Descargar

Aspectos éticos y sociales en la empresa digital (página 2)

Enviado por Digicentro Famal


Partes: 1, 2

  • Imperativo Categórico de Emmanuel Kant:

Principio que establece que si una acción no es correcta para todos no es correcta para nadie.

Principio que establece que si una acción no se pude repetir entonces no se debe efectuar nunca.

  • Principio Utilitarista:

Principio que supone que los valores se pueden colocar en un orden de mayor a menor y entender las consecuencias de diversos cursos de acción

  • Principio de Aversión Al Riesgo:

Principio según el cual se debe tomar la acción que menos daño produzca y que incurra en el menor costo.

Suposición de que todos los objetos tangibles intangibles son propiedad de alguien más o menos que haya una declaración específica que indica lo contrario y de que el autor desea una compensación por este trabajo.

En cada dimensión se identifican los niveles de análisis éticos, sociales y políticos y se dan ejemplos del mundo real para ilustrar los valores implicados, los interesados y las opciones elegidas.

  • La Privacidad: es el derecho de los individuos a que se les deje solos, sin vigilancia o interferencia por parte de los demás individuos u organizaciones, incluyendo al gobierno.
  • Practicas Honestas de Información (FIP): conjunto de principios propuestos por primera vez en 1973, que rigen la recolección y el uso de información acerca de los individuos y que constituye la base de la mayoría de las leyes estadounidenses y europeas sobre la privacidad.

Directiva Europea sobre la Protección de Datos:

En Europa la protección de la privacidad es mucho más estricta que en los Estados Unidos. A diferencia de Estados Unidos, los países europeos no permiten que las empresas utilicen la información de identificación personal sin el consentimiento previo de los clientes. El 25 de octubre del 1998 entro en vigor la Directiva sobre la protección de datos de la comisión europea. Que amplia la protección de la privacidad en las naciones de la unión europea.

Retos de Internet a la Privacidad:

La tecnología de Internet ha planteado nuevos retos a la protección de la privacidad individual. La información enviada a través de esta vasta red de redes puede pasar a través de muchos y diferentes sistemas de cómputos antes de arribar a su destino final, cada uno de estos sistemas tiene la capacidad de vigilar, capturar y almacenar las comunicaciones que pasan a través de ellos.

Es posible registrar muchas actividades en línea, incluyendo a que grupos de noticias en línea o archivo a tenido acceso una persona que sitio y pagina web ha visitado y que artículos ha inspeccionado a comprado a través de la web, gran parte de esta vigilancia y seguimiento de los visitantes al sitio ocurre en segundos plano sin el conocimiento del visitante.

Los sitios web pueden conocer la identidad de sus visitantes si estos se registran voluntariamente en el sitio para comprar un producto o servicio o para obtener un servicio gratuito, como una información. Los sitios web también pueden capturar información sobre los visitantes sin su conocimiento valiéndose de la tecnología de las cookies. Estos son archivos diminutos depositados en el disco duro de una computadora, cuando un usuario visita ciertos sitios web.

  • Opción de Exclusión: modo de consentimiento informado que permite la recolección de información personal hasta que el consumidor solicita específicamente que no se recolecten los datos.
  • Opción de aceptación: modelo de consentimiento informado que prohíbe a una organización recolectar cualquier información personal a no ser que el individuo acepte específicamente la recolección y uso de la información.
  • Soluciones técnicas: además de la legislación, se están desarrollando nuevas tecnologías para proteger la privacidad de usuarios durante las interacciones con los sitios web. Muchas de estas herramientas se utilizan para encriptar el correo electrónico, para que las actividades del correo electrónico o la navegación en la Web aparenten ser anónimas, o para impedir que las computadoras de los usuarios acepten cookies.

HERRAMIENTAS DE PROTECCIÓN DE LA PRIVACIDAD

FUNCIÓN DE PROTECCIÓN DE LA PRIVACIDAD

DESCRIPCIÓN

EJEMPLO

Manejo de Cookies

Bloquea o limita las cookies para que no se instalen en la computadora del usuario

Microsoft

Internet Explorer

Version 5 y 6

Cookies Crusher

Bloqueo de anuncios

Controla anuncios que surgen con base en los perfiles del usuario e impiden que los enunciados recolecten o envíen información.

BHO Cop.

Assubtract

Encriptación de correo electrónico o datos.

Cifra el correo electrónico o los datos de tal manera que no se pueden leer.

