- Imperativo Categórico de Emmanuel Kant:
Principio que establece que si una acción
no es correcta para todos no es correcta para nadie.
Principio que establece que si una acción no se
pude repetir entonces no se debe efectuar nunca.
- Principio Utilitarista:
Principio que supone que los valores se
pueden colocar en un orden de mayor a menor y entender las
consecuencias de diversos cursos de acción
- Principio de Aversión Al Riesgo:
Principio según el cual se debe tomar la
acción que menos daño
produzca y que incurra en el menor costo.
- Regla ética
nada es Gratis:
Suposición de que todos los objetos tangibles
intangibles son propiedad de
alguien más o menos que haya una declaración
específica que indica lo contrario y de que el autor desea
una compensación por este trabajo.
En cada dimensión se identifican los niveles de
análisis éticos, sociales y
políticos y se dan ejemplos del mundo real para ilustrar
los valores
implicados, los interesados y las opciones elegidas.
- La Privacidad: es el derecho de los individuos
a que se les deje solos, sin vigilancia o interferencia por
parte de los demás individuos u organizaciones,
incluyendo al gobierno. - Practicas Honestas de Información (FIP): conjunto de
principios
propuestos por primera vez en 1973, que rigen la
recolección y el uso de información acerca de los
individuos y que constituye la base de la mayoría de las
leyes
estadounidenses y europeas sobre la privacidad.
Directiva Europea sobre la Protección de
Datos:
En Europa la
protección de la privacidad es mucho más estricta
que en los Estados Unidos. A
diferencia de Estados Unidos, los países europeos no
permiten que las empresas utilicen
la información de identificación personal sin el
consentimiento previo de los clientes. El 25
de octubre del 1998 entro en vigor la Directiva sobre la
protección de datos de la comisión europea. Que
amplia la protección de la privacidad en las naciones de
la unión
europea.
Retos de Internet a la
Privacidad:
La tecnología de
Internet ha planteado nuevos retos a la protección de la
privacidad individual. La información enviada a
través de esta vasta red de redes puede pasar a
través de muchos y diferentes sistemas de
cómputos antes de arribar a su destino final, cada uno de
estos sistemas tiene la capacidad de vigilar, capturar y
almacenar las comunicaciones
que pasan a través de ellos.
Es posible registrar muchas actividades en línea,
incluyendo a que grupos de
noticias en
línea o archivo a tenido
acceso una persona que sitio
y pagina web ha visitado y
que artículos ha inspeccionado a comprado a través
de la web, gran parte de esta vigilancia y seguimiento de los
visitantes al sitio ocurre en segundos plano sin el
conocimiento del visitante.
Los sitios web pueden conocer la identidad de
sus visitantes si estos se registran voluntariamente en el sitio
para comprar un producto o
servicio o
para obtener un servicio gratuito, como una información.
Los sitios web también pueden capturar información
sobre los visitantes sin su conocimiento
valiéndose de la tecnología de las cookies. Estos
son archivos
diminutos depositados en el disco duro de
una computadora,
cuando un usuario visita ciertos sitios web.
- Opción de Exclusión: modo de
consentimiento informado que permite la recolección de
información personal hasta que el consumidor
solicita específicamente que no se recolecten los
datos. - Opción de aceptación: modelo de
consentimiento informado que prohíbe a una organización recolectar cualquier
información personal a no ser que el individuo
acepte específicamente la recolección y uso de la
información. - Soluciones técnicas: además de la
legislación, se están desarrollando nuevas
tecnologías para proteger la privacidad de usuarios
durante las interacciones con los sitios web. Muchas de estas
herramientas
se utilizan para encriptar el correo
electrónico, para que las actividades del correo
electrónico o la navegación en la Web aparenten
ser anónimas, o para impedir que las computadoras
de los usuarios acepten cookies.
HERRAMIENTAS DE
PROTECCIÓN DE LA PRIVACIDAD
FUNCIÓN DE | DESCRIPCIÓN | EJEMPLO |
Manejo de Cookies | Bloquea o limita las cookies para que no se | Microsoft Internet Explorer Version 5 y 6 Cookies Crusher |
Bloqueo de anuncios | Controla anuncios que surgen con base en los | BHO Cop. Assubtract |
Encriptación de correo electrónico o | Cifra el correo electrónico o los datos de | Pretty Good privacy |
Anonimizadores | Permite que los usuarios naveguen en la Web sin | Aninymizar.com |
Aspectos Éticos:
En esta era de la
información el aspecto ético de la privacidad tiene
los siguientes puntos: ¿En que condiciones se debe invadir
la privacidad de otros?
