Monografias.com > Sin categoría
Descargar Imprimir Comentar Ver trabajos relacionados

Aspectos éticos y sociales en la empresa digital (página 2)




Enviado por Digicentro Famal



Partes: 1, 2

  • Imperativo Categórico de Emmanuel Kant:

Principio que establece que si una acción
no es correcta para todos no es correcta para nadie.

Principio que establece que si una acción no se
pude repetir entonces no se debe efectuar nunca.

  • Principio Utilitarista:

Principio que supone que los valores se
pueden colocar en un orden de mayor a menor y entender las
consecuencias de diversos cursos de acción

  • Principio de Aversión Al Riesgo:

Principio según el cual se debe tomar la
acción que menos daño
produzca y que incurra en el menor costo.

Suposición de que todos los objetos tangibles
intangibles son propiedad de
alguien más o menos que haya una declaración
específica que indica lo contrario y de que el autor desea
una compensación por este trabajo.

En cada dimensión se identifican los niveles de
análisis éticos, sociales y
políticos y se dan ejemplos del mundo real para ilustrar
los valores
implicados, los interesados y las opciones elegidas.

  • La Privacidad: es el derecho de los individuos
    a que se les deje solos, sin vigilancia o interferencia por
    parte de los demás individuos u organizaciones,
    incluyendo al gobierno.
  • Practicas Honestas de Información (FIP): conjunto de
    principios
    propuestos por primera vez en 1973, que rigen la
    recolección y el uso de información acerca de los
    individuos y que constituye la base de la mayoría de las
    leyes
    estadounidenses y europeas sobre la privacidad.

Directiva Europea sobre la Protección de
Datos:

En Europa la
protección de la privacidad es mucho más estricta
que en los Estados Unidos. A
diferencia de Estados Unidos, los países europeos no
permiten que las empresas utilicen
la información de identificación personal sin el
consentimiento previo de los clientes. El 25
de octubre del 1998 entro en vigor la Directiva sobre la
protección de datos de la comisión europea. Que
amplia la protección de la privacidad en las naciones de
la unión
europea.

Retos de Internet a la
Privacidad:

La tecnología de
Internet ha planteado nuevos retos a la protección de la
privacidad individual. La información enviada a
través de esta vasta red de redes puede pasar a
través de muchos y diferentes sistemas de
cómputos antes de arribar a su destino final, cada uno de
estos sistemas tiene la capacidad de vigilar, capturar y
almacenar las comunicaciones
que pasan a través de ellos.

Es posible registrar muchas actividades en línea,
incluyendo a que grupos de
noticias en
línea o archivo a tenido
acceso una persona que sitio
y pagina web ha visitado y
que artículos ha inspeccionado a comprado a través
de la web, gran parte de esta vigilancia y seguimiento de los
visitantes al sitio ocurre en segundos plano sin el
conocimiento del visitante.

Los sitios web pueden conocer la identidad de
sus visitantes si estos se registran voluntariamente en el sitio
para comprar un producto o
servicio o
para obtener un servicio gratuito, como una información.
Los sitios web también pueden capturar información
sobre los visitantes sin su conocimiento
valiéndose de la tecnología de las cookies. Estos
son archivos
diminutos depositados en el disco duro de
una computadora,
cuando un usuario visita ciertos sitios web.

  • Opción de Exclusión: modo de
    consentimiento informado que permite la recolección de
    información personal hasta que el consumidor
    solicita específicamente que no se recolecten los
    datos.
  • Opción de aceptación: modelo de
    consentimiento informado que prohíbe a una organización recolectar cualquier
    información personal a no ser que el individuo
    acepte específicamente la recolección y uso de la
    información.
  • Soluciones técnicas: además de la
    legislación, se están desarrollando nuevas
    tecnologías para proteger la privacidad de usuarios
    durante las interacciones con los sitios web. Muchas de estas
    herramientas
    se utilizan para encriptar el correo
    electrónico, para que las actividades del correo
    electrónico o la navegación en la Web aparenten
    ser anónimas, o para impedir que las computadoras
    de los usuarios acepten cookies.