Pretty Good privacy

Anonimizadores

Permite que los usuarios naveguen en la Web sin ser identificados o envíen correo electrónicos anónimos.

Aninymizar.com

Aspectos Éticos:

En esta era de la información el aspecto ético de la privacidad tiene los siguientes puntos: ¿En que condiciones se debe invadir la privacidad de otros?

¿Qué justifica entremeterse en la vida de los demás, mediante vigilancia discreta, investigación de mercados o cualquier otro medio? ¿Se tiene que informar a la gente que se le esta escuchando detrás de la puerta? ¿Se le tiene que informar que se esta utilizando información de historia crediticia para efecto de selección de empleados?

Aspectos Sociales:

El aspecto social de la privacidad tiene que ver con el desarrollo de expectativas de privacidad o normas de privacidad y con las actitudes publicas. ¿En que área de la vida la sociedad debe animar a las personas a pensar que están en un territorio privado en vez a la vista publica? Por ejemplo la sociedad debe animar a la gente a formarse expectativas de privacidad cuando utiliza el correo electrónico, los teléfonos celulares, los tableros electrónicos, el sistema postal, el lugar de trabajo o la calle, tales expectativas de privacidad se deben extender a las conspiraciones criminales.

Aspectos Políticos:

El aspecto político de la privacidad se refiere al desarrollo de estatutos que rijan las relaciones entre quienes mantienen los registros y los individuos. Se debe permitir que el FBI vigile a voluntad el correo electrónico a fin de aprehender a criminales y terroristas sospechosos. Hasta donde se puede permitir a los sitios de comercio electrónico y a otros negocios que mantengan datos personales de los individuos.

Propiedad Intelectual:

Propiedad intangible creada por individuos o corporaciones, que están sujetas a protecciones bajo las leyes sobre secretos comerciales de derecho de autor y de patentes.

Secreto Comercial:

Todo trabajo o producto intelectual utilizado para un propósito comercial se puede clasificar como perteneciente a ese negocio, con tal que no se base en información de dominio publico.

Todo producto del trabajo intelectual, una formula, un dispositivo el patrón o la compilación de datos, utilizados para un propósito comercial se puede clasificar como secreto comercial. Con tal de que no se base en información de dominio publico. La protección para los secretos comerciales varía de estado a estado. En general las leyes sobre secretos comerciales conceden un monopolio sobre las ideas que sustentan un producto, pero puede ser un monopolio muy útil.

El Software que contiene elementos, procedimientos o compilaciones novedosas o únicas se puede incluir como un secreto comercial. La ley sobre secretos comerciales. La ley sobre secretos comerciales protege las ideas reales de un producto de trabajo, no solo su manifestación.

Para tener este derecho, el creador o propietario debe tener cuidado de obligar a empleados y clientes a firmar contratos de no divulgación con el fin de evitar que el secreto se haga de dominio publico.

La limitación de la protección del secreto comercial es que aunque prácticamente todos los programas de Software de cierta complejidad contienen elementos únicos de alguna clase, es difícil evitar en el trabajo, que las ideas caigan en el dominio publico cuando el Software se distribuye de una forma amplia.

Derecho de Autor:

Concepción reglamentaria que protege a los creadores de propiedad intelectual contra la copia por parte de otros con cualquier propósito. Por un mínimo de 70 años.

Patente:

Documento legal que concede al propietario un monopolio exclusivo durante 20 años de las ideas fundamentales de un evento o diseñada para asegurar que los inventores de maquinas o métodos reciban las recompensas por su trabajo y que al mismo tiempo se difunda ampliamente el uso de sus inventos.

Una patente da al propietario un monopolio exclusivo durante 20 años de las ideas fundamentales de un invento. La intención del congreso de los Estados Unidos, tras la ley de patentes fue asegurar que los inventores de maquinas, dispositivos o métodos recibieran todas las recompensas financieras y de otro tipo derivadas de su trabajo y que incluso hiciera posible el uso amplio del invento propiciando que el propietario de la patente proporcionara diagramas detallados a quienes desearan aprovechar la idea a través de un licencia.

Retos a los derechos de propiedad Intelectual

Las tecnologías de la información contemporánea, sobre todo el software, plantean un severo reto a los regimenes existentes de la propiedad intelectual.