¿Qué justifica entremeterse en la vida de
los demás, mediante vigilancia discreta, investigación de mercados o
cualquier otro medio? ¿Se tiene que informar a la gente
que se le esta escuchando detrás de la puerta? ¿Se
le tiene que informar que se esta utilizando información
de historia
crediticia para efecto de selección
de empleados?
Aspectos Sociales:
El aspecto social de la privacidad tiene que ver con el
desarrollo de
expectativas de privacidad o normas de
privacidad y con las actitudes
publicas. ¿En que área de la vida la sociedad debe
animar a las personas a pensar que están en un territorio
privado en vez a la vista publica? Por ejemplo la sociedad debe
animar a la gente a formarse expectativas de privacidad cuando
utiliza el correo electrónico, los teléfonos
celulares, los tableros electrónicos, el sistema postal,
el lugar de trabajo o la calle, tales expectativas de privacidad
se deben extender a las conspiraciones criminales.
Aspectos Políticos:
El aspecto político de la privacidad se refiere
al desarrollo de estatutos que rijan las relaciones entre quienes
mantienen los registros y los
individuos. Se debe permitir que el FBI vigile a voluntad el
correo electrónico a fin de aprehender a criminales y
terroristas sospechosos. Hasta donde se puede permitir a los
sitios de comercio
electrónico y a otros negocios que
mantengan datos personales de los individuos.
Propiedad Intelectual:
Propiedad intangible creada por individuos o
corporaciones, que están sujetas a protecciones bajo las
leyes sobre secretos comerciales de derecho de
autor y de patentes.
Secreto Comercial:
Todo trabajo o producto intelectual utilizado para un
propósito comercial se puede clasificar como perteneciente
a ese negocio, con tal que no se base en información de
dominio
publico.
Todo producto del trabajo intelectual, una formula, un
dispositivo el patrón o la compilación de datos,
utilizados para un propósito comercial se puede clasificar
como secreto comercial. Con tal de que no se base en
información de dominio publico. La protección para
los secretos comerciales varía de estado a
estado. En general las leyes sobre secretos comerciales conceden
un monopolio
sobre las ideas que sustentan un producto, pero puede ser un
monopolio muy útil.
El Software que contiene
elementos, procedimientos o
compilaciones novedosas o únicas se puede incluir como un
secreto comercial. La ley sobre
secretos comerciales. La ley sobre secretos comerciales protege
las ideas reales de un producto de trabajo, no solo su
manifestación.
Para tener este derecho, el creador o propietario debe
tener cuidado de obligar a empleados y clientes a firmar contratos de no
divulgación con el fin de evitar que el secreto se haga de
dominio publico.
La limitación de la protección del secreto
comercial es que aunque prácticamente todos los programas de
Software de cierta complejidad contienen elementos únicos
de alguna clase, es
difícil evitar en el trabajo,
que las ideas caigan en el dominio publico cuando el Software se
distribuye de una forma amplia.
Derecho de Autor:
Concepción reglamentaria que protege a los
creadores de propiedad
intelectual contra la copia por parte de otros con cualquier
propósito. Por un mínimo de 70
años.
Patente:
Documento legal que concede al propietario un monopolio
exclusivo durante 20 años de las ideas fundamentales de un
evento o diseñada para asegurar que los inventores de
maquinas o métodos
reciban las recompensas por su trabajo y que al mismo tiempo se
difunda ampliamente el uso de sus inventos.
Una patente da al propietario un monopolio
exclusivo durante 20 años de las ideas fundamentales de un
invento. La intención del congreso de los Estados Unidos,
tras la ley de patentes fue asegurar que los inventores de
maquinas, dispositivos o métodos recibieran todas las
recompensas financieras y de otro tipo derivadas de su
trabajo y que incluso hiciera posible el uso amplio del invento
propiciando que el propietario de la patente proporcionara
diagramas
detallados a quienes desearan aprovechar la idea a través
de un licencia.
Retos a los
derechos de
propiedad Intelectual
Las tecnologías de la información
contemporánea, sobre todo el software, plantean un severo
reto a los regimenes existentes de la propiedad
intelectual.
- Aspecto Éticos: el aspecto ético
central se refiere a la protección de la propiedad
intelectual como software, libros
digitales, música
digital o video
digitalizado. Se debe copiar para uso personal una pieza de
software o de otro material de contenido digital protegido por
las leyes de un secreto comercial, de derecho de autor y/o
patentes, hay un valor
continuo en el hecho de proteger la propiedad intelectual
cuando es tan fácil copiarla y distribuirla a
través de Internet. - Aspectos Sociales: La nueva tecnología de información hace
surgir varios aspectos sociales relacionados con la propiedad.
