover una responsabilidad en las aplicaciones informáticas que pueden tener consecuencias controvertidas o que incluso pueden ser desconocidas. 9LRODFLyQDODSULYDFLGDG - 2 -

En esta área aparece el uso no autorizado de los servicios informáticos o de la información contenida en ellos. Se plantean problemas de invasión de la SULYDFLGDG, de falta de FRQILGHQFLDOLGDG en la información, sobre todo de datos sensibles. Los esfuerzos por proteger la LQWHJULGDG \ FRQILGHQFLDOLGDG de la información chocan con la necesidad de información de las entidades públicas y privadas y los entornos académicos o de investigación, es decir, con su derecho a la OLEHUWDG de información. Con respecto al mismo hecho de la información que existe en los distintos sistemas informáticos se plantean problemas concretos como pueden ser el uso de datos personales sin pedir permiso del sujeto, el ojear registros personales, el desarrollo de tarjetas de crédito inteligentes que almacenan información que no tiene que ver directamente con el crédito sin que lo sepan los titulares de las tarjetas. 9HQGHUVLPSOHVSURJUDPDVEDMRHOWtWXORGHXQVLVWHPDGHLQIRUPDFLyQ Para llevar a cabo la implementación de un sistemas de información se requiere de ciertos pasos que tienen que ver con el análisis, el diseño y por último su implementación. En las dos primeras etapas se tiene un fuerte contacto con los usuarios finales obteniendo de esta manera sus necesidades y requerimientos. La implementación de un simple programa, no tiene en cuenta estas etapas y por ello tiene muchas fallas y falencias, provocando de esta manera un engaño a quien lo ha contratado y pagado. Actos como estos suscitan desconfianza en el cliente hacia todo profesional informático. El informático en el área de la comercialización:+$5':$5( 9HQWDGHFRPSRQHQWHVGHEDMDFDOLGDG Cuando se realiza la venta de un equipo informático, ésta contiene un precinto que impide su apertura. Bajo este impedimento se le vende al cliente componente de muy baja calidad, provocando de esta manera un constante mantenimiento y venta de nuevas piezas. $OWRVSUHFLRVHQODUHSDUDFLyQGH3& Debido a que los usuarios no tienen mucho conocimiento de esta tecnología, hay quienes se aprovechan de esta situación cobrando por un simple arreglo más de lo debido. &ORQDFLRQHV Hace referencia a cuando se fabrican piezas para el armado de las PC y éstas contienen el mismo número de serie, como por ejemplo dos memorias RAM con el mismo número de serie y especificaciones. 4 PECORINO, Philip y MANER, Walter, "The Philosopher as teacher. A proposal for course on Computer Ethics", 0HWDSKLORVRSK\, Vol. 16, No. 4, October 1985, pp. 327-337. 0DODFRQILJXUDFLyQGHORVHTXLSRVSDUDDXPHQWDUVXSHUIRUPDQFH Es muy fácil para un profesional informático poder mostrarle al cliente un ordenador con mayor rendimiento. Como es el caso de modificar la velocidad del microprocesador. - 3 -

$SDUWDGRVTXHIRUPDQSDUWHGHXQ&yGLJRGHeWLFD3URIHVLRQDO La literatura existente es más sociológica que ética; es menos normativa que descriptiva. En general no se ofrecen principios de actuación o respuestas a las preguntas "Debe" 4Xp GHEHUtD KDFHU \R FRPR SHUVRQD" 4XHGHEHUtDKDFHU\R\ORVPtRVFRPRRUJDQL]DFLyQ" 4XpQRUPDVVRFLDOHVGHEHUtDPRVSURPRYHU" 4XH OH\HV GHEHPRV WHQHU" El objetivo de la EI no es solamente proponer análisis sobre "sociología de la informática" o sobre la evaluación social de las tecnologías sino ir algo más allá en el sentido de proporcionar medios racionales para tomar decisiones en temas en los que hay en juego valores humanos y dilemas éticos. 5 1RUPDVJHQHUDOHV /D pwlfd SURIHVLRQDO JHQHUDO hace referencia a problemas que son comunes a otras actividades ocupacionales. Por un lado están los criterios de moralidad personal, entendiendo como tales los criterios, obligaciones y responsabilidades personales de los profesionales. 'HEHUHVGHOSURIHVLRQDOSDUDFRQVXVFROHJDV Hace referencia a que todo profesional de informática debe promover la cooperación y las buenas relaciones entre los integrantes de la profesión. Debe tener dignidad profesional, deben cuidarse para no cometer ni permitir que se cometan actos de injusticia en perjuicio de otro profesional. 'HEHUHVGHOSURIHVLRQDOSDUDFRQORVFOLHQWHV\HOS~EOLFRHQJHQHUDO El profesional de informática no debe ofrecer la prestación de servicio que por cualquier causa no pudiera cumplimentar y como así mismo no debe aceptar en su propio beneficio comisiones, descuentos ofrecidas por proveedores y/o personas interesadas en la ejecución de trabajos que este dirija. Actuar siempre con honestidad y buena fé. Respetar el derecho a la privacidad y confidencialidad cuando de manera explícita o implícita ha sido establecido. 3DUD KDFHU DOXVLyQ D HVWRV DSDUWDGRVWXYLPRVHQ FXHQWD HO &ygljr GH ewlfd 3URIHVLRQDO HQ,QIRUPiWLFD GHO &RQVHMR3URIHVLRQDOHQ&LHQFLDV,QIRUPiWLFDVGHOD&LXGDGGH%XHQRV$LUHV 1RVSDUHFLyLPSRUWDQWHKDFHUQXHVWURDSRUWHDJUHJDQGRXQDSDUWDGRFRQVLGHUiQGRORUHOHYDQWH 5 PECORINO, Philip y MANER, Walter, "The Philosopher as teacher. A proposal for course on Computer Ethics", 0HWDSKLORVRSK\, Vol. 16, No. 4, October 1985, pp. 327-337. 'HEHUHVFRQORVFOLHQWHV\ODHPSUHVD Hace mención a los problemas interiores a la empresa: relaciones empleador-empleado, lealtad organizacional, interés público, el comercializar productos similares a los del empleador, etc.. En este bloque - 4 -