  • Aspecto Éticos: el aspecto ético central se refiere a la protección de la propiedad intelectual como software, libros digitales, música digital o video digitalizado. Se debe copiar para uso personal una pieza de software o de otro material de contenido digital protegido por las leyes de un secreto comercial, de derecho de autor y/o patentes, hay un valor continuo en el hecho de proteger la propiedad intelectual cuando es tan fácil copiarla y distribuirla a través de Internet.
  • Aspectos Sociales: La nueva tecnología de información hace surgir varios aspectos sociales relacionados con la propiedad. La mayoría de los expertos concuerdan en que las leyes actuales de la propiedad intelectual se están desintegrando en la era de la información. La gran mayoría de los estadounidenses informa en entrevistas que infringe de manera rutinaria algunas leyes menores, desde manejar con exceso de velocidad y tomar papelería del trabajo hasta copiar libros y software. La facilidad con que se pueden copiar software y contenido digital contribuye a convertirnos en una sociedad infractora de leyes. Estos robos rutinarios amenazan de manera significativa disminuir la velocidad con que se podrá introducir las nuevas tecnologías de la información y por tanto, amenazan aun más los adelantos en la productividad y el bienestar social.
  • Aspectos Políticos: el principal aspecto político relacionado con la propiedad tiene que ver con la creación de nuevas medidas de protección a la propiedad para preservar las inversiones de los creadores de software libros digitales t entretenimiento digital nuevo.

RESPONSABILIDAD FORMAL, LEGAL Y CONTROL

Además de las leyes de la privacidad y la propiedad, las nuevas tecnologías de la información están desafiando a la ley de la responsabilidad legal y las prácticas sociales existentes para hacer que los individuos y las instituciones sean responsables formalmente.

  • Aspectos Éticos: el aspecto ético trascendental surgido de las nuevas tecnologías de la información es si los individuos y las organizaciones que crean, producen y venden sistemas (tanto de software como de hardware) son responsables moralmente de las consecuencias de su uso.
  • Aspectos sociales: el principal aspecto social relacionado con la responsabilidad legal corresponde a las expectativas que la sociedad debe permitir que se desarrollen en torno a los sistemas de información que proporcionan los servicios.
  • Aspectos Políticos: el primer aspecto político en relación con la responsabilidad legal es el debate entre los proveedores de información de todo tipo, (desde desarrolladores de software hasta proveedores de servicios de redes), que quieren estar exentos de responsabilidad legal en la medida de lo posible (maximizando así sus ganancias), y los usuarios de servicios, individuos, organizaciones y comunidades, que desean que las organizaciones sean las responsables de proporcionar servicios de sistema de alta calidad maximizando así la calidad del servicio.

CALIDAD DE SISTEMAS, CALIDAD DE DATOS

Y ERRORES DEL SISTEMA

El debate sobre la responsabilidad legal y la formal por consecuencia n o intencionales del uso de sistemas hace surgir una dimensión moral relacionada pero dependiente:¿ Que nivel de calidad de sistemas es aceptable y tecnológicamente factible? ¿En qué punto los gerentes de sistemas deben decir: basta de pruebas ya se ha hecho todo lo posible por perfeccionar este software, láncenlo al mercado? Se pude hacer responsables a individuos y organizaciones de las consecuencias.

Las tres causas principales de que el rendimiento de un sistema sea bajo son los errores de programación y fallas del sistema, las fallas en el software o en la instalación, ocasionadas pro la naturaleza u otras causas y una baja calidad en los datos de entrada por que no se puede lograr un código de software con cero defectos de cualquier complejidad en los datos de entrada. y porque no se puede estimar la gravedad de los errores de programación que se quedan por consiguiente hay una barrera tecnológica.

Aunque los errores de programación del software y los desastres en las instalaciones parasen recibir mucha más atención por parte de la prensa, en realidad la fuente más común de fallas en el sistema de negocios es la calidad de los datos.

  • Aspectos Éticos: el aspecto ético central relacionado con la calidad que hacen surgir los sistemas de información es: ¿En que punto se deben vender el Software a los servicios para que los consuman los demás? ¿En que punto se puede concluir que el software o servicio alcanza un nivel de calidad económicamente y lógicamente?
  • Aspectos Sociales: el principal aspecto social relacionado con la calidad, una vez más, se refiere a las expectativas, como sociedad, que desea alentar a la gente a creer que los sistemas son confiables, que los errores en los datos son imposibles, o se desea en cambio una sociedad en la que la gente esté por lo menos informada del riesgo; se inhibe el desarrollo de todos los sistemas elevando la conciencia de las fallas de los sistemas, que a fin de cuentas contribuyen al bienestar social.