La mayoría de los expertos concuerdan en que las leyes
actuales de la propiedad intelectual se están
desintegrando en la era de la información. La gran
mayoría de los estadounidenses informa en entrevistas
que infringe de manera rutinaria algunas leyes menores, desde
manejar con exceso de velocidad y
tomar papelería del trabajo hasta copiar libros y
software. La facilidad con que se pueden copiar software y
contenido digital contribuye a convertirnos en una sociedad
infractora de leyes. Estos robos rutinarios amenazan de manera
significativa disminuir la velocidad con que se podrá
introducir las nuevas tecnologías de la
información y por tanto, amenazan aun más los
adelantos en la productividad y
el bienestar social. - Aspectos Políticos: el principal
aspecto político relacionado con la propiedad tiene que
ver con la creación de nuevas medidas de
protección a la propiedad para preservar las inversiones
de los creadores de software libros digitales t entretenimiento
digital nuevo.
RESPONSABILIDAD FORMAL, LEGAL Y
CONTROL
Además de las leyes de la privacidad y la
propiedad, las nuevas tecnologías de la información
están desafiando a la ley de la responsabilidad legal y las prácticas
sociales existentes para hacer que los individuos y las instituciones
sean responsables formalmente.
- Aspectos Éticos: el aspecto
ético trascendental surgido de las nuevas
tecnologías de la información es si los
individuos y las organizaciones que crean, producen y venden
sistemas (tanto de software como de hardware) son
responsables moralmente de las consecuencias de su
uso. - Aspectos sociales: el principal aspecto social
relacionado con la responsabilidad legal corresponde a las
expectativas que la sociedad debe permitir que se desarrollen
en torno a los
sistemas de
información que proporcionan los servicios. - Aspectos Políticos: el primer aspecto
político en relación con la responsabilidad legal
es el debate entre
los proveedores
de información de todo tipo, (desde desarrolladores de
software hasta proveedores de servicios de redes), que quieren
estar exentos de responsabilidad legal en la medida de lo
posible (maximizando así sus ganancias), y los usuarios
de servicios, individuos, organizaciones y comunidades, que
desean que las organizaciones sean las responsables de
proporcionar servicios de sistema de alta calidad
maximizando así la calidad del servicio.
CALIDAD DE
SISTEMAS, CALIDAD DE DATOS
Y ERRORES DEL SISTEMA
El debate sobre la responsabilidad legal y la formal por
consecuencia n o intencionales del uso de sistemas hace surgir
una dimensión moral
relacionada pero dependiente:¿ Que nivel de calidad de
sistemas es aceptable y tecnológicamente factible?
¿En qué punto los gerentes de sistemas deben decir:
basta de pruebas ya se
ha hecho todo lo posible por perfeccionar este software,
láncenlo al mercado? Se pude
hacer responsables a individuos y organizaciones de las
consecuencias.
Las tres causas principales de que el rendimiento de un
sistema sea bajo son los errores de programación y fallas del sistema, las
fallas en el software o en la instalación, ocasionadas pro
la naturaleza u
otras causas y una baja calidad en los datos de entrada por que
no se puede lograr un código
de software con cero defectos de cualquier complejidad en los
datos de entrada. y porque no se puede estimar la gravedad de los
errores de programación que se quedan por consiguiente hay
una barrera tecnológica.
Aunque los errores de programación del software y
los desastres en las instalaciones parasen recibir mucha
más atención por parte de la prensa, en
realidad la fuente más común de fallas en el
sistema de negocios es la calidad de los datos.
- Aspectos Éticos: el aspecto
ético central relacionado con la calidad que hacen
surgir los sistemas de información es: ¿En que
punto se deben vender el Software a los servicios para que los
consuman los demás? ¿En que punto se puede
concluir que el software o servicio alcanza un nivel de calidad
económicamente y lógicamente? - Aspectos Sociales: el principal aspecto social
relacionado con la calidad, una vez más, se refiere a
las expectativas, como sociedad, que desea alentar a la gente a
creer que los sistemas son confiables, que los errores en los
datos son imposibles, o se desea en cambio una sociedad en la
que la gente esté por lo menos informada del riesgo; se
inhibe el desarrollo de todos los sistemas elevando la conciencia
de las fallas de los sistemas, que a fin de cuentas
contribuyen al bienestar social.