HERRAMIENTAS DE
PROTECCIÓN DE LA PRIVACIDAD

FUNCIÓN DE
PROTECCIÓN DE LA PRIVACIDAD

DESCRIPCIÓN

EJEMPLO

Manejo de Cookies

Bloquea o limita las cookies para que no se
instalen en la
computadora del usuario

Microsoft

Internet Explorer

Version 5 y 6

Cookies Crusher

Bloqueo de anuncios

Controla anuncios que surgen con base en los
perfiles del usuario e impiden que los enunciados
recolecten o envíen información.

BHO Cop.

Assubtract

Encriptación de correo electrónico o
datos.

Cifra el correo electrónico o los datos de
tal manera que no se pueden leer.

Pretty Good privacy

Anonimizadores

Permite que los usuarios naveguen en la Web sin
ser identificados o envíen correo
electrónicos anónimos.

Aninymizar.com

Aspectos Éticos:

En esta era de la
información el aspecto ético de la privacidad tiene
los siguientes puntos: ¿En que condiciones se debe invadir
la privacidad de otros?

¿Qué justifica entremeterse en la vida de
los demás, mediante vigilancia discreta, investigación de mercados o
cualquier otro medio? ¿Se tiene que informar a la gente
que se le esta escuchando detrás de la puerta? ¿Se
le tiene que informar que se esta utilizando información
de historia
crediticia para efecto de selección
de empleados?

Aspectos Sociales:

El aspecto social de la privacidad tiene que ver con el
desarrollo de
expectativas de privacidad o normas de
privacidad y con las actitudes
publicas. ¿En que área de la vida la sociedad debe
animar a las personas a pensar que están en un territorio
privado en vez a la vista publica? Por ejemplo la sociedad debe
animar a la gente a formarse expectativas de privacidad cuando
utiliza el correo electrónico, los teléfonos
celulares, los tableros electrónicos, el sistema postal,
el lugar de trabajo o la calle, tales expectativas de privacidad
se deben extender a las conspiraciones criminales.

Aspectos Políticos:

El aspecto político de la privacidad se refiere
al desarrollo de estatutos que rijan las relaciones entre quienes
mantienen los registros y los
individuos. Se debe permitir que el FBI vigile a voluntad el
correo electrónico a fin de aprehender a criminales y
terroristas sospechosos. Hasta donde se puede permitir a los
sitios de comercio
electrónico y a otros negocios que
mantengan datos personales de los individuos.

Propiedad Intelectual:

Propiedad intangible creada por individuos o
corporaciones, que están sujetas a protecciones bajo las
leyes sobre secretos comerciales de derecho de
autor y de patentes.

Secreto Comercial:

Todo trabajo o producto intelectual utilizado para un
propósito comercial se puede clasificar como perteneciente
a ese negocio, con tal que no se base en información de
dominio
publico.

Todo producto del trabajo intelectual, una formula, un
dispositivo el patrón o la compilación de datos,
utilizados para un propósito comercial se puede clasificar
como secreto comercial. Con tal de que no se base en
información de dominio publico. La protección para
los secretos comerciales varía de estado a
estado. En general las leyes sobre secretos comerciales conceden
un monopolio
sobre las ideas que sustentan un producto, pero puede ser un
monopolio muy útil.

El Software que contiene
elementos, procedimientos o
compilaciones novedosas o únicas se puede incluir como un
secreto comercial. La ley sobre
secretos comerciales. La ley sobre secretos comerciales protege
las ideas reales de un producto de trabajo, no solo su
manifestación.

Para tener este derecho, el creador o propietario debe
tener cuidado de obligar a empleados y clientes a firmar contratos de no
divulgación con el fin de evitar que el secreto se haga de
dominio publico.