existen nuevos problemas que han sido creados o acentuados por las nuevas tecnologías: aumento de vigilancia en las oficinas automatizadas por medio del control del correo electrónico dentro de la empresa o de la información sobre el uso de ordenador que hace cada empleado, investigar en registros personales para detectar uso de drogas en los empleados, etc.. Por último, hay también problemas de ética que hacen referencia a prácticas comerciales incluyendo contratos, acuerdos y conflictos de interés, como por ejemplo, proponer programas informáticos inferiores, comercializar software sabiendo que tiene fallas, etc. &ygljrghewlfd3urihvlrqdo Con el auge de las nuevas tecnologías, el software se ha convertido en un objeto de comercio. Al momento de ofrecer un producto o brindar un servicio informático se deberían tener en cuenta los siguientes artículos que no están explícitos en el código de ética profesional. $UWtFXOR Conocimiento del producto o servicio: es fundamental conocer lo que se va a vender. Sus características y utilidades, evitando vender un producto que no sea de utilidad al usuario provocando así inconvenientes en su organización. $UWtFXOR : Conocimiento de las necesidades de sus clientes: el profesional informático debe conocer las necesidades del cliente, de manera de crear un producto que satisfaga todos sus requerimientos. Garantizando que el software transferido se ajusta a las especificaciones funcionales y de rendimiento. $UWtFXOR El profesional en Informática debe advertir al cliente los errores en que éste pudiera incurrir, relacionados con los trabajos que el profesional proyecte, dirija o conduzca, así como también subsanar los que él pudiera haber cometido. $UWtFXOR El profesional informático debe abstenerse de vender productos o brindar servicios mediante propaganda engañosa o que éstos contengan procedimientos incorrectos. $UWtFXOR El profesional de informática debe mantener secreto y reserva respecto a toda circunstancia relacionada con el cliente y con los trabajos que para él efectúa. $UWLFXOR Obligación de dar información: Esta obligación comprende los deberes de informar, prevenir y asesorar. El profesional informático debe entregar al cliente las instrucciones de uso y estas deben ser legibles y comprensibles. - 5 -

ewlfdgho+dfnhu""""" A medida que vamos analizando la ética informática hemos observado que existe un término muy utilizado actualmente en Internet como es el Hacker. Donde éste es simplemente alguien capaz de manejar con gran habilidad un ordenador, con el fin de obtener mayor beneficio o divertirse, disfruta con la exploración de los detalles de los sistemas programables y cómo aprovechar sus posibilidades. Nos pareció importante analizar un reportaje realizado a un Hacker, llevado a cabo por Ramón A. Aranegui, que concluye diciendo que lo más importante de un Hacker es su ewlfd. Los Hackers forman un grupo de expertos en seguridad informática que se dedican a buscar problemas de seguridad y, en lo posible arreglarlos. A su vez investigan y desarrollan herramientas y parches, que luego publican los resultados en su sitio Web, tratando de hacer Internet más segura. El reportaje hace alusión principalmente a la ética del Hacker, pero nosotros consideramos que las actividades que realizan no son éticas, ya que violan la confidencialidad y privacidad, estas van en contra de las normas y valores con que se rige la sociedad. Considerando que la ética informática tiene en cuenta: 9 No interferir en el trabajo ajeno. 9 No copiar o utilizar software que no hayas comprado. 9 No utilizar recursos informáticos sin la debida autorización. 9 No apropiarse de los derechos intelectuales de otros. 5HIOH[LRQHV Podemos concluir que estamos ante nuevos retos, tanto en el mundo profesional como en el mundo educativo, en la vida cotidiana. Se pretende responder a las cuestiones éticas que surgen en la vida profesional, que va más allá de lo legal, para ésto debemos tener en cuenta significados de términos tales como: 3ULYDFLGDG%LHQFRP~Q6HJXULGDG-XVWLFLD+RQHVWLGDG5HVSRQVDELOLGDG\/LEHUWDG El que la ciencia y la tecnología avancen y la técnica ofrezca cada vez mejores soluciones a problemas prácticos, no quiere decir que los problemas éticos queden resueltos de manera satisfactoria. Los problemas éticos sociales no se resuelven simplemente con un progreso tecnológico. Tiene que ver con la conciencia y moralidad humana, inculcada desde el seno familiar hasta las instituciones sociales, dado que éstas tienen como deber transmitir normas y valores éticos, para que cada hombre pueda distinguir entre lo bueno y lo malo. ³(OUHWRGHSURSRQHUXQDUHIOH[LyQpWLFDTXHUHVXOWHVLJQLILFDWLYDSDUDORVLQIRUPiWLFRV HVWiWRGDYtDSRUOOHYDUVHDFDER - 6 -

%LEORJUDItD Š www.w3.org/tr/rec-html40" Š Joyanes Aguilar, Luis. Cibersociedad : Los retos sociales ante un nuevo mundo digital. Editorial McGraw - Hill Š PECORINO, Philip y MANER, Walter, "The Philosopher as teacher. A proposal for course on Computer Ethics", 0HWDSKLORVRSK\, Vol. 16, No. 4, October 1985, pp. 327-337. Š Brajnovic Luka. Deontología periodística. Ediciones Universidad de Navarra. S.A. Pamplona. 1978. - 7 -