CALIDAD DE
VIDA, EQUIDAD,
ACCESO Y LÍMITES
Los costos sociales
negativos de introducir tecnologías y sistemas de
información están empezando a crecer junto con el
poder de la
tecnología. Muchas de estas consecuencias sociales
negativas no son infracciones a los derechos individuales ni
crímenes contra la propiedad. No obstante estas
consecuencias negativas pueden ser sumamente dañinas
contra los individuos, las sociedades y
las instituciones políticas.
Aun cuando las computadoras y la tecnología
de la información pueden destruir potencialmente
elementos culturales y sociales valiosos también brindan
beneficios.
Dependencia y Vulnerabilidad:
Actualmente, nuestros negocios, gobiernos, escuelas y
asociaciones privadas como las iglesias, son
increíblemente dependientes de los sistemas de
información y por consiguiente, altamente vulnerables si
estos sistemas fallaran.
Con sistemas ahora tan ambiguos como el sistema
telefónico es sorprendente recordar que no hay fuerzas
normativas o estándares establecidos como los que rigen al
teléfono, la electricidad,
la radio
la
televisión u otras tecnologías de servicios
públicos. La ausencia de estándares y las
criticas de algunas aplicaciones de sistemas probablemente
requieran estándares nacionales y quizás supervisión normativa.
Delito y Abuso Informático:
En al era industrial muchas nuevas tecnologías
han generado nuevas oportunidades de cometer delitos. Las
tecnologías incluyendo a las computadoras, generan nuevos
artículos que robar nuevas formas de probarlos y nuevas
maneras de dañar a los demás. El delito
informático es la ejecución de actos ilegales
mediante el uso de una computadora o contra un sistema de
cómputos. Las computadoras o los sistemas de
cómputos pueden ser el objeto del delito.
- El abuso informático: es la
ejecución de actos que implican una computadora, que tal
vez no sean ilegales pero que se consideran inmorales. Nadie
conoce la magnitud del problema del delito informático,
cuantos sistemas están invadidos, cuanta gente esta
involucrada en la practica, y el monto total del daño
económico, pero se estima que el costo rebasa los mil
millones de dólares solamente en los Estados Unidos.
Muchas compañías se rehúsan a reportar los
delitos
informáticos más dañinos
económicamente hablando son la introducción de virus.
Los virus de computadoras han crecido exponencialmente
durante la última década. Se han documentado
más de 20,000 virus, muchos de los cuales han causado
enormes pérdidas por los datos perdidos o las computadoras
utilizadas. A pesar de que muchas empresas emplean software
antivirus, la
proliferación de redes de computadoras
aumentara la probabilidad
de las infecciones.
- Perdida del Puesto por Tecnología y
Reingeniería Paulatina: En la
comunidad de
los sistemas de información se suelen ensalzar la
reingeniería del trabajo, como uno de los mayores
beneficios de la nueva tecnología de la
información lo que con frecuencia no se tiene en cuenta
es que el rediseño de los procesos de
negocios podría llegar a ser la causa de que millones de
gerentes del nivel medio y oficinistas pierdan su
trabajo. - Equidad y Acceso: Incremento de las diferencias
raciales y clases
sociales: Aun no hay repuesta bien fundamentada para
estas preguntas por que el impacto de la tecnología de
sistemas sobre varios grupos de la sociedad no se han estudiado
plenamente. Lo que si se sabe es que la información, el
conocimiento, las computadoras y el acceso a estos recurso a
través de las instituciones educativas y bibliotecas
publicas no esta distribuido equitativamente entre los
extractos étnicos y las clases sociales, como muchos
otros recursos de
información. Varios estudios han encontrado que es menos
posible que ciertas etnias y grupos de ingresos en
Estados Unidos tengan una computadora o acceso a Internet aun
cuando la posesión de computadoras y el acceso a
Internet se ha elevado en los últimos cinco
años. - Riesgos para la salud: RSI, CVS y
Tecnoestrés: la mas importante enfermedad
ocupacional es el daño por estrés
repetitivo RSI por sus siglas en ingles, se representa cuando
los grupos musculares se fuerzan mediante acciones
repetitivas con frecuencia por cargas de alto impacto, como es
el tenis, o decena de miles de repeticiones de carga de bajo
impacto como trabajar en el teclado de
una computadora. - Síndrome de Visión de
Computadoras: condición de tensión en los
ojos relacionada con el uso de al pantalla; los síntomas
incluyen dolores de cabeza, visión borrosa y resequedad
e irritación de los ojos. - Tecnoestrés: tensión inducida
por el uso de la computadora; sus síntomas incluyen
exasperación, hostilidad hacia las personas, impaciencia
y agotamiento.
Autor:
Francisco Augusto Montas Ramírez
Página anterior | Volver al principio del trabajo | Página siguiente |