La limitación de la protección del secreto
comercial es que aunque prácticamente todos los programas de
Software de cierta complejidad contienen elementos únicos
de alguna clase, es
difícil evitar en el trabajo,
que las ideas caigan en el dominio publico cuando el Software se
distribuye de una forma amplia.

Derecho de Autor:

Concepción reglamentaria que protege a los
creadores de propiedad
intelectual contra la copia por parte de otros con cualquier
propósito. Por un mínimo de 70
años.

Patente:

Documento legal que concede al propietario un monopolio
exclusivo durante 20 años de las ideas fundamentales de un
evento o diseñada para asegurar que los inventores de
maquinas o métodos
reciban las recompensas por su trabajo y que al mismo tiempo se
difunda ampliamente el uso de sus inventos.

Una patente da al propietario un monopolio
exclusivo durante 20 años de las ideas fundamentales de un
invento. La intención del congreso de los Estados Unidos,
tras la ley de patentes fue asegurar que los inventores de
maquinas, dispositivos o métodos recibieran todas las
recompensas financieras y de otro tipo derivadas de su
trabajo y que incluso hiciera posible el uso amplio del invento
propiciando que el propietario de la patente proporcionara
diagramas
detallados a quienes desearan aprovechar la idea a través
de un licencia.

Retos a los
derechos de
propiedad Intelectual

Las tecnologías de la información
contemporánea, sobre todo el software, plantean un severo
reto a los regimenes existentes de la propiedad
intelectual.

  • Aspecto Éticos: el aspecto ético
    central se refiere a la protección de la propiedad
    intelectual como software, libros
    digitales, música
    digital o video
    digitalizado. Se debe copiar para uso personal una pieza de
    software o de otro material de contenido digital protegido por
    las leyes de un secreto comercial, de derecho de autor y/o
    patentes, hay un valor
    continuo en el hecho de proteger la propiedad intelectual
    cuando es tan fácil copiarla y distribuirla a
    través de Internet.
  • Aspectos Sociales: La nueva tecnología de información hace
    surgir varios aspectos sociales relacionados con la propiedad.
    La mayoría de los expertos concuerdan en que las leyes
    actuales de la propiedad intelectual se están
    desintegrando en la era de la información. La gran
    mayoría de los estadounidenses informa en entrevistas
    que infringe de manera rutinaria algunas leyes menores, desde
    manejar con exceso de velocidad y
    tomar papelería del trabajo hasta copiar libros y
    software. La facilidad con que se pueden copiar software y
    contenido digital contribuye a convertirnos en una sociedad
    infractora de leyes. Estos robos rutinarios amenazan de manera
    significativa disminuir la velocidad con que se podrá
    introducir las nuevas tecnologías de la
    información y por tanto, amenazan aun más los
    adelantos en la productividad y
    el bienestar social.
  • Aspectos Políticos: el principal
    aspecto político relacionado con la propiedad tiene que
    ver con la creación de nuevas medidas de
    protección a la propiedad para preservar las inversiones
    de los creadores de software libros digitales t entretenimiento
    digital nuevo.

RESPONSABILIDAD FORMAL, LEGAL Y
CONTROL

Además de las leyes de la privacidad y la
propiedad, las nuevas tecnologías de la información
están desafiando a la ley de la responsabilidad legal y las prácticas
sociales existentes para hacer que los individuos y las instituciones
sean responsables formalmente.