CALIDAD DE VIDA, EQUIDAD, ACCESO Y LÍMITES

Los costos sociales negativos de introducir tecnologías y sistemas de información están empezando a crecer junto con el poder de la tecnología. Muchas de estas consecuencias sociales negativas no son infracciones a los derechos individuales ni crímenes contra la propiedad. No obstante estas consecuencias negativas pueden ser sumamente dañinas contra los individuos, las sociedades y las instituciones políticas. Aun cuando las computadoras y la tecnología de la información pueden destruir potencialmente elementos culturales y sociales valiosos también brindan beneficios.

Dependencia y Vulnerabilidad:

Actualmente, nuestros negocios, gobiernos, escuelas y asociaciones privadas como las iglesias, son increíblemente dependientes de los sistemas de información y por consiguiente, altamente vulnerables si estos sistemas fallaran.

Con sistemas ahora tan ambiguos como el sistema telefónico es sorprendente recordar que no hay fuerzas normativas o estándares establecidos como los que rigen al teléfono, la electricidad, la radio la televisión u otras tecnologías de servicios públicos. La ausencia de estándares y las criticas de algunas aplicaciones de sistemas probablemente requieran estándares nacionales y quizás supervisión normativa.

Delito y Abuso Informático:

En al era industrial muchas nuevas tecnologías han generado nuevas oportunidades de cometer delitos. Las tecnologías incluyendo a las computadoras, generan nuevos artículos que robar nuevas formas de probarlos y nuevas maneras de dañar a los demás. El delito informático es la ejecución de actos ilegales mediante el uso de una computadora o contra un sistema de cómputos. Las computadoras o los sistemas de cómputos pueden ser el objeto del delito.

  • El abuso informático: es la ejecución de actos que implican una computadora, que tal vez no sean ilegales pero que se consideran inmorales. Nadie conoce la magnitud del problema del delito informático, cuantos sistemas están invadidos, cuanta gente esta involucrada en la practica, y el monto total del daño económico, pero se estima que el costo rebasa los mil millones de dólares solamente en los Estados Unidos. Muchas compañías se rehúsan a reportar los delitos informáticos más dañinos económicamente hablando son la introducción de virus.

Los virus de computadoras han crecido exponencialmente durante la última década. Se han documentado más de 20,000 virus, muchos de los cuales han causado enormes pérdidas por los datos perdidos o las computadoras utilizadas. A pesar de que muchas empresas emplean software antivirus, la proliferación de redes de computadoras aumentara la probabilidad de las infecciones.

  • Perdida del Puesto por Tecnología y Reingeniería Paulatina: En la comunidad de los sistemas de información se suelen ensalzar la reingeniería del trabajo, como uno de los mayores beneficios de la nueva tecnología de la información lo que con frecuencia no se tiene en cuenta es que el rediseño de los procesos de negocios podría llegar a ser la causa de que millones de gerentes del nivel medio y oficinistas pierdan su trabajo.
  • Equidad y Acceso: Incremento de las diferencias raciales y clases sociales: Aun no hay repuesta bien fundamentada para estas preguntas por que el impacto de la tecnología de sistemas sobre varios grupos de la sociedad no se han estudiado plenamente. Lo que si se sabe es que la información, el conocimiento, las computadoras y el acceso a estos recurso a través de las instituciones educativas y bibliotecas publicas no esta distribuido equitativamente entre los extractos étnicos y las clases sociales, como muchos otros recursos de información. Varios estudios han encontrado que es menos posible que ciertas etnias y grupos de ingresos en Estados Unidos tengan una computadora o acceso a Internet aun cuando la posesión de computadoras y el acceso a Internet se ha elevado en los últimos cinco años.
  • Riesgos para la salud: RSI, CVS y Tecnoestrés: la mas importante enfermedad ocupacional es el daño por estrés repetitivo RSI por sus siglas en ingles, se representa cuando los grupos musculares se fuerzan mediante acciones repetitivas con frecuencia por cargas de alto impacto, como es el tenis, o decena de miles de repeticiones de carga de bajo impacto como trabajar en el teclado de una computadora.
  • Síndrome de Visión de Computadoras: condición de tensión en los ojos relacionada con el uso de al pantalla; los síntomas incluyen dolores de cabeza, visión borrosa y resequedad e irritación de los ojos.
  • Tecnoestrés: tensión inducida por el uso de la computadora; sus síntomas incluyen exasperación, hostilidad hacia las personas, impaciencia y agotamiento.

 

 

Autor:

Francisco Augusto Montas Ramírez

Partes: 1, 2
 Página anterior Volver al principio del trabajoPágina siguiente