  • Aspectos Éticos: el aspecto
    ético trascendental surgido de las nuevas
    tecnologías de la información es si los
    individuos y las organizaciones que crean, producen y venden
    sistemas (tanto de software como de hardware) son
    responsables moralmente de las consecuencias de su
    uso.
  • Aspectos sociales: el principal aspecto social
    relacionado con la responsabilidad legal corresponde a las
    expectativas que la sociedad debe permitir que se desarrollen
    en torno a los
    sistemas de
    información que proporcionan los servicios.
  • Aspectos Políticos: el primer aspecto
    político en relación con la responsabilidad legal
    es el debate entre
    los proveedores
    de información de todo tipo, (desde desarrolladores de
    software hasta proveedores de servicios de redes), que quieren
    estar exentos de responsabilidad legal en la medida de lo
    posible (maximizando así sus ganancias), y los usuarios
    de servicios, individuos, organizaciones y comunidades, que
    desean que las organizaciones sean las responsables de
    proporcionar servicios de sistema de alta calidad
    maximizando así la calidad del servicio.

CALIDAD DE
SISTEMAS, CALIDAD DE DATOS

Y ERRORES DEL SISTEMA

El debate sobre la responsabilidad legal y la formal por
consecuencia n o intencionales del uso de sistemas hace surgir
una dimensión moral
relacionada pero dependiente:¿ Que nivel de calidad de
sistemas es aceptable y tecnológicamente factible?
¿En qué punto los gerentes de sistemas deben decir:
basta de pruebas ya se
ha hecho todo lo posible por perfeccionar este software,
láncenlo al mercado? Se pude
hacer responsables a individuos y organizaciones de las
consecuencias.

Las tres causas principales de que el rendimiento de un
sistema sea bajo son los errores de programación y fallas del sistema, las
fallas en el software o en la instalación, ocasionadas pro
la naturaleza u
otras causas y una baja calidad en los datos de entrada por que
no se puede lograr un código
de software con cero defectos de cualquier complejidad en los
datos de entrada. y porque no se puede estimar la gravedad de los
errores de programación que se quedan por consiguiente hay
una barrera tecnológica.

Aunque los errores de programación del software y
los desastres en las instalaciones parasen recibir mucha
más atención por parte de la prensa, en
realidad la fuente más común de fallas en el
sistema de negocios es la calidad de los datos.

  • Aspectos Éticos: el aspecto
    ético central relacionado con la calidad que hacen
    surgir los sistemas de información es: ¿En que
    punto se deben vender el Software a los servicios para que los
    consuman los demás? ¿En que punto se puede
    concluir que el software o servicio alcanza un nivel de calidad
    económicamente y lógicamente?
  • Aspectos Sociales: el principal aspecto social
    relacionado con la calidad, una vez más, se refiere a
    las expectativas, como sociedad, que desea alentar a la gente a
    creer que los sistemas son confiables, que los errores en los
    datos son imposibles, o se desea en cambio una sociedad en la
    que la gente esté por lo menos informada del riesgo; se
    inhibe el desarrollo de todos los sistemas elevando la conciencia
    de las fallas de los sistemas, que a fin de cuentas
    contribuyen al bienestar social.

CALIDAD DE
VIDA, EQUIDAD,
ACCESO Y LÍMITES

Los costos sociales
negativos de introducir tecnologías y sistemas de
información están empezando a crecer junto con el
poder de la
tecnología. Muchas de estas consecuencias sociales
negativas no son infracciones a los derechos individuales ni
crímenes contra la propiedad. No obstante estas
consecuencias negativas pueden ser sumamente dañinas
contra los individuos, las sociedades y
las instituciones políticas.
Aun cuando las computadoras y la tecnología
de la información pueden destruir potencialmente
elementos culturales y sociales valiosos también brindan
beneficios.

Dependencia y Vulnerabilidad:

Actualmente, nuestros negocios, gobiernos, escuelas y
asociaciones privadas como las iglesias, son
increíblemente dependientes de los sistemas de
información y por consiguiente, altamente vulnerables si
estos sistemas fallaran.

Con sistemas ahora tan ambiguos como el sistema
telefónico es sorprendente recordar que no hay fuerzas
normativas o estándares establecidos como los que rigen al
teléfono, la electricidad,
la radio
la
televisión u otras tecnologías de servicios
públicos. La ausencia de estándares y las
criticas de algunas aplicaciones de sistemas probablemente
requieran estándares nacionales y quizás supervisión normativa.

Delito y Abuso Informático:

En al era industrial muchas nuevas tecnologías
han generado nuevas oportunidades de cometer delitos. Las
tecnologías incluyendo a las computadoras, generan nuevos
artículos que robar nuevas formas de probarlos y nuevas
maneras de dañar a los demás. El delito
informático es la ejecución de actos ilegales
mediante el uso de una computadora o contra un sistema de
cómputos. Las computadoras o los sistemas de
cómputos pueden ser el objeto del delito.

  • El abuso informático: es la
    ejecución de actos que implican una computadora, que tal
    vez no sean ilegales pero que se consideran inmorales. Nadie
    conoce la magnitud del problema del delito informático,
    cuantos sistemas están invadidos, cuanta gente esta
    involucrada en la practica, y el monto total del daño
    económico, pero se estima que el costo rebasa los mil
    millones de dólares solamente en los Estados Unidos.
    Muchas compañías se rehúsan a reportar los
    delitos
    informáticos más dañinos
    económicamente hablando son la introducción de virus.

Los virus de computadoras han crecido exponencialmente
durante la última década. Se han documentado
más de 20,000 virus, muchos de los cuales han causado
enormes pérdidas por los datos perdidos o las computadoras
utilizadas. A pesar de que muchas empresas emplean software
antivirus, la
proliferación de redes de computadoras
aumentara la probabilidad
de las infecciones.

  • Perdida del Puesto por Tecnología y
    Reingeniería Paulatina:
    En la
    comunidad de
    los sistemas de información se suelen ensalzar la
    reingeniería del trabajo, como uno de los mayores
    beneficios de la nueva tecnología de la
    información lo que con frecuencia no se tiene en cuenta
    es que el rediseño de los procesos de
    negocios podría llegar a ser la causa de que millones de
    gerentes del nivel medio y oficinistas pierdan su
    trabajo.
  • Equidad y Acceso: Incremento de las diferencias
    raciales y clases
    sociales:
    Aun no hay repuesta bien fundamentada para
    estas preguntas por que el impacto de la tecnología de
    sistemas sobre varios grupos de la sociedad no se han estudiado
    plenamente. Lo que si se sabe es que la información, el
    conocimiento, las computadoras y el acceso a estos recurso a
    través de las instituciones educativas y bibliotecas
    publicas no esta distribuido equitativamente entre los
    extractos étnicos y las clases sociales, como muchos
    otros recursos de
    información. Varios estudios han encontrado que es menos
    posible que ciertas etnias y grupos de ingresos en
    Estados Unidos tengan una computadora o acceso a Internet aun
    cuando la posesión de computadoras y el acceso a
    Internet se ha elevado en los últimos cinco
    años.
  • Riesgos para la salud: RSI, CVS y
    Tecnoestrés:
    la mas importante enfermedad
    ocupacional es el daño por estrés
    repetitivo RSI por sus siglas en ingles, se representa cuando
    los grupos musculares se fuerzan mediante acciones
    repetitivas con frecuencia por cargas de alto impacto, como es
    el tenis, o decena de miles de repeticiones de carga de bajo
    impacto como trabajar en el teclado de
    una computadora.
  • Síndrome de Visión de
    Computadoras:
    condición de tensión en los
    ojos relacionada con el uso de al pantalla; los síntomas
    incluyen dolores de cabeza, visión borrosa y resequedad
    e irritación de los ojos.
  • Tecnoestrés: tensión inducida
    por el uso de la computadora; sus síntomas incluyen
    exasperación, hostilidad hacia las personas, impaciencia
    y agotamiento.

 

 

Autor:

Francisco Augusto Montas Ramírez

Partes: 1, 2
 Página anterior Volver al principio del trabajoPágina siguiente